Los repetidores son equipos que trabajan al nivel 1 de la pila OSI, es decir, repiten todas las señales de un segmento a otro a nivel electornico se utilizan para resolver los problemas de logitudes maximas de los segmentos de red (su funcion es extender una red ethernet mas alla de un segmento) no obstante, hay que tener en cuenta que, al restramitir todas la señales de un segmento a otro tambien le trasmitiran las coliciones. estos equipos solo aislan entre los segmetos los problemas electronicos que pudiera existir en algunos de ellos.
El numero maximo de repetidores en cascada es de cuatro pero, pero con la condicion de que los segmentos 2y4 sean IRL es de cir que no tengan ningun equipo conectado que no sean los repetidores en caso contrario el numero, maximo es de 2, interconectado 3 segmentos de red
El repetidor tiene dos puertos que conectan dos segmentos ethernet por medio de tranceivers, (istalando diferentes transceivers es posible interconectar dos segmentos de diferentes medios fisicos y cable DROP.)
El repetidor como minimo una salidad ethernet para el cable amarillo y otrao par para el telefono. con un repetidor modular se puede centralizar y estruturar todo el cableado de un edificio, con diferentes medios adecuados segun el entorno y las conexiones al exterior.
un concetrador es un equipo igual aun multiport repeater pero con saliad RJ-45 de repetidores
QUE ES TCP/IP
Cuando se habla de TCP/IP , se relaciona automáticamente como el protocolo sobre el que funciona la red Internet . Esto , en cierta forma es cierto , ya que se le llama TCP/IP , a la familia de protocolos que nos permite estar conectados a la red Internet . Este nombre viene dado por los dos protocolos estrella de esta familia :- El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.- El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas.Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la comunicación entre ordenadores , además de los que proporciona los protocolos TCP e IP .Arquitectura de protocolos TCP/IPPara poder solucionar los problemas que van ligados a la comunicación de ordenadores dentro de la red Internet , se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP:- Los programas de aplicación no tienen conocimiento del hardware que se utilizara para realizar la comunicación (módem, tarjeta de red...)- La comunicación no esta orientada a la conexión de dos maquinas, eso quiere decir que cada paquete de información es independiente, y puede viajar por caminos diferentes entre dos maquinas.- La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre que tipo de red trabajan.- El uso de la red no impone ninguna topología en especial (distribución de los distintos ordenadores).De esta forma, podremos decir, que dos redes están interconectadas, si hay una maquina común que pase información de una red a otra. Además, también podremos decir que una red Internet virtual realizara conexiones entre redes, que ha cambio de pertenecer a la gran red, colaboraran en el trafico de información procedente de una red cualquiera, que necesite de ella para acceder a una red remota. Todo esto independiente de las maquinas que implementen estas funciones, y de los sistemas operativos que estas utilicen .Descomposición en niveles de TCP/IP.Toda arquitectura de protocolos se descompone en una serie de niveles , usando como referencia el modelo OSI . Esto se hace para poder dividir el problema global en subproblemas de mas fácil solución .Al diferencia de OSI , formado por una torre de siete niveles , TCP/IP se descompone en cinco niveles , cuatro niveles software y un nivel hardware . A continuación pasaremos a describir los niveles software , los cuales tienen cierto paralelismo con el modelo OSI.Nivel de aplicaciónConstituye el nivel mas alto de la torre tcp/ip . A diferencia del modelo OSI , se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet . Estos servicios están sustentados por una serie de protocolos que los proporcionan . Por ejemplo , tenemos el protocolo FTP (File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre dos ordenadores.Otro servicio, sin el cual no se concibe Internet , es el de correo electrónico, sustentado por el protocolo SMTP (Simple Mail Transfer Protocol) .
