Sie sind auf Seite 1von 29

Capítulo 7: Conceptos de redes.

1
INTRODUCCION .................................................................... 5
Definición de red ................................................................... 6
Dispositivos host .................................................................. 6
Dispositivos intermediarios ................................................. 6
Medios de red ........................................................................ 7
Ancho de banda y latencia ................................................... 8
Transmisión de datos ........................................................... 9
Simplex ................................................................................ 9
Medio duplex ....................................................................... 9
Duplex completo ................................................................. 9
LAN ....................................................................................... 10
WLAN.................................................................................... 10
PAN ....................................................................................... 11
MAN ...................................................................................... 12
WAN ...................................................................................... 12
Redes de igual a igual......................................................... 12
Redes cliente-servidor ........................................................ 14
Estándares abiertos ............................................................ 14
Protocolos............................................................................ 14
Modelo de referencia OSI ..................................................... 14
Modelo TCP / IP ................................................................... 15
Unidades de datos de protocolo........................................ 15
Ejemplo de encapsulación ................................................. 15
CSMA / CD............................................................................ 16

2
Estándares del cable de Ethernet ...................................... 16
CSMA / CA............................................................................ 16
Estándares inalámbricos .................................................... 17
Wireless Security (Seguridad de la transmisión
inalámbrica) ......................................................................... 17
Módems ................................................................................ 18
Concentradores, puentes y switches ................................ 18
Concentradores ................................................................ 18
Puentes .............................................................................. 18
Switches ............................................................................ 18
Puntos de acceso inalámbrico y routers .......................... 19
Puntos de acceso inalámbrico ........................................ 19
Routers .............................................................................. 19
Otros dispositivos ............................................................... 21
Paneles de conexiones .................................................... 21
Repetidores ....................................................................... 21
Power over Ethernet (PoE) .............................................. 21
Cables coaxiales ................................................................. 21
Cables de par trenzado ....................................................... 22
Calificaciones de categorías de par trenzado .................. 22
Esquemas de cables de par trenzado ............................... 22
Cables de fibra óptica ......................................................... 22
Tipos de medios de fibra óptica ........................................ 22
Conectores de fibra óptica ................................................. 23

3
Direccionamiento de red .................................................... 23
Direcciones IP...................................................................... 23
Formato de direcciones IPv4 ............................................. 23
Direcciones IPv4 con clase y sin clase ............................. 24
Número de direcciones IPv6 .............................................. 24
Formatos de direcciones IPv6 ........................................... 24
Direccionamiento estático ................................................. 26
Direccionamiento dinámico ............................................... 26
ICMP ..................................................................................... 26
Función de la capa de transporte ...................................... 26
Funciones de capa de transporte ...................................... 26
Protocolo de capa de transporte ....................................... 27
TCP ....................................................................................... 27
UDP ....................................................................................... 27
Números de puerto ............................................................. 27
CONCLUSION ...................................................................... 28

4
INTRODUCCION

En este capítulo veremos el termino red, que es conjunto de equipos y dispositivos


periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña
posible está conformada por dos equipos conectados. aquí detallaremos sus
diferentes formas y sus componentes.
Aquí podrás ver un concepto básico de los que el diseño de red y problemas que
pueden ser presentados.

5
Definición de red
Las redes son sistemas que están formados por enlaces. Por ejemplo, las
carreteras que conectan grupos de personas juntas crean una red física. Las
conexiones con tus amigos crean tu red personal. Los sitios web que permiten a
las personas vincularse a las páginas de los demás se llaman sitios de redes
sociales.
La gente usa las siguientes redes todos los días:
Sistema de entrega de correo
Sistema telefónico
Sistema de transporte publico
Red de computadoras corporativas
La Internet

Dispositivos host
Las redes de computadoras consisten en una variedad de dispositivos. Algunos
dispositivos pueden servir como hosts o periféricos. Un host es cualquier
dispositivo que envía y recibe información en la red. Una impresora conectada a
su computadora portátil es un periférico. Si la impresora está conectada
directamente a una red, actúa como un host.
Muchos tipos diferentes de
dispositivos host pueden
conectarse a una red.
Nota: Un teléfono con protocolo
de Internet, que se conoce
como teléfono IP, se conecta a
una red informática en lugar de
la red telefónica tradicional.

