Comunicacion Redes Semana 4

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

Estimado estudiante, la tarea propuesta se divide en 2 fases así: 

 
Fase 1 teórica - 50%:
1. Realice una indagación sobre los siguientes temas:

 Diseño de Redes - Pag. 68


 NOTACIÓN PARA LAS DIRECCIONES IPV4  -IPV6
 CONFIGURACIÓN DE ROUTERS y DIVISIÓN DE REDES

https://www.minagricultura.gov.co/ministerio/recursos-humanos/
Actos_Administrativos/Informe_2.pdf

 DIVISION DE REDES EN SUB-REDES


 HERRAMIENTAS CALCULO SUB REDES IP

 
2. Elabore un mapa conceptual de los temas consultados, haciendo uso de la
herramienta cmaptools, esta herramienta es software libre y lo puede descargar
del siguiente link: https://cmaptools.uptodown.com/windows (Enlaces a un sitio
externo.)Enlaces a un sitio externo.
Fase 2 práctica  - 50%:
3. Desarrollar los ejercicios de Aprendizaje 3.2.10 -  3.3.7 - 3.3.8 - 3.3.9 - 3.3.10
- 3.3.11
Recuerde presentar un informe en Word con los mapas elaborados y con
un resumen de las consultas realizadas.
Desarrollar los ejercicio de entrenamiento fundamentales para interpretar el
desarrollo de los ejercicios de aprendizaje.
Nota: Esta actividad es en grupo de 3 personas, pero todos deben subir el
archivo individual a la plataforma y colocar los integrantes, todo bajo
norma APA.

Foro

Como es un foro debes debatir, a través del mismo, las propuestas de


construcción con tus compañeros de curso y socializarlas con el respectivo
tutor.
Usted debe dar respuesta a los siguientes interrogantes y retroalimentar a dos
de sus compañeros.
1. ¿Cuales son las ventajas y desventajas entre los direccionamientos IP v4 y
IP v6 ?
2. ¿Cual es la finalidad de dividir una red en subredes y de qué manera se
realizan ? Justifique su respuesta.
3. ¿ A qué llamamos VLAN y cuale son sus tipos?  
Recuerde que se debe referenciar bibliográficamente.

DEFINICIÓN DE VLAN
VLAN es un acrónimo que deriva de una expresión inglesa: virtual
LAN. Esa expresión, por su parte, alude a una sigla ya
que LAN significa Local Area Network. De este modo, podemos
afirmar que la idea de VLAN refiere a una red de área local (lo que
conocemos como LAN) de carácter virtual.
Se trata de un concepto que se emplea en el
terreno de la informática para nombrar al
desarrollo de redes lógicas vinculadas a una
única red de tipo físico. Esto quiere decir
que, en una misma red física, pueden
establecerse diferentes VLAN.
La utilidad de las VLAN radica en la posibilidad de separar aquellos
segmentos lógicos que componen una LAN y que no tienen la necesidad
de intercambiar información entre sí a través de la red de área local.
Esta particularidad contribuye a una administración más eficiente de la
red física.
En concreto, una VLAN puede formarse con dos redes de computadoras
(ordenadores) que se hallan conectadas, en sentido físico, a distintos
segmentos de una LAN, pero que sin embargo actúan como si estuviesen
unidos al mismo puerto. Dado que la configuración de la VLAN se realiza
a través del hardware, la red virtual tiene una gran estabilidad y
fortaleza.
El hecho de que las VLAN se hayan convertido en parte fundamental de
nuestra sociedad a distintos niveles es porque las mismas traen consigo
una larga lista de ventajas. En concreto, entre los beneficios más
significativos podemos destacar los siguientes:
-Se considera que contribuyen a lograr la disminución de lo que es la
transmisión del tráfico en la red.
-De la misma manera, no hay que olvidar que mejoran y aumentan de
manera considerable lo que es la seguridad. Esto es debido, entre otras
cosas, al hecho de que la información con la que se trabaja se procede a
“encapsular”.
-Por supuesto, no hay que olvidar que permiten que exista una mayor
flexibilidad en lo que son los cambios de la red y también en la
administración.
-Además, se establece que usar VLAN es una manera de conseguir un
importante ahorro económico, ya que se reducen costos tanto a la hora de
hacer actualizaciones como de hacer uso del ancho de banda.

Un mejor rendimiento, una mayor eficacia e incluso unos dominios de


difusión más pequeños son otras de las ventajas que se resaltan de las
citadas redes de área locales.

