sábado, 8 de noviembre de 2014

C. Asignación de Direcciones

  • Planificación de direccionamiento de red



Cuando el planteamiento es para protocolos como AppleTalk, IPX o XNS es muy facil porque tienen una dirección para la maquina y otra para la red.

En el caso de TCP/IP esto se complica mas, ya que con TCP/IP podemos hacer Subnetting, osea, dividir las redes de clases A, B y C en redes mas pequeñas.

Aquí presentamos seis pasos para planear el direccionamiento de nuestra red.

1.- PASO1: Cuantos dispositivos tendrá su red

2.- PASO2: Crea las redes necesarias3.-Defina las mascaras de red

3.- PASO3: Especifica la máscara de subred

4.- PASO4: Especifica las direcciones IP

5.- PASO5: Define las direcciones de broadcast

6.- PASO6: Define las direcciones de las máquinas



PASO 1 CUANTOS DISPOSITIVOS TENDRÁ SU RED

En este paso usted debe de tener claras dos cosas

1.-Determinar el número de máquinas que va a tener en su red.

2.-Determinar el número máximo de segmentos que tendrá su red, o de otra manera, cuantas subredes necesita.

La cantidad de dispositivos de la red se refiere al numero de PC's, el numero de servidores, impresoras.

Para imaginarnos un ejemplo claro, usaremos una red imaginaria.

Esta red tendrá 14 segmentos y el segmento mayor tendrá 14 máquinas conectadas en él.

Nos han asignado una red de tipo C con la dirección 192.168.1.0




PASO 2 CREA LAS REDES NECESARIAS

Para el segundo paso debemos de aplicar tres simples formulas.

Primero calculamos el número de bits que vamos a usar y ejecutamos la formula 2x donde X equivale al número de bits que necesitamos para nuestras subredes.

Como necesitamos 14 subredes, el numero de bits es 4, osea, que con 4 bits, podemos hacer 16 combinaciones y necesitamos 14 combinaciones.

Entonces sería 24 = 16

El segundo paso es calcular cuantos bits necesitamos para las máquinas. Como necesitamos un segmento de 14 máquinas como máximo seleccionamos este valor como referencia. La formula es parecida a la anterior. 2y donde Y es el número de bits para las máquinas. Con 4 bits para máquinas tenemos hasta 16 combinaciones diferentes, pero debemos recordad que cada subred necesitará 2 direcciones para la dirección de red y otra para la dirección de broadcast.

Así pues la formula para calcular los bits que necesitamos para las maquinas es 2y -2. En nuestro ejemplo sería 24 -2 = 14.

El tercer paso es sumar el número de bits que hemos necesitado para las subredes y el numero de bits que hemos necesitado para las maquinas. El resultado para nuestras subredes es 4 para las redes y 4 para las maquinas, en total 8. Justamente los bits que tenemos en nuestra red clase C.

Si hubiéramos necesitado, por ejemplo, 5 bits para subredes y 4 para máquinas, no lo hubiéramos podido hacer con una clase C, deberíamos de escoger una clase B




PASO 3 ESPECIFICA LA MÁSCARA DE SUBRED

La red de clase C que nos han dado tiene la dirección 192.168.1.0

Las redes de clase C tienen una máscara como esta 255.255.255.0, osea, 24 bits son las la red y 8 para las máquinas.

Con los pasos anteriores, hemos decidido que de esos 8 bits que tenemos disponibles para las máquinas, vamos a hacer Subnetting dividiendo estos 8 bits en dos partes. 4 para las subredes formando así las 16 redes y 4 bits para formar las maquinas de esas redes con un máximo de 14 maquinas en cada red.

Si de los 8 bits que tenemos para las máquinas, escogemos los 4 primeros, serán los de mas peso, osea, seria 11110000 para las subredes, osea, en decimal sería el 128+64+32+16. Esto equivale a 240.

Podemos decir entonces que la submascara de red sería esa.

Podemos decir entonces que nuestra red tiene la IP 192.168.1.0/28 o de otra manera, nuestra red es la 192.168.1.0 255.255.255.240.




PASO 4 ESPECIFICA LAS DIRECCIONES IP

En este paso debemos definir las direcciones IP de cada subred.

