Rmj aportes fase 3 y 4 modelo osi

Page 1

TRABAJO COLABORATIVO – MODELO OSI FASE 3 Y 4

RICARDO MANRIQUE JAIMES CODIGO: 91285704

UNIDAD 3. REDES DE AREAS LOCALES LAN CURSO REDES LOCALES BASICO CURSO 301121_18

PRESENTADO A: LEONARDO BERNAL ZAMORA INGENIERO DE SISTEMAS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería Programa Ingeniería de Sistemas CREAD BUCARAMANGA Abril de 2015

1


Introducción El siguiente trabajo corresponde al desarrollo de la actividad grupal del trabajo colaborativo 3 para el curso de Redes Locales Básico con el tema de Redes de Áreas Locales LAN. Se realizara un estudio sobre las capas del modelo OSI sus características funciones y beneficios para el sistema de redes de comunicación.

También realizaremos un estudio de complemento sobre la parte lógica del sistema las direcciones IP, máscaras de red y lo relacionado al proceso de envío de información con sus características.

2


Objetivos Objetivo General Desarrollar la mejor estructura de red para el manejo con los modelos expuestos, sus capas, la parte física como lógica para el manejo de la información.

Objetivos Específicos Realizar el estudio de cada uno de los componentes que cumplan con las condiciones para el desarrollo de este proyecto, por medio de la herramientas de archivos PDF se entregara el trabajo en la plataforma del programa ISSUU y así pretendemos entregar las mejores condiciones para un sistema de trabajo.

3


Desarrollo de la actividad

Modelo OSI y cada una de sus capas OSI - Modelo de referencia OSI Open System Interconection

4


OSI es el nombre del modelo de referencia de una arquitectura de capas para redes de computadores y sistemas distribuidos que ha propuesto la ISO como estándar de Interconexión de sistemas abiertos. El modelo de referencia OSI propone una arquitectura de siete capas o niveles, cada una de las cuales ha sido diseñada teniendo en cuenta los siguientes factores: · Una capa se identifica con un nivel de abstracción, por tanto, existen tantas capas como niveles de abstracción sean necesarios. · Cada capa debe tener una función perfectamente definida. · La función de cada capa debe elegirse de modo que sea posible la definición posterior de protocolos internacionalmente normalizados. · Se disminuirá al máximo posible el flujo de información entre las capas a través de los interfaces. · Las capas serán tan numerosas como sea necesario para que dos funciones muy distintas no tengan que convivir en la misma capa.

Los nombres que reciben estas siete capas son: física, enlace de datos, red, transporte, sesión, presentación y aplicación. El modelo OSI no especifica cómo son los protocolos de comunicaciones, no es una verdadera arquitectura, sencillamente recomienda la manera en que deben actuar las distintas capas. No obstante, la ISO ha recomendado normas para protocolos en cada una de las capas. Estrictamente hablando, estas normas o realizaciones concretas de los protocolos no pertenecen al modelo OSI; de hecho, se han publicado como normas internacionales independientes. El diálogo entre las diferentes capas se realiza a través de interfaces existentes entre ellas. Esta comunicación está perfectamente normalizada en forma de un sistema de

5


llamadas y respuestas que OSI denomina primitivas. De este modo, cada servicio está nominado por un SAP (Punto de acceso al servicio) que le identifica unívocamente dentro de cada interfase y un conjunto de operaciones primitivas, al servicio de la capa superior, utilizadas para solicitar los servicios a que se tienen acceso desde cada SAP. El modelo de referencia OSI es un modelo teórico. No hay ninguna red que sea OSI al cien por ciento. Los fabricantes se ajustan a este modelo en aquello que les interesa. Al principio de la informática, cada fabricante establecía unos procedimientos de comunicación entre sus computadores, siendo muy difícil la comunicación entre computadores de fabricantes distintos. La Organización Internacional de Normalización (ISO) desarrolló el modelo de referencia OSI (Interconexión de Sistemas Abiertos) a modo de guía para definir un conjunto de protocolos abiertos. Aunque el interés por los protocolos OSI ha pasado, el modelo de referencia OSI sigue siendo la norma más común para describir y comparar conjuntos de protocolos. Este estándar cubre todos los aspectos de las redes de comunicación en un modelo que permite que dos sistemas diferentes se puedan comunicar independientemente de la arquitectura subyacente. Este modelo propone dividir en niveles todas las tareas que se llevan a cabo en una comunicación entre computadores. Todos los niveles estarían bien definidos y no interferirían con los demás, de ese modo, si fuera necesaria una corrección o modificación en un nivel, no se afectaría el resto. En total se formarían siete niveles (los cuatro primeros tendrían funciones de comunicación y los tres restantes de proceso). La capa física En esta capa se lleva a cabo la transmisión de bits puros a través de un canal de comunicación. Los aspectos del diseño implican asegurarse de que cuando un lado envía un bit 1, éste se reciba en el otro lado como tal, no como bit 0. Se tienen en cuenta aspectos de diseño como interfaces mecánicas, eléctricas y de temporización y medios de transmisión. La capa física es la capa inferior del modelo de referencia OSI y se encarga de transmitir los datos por el medio de transmisión. Los protocolos utilizados en la capa física se encargan de genera y de detectar el nivel de tensión necesario para transmitir y recibir las señales que transportan los datos. Las señales de datos se transmiten en formato binario y están formados por unos y ceros. El uno, por ejemplo, puede significar +5 Volts y el cero puede significar 0 Volts. El cableado, el equipo de red y el diseño físico de la red forman parte de la capa física, igual que el tipo de transmisión que se utiliza, que puede ser análoga o digital. La capa física maneja la velocidad de transmisión de los datos, monitorea la proporción de errores en los datos y maneja los niveles de tensión para la transmisión de las señales. La capa física se ve afectada por los problemas físicos de la red, por ejemplo

