Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Redes de Comunicación de Datos

No description
by

Arnoldo Perozo

on 26 June 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Redes de Comunicación de Datos

End
Inicio
Unidad I
Definiciones
Unidad II
Características y Topologías de las Redes
Unidad III
Tipos/Formas de LAN - Evaluación y Rendimiento de las Redes
Unidad IV
Direccionamiento IP
Unidad V
Redes de Comunicación de Datos
Ing. Arnoldo Perozo (MSc)
Red
Cliente/Servidor
Señales Analógicas/Digitales
Estándares y Normalización
Tipos de Redes
OSI/ISO y TCP
UDP, TCP/IP y PDU
UDP:
es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP.
Según Gunter (1998) una red, es un sistema de interconexión de computadoras que permite a sus usuarios compartir recursos, aplicaciones, datos, voz, imágenes y transmisiones de video. Las redes pueden conectar a usuarios que estén situados en la misma oficina o en países diferentes.
La información de la red; se transmite por un sistema de dispositivos autónomos de red, impresoras y aplicaciones de software, interconectados mediante comunicaciones por cable, fibra óptica ú ondas de radio.
Los diversos esquemas de conectorización que se emplean para el diseño e implementación de redes informáticas, son ampliamente diversos y representan en muchos casos tecnologías tan complejas como los mismos equipos de telecomunicaciones.
Motivo por el cual, surge el modelo OSI (Modelo de interconexión de sistemas abiertos) de ISO (Organización Internacional de Estándares) que define siete capas: Física, Enlace de Datos, Red, Transporte, Sesión,
Presentación y Aplicación, las cuales describen el funcionamiento del sistema de redes de datos.
Redes de Área Local - LAN
Redes de Área
Amplia - WAN
Redes de Área
Metropolitana - MAN
Redes de Áreas de Almacenamiento - NAS
LAN es una abreviatura que tiene como significado, Local Área Network (Red de Área Local). La cual, permite conectar varios dispositivos de red, tales como: computadoras e impresoras dentro de un mismo entorno.

La esencia de la implementación de esta red; es la interconectividad y el poder compartir recursos e información de forma eficiente en un entorno de red pequeño. El mismo, también incluye tanto el hardware como el software necesario para posibilitar las comunicaciones internas de los distintos dispositivos y el tratamiento de la información.

Siguiendo un mismo orden de ideas, las redes LAN constan de los siguientes dispositivos:
• Computadores.
• Tarjetas de interfaz de red (NIC).
• Dispositivos periféricos (Impresoras, Scanner).
• Medios de networking (Cableado).
• Dispositivos de networking (Hubs, Switch, Router).
Las redes de área metropolitana MAN, abarca una superficie geográfica superior a las redes de área local.
Estas generalmente comprenden ciudades o zonas suburbanas que integran las tecnologías de ambas redes, tanto redes de área local como redes de área amplia.
WAN es la abreviatura de Wide Area Network (Red de área amplia). Las mismas, están diseñadas para cubrir
extensas área que incluyen ciudades, países y continentes interconectando por redes de área local que
proporcionan servicios a computadoras y dispositivos periféricos locales ubicados en lugares remotos.
Asimismo, muchas de las redes WAN; son implementadas en organizaciones y/o empresas privadas, tal es el
caso de la Internet, donde las redes empresariales que cubren extensas áreas geográficas consiguen conectividad
entre si a través de la Internet, debido a su bajo costo.
Una SAN, es una red dedicada de alta capacidad de rendimiento, que se utiliza para transportar datos entre
servidores y recursos de almacenamiento. Tratándose de una red separada y dedicada, evitando todo conflicto
de tráfico entre clientes y servidores.
Esta tecnología, permite conectividad de alta velocidad, ya que, es un método que utiliza una infraestructura de
red por separado, evitando así cualquier problema asociado con la conectividad de las redes existentes.
Por otro lado, Las SAN actuales hacen uso de protocolos SCSI más no de interfaces físicas SCSI. Ya que, son
una extensión de los conocidos DAS (Dispositivos Adjuntados Directamente) donde existe un enlace punto a
punto entre los servidores y su almacenamiento.
OSI vs. TCP
Modelo OSI/ISO
El modelo de referencia de Interconexión de Sistemas Abiertos OSI, se crea por un subcomité de la organización internacional de estándares en el año de 1980, que estimo el desarrollo de un modelo universal para la comunicación de datos e interoperatibilidad entre diversos fabricantes.
El mencionado modelo, consta de siete capas ( vinculo: http://www.zator.com/Hardware/H12_2.htm ):
física, enlace de datos, red, transporte, sesión, presentación y aplicación. Donde cada una de ellas se
componen, por una serie de estándares de comunicación, interfaces y/o aplicaciones para que distintos
fabricantes converjan sobre una misma red.
Modelo TCP/IP
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.


El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.


El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59

TCP:
Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.
PDU:
Información que se entrega como una unidad entre entidades pares de una red y que pueden contener información de control, tales como dirección de información o datos de usuario. Las PDU son relevantes en relación con cada una de las 4 primeras capas del modelo OSI de la siguiente manera:
.- La PDU de la capa 1 (capa física) es el bit.
.- La PDU de la capa 2 (Data Link Layer) es la trama (frame).
.- La PDU de la capa 3 (Network Layer) es el paquete (packet).
.- La PDU de la capa 4 (Transport Layer) es el segmento (segment) para TCP o el datagrama (datagram) para UDP
.- La PDU de las capas 5-6-7 (Application Layer) es el mensaje (message).
Está conformada por un ordenador central o servidor y un conjunto de ordenadores cliente.

Una parte de cada aplicación está en el servidor (software server) y la otra parte está en cada ordenador cliente (software client o workstation).

La distribución del trabajo de procesar y almacenar, sigue un lógica jerárquica. Los servidores se clasifican de acuerdo a su uso.

Algunos ejemplos son:
.- Servidor de archivos.
.- Servidor de correo electrónico.
.- Servidor de Web.
.- Servidor de aplicaciones.
.- Servidor de impresión.
Señal Analógica:
se caracteriza por ser una señal continua. Se representa gráficamente como una ola. Puede ser transmitida por medios físicos o inalámbricos. Se utiliza en sistemas como telefonía, radio y televisión.

Señal Digital: s
e caracteriza por ser una señal discreta: solo toma los valores 1 y 0. Es una señal que puede ser transmitida sólo a través de medios físicos. Es la utilizada entre sistemas de ordenadores.
Señal Análoga
Señal Digital
En los sistemas digitales, la unidad básica del ancho de banda es bits por segundo (bps). El ancho de banda es la medición de la cantidad de información, o bits, que puede fluir desde un lugar hacia otro en un período de tiempo determinado, o segundos.