Nivel de transporteEste nivel proporciona una comunicación extremo a extremo entre programas de aplicación. La maquina remota recibe exactamente lo mismo que le envió la maquina origen. En este nivel el emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo y control de errores , y se los pasa al nivel de red junto con la dirección de destino.En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la información original.Para implementar el nivel de transporte se utilizan dos protocolos :- UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade información al paquete que envía al nivel inferior, solo la necesaria para la comunicación extremo a extremo. Lo utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en tareas de control.- TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Esta pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, perdidas de paquete, orden en que llegan los paquetes ,duplicados de paquetes, ...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño máximo, como mas información añada el protocolo para su gestión , menos información que proviene de la aplicación podrá contener ese paquete. Por eso, cuando es mas importante la velocidad que la fiabilidad, se utiliza UDP, en cambio TCP asegura la recepción en destino de la información a transmitir.Nivel de redTambién recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra maquina. Para implementar este nivel se utilizan los siguientes protocolos:- IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo . Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien duplicados. Es un protocolo no fiable , eso quiere decir que no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe información del nivel superior y le añade la información necesaria para su gestión (direcciones IP , checksum)- ICMP (Internet Control Message Protocol): proporciona un mecanismo de comunicación de información de control y de errores entre maquinas intermedias por las que viajaran los paquetes de datos . Esto datagramas los suelen emplear las maquinas (gateways, host, ...) para informarse de condiciones especiales en la red, como la existencia de una congestión , la existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en datagramas IP.- IGMP (Internet Group Management Protocol): este protocolo esta íntimamente ligado a IP . Se emplea en maquinas que emplean IP multicast . El IP multicast es una variante de IP que permite emplear datagramas con múltiples destinatarios .También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones:
- ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su dirección IP , entonces necesita un mecanismo dinámico que permite conocer su dirección física . Entonces envía una petición ARP por broadcast ( o sea a todas las maquinas ). El protocolo establece que solo contestara a la petición , si esta lleva su dirección IP . Por lo tanto solo contestara la maquina que corresponde a la dirección IP buscada , con un mensaje que incluya la dirección física . El software de comunicaciones debe mantener una cache con los pares IP-dirección física . De este modo la siguiente vez que hay que hacer una transmisión a es dirección IP , ya conoceremos la dirección física.- RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una máquina solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su dirección física , para que un servidor pueda darle su correspondencia IP.- BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la resolución inversa de direcciones, pero para que pueda ser mas eficiente, enviando más información que meramente la dirección IP, se ha creado el protocolo BOOTP. Este además de la dirección IP del solicitante , proporciona información adicional, facilitando la movilidad y el mantenimiento de las maquinas.Nivel de enlaceEste nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC(IEEE 802.2), Frame Relay, X.25, etc.La interconexión de diferentes redes genera una red virtual en la que las maquinas se identifican mediante una dirección de red lógica. Sin embargo a la hora de transmitir información por un medio físico se envía y se recibe información de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea independiente de una dirección física, por lo tanto es necesario un mecanismo que relacione las direcciones lógicas con las direcciones físicas. De esta forma podremos cambiar nuestra dirección lógica IP conservando el mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP.
