miércoles, 23 de noviembre de 2016

INVESTIGACION 1.3

1.3. Establece el direccionamiento de red, mediante la máscara de direcciones o la longitud del prefijo y de acuerdo con el proyecto de instalación para determinar la cantidad de subredes y hosts de una red. 

ESTRUCTURA DE UNA DIRECCION IP

Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255.

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.


CLASES DE DIRECCION IP
Rango de direcciones IPv4 reservadas
Hay algunos reservados dirección IPv4 espacios que no pueden ser utilizadas en internet. Estas direcciones son especiales y no se puede pasar fuera de la Red de Área Local.
Cada una de las clases de direcciones IP, (A, B y C) tiene algunas direcciones reservadas como direcciones IP privadas. Estas IPs se puede utilizar dentro de una red, como en el campus, de la compañía y son privadas.
Estas direcciones no se pueden pasar en el Internet,
 para que los paquetes que contienen las direcciones
 privadas son eliminados por los router.
DIRECCIONES DE IPV4 PÚBLICAS Y PRIVADAS

Direcciones privadas

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas.

Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet.

En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT.

Las direcciones privadas son:

Clase A:        10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
Clase B:        172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.
Clase C:        192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).

Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.

B.    Descripción de IPv6

ESTRUCTURA DE IPv6

Una Dirección de Internet Protocolo Versión 6 (Dirección IPv6) es una etiqueta numérica usada para identificar un interfaz de red (elemento de comunicación/conexión) de un ordenador o nodo de red participando en una red IPv6.

Una dirección IPv6 (128 bits) se representa mediante ocho grupos de cuatro dígitos hexadecimales, cada grupo representando 16 bits (dos octetos). Los grupos se separan mediante dos puntos (:). Un ejemplo de dirección IPv6 podría ser:

2001:0db8:85a3:0000:0000:8a2e:0370:7334.

Los dígitos hexadecimales no son sensibles a mayúsculas/minúsculas, pero se aconseja la utilización de minúsculas.
Esta representación completa puede ser simplificada de varias maneras, eliminando partes de la representación.

VENTAJAS DE IPV6 FRENTE A IPV4

La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la tierra tenga asignada varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionales).

La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.

C.   Asignación de direcciones

PLANIFICACION DEL DIRECCIONAMIENTO DE RED

Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se conoce como formato decimal punteado.

En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios.
Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notación binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario de unos y ceros.

Esta notación decimal punteada también evita que se produzca una gran cantidad de errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales separados por puntos permite una mejor comprensión de los patrones numéricos.
·          
·         Tanto los números binarios como los decimales de la Figura representan a los mismos valores, pero resulta más sencillo apreciar la notación decimal punteada.

DIRECCIONAMIENTO ESTATICO O DINAMICO PARA DISPOSITIVOS DE USUARIO FINAL

Para configurar TCP/IP para direccionamiento estático

·         Abra Conexiones de red.
·         Haga clic con el botón secundario del <i>mouse</i> (ratón) en la conexión de red que desea configurar y, a continuación, haga clic en Propiedades.
·         En las fichas General (para una conexión de área local) o Red (para el resto de las conexiones), haga clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades.
·         Haga clic en Utilizar la siguiente dirección IP y elija una de las opciones siguientes: 
o    Para una conexión de área local, en Dirección IP, Máscara de subred y Puerta de enlace predeterminada, escriba la dirección IP, la máscara de subred y las direcciones de puerta de enlace predeterminadas.
o    Para las demás conexiones, escriba la dirección IP en Dirección IP.
·         Haga clic en Usar las siguientes direcciones de servidor DNS.

En Servidor DNS preferido y en Servidor DNS alternativo, escriba las direcciones de los servidores DNS principal y secundario.

Para configurar TCP/IP para direccionamiento dinámico

·         Abra Conexiones de red.
·         Haga clic con el botón secundario del mouse (ratón) en la conexión de red que desea configurar y, a continuación, haga clic en Propiedades.
·         En las fichas General (para una conexión de área local) o Red (para el resto de las conexiones), haga clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades.
·         Haga clic en Obtener una dirección IP automáticamente y, después, haga clic en Aceptar.