Pro ahora la información que tenemos es que nuestra red es la 192.168.1.0/28, osea, una clase C en la cual usamos 4 bits para las subredes y 4 bits para las máquinas.

Los 4 bits para las máquinas equivalen a 16 direcciones diferentes, de las cuales 2 son para la dirección de red, osea, la primera dirección y la otra es la última, APRA la dirección de broadcast.

Las direcciones de las redes irán entonces en saltos de 16 en 16.

Aquí tenemos esos grupos
192.168.1.0192.168.1.16192.168.1.32192.168.1.48
192.168.1.64192.168.1.80192.168.1.96192.168.1.112
192.168.1.128192.168.1.144192.168.1.160192.168.1.176
192.168.1.192192.168.1.208192.168.1.224192.168.1.240






PASO 5 DEFINE LAS DIRECCIONES DE BROADCAST

Después de definir las subredes, debemos definir las direcciones de broadcast de estas subredes.

La dirección de broadcast en la última dirección del rango de IP's de esa subred.
RedBroadcast
192.168.1.0192.168.1.15
192.168.1.16192.168.1.31
192.168.1.32192.168.1.47
192.168.1.48192.168.1.63
192.168.1.64192.168.1.79
192.168.1.80192.168.1.95
192.168.1.96192.168.1.111
192.168.1.112192.168.1.127
192.168.1.128192.168.1.143
192.168.1.144192.168.1.159
192.168.1.160192.168.1.175
192.168.1.176192.168.1.191
192.168.1.192192.168.1.207
192.168.1.208192.168.1.223
192.168.1.224192.168.1.239
192.168.1.240192.168.1.255


  • Direccionamiento estático o dinámico para dispositivos de usuario final

Con una asignación estática, el administrador de red debe configurar manualmente la información de red para un host, como se muestra en la figura. 

Como mínimo, esto implica ingresar la dirección IP del host, la máscara de subred y el
gateway por defecto. . 

Las direcciones estáticas tienen algunas ventajas en comparación con las direcciones dinámicas. 

Por ejemplo, resultan útiles para impresoras, servidores y otros dispositivos de red que deben ser accesibles a los clientes de la red.. 

Si los hosts normalmente acceden a un servidor en una dirección IP en particular, esto provocaría problemas si se cambiara esa dirección. 

Además, la asignación estática de información de direccionamiento puede proporcionar un mayor control de los recursos de red.. 

Sin embargo, puede llevar mucho tiempo ingresar la información en cada host. . 

Al utilizar direccionamiento IP estático, es necesario mantener una lista precisa de las direcciones IP asignadas a cada dispositivo.


DHCP es generalmente el método preferido para asignar direcciones IP a los hosts de grandes redes, dado que reduce la carga para al personal de soporte de la red y prácticamente elimina los errores de entrada. 

◦El DHCP permite la asignación automática de información de direccionamiento como la dirección IP, la máscara de subred, el gateway por defecto y otra información de configuración. 

◦La configuración del sevidor DHCP requiere que un bloque de direcciones, llamado conjunto de direcciones, sea definido para ser asignado a los clientes DHCP en una red.

–Las direcciones asignadas a este pool deben ser planificadas de manera que se excluyan las direcciones utilizadas para otros tipos de dispositivos. 

—Otro beneficio de DHCP es que no se asigna de manera permanente una dirección a un host, sino que sólo se la "alquila" durante un tiempo. 

◦Si el host se apaga o se desconecta de la red, la dirección regresa al pool para volver a utilizarse. 

◦Esta función es muy útil para los usuarios móviles que entran y salen de la red.