Aunque el ancho de banda se puede describir en bits por segundo, se suelen usar múltiplos de bits por segundo. En otras palabras, el ancho de banda de una red generalmente se describe en términos de miles de bits por segundo (kbps), millones de bits por segundo (Mbps), miles de millones de bits por segundo (Gbps) y billones de bits por segundo (Tbps).
Estándares y Normalización:
Una de las principales herramientas que han permitido a las distintas herramientas informáticas poder interactuar y así proporcionar una experiencia satisfactoria al usuario han sido los estándares. Los estándares, o parte de ellos como se comprobará en adelante, han sido la herramienta base de la interoperabilidad informática. Son los que han permitido definir cómo interactuaran los miles o millones de componentes informáticos que existen.

Sin embargo, estándares existen de muchos tipos y según de cuál de ellos se esté hablando, se estarán garantizando unas funcionalidades y unas capacidades de interoperabilidad técnica distintas.

Así, los estándares se pueden clasificar en función de diversas características. Las dos principales probablemente, de cara a las implicaciones que tienen de cara a su uso son cómo de abiertos/cerrados y permisivos/exclusivos son, y qué carácter legal tienen. También es interesante observar qué organismo ha emitido y es responsable del estándar, así como su ámbito geográfico de aplicación. De hecho, se comprobará que las diferencias legales entre distintos entornos geopolíticos, van a determinar que un determinado estándar pueda ser considerado diferentemente dependiendo del lugar donde se emplee o comercialice.

Categorización de Estándares según Apertura y Exclusividad
Desde el punto de vista de la especificación, que es donde verdaderamente se define cada estándar al menos técnicamente, los estándares se pueden categorizar en función de su especificaciones más abierta o menos, y coincidentemente y de forma respectiva, más permisivos o menos. La exclusividad es la característica que indica si el estándar puede ser utilizado más o menos libremente por aquellos que no son sus propietarios y bajo qué condiciones. La exclusividad es una característica legal.
La apertura es la característica que permite llevar a cabo la implementación técnica y la comercialización y distribución del estándar sin restricciones legales o técnicas. Mientras más restricciones técnicas o legales tenga menos abierto será es estándar. Las restricciones legales vienen dadas principalmente por la licencia, o contrato de uso, que provean los posibles propietarios del estándar a los implementadores del mismo. La licencia puede ser pública y común para todos, puede ser una licencia libre, puede ser una licencia secreta.

Así, se puede definir la siguiente escala de apertura y exclusividad:
EXCLUSIVO Y CERRADO ---------------------------------INCLUSIVO Y ABIERTO
No estándar > Estándar cerrado > Estándar RAND > Estándar abierto > Estándar libre
“NO estándar”:
La especificación de aquello a lo que se refiera el estándar (formato, protocolo, metodología,
métrica, etc.) no es pública, ni tampoco ha sido normalizada ni reconocida por ningún cuerpo de
estandarización internacional, nacional o incluso industrial.
Estándar cerrado:
La especificación del estándar ha sido hecha pública, pero sin embargo, existen determinadas
restricciones legales (principalmente patentes, pero también derechos de autor, marcas, etc.) que
impiden que se pueda implementar el estándar libremente por parte de aquellos que no lo
desarrollaron o adquirieron sus derechos. Así, los términos de la licencia de implementación de las
especificaciones no son públicos ni comunes para todos los posibles agentes del mercado
interesados en implementar el estándar.
Estándar RAND (“Reasonable and Non Discriminatory”):
Un estándar RAND es aquel estándar cuya especificación ha sido normalizada y es pública, y que
ha sido licenciada bajo unos términos comunes para todo el mercado. Las patentes y otras posibles restricciones legales a las que esté sometido el estándar parcial o totalmente habrán sido hechos públicos durante el proceso de estandarización. Esto incluye al menos aquellos que los miembros del comité de estandarización tengan en posesión, no así aquellos que sean externos o que no cuenten. Generalmente la forma “RAND” es el mínimo de apertura e inclusividad exigido por muchos de los principales organismos de estandarización (por ejemplo, ISO, IEC, OASIS, etc.)
Estándar abierto:
Un estándar abierto ha de disponer su especificación de forma pública (aunque quizá sujeta a algún pago simbólico en concepto de derechos de autor del documento en sí), el estándar ha de ser inclusivo y haber sido desarrollado y estar mantenido en un proceso de estandarización abierto. Todo el que esté interesado podrá implementarlo sin ninguna restricción, ni pago, si sujeto a derecho de exclusión alguna. Las licencias de los posibles propietarios del estándar o sus partes han de conceder esos derechos de forma gratuita y sin condición alguna a todos los agentes interesados en su implementación, independientemente de su modelo de desarrollo, situación geopolítica, grado de cumplimiento con la especificación, etc. En otras palabras estas condiciones equivalen a la expresión “libres de regalías”.
Estándar libre:
Un estándar libre es aquel estándar abierto para el que existe una implementación de referencia
completa de dicho estándar bajo una licencia libre, o incluso, licencia GPL. En caso contrario su
especificación habrá de estar disponible de forma gratuita y sin condición alguna. Una implementación de referencia completa es aquella autosuficiente y que cubre toda la especificación del estándar.
OpenTIA (2007)
OpenTIA (2007)
Molero (2010)
Aplicabilidad y Tipos de Comunicación en Redes
Entre los escenarios de implementación de una red de datos se encuentran las siguientes:
• Escuelas.
• Campus Universitarios.
• Empresas Privadas.
• Empresas Públicas.
• Organizaciones.
• Departamentos.
• Hogar.
• Edificios.
• Comercios.
Topologías Lógicas
Esta topología, se refieren a como las señales eléctricas o las tramas de datos acceden al medio físico, en este caso, al cable. Asimismo, existen dos tipos de acceso al medio: difusión ó broadcast y token.
Topologías Físicas
Medios de Transmisión
Dispositivos de una Red
Unicast
Unicast es el término utilizado para describir la comunicación que se envía una pieza de información de un punto a otro punto. En este caso sólo hay un remitente y un receptor.

Transmisión Unicast, en el que se envía un paquete de una única fuente a un destino especificado, sigue siendo la forma predominante de transmisión en redes de área local y en el Internet. Todas las redes de área local (por ejemplo, Ethernet ) y redes IP soportan el modo de transferencia unicast, y la mayoría de los usuarios están familiarizados con las aplicaciones unicast estándar (por ejemplo, HTTP, SMTP, FTP y Telnet) que emplean el TCP protocolo de transporte.
Broadcast
Broadcast es el término utilizado para describir la comunicación que se envía una pieza de información de un punto a todos los demás puntos. En este caso sólo hay un remitente, pero la información se envía a todos los receptores conectados.

