taller protocolos ip

22

Click here to load reader

Upload: jhon-jairo-diaz

Post on 09-Feb-2017

16 views

Category:

Devices & Hardware


0 download

TRANSCRIPT

Page 1: Taller protocolos ip

SERVICIO NACIONAL DE APRENDIZAJEREGIONAL ANTIOQUIA

COMPLEJO TECNOLOGICO PARA LA GESTION AGROEMPESARIALCAUCASIA

INSTRUMENTO DE EVALUACIÓN: MODO PREGUNTAS

PROGRAMA: TECNICO EN REDES DE COMPUTO

ACTIVIDAD EAE: IMPLEMENTAR LA ESTRUCTURA DE LA RED DE ACUERDO CON UN DISEÑO PREESTABLECIDOA PARTIR DE NORMAS TÉCNICAS INTERNACIONALES.

RESPONSABLE: GUSTAVO ANDRES BERROCAL DIAZLUGAR Y FECHA: IE MONSEÑOR 03 DE NOVIMIEMBRE 2016

DURACIÓN: 8 HorasAPRENDIZ: JOHN JAIRO CAÑAVERAL DIAL

PROTOCOLOS Y DIRECCIONAMIENTOS IP.

PREGUNTAS

1. ¿En qué consisten las Redes Públicas y las Redes Privadas, Dé ejemplos de ellas?2. ¿En qué consiste y que definición tiene el Internet?3. ¿Identifique y defina la funcionalidad que tienen las Organizaciones que se ocupan de la normalización y

desarrollo de Redes IP? Haga una breve síntesis de sus características principales de cada organización.4. ¿En qué consiste y cuál es la funcionalidad principal del direccionamiento IP dentro de las Redes de Datos?5. ¿En qué consiste y cuál es la funcionalidad principal del Protocolo IP dentro de las Redes de Datos?6. ¿En qué consisten los Protocolos TCP/IP?7. ¿La asignación de la dirección IP de un dispositivo de computo se puede hacer Estática o Dinámica, Definir

cada tipo de asignación, características, funcionalidades, ventajas y desventajas?8. ¿En qué consiste el Componente Jerárquico dentro de las direcciones IP?9. ¿Identifique y defina las diferentes clases de Redes, teniendo en cuenta las organizaciones de las direcciones

IPs?10. ¿En qué consiste la Máscara de SubRed, defina sus funcionalidades dentro de la RED de Datos?

La duración de la Actividad son 16 horas, deben realizarla en grupos de 3 aprendices, teniendo en ccuenta que deben realizarla y sustentarla en el ambiente de formación delante del instructor técnico.Gracias por su amable y acostumbrada gestión.

AT&T.Gustavo Andrés Berrocal DíazIngeniero de SistemasInstructor SENA CTPGACaucasia.

SOLUCION

1: Redes públicas

Page 2: Taller protocolos ip

Las redes públicas brindan servicios de telecomunicaciones a cualquier usuario que pague una cuota. El usuario o suscriptor puede ser un individuo, una empresa, una organización, una universidad, un país, etcétera.

En el caso de un usuario de una red telefonía pública conmutada (RTPC) se le suele llamar abonado, pero, en general, les llamaremos usuarios. A la compañía que ofrece servicios de telecomunicaciones se le conoce como proveedor de servicios de telecomunicaciones (PST) e incluye a los proveedores de servicios de Internet (PSI).

El término público se refiere a la disponibilidad del servicio para todos en general, no se refiere a la privacidad de la información. Cabe mencionar que los PST se rigen por regulaciones que varían de país a país para proteger la privacidad de los datos de los usuarios.

Red pública Ejemplos de compañías operadoras que ofrecen su red pública de telecomunicaciones son: telefonía fija, telefonía celular, televisión por cable, televisión por satélite, radio por satélite, etcétera.

Ejemplos de redes públicas, de acceso abierto que no cobran cuota alguna al usuario, son las radiodifusoras de radio AM y FM, así como las televisoras en UHF y VHF. Este tipo de empresas también tienen una concesión del Estado para operar y difundir señales, y se mantienen por el cobro de tiempo a sus anunciantes.