6


si falta la carga de un cable o si existen interferencias eléctricas o electromagnéticas. Las interferencias se producen por la proximidad de motores eléctricos, líneas de alta tensión, alumbrados y otros dispositivos eléctricos. La capa de enlace de datos Su función principal es transformar un medio de transmisión puro en una línea de comunicación que, al llegar a la capa de red, aparezca libre de errores de transmisión. Para ello el emisor fragmenta los datos de entrada en tramas de datos y transmite lastramas de manera secuencial. Si el servicio es confiable, el receptor confirma la recepción correcta de cada trama devolviendo una trama de confirmación de recepción. También dentro de las funciones de esta capa está la de la regulación del tráfico que indica al transmisor cuánto espacio de búfer tiene el receptor en ese momento. Un aspecto adicional de esta capa el del control del acceso al medio. Servicios orientados a la conexión Establece una conexión lógica entre el nodo que transmite y el nodo que recibe antes de empezar toda la comunicación. Las tramas contienen un número de secuencia que sirve para que el nodo de recepción se asegure de que las tramas están llegando en el mismo orden en que se han enviado. Proporciona varias formas para asegurar que los datos se reciban correctamente en el nodo de recepción. Estas formas de asegurar la correcta comunicación incluyen la creación de una conexión de comunicación lógica, la coordinación de la velocidad de transmisión de los datos, proporcionar notificación de que los datos han sido recibidos y proporcionar una forma de retransmisión de los datos. Servicios no orientados a la conexión No proporciona ningún control para asegurar que los datos han llegado correctamente al nodo destino. Capa de red Es la encargada de controlar el paso de paquetes por la red. Todas las redes están compuestas por rutas físicas (caminos cableados) y rutas lógicas (caminos software). La capa de red lee la información de la dirección y en ruta cada una de las tramas por la ruta más conveniente, para que las transmisiones sean eficientes. Esta capa también permite que las tramas sean enviadas desde una red a otra por medio de los enrutadores. Los enrutadores son dispositivos físicos que contienen un software que permite a las tramas formateadas en una red alcanzarán otras redes diferentes, de forma que las segunda red la entienda. Para controlar el paso de las tramas, la capa de red actúa como una estación de conmutación, enturando las tramas por las rutas más eficientes entre los diferentes caminos. El mejor camino se determina mediante la obtención continua de la información sobre la localización de las distintas redes y nodos

7


en un proceso llamado descubrimiento. Se emplean circuitos virtuales cuando se desea que todos los paquetes sigan la misma trayectoria. Los circuitos virtuales son caminos de comunicación lógicos que establecen el envío y la recepción de datos. Los circuitos virtuales sólo los conoce la capa de red. La capa de red también pone la dirección a las tramas y les ajusta el tamaño para que cumplan con los requisitos de la red de recepción. Otra de las funciones de la capa de red es la de asegurar que las tramas no se están enviando a una tasa más alta de la que es capaz de manejar la capa de recepción. Capa de transporte La capa de transporte garantiza que los datos se envían de manera fiable desde el nodo de transmisión hacia el nodo de destino. La capa de transporte, por ejemplo, asegura que las tramas se envía y reciben en el mismo orden. También, cuando se realiza una transmisión, el nodo de recepción puede enviar un acuse de recibo, que a veces se llama ack de acknowledgement, reconocimiento en inglés, para indicar que los datos se han recibido. La capa de transporte establece el nivel de la comprobación del error de paquete, con el nivel más alto, que garantiza que las tramas se envían de nodo a nodo, sin errores y en un intervalo de tiempo aceptable. Los protocolos empleados para comunicarse dentro de la capa de transporte emplean varias medidas de calidad.