Existen diversos modos de establecer una VLAN. Las VLAN de Nivel


1 son aquellas que se desarrollan a partir del uso de puertos. Las VLAN
de Nivel 2, en cambio, se crean a través de la asignación de
direcciones MAC o por clase de protocolo.

Tarea

Diseño de una red




 Parent Category: curso  Created on Saturday, 21 July 2007

Diseñar una red siempre ha sido difícil, pero hoy en día la tarea es cada vez más difícil
debido a la gran variedad de opciones. A continuación se examinarán las principales
metas del diseño de una red, cuales son las prioridades que se adaptan al desarrollo
de la red, entre otras cosas. Un efectivo administrador de la red es también un
cuidadoso planeador.

Metas del diseño


El diseñador de la red debe siempre preguntarse algunas preguntas básicas de la red antes de
que empiece la fase del diseño. ¿ Quién va a usar la red ? ¿ Qué tareas van a desempeñar los
usuarios en la red? ¿ Quién va a administrar la red? Igualmente importante ¿ Quién va a pagar
por ella? ¿ Quién va a pagar la mantenerla? Cuando esas respuestas sean respondidas, las
prioridades serán establecidas y el proceso del diseño de la red será mucho más productivo.
Estas prioridades se convertirán en las metas del diseño. Vamos a examinar algunas de esas
metas clave.

Desempeño (performance): Los tipos de datos procesados pueden determinar el grado


de desempeño requerido. Si la función principal de la red es transacciones en tiempo
real, entonces el desempeño asume una muy alta prioridad y desafortunadamente el
costo de eleva súbitamente en este trueque desempeño/costo.
Volumen proyectado de tráfico: Algunos equipos de interconexión como los puentes,
concentradores pueden ocasionar cuellos de botella (bottlenecks) en las redes con
tráfico pesado. Cuando se está diseñando una red se debe de incluir el número
proyectado de usuarios, el tipo de trabajo que los usuarios harán, el tipo de
aplicaciones que se correrán y el monto de comunicaciones remotas (www, ftp, telnet,
VoIP, realaudio, etc). ¿Podrán los usuarios enviar ráfagas cortas de información o
ellos podrán enviar grandes archivos? Esto es particularmente importante para
determinar el monto de gráficas que se podrán transmitir sobre la red. Si bien un
diseñador de red no puede predecir el futuro, éste debe de estar al tanto de las
tendencias de la industria. Si un servidor de fax o email va a hacer instalado en la red,
entonces el diseñador deberá de anticipar que estos nuevos elementos no afecten
grandemente al volumen actual de tráfico de la red.
Expansión futura: Las redes están siempre en continuo creciendo. Una meta del
diseño deberá ser planear para el crecimiento de la red para que las necesidades
compañía no saturen en un futuro inmediato. Los nodos deberán ser diseñados para
que estos puedan ser enlazados al mundo exterior. ¿Cuantas estaciones de trabajo
puede soportar el sistema operativo de red? ¿La póliza de precios del vendedor de
equipos hace factible la expansión futura? ¿El ancho de banda del medio de
comunicación empleado es suficiente para futuro crecimiento de la red? ¿El equipo de
comunicaciones tiene puertos disponibles para futuras conexiones?
Seguridad: Muchas preguntas de diseño están relacionadas a la seguridad de la red.
¿Estarán encriptados los datos? ¿Qué nivel de seguridad en los passwords es
deseable? ¿Son las demandas de seguridad lo suficientemente grandes para requerir
cable de fibra óptica? ¿Qué tipos de sistema de respaldo son requeridos para
asegurar que los datos perdidos siempre puedan ser recuperados? Si la red local tiene
acceso a usuarios remotos, ¿Que tipo de seguridad será implementada para prevenir
que hackers entren a nuestra red?
Redundancia: Las redes robustas requieren redundancia, sí algún elemento falla, la
red deberá por sí misma deberá seguir operando. Un sistema tolerante a fallas debe
estar diseñado en la red, de tal manera, si un servidor falla, un segundo servidor de
respaldo entrará a operar inmediatamente. La redundancia también se aplica para los
enlaces externos de la red. Los enlaces redundantes aseguran que la red siga
funcionando en caso de que un equipo de comunicaciones falle o el medio de
transmisión en cuestión. Es común que compañías tengan enlaces redundantes, si el
enlace terrestre falla (por ejemplo, una línea privada), entra en operación el enlace vía
satélite o vía microondas. Es lógico que la redundancia cuesta, pero a veces es
inevitable.
Compatibilidad: hardware & software La compatibilidad entre los sistemas, tanto
en hardware como en software es una pieza clave también en el diseño de una red. Los
sistemas deben ser compatibles para que estos dentro de la red puedan funcionar y
comunicarse entre sí, por lo que el diseñador de la red, deberá tener cuidado de
seleccionar los protocolos mas estándares, sistemas operativos de red, aplicaciones
(como un simple procesador de palabras). Así como de tener a la mano el conversor de
un formato a otro.
Compatibilidad: organización & gente: Ya una vez que la red esta diseñada para ser
compatible con el hardware y software existente, sería un gran error si no se considera
la organización y el personal de la compañía. A veces ocurre que se tienen sistemas
de la más alta tecnología y no se tiene el personal adecuado para operarlos. O lo
contrario, se tiene personal con amplios conocimientos y experiencia operando
sistemas obsoletos. Para tener éxito, la red deberá trabajar dentro del marco de
trabajo de las tecnologías y filosofías existentes.
Costo : El costo que implica diseñar, operar y mantener una red, quizá es uno de los
factores por los cuales las redes no tengan la seguridad, redundancia, proyección a
futuro y personal adecuado. Seguido ocurre que las redes se adapten al escaso
presupuesto y todos las metas del diseño anteriores no se puedan implementar. Los
directivos, muchas veces no tienen idea del alto costo que tiene un equipo de
comunicaciones, un sistema operativo para múltiple usuarios y muchas veces no
piensan en el mantenimiento. El costo involucrado siempre será un factor importante
para el diseño de una red.