ASIGNACION DE DIRECCIONES A OTROS DISPOSITIVOS

·         Direcciones para hosts accesibles desde Internet

En la mayoría de las internetworks, los hosts fuera de la empresa pueden acceder sólo a unos poco dispositivos. En la mayoría de los casos, estos dispositivos son normalmente algún tipo de servidor. Al igual que todos los dispositivos en una red que proporciona recursos de red, las direcciones IPv4 para estos dispositivos deben ser estáticas.

En el caso de los servidores a los que se puede acceder desde Internet, cada uno debe tener una dirección de espacio público asociada. Además, las variaciones en la dirección de uno de estos dispositivos hará que no se pueda acceder a éste desde Internet. En muchos casos, estos dispositivos se encuentran en una red numerada mediante direcciones privadas. Esto significa que el router o el firewall del perímetro de la red deben estar configurado para traducir la dirección interna del servidor en una dirección pública. Debido a esta configuración adicional del dispositivo que actúa como intermediario del perímetro, resulta aun más importante que estos dispositivos tengan una dirección predecible.

·         Direcciones para dispositivos intermediarios

Los dispositivos intermediarios también son un punto de concentración para el tráfico de red. Casi todo el tráfico dentro redes o entre ellas pasa por alguna forma de dispositivo intermediario. Por lo tanto, estos dispositivos de red ofrecen una ubicación oportuna para la administración, el monitoreo y la seguridad de red.

A la mayoría de los dispositivos intermediarios se le asigna direcciones de Capa 3. Ya sea para la administración del dispositivo o para su operación. Los dispositivos como hubs, switches y puntos de acceso inalámbricos no requieren direcciones IPv4 para funcionar como dispositivos intermediarios. Sin embargo, si es necesario acceder a estos dispositivos como hosts para configurar, monitorear o resolver problemas de funcionamiento de la red, éstos deben tener direcciones asignadas.
Debido a que es necesario saber cómo comunicarse con dispositivos intermedios, éstos deben tener direcciones predecibles. Por lo tanto, típicamente, las direcciones se asignan manualmente. Además, las direcciones de estos dispositivos deben estar en un rango diferente dentro del bloque de red que las direcciones de dispositivos de usuario.

·         Routers y firewalls

A diferencia de otros dispositivos intermediarios mencionados, se asigna a los dispositivos de router y firewall un dirección IPv4 para cada interfaz. Cada interfaz se encuentra en una red diferente y funciona como Gateway para los hosts de esa red. Normalmente, la interfaz del router utiliza la dirección más baja o más alta de la red. Esta asignación debe ser uniforme en todas las redes de la empresa, de manera que el personal de red siempre conozca la Gateway de la red, independientemente de cuál sea la red en la que están trabajando.

Las interfaces de router y firewall son el punto de concentración del tráfico que entra y sale de la red. Debido a que los hosts de cada red usan una interfaz de dispositivo router o firewall como Gateway para salir de la red, existe un flujo abundante de paquetes en estas interfaces. Por lo tanto, estos dispositivos pueden cumplir una función importante en la seguridad de red al filtrar los paquetes según las direcciones IPv4 de origen y destino. Agrupar los diferentes tipos de dispositivos en grupos de direccionamiento lógicos hace que la asignación y el funcionamiento del filtrado de paquetes sean más eficientes.
D.    Calculo de direcciones

DESCRIPCION DEL USO DE SUBREDES

Una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos:

·         Reducir el tamaño de los dominios de broadcast.
·         Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre diferentes subredes, mediante ACLs.

Existen diversas técnicas para conectar diferentes subredes entre sí. Se pueden conectar:

·         a nivel físico (capa 1 OSI) mediante repetidores o concentradores(Hubs)
·         a nivel de enlace (capa 2 OSI) mediante puentes o conmutadores(Switches)
·         a nivel de red (capa 3 OSI) mediante routers
·         a nivel de transporte (capa 4 OSI)
·         aplicación (capa 7 OSI) mediante pasarelas.

DETERMINACION DE UNA MASCARA DE SUBRED

La máscara de subred señala qué bits (o qué porción) de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP, por ejemplo, una máscara de 20 bits se escribiría 255.255.240.0, es decir una dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero separada en bloques de a 8 bits escritos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red (hosts).

Los routers constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes es hecha mediante un puerto específico de un router específico, por lo menos momentáneamente.