Redes privadas

Una red privada es administrada y operada por una organización en particular. Generalmente, los usuarios son empleados o miembros de esa organización, aunque, el propietario de la red podrá dar acceso a otro tipo de usuarios que no pertenecen a la institución pero que tienen ciertos privilegios. Una universidad, por ejemplo, puede constituir una red privada, sus usuarios son estudiantes, maestros, investigadores, administrativos, etc. Personas ajenas a estas organizaciones no tendrán acceso a los servicios. Una red privada también podrá ser usuaria de los servicios de una red pública, pero seguirá siendo una red restringida a usuarios autorizados.Una red privada pura es aquella que no utiliza los servicios de terceros para interconectarse, sino sus propios medios. En cuestiones de seguridad, podría decirse que una red privada es más segura debido a que la información no está tan expuesta más que en sus propias premisas, pero cuando esta red privada hace uso de una red pública para algunos servicios, la seguridad está comprometida. Muchas veces se hace uso de esquemas de encriptación para hacer que los datos se transporten de una manera segura. Un ejemplo de esto, son las redes privadas virtuales VPN (Virtual Private Network), las cuales usan redes redes públicas bajo ciertos mecanismos de seguridad para el manejo de su información.

Una red pública (PST) puede suministrar a una compañía servicios para establecer una red privada que interconecte mediante enlaces a una o más entidades o sucursales de esa misma empresa; en otras palabras, los PST están autorizados para brindar a sus usuarios opciones de servicios de telecomunicaciones para establecer redes privadas.

No hay que confundir las redes privadas y públicas respecto a las direcciones de Internet IP (Internet Protocolo), las cuales explicaremos más adelante. Una red privada puede tener en sus nodos direcciones IP públicas o privadas. El concepto de red pública o privada se refiere a quienes (usuarios) tienen acceso a sus servicios en particular.EJEMPLO: Su extensión está limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

Redes públicas y privadas Por red pública se entiende una red a la que puede acceder cualquier usuario, mientras que a una red privada sólo puede acceder un grupo restringido de personas, por lo general los empleados de una determinada empresa privada.

Page 3: Taller protocolos ip

La mayoría de los países hacen la diferencia entre redes públicas y privadas y aplican una reglamentación muy diferente a cada una; de hecho, la reglamentación que se aplica a las redes privadas, en caso de existir, es muy poca y sólo aparece si una parte de estas redes es de acceso público. Las redes IP pueden ser públicas o privadas. La red que normalmente se denomina "Internet" es en realidad un conjunto complejo de redes públicas y privadas, en el que algunas partes de las redes privadas son accesibles parcialmente por el público (por ejemplo, el acceso a direcciones en la Red de grupos privados o el envío de correo electrónico a dichos grupos).

2: QUE ES INTERNET: internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera demostración pública del sistema ideado, gracias a que tres universidades de California y una de Utah lograron establecer una conexión conocida como ARPANET (Advanced Research Projects Agency Network).

EN QUE CONSISTE: consiste en además de preservar y dar inteligencia a la gente a través de la información dada y recibida tomar en cuenta de que sin el quitarían una parte primordial de la sociedad porque te ayuda a realizar mucha de tantas cosas tanto como trabajos a investigaciones.permiten una alta velocidad en la transmisión de contenidos y que funciona independientemente de la Internet comercial actual. Su origen se basa en el espíritu de colaboración entre las universidades del mundo y su objetivo principal es desarrollar la próxima generación de aplicaciones telemáticas para facilitar las misiones de investigación y educación de las universidades, además de ayudar en la formación de personal capacitado en el uso y manejo de redes avanzadas de cómputo. ¿A qué se refiere con aplicaciones telemáticas? Son aplicaciones que utilizan las facilidades de telecomunicaciones e informática. Internet es una red Telemática

3: Algunas organizaciones pertinentes Existen numerosas organizaciones que se ocupan de la normalización y desarrollo de redes IP. Algunas tienen el carácter de tratados intergubernamentales, como por ejemplo la UIT, otras son fundamentalmente no gubernamentales, por ejemplo, el Grupo Especial sobre Ingeniería de Internet (IETF), incluida la Comisión de Arquitectura de Internet (IAB), mientras que otras reúnen a gobierno, sector privado, sociedad civil y universidades, tales como la Organización Internacional para la Normalización (ISO), la CEI y la ICANN (Corporación para la Asignación de Nombres y Números Internet). Cada una de estas organizaciones desempeña una función en el desarrollo de redes IP, incluida la Internet. A continuación, se describen sucintamente algunas de estas organizaciones.

Unión Internacional de Telecomunicaciones (UIT)Creada en 1865 como una organización intergubernamental para la telegrafía, la Unión Internacional de Telecomunicaciones (UIT) se convirtió posteriormente en el organismo del sistema de las Naciones Unidas especializado en servicios de telecomunicaciones3, 4. Es una organización internacional e imparcial que reúne a gobiernos y sector privado para cumplir el cometido de la Unión.