Cuando se habla de TCP/IP , se relaciona automáticamente como el protocolo sobre el que funciona la red Internet . Esto , en cierta forma es cierto , ya que se le llama TCP/IP , a la familia de protocolos que nos permite estar conectados a la red Internet . Este nombre viene dado por los dos protocolos estrella de esta familia :- El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.- El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas.Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la comunicación entre ordenadores , además de los que proporciona los protocolos TCP e IP .Arquitectura de protocolos TCP/IPPara poder solucionar los problemas que van ligados a la comunicación de ordenadores dentro de la red Internet , se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP:- Los programas de aplicación no tienen conocimiento del hardware que se utilizara para realizar la comunicación (módem, tarjeta de red...)- La comunicación no esta orientada a la conexión de dos maquinas, eso quiere decir que cada paquete de información es independiente, y puede viajar por caminos diferentes entre dos maquinas.- La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre que tipo de red trabajan.- El uso de la red no impone ninguna topología en especial (distribución de los distintos ordenadores).De esta forma, podremos decir, que dos redes están interconectadas, si hay una maquina común que pase información de una red a otra. Además, también podremos decir que una red Internet virtual realizara conexiones entre redes, que ha cambio de pertenecer a la gran red, colaboraran en el trafico de información procedente de una red cualquiera, que necesite de ella para acceder a una red remota. Todo esto independiente de las maquinas que implementen estas funciones, y de los sistemas operativos que estas utilicen .Descomposición en niveles de TCP/IP.Toda arquitectura de protocolos se descompone en una serie de niveles , usando como referencia el modelo OSI . Esto se hace para poder dividir el problema global en subproblemas de mas fácil solución .Al diferencia de OSI , formado por una torre de siete niveles , TCP/IP se descompone en cinco niveles , cuatro niveles software y un nivel hardware . A continuación pasaremos a describir los niveles software , los cuales tienen cierto paralelismo con el modelo OSI.Nivel de aplicaciónConstituye el nivel mas alto de la torre tcp/ip . A diferencia del modelo OSI , se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet . Estos servicios están sustentados por una serie de protocolos que los proporcionan . Por ejemplo , tenemos el protocolo FTP (File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre dos ordenadores.Otro servicio, sin el cual no se concibe Internet , es el de correo electrónico, sustentado por el protocolo SMTP (Simple Mail Transfer Protocol) .
Nivel de transporteEste nivel proporciona una comunicación extremo a extremo entre programas de aplicación. La maquina remota recibe exactamente lo mismo que le envió la maquina origen. En este nivel el emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo y control de errores , y se los pasa al nivel de red junto con la dirección de destino.En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la información original.Para implementar el nivel de transporte se utilizan dos protocolos :- UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade información al paquete que envía al nivel inferior, solo la necesaria para la comunicación extremo a extremo. Lo utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en tareas de control.- TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Esta pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, perdidas de paquete, orden en que llegan los paquetes ,duplicados de paquetes, ...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño máximo, como mas información añada el protocolo para su gestión , menos información que proviene de la aplicación podrá contener ese paquete. Por eso, cuando es mas importante la velocidad que la fiabilidad, se utiliza UDP, en cambio TCP asegura la recepción en destino de la información a transmitir.Nivel de redTambién recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra maquina. Para implementar este nivel se utilizan los siguientes protocolos:- IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo . Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien duplicados. Es un protocolo no fiable , eso quiere decir que no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe información del nivel superior y le añade la información necesaria para su gestión (direcciones IP , checksum)- ICMP (Internet Control Message Protocol): proporciona un mecanismo de comunicación de información de control y de errores entre maquinas intermedias por las que viajaran los paquetes de datos . Esto datagramas los suelen emplear las maquinas (gateways, host, ...) para informarse de condiciones especiales en la red, como la existencia de una congestión , la existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en datagramas IP.- IGMP (Internet Group Management Protocol): este protocolo esta íntimamente ligado a IP . Se emplea en maquinas que emplean IP multicast . El IP multicast es una variante de IP que permite emplear datagramas con múltiples destinatarios .También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones:
- ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su dirección IP , entonces necesita un mecanismo dinámico que permite conocer su dirección física . Entonces envía una petición ARP por broadcast ( o sea a todas las maquinas ). El protocolo establece que solo contestara a la petición , si esta lleva su dirección IP . Por lo tanto solo contestara la maquina que corresponde a la dirección IP buscada , con un mensaje que incluya la dirección física . El software de comunicaciones debe mantener una cache con los pares IP-dirección física . De este modo la siguiente vez que hay que hacer una transmisión a es dirección IP , ya conoceremos la dirección física.- RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una máquina solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su dirección física , para que un servidor pueda darle su correspondencia IP.- BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la resolución inversa de direcciones, pero para que pueda ser mas eficiente, enviando más información que meramente la dirección IP, se ha creado el protocolo BOOTP. Este además de la dirección IP del solicitante , proporciona información adicional, facilitando la movilidad y el mantenimiento de las maquinas.Nivel de enlaceEste nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC(IEEE 802.2), Frame Relay, X.25, etc.La interconexión de diferentes redes genera una red virtual en la que las maquinas se identifican mediante una dirección de red lógica. Sin embargo a la hora de transmitir información por un medio físico se envía y se recibe información de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea independiente de una dirección física, por lo tanto es necesario un mecanismo que relacione las direcciones lógicas con las direcciones físicas. De esta forma podremos cambiar nuestra dirección lógica IP conservando el mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP.