Una subred típica es una red física hecha con un router, por ejemplo una Red Ethernet o una VLAN (Virtual Local Area Network), Sin embargo, las subredes permiten a la red ser dividida lógicamente a pesar del diseño físico de la misma, por cuanto es posible dividir una red física en varias subredes configurando diferentes computadores host que utilicen diferentes routers. La dirección de todos los nodos en una subred comienzan con la misma secuencia binaria, que es su ID de red e ID de subred. En IPv4, las subredes deben ser identificadas por la base de la dirección y una máscara de subred.

USO DE LOGICA AND

Una puerta lógica, o compuerta lógica, es un dispositivo electrónico el cual es la expresión física de un operador booleano en la lógica de conmutación. Cada puerta lógica consiste en una red de dispositivos interruptores que cumple las condiciones booleanas para el operador particular.

La compuerta AND o Y lógica es una de las compuertas más simples dentro de la Electrónica Digital.       

Una compuerta AND puede tener muchas entradas.
Una compuerta AND de múltiples entradas puede ser creada conectando compuertas simples en serie.

Uso de herramienta para la elaboración de prototipos de redes.

IDENTIFICACION DE LOS ELEMENTOS DEL SOFTWARE

El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras, llamadas servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a través de la red. Otro tipo de software de aplicación se conoce como "de igual a igual" (peer to peer).

En una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario. Estas redes son más restringidas en sus capacidades de seguridadauditoría y control, y normalmente se utilizan en ámbitos de trabajo con pocos ordenadores y en los que no se precisa un control tan estricto del uso de aplicaciones y privilegios para el acceso y modificación de datos; se utilizan, por ejemplo, en redes domésticas o en grupos de trabajo dentro de una red corporativa más amplia.
https://lh4.googleusercontent.com/ZnrJtpO6sx_ZnjG-fwaXferOEMPfhzVQ9j28iq9ABxfqaqdKslz2UPl70FmELDmSZtRunXlhBuwS7jSh25akNFCNAjuHYBQSCKvbn4DY3GAblnvCqWF8
El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente.

SELECCIÓN DE DISPOSITIVOS

En una red se pueden dar múltiples casos: la red puede ser demasiado grande para que la transmisión y la gestión sea eficiente, para incrementar la distancia a que lleguen las tramas se instala un repetidor que eleva la distancia a cubrir, un puente se inserta para gestionar el trafico cuando éste es elevado, si dos redes necesitan conectarse, se usará un encaminador o una pasarela para permitir la transmisión entre dispositivos de redes diferentes.

Los dispositivos de interconexión de redes y de red se dividen en cuatro categorías: repetidores, puentes, encaminadores y pasarelas. Cada uno de los cuatro tipos interactúa en diferentes niveles del modelo OSI, los repetidores actúan sólo sobre los componentes eléctricos de una señal y sólo son activos en el nivel físico. Los puentes utilizan protocolos de direccionamiento y pueden afectar al control de una única red, la mayoría son activos en el nivel de enlace de datos.

Los encaminadores ofrecen enlaces entre dos redes diferentes del mismo tipo por lo que están en el nivel de red, por último las pasarelas proporcionan servicios de traducción entre redes y son activas en todos los niveles.
Cada tipo es también activo en los niveles inferiores a aquel en que sea en mayor parte activo.



COMPROBACION DE FUNCIONALIDAD

Una vez que tenemos los cables con los conectores podemos comprobar si su funcionamiento es correcto. Para ello podemos utilizar el propio concentrador al que van a conectarse o bien con un polímetro, que verifique el paso de corriente entre los contactos.

A través del Concentrador.

Antes de conectar ningún cable a los ordenadores de nuestra red, conectaremos sólo el extremo del cable que va al concentrador. Con el concentrador encendido y conectado comprobaremos que se no se enciende el Led que corresponde al puerto al que hemos conectado el extremo del cable; en caso contrario quiere decir que el cable no funciona bien.

En este último caso deberá comprobarse que el engaste de los cables en el conector es correcto. Si los indicadores del concentrador han permanecido apagadas con los cables enchufados, el funcionamiento es correcto.

En el caso de que alguna de las dos luces no se encienda tendríamos que revisar el engastado de los conectores y si estos son correctos indicaría que el cable está roto en algún punto y deberíamos sustituirlo.


No hay comentarios:

Publicar un comentario