Los tres Sectores de la Unión, Radiocomunicaciones (UIT-R), Normalización de las Telecomunicaciones (UIT-T) y Desarrollo de las Telecomunicaciones (UIT-D), trabajan en la actualidad para construir y configurar las redes y servicios del mañana. La Secretaría General, en particular la Unidad de Estrategias y Políticas (SPU), ayuda a los tres Sectores a desempeñar su labor. Las actividades de la UIT abarcan todos los aspectos de la telecomunicación, en particular los tratados sobre asuntos relacionados con el espectro radioeléctrico (el Reglamento de Radiocomunicaciones) y el Reglamento de las Telecomunicaciones Internacionales (RTI), así como la elaboración de Recomendaciones que garanticen el interfuncionamiento sin interrupciones de los equipos y sistemas de telecomunicaciones a escala mundial, la adopción de los procedimientos de funcionamiento del conjunto sumamente amplio y en crecimiento de servicios alámbricos e inalámbricos, y la preparación de programas para mejorar la infraestructura de las telecomunicaciones en el mundo en desarrollo.

Page 4: Taller protocolos ip

a) crear una mayor conciencia en los responsables de decisiones acerca del importante papel que desempeñan las telecomunicaciones en los programas nacionales de desarrollo económico y social, y facilitar información y asesoramiento sobre posibles opciones de política y estructura; b) promover, en particular a través de la colaboración, el desarrollo, la expansión y la explotación de los servicios y redes de telecomunicaciones, particularmente en los países en desarrollo, teniendo en cuenta las actividades de otros órganos interesados, y reforzando las capacidades de revalorización de recursos humanos, de planificación, gestión y movilización de recursos, y de investigación y desarrollo; c) potenciar el crecimiento de las telecomunicaciones mediante la cooperación con organizaciones regionales de telecomunicación y con instituciones mundiales y regionales de financiación del desarrollo, siguiendo la evolución de los proyectos mantenidos en su programa de desarrollo, a fin de velar por su correcta ejecución; d) activar la movilización de recursos para brindar asistencia en materia de telecomunicaciones a los países en desarrollo, promoviendo el establecimiento de líneas de crédito preferenciales y favorables y cooperando con las organizaciones financieras y de desarrollo internacionales y regionales; e) promover y coordinar programas que aceleren la transferencia de tecnologías apropiadas a los países en desarrollo, considerando la evolución y los cambios que se producen en las redes de los países más avanzados; f) alentar la participación de la industria en el desarrollo de las telecomunicaciones en los países en desarrollo, y ofrecer asesoramiento sobre la elección y la transferencia de la tecnología apropiada; g) ofrecer asesoramiento y realizar o patrocinar, en su caso, los estudios necesarios sobre cuestiones técnicas, económicas, financieras, administrativas, reglamentarias y de política general, incluido el estudio de proyectos concretos en el campo de las telecomunicaciones; h) colaborar con los otros Sectores, la Secretaría General y otros órganos interesados, en la preparación de un plan general de redes de telecomunicación internacionales y regionales, con objeto de facilitar el desarrollo coordinado de las mismas para ofrecer servicios de telecomunicación".

Comisión de Arquitectura de Internet (IAB) y Grupo Especial sobre Ingeniería de Internet (IETF) El Grupo Especial sobre Ingeniería de Internet (IETF) es una comunidad internacional no gubernamental y abierta a la participación de ingenieros, operadores, fabricantes e investigadores de redes, procedentes principalmente de los países industrializados, que se encargan de la evolución de la arquitectura Internet y de su correcto funcionamiento. En este grupo puede participar cualquier persona que lo desee, aportando sus conocimientos personales. La labor técnica real del IETF, que incluye el desarrollo de normas de Internet, se realiza en sus grupos de trabajo que se dividen por temas de diferentes ámbitos (por ejemplo, encaminamiento, transporte, seguridad, etc.). La mayor parte de las actividades se llevan a cabo por listas de correo electrónico. El IETF se reúne tres veces por año.

