1.0 Teoria de La Comunicacion. Presentacion Redes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 50

Introducción a las

Redes de ordenadores

Mantenimiento de Equipos de Voz y Datos


1° Grado Superior de Mantenimiento Electrónico
1
Elementos de un Sistema de
Comunicaón
Los elementos que integran un sistema de
comunicación son:

• Fuente o mensaje

• Emisor

• Medio o canal

• Receptor

2
El mensaje
Es la información que tratamos de transmitir, puede ser analógica o digital.
Lo importante es que llegue íntegro y con fidelidad.

El emisor
Sujeto que envía el mensaje.
Prepara la información para que pueda ser enviada por el canal, tanto en calidad
(adecuación a la naturaleza del canal) como en cantidad (amplificando la señal).

La transmisión puede realizarse:

· en banda base, o sea, en la banda de frecuencia propia de la señal,


el ejemplo más claro es el habla.

· modulando, es decir, traspasando la información de su frecuencia


propia a otra de rango distinto, esto nos va a permitir adecuar la señal a la
naturaleza del canal y además nos posibilita el multiplexar el canal, con lo
cual varios usuarios podrán usarlo a la vez.

3
El medio
Es el elemento a través del cual se envía la información del emisor al receptor.
Desgraciadamente el medio puede introducir en la comunicación:

· Distorsiones.

· Atenuaciones (pérdida de señal).

· Ruido (interferencias).

Dos características importantes del medio son:

· Velocidad de transmisión, se mide en bits por segundo.

· Ancho de banda, que es el rango de frecuencias en el que opera la señal.


Por ejemplo la red telefónica opera entre 300 y 3400 Hz, la televisión tiene un ancho
de banda de 5'5 MHz.

El receptor
Tendrá que demodular la señal, limpiarla y recuperar de nuevo el mensaje original.4
Concepto

Una Red es un conjunto


de ordenadores
interconectados entre si
mediante cable o por otros
medios inalámbricos.

5
Objetivos
• Compartir recursos: archivos,
impresoras, unidades de
almacenamiento, etc.

• Transferir
información entre
ordenadores: e-mail, WWW, etc.

6
Tipos de Redes
Según la zona geográfica que abarcan, se clasifican en:
• LAN (Local Area Network): Redes de Área Local

• MAN (Metropolitan Area Network): Redes de Área Metropolitana

• WAN (Wide Área Network): Redes de Área Extendida

Según el sistema jerárquico de red utilizado , se clasifican en :


•Redes Cliente-Servidor
•Redes Punto a Punto

7
Redes de Área Local: LAN

• Alcance: conecta ordenadores localizados en la misma


oficina, departamento o edificio.

• Conexión: suele ser mediante cable (también inalámbricas)

• Redes Privadas: los medios de conexión de las líneas


utilizadas son propiedad de la empresa.

Ejemplos: Aula, Oficina, Hogar…

8
Redes de Área Metropolitana: MAN
• Alcance: conecta varias LAN localizadas en la misma
ciudad, área industrial, o varios edificios.

• Conexión: suele ser mediante cable (también inalámbricas)


en las LAN, pero necesitan dispositivos repetidores de más
alcance, alquilados a otras empresas públicas o propios.
• Redes Privadas o Públicas: los medios de conexión de
las líneas utilizadas pueden ser propiedad de la empresa,
utilizar una línea pública alquilada (Ej. ADSL de Telefónica o
de ONO).

Ejemplos: Red de empresas en un polígono industrial, Campus


universitario, Red de servicios municipales (Ej. Molina Digital)

9
Redes de Área Extensa: WAN

• Alcance: conecta ordenadores localizados en cualquier


sitio del mundo.

• Conexión: Líneas Telefónicas, Fibra óptica, satélites…

• Redes Públicas: los medios de conexión de las líneas


utilizadas son propiedad una empresa de telecomunicaciones
que las alquila al público y empresas en general.

Ejemplo: INTERNET

10
Redes Cliente-Servidor
Son redes en las que uno o más ordenadores (SERVIDORES), son los que
controlan y proporcionan recursos y servicios a otros (CLIENTES).

Redes Punto a Punto


Son redes en las que todos los ordenadores tienen el mismo estatus en la
red y deciden que recursos y servicios dan al resto. Cada PC puede hacer
de CLIENTE o SERVIDOR.