  • Asignación de direcciones a otros dispositivos


Un plan de direccionamiento de red puede incluir el uso de un rango de direcciones distinto dentro de cada subred, para cada tipo de dispositivo.
Direcciones para clientes
Debido a los desafíos asociados con la administración de direcciones estáticas, los dispositivos para usuarios
finales a menudo poseen direcciones asignadas en forma dinámica mediante el protocolo de configuración dinámica de host (DHCP). DHCP es generalmente el método preferido para asignar direcciones IP a los hosts de grandes redes, dado que reduce la carga para al personal de soporte de la red y prácticamente elimina los errores de entrada.
Otro de los beneficios del DHCP es que las direcciones no se asignan permanentemente a un host, sino que son arrendadas durante un período. Si necesitamos cambiar el esquema de división en subredes de nuestra red, no es necesario volver a asignar estáticamente las direcciones de host individuales. Con DHCP, solo debemos volver a configurar el servidor de DHCP con la nueva información de subred. Después de realizar esto, los hosts solo deben renovar automáticamente las direcciones IP.
Direcciones para servidores y periféricos
Cualquier recurso de red, como un servidor o una impresora, debe tener una dirección IP estática, como se muestra en la ilustración. Los hosts clientes acceden a estos recursos utilizando las direcciones IP de estos dispositivos. Por lo tanto, se necesitan direcciones predecibles para cada uno de estos servidores y periféricos.
Los servidores y periféricos son un punto de concentración para el tráfico de red. Se envían muchos paquetes desde las direcciones IPv4 de estos dispositivos y hacia éstas. Al monitorear el tráfico de red con una herramienta como Wireshark, un administrador de red debe poder identificar rápidamente estos dispositivos. Utilizar un sistema de numeración consistente para estos dispositivos facilita la identificación.
Direcciones para hosts accesibles desde Internet
En la mayoría de las internetworks, los hosts fuera de la empresa pueden acceder sólo a unos pocos dispositivos. En la mayoría de los casos, estos dispositivos son normalmente algún tipo de servidor. Al igual que todos los dispositivos en una red que proporciona recursos de red, las direcciones IP para estos dispositivos deben ser estáticas.
En el caso de los servidores a los que se puede acceder desde Internet, cada uno debe tener una dirección de espacio público asociada. Además, las variaciones en la dirección de uno de estos dispositivos hará que no se pueda acceder a éste desde Internet. En muchos casos, estos dispositivos se encuentran en una red numerada mediante direcciones privadas. Esto significa que el router o el firewall del perímetro de la red debe estar configurado para traducir la dirección interna del servidor en una dirección pública. Debido a esta configuración adicional del dispositivo que actúa como intermediario del perímetro, resulta aun más importante que estos dispositivos tengan una dirección predecible.
Direcciones para dispositivos intermediarios
Los dispositivos intermediarios también son un punto de concentración para el tráfico de la red. Casi todo el tráfico dentro redes o entre ellas pasa por alguna forma de dispositivo intermediario. Por lo tanto, estos dispositivos de red ofrecen una ubicación oportuna para la administración, el monitoreo y la seguridad de red.
A la mayoría de los dispositivos intermediarios se les asignan direcciones de capa 3, ya sea para la administración del dispositivo o para su funcionamiento. Los dispositivos como hubs, switches y puntos de acceso inalámbrico no requieren direcciones IPv4 para funcionar como dispositivos intermediarios. Sin embargo, si es necesario acceder a estos dispositivos como hosts para configurar o controlar la red, o resolver problemas de funcionamiento de esta, estos dispositivos deben tener direcciones asignadas.
Debido a que es necesario saber cómo comunicarse con dispositivos intermediarios, estos deben tener direcciones predecibles. Por lo tanto, típicamente, las direcciones se asignan manualmente. Además, las direcciones de estos dispositivos deben estar en un rango diferente dentro del bloque de red que las direcciones de dispositivos de usuario.
Dirección para el gateway (routers y firewalls)
A diferencia de otros dispositivos intermediarios mencionados, se asigna a los dispositivos de router y firewall un dirección IP para cada interfaz. Cada interfaz se encuentra en una red diferente y funciona como gateway para los hosts de esa red. Normalmente, la interfaz del router utiliza la dirección más baja o más alta de la red. Esta asignación debe ser uniforme en todas las redes de la empresa, de manera que el personal de red siempre conozca la gateway de la red, independientemente de cuál sea la red en la que están trabajando.
Las interfaces de router y firewall son el punto de concentración del tráfico que entra y sale de la red. Debido a que los hosts de cada red usan una interfaz de dispositivo router o firewall como gateway para salir de la red, existe un flujo abundante de paquetes en estas interfaces. Por lo tanto, estos dispositivos pueden cumplir una función importante en la seguridad de red al filtrar los paquetes según las direcciones IP de origen y destino. Agrupar los diferentes tipos de dispositivos en grupos de direccionamiento lógicos hace que la asignación y el funcionamiento del filtrado de paquetes sea más eficiente.