protocolos de comunicacion
Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar las siguientes funcionalidades:- Permitir localizar un ordenador de forma inequívoca.- Permitir realizar una conexión con otro ordenador.- Permitir intercambiar información entre ordenadores de forma segura, independiente del tipo de maquinas que estén conectadas (PC, Mac,AS-400...).- Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el intercambio de información.- Permitir liberar la conexión de forma ordenada.Debido a la gran complejidad que conlleva la interconexión de ordenadores, se ha tenido que dividir todos los procesos necesarios para realizar las conexiones en diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de problema particular dentro de la conexión. Cada nivel tendrá asociado un protocolo, el cual entenderán todas las partes que formen parte de la conexión.Diferentes empresas han dado diferentes soluciones a la conexión entre ordenadores, implementando diferentes familias de protocolos, y dándole diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).
direcion ip y mascara de red
En una red TCP/IP los ordenadores se identifican mediante un número que se denomina dirección IP. Esta dirección ha de estar dentro del rango de direcciones asignadas al organismo o empresa a la que pertenece, estos rangos son concedidos por un organismo central de Internet, el NIC (Network Information Center).Una dirección IP está formada por 32 bits, que se agrupan en octetos:01000001 00001010 00000010 00000011Para entendernos mejor utilizamos las direcciones IP en formato decimal, representando el valor decimal de cada octeto y separando con puntos:129.10.2.3Las dirección de una máquina se compone de dos partes cuya longitud puede variar:· Bits de red: son los bits que definen la red a la que pertenece el equipo.· Bits de host: son los bits que distinguen a un equipo de otro dentro de una red.Los bits de red siempre están a la izquierda y los de host a la derecha, veamos un ejemplo sencillo:
Bits de RedBits de Host10010110 11010110 1000110111000101150.214.141.197Para ir entrando en calor diremos también que esta máquina pertenece a la red 150.214.141.0 y que su máscara de red es 255.255.255.0. Si queréis ir reflexionando sobre algo os mostramos de nuevo en formato binario la máscara de red llevando a caballitos a la dirección de la máquina:1001011011010110100011011100010111111111111111111111111100000000La máscara de red es un número con el formato de una dirección IP que nos sirve para distinguir cuando una máquina determinada pertenece a una subred dada, con lo que podemos averiguar si dos máquinas están o no en la misma subred IP. En formato binario todas las máscaras de red tienen los "1" agrupados a la izquierda y los "0" a la derecha.Para llegar a comprender como funciona todo esto podríamos hacer un ejercicio práctico.Sea la dirección de una subred 150.214.141.0, con una máscara de red 255.255.255.0Comprobar cuales de estas direcciones pertenecen a dicha red:150.214.141.32150.214.141.138150.214.142.23Paso 1: para ver si son o no direcciones validas de dicha subred clase C tenemos que descomponerlas a nivel binario:150.214.141.32 10010110.1101010.10001101.10000000150.214.141.138 10010110.1101010.10001101.10001010150.214.142.23 10010110.1101010.10001110.00010111255.255.255.0 11111111.1111111.11111111.00000000150.214.141.0 10010110.1101010.10001101.00000000Paso 2: una vez tenemos todos los datos a binario pasamos a recordar el operador lógico AND o multiplicación:Valor AValor BResultado000010100111Vamos a explicar como hace la comprobación el equipo conectado a una red local.Primero comprueba la dirección IP con su máscara de red, para ello hace un AND bit a bit de todos los dígitos:150.214.141.32 10010110.1101010.10001101.10000000255.255.255.0 11111111.1111111.11111111.00000000__________________________________________________150.214.141.0 10010110.1101010.10001101.00000000
Luego hace la misma operación con la dirección IP destino.150.214.141.138 10010110.1101010.10001101.10001010255.255.255.0 11111111.1111111.11111111.00000000__________________________________________________150.214.141.0 10010110.1101010.10001101.00000000El resultado que obtenemos ambas veces es la dirección de red, esto no indica que los dos equipos están dentro de la misma red.Paso3: vamos ha hacerlo con la otra dirección IP.150.214.142.23 10010110.1101010.10001110.00010111255.255.255.0 11111111.1111111.11111111.00000000__________________________________________________150.214.142.0 10010110.1101010.10001110.00000000Como vemos este resultado nos indica que dicho equipo no pertenece a la red sino que es de otra red en este caso la red sería 150.214.142.0.