Dispositivos
intermediarios
Las redes de computadoras
contienen muchos dispositivos que existen entre los dispositivos host. Estos
dispositivos intermediarios aseguran que los datos fluyan desde un dispositivo
host a otro dispositivo host.

6
Un interruptor se usa para conectar múltiples dispositivos a la red. Un enrutador se
utiliza para reenviar el tráfico entre redes. Un enrutador inalámbrico conecta
múltiples dispositivos inalámbricos a la red. Además, un enrutador inalámbrico a
menudo incluye un interruptor para que varios dispositivos con cable puedan
conectarse a la red. Un punto de acceso (AP) proporciona conectividad
inalámbrica, pero tiene menos funciones que un enrutador inalámbrico. Un módem
se usa para conectar una oficina doméstica o pequeña a Internet. Estos
dispositivos se analizarán con más detalle más adelante en el capítulo.

Medios de red
La comunicación a través de una red se realiza en un medio. El medio proporciona
el canal sobre el que viaja el mensaje
desde el origen hasta el destino. El
plural para medio es medio.
Los dispositivos de red están vinculados
entre sí utilizando una variedad de
medios.
estos medios son:
Cableado de cobre: utiliza señales
eléctricas para transmitir datos entre
dispositivos

7
Cableado de fibra óptica: utiliza fibra de vidrio o plástico para transportar
información en forma de pulsos de luz
Conexión inalámbrica: utiliza señales de radio, tecnología de infrarrojos o
transmisiones por satélite.

Ancho de banda y latencia


El ancho de banda en una red es como una carretera. El número de carriles en la
carretera representa la cantidad de automóviles que podrían viajar en la carretera
al mismo tiempo. Una carretera de ocho carriles puede manejar cuatro veces más
automóviles que una carretera de dos carriles. En el ejemplo de la autopista, los
automóviles y camiones representan los datos.
Cuando los datos se envían a través de una red informática, se dividen en
pequeños fragmentos llamados paquetes. Cada paquete contiene información de
dirección de origen y destino. Los paquetes se envían a través de una red, bit por
bit. El ancho de banda se mide en la cantidad de bits que se pueden enviar cada
segundo. Los siguientes son ejemplos de mediciones de ancho de banda:
b / s - bits por segundo
kb / s - kilobits por segundo
Mb / s - megabits por segundo
Gb / s - gigabits por segundo
Nota: 1 byte equivale a 8 bits y se abrevia con una letra mayúscula B. La letra
mayúscula B se usa normalmente al describir el tamaño o la capacidad de
almacenamiento, como un archivo (2,5 MB) o una unidad de disco (2 TB).

8
Transmisión de datos
Los datos que se transmiten a través de la red pueden fluir utilizando uno de estos
tres modos: simple, semidúplex o dúplex completo.
Simplex
Simplex es una transmisión única y unidireccional. Un ejemplo de transmisión
simple es la señal que se envía desde una estación de TV a la TV de su hogar.
Medio duplex
Cuando los datos fluyen en una dirección a la vez, se conocen como semidúplex,
como se muestra en la figura. Con semidúplex, el canal de comunicaciones
permite la transmisión alterna en dos direcciones, pero no en ambas direcciones
simultáneamente.
Duplex completo
Cuando los datos fluyen en ambas direcciones al mismo tiempo. Una
conversación telefónica es un ejemplo de comunicación full-duplex. Ambas
personas pueden hablar y ser escuchadas al mismo tiempo.

9
LAN
Una red informática
se identifica por las
siguientes
características
específicas:
Tamaño del área
cubierta
Número de
usuarios
conectados
Número y tipos de
servicios
disponibles
Área de responsabilidad
Tradicionalmente, una LAN se define como una red que abarca un área geográfica
pequeña.