Organización Internacional para la Normalización (ISO)

La Organización Internacional para la Normalización elabora normas muy diversas, entre las que puede citarse como un ejemplo conocido relacionado con las redes IP la ISO 3166, que define los indicativos de país utilizados en los nombres de dominio de nivel superior de indicativo de país (ccTLD);

Corporación para la Asignación de Nombres y Números Internet (ICANN) La corporación para la Asignación de Nombres y Números Internet (ICANN) es una organización sin ánimo de lucro, con sede en Estados Unidos, que se encarga de las funciones relacionadas con los nombres y direcciones de Internet, con arreglo al Memorándum de Entendimiento (MoU) del Departamento de Comercio de los Estados Unidos5. Concretamente, la ICANN se encarga de los asuntos relacionados con la atribución de espacios de direcciones IP, la asignación de identificadores de protocolo, la gestión del sistema de nombre de dominio de primer nivel genéricos (gTLD) y de indicativos de país (ccTLD), así como de la administración del sistema de servidores raíz. Gestionada por una junta de directores con representación internacional nombrados por la Comisión de Nombramientos que, a su vez está nombrada por los países constituyentes de la ICANN que se indican a continuación, la ICANN se encarga de coordinar la gestión de los elementos técnicos del sistema de nombres de dominio (DNS) para garantizar la resolución universal, de modo que todos los usuarios de Internet puedan encontrar todas y cada una de las direcciones válidas, así como de ciertos aspectos de política y comerciales de las empresas de nombres de dominio.

Registradores de Internet regionales (RIR) Los registradores de Internet regionales son organizaciones no gubernamentales que se encargan de atribuir recursos de numeración de Internet tales como direcciones IP únicas a escala global (IPv4 y IPv6) e identificadores de encaminamiento (a saber, números del sistema autónomo del protocolo de pasarela de frontera (BGP)). Cada RIR

Page 5: Taller protocolos ip

atribuye recursos a los proveedores de servicio Internet (designados a veces como registradores de Internet locales o LIR) y otras organizaciones de una determinada zona geográfica y, por lo general, sin referencia al país.

Procesos de política RIR Otra función de los RIR es facilitar la formulación de políticas necesarias para orientar la gestión de los recursos Internet a escala regional o mundial. Esta tarea se realiza por consenso, desde la base, y de manera autorregulada por el sector, en función de los requisitos de las muy diversas partes interesadas en las respectivas comunidades RIR. Y lo que es más importante, este proceso de elaboración de políticas está abierto a la participación de quien lo desee, y con frecuencia incluye la participación activa de organismos del sector público y privado, así como de la sociedad civil. Cada RIR celebra regularmente reuniones públicas en materia de política, al menos dos veces al año, que constituyen el punto de coordinación primordial para la elaboración de políticas en cada región

La Organización de recursos de numeración (NRO) Aunque se trata de entidades independientes que se encargan de satisfacer las necesidades de sus respectivas comunidades, los RIR colaboran estrechamente para coordinar las actividades relacionadas con las políticas comunes a todas las comunidades.

Direccionamiento basado en el proveedor Como se dijo en el punto 2.2, Internet se basa en un entorno de encaminamiento dinámico en el que los cambios en la topología de red pueden ajustarse automáticamente a una velocidad razonable. No obstante, cabe observar que la tecnología de encaminamiento actual sólo permite introducir cambios a nivel de red y no a nivel de usuarios particulares, y tales cambios no pueden procesarse en tiempo real.

Operadores de servidor raíz Los operadores de servidor raíz son 12 organizaciones, una pública (el Gobierno de los Estados Unidos, que explota 3 servidores) y el resto privadas, que explotan el sistema utilizado para publicar el fichero de zona raíz que se administra mediante el proceso de funciones del Organismo de asignación de números Internet (IANA). Por motivos históricos, 10 de los 13 servidores raíz originales se encuentran en los Estados Unidos; no obstante, para facilitar la diversidad geográfica y afianzar la seguridad de la red mediante la redundancia, algunos operadores del servidor raíz han distribuido recientemente por el mundo copias exactas de los servidores raíz existentes

Proveedores de servicio Internet (ISP) Los proveedores de servicio Internet (ISP) son normalmente empresas privadas, aunque en algunos países pueden ser públicas, que ofrecen la conectividad y el acceso a Internet y la interconexión a los consumidores (usuarios particulares o empresas que desean acceder a Internet). En función de su tamaño y objetivos comerciales, los ISP proporcionan algunos o todos los siguientes servicios: 1)Recursos de acceso a la Internet pública (marcación, líneas arrendadas, cable, ADSL, etc.) 2)Direcciones IP fijas o dinámicas, junto con recursos de acceso 3)Cuentas de correo electrónico 4)Actúan como agente para el registro de nombres de dominio 5)Almacenamiento y otros servicios para la publicación en la Red (almacenamiento de páginas en la Red) 6)Asistencia en caso de problemas 7)Servicios de consulta 8)Servicios adicionales tales como la prevención del correo basura Todos los ISP se interconectan a uno o más ISP, a fin de facilitar la conectividad a la Internet pública. Los ISP pequeños se conectan a ISP grandes y los ISP grandes se conectan entre sí. Los dos tipos de acuerdo predominantes para la conexión de los ISP son la tarificación y el acuerdo entre entidades pares. Los acuerdos de tarificación facilitan el acceso a toda la Internet, mientras que los acuerdos entre entidades pares limitan el acceso a los clientes del ISP.