Transmisión de difusión está soportado en la mayoría de redes de área local (por ejemplo, Ethernet ), y puede ser usado para enviar el mismo mensaje a todos los ordenadores de la LAN (por ejemplo, el protocolo de resolución de direcciones (ARP) utiliza esta opción para enviar una consulta de resolución de dirección a todos los equipos de una LAN ). Protocolos de capa de red (como IPv4 ) también soportan una forma de difusión que permite que el mismo paquete que se enviará a todos los sistemas en una red lógica (en IPv4 esta consiste en la identificación de la red IP y un número de host de todo 1).
Multicast
Multidifusión es el término utilizado para describir la comunicación donde se envía una pieza de información de uno o más puntos a un conjunto de otros puntos. En este caso puede haber uno o más emisores, y la información se distribuye a un conjunto de receptores (puede no haber receptores, o cualquier otro número de receptores).

Un ejemplo de una aplicación que puede utilizar multicast es un servidor de vídeo el envío de los canales de televisión en red. La entrega simultánea de vídeo de alta calidad a cada uno de un gran número de plataformas de entrega agotará la capacidad de incluso una red de banda ancha de alta con un potente servidor de video clip. Esto plantea un problema importante posibilidad de venta para las aplicaciones que requieren gran ancho de banda sostenido. Una manera de aliviar significativamente la escala a grandes grupos de clientes es el empleo de redes de multidifusión.
Tipos de Comunicación
Los métodos actuales de transferencia de datos incluyen muchos conceptos complejos, pero aún así podemos definir el proceso en unos pocos tipos básicos.
Broadcast
También, conocida por su término en español difusión, en este método un host emisor envía tramas de datos a todos los host conectados directamente sobre el mismo segmento de datos, todos los host tienen la oportunidad de leer las tramas pero solo uno responderá el mensaje del emisor. El mismo, ofrece retardo en redes por difusión debido a que un computador, lee todos los mensajes de datos y solo uno responderá correctamente.
Además, debido a este esquema de comunicación, el ancho de banda
es compartido con el resto de los computadores que estén directamente conectados al equipo de comunicación.
Token
Funciona de forma secuencial, es decir,
transmite datos de estación a estación, uno a la vez.
Cuando un host recibe el token, este está disponible para enviar datos, si el
token no tiene información que envía se ubicara hacia el siguiente host de la red, y de esta manera se repite todo el proceso.
Topología Tipo BUS
Topología Tipo Anillo
Topología Tipo Estrella
Topología Tipo Malla
Topología Tipo Estrella Extendida
Esta refiere a la disposición física de las maquinas, los dispositivos de red y cableado. De esta manera, dentro de la topología física se pueden diferenciar 2 tipos de conexiones: punto a punto y multipunto
Hace uso de un solo medio físico para transmisión de datos conocidos como backbond o cable troncal. Todos los dispositivos que pertenecen al mismo segmento de datos están conectados físicamente a este único medio, por lo tanto, las comunicaciones se dan en serie.
Esta topología une los dos extremos de la red
formando un anillo físico de cables.
Conecta a todos los hosts a un único punto de concentración, llamado nodo central. Este tiene diversas técnicas para inundar el medio físico de tráfico de red entre las más utilizadas son: el broadcast o la conmutación.
Similar a la estrella con la diferencia que cada nodo que se conecta al nodo central también es el centro de otra red estrella.
Topología donde cada nodo de la red se conecta con el resto de nodos.
Fibra Óptica
Es el medio de transmisión de datos inmune a las interferencias por excelencia, por seguridad debido a que por su interior dejan de moverse impulsos eléctricos , proclives a los ruidos del entorno que alteren la información. Al conducir luz por su interior , la fibra óptica no es propensa a ningún tipo de interferencia electromagnética o electrostática..
Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica. Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y cubierta.
El núcleo está formado por una o varias fibras muy finas de cristal o plástico. Cada fibra está rodeada por su propio revestimiento que es un cristal o plástico con diferentes propiedades ópticas distintas a las del núcleo. Alrededor de este conglomerado está la cubierta (constituida de material plástico o similar) que se encarga de aislar el contenido de aplastamientos, abrasiones, humedad, etc.
Es un medio muy apropiado para largas distancias e incluso últimamente para LAN. Sus beneficios frente a cables coaxiales y pares trenzados son :
.- Permite mayor ancho de banda.
.- Menor tamaño y peso.
.- Menor atenuación.
.- Aislamiento electromagnético.
.- Mayor separación entre repetidores.

Las fibras ópticas se clasifican de acuerdo al modo de propagación que dentro de ellas describen los rayos de luz emitidos .En esta clasificación existen tres tipos .Los tipos de dispersión de cada uno de los modos pueden ser apreciados.
Monomodo:
En este tipo de fibra los rayos de luz transmitidos por la fibra viajan linealmente. Si se reduce el radio del núcleo, el rango de ángulos disminuye hasta que sólo sea posible la transmisión de un rayo, el rayo axial, y a este método de transmisión se Este tipo de fibra puede ser considerada como el modelo mas sencillo de fabricar y sus aplicaciones son concretas.
Multimodo:
Son precisamente esos rayos que inciden en un cierto rango de ángulos los que irán rebotando a lo largo del cable hasta llegar a su destino .
Microondas
En este sistema se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.

Estructura:
Las estaciones consiste en una antena tipo plato y de circuitos que se interconectan la antena con terminal del usuario.
La transmisión es en línea recta (lo que esta a la vista) y por lo tanto se ve afectada por accidentes geográficos , edificios, bosques, mal tiempo, etc. El alcance promedio es de 40 km. en la tierra. Una de las principales ventajas importantes es la capacidad de poder transportar miles de canales de voz a grandes distancias a través de repetidoras, a la vez que permite la transmisión de datos en su forma natural.

Tres son las formas mas comunes de utilización en redes de procesamiento de datos :
Redes entre ciudades , usando la red telefónica publica en muchos países latinoamericanos esta basada en ,microondas) con antenas repetidoras terrestres .
Redes metropolitanas privadas y para aplicaciones especificas.
Redes de largo alcance con satélites. En caso de utilización de satélites , las antenas emisoras , repetidoras o receptoras pueden ser fijas (terrenas) o móviles (barcos,etc).
Infrarrojo
El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED.
Los dispositivos emisores y receptores deben ser ubicados “en la línea de vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.
La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas . El haz infrarrojo es afectado por el clima , interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.
Existen varias ofertas comerciales de esta técnica, su utilización no esta difundida en redes locales, tal vez por sus limitaciones en la capacidad de establecer ramificaciones en el enlace, entre otras razones.
Satélite
Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz. Por ejemplo.
Los satélites giran alrededor de la tierra en forma sincronizada con esta a una altura de 35,680 km. En un arco directamente ubicado sobre el ecuador. Esta es la distancia requerida para que el satélite gire alrededor de la tierra en 24 horas. Coincidiendo que da la vuelta completa de un punto en el Ecuador.
El espaciamiento o separación entre dos satélites de comunicaciones es de 2,880kms. Equivalente a un ángulo de 4° , visto desde la tierra . La consecuencia inmediata es de que el numero de satélites posibles a conectar de esta forma es infinito (y bastante reducido si se saben aprovechar).
Cable Coaxial
Cable Par Trenzado
Es el medio guiado más económico y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.
Este tipo de medio es el más utilizado debido a su bajo costo, pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Con estos cables , se pueden transmitir señales analógicas o digitales.
Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para evitar las interferencias externas.
Los pares sin apantallar son los más baratos aunque los menos resistentes a interferencias ( aunque se usan con éxito en telefonía y en redes de área local ). A velocidades de transmisión bajas, los pares apantallados son menos susceptibles a interferencias, aunque son más caros y más difíciles de instalar.