WLAN
Una LAN
inalámbrica (WLAN)
es una LAN que
usa ondas de radio
para transmitir
datos entre
dispositivos
inalámbricos. En
una LAN tradicional,
los dispositivos se
conectan entre sí
utilizando cableado
de cobre.
Las WLAN pueden
operar en dos
modos. En el modo de infraestructura, los clientes inalámbricos se conectan a un
enrutador inalámbrico o punto de acceso (AP).
Ad hoc significa que la WLAN se crea cuando es necesaria. Ad hoc suele ser
temporal.

10
La computadora portátil está conectada de forma inalámbrica al teléfono
inteligente, que tiene acceso a Internet a través del proveedor de servicios
celulares.

PAN
Una red de área personal (PAN) es una red que conecta dispositivos, como
ratones, teclados, impresoras, teléfonos inteligentes y tabletas dentro del alcance
de una persona individual. Todos estos dispositivos están dedicados a un único
host y, en la mayoría de los casos, están conectados con tecnología Bluetooth.
Bluetooth es una tecnología inalámbrica que permite que los dispositivos se
comuniquen en distancias cortas. Un dispositivo Bluetooth puede conectar hasta
siete otros dispositivos Bluetooth. Descrito en el estándar IEEE 802.15.1, los
dispositivos Bluetooth son capaces de manejar voz y datos.

11
MAN
Una red de área metropolitana
(MAN) es una red que abarca
un gran campus o una ciudad.
La red consta de varios
edificios interconectados a
través de redes troncales
inalámbricas o de fibra óptica.

WAN
Una WAN conecta
múltiples redes
que se encuentran
en ubicaciones
geográficamente
separadas. La
característica
distintiva de una
WAN es que es
propiedad de un
proveedor de
servicios. Las
personas y las
organizaciones
contratan servicios
de WAN.

Redes de igual
a igual
En una red peer-to-peer, no hay jerarquía
entre las computadoras, ni hay servidores
dedicados. Cada dispositivo, también
llamado cliente, tiene capacidades y
responsabilidades equivalentes. Los
usuarios individuales son responsables de
sus propios recursos y pueden decidir qué
datos y dispositivos compartir o instalar.

12
Las redes punto a punto tienen varias desventajas:
No existe una administración de red centralizada, lo que dificulta determinar quién
controla los recursos en la red.
No hay seguridad centralizada. Cada computadora debe usar medidas de
seguridad separadas para la protección de datos.
La red se vuelve más compleja y difícil de administrar a medida que aumenta el
número de computadoras en la red.
Es posible que no haya ningún almacenamiento de datos centralizado. Se deben
mantener copias de seguridad de datos separadas. Esta responsabilidad recae en
los usuarios individuales.

13
Redes cliente-servidor
Los servidores tienen instalado un software que les permite proporcionar servicios,
como archivos, correo electrónico o páginas web, a los clientes. Cada servicio
requiere un software de servidor por separado.
En una red cliente-servidor, el cliente solicita información o servicios del servidor.
El servidor proporciona la información o el servicio solicitado al cliente.

Estándares abiertos
Los estándares abiertos fomentan la interoperabilidad, la competencia y la
innovación. También garantizan que ningún producto de una sola empresa puede
monopolizar el mercado o tener una ventaja injusta sobre su competencia.
Un buen ejemplo de esto es cuando compra un enrutador inalámbrico para el
hogar. Hay muchas opciones diferentes disponibles de una variedad de
proveedores. Todas estas opciones incorporan protocolos estándar como el
Protocolo de Internet versión 4 (IPv4), el Protocolo de configuración de host
dinámico (DHCP), 802.3 (Ethernet) y 802.11 (LAN inalámbrica).

Protocolos
Un protocolo es un conjunto de reglas. Los protocolos de Internet son conjuntos de
reglas que rigen la comunicación entre computadoras en una red. Las
especificaciones de protocolo definen el formato de los mensajes que se
intercambian.

Modelo de referencia OSI


A principios de la década de 1980, la Organización Internacional de Normalización
(ISO) desarrolló el modelo de referencia de Interconexión de Sistemas Abiertos
(OSI) para estandarizar la forma en que los dispositivos se comunican en una red.
Nota: Mnemónicos puede ayudarlo a recordar las siete capas de la OSI. Dos
ejemplos son, "Parece que todas las personas necesitan procesamiento de datos"
y "Por favor, no tire Pizza de salchicha".