8


Capa de sesión La capa de sesión establece, mantiene y sincroniza los diálogos entre los nodos. El control de flujo y de errores en el nivel de sesión utiliza puntos de sincronización que son puntos de referencia introducidos en los datos. El propósito de este nivel es ofrecer los medios necesarios para que dos usuarios cooperantes organicen y sincronicen su diálogo. Para ello el nivel de sesión abre conexiones (denominadas sesiones) e impone una estructura de diálogo. Los servicios ofrecidos son: · Apertura de sesiones · Liberación de sesiones de forma ordenada, sin pérdida de información pendiente de entrega · Cuatro canales separados de datos · Funciones de gestión de la comunicación: unidireccional, dúplex, semidúplex · Inserción de puntos de control durante el intercambio de datos para permitir posteriores procesos de re sincronización. · Organización del diálogo en diferentes unidades · Comunicación de situaciones excepcionales. Para acceder a estos servicios se accede usando una serie de primitivas de servicios. El servicio de sesión estandarizado por la ISO está orientado a la conexión. La capa de sesión es responsable de la continuidad de la conexión o sesión entre dos nodos. Establece la conexión y asegura que éste se mantiene mientras dure la sesión de comunicación. La capa de sesión también proporciona comunicación de forma ordenada entre los nodos. Por ejemplo, primero se establece el nodo que transmite. Determina cuánto tiempo puede transmitir un nodo y cómo reconstruir los errores de transmisión. Asigna una única dirección a cada nodo, igual que ocurre con el código postal, que permite asociar las cartas postales a una determinada región o zona postal. Cuando finaliza la sesión de comunicación, la capa de sesión desconecta lógicamente los nodos. Capa de Presentación Se encarga de formatear los datos. Cada tipo de red utiliza un esquema de formato particular que se aplica en la capa de presentación. Una forma de ver la capa de presentación es como un verificador de sintaxis. Garantiza que los números y el texto se envían para que puedan ser leídos por la capa de presentación del nodo de recepción. La capa de presentación también es la encargada de encriptar los datos. La encriptación de los datos supone la codificación de los datos para que no puedan leerlos los usuarios no autorizados. La encriptación de los datos se utiliza en muchos sistemas software para las contraseñas pero raramente se utiliza para transmitir otro tipo de datos. Otra de las

9


funciones de la capa de presentación es la compresión de los datos. Cuando se formatean los datos, puede haber espacios en blanco que también se formatean entre las partes de texto y números. La compresión de los datos elimina los espacios en blanco y los compactan para que los datos a enviar sean mucho más pequeños. Los datos se descomprimirán más tarde en la capa de presentación del nodo de recepción. Capa de Aplicación Corresponde la capa siete situada en la parte superior de la arquitectura OSI. Representa los accesos a las aplicaciones y a los servicios de red de los usuarios del computador. Esta capa proporciona servicios de red a las aplicaciones software como bases de datos. Algunos de los servicios incluyen transferencias de archivos, administración de archivos, acceso remoto a los archivos, manejo de mensajes de correo electrónico y emulación de terminales.

Dirección IP y cada una de sus capas TCP/IP

TCP/IP no es una arquitectura OSI, se pueden establecer algunas comparaciones. La familia de protocolos TCP/IP, usada en Internet, se desarrolló antes que el modelo OSI. Por tanto los niveles del Protocolo de Control de Transmisión/Protocolo de Red no