4)CONSITE Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, Smartphone) que utilice el protocolo IP (Internet Protocolo), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red

Page 6: Taller protocolos ip

Los números denominados "direcciones IP" son necesarios para el funcionamiento de las redes IP. Tales redes se definen comúnmente con el término "Internet". El formato de direcciones IP se define en las normas publicadas por el Grupo Especial sobre Ingeniería de Internet (IETF). Véanse, en particular, las peticiones de comentarios (RFC) 791 y 2460. En la actualidad existen dos tipos de direcciones IP: el tipo original denominado "IPv4", cuya longitud es de 32 bits, y el nuevo tipo, denominado "IPv6", cuya longitud es de 128 bits. Las direcciones IPv4 se siguen utilizando con algunas restricciones, lo que ha dado lugar a una transición hacia el tipo IPv6

Nombres de dominio de Internet y direccionamiento El sistema de nombres de dominio (DNS) de Internet es un servicio distribuido de búsqueda jerárquica. En Internet se utiliza principalmente para traducir nombres de dominio a direcciones IP y viceversa

5. El protocolo IP

El protocolo de IP (Internet Protocolo) es la base fundamental de la Internet. Porta datagramas de la fuente al destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino. Las principales características de este protocolo son:

Protocolo orientado a no conexión.Fragmenta paquetes si es necesario.Direccionamiento mediante direcciones lógicas IP de 32 bits.Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.Realiza el "mejor esfuerzo" para la distribución de paquetes.Tamaño máximo del paquete de 65635 bytes.Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que contiene.El Protocolo Internet proporciona un servicio de distribución de paquetes de información orientado a no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de información, que será emitido a la red, son tratados independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino. El término no fiable significa más que nada que no se garantiza la recepción del paquete.

La unidad de información intercambiada por IP es denominada datagrama. Tomando como analogía los marcos intercambiados por una red física los datagramas contienen un encabezado y un área de datos. IP no especifica el contenido del área de datos, ésta será utilizada arbitrariamente por el protocolo de transporte.

Redes basadas en el protocolo Internet (IP) Existen muchas maneras de clasificar las redes, a saber, en función de su topología lógica (punto a punto o difusión); topología física (radial; bus; en anillo); según el medio de transmisión (alámbricas, inalámbricas, fijas, móviles); velocidad; protocolo de transmisión; etc. Internet se clasifica a menudo como una red con conmutación de paquetes. Según este tipo de clasificación existen tres tipos fundamentales de redes: con conmutación de circuitos (por ejemplo, las redes telefónicas); con conmutación de paquetes orientadas a la conexión (como ejemplo pueden citarse la X.25 y la X.75) y con conmutación de paquetes sin conexión (ejemplos de éstas son las redes basadas en IP y el Sistema de Señalización N.º 7). Por otra parte, Internet también puede clasificarse como una arquitectura lógica independiente de las características particulares de la red, que permite conectar redes de distinto tipo, de modo que los ordenadores y las personas puedan comunicarse sin que para ello tengan que conocer qué red están utilizando o la manera de encaminar la información. Es decir, Internet es una creación conceptual que consiste en protocolos y procedimientos que utilizan las redes constituyentes para interconectarse. Esta idea procede de una definición que presentó el Federal Networking Council de