Diagrama de 4 pasos en el proceso de construcción e implementación de una red

El paso de Especificación de Requerimientos es la etapa preliminar y es donde se


especifican todos los requerimientos y variables que van a estar presentes en el
diseño de una red. La Fase de Diseño, toma los elementos de la Especificaci&oacut;n
para diseñar la red en base a las necesidades de la organización. Cualquier punto no
previsto se revisa y se lleva a la fase anterior de Especificación de Requerimientos. La
fase de Instalación se toman "los planos" de la fase de diseño y se empiezan a instalar
físicamente los dispositivos y elementos de la red. Cualquier imprevisto se regresa
nuevamente a la fase de Diseño o en su caso a la fase de Especificación. La fase de
Pruebas es la fase final del proceso y consiste en realizar toda clase de pruebas a la
red ya instalada para comprobar o constatar que cumple con las Especificaciones de
Requerimientos. Ya realizadas las pruebas con éxito la red está lista para su uso.
Cualquier imprevisto, se regresa a las fases anteriores.

http://www.eveliux.com/mx/Diseno-de-una-red.html

 Notación de Redes y Segmentación


 Propiedades de una red en IPv4
 Otros conceptos de red IPv4
 Concepto de Subred
 Ejemplo
 Calculando los tamaños y máscaras de subred
 Ver También
Notación de Redes y Segmentación
Resumen rápido de notación de redes CIDR para redes basadas en IPv4.

Propiedades de una red en IPv4


Una red en IPv4 es denotada por un número compuesto por cuatro octetos, agregado a
una máscara señalada por una cantidad ordinal o un valor hexadecimal. Este formato se
llama CIDR. Se puede describir como sigue:

Red: aa.bb.cc.dd/M, donde:

 aa.bb.cc.dd son los cuatro octetos que señalan la red. Corresponden a la


primera dirección de red que está disponible para esa red y a la que no se asocia
host (máquina) alguno.
 M es la máscara de red y es un valor binario que permite enmascarar (de ahí el
nombre) una petición IP para determinar si la dirección que se está pidiendo existe
en la misma red que la IP que hemos asignado. Se denota en uno de dos
formatos:
 n donde n es un número ordinal entre 1 y 31. Denota el número de bits a
1 que contiene la máscara, contados desde el bit más significativo del primer
octeto (el “primer bit”).
 xx donde xx es un número decimal u hexadecimal (debe deducirse del
contexto) indicando el valor decimal de los bits de la máscara contando
desde el primer cero, de modo de disociar la red del host. No se usa mucho
esta notación.
Notación

bin 1100 0000 1010 0001 1000 0100 0001


1000

he b0 a8 18 41
x

de 192' 168 24 65
c

Estructura de una dirección de red IPv4 en notaciones binaria (bit a bit), hexadecimal
(octeto) y decimal (dirección humana)

Dado que una dirección IP tiene 32 bits (4 octetos), la cantidad de combinaciones posibles
está dada por:

2^32 == 4.294.967.296

La importancia de la máscara de red radica en que el Sistema Operativo la utilizará para


determinar dos parámetros de red, aplicándola como una máscara AND a la dirección IP.
Estos parámetros determinan a qué dirección de red se hace “broadcasting” (llamada a
toda la red en busca de un host), así como cuándo una petición de host se envía a
un gateway.