14
Modelo TCP / IP
El modelo TCP / IP fue creado por investigadores del Departamento de Defensa
de Estados Unidos (DoD). Consiste en capas que realizan las funciones
necesarias para preparar los datos para la transmisión a través de una red.
TCP / IP representa dos protocolos importantes en el conjunto: Protocolo de
control de transmisión (TCP) y Protocolo de Internet (IP).

Unidades de datos de protocolo


Un mensaje comienza en la capa de aplicación superior y mueve las capas de
TCP / IP a la capa de acceso a la red inferior. A medida que los datos de la
aplicación se transmiten a través de las capas, se agrega información de protocolo
en cada nivel. Esto se conoce como el proceso de encapsulación.
La forma que una pieza de datos toma en cualquier capa se denomina unidad de
datos de protocolo (PDU). Durante la encapsulación, cada capa subsiguiente
encapsula la PDU que recibe de la capa anterior de acuerdo con el protocolo que
se utiliza.

Ejemplo de encapsulación
Al enviar mensajes en una red, el proceso de encapsulación funciona de arriba a
abajo. En cada capa, la información de la capa superior se considera datos dentro
del protocolo encapsulado. Por ejemplo, el segmento TCP se considera datos
dentro del paquete IP.
Ejemplo de des encapsulación
Este proceso se invierte en el host receptor y se conoce como des encapsulación.
Le des encapsulación es el proceso utilizado por un dispositivo receptor para
eliminar uno o más de los encabezados de protocolo. Los datos se des
encapsulan a medida que avanzan por las capas hacia la aplicación del usuario
final.
Comparando los modelos OSI y TCP / IP

15
El modelo OSI y el modelo TCP / IP son ambos modelos de referencia utilizados
para describir el proceso de comunicación de datos. El modelo TCP / IP se utiliza
específicamente para el conjunto de protocolos TCP / IP, y el modelo OSI se
utiliza para el desarrollo de estándares de comunicación para equipos y
aplicaciones de diferentes proveedores.

CSMA / CD
Los protocolos de Ethernet describen las reglas que controlan cómo se produce la
comunicación en una red Ethernet. Para garantizar que todos los dispositivos
Ethernet sean compatibles entre sí, el IEEE desarrolló estándares para que los
fabricantes y programadores los sigan al desarrollar dispositivos Ethernet.
Nota: la mayoría de las redes Ethernet actuales son dúplex completo. En Ethernet
dúplex completo, rara vez hay una colisión porque los dispositivos pueden
transmitir y recibir al mismo tiempo.

Estándares del cable de Ethernet


El estándar IEEE 802.3 define varias implementaciones físicas que admiten
Ethernet. La figura resume los estándares de diferentes tipos de cable Ethernet.
1000BASE-T es la arquitectura Ethernet implementada más comúnmente en la
actualidad. El nombre indica las características del estándar:
El 1000 representa una velocidad de 1000 Mb / s o 1 Gb / s.
BASE representa la transmisión de banda base. En la transmisión de banda base,
todo el ancho de banda de un cable se usa para un tipo de señal.
La T representa el cableado de cobre de par trenzado.

CSMA / CA
IEEE 802.11 es el estándar que especifica la conectividad para redes
inalámbricas. Las redes inalámbricas usan Carrier Sense Multiple Access with
Collision Avoidance (CSMA / CA). CMSA / CA no detecta colisiones, pero intenta
evitarlas al esperar antes de transmitir.
Cada dispositivo que transmite incluye en el cuadro la duración de tiempo que
necesita para la transmisión. Todos los demás dispositivos inalámbricos reciben
esta información y saben cuánto tiempo el medio no estará disponible

16
Estándares inalámbricos
IEEE 802.11, o Wi-Fi, se refiere a un grupo colectivo de estándares que
especifican las frecuencias de radio, velocidades y otras capacidades para WLAN.
Diversas implementaciones del estándar IEEE 802.11 se han desarrollado a lo
largo de los años.