Comprobar.Sea la máscara de red 255.255.255.128La dirección de red 150.214.141.128Comprobar si las siguientes direcciones pertenecen a dicha subred.150.214.141.134150.214.141.192150.214.141.38150.214.141.94Si hemos realizado el ejercicio se tiene que comprobar que:150.214.141.134 150.214.141.192 pertenecen a la subred 150.214.141.128150.214.141.38 150.214.141.94 pertenecen a la subred 150.214.141.0
En una red TCP/IP los ordenadores se identifican mediante un número que se denomina dirección IP. Esta dirección ha de estar dentro del rango de direcciones asignadas al organismo o empresa a la que pertenece, estos rangos son concedidos por un organismo central de Internet, el NIC (Network Information Center).Una dirección IP está formada por 32 bits, que se agrupan en octetos:01000001 00001010 00000010 00000011Para entendernos mejor utilizamos las direcciones IP en formato decimal, representando el valor decimal de cada octeto y separando con puntos:129.10.2.3Las dirección de una máquina se compone de dos partes cuya longitud puede variar:· Bits de red: son los bits que definen la red a la que pertenece el equipo.· Bits de host: son los bits que distinguen a un equipo de otro dentro de una red.Los bits de red siempre están a la izquierda y los de host a la derecha, veamos un ejemplo sencillo:
Bits de RedBits de Host10010110 11010110 1000110111000101150.214.141.197Para ir entrando en calor diremos también que esta máquina pertenece a la red 150.214.141.0 y que su máscara de red es 255.255.255.0. Si queréis ir reflexionando sobre algo os mostramos de nuevo en formato binario la máscara de red llevando a caballitos a la dirección de la máquina:1001011011010110100011011100010111111111111111111111111100000000La máscara de red es un número con el formato de una dirección IP que nos sirve para distinguir cuando una máquina determinada pertenece a una subred dada, con lo que podemos averiguar si dos máquinas están o no en la misma subred IP. En formato binario todas las máscaras de red tienen los "1" agrupados a la izquierda y los "0" a la derecha.Para llegar a comprender como funciona todo esto podríamos hacer un ejercicio práctico.Sea la dirección de una subred 150.214.141.0, con una máscara de red 255.255.255.0Comprobar cuales de estas direcciones pertenecen a dicha red:150.214.141.32150.214.141.138150.214.142.23Paso 1: para ver si son o no direcciones validas de dicha subred clase C tenemos que descomponerlas a nivel binario:150.214.141.32 10010110.1101010.10001101.10000000150.214.141.138 10010110.1101010.10001101.10001010150.214.142.23 10010110.1101010.10001110.00010111255.255.255.0 11111111.1111111.11111111.00000000150.214.141.0 10010110.1101010.10001101.00000000Paso 2: una vez tenemos todos los datos a binario pasamos a recordar el operador lógico AND o multiplicación:Valor AValor BResultado000010100111Vamos a explicar como hace la comprobación el equipo conectado a una red local.Primero comprueba la dirección IP con su máscara de red, para ello hace un AND bit a bit de todos los dígitos:150.214.141.32 10010110.1101010.10001101.10000000255.255.255.0 11111111.1111111.11111111.00000000__________________________________________________150.214.141.0 10010110.1101010.10001101.00000000