Ejemplos:
Notación CIDR Ejemplo de Host Explicación

192.168.0.0/16 192.168.0.1 — La máscara tiene 16 bits (2 octetos) a uno,


192.168.255.254 indicando que los primeros 2 octetos
(192.168) representan el identificador de
red;
los dos octetos restantes pueden identificar a
los hosts por lo cual permiten hasta ffff =
256² = 65.536 direcciones de red, es
decir, 65.634 hosts.

10.0.0.0/24 10.0.0.1, La máscara tiene 24 bits (3 octetos), dejando


10.0.0.230 un octeto para direcciones, es decir, 254
hosts.
Estos hosts van numerados de 10.0.0.1 a
10.0.0.254.

10.0.1.192/26 10.0.1.193 — La máscara tiene 26 bits: 3 octetos más 2 bits.


10.0.1.254 Esto significa que de las 256 direcciones que
podemos usar (1 octeto), esta red sólo admite
64 (8-2 = 6 bits).
Para determinar cuál de los 4 segmentos
resultantes (256 = 64 × 4) es el que identifica
nuestra red,
miramos al último octeto de la IP que
dice 192, es decir, la red parte con la IP 192 y
cubre 64 direcciones, es decir, llega
hasta 255.
El rango de IPs de esta “subred” es entonces
el indicado en los ejemplos de host.

Para determinar la red a la cual pertenece la IP, se hace una operación AND con la


máscara de red. Esto deja activos los bits que corresponden a la numeración de la red en
cuestión. Por ejemplo:

Dirección IP (en hexadecimal) c0.a8.00.18 = 192.168.3.24

Máscara de red ff.ff.ff.00

× (AND) c0.a8.00.00 = 192.168.3.0 (red)

~× (NAND) 00.00.00.18 = .18 (host)

Por tanto, la IP pertenece a la red 192.168.3.0. Puesto que la máscara de red tiene un


octeto de host (ff.ff.ff.00), es decir, 8 bits para numeración de direcciones, acepta 2^8
= 256 direcciones. Esto es, descontanto las direcciones especiales de red (.0)
y broadcast (.255), tenemos una red que acepta 254 direcciones, empezando
en 192.168.3.1 y terminando en 192.168.3.254.

Una herramienta útil en la consola de Linux para determinar las características de una
dirección de red es ipcalc. Pruébala con este ejemplo similar al que aparece arriba:

ipcalc 192.168.3.24/24

Otros conceptos de red IPv4

 Host: es una de las direcciones de una red a las cuales es posible asignar
anfitriones (“hosting”). Es decir, en estas direcciones se puede colocar una
interface de red de un PC, un celular, un Nintendo1) o cualquier otro aparato con
conectividad IPv4.
 Gateway : es una dirección dentro de la red, a la cual un paquete será enviado por
el Sistema Operativo cuando se determine que el host deseado no pertenece a la
misma red. El gateway es el responsable de transmitir ese paquete a la red
adecuada (en estricto rigor, la tarea es de un router pero las mecánicas de routers
y gateways son similares y están usualmente integradas; además el nombre de
“gateway” es el que ha quedado).
 Ejemplo, si estás en la red 192.168.10.0/24 (192.168.10.1 en adelante,
254 hosts), y envías una petición de IP buscando el host 192.168.8.24, el
S.O. determinará que este IP está fuera de tu red (pues la
máscara 192.168.8.24 AND 0xff.ff.ff.00 entrega un resultado distinto
a la máscara 192.168.10.xxx AND 0xff.ff.ff.00), le enviará el paquete
a un gateway (usualmente para esta red 192.168.10.254) para que éste se
encargue de “rutearlo” a la red adecuada (probablemente 192.168.8.0/24).
 Broadcast: dirección a la cual se ejecutan los ping o llamadas ICMP de broadcast,
es decir, conexiones que deben alcanzar a todos los hosts de la red, y se basa en
usar la máscara de red para cubrir todas las direcciones posibles que pertenecen a
una misma red. Usualmente se requieren privilegios especiales para formar y
enviar los paquetes TCP especiales que requiere usar esta dirección.
Concepto de Subred
Ya se vio que con la máscara (netmask) es posible identificar las direcciones que
pertenecen a nuestra red v/s las que deben consultarse a un gateway externo. En algunos
casos en los que es necesario, es posible “segmentar” una red en subredes las cuales
pueden estar en contacto entre sí por medio de un gateway, lo cual es vital para un uso
más eficiente y controlado de recursos.