11
Sistema Cliente/Servidor
Cliente Servidor

Árbitro y Juez

El servidor es una En las redes punto a punto


computadora de gran ningún ordenador está por
potencia y capacidad que encima de otro, sino que
actúa de árbitro y juez de existe una especie de
la red, la maneja, controla democracia y los recursos
su seguridad y distribuye son distribuidos según
el acceso a los recursos y desee el usuario de cada
los datos. ordenador.
12
Componentes de una red local
 Estaciones de Trabajo (Clientes)

 Servidores (opcional)

 Tarjetas de Red (NIC)

 Cableado o medios de transmisión inalámbricos (antenas)

 Dispositivos distribuidores: Hub, Switch, Router…

 Sistema operativo de red

 Recursos compartidos: Impresora de red, archivos y aplicaciones…

13
Estaciones de Trabajo

Son los ordenadores utilizados por los usuarios conectados a la red.

Servidores
Son los ordenadores que ofrecen servicios a los clientes de la red.
Pueden ser de dos TIPOS:
• Dedicados: solo realizan tareas de red y no pueden utilizarse
como un puesto normal de cliente.
• No dedicados: además de realizar tareas de red, se utilizan como
puestos normales.

14
Tarjetas de Red
También conocidas como NIC (Network Interface Card), se instalan
dentro del ordenador y son las que hacen posible la conexión del PC
con la Red. Traducen la información que circula por el cable/ondas
de la red, al lenguaje que entiende el ordenador y viceversa.

Cable Inalámbricas

15
Cableado
Conectan cada una de las tarjetas de red (NIC) de los ordenadores
que componen la red, normalmente a través de un concentrador
(HUB), constituyendo los canales de comunicación de la red.

Según la Clase de red, Velocidad de transmisión que se desea,


y Alcance geográfico que queremos conseguir se emplean
varios TIPOS DE CABLE:

Coaxial: Fibra óptica: Par trenzado:

16
Par trenzado.

Cableado

17
Par trenzado.

Cableado

18
Par trenzado.

Cableado

19
Par trenzado.

Cableado

20
Par trenzado.

Cableado

21
Dispositivos Distribuidores
Son dispositivos capaces de concentrar, distribuir, incluso guiar, las
señales eléctricas de las estaciones de trabajo de la red.

• HUB (Concentrador): solamente recoge y


distribuye señales entre los ordenadores de
la red.

• SWITCH (Conmutador): además de concentrar


señales, puede seleccionar el envío de paquetes
y lleva estadísticas de tráfico y errores en la red.

• ROUTER (Encaminador): además de las tareas


anteriores es capaz de guiar una transmisión por el
camino mas adecuado (Enrutamiento). Es el
utilizado para la conexión de un PC o una red a
INTERNET.
22
Sistema Operativo de Red

Son programas que gestionan la red y sus recursos. Existen 2 TIPOS


básico:
•S.O. para redes PUNTO A PUNTO: donde los
ordenadores tienen el mismo estatus. Es suficiente
con que cada ordenador tenga Windows 98, XP o
Vista.

•S.O. para redes con SERVIDOR


DEDICADO: donde hay servidores
dedicados con mayor estatus en la red.
Estos suelen tener S.O. específicos para
gestión de red como Windows NT
SERVER. EL resto de Clientes, pueden
tener este SO, o cualquiera de las
anteriores (W-98, W-XP o W-Vista).
23
Recursos compartidos
Una de las ventajas de la red es que permite compartir recursos
de hardware y software, con el AHORRO que esto implica.

• Impresora
• Escáner
• Unidades de almacenamiento: discos duros.
HARDWARE
• Unidades lectoras/grabadoras de CD/DVD
• Módem

• Archivos y Carpetas
SOFTWARE
• Programas de Aplicación

24
Ejemplo:

INTERNET
B
El ordenador B tiene una conexión a
Internet que todos comparten.

A RED C
El ordenador A tiene una El ordenador C tiene un gran
impresora laser que todos disco duro en el que otros
utilizan. usuarios almacenan gran
cantidad de trabajos.