Page 7: Taller protocolos ip

los Estados Unidos (Resolución 1995) al Grupo de Trabajo sobre gobierno de Internet1 de las Naciones Unidas, con la correspondiente enmienda para indicar la naturaleza cambiante de Internet2. La naturaleza con conmutación de paquetes y sin conexión de las redes IP es, sin duda alguna, una característica con sus ventajas e inconvenientes, aunque ésta es menos importante que otras dos características de índole histórica, a saber: a) Inteligencia en los extremos (conocida también con el nombre de arquitectura "en forma de reloj de arena"). De acuerdo con la publicación del National Research Council de los Estados Unidos titulada The Internet's Coming of Age (National Academy Press, 2001): "Como consecuencia de esta arquitectura en forma de reloj de arena, la innovación se realiza en el extremo de la red, esto es, en el software que corre en los dispositivos conectados a la red y que utilizan interfaces abiertas. En cambio, la RTPC (red telefónica tradicional) fue diseñada para dispositivos extremos con muy poca inteligencia –teléfonos– y funciona gracias a un núcleo sofisticado que corresponde a lo que se denomina "recursos inteligentes". Desde el punto de vista histórico, esta afirmación es verdadera aunque la situación está cambiando, pues el objetivo final de la NGN, que por definición es una red basada en paquetes, es combinar la inteligencia en los extremos y en el núcleo. b) Encaminamiento dinámico, denominado también principio de robustez. Tal y como se indica en esta misma publicación: "Podría decirse que el principio de robustez es la característica de Internet más importante. Este principio fue adoptado inicialmente por la ARPANET, para que pudiera ajustarse a variaciones impredecibles de las topologías introducidas para aplicaciones de defensa (es decir, configuración dinámica de la red) y luego en Internet para poder interconectar diversos conjuntos de redes creadas por varios ingenieros mediante componentes que emplean tecnologías diferentes (es decir, la red es heterogénea en dispositivos y tecnologías). Al adoptar ambos requisitos, Internet permite la gestión descentralizada, el crecimiento y, por consiguiente, la evolución". Por otra parte, cabe observar que ciertas aplicaciones basadas en IP (en particular el correo electrónico y la Red (world wide web) utilizan sobremanera los servicios de resolución de nombres que ofrece el sistema de nombres de dominio (DNS). El DNS es una base de datos jerárquica totalmente distribuida, basada en un sistema de servidores autorizados y redundantes que facilitan información sobre nombres de dominio particulares. Concretamente, el DNS se basa en "servidores raíz" en la parte superior de la jerarquía de denominación; se considera que estos servidores raíz son los recursos centrales esenciales del DNS. Desde el punto de vista operacional, los ordenadores que ofrecen el servicio DNS están descentralizados (los servidores raíz están distribuidos) aunque la originación autorizada del DNS está centralizada desde la perspectiva de la gestión de datos (todos los servidores raíz contienen copias idénticas de los datos que se obtienen de una única fuente central). La función esencial del sistema de servidores raíz (si bien es cierto que únicamente para el propósito concreto de denominación de ordenadores) es una característica única de Internet, y por tanto no tiene equivalente en muchas otras tecnologías de red.

6. El modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”.

El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.

7: Asignación de dirección dinámica y estática

Estática

Con una asignación estática, el administrador de la red debe configurar manualmente la información de la red para un host. Como mínimo, esto incluye la dirección IP del host, la máscara de subred y la Gateway por defecto.

Las direcciones estáticas tienen algunas ventajas. Por ejemplo son muy utilices para impresoras, servidores y otros dispositivos de red que deben estar accesibles para los clientes de la red. Si el host normalmente accede al servidor de una dirección IP particular, no es adecuado que esta dirección cambie.

Page 8: Taller protocolos ip

La asignación estática de la información de direccionamiento puede proporcionar un mayor control de los recursos de red; pero introducir la información en cada host puede ser muy lento. Cuando se introducen direcciones IP estáticamente, el host solo realiza análisis de errores básicos en la dirección IP por lo tanto es más probable que haya erroresCuando se utiliza el direccionamiento IP estático, es importante mantener una lista precisa de que direcciones IP se asignan a que dispositivos. Además, estas direcciones son permanentes y generalmente no se utilizan. Dinámica

En las redes locales es habitual que la población de usuarios cambie frecuentemente, se agrega nuevos usuarios con computadoras portátiles, y esos usuarios requieren una conexión. Otros tienen nuevas estaciones de trabajos que deben conectarse. En lugar que el administrador de red asigne dirección IP para cada estación de trabajo, es más simple que las direcciones IP se asignen automáticamente. Esto se logra atreves de un protocolo de configuración dinámica de host (DHCP).

El protocolo DHCP proporciona un mecanismo para la asignación automática de información de direccionamiento, como una dirección IP, una máscara de subred una Gateway por defecto y otra información de configuración. El protocolo DHCP generalmente es el método preferido para la asignación de direcciones IP a host en grandes redes, ya que reduce la carga del personal de soporte de la red y prácticamente elimina los errores de introducción de datos.

Otros de los beneficios del DHCP es que las direcciones no se asignan permanentemente en el host, sino que son arrendadas durante un periodo

8.consiste en Sistema de nombres de dominioes un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio Google es 216.58.210.163, la mayoría de la gente llega a este equipo especificando www.google.es y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable.2 La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre tan solo la IP del sitio web.