10


coinciden exactamente con los del modelo OSI. La familia de protocolos TCP/IP está compuesta por cinco niveles: físico, enlace de datos, red, transporte y aplicación. Los primeros cuatro niveles proporcionan estándares físicos, interfaces de red, conexión entre redes y funciones de transporte que se corresponden con los cuatro primeros niveles del modelo OSI. Sin embargo, los tres modelos superiores del modelo OSI están representados en TCP/IP mediante un único nivel denominado nivel de aplicación. La arquitectura de un sistema en TCP/IP tiene una serie de metas: · La independencia de la tecnología usada en la conexión a bajo nivel y la arquitectura del ordenador · Conectividad Universal a través de la red · Reconocimientos de extremo a extremo · Protocolos estandarizados TCP/IP es un conjunto de protocolos jerárquico compuesto por módulos interactivos, cada uno de los cuáles proporciona una funcionalidad específica, pero que no son necesariamente interdependientes. Mientras el modelo OSI especifica qué funciones pertenecen a cada uno de sus niveles, los niveles de la familia de protocolos TCP/IP contiene algunos relativamente independientes que se pueden mezclar y hacer coincidir dependiendo de las necesidades del sistema. El término jerárquico significa que cada protocolo de nivel superior está soportado por uno o más protocolos de nivel inferior. Protocolos de TCP/IP

TCP/IP define dos protocolos en el nivel de transporte: Protocolo de Control de Transmisión TCP y Protocolo de Datagramas de usuario UDP. En el nivel de red, el principal protocolo definido por TCP/IP es el protocolo entre redes IP, aunque hay algunos otros protocolos que proporcionan movimiento de datos en este nivel.

11


Protocolo IP IP Internet Protocol es el protocolo de nivel de red en ARPANET, el sistema de comunicaciones que tradicionalmente han utilizado los sistemas UNÍS y que nació a principios de los años ochenta. IP es un protocolo sin conexión, por tanto, carece d eseguridad en la entrega de paquetes. Cuando una comunicación que utiliza el protocolo IP para transferir los paquetes de datos necesita seguridad, ésta debe ser proporcionada por otro protocolo de capa superior, en nuestro caso el protocolo TCP, que será estudiado más adelante. Los protocolos TCP/IP se relacionan unos con otros. La idea inicial de diseño para IP fue la de confeccionar un protocolo capaz de conducir paquetes a través de distintas redes interconectadas, por tanto, es un protocolo especialmente preparado para que sus paquetes sean encaminados (utilizando routers, que son dispositivos especiales para interconexión de redes) entre las distintas subredes que componen una red global. IP es el protocolo base para las transferencias de datos en Internet. El protocolo IP también define la ruta inicial por la que serán enviados los datos. Cuando los datagramas viajan de unos equipos a otros, es posible que atraviesen diferentes tipos de redes. El tamaño máximo de estos paquetes de datos puede variar de una red a otra, dependiendo del medio físico que se emplee para su transmisión. A este tamaño máximo se le denomina MTU (Maximum Transmission Unit), y ninguna red puede transmitir un paquete de tamaño mayor a esta MTU. El datagrama consiste en una cabecera y datos. Longitud de la Cabecera Este campo ocupa 4 bits, y representa el número de octetos de la cabecera dividido por cuatro lo que hace que este sea el número de grupos de 4 octetos en la cabecera. Versión El campo versión ocupa 4 bits. Este campo hace que diferentes versiones del protocolo IP puedan operar en la Internet. En este caso se trata de la versión 4. Tipo de servicio Este campo ocupa un octeto de la cabecera IP, y especifica la precedencia y la prioridad del datagrama IP. Los tres primeros bits del octeto indican la precedencia. Los valores de la precedencia pueden ser de 0 a 7. Cero es la precedencia normal, y 7 está reservado para control de red. Muchos Gateways ignoran este campo. Los otros 4 bits definen el campo prioridad, que tiene un rango de 0 a 15. Las cuatro prioridades que están asignadas son: 0, (por defecto, servicio normal), 1 (minimizar el coste monetario), 2 (máxima fiabilidad), 4 (Maximizar la transferencia), 8 (El bit +4 igual

12


a 1, define minimizar el retraso). Estos valores son utilizados por los routers para direccionar las solicitudes de los usuarios. Longitud Total Este campo se utiliza para identificar el número de octetos en el datagrama total. Identificación El valor del campo identificación es un numero secuencial asignado por el Host origen. El campo ocupa dos octetos. Los números oscilan entre 0 y 65.535, que cuando se combinan con la dirección del Host forman un número único en la Internet. El número se usa para ayudar en el re ensamblaje de los fragmentos de datagramas. Fragmentos Offset Cuando el tamaño de un datagrama excede el MTU, este se segmenta. El fragmento Offset representa el desplazamiento de este segmento desde el inicio del datagrama entero. Flags El campo flag ocupa 3 bits y contiene dos flags. El bit +5 del campo flags se utiliza para indicar el ultimo datagrama fragmentado cuando toma valor cero. El bit +7 lo utiliza el servidor origen para evitar la fragmentación. Cuando este bit toma valor diferente de cero y la longitud de un datagrama excede el MTU, el datagrama es descartado y un mensaje de error es enviado al Host de origen por medio del protocolo ICMP.