Descripción rápida de los tipos:

UTP: Normal con los 8 cables trenzados.
STP: Cada par lleva una maya y luego todos con otra maya.
FTP: Maya externa, como papel de plata.
Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones. Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc. Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación. El tipo de conector es el RG58.

Existen básicamente dos tipos de cable coaxial:
Banda Base:
Es el normalmente empleado en redes de computadoras , con resistencia de 50 (Ohm) , por el que fluyen señales digitales .
Banda Ancha:
Normalmente mueve señales analógica , posibilitando la transmisión de gran cantidad de información por varias frecuencias , y su uso mas común es la televisión por cable. Esto ha permitido que muchos usuarios de Internet tengan un nuevo tipo de acceso a la red , para lo cual existe en el mercado una gran cantidad de dispositivos , incluyendo módem para CATV.
Servidor
Es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.
Estaciones de Trabajo
En ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.
Tarjeta de Interfaz de Red (NIC)
Proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica.
Hub o Concentrador
Un Hub es un equipo de redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que producen.
Switch o Conmutador
Dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2 o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red.
Enrutador o Router
Dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar trafico de broadcast y proporcionar seguridad, control y redundancia entre dominios individuales de broadcast, también puede dar servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y tiene mas facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el enrutador distingue entre los diferentes protocolos de red, tales como ip, ipx, apple talk o decnet. Esto le permite hacer una decisión mas inteligente que al switch, al momento de reenviar paquetes.
Nota Importante: Aprender Simbología
Para enfrentar el problema de incompatibilidad de las redes y su imposibilidad de comunicarse entre sí, la Organización Internacional para la Normalización (ISO) estudió esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas. Como resultado de esta investigación, la ISO desarrolló un modelo de red que ayudaría a los fabricantes a crear redes que fueran compatibles y que pudieran operar con otras redes.
Ventajas del Modelo en Capas
.- Divide la comunicación de red en partes más pequeñas y sencillas.
.- Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.
.- Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
.- Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez.
.- Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.
http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
Evaluación y Rendimiento en Redes
Token Ring
Una red de Token Ring es una red de área local (LAN) en la que todos los equipos están conectados en un anillo o topología de estrella y un
bit
-o esquema token de paso- se utiliza para prevenir la colisión de datos entre ordenadores que quiere enviar mensajes al mismo tiempo. El protocolo Token Ring es el segundo protocolo de uso más amplio en redes de área local Ethernet. El protocolo Token Ring de IBM condujo a una versión estándar, especificada como IEEE 802.5. Ambos protocolos se utilizan y son muy similares. La tecnología IEEE 802.5 Token Ring proporciona datos de tasas de transferencia de 4 o 16 megabits por segundo.
FDDI (Fiber Distributed Data Interface/Interfaz de Datos Distribuida por Fibra)
FDDI (interfaz de datos distribuidos fibra) es un conjunto de ANSI y las normas ISO para la transmisión de datos en las líneas de fibra óptica en una red de área local (LAN) que pueden extender en la gama de hasta 200 kilómetros (124 millas). El protocolo FDDI se basa en el protocolo token ring . Además de ser grandes geográficamente, una red de área local FDDI puede soportar miles de usuarios. FDDI se utiliza con frecuencia en la columna vertebral de una red de área amplia (WAN).

Una red FDDI contiene dos anillos tokens, uno para el posible respaldo en caso de que el anillo principal falla. El anillo principal ofrece capacidad de hasta 100 Mbps . Si el anillo secundario no es necesario para el backup, puede también llevar datos, ampliar la capacidad a 200 Mbps. El anillo único puede extender la distancia máxima; un anillo dual puede extender 100 km (62 millas).

FDDI es un producto de American National Standards Committee X 3-T9 y se ajusta al modelo de interconexión de sistemas abiertos (OSI) de capas funcionales. Puede utilizarse para interconectar LANs utilizando otros protocolos. FDDI-II es una versión de FDDI que añade la capacidad de agregar servicio de conmutación de circuitos a la red para que las señales de voz también pueden ser manejadas.
WLAN
Wireless LAN
1
Tramas vacías circulan continuamente dentro del anillo
2
Cuando un equipo tiene un mensaje para enviar, se inserta un token en una trama vacía (esto puede consistir en simplemente cambiar un 0 por 1 en el bit de token de la trama) e inserta un mensaje y un identificador de destino en la trama
3
La trama es examinada luego por cada estación. Si la estación considera que es el destino del mensaje, copia el mensaje de la estructura y cambia el bit (token) a 0.
4
Cuando la trama regresa a quien la origino, ve que el token ha sido cambiado a 0 y que el mensaje ha sido copiado y recibido. Elimina el mensaje de la estructura.
5
La trama se mantiene circulando como una trama "vacía", listo para ser tomado por otra estación cuando tiene un mensaje para enviar.
Como funciona:
http://searchnetworking.techtarget.com/definition/Token-Ring
http://searchnetworking.techtarget.com/definition/FDDI
Una WLAN proporciona la comunicación de red inalámbrica en distancias cortas con radio o señales infrarrojas en lugar del cableado tradicional.
Una WLAN típicamente extiende una red de área local. Estas se construyen colocando un dispositivo llamado
punto de acceso (AP)
. Los clientes se comunican con el AP mediante un adaptado de red inalámbrica, similar en función a un adaptador Ethernet tradicional.
Tipos y Formas de LAN
Ethernet e IEEE 802.3
Ethernet es la tecnología de red LAN de más amplio uso. Diseñada para llenar el vacío entre las redes de larga distancia y baja velocidad y las redes especializadas. Ethernet y IEEE 802.3 especifican tecnologías similares, siendo ambas LAN CSMA/CD. Las estaciones pueden acceder a la red en cualquier momento.
Similitudes
.- Ambos tienen capas
.- Ambos tienen capa de Aplicación, aunque incluyen servicios diferentes.
.- Ambos tiene capa de red y transporte comparables.
.- Asumen la tecnología de Switching o conmutación (no de circuitos conmutados)
Diferencias
.- TCP/IP combina las funciones de las capas de presentación y sesión en su capa de aplicación.
.- TCP/IP combina las capas físicas y de enlace de datos OSI en una capa
.- TCP/IP parece más sencillo por tener menos capas.
.- El protocolo TCP/IP es la norma sobre la cual se ha desarrollado el crecimiento de internet, por lo cual su modelo gana en credibilidad. Las redes se construyen empleando el modelo OSI como guía.
Similitudes y Diferencias
Tecnologías Ethernet
Existen varias tecnologías Ethernet que han evolucionado desde la Ethernet original. Para nombrarlas se usan letras y números.
Medios de Transmisión y Tramas Ethernet
.- Cable coaxial grueso y delgado: Usados en la Ethernet original
.- Cable UTP: Desde categoría 3 hasta categoría 6
.- Fibra óptica: Monomodo y multimodo
Descripción de la Trama
.- Preámbulo:
Para sincronizar los receptores (7 bits 10101010).
.- Delimitador del inicio de trama (SFD: Start Frame Delimiter):
es el byte 10101011. Indica dónde realmente inician los campos de información útil.
.- Dirección destino (Destination Address):
contiene la dirección MAC de la computadora destino(Media Access Control).
.- Dirección fuente (Source Address):
La dirección MAC de la computadora que originó la trama.
.- Tipo de trama o longitud (Type or Length):
Para Ethernet este campo determina el tipo de trama que se está enviando; para el campo de longitud, este valor indica el número de bytes del campo de información).
.- Información:
Aquí viajan los datos e información acerca del protocolo de comunicaciones que se está usando.
.- Secuencia de verificación de trama (FCS o CRC):
Es un código de redundancia cíclica de 32 bits aplicado a los cuatro campos anteriores.
MAC y LLC de Ethernet
Tipos de Transmisión
BANDABASE:
.- La señal transmitida por el medio no sufre ningún tipo de modulación, se transmite en banda base.
.- Este es el tipo más usado en redes Ethernet
BROADBAND:
.- La señal se modula como en la televisión por cable, usando división de frecuencia. No tuvo mucha aceptación (10broad36)