Wireless Security (Seguridad de la transmisión inalámbrica)


La mejor manera de asegurar una red inalámbrica es utilizar autenticación y
cifrado. Se introdujeron dos tipos de autenticación con el estándar 802.11 original
Autenticación del sistema abierto: Cualquier dispositivo inalámbrico puede
conectarse a la red inalámbrica. Esta opción solo se debe utilizar en situaciones
en las que la seguridad no es una preocupación.
Autenticación de clave compartida: Proporciona mecanismos para autenticar y
cifrar datos entre el cliente inalámbrico y un AP o un router inalámbrico.

17
Módems
Los técnicos de TI deben comprender el propósito y las características de los
dispositivos de red comunes. En esta sección se analiza una variedad de
dispositivos.

Un módem se conecta a Internet a través de un proveedor de servicios de Internet


(ISP). Existen tres tipos básicos de módems. Los módems convierten los datos
digitales de una computadora en un formato que se puede transmitir en la red del
ISP.

Concentradores, puentes y switches


El equipo utilizado para conectar dispositivos dentro de una LAN evolucionó de
concentradores a puentes y a switches.
Concentradores
Los concentradores reciben los datos en un puerto y luego los envían a todos los
demás puertos. Un concentrador extiende el alcance de una red porque regenera
la señal eléctrica. El concentrador también se puede conectar a otro dispositivo de
red, como un switch o un router conectado a otras secciones de la red.
Puentes
Los puentes se introdujeron para dividir la LAN en segmentos. Los puentes llevan
un registro de todos los dispositivos en cada segmento.
Switches
Los puentes y concentradores se consideran dispositivos antiguos debido a los
beneficios y los costos reducidos de los switches.

18
Los switches mantienen una tabla de conmutación. La tabla de conmutación
contiene una lista de todas las direcciones MAC de la red y una lista de puertos de
switch que se pueden utilizar para alcanzar un dispositivo con una dirección MAC
determinada. La tabla de conmutación registra las direcciones MAC al
inspeccionar la dirección MAC de origen de cada trama entrante, así como el
puerto al que llega la trama.

Puntos de acceso inalámbrico y routers


Puntos de acceso inalámbrico
Los puntos de acceso inalámbrico proporcionan acceso a la red a dispositivos
inalámbricos, como computadoras portátiles y tables. El punto de acceso
inalámbrico utiliza ondas de radio para comunicarse con la NIC inalámbrica en los
dispositivos y con otros puntos de acceso inalámbrico.
Routers
Los routers conectan las redes. Los switches utilizan direcciones MAC para
reenviar tráfico dentro de una única red. Los routers utilizan direcciones IP para
reenviar tráfico a otras redes.

19
Firewalls de hardware
Un router integrado también funciona como firewall de hardware. Los firewalls de
hardware protegen los datos y los equipos de una red del acceso no autorizado.
Un firewall de hardware se encuentra entre dos o más redes, como se muestra en
la figura. No utiliza los recursos de las PC que protege, por lo que el rendimiento
de procesamiento no se ve afectado.
A continuación, se indican los aspectos que deben tenerse en cuenta al
seleccionar un firewall de hardware:
Espacio: Es independiente y utiliza hardware dedicado.
Costo: El costo inicial de las actualizaciones de hardware y software puede ser
alto.
Cantidad de computadoras: Se pueden proteger varias computadoras.
Requisitos de rendimiento: Poco impacto en el rendimiento de la computadora.
Nota: En una red segura, si el rendimiento de la computadora no es un problema,
habilite el firewall interno del sistema operativo para obtener seguridad adicional.

20
Es posible que algunas aplicaciones no funcionen correctamente, a menos que se
configure el firewall para estas como corresponde.

Otros dispositivos
Paneles de conexiones
Los paneles de conexiones se usan generalmente como lugar para recopilar los
tendidos de cables entrantes de varios dispositivos de red en un recurso.
Repetidores
La regeneración de señales débiles es el objetivo principal de un repetidor.
Power over Ethernet (PoE)
El switch PoE transfiere pequeñas cantidades de CC a través del cable de
Ethernet para alimentar los dispositivos PoE. Los dispositivos de bajo voltaje que
admiten PoE, como los puntos de acceso wifi, los dispositivos de video de
vigilancia y los teléfonos IP, se pueden alimentar de manera remota. Los
dispositivos que admiten PoE se pueden alimentar a través de una conexión
Ethernet a distancias de hasta 330 ft (100 m).