El modelo jerárquico de 3 capas de Cisco

La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a hacerlas más predecibles. En sí, definimos funciones dentro de cada capa, ya que las redes grandes pueden ser extremadamente complejas e incluir múltiples

Page 9: Taller protocolos ip

protocolos y tecnologías; así, el modelo nos ayuda a tener un modelo fácilmente entendible de una red y por tanto a decidir una manera apropiada de aplicar una configuración.

Entre las ventajas que tenemos de separar las redes en 3 niveles tenemos que es más fácil diseñar, implementar, mantener y escalar la red, además de que la hace más confiable, con una mejor relación costo/beneficio. Cada capa tiene funciones específicas asignadas y no se refiere necesariamente a una separación física, sino lógica; así que podemos tener distintos dispositivos en una sola capa o un dispositivo haciendo las funciones de más de una de las capas.

Las capas y sus funciones típicas son:

La capa de Acceso (Access ayer): Conmutación (switching); controla a los usuarios y el acceso de grupos de trabajo (workgroup access) o los recursos de internetwork, y a veces se le llama desktop layer. Los recursos más utilizados por los usuarios deben ser ubicados localmente, pero el tráfico de servicios remotos es manejado aquí, y entre sus funciones están la continuación de control de acceso y políticas, creación de dominios de colisión separados (segmentación), conectividad de grupos de trabajo en la capa de distribución (workgroup connectivity). En esta capa se lleva a cabo la conmutación Ethernet (Ethernet switching), DDR y ruteo estático (el dinámico es parte de la capa de distribución). Es importante considerar que no tienen que ser routers separados los que efectúan estas funciones de diferentes capas, podrían ser incluso varios dispositivos por capa o un dispositivo haciendo funciones de varias capas.La capa de Distribución (distribution layer): Enrutamiento (routing); también a veces se llama workgroup layer, y es el medio de comunicación entre la capa de acceso y el Core. Las funciones de esta capa son proveer ruteo, filtrado, acceso a la red WAN y determinar que paquetes deben llegar al Core. Además, determina cuál es la manera más rápida de responder a los requerimientos de red, por ejemplo, cómo traer un archivo desde un servidor.Aquí además se implementan las políticas de red, por ejemplo: ruteo, access-list, filtrado de paquetes, cola de espera (queuing), se implementa la seguridad y políticas de red (traducciones NAT y firewalls), la redistribución entre protocolos de ruteo (incluyendo rutas estáticas), ruteo entre VLANs y otras funciones de grupo de trabajo, se definen dominios de broadcast y multicast.Debemos evitar que se hagan funciones en esta capa que son exclusivas de otras capas.La capa de Núcleo (core layer): Backbone; es literalmente el núcleo de la red, su única función es switchear tráfico tan rápido como sea posible y se encarga de llevar grandes cantidades de tráfico de manera confiable y veloz, por lo que la latencia y la velocidad son factores importantes en esta capa. El tráfico que transporta es común a la mayoría de los usuarios, pero el tráfico se procesa en la capa de distribución que a su vez envía las solicitudes al core si es necesario. EN caso de falla se afecta a todos los usuarios, por lo que la tolerancia a fallas es importante.

Page 10: Taller protocolos ip

Además, dada la importancia de la velocidad, no hace funciones que puedan aumentar la latencia, como access-list, ruteo interVLAN, filtrado de paquetes, ni tampoco workgroup access. Se debe evitar a toda costa aumentar el número de dispositivos en el Core (no agregar routers), si la capacidad del Core es insufuciente, debemos considerar aumentos a la plataforma actual (upgrades) antes que expansiones con equipo nuevo.Debemos diseñar el Core para una alta confiabilidad (high reliability), por ejemplo, con tecnologías de Data Link (capa 2) que faciliten redundancia y velocidad, como FDDI, Fast Ethernet (con enlaces redundantes), ATM, etc, y seleccionamos todo el diseño con la velocidad en mente, procurando la latencia más baja, y considerando protocolos con tiempos de convergencia más bajos.

Encaminamiento jerárquico es, en el ámbito de los protocolos de encaminamiento en internet, aquel basado en el direccionamiento jerarquizado.

La mayor parte del encaminamiento en TCP/IP se basa en la jerarquía de encaminamientos de dos niveles, según la cual una dirección IP se divide en una parte para la red y otra para el servidor. Los gateways usan únicamente la parte de la red hasta que un datagrama IP llega a un gateway que puede entregar el paquete directamente. Se pueden añadir niveles adicionales de encaminamiento utilizando subredes.

9) Identifique y defina las diferentes clases de Redes, teniendo en cuenta las organizaciones de las direcciones IPs?

Rangos y Clases de la IP

Una dirección IP identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).