Velocidades de Transmisión
10Mbps: Ethernet original
100Mbps: FastEthernet
1000Mbps: GigabitEthernet
10000Mbps: 10 GigabitEthernet
La forma en que las redes Ethernet transmiten sus datos se llama datagrama o trama (más usual)

Las tramas tienen una longitud mínima de 64 bytes y una longitud máxima de 1518 bytes (con dot1q 1522)
MAC (Media Access Control/Control de Acceso al Medio)
El MAC es el mecanismo encargado del control de acceso de cada estación al medio. El MAC puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red. También se puede realizar de forma centralizada utilizando un controlador.
El esquema centralizado tiene las siguientes ventajas:
1. Puede proporcionar prioridades, rechazos y capacidad garantizada.
2. La lógica de acceso es sencilla.
3. Resuelve conflictos entre estaciones de igual prioridad.
Los principales inconvenientes son:
1. Si el nodo central falla, falla toda la red.
2. El nodo central puede ser un cuello de botella.
Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas. Las síncronas hacen que la red se comporte como de conmutación de circuitos, lo cuál no es recomendable para LAN y WAN. Las asíncronas son más aceptables ya que las LAN actúan de forma impredecible y por tanto no es conveniente el mantenimiento de accesos fijos. Las asíncronas se subdividen en 3 categorías: rotación circular, reserva y competición.
LLC (Logical Link Controller/Control de Enlace Lógico)
Esta capa es la encargada de transmitir tramas entre dos estaciones sin tener que pasar por ningún nodo intermedio. Esta capa debe permitir el acceso múltiple. Esta capa debe identificar todos los posibles accesos a ella, ya sean de una capa superior como estaciones destino u otros.
- Servicios LLC: el LLC debe controlar el intercambio de datos entre dos usuarios, y para ello puede establecer una conexión permanente, una conexión cuando se requiera el intercambio de datos o una mezcla de ambas (sólo se establece conexión permanente cuando sea necesaria).
- Protocolo LLC: hay varias formas de utilización de este protocolo que van desde envíos de tramas con requerimiento de trama de confirmación hasta conexiones lógicas entre dos estaciones previo intercambio de tramas de petición de conexión.
CSMA/CD
CSMA/CD
son siglas que corresponden a las siglas
Carrier Sense Multiple Access with Collision Detection,
que corresponden a Acceso Múltiple por Detección de Portadora con Detección de Colisiones, es una técnica usada en las redes para mejorar las prestaciones. La meta de este protocolo es de evitar al máximo las colisiones.
Gigabit Ethernet
Soporta autoconfiguración de velocidades como FastEthernet. Puede trabajar en modo full duplex (modo normal), sin colisiones y sin CSMA/CD cuando el nodo central es un conmutador.
Trabaja en modo half duplex cuando el nodo central es un concentrador o hub y usa CSMA/CD.

Fast Ethernet
Estándar IEEE-802.3u de junio de 1995, usa topología física estrella.
Longitud máxima de 100 metros por segmento de cable UTP y de 500 metros con fibra multimodo. Se pueden segmentar en dominios de colisión múltiples por medio de
conmutadores (Switch) LAN, o puentes.

Ventajas
.- Alto rendimiento (100Mbps)
.- Tecnología basada en estándares
.- Migración sencilla
.- Soporte garantizado
Autonegociación:
Los adaptadores o conmutadores detectan la velocidad de transmisión automáticamente y utilizan en método más rápido disponible.
La negociación se hace utilizando una ráfaga FLP (pulsos rápidos de enlace), éstos son ignorados por adaptadores 10BaseT; pero respondidos por adaptadores 100BaseT
Funcionamiento
Transmisiones
Autonegociación
En Ethernet 10 Mbps cada estación emite un pulso cada 16 ms si no se está transmitiendo, denominado NLP. En Fast-Ethernet se transmiten ráfagas de varios NLPs, denominadas FLP. La autonegociación se establece emitiendo ráfagas al nivel superior e intentando enlazar a las mayores prestaciones posibles (full-duplex y Gigabit Ethernet). Si no es posible se va probando a prestaciones inferiores. Aunque es preferible configurar las NIC en modo autonegociación, es posible forzarlas para que operen a unos valores determinados. En este caso es importante forzar todas las tarjetas de la red para que operen con los mismos parámetros.
Las figuras 1 y 2 muestran los dos posibles estados de transmisión de datos de Ethernet. Si el medio está ocupado, el intento de transmisión será diferido hasta que éste se desocupe. Si el medio está ocioso, entonces el intento de transmisión puede realizarse inmediatamente, como se muestra en la figura 1.