D E
Los ordenador D y E pueden acceder a todos los servicios de los demás.
25
Topologías de Red
Topología Física de Red: es una representación gráfica o mapa de cómo se
unen las estaciones de trabajo de la red, mediante el cable.
Factores a tener en cuenta:
• La distribución espacial de los equipos.
• El tráfico que va a soportar la red.
• El presupuesto (relación inversión/prestaciones)

Topologías Puras:
• Anillo
• Bus
• Estrella

26
Topología de Anillo
Consta de varios nodos unidos formando un círculo lógico. Los mensajes se
mueven de nodo a nodo en una sola dirección. El cable forma un bucle
cerrado formando un anillo

Ventajas:
• Fácil detectar si un PC cae

Inconvenientes:
• Se rompe el cable o no funciona una
de las estaciones, se paraliza toda la
red

27
Topología de Bus
Consta de un único cable (BUS) al que se conecta cada ordenador. Los
extremos del cable se terminan con una resistencia denominada terminador.

Ventajas: Inconvenientes:
• Fácil de instalar y mantener.
•Si se rompe el cable principal
• Si falla una estación, no cae la red.
(BUS) se inutiliza la red.

28
Topología de Estrella
Es la más utilizada en redes LAN. Todos las estaciones de la red deben pasar a
través de un dispositivo central de conexiones conocido como concentrador de
cableado (HUB), que controla el flujo de datos .

Ventajas:
• Si se rompe un cable no se
inutiliza la red.
•Fácil detectar averías.

Inconvenientes:
• Mas cara (utiliza más cable y
un concentrador)

29
Topología en estrella de una red LAN de 4 PC´s con acceso a internet

INTERNET
HUB

ROUTER
(del PSI)

Para montar esta red en estrella de 4 PC con acceso a internet,


necesito el siguiente material:
• 4 PC´s, un HUB y un ROUTER de acceso a internet
• 4 Tarjetas de red ethernet
• 10 conectores de cable RJ-45
• 5 cables
30
Topología Lógica de Red: es la sistema de acceso y comunicación que se
emplea para conectar las estaciones de la red. Para que dos estaciones se
comuniquen necesitan entender el mismo idioma, por lo que se establece
un Protocolo ( reglas) estándar de comunicación: el PROTOCOLO TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol).


Se trata del lenguaje que utiliza cualquier plataforma de ordenadores
en Internet para enviar y recibir la información. Por eso se toma
como estándar.
PROTOCOLO
TCP / IP

Es el que divide la información en Es el responsable de identificar cada


paquetes y el que las vuelve a unir uno de estos paquetes de información
en su orden adecuado cuando van con su dirección apropiada.
llegando a su destino.

31
Cuando se habla de TCP/IP, se relaciona automáticamente como el
protocolo sobre el que funciona la red Internet. Esto, en cierta forma es
cierto , ya que se le llama TCP/IP , a la familia de protocolos que nos
permite estar conectados a la red Internet . Este nombre viene dado por los
dos protocolos estrella de esta familia:

• El protocolo TCP, funciona en el nivel de transporte del modelo de


referencia OSI, proporcionando un transporte fiable de datos.

• El protocolo IP, funciona en el nivel de red del modelo OSI, que nos
permite encaminar nuestros datos hacia otras maquinas.

Pero un protocolo de comunicaciones debe solucionar una serie de


problemas relacionados con la comunicación entre ordenadores, además
de los que proporciona los protocolos TCP e IP .

32
Descomposición en niveles de TCP/IP

Toda arquitectura de protocolos se descompone en una serie de niveles,


usando como referencia el modelo OSI . Esto se hace para poder dividir el
problema global en subproblemas de más fácil solución.

A diferencia de OSI, formado por una torre de siete niveles , TCP/IP se


descompone en cinco niveles , cuatro niveles software y un nivel hardware .
A continuación pasaremos a describir los niveles software, los cuales tienen
cierto paralelismo con el modelo OSI.

33
Nivel de aplicación
Constituye el nivel más alto de la torre tcp/ip. A diferencia del modelo OSI ,
se trata de un nivel simple en el que se encuentran las aplicaciones que
acceden a servicios disponibles a través de Internet . Estos servicios están
sustentados por una serie de protocolos que los proporcionan. Por ejemplo,
tenemos el protocolo FTP (File Transfer Protocol), que proporciona los
servicios necesarios para la transferencia de ficheros entre dos
ordenadores.

Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico,


sustentado por el protocolo SMTP (Simple Mail Transfer Protocol).

34
Nivel de transporte
Este nivel proporciona una comunicación extremo a extremo entre
programas de aplicación. La maquina remota recibe exactamente lo mismo
que le envió la maquina origen. En este nivel el emisor divide la información
que recibe del nivel de aplicación en paquetes, le añade los datos
necesarios para el control de flujo y control de errores , y se los pasa al
nivel de red junto con la dirección de destino.

En el receptor este nivel se encarga de ordenar y unir las tramas para


generar de nuevo la información original.

Para implementar el nivel l de transporte se utilizan dos protocolos:

• UDP: proporciona un nivel de transporte no fiable de datagramas, ya que


apenas añade información al paquete que envía al nivel inferior, solo la
necesaria para la comunicación extremo a extremo. Lo utilizan aplicaciones
como NFS y RPC, pero sobre todo se emplea en tareas de control.

35
Nivel de transporte
• TCP (Transport Control Protocolo): es el protocolo que proporciona un
transporte fiable de flujo de bits entre aplicaciones. Está pensado para
poder enviar grandes cantidades de información de forma fiable, liberando
al programador de aplicaciones de la dificultad de gestionar la fiabilidad de
la conexión (retransmisiones, perdidas de paquete, orden en que llegan los
paquetes, duplicados de paquetes, ...) que gestiona el propio protocolo.
Pero la complejidad de la gestión de la fiabilidad tiene un coste en
eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que
añadir bastante información a los paquetes a enviar. Debido a que los
paquetes a enviar tienen un tamaño máximo, como mas información añada
el protocolo para su gestión, menos información que proviene de la
aplicación podrá contener ese paquete.

Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza


UDP, en cambio TCP asegura la recepción en destino de la información a
transmitir.

36
Nivel de red
También recibe el nombre de nivel Internet. Coloca la información que le
pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria
para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el
algoritmo de encaminamiento, al recibir un datagrama del nivel inferior
decide, en función de su dirección, si debe procesarlo y pasarlo al nivel
superior, o bien encaminarlo hacia otra máquina. Para implementar este
nivel se utilizan los siguientes protocolos:

· IP (Internet Protocol): es un protocolo no orientado a la conexión, con


mensajes de un tamaño máximo. Cada datagrama se gestiona de forma
independiente, por lo que dos datagramas pueden utilizar diferentes
caminos para llegar al mismo destino, provocando que lleguen en diferente
orden o bien duplicados. Es un protocolo no fiable, eso quiere decir que no
corrige los anteriores problemas, ni tampoco informa de ellos.

Este protocolo recibe información del nivel superior y le añade la


información necesaria para su gestión (direcciones IP, checksum)

37
Nivel de red
• ICMP (Internet Control Message Protocol): proporciona un mecanismo
de comunicación de información de control y de errores entre maquinas
intermedias por las que viajaran los paquetes de datos. Esto datagramas
los suelen emplear las maquinas (gateways, host,...) para informarse de
condiciones especiales en la red, como la existencia de una congestión , la
existencia de errores y las posibles peticiones de cambios de ruta. Los
mensajes de ICMP están encapsulados en datagramas IP.

• IGMP (Internet Group Management Protocol): este protocolo está


íntimamente ligado a IP. Se emplea en maquinas que emplean IP multicast.
El IP multicast es una variante de IP que permite emplear datagramas con
múltiples destinatarios.

También en este nivel tenemos una serie de protocolos que se encargan de


la resolución de direcciones:

38
Nivel de red

• ARP (Address Resolution Protocol): cuando una maquina desea


ponerse en contacto con otra conoce su dirección IP, entonces necesita
un mecanismo dinámico que permite conocer su dirección física .
Entonces envía una petición ARP por broadcast (o sea a todas las
máquinas). El protocolo establece que solo contestara a la petición, si
esta lleva su dirección IP . Por lo tanto solo contestara la maquina que
corresponde a la dirección IP buscada, con un mensaje que incluya la
dirección física . El software de comunicaciones debe mantener una
cache con los pares IP-dirección física. De este modo la siguiente vez
que hay que hacer una transmisión a esa dirección IP, ya conoceremos
la dirección física.