Tiempo de Vida El campo tiempo de vida ocupa un octeto. Representa el número máximo de segundos que un datagrama puede existir en Internet, antes de ser descartado. Un Datagrama puede existir un máximo de 255 segundos. El número recomendado para IP es 64. El originador del datagrama envía un mensaje ICMP cuando el datagrama es descartado. Protocolo El campo protocolo se utiliza para identificar la capa de mayor nivel más cercana usando el IP. Este es un campo de 0 bits, que normalmente identifica tanto la capa TCP

13


(valor 6), como la capa UDP (valor 17) en el nivel de transporte, pero puede identificar hasta 255 protocolos de la capa de transporte. Checksum El Checksum proporciona la seguridad de que el datagrama no ha sido dañado ni modificado. Este campo tiene una longitud de 16 bits. El Checksum incluye todos los campos de todos los campos de la cabecera IP, incluido el mismo, cuyo valor es cero a efectos de cálculo. Un Gateways o nodo que efectué alguna modificación en los campos de la cabecera (por ejemplo en el tiempo de vida), debe recalcular el valor del Checksum antes de enviar el datagrama. Los usuarios del IP deben proporcionar su propia integridad en los datos, ya que el checksum es solo para la cabecera. Dirección de Origen Este campo contiene un identificador de red (Netid) y un identificador de Host (Hostid). El campo tiene una longitud de 32 bits. La dirección puede ser de clase A, B, C. Dirección de Destino Este campo contiene el Netid y el Hostid del destino. El campo tiene una longitud de 32 bits. La dirección puede ser de clase A, B, C o D. Opciones La existencia de este campo viene determinada por la longitud de la cabecera. Si está es mayor de cinco, por lo menos existe una opción. Aunque un Host no está obligado a poner opciones, puede aceptar y procesar opciones recibidas en un datagrama. El campo Opciones es de longitud variable. Cada octeto está formado por los campos Copia, Clase de Opción y Número de Opción.

· El campo Copia sirve para que cuando un datagrama va a ser fragmentado y viaja a través de nodos o Gateways. Cuando tiene valor 1, las opciones son las mismas para todos los fragmentos, pero si toma valor 0, las opciones son eliminadas. · Clase de Opción es un campo que cuando tiene valor 0, indica datagrama o control de red; Cuando tiene valor 2, indica depuración o medida. Los valores 1 y 3 están reservados para un uso futuro. · El Número de Opción indica una acción específica.

14


Clase de Opción 0 0 0 0 0 0 2

Numero de Opción 0 1 2 3 7 9 4

Características de la Opción IP Octetos Descripción

1 1 11 Var Var Var Var

Fin de alineamiento Para alinear dentro de una de opciones Seguridad (aplicaciones militares) Ruteo del Origen Grabar/trazar ruta Ruteo estricto del Origen Fecha y hora de internet

Padding Cuando está presente el campo Pad, consiste en 1 a 3 octetos puestos a cero, si es necesario, para hacer que el número total de octetos en la cabecera sea divisible por cuatro. Datos El campo datos consiste en una cadena de octetos. Cada octeto tiene un valor entre 0 y 255. El tamaño de la cadena puede tener un mínimo y un máximo, dependiendo del medio físico. El tamaño máximo está definido por la longitud total del datagrama. Direcciones IP Las direcciones IP hacen que el envío de datos entre ordenadores se haga de forma eficaz, de un modo similar al que se utilizan los números de teléfono. Las direcciones IP tienen 32 bits, formados por cuatro campos de 8 bits separados por puntos. Cada campo puede tener un valor comprendido entre 0 y 255. Está compuesta por una dirección de red, seguida de una dirección de subred y de una dirección de host.

15


Clases de Direcciones IP

 

La clase A contiene 7 bits para direcciones de red, con lo que permite tener hasta 128 redes, con 16.777.216 ordenadores cada una. Las direcciones estarán comprendidas entre 0.0.0.0. y 127.255.255.255., y la máscara de subred será 255.0.0.0. La clase B contiene 14 bits para direcciones de red y 16 bits para direcciones de hosts. El número máximo de redes es 16.536 redes, con 65.536 ordenadores por red. Las direcciones estarán comprendidas entre 128.0.0.0. y 191.255.255.255., y la máscara de subred será 255.255.0.0. La clase C contiene 21 bits para direcciones de red y 8 para hosts, lo que permite tener un total de 2.097.142 redes, cada una de ellas con 256 ordenadores. Las direcciones estarán comprendidas entre 192.0.0.0. y 223.255.255.255., y la máscara de subred será 255.255.255.0. La clase D se reserva todas las direcciones para multidestino (multicast), es decir, un ordenador transmite un mensaje a un grupo específico de ordenadores de esta clase. Las direcciones estarán comprendidas entre 224.0.0.0. y 239.255.255.255. La clase E se utiliza exclusivamente para fines experimentales. Las direcciones están comprendidas entre 240.0.0.0. y 247.255.255.255.