Por ejemplo, el segmento de red 192.168.3.0/24, que compone 256 direcciones, podría


dividirse en cuatro subredes, cada una de 64 direcciones (64×4=256). Las máquinas de
cada subred pueden verse la una a la otra; sin embargo para que una subred contacte a
otra deben pasar por un gateway (que, idealmente, es común a todas las subredes).

Esto se hace agregando bits a 1 en la máscara de subred, de modo de ir ocupando más
bits para determinar las redes y menos bits para determinar los hosts. Después del octeto
base de cada clase de red (16, 16^2 o 16^3 redes), cada bit extra a 1 duplica la cantidad
de redes posibles y reduce a la mitad la cantidad de direcciones posibles.
Ejemplo

En nuestro ejemplo, basta que agreguemos dos bits a la definición de la red, lo cual la
convierte en 192.168.3.0/26. Si consideramos la máscara de red con el octeto que nos
interesa escrito en binario, podemos ver el efecto que esto tiene sobre la definición de la
red:

Dirección de red Octeto 3 Octeto 2 Octeto 1 Octeto 0

192.168.30.0/2 1111 1111 1111 1111 1111 1111 1100 0000


6

Puesto que ahora tenemos 24+2=26 bits para señalar las redes, dentro de nuestro
segmento de una de 256^3 redes posibles. Al estar ocupando dos bits extra, podemos
direccionar 2^2=4 nuevas redes, y como nos quedan 6 bits para direcciones, podemos
asignar 2^6=64 direcciones en cada subred. Puesto que cada una de estas subredes se
comporta igual que una red normal, la primera dirección asociada es la de la red, y
la última es la dirección del broadcast. Veamos en una tabla cómo quedan asociadas las
direcciones.

Segmento en 192.168.3.0/26 Direcciones

Segmento 0 192.168.3.0 ⇒ red
(.0→.63) 192.168.3.1→192.168.3.62 ⇒ hosts
192.168.3.63 ⇒ broadcast

Segmento 1 192.168.3.64 ⇒ red
(.64→.127) 192.168.3.65→192.168.3.126 ⇒ hosts
192.168.3.127 ⇒ broadcast

Segmento 2 192.168.3.128 ⇒ red
(.128→.191) 192.168.3.129→192.168.3.190 ⇒
hosts
192.168.3.191 ⇒ broadcast

Segmento 3 192.168.3.192 ⇒ red
(.192→.255) 192.168.3.193→192.168.3.254 ⇒
hosts
192.168.3.255 ⇒ broadcast

Puesto que ahora la máscara de red tiene 26 bits, hemos de traducirla a nuestro sistema
decimal, lo cual nos da el valor 255.255.255.192 que es el que asignamos a cada una de
las subredes. Por tanto las subredes quedan definidas de la siguiente forma:

Subred Dirección de red / CIDR Máscara de red 


octeto final dec hex bin

S0 192.168.3.0/26 255.255.255.192 (c0; 1100
0000)

S1 192.168.3.64/26 ídem a la anterior

S2 192.168.3.128/2 ídem a la anterior


6

S3 192.168.3.192/2 ídem a la anterior


6

Calculando los tamaños y máscaras de subred

Para calcular la máscara (decimal) que necesitamos para armar una subred es bastante
fácil.

Solo tenemos dos variables: en qué lase está nuestra red, lo cual indicamos por el número
de bits designados a hosts Q, y cuántas subredes deseamos armar, que debe ser un
número potencia de 2 y designareos por N.

Supongamos que tenemos un segmento de red clase C (Q=8 por tanto tenemos 256
direcciones) y queremos segmentarla en N subredes, donde N debe ser una potencia
exacta de 2. Las siguientes ecuaciones nos serán de utilidad:

Calcular Fórmula En nuestro ejemplo

Tamaño de la máscara a uno L = log(N) / log(2) L=2


agregado a loc octetos de host

Número de direcciones X = 2^(Q-L) X = 64

Octeto de la máscara (decimal) M = 2^Q - X M = 255.255.255.192

Número de hosts por subred H = X - 2 H = 62


(descont. red y broadcast)

Dirección de red Rn = n×X 192.168.3.0


n-ésima subred 192.168.3.64
192.168.3.128
192.168.3.256

Para redes clase B o A el procedimiento es exactamente igual, solo que al final debemos
convertir el valor de la máscara, que usa dos o tres octetos, en los valores de los tres
octetos separados, lo cual es un simple procedimiento aritmético de sexto básico
(divisiones y restas).

http://ryan.gulix.cl/dw/proyectos/taller-redes/contenidos/cidr-segmentacion-redes

También podría gustarte