• RARP (Reverse Address Resolution Protocol): a veces el problema es


al revés, o sea, una máquina solo conoce su dirección física, y desea
conocer su dirección lógica.
39
Nivel de red

Esto ocurre, por ejemplo, cuando se accede a Internet con una dirección
diferente, en el caso de PC que acceden por módem a Internet, y se le
asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para
solucionar esto se envía por broadcast una petición RARP con su dirección
física, para que un servidor pueda darle su correspondencia IP.

• BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema


de la resolución inversa de direcciones, pero para que pueda ser más
eficiente, enviando más información que meramente la dirección IP, se ha
creado el protocolo BOOTP. Este además de la dirección IP del solicitante,
proporciona información adicional, facilitando la movilidad y el
mantenimiento de las maquinas.

40
Nivel de enlace
Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y
transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC
(IEEE 802.2), Frame Relay, X.25, etc.

La interconexión de diferentes redes genera una red virtual en la que las


maquinas se identifican mediante una dirección de red lógica. Sin embargo
a la hora de transmitir información por un medio físico se envía y se recibe
información de direcciones físicas.

Un diseño eficiente implica que una dirección lógica sea independiente de


una dirección física, por lo tanto es necesario un mecanismo que relacione
las direcciones lógicas con las direcciones físicas. De esta forma podremos
cambiar nuestra dirección lógica IP conservando el mismo hardware, del
mismo modo podremos cambiar una tarjeta de red, la cual contiene una
dirección física, sin tener que cambiar nuestra dirección lógica IP.

41
El modelo OSI
Una de las necesidades más acuciantes de un sistema de comunicaciones
es el establecimientos de estándares, sin ellos sólo podrían comunicarse
entre sí equipos del mismo fabricante y que usaran la misma tecnología.

La conexión entre equipos electrónicos se ha ido estandarizando


paulatinamente siendo las redes telefónicas las pioneras en este campo.
Por ejemplo la histórica CCITT (Comité Consultivo Internacional Telegráfico
y Telefónico) definió los estándares de telefonía: PSTN, PSDN e ISDN.

Otros organismos internacionales que generan normas relativas a las


telecomunicaciones son: ITU-TSS (antes CCITT), ANSI, IEEE e ISO

La ISO (International Organisation for Standarisation) ha generado una gran


variedad de estándares, siendo uno de ellos la norma ISO-7494 que define
el modelo OSI, este modelo nos ayudará a comprender mejor el
funcionamiento de las redes de ordenadores.

42
El modelo OSI
El modelo OSI no garantiza la comunicación entre equipos pero pone las
bases para una mejor estructuración de los protocolos de comunicación.
Tampoco existe ningún sistema de comunicaciones que los siga
estrictamente, siendo la familia de protocolos TCP/IP la que más se acerca.

El modelo OSI describe siete niveles para facilitar los interfaces de conexión
entre sistemas abiertos.

43
El modelo OSI
La comunicación según el modelo OSI siempre se realizará entre dos
sistemas.

Supongamos que la información se genera en el nivel 7 de uno de ellos, y


desciende por el resto de los niveles hasta llegar al nivel 1, que es el
correspondiente al medio de transmisión (por ejemplo el cable de red) y
llega hasta el nivel 1 del otro sistema, donde va ascendiendo hasta alcanzar
el nivel 7. En este proceso, cada uno de los niveles va añadiendo a los
datos a transmitir la información de control relativa a su nivel, de forma que
los datos originales van siendo recubiertos por capas datos de control.

De forma análoga, al ser recibido dicho paquete en el otro sistema, según


va ascendiendo del nivel 1 al 7, va dejando en cada nivel los datos
añadidos por el nivel equivalente del otro sistema, hasta quedar únicamente
los datos a transmitir. La forma, pues de enviar información en el modelo
OSI tiene una cierta similitud con enviar un paquete de regalo a una
persona, donde se ponen una serie de papeles de envoltorio, una o más
cajas, hasta llegar al regalo en sí.
44
El modelo OSI

Los niveles OSI se entienden entre ellos, es decir, el nivel 5 enviará


información al nivel 5 del otro sistema (lógicamente, para alcanzar el nivel 5
del otro sistema debe recorrer los niveles 4 al 1 de su propio sistema y el 1
al 4 del otro), de manera que la comunicación siempre se establece entre
niveles iguales, a las normas de comunicación entre niveles iguales es a lo
que llamaremos protocolos. Este mecanismo asegura la modularidad del
conjunto, ya que cada nivel es independiente de las funciones del resto, lo
cual garantiza que a la hora de modificar las funciones de un determinado
nivel no sea necesario reescribir todo el conjunto. 45
Dirección IP
Cada ordenador conectado a la red debe disponer de una dirección
única para una correcta identificación y efectiva localización.