Cables coaxiales
Existe una gran variedad de cables de red. Los cables coaxiales y los de par
trenzado utilizan señales eléctricas en vez de cobre para transmitir datos. Los
cables de fibra óptica utilizan señales de luz para transmitir datos. Estos cables
difieren en ancho de banda, tamaño y costo.
El cable coaxial está cubierto por un revestimiento y se puede terminar con una
variedad de conectores. Existen varios tipos de cables coaxiales:
Thicknet o 10BASE5: Se utiliza en redes y se opera a 10 Mb/s con una distancia
máxima de 1640,4 ft (500 m).
Thinnet o 10BASE2: Se utiliza en redes y se opera a 10 Mb/s con una distancia
máxima de 607 ft (185 m).
RG-59: El más utilizado para la televisión por cable en los Estados Unidos.
RG-6: Cable de mejor calidad que el RG-59, con mayor ancho de banda y menor
susceptibilidad a interferencias.

21
Cables de par trenzado
El par trenzado es un tipo de cableado de cobre que se utiliza para
comunicaciones telefónicas y para la mayoría de las redes Ethernet. El par está
trenzado para brindar protección contra crosstalk, que es el ruido que generan
pares de cables adyacentes en el cable. El cableado de par trenzado sin
protección (UTP) es la variedad más común de cableado de par trenzado.

Calificaciones de categorías de par trenzado


Los cables de par trenzado vienen en varias categorías (Cat). Estas categorías se
basan en la cantidad de hilos que hay en el cable y la cantidad de vueltas de esos
hilos. En la actualidad, la mayoría de las redes están conectadas por cables de par
trenzado de cobre.
Nota: Los cables Cat 3 utilizan un conector RJ-11 de 6 pines, mientras que el resto
de los cables de par trenzado utilizan un conector RJ-45 de 8 pines.

Esquemas de cables de par trenzado


Existen dos patrones o esquemas de cableado diferentes, llamados T568A y
T568B. Cada esquema de cableado define el diagrama de pines o el orden de las
conexiones de cable, en el extremo del cable. Ambos esquemas son similares,
excepto en que el orden de terminación de dos de los cuatro pares está invertido.
Nota: Si se utiliza el tipo de cable incorrecto, no funcionará la conexión entre los
dispositivos de red. Sin embargo, algunos dispositivos nuevos detectan
automáticamente qué pines se utilizan para transmitir y recibir y ajustan sus
conexiones internas respectivamente.

Cables de fibra óptica


La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un
blindaje exterior de protección (revestimiento).
Debido a que utiliza luz para transmitir señales, el cable de fibra óptica no se ve
afectado por la EMI ni por la RFI. Todas las señales se convierten en pulsos de luz
cuando ingresan al cable y se convierten en señales eléctricas cuando salen de
este.

Tipos de medios de fibra óptica


En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:
Fibra óptica monomodo (SMF): Consta de un núcleo muy pequeño y emplea
tecnología láser costosa para enviar un único haz de luz.

22
Fibra óptica multimodo (MMF): Consta de un núcleo más grande y utiliza emisores
LED para enviar pulsos de luz. En particular, la luz de un LED ingresa a la fibra
multimodo en diferentes ángulos.

Conectores de fibra óptica


El extremo de una fibra óptica se termina con un conector de fibra óptica. Existe
una variedad de conectores de fibra óptica. Las diferencias principales entre los
tipos de conectores son las dimensiones y los métodos de acoplamiento. Las
empresas deciden qué tipos de conectores utilizarán según sus equipos.