16


IP (Internet Protocol) Versión 6 Esta es una nueva versión del protocolo IP, llamada IPv6, aunque también es conocida como IPng (Internet Protocol Next Generation). Es la versión 6, debido a que la numero 5 no pasó de la fase experimental. La compatibilidad con la versión 4 es prácticamente total, ya que se han incluido características de compatibilidad. Algunas de las modificaciones, están encaminadas a mejorar la seguridad en la red, que apenas existía en la versión 4. Formato de la cabecera. Esta cabecera ocupa el doble que la anterior, pero se ha simplificado omitiendo algunos campos y haciendo que otros sean opcionales. De esta manera, los routers no tienen que procesar tanta información. Los campos son los siguientes: · Versión: Este campo ocupa 4 bits, y contiene el número de versión del IP, en este caso 6. · Prioridad: Ocupa 4 bits, y indica la importancia del paquete que se está enviando. · Etiqueta de Flujo: Ocupa 24 bits. Indica que el paquete requiere un tratamiento especial por parte de los routers que lo soporten. · Longitud: Ocupa 16 bits. Indica la longitud en bytes de los datos del mensaje · Siguiente Cabecera: Ocupa 8 bits e indica a que protocolo corresponde la cabecera que está a continuación de la actual. · Tiempo de vida: Ocupa 8 bits y tiene la misma función que en la versión 4. · Dirección de origen: Ocupa 128 bits (16 octetos), y es el número de dirección del origen. · Dirección de Destino: Ocupa 128 bits (16 octetos). Es el número de dirección del destino. Máscaras de red En la configuración TCP/IP, los PCs deben tener una IP y una máscara de red. La máscara de red determina el rango de la red, es decir, el número de direcciones de la red. Dada una IP y na máscara, podemos, mediante unos “sencillos” cálculos, averiguar el rango de la red, la primera dirección IP que corresponde con la dirección de red, última dirección IP que corresponde con la dirección de difusión o dirección broadcast y el número de IPs del rango. La máscara, es un valor que si le pasamos a binario, solamente contiene ‘unos’ y ‘ceros’ consecutivos, es decir, que los ‘unos’ están todos juntos y luego los ‘ceros’ están todos juntos. Los únicos posibles valores de las máscaras son

17


Tabla

de

máscaras

En la primera columna de la tabla anterior, vemos los posibles valores de las máscaras en sistema binario. En la segunda columna, vemos los valores de las máscaras en decimal. En la tercera columna, vemos los valores de las máscaras en notación simplificada indicando el número de ‘unos’ de la máscara. Cuando queremos decir que un PC tiene configurada la dirección IP 192.168.0.213 y máscara 255.255.255.0, normalmente se dice que tiene la IP 192.168.0.213/24. En la cuarta columna vemos las direcciones totales incluida la dirección de red y la dirección de broadcast. Para calcular el número de direcciones asignables a PCs, debemos restar dos unidades a ese número ya que ni la primera IP (dirección de red) ni la última (dirección de broadcast) son asignables a PCs. El resto sí, aunque acaben en cero, aunque si sobran, se recomienda no usar las que acaben en cero. Ejemplo, si tenemos la máscara 255.0.0.0, el número máximo de PCs será:

18


16.777.216 – 2 = 16.777.214 El número total de direcciones IP de la red se obtiene con la fórmula: 2 (nº de ceros de la máscara) . Si se trata de una máscara /26, significa que la máscara tiene 6 ceros, por tanto 6 2 =64. Como la primera y la última IP no se pueden utilizar, tenemos que el máximo son 64 – 2 = 62 PCs. Pasar la máscara de binario a decimal Hay que convertir byte a byte de binario a decimal, teniendo en cuenta que el bit más significativo está a la izquierda. Ejemplo, supongamos que el último byte de la máscara es 11100000, su valor será 224 porque:

También se puede hacer con Excel, mediante las fórmulas BIN.A.DEC() y DEC.A.BIN() Averiguar la máscara, dado el número de direcciones IP totales del rango La máscara de subred es un valor directamente ligado al número de direcciones totales de la red, es decir, dado un número de direcciones, obtenemos la máscara y dada una máscara, obtenemos el número total de direcciones. Si nos dicen que el rango es de X direcciones, podemos consultar la tabla de máscaras y averiguar directamente la máscara de red.  