Clases de IP

Clase A: 1.0.0.1 a 127.255.255.254 (8 bits red, 24 bits hosts) Mascara de subred: 255.0.0.0Clase B: 128.0.0.1 a 191.255.255.254 (16 bits red, 16 bits hosts) Mascara de subred: 255.255.0.0Clase C: 192.0.0.1 a 223.255.255.254 (24 bits red, 8 bits hosts) Mascara de subred: 255.255.255.0Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste en 4 octetos de 8 bits cada uno.

Existen 756 tipos de clases de IP, más ciertas direcciones especiales:

Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 0 al 127 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0000.

Loopback - La dirección IP se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Page 11: Taller protocolos ip

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a medianos de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.Broadcast - los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.

CLASIFICACIÓN DE REDES SEGÚN SU RANGO: CLASE A,B,C,DClase A – Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.

En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.

Clase B – La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C – Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Page 12: Taller protocolos ip

Clase D – Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.

Clase E – La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP

10: Subred:En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos:

Reducir el tamaño de los dominios de broadcast.Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre diferentes subredes mediante ACLs.Existen diversas técnicas para conectar diferentes subredes entre sí. Se pueden conectar:

a nivel físico (capa 1 OSI) mediante repetidores o concentradores (hubs),a nivel de enlace (capa 2 OSI) mediante puentes o conmutadores (switches),a nivel de red (capa 3 OSI) mediante routers,a nivel de transporte (capa 4 OSI),aplicación (capa 7 OSI) mediante pasarelas.

La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros con el mismo tamaño que una dirección IP (32 bits, o lo que es lo mismo 4 bytes), por ejemplo, una máscara de 20 bits se escribiría 255.255.240.0, es decir como una dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero para facilitar su lectura se escribe separando bloques de 8 bits (1 byte) con puntos y escribiéndolos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red

Su funcionalidadLa conexión en subredes permite crear múltiples redes lógicas que existen dentro de una red única Clase A, B o C. Si no crea una subred,solamente podrá utilizar una red de la red de Clase A, B o C, lo que es poco realista.Cada link de datos de una red debe tener una identificación de red única, siendo cada nodo de ese link miembro de la misma red. Si divide unared principal (clase A, B, o C) en subredes menores, podrá crear una red de subredes interconectadas. Cada link de datos de esta red tendráentonces una identificación única de red/subred. Cualquier dispositivo o gateway, que conecte n redes/subredes tendrá n direcciones IP distintas,una por cada red/subred que interconecte.Para crear subredes en una red, amplíe la máscara natural usando algunos de los bits de la parte de identificación de host de la dirección paracrear una identificación de subred. Por ejemplo, dada una red de Clase C de 204.17.5.0 que tenga una máscara natural de 255.255.255.0, puedecrear subredes de este modo:204.17.5.0 - 11001100.00010001.00000101.00000000255.255.255.224 - 11111111.11111111.11111111.11100000 --------------------------|sub|----Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres bits (indicados por "sub") de la parte original del host de la dirección y los

Page 13: Taller protocolos ip

ha utilizado para crear subredes. Con estos tres bits, es posible crear ocho subredes. Con los cinco bits de ID de host restantes, cada subred puedetener hasta 32 direcciones de host, 30 de las cuales pueden asignarse realmente a un dispositivo ya que las ID del host con todos ceros o todosunos no están permitidas (es muy importante recordar esto). Así pues, con esto en la mente, se han creado estas subredes.204.17.5.0 255.255.255.224 host address range 1 to 30204.17.5.32 255.255.255.224 host address range 33 to 62204.17.5.64 255.255.255.224 host address range 65 to 94204.17.5.96 255.255.255.224 host address range 97 to 126204.17.5.128 255.255.255.224 host address range 129 to 158204.17.5.160 255.255.255.224 host address range 161 to 190204.17.5.192 255.255.255.224 host address range 193 to 222204.17.5.224 255.255.255.224 host address range 225 to 254Nota: Hay dos maneras de denotar estas máscaras. Primero, puesto que está utilizando tres bits más que la máscara “natural” de la Clase C, puededenotar estas direcciones como si tuvieran una máscara de subred de 3 bits. O, en segundo lugar, la máscara de 255.255.255.224 también sepuede indicar como /27 ya que hay 27 bits establecidos en la máscara. Este segundo método se utiliza con CIDR. Con este método, una de estasredes se puede describir con el prefijo/la longitud de la notación. Por ejemplo, 204.17.5.32/27 denota la red 204.17.5.32 255.255.255.224.Cuando se utiliza la anotación de prefijo/longitud apropiado para indicar la máscara en todo el resto de este documento.