Direccionamiento de red
La huella digital y la dirección postal son dos maneras de identificar a una
persona. Por lo general, las huellas digitales de las personas no cambian y
constituyen una manera de identificar físicamente a las personas. La dirección
postal de una persona puede no mantenerse siempre igual, dado que se relaciona
con el sitio donde vive o donde recoge la correspondencia;

Direcciones IP
En la actualidad, es común que una computadora tenga dos versiones de
direcciones IP. A principios del año 1990, había preocupaciones acerca del
agotamiento de las direcciones de red IPv4. El Grupo de Trabajo de Ingeniería de
Internet (IETF) comenzó a buscar un reemplazo. Esto llevó al desarrollo de lo que
hoy se conoce como la IP versión 6 (IPv6). Actualmente, IPv6 funciona junto con
IPv4 y está comenzando a reemplazarlo.

Formato de direcciones IPv4


Cuando un host se configura con una dirección IPv4, se introduce en formato
decimal punteado. Imagine si tuviera que introducir el equivalente binario de 32
bits. La dirección 192.168.200.8 se ingresaría como
11000000101010001100100000001000. Si se cometiera un error al escribir un
solo bit, la dirección sería diferente. Entonces, el dispositivo no podría
comunicarse con la red.
Las computadoras y los routers utilizan la máscara de subred para calcular la
porción de red de la dirección IPv4 de destino. Al igual que una dirección IPv4, la
máscara de subred se representa mediante decimales punteados. Por ejemplo, la
máscara de subred para la dirección IPv4 192.168.200.8 podría ser
255.255.255.0. Una computadora utiliza la dirección y la máscara de subred para
determinar la porción de red de la dirección. Lo hace en el nivel binario.se
convierten la dirección de 192.168.200.8 y la máscara de subred 255.255.255.0 a

23
sus equivalentes binarios. Un octeto con el valor decimal 255 es 8 unos en binario.
Un bit en la máscara de subred significa que el bit es parte de la porción de red.
Por lo tanto, los primeros 24 bits de la dirección de 192.168.200.8 son bits de red.
Los últimos 8 bits son bits de host.

Direcciones IPv4 con clase y sin clase


Cuando IPv4 se especificó por primera vez en el año 1981, las direcciones se
dividieron en tres clases. El valor del primer octeto de una dirección IPv4 indica a
qué clase pertenece. A cada clase se le asignó una máscara de subred
predeterminada.
Se muestran las máscaras de subred mediante la notación de prefijo. El número
después de la barra diagonal indica cuántos bits en la máscara de subred son bits
de uno. Por ejemplo, la red clase B 172.16.0.0 con la máscara de subred
255.255.0.0 se escribiría como 172.16.0.0/16. El "/16" Indica que los primeros 16
bits de la máscara de subred son todos unos.

Número de direcciones IPv6


La dirección IPv6 reemplazará finalmente la dirección IPv4. IPv6 supera las
limitaciones de IPv4 y representa una mejora importante con características que
se adaptan mejor a las demandas de red actuales y previsibles. El espacio de
direcciones IPv4 de 32 bits ofrece aproximadamente 4 294 967 296 direcciones
únicas. El espacio de una dirección IPv6 proporciona
340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones o 340
sextillones de direcciones, que equivaldría aproximadamente a cada grano de
arena en la Tierra.

Formatos de direcciones IPv6


Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una
cadena de valores hexadecimales. Cuatro bits se representan mediante un único
dígito hexadecimal, con un total de 32 valores hexadecimales. Dos reglas ayudan
a reducir el número de dígitos necesarios para representar una dirección IPv6.
Regla 1: Omitir los ceros iniciales
La primera regla para ayudar a reducir la notación de las direcciones IPv6 consiste
en omitir los 0 (ceros) iniciales en cualquier sección de 16 bits. Por ejemplo:
01AB puede representarse como 1AB.
09F0 puede representarse como 9F0.
0A00 puede representarse como A00.
00AB puede representarse como AB.

24
Regla 2: omitir los segmentos de 0

La segunda regla que permite reducir la notación de direcciones IPv6 es que los
dos puntos dobles (::) pueden reemplazar cualquier grupo de ceros consecutivos.
Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una
dirección; de lo contrario, habría más de una dirección resultante posible.