Luego hace la misma operación con la dirección IP destino.150.214.141.138 10010110.1101010.10001101.10001010255.255.255.0 11111111.1111111.11111111.00000000__________________________________________________150.214.141.0 10010110.1101010.10001101.00000000El resultado que obtenemos ambas veces es la dirección de red, esto no indica que los dos equipos están dentro de la misma red.Paso3: vamos ha hacerlo con la otra dirección IP.150.214.142.23 10010110.1101010.10001110.00010111255.255.255.0 11111111.1111111.11111111.00000000__________________________________________________150.214.142.0 10010110.1101010.10001110.00000000Como vemos este resultado nos indica que dicho equipo no pertenece a la red sino que es de otra red en este caso la red sería 150.214.142.0.
Comprobar.Sea la máscara de red 255.255.255.128La dirección de red 150.214.141.128Comprobar si las siguientes direcciones pertenecen a dicha subred.150.214.141.134150.214.141.192150.214.141.38150.214.141.94Si hemos realizado el ejercicio se tiene que comprobar que:150.214.141.134 150.214.141.192 pertenecen a la subred 150.214.141.128150.214.141.38 150.214.141.94 pertenecen a la subred 150.214.141.0
clase de red
Para una mejor organización en el reparto de rangos las redes se han agrupado en cuatro clases, de manera que según el tamaño de la red se optará por un tipo u otro.Las direcciones de clase ACorresponden a redes que pueden direccionar hasta 16.777.214 máquinas cada una.Las direcciones de red de clase A tienen siempre el primer bit a 0.0 + Red (7 bits) + Máquina (24 bits)Solo existen 124 direcciones de red de clase A.Ejemplo:RedMáquinaBinario0 0001010000011110001000000001011Decimal10151611Rangos (notación decimal):1.xxx.xxx.xxx - 126.xxx.xxx.xxxLas direcciones de clase BLas direcciones de red de clase B permiten direccionar 65.534 máquinas cada una.Los dos primeros bits de una dirección de red de clase B son siempre 01.01 + Red (14 bits) + Máquina (16 bits) Existen 16.382 direcciones de red de clase B.Ejemplo:RedMáquinaBinario01 000001000010100000001000000011Decimal1291023Rangos (notación decimal) :128.001.xxx.xxx - 191.254.xxx.xxxLas direcciones de clase CLas direcciones de clase C permiten direccionar 254 máquinas.Las direcciones de clase C empiezan con los bits 110110 + Red (21 bits) + Máquina (8 bits) Existen 2.097.152 direcciones de red de clase C.Ejemplo:RedMáquinaBinario110 01010000011110001011100001011Decimal202152311Rangos (notación decimal):192.000.001.xxx - 223.255.254..xxxLas direcciones de clase DLas direcciones de clase D son un grupo especial que se utiliza para dirigirse a grupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bits de una dirección de clase D son 1110.Direcciones de red reservadasExisten una serie de direcciones IP con significados especiales.· Direcciones de subredes reservadas:000.xxx.xxx.xxx (1)127.xxx.xxx.xxx (reservada como la propia máquina)128.000.xxx.xxx (1)191.255.xxx.xxx (2)192.168.xxx.xxx (reservada para intranets)223.255.255.xxx (2)· Direcciones de máquinas reservadas
hola atodos lean sienprew este blog les gustara cada ves que lo vean sera mas potente
ResponderEliminar