Si otros nodos intentan transmitir al mismo tiempo, se produce una colisión. El medio es agolpado durante el tiempo Jam para alertar a todas las estaciones que ha ocurrido una colisión. Las estaciones que colisionan entran a Backoff para que su reintento de transmisión sea planeado. Esto se muestra en la figura 2.
Rangos Inalámbricos
Topologías Físicas de WLAN
.- El bloque de comunicación básico de una red 802.11 es el BSS (Basic Service Set) o celda.
.- Un BSS tiene un área de cobertura de tal forma que todas las estaciones que pertenezcan al BSS pueden comunicarse entre ellas.
.- Se le asigna un nombre conocido como SSID (Service SetIdentifier).
.- Según el número de BSSs y dispositivos que aparezca existen tres tipos de redes 802.11
Indoor (Varias Obstrucciones)
Las antenas están integradas a la Tarjeta de Red Inalámbrica y la distancia entre el CPE (Customer Premise Equipment-dispositivo instalado en el lado del abonado) y el AP (Access Point) puede llegar a los 300m cuando no existen paredes / obstáculos en la trayectoria entre el CPE y el AP. Cuando existen obstáculos en la trayectoria, estas distancias se achican acorde a cuan grande sea el obstáculo en cuestión. Valores típicos pueden ubicarse dentro los 100m. Aplicaciones para oficinas, aulas, etc.
Outdoor (Sin obstrucciones)
En este rango se necesita tener “Línea de Vista”, entre los puntos en donde se encuentra la antena externa del CPE y la antena del AP (nodo de la red). En estas aplicaciones los rangos de cobertura pueden llegar a varios kilómetros (10Km). Aplicaciones para oficinas remotas, etc.) según la configuración total de la red.
.- También conocida como punto a punto o igual a igual.
.- Al permitir que los clientes inalámbricos operen en
modo ad hoc, no es necesario involucrar un punto de acceso central.
.- Cada cliente inalámbrico en una red ad hoc debería configurar su adaptador inalámbrico en modo ad hoc
y usar los mismos SSID y número de canal de la red.
.- Una red ad hoc normalmente está conformada por un pequeño grupo de dispositivos dispuestos cerca unos de otros. El rendimiento es menor a medida que el número de nodos crece.
.- En redes IEEE 802.11 el modo ad hoc se denota como Conjunto de Servicios Básicos Independientes (IBSS -IndependentBasic Service Set).
Ad hoc (IBSS)
.- Hay un elemento de coordinación: un punto de acceso (AP) o estación base.
.- Si el punto de acceso se conecta a una red Ethernet cableada, los clientes inalámbricos pueden acceder a la red fija a través del punto de acceso.
.- Todos los nodos deben configurarse con el mismo SSID.
.- En redes IEEE 802.11 el modo de infraestructura es conocido como Conjunto de Servicios Básicos (BSS – Basic Service Set).
.- La topología de estrella es con mucho, la infraestructura más común en redes inalámbricas, aunque también se pueden utilizar topologías punto a punto, repetidores (se utilizan concentradores o hubs inalámbricos) o topologías en malla.
BSS
.- Cada AP tiene un BSSID, que coincide con la MAC de su interfaz Wireless, y un SSID, configurado por el administrador de la red.
.- En la norma no se limita el número de clientes a los que un AP puede dar servicio.
.- Un cliente para “conectarse” a una red inalámbrica debe conocer el BSSID y el SSID de la celda.
.- Los APs envían periódicamente Beacon con el BSSID y opcionalmente con el SSID.
.- El cliente envía un Probe request con el SSID esperando un Probe response del AP con su BSSID.
.- Un cliente con el BSSID y SSID de una celda solicita la asociación (conexión) a un AP mediante Association Request.
.- El AP si acepta al cliente le envía una Association Response con un identificador de Asociación
.- El AP registra en su tabla de direcciones la MAC del cliente
.- Un AP controla la comunicación de todos los clientes que tiene asociado.
.- Los clientes nunca se comunican directamente
entre ellos.
.-Sólo procesan MAC_PDUs que provengan del AP al que están asociado.
EBSS
Actualmente, la cantidad de datos transmitida por una red aumenta debido al número de usuarios de las redes así como a la complejidad de los datos transmitidos. Tres variables para mediar la capacidad de transmisión:
.- Tasa de transferencia .- Latencia .- Jitter
Latencia
Relacionado con el tiempo que toma un bit de viajar de un extremo de un medio al otro.
Depende de tres factores:
.- Tiempo de propagación del bit por el medio, que depende del tiempo de propagación de la corriente o luz por el medio, además de la distancia recorrida.
.- Máxima cantidad de datos que pueden ser transmitidos por la red sin segmentarse. Al tiempo de propagación del bit en un paquete se le llama tiempo de transmisión.
.- Tiempos de espera para difundirse un paquete a través de un conmutador, a demás del tráfico de la red. A este tiempo se le denomina tiempo de cola.
Latencia = Tiempo de propagación + Tiempo de transmisión + Tiempo de cola
Tasa de Transferencia
Teórica en Ethernet
Tasa de Transferencia
La tasa de transferencia se refiere a la velocidad con la cual podemos transferir información y se mide en bits / seg.
Es común llamar ancho de banda a la capacidad de transferir información, sin embargo, no se puede conocer los bits/seg si se cuenta exclusivamente con el ancho de banda, ya que hay que considerar la modulación empleada.
Varían dependiendo del concepto al cual se
haga referencia.
.- Tasa de transferencia teórica:
máxima velocidad que se puede alcanzar considerando el ancho de banda del medio utilizado.
.- Tasa de transferencia real:
velocidad de transferencia considerando las limitantes del medio empleado.
No considera retardos de transmisión, ruido, etc.
Por ejemplo:
.- Tasa de transferencia teórica: 10 Mbps
.- 10 millones de bits por segundo
.- Lo anterior implica que cada 0.1 microsegundos (0.1 µs) se transmite un bit.
.- Longitud de cada bit: 0.1 µs
Tasa de Transferencia
Real
Menor a la teórica por varios factores:
.- El medio se tiene que multiplexar. La tasa de transferencia real es variable del número de estaciones que compiten.
.- Señales de control
.- La transferencia real se calcula como:
.- El producto de la latencia por la tasa de transferencia sirve para determinar el tamaño de los buffers para almacenar datos en los sistemas conectados a una red
.- Un adecuado tamaño de buffer evitará la pérdida de datos al momento de ser transferidos
RTT: tiempo empleado en enviar un bit de información por un medio y recibir una contestación de dicho bit, se le llama Round Trip Time, o RTT.
Notas:
.- Una tasa de transferencia alta es deseable cuando se transmiten grandes cantidades de datos.
.- Una latencia baja es importante cuando se transmiten bajos volúmenes de datos.
Jitter
El retardo por jitter o simplemente jitter es usualmente definida como la variación en el tiempo de llegada al punto receptor, sufrida entre paquetes de datos sucesivos. Los paquetes deberían llegar igualmente espaciados entre si para permitir una conversión trasparente a voz analógica. La medición del jitter se realiza en segundos y expresa la distorsión que ocurre en el patrón original de datos enviados, o dicho de otra manera la degradación que ocurre en tiempo sobre la calidad de data. El jitter solo tiene sentido cuando es medido a un set de datos y no a datos individuales.
Seguridad de WLAN's
El funcionamiento básico de estos mecanismos se basa en el cifrado de la información de usuario en el interfaz aire (entre el terminal de usuario y el punto de acceso WLAN). Además, todos excepto WEP, implican autenticación de usuario. En el caso del mecanismo WEP la única autenticación que se realiza es la autenticación de terminal, pero no contempla ningún otro modo de autenticación de usuarios ni de punto de acceso.
WEP (Wired Equivalent
Privacy)
WPA (Wi-Fi Protected
Access)
IEEE 802.11i
Fue el primer mecanismo de seguridad que se implementó bajo el estándar de redes inalámbricas IEEE 802.11 para cifrar los datos que se transfieren a través de una red inalámbrica. Es un mecanismo de seguridad básico del que han sido demostradas numerosas vulnerabilidades.
Estándar desarrollado por la Wi-Fi Alliance, basado en un borrador del estándar IEEE 802.11i, para mejorar el nivel de cifrado existente en WEP e incorporar además un método de autenticación.
Comparativa
WEP, WPA , IEEE 802 .11i
Estándar que define el cifrado y la autentificación para complementar, completar y mejorar la seguridad en redes WLAN proporcionada por WEP.
WPA2 (Wi-Fi Protected
Access v2)
Es la implementación aprobada por Wi-Fi Alliance interoperable con IEEE 802.11i. El grupo WPA2 de Wi-Fi Alliance es el grupo de certificación del estándar IEEE 802.11i, para lo cual se basa en las condiciones obligatorias del mismo. En función de la configuración de un sistema WPA2 su comportamiento será similar a la de un sistema WPA o un sistema IEEE 802.11i.
Direcciones IP
En un entorno TCP/IP, los nodos se comunican entre ellos, esto puede ocurrir porque cada nodo que utiliza el conjunto de protocolos TCP/IP tiene una única dirección lógica de 32 bits.
Subredes / Subnetting
Técnica la cual permite a cualquier red lógica o
subred
su propio rango de direcciones IP.
Formato de una Dirección IP
Una dirección IP se conforma de 32 bits y tiene 2 partes:
.- Numero de Red
.- Numero de Host o nodo.
El formato de la dirección es conocido comúnmente como notación decimal
Ejemplo: 10.7.5.1
Cada bit en el octeto tiene un valor binario tal como (128,64,32,16,8,4,2,1). El mínimo valor de un octeto es 0, lo que significa que todos sus bits son Ceros. El valor máximo de un octeto es 255, ósea todos sus bits son Unos (1).
La Administración de las direcciones es manejada por una autoridad central IANA
Internet Assigned Numbers Authority
.
Direcciones Privadas y Públicas
Formato Dirección IP
Clases de Direcciones IP
Se ha decidido crear 5 clases de direcciones IP. A-E cada una con un numero especifica de bits para red y bits para hosts. Las direcciones clase A,B y C son para uso general, la clase D sera para su uso en direccionamiento multicast y las clase E son para uso reservado.
El BIT mas importante determina la clase de dirección IP
.- Clase A incluye: Rango de numeros de red: 1.0.0.0 to 126.0.0.0— Numero de direcciones de Host: 16,777,214
.- Class B addresses include— Range of network numbers: 128.1.0.0 to 191.254.0.0— Number of Host addresses: 65,534.
.- Class C addresses include— Range of network numbers: 192.0.1.0 to 223.255.254.0— Number of Host addresses: 254
.- Class D addresses include— Range of network numbers: 224.0.0.0 to 239.255.255.254