25
Direccionamiento estático
En una red con pocos hosts, es fácil configurar manualmente cada dispositivo con
la dirección IP correcta. Un administrador de red que entienda de direccionamiento
IP debe asignar las direcciones y saber elegir una dirección válida para una red
particular. La dirección IP asignada es única para cada host dentro de la misma
red o subred. Esto se conoce como “direccionamiento IP estático”.

Direccionamiento dinámico
Si hay varias PC que componen una LAN, la configuración manual de las
direcciones IP para cada host en la red puede llevar mucho tiempo, y es muy
probable que se produzcan errores. Un servidor DHCP asigna de manera
automática las direcciones IP, lo cual simplifica el proceso de asignación de
direcciones. La configuración automática de algunos parámetros de TCP/IP
también disminuye la posibilidad de asignar direcciones IP duplicadas o no
válidas.

ICMP
El Protocolo de mensajes de control de Internet (ICMP) lo utilizan los dispositivos
en una red para enviar mensajes de control y de error a las PC y a los servidores.
El ICMP cumple diferentes funciones, como anunciar errores de red y congestión
en la red, y resolver problemas.

Función de la capa de transporte


La capa de transporte es responsable de establecer una sesión de comunicación
temporal entre dos aplicaciones y de transmitir datos entre ellas. La capa de
transporte es el enlace entre la capa de aplicación y las capas inferiores que son
responsables de la transmisión a través de la red.

Funciones de capa de transporte


Los datos que se trasmiten entre una aplicación de origen y una de destino se
conocen como conversación. Una computadora puede mantener simultáneamente
diversas conversaciones entre las aplicaciones. Esto es posible gracias a las tres
funciones principales de la capa de transporte:

Seguimiento de la conversación individual entre aplicaciones: Un dispositivo puede


tener varias aplicaciKones que utilizan la red al mismo tiempo.

26
Segmentación de los datos y rearmado de segmentos: Un dispositivo emisor
segmenta los datos de aplicación en bloques de tamaño adecuado. Un dispositivo
receptor vuelve a armar los segmentos a datos de aplicación.
Identificación de aplicaciones: Para transmitir flujos de datos a las aplicaciones
adecuadas, la capa de transporte debe identificar la aplicación de destino. Para
lograrlo, la capa de transporte asigna un identificador a cada aplicación, llamado
número de puerto.

Protocolo de capa de transporte


Los dos protocolos que operan en la capa de transporte son TCP y protocolo de
datagramas de usuario (UDP). TCP se considera un protocolo de la capa de
transporte confiable y completo, ya que garantiza que todos los datos lleguen al
destino. En cambio, UDP es un protocolo de la capa de transporte muy simple que
no proporciona confiabilidad.

TCP
La función del protocolo de transporte TCP es similar al envío de paquetes de los
que se hace un seguimiento de origen a destino. Si se divide un pedido de envío
en varios paquetes, el cliente puede revisar en línea el orden de la entrega.

UDP
El proceso de UDP es similar al envío por correo de una carta simple sin registrar.
El emisor de la carta no conoce la disponibilidad del receptor para recibir la carta.
Además, la oficina de correos tampoco es responsable de hacer un seguimiento
de la carta ni de informar al emisor si esta no llega a destino.

Números de puerto
TCP y UDP utilizan un número de puerto de origen y de destino para mantener un
registro de las conversaciones de la aplicación. El número de puerto de origen
está asociado con la aplicación que origina la comunicación en el dispositivo local.
El número de puerto de destino está asociado con la aplicación de destino en el
dispositivo remoto.

27
CONCLUSION

Aquí pudimos ver el conocimiento que lo ayudará a diseñar, implementar y


resolver problemas de las redes con éxito.
Este capítulo, también nos enseña los conocimientos básicos sobre diseño de red
y sobre la manera en que algunos componentes afectan el flujo de datos en una
red, y nos enseña la gran variedad de conexión de red y como identificarlo por sus
formas.

28
BIBLIOGRAFIA
http://es.ccm.net/contents/252-el-concepto-de-red
https://static-course-
assets.s3.amazonaws.com/ITE6/es/index.html#7.0.1.1

29

Das könnte Ihnen auch gefallen