Ejemplo: si el rango son 64 direcciones, la máscara ha de ser: 255.255.255.192 Ejemplo: si el rango son 512 direcciones, la máscara ha de ser: 255.255.254.0 Recordar que si el rango son 64 direcciones, solamente se pueden usar 62 para asignar a los PCs y si el rango son 512 direcciones, solamente se pueden utilizar 510 para asignar a PCs. Hay que restar 2 ya que ni la primera ni la última dirección son utilizables porque están reservadas. Hay que tener en cuenta que el número de direcciones de un rango ha de ser una potencia de 2. Si nos preguntan qué máscara utilizar si necesitamos 200 PCs, usaremos la máscara 255.255.255.0 que admite hasta 256 direcciones. Para no complicarse, lo mejor es utilizar siempre la máscara 255.255.255.0 aunque el número de PCs de la red sea muy pequeño, total, lo que nos sobran son direcciones IP, así que no merece la pena andar utilizando máscaras 'raras'. Si nuestra red tiene solo 5 PCs, lo normal es utilizar el rango 192.168.0.X con máscara 255.255.255.0.

19


Averiguar direcciones de red y de broadcast dada una IP y una máscara Si nos dan una IP y una máscara, podemos, mediante unos sencillos cálculos, averiguar el rango de la red, la primera dirección IP (que corresponde con la dirección de red), la última dirección de red (que corresponde con la dirección de broadcast) y el número de IPs del rango. Si nos dan una IP y nos dan la máscara, es fácil averiguar la dirección de red y la dirección de broadcast si conocemos elsistema binario y sabemos realizar operaciones lógicas. Debemos pasar la IP y la máscara a binario y hacer dos operaciones lógicas Para calcular la dirección de red, debemos hacer una operación lógica Y (AND) bit a bit entre la IP y la máscara. Para obtener la dirección de broadcast, debemos hacemos una operación lógica O (OR) bit a bit entre la IP y el inverso de la máscara. Debemos recordar que en una operación AND entre dos bits, el resultado es 1 si los dos bits son 1 y si no, el resultado es 0. En una operación OR, el resultado es 1 si cualquiera de los dos bits son 1 y si los dos son 0, el resultado es 0. Más información:»http://es.wikipedia.org/wiki/AND Ejemplo: supongamos que nuestro PC tiene la IP 192.168.1.100/26, es decir, máscara 255.255.255.192 (ver tabla de máscaras). ¿Cuáles serán las direcciones de red y de broadcast? Dirección de red

Dirección de broadcast

20


Averiguar la máscara a partir de las direcciones de red y de broadcast Un método seguro para calcular la máscara de red partiendo de la dirección de red y de la dirección de broadcast, es pasar los valores a binario y luego compararlos bit a bit. Los bits que coincidan (sean iguales en la dirección de red y en la dirección de broadcast), corresponden a 'unos' en la máscara y los bits que difieran, corresponden a 'ceros' en la máscara, es lo que en lógica se conoce como operación lógica de equivalencia (operación XNOR) así pues:

Vemos que solo cambian los 8 últimos bits, lo que nos da la máscara. Para calcular la máscara, las posiciones que no cambian, son unos en la máscara y las que cambian, son ceros en la máscara. Dirección IP Loopback Es un interfaz de red virtual. Pueden ser redefinidas en los dispositivos, incluso con direcciones IP publicadas una práctica común en los routers, capacidad de probar la tarjeta interna si se están enviando datos BGP. Esta dirección suele utilizarse cuando una transmisión de datos tiene como destino el propio host. También en tareas de diagnóstico de conectividad y validez del protocolo de comunicación.