Los primeros 4 bits del primer byte nos dicen la clase de red a la que pertenece la dirección.
Direcciones IP Especiales
No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para un host: algunas de ellas tienen significados especiales. Las principales direcciones especiales se resumen en la siguiente tabla. Su interpretación depende del host desde el que se utilicen.
Máscara de Subred
Su función es indicar en la dirección cuanto de esta debe considerarse como espacio para red y cuanto como espacio para Hosts.
Reglas de Direccionamiento IP
• Las direcciones IP se utilizan para identificar los diferentes nodos en una red (o en Internet). Existen básicamente dos tipos de direcciones IP: Estáticas y dinámicas.
• Una dirección IP consiste de 32 bits agrupados en 4 octetos (4 bytes), y generalmente se escriben como ###.###.###.###
.- El número máximo (decimal) que se puede representar en binario con n bits es (2n-1), para un total de 2n números representables. ¿Cuál es entonces el número máximo que se puede representar con 8 bits?.
.- Para simplificar se escriben las direcciones IP en decimal (212.240.225.204), pero también es necesario saber su equivalente en binario (11010100 11110000 11100001 11001100).
La mayor diferencia entre TCP/IP y otros protocolos es el hecho de que la línea que divide la porción de red de la porción de Host es variable, a diferencia de otros protocolos que tienen tamaños fijos de red y Host.
TCP/IP nos permite tener una dirección IP que tenga una porción de red de 8 bits, y una porción de Host de 24 bits dándonos potencialmente 256 redes donde cada una puede tener 16.7 millones de hosts.
Por otro lado, podemos tener un espacio de red de 24 bits con solo 8 bits para hosts. Esto crearía 16.7 millones de redes, cada una capaz de soportar 256 hosts.
La dirección de 32 bits es dividida en 4 octetos de 8 bits cada uno el cual es representado por un numero decimal de acuerdo al valor de sus ocho bits.
El primer octeto en esta dirección es representado por el valor decimal de 10, mientras el segundo es representado en forma decimal de 7.
En orden de diferenciar entre octetos usamos un punto.
1. El primer octeto no puede ser 255 (11111111), ya que eso es Broadcast.
2. El primer octeto no puede ser 0 (00000000). Esto es “solo esta red”.
3. El primer octeto no puede ser 127 (01111111). Loopback.
4. La dir. IP de red debe ser única en Internet.
5. La dir. De un host debe ser única en un Red.
6. El último octeto (dir. del host) no puede ser 255 (11111111), ya que eso es Broadcast.
7. El último octeto (dir. del host) no puede ser 0 (00000000). Esto es local host.
Restricciones del Direccionamiento IP
http://tools.ietf.org/html/rfc1466
Una dirección IP tiene 32 Bits, escrita en 4 Octetos. La mascara de subred tiene 32 bits escrita también en 4 octetos.
La disposición de la mascara de subred es la siguiente:
.- 1 Binario para los bits de red.
.- 1 Binario para los bits de subred.
.- 0 Binario para los bits de Host.
La mascara de subred indica cual de los bits en el campo Host serán usados para especificar diferentes subredes de una red particular.
Se extrae la dirección de destino IP del paquete y recupera la máscara de subred interna.
Se realiza una suma Boleana para obtener la dirección de red. Durante esta suma la porción de Host de la dirección es quitada.
La decisión se basara en el numero de la red solamente.
En este ejemplo sin subredes, el numero de red extraído es 172.16.0.0
Con ocho bits para la subred la dirección de red obtenida (subred) es 172.16.2.0.Este ejemplo muestra mas bits usados, extendiendo la porción de red y creando un campo secundario que se extiende desde el fin de una mascara estándar y usando 8 bits del segmento de Hosts.
Este campo secundario se denomina campo de SUBRED y es usado para representar subredes dentro de la red.
No hay razón lógica por la que no podamos extender la mascara de subred dentro del el ultimo octeto como en este ejemplo.
Ahora tenemos una dirección que consiste en 28 bits de red y solo 4 bits de espacio para hosts creando una subred que soportara máximo 14 hosts.
IP Pública
Estas direcciones son asignadas por InterNIC, asegurando que no existan direcciones iguales asignadas a distintas máquinas. Se asignan haciendo uso de identificadores de red de clases o bloques CIDR. Mediante este sistema se asegura que se puedan programar rutas a través de Internet para comunicar los distintos equipos conectados a la red.