A dicha dirección se la conoce como IP, y se encuentra formada por 4


números de 0 a 255 (xxx) separados por puntos.

xxx.xxx.xxx.xxx
Para que dos equipos pertenezcan a la
0..255 misma red deben tener una IP con la parte
de red igual
Máscara de Red
Secuencia de 4 números de la misma estructura que la IP, que se
utiliza para distinguir qué parte de la IP identifica la red y qué parte a
los equipos.
Ejemplo: En Redes Clase A la Mascara de red es 255.0.0.0, lo que significa que el primer
grupo de bits de la IP es para la red y el resto identifica los equipos

46
Clases de Direcciones IP:
Clase A: se asigna el primer octeto para identificar la red, reservando los tres últimos para que
sean asignados a las estaciones de trabajo, de modo que la cantidad máxima de estaciones que
pueden pertenecer a esa misma red es de 16.777.214 de máquinas.

Clase B: se asigna los dos primeros octetos para identificar la red, reservando los dos últimos
para que sean asignados a las estaciones de trabajo, de modo que la cantidad máxima de
estaciones que pueden pertenecer a esa misma red es de 65.534 máquinas.

Clase C: se asigna los tres primeros octetos para identificar la red, reservando el último para
que sea asignado a las estaciones de trabajo, de modo que la cantidad máxima de estaciones
que pueden pertenecer a esa misma red es de 254 máquinas.

Clase Rango IP Nº Redes Nº Estaciones Máscara de red

A 1. 0. 0. 0 126 16.777.214 255.0.0.0


127.255.255.255
B 128. 0. 0. 0 16.384 65.534 255.255.0.0
191.255.255.255
C 192. 0. 0. 0 2.097.152 254 255.255.255.0
223.255.255.255

47
Direcciones IP y máscaras de red
En una red TCP/IP los ordenadores se identifican mediante un número que
se denomina dirección IP. Esta dirección ha de estar dentro del rango de
direcciones asignadas al organismo o empresa a la que pertenece, estos
rangos son concedidos por un organismo central de Internet, el NIC
(Network Information Center).

Una dirección IP está formada por 32 bits, que se agrupan en octetos:


01000001 00001010 00000010 00000011
Para entendernos mejor utilizamos las direcciones IP en formato decimal,
representando el valor decimal de cada octeto y separando con puntos:

129.10.2.3

Las dirección de una máquina se compone de dos partes cuya longitud


puede variar:

· Bits de red: son los bits que definen la red a la que pertenece el equipo.
48
Direcciones IP y máscaras de red
• Bits de host: son los bits que distinguen a un equipo de otro dentro de una
red.

Los bits de red siempre están a la izquierda y los de host a la derecha, veamos
un ejemplo sencillo:
Bits de Red Bits de Host
10010110 11010110 10001101 11000101
150.214.141. 197
Para ir entrando en calor diremos también que esta máquina pertenece a la red
150.214.141.0 y que su máscara de red es 255.255.255.0. Si queréis ir
reflexionando sobre algo os mostramos de nuevo en formato binario la máscara
de red llevando a caballitos a la dirección de la máquina:
10010110 11010110 10001101 11000101
11111111 11111111 11111111 00000000
La máscara de red es un número con el formato de una dirección IP que nos
sirve para distinguir cuando una máquina determinada pertenece a una subred
dada, con lo que podemos averiguar si dos máquinas están o no en la misma
subred IP. En formato binario todas las máscaras de red tienen los “1”
agrupados a la izquierda y los “0” a la derecha.
49
Direcciones IP y máscaras de red

https://www.calculadora-redes.com/

https://www.quia.com/files/quia/users/istomar/DIPS/direccionamiento_ip.html

50

También podría gustarte