21


Características de los equipos Networking Repetidor

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. CARACTERISTICAS. *Reciben el paquete, rectifican la señal (reconstruir los bits en tiempo y en amplitud) y lo pasan al otro segmento. *No chequean o interpretan la información. *Todos los segmentos interconectados por repetidores se comportan como un solo

*Permite extender la longitud de la red más allá de los 500m de un ramal ( 4 repetidores máximo entre dos nodos) *Aisla un ramal desfalleciente - Partitionning *Adapta dos medios Ethernet diferentes ( Fibra coaxial, Thick Ethernet a Thin Ethernet). Actualmente, los repetidores ya no se utilizan más que para la conversión de los medios:

Par trenzado

22


Par trenzado a AUI. Características del proceso de las señales Cuando las señales viajan a través de un cable, se degradan y se distorsionan en un proceso denominado «atenuación». Si un cable es bastante largo, la atenuación provocará finalmente que una señal sea prácticamente irreconocible. La instalación de un repetidor permite a las señales viajar sobre distancias más largas. Un repetidor funciona en el nivel físico del modelo de referencia OSI para regenerar las señales de la red y reenviarla a otros segmentos. El repetidor toma una señal débil de un segmento, la regenera y la pasa al siguiente segmento. Para pasar los datos de un segmento a otro a través del repetidor, deben ser idénticos en cada segmento los paquetes y los protocolos Control lógico de enlace (LLC; Logical Link Control). Un repetidor no activará la comunicación, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5. Los repetidores no traducen o filtran señales. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo método de acceso. Un repetidor no puede conectar un segmento que utiliza CSMA/CD con un segmento que utiliza el método de acceso por paso de testigo. Es decir, un repetidor no puede traducir un paquete Ethernet en un paquete Token Ring. Los repetidores pueden desplazar paquetes de un tipo de medio físico a otro. Pueden coger un paquete Ethernet que llega de un segmento con cable coaxial fino y pasarlo a un segmento de fibra óptica. Por tanto, el repetidor es capaz de aceptar las conexiones físicas. Los repetidores constituyen la forma más barata de extender una red. Cuando se hace necesario extender la red más allá de su distancia o limitaciones relativas a los nodos, la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuración, siempre y cuando los segmentos no generen mucho tráfico ni limiten los costes. Ni aislamiento ni filtrado. Los repetidores envían cada bit de datos de un segmento de cable a otro, incluso cuando los datos forman paquetes mal configurados o paquetes no destinados a utilizarse en la red. Esto significa que la presencia de un problema en un segmento puede romper el resto de los segmentos. Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático. Además, los repetidores pasarán una «tormenta» de difusión de un segmento al siguiente, y así a través de toda la red. Una «tormenta» de difusión se produce cuando el número de mensajes de difusión que aparece en la red es superior al límite del ancho de banda de la red. El rendimiento de la red va a disminuir cuando un dispositivo está respondiendo a un paquete que está

23


continuamente circulando por la red o a un paquete que está continuamente intentando contactar con un sistema que nunca responde. Implementación de un repetidor. Repetidor Multipuerto:

*Permite unir varios ramales de 185 m de Thin Ethernet a un cable coaxial amarillo o un

Ventajas y desventajas del uso de repetidores Ventajas Los repetidores son de bajo costo, por lo que representan la manera más económica de extender una red Ethernet. Desventajas Los repetidores repiten y amplifican señales eléctricas, por lo que copian también ruido o errores que puedan ocurrir de un cable a otro. Requieren de una fuente de poder, por lo que pueden fallar. La localización del error puede ser difícil.

Hub o concentrador Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

24


Puente o Bridg

Es un sistema intermedio utilizado para conectar redes LAN que utilizan el mismo protocolo.

Router

Es un dispositivo electrónico que permite la conexión de redes no inalámbricas e inalámbricas. Su principal característica es que cuenta con funciones avanzadas de administración de datos y por lo general integra servidor DHCP, que facilita la conexión de los equipos a la red, resolviendo las solicitudes de direcciones IP automáticamente.

25


Conclusión

Se realizó un trabajo de investigación, logrando unir cada una de las solicitudes para construir un proyecto acorde a lo requerido. Adquirimos conocimientos para crear un trabajo que cumpla con las exigencias requeridas por la actividad, teniendo en cuenta los elementos y tecnología que pueda respaldar su infraestructura tanto tecnológica como personal. Analizamos conceptos para la implementación un trabajo acorde a lo solicitado.

26


Bibliografía

Autor: Alfonso David Torres, Octubre 17 del 2011, Título: Seguridad de la Información: http://segweb.blogspot.com/2011/10/si-tienes-

informacion-adicional-sobre_17.html Autor: Alberto Ruiz, Abril 17 de 2011, Diseño de la red centro – Mascara de red

http://recursostic.educacion.es/observatorio/web/ca/component/content/article/453diseno-de-la-red-del-centro?start=3 Aula Virtua de la UNAD, año 2013 http://datateca.unad.edu.co/contenidos/100201/2013-

1/Modulo_HT_2013_.pdf

27


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.