Tras una asignación de bloques IP a una organización, esta asignación queda registrada en los routers que forman parte de Internet mediante los parámetros de identificador de red y mascara de subred que definen las rutas en la red.
IP Privada
La asignación de una dirección pública a cada ordenador que requiere acceso a la red supone una demanda de direcciones demasiado alta como para ser gestionada de forma eficiente. Por ello se contempla dentro del diseño de la red máquinas que no requieren una conexión directa a Internet. Estas máquinas sin conexión directa típicamente hacen uso de puertas de enlaces y servidores proxy para acceder a los servicios que requieren de Internet. Por tanto es posible diseñar en estos casos una estructura de red que haga uso de direcciones IP públicas para los enrutadores, proxies, firewalls, puertas de enlace, NAT, etc.)

Para los equipos conectados a la red que no requieren conexión directa existe un rango de direcciones IP conocida como el espacio de direcciones privado. Este espacio de direcciones no es asignado a ninguna organización en particular de forma pública, pudiendo emplearse sin conflictos en la configuración de redes privadas. La principal ventaja de este esquema es permitir la reutilización de los rangos de direcciones privadas en distintas organizaciones sin agotar el espacio público de direcciones rápidamente. Nótese que estas direcciones no pueden ser contactadas desde el espacio de direcciones público de forma directa puesto que no disponen de rutas asignadas en la infraestructura de routers de Internet (pudiendo hacerse de forma indirecta a través de distintas capas de red y sistemas de traducción de direcciones (NAT)).
10.0.0.0 (prefijo 10/8): los rangos válidos para este bloque serían 10.0.0.0 hasta 10.255.255.255. Siendo un identificador de red de clase A que permite hacer uso de hasta 24 bits de dirección.
172.16.0.0 (prefijo 172.16/12): los rangos válidos para este bloque serían 172.16.0.0 hasta 172.31.255.255. Formado por 16 bloques de clase B que permite hacer uso de hasta 20 bits de dirección.
192.168.0.0 (prefijo192.168/16): los rangos válidos para este bloque serían 192.168.0.0 hasta 192.168.255.255. Formado por 256 bloques de clase C que permite hacer uso de hasta 16 bits de dirección.
http://www.rfc-es.org/rfc/rfc1918-es.txt
RFC 1918
Se desea dividir una red con IP 198.50.70.X y con una máscara de 255.255.255.0 en 5 subredes.
Analizando los datos podemos deducir lo siguiente:
- La red es clase C, porque el primer octeto está entre 192 y 223.
- La máscara asociada es una máscara por defecto.
- El número de host de la red es de 254.
- Después de dividir la red en 5 subredes, se tendrá una máscara de 255.255.255.X, donde X será un valor que debemos averiguar.
VLSM
Variable Length Subnet Mask
Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con los siguientes requerimientos. Use VLSM, es decir, optimice el espacio de direccionamiento tanto como sea posible.
.- Una subred de 20 hosts para ser asignada a la Subred de Profesores
.- Una subred de 80 hosts para ser asignada a la Subred de Estudiantes
.- Una subred de 20 hosts para ser asignada a la Subredde Invitados
.- Tres subredes de 2 hosts para ser asignada a los enlaces
Enrutamiento Estático con Packet Tracer
Paso 1
Determinar Subredes
.- Calcular los bits para las subredes: 2^n >= Número de redes

.- Para 5 redes, tenemos 2^n >= 5. En donde n = 3 (bits)
2^3 >= 5

.- La nueva máscara ocupara tres (3) bits, por lo tanto la nueva máscara es: 255.255.255.224 o /27 (11100000)
Paso 3
Construir la Tabla
Núm Dir. Red IP Ini IP Fin IP Broad
Paso 2
Determinar los Host
.- Al emplear tres (3) bits para la máscara, se dispone de cinco (5) bits para los hosts.

.- El número de host por red sería : 2^n - 2, en donde n es el número de bits para hosts.

.- De manera que: 2^5 – 2 = 30 hosts por c/subred.

.- Se restan dos (2) hosts porque se toma en cuenta un (1) hosts para identificar la red y otra IP para utilizarlo como broadcast.

Nota: Todos los bits de host activos (1) representan dirección de broadcast.
1 198.50.70.0 198.50.70.1 192.50.70.30 198.50.70.31
2 198.50.70.32 198.50.70.33 192.50.70.62 198.50.70.63
3 198.50.70.64 198.50.70.65 192.50.70.94 198.50.70.95
4 198.50.70.96 198.50.70.97 192.50.70.126 198.50.70.127
5 198.50.70.128 198.50.70.129 192.50.70.158 198.50.70.159
.
.
.

Máscara: 255.255.255.224 o /27
Paso 1
.- Ordeno las subredes en orden decreciente: 80, 20, 20, 2, 2, 2.
.- Para 80 hosts se requieren 7 bits
2^7=128 - 2 (red y broadcast) 126 hosts
.- El prefijo de subred del primer bloque sería /25.
Paso 3
Paso 2
Para 20 hosts se requiere 5 bits
2^5=32, es decir 30 hosts máx.
.- Máscara de red: /27
.- La siguiente subred es del mismo tamaño y el prefijo es el mismo.
.- Para los enlaces sólo se necesita 2 bits
2^2=4, es decir 2 hosts máx
.- De esta manera el prefijo es: /30
Red Dir Red Broadcast Rango Máscara
Estudiantes(80) 192.168.0.0/25 192.168.0.127 .1-.126 255.255.255.128
Profesores(20) 192.168.0.128/27 192.168.0.159 .129-158 255.255.255.224
Invitados(20) 192.168.0.160/27 192.168.0.191 .161-190 255.255.255.224
Enlace 1(2) 192.168.0.192/30 192.168.0.195 .193-194 255.255.255.252
Enlace 2(2) 192.168.0.196/30 192.168.0.199 .197-198 255.255.255.252
Enlace 3(2) 192.168.0.200/30 192.168.0.203 .201-202 255.255.255.252
Full transcript