B. Descripción de IPv6


  • Estructura de las direcciones IPv6

Las direcciones IPv6 se escriben como ocho grupos de cuatro dígitos hexadecimales o, lo que es lo mismo, 16 octetos. Esto equivale a 2 elevado a 128 direcciones posibles, es decir, 340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones de red o, dicho de manera más simple, 340 sextillones. Esta cifra es tan extraordinariamente grande que podemos decir con total seguridad que las direcciones IP ya no se agotarán jamás.

Las direcciones IPv6 son hexadecimales, lo que significa que los grupos de dígitos se
forman usando los números del 0 al 9 y letras de la A hasta la F (es indiferente usar mayúsculas o minúsculas), y además se separan por dos puntos (:). Así, una dirección IPv6 típica sería similar a la del siguiente ejemplo:


3031:0fb9:35b3:08d3:1c12:8a2e:0340:9435

Un grupo de cuatro dígitos nulo (que sólo posee ceros) puede reducirse a un único cero o comprimirse con :: Así, estas tres direcciones son iguales:


3031:0fb9:35b3:08d3:1c12:8a2e:0000:9435
3031:0fb9:35b3:08d3:1c12:8a2e:0:9435
3031:0fb9:35b3:08d3:1c12:8a2e::9435


Si la dirección tiene una única serie de grupos nulos consecutivos, también se puede comprimir con ::Pero si la dirección tiene más de una serie de grupos nulos consecutivos, la compresión sólo se permite en uno de ellos. Por tanto, estas direcciones son equivalentes:


4401:0CF8:0000:0000:0000:0000:3428:29ab
4401:0CF8:0000:0000:0000::3428:29ab
4401:0CF8:0:0:0:0:3428:29ab
4401:0CF8:0::0:3428:29ab
4401:0CF8::3428:29ab


Por ultimo, los ceros iniciales en un grupo se pueden omitir:

A301:0CF8:05de::0d17
A301:CF8:5de::d17


  • Ventajas de IPv6 frente a IPv4

VENTAJAS DE IPv6

La cantidad de direcciones IPv6 es tan alta que podrían asignarse 670 mil billones de direcciones por cada milímetro cuadrado de la superficie de La Tierra. Así, cada persona podrá tener direcciones propias para sus dispositivos.

IPv6 incluye seguridad en sus especificaciones como son la encriptación de la información y la autentificación del remitente de dicha información.

IPv6 permite el uso de jumbogramas, paquetes de datos de mayor tamaño (hasta 64 bits)

IPv6 incluye en su estándar el mecanismo “plug and play”, lo cual facilita a los usuarios la conexión de sus equipos a la red. La configuración se realiza automáticamente. Esto permite que al conectar una máquina a una red IPv6, se le asigne automáticamente una (ó varias) direcciones IPv6.

IPv6 incluye mecanismos de movilidad más eficientes y robustos lo cual beneficiará no sólo a los usuarios de telefonía y dispositivos móviles, sino también (por ejemplo) tener buenas conexiones a internet durante los vuelos de avión.

IPv6 ha sido diseñado para ser extensible y ofrece soporte optimizado para nuevas opciones y agregados, permitiendo introducir mejoras en el futuro.

Al incorporar IPv6 una gran cantidad de direcciones, no será necesario utilizar NAT, y sus nuevas capacidades de Plug and Play, seguridad, y QoS implicarán mejores conexiones de voz.

VENTAJAS DE IPv4



Rápido crecimiento de Internet y el agotamiento de la de direcciones IPv4.

IPv4 permite 4.294.967.296 direcciones, que es alrededor de 4 millones de dólares y la asignación de IP limita las direcciones IP públicas a unos pocos cientos de millones. La causa de esta limitación las empresas que usan NAT (Network Address Translator) para asignar IP pública a múltiples direcciones IP privadas.

IPv4 sobre seguridad a nivel IP.

Cuando nos comunicamos en el medio público es necesario para cifrar los datos para mantener la seguridad y la privacidad. Después de un lapso de tiempo que tenemos ahora la seguridad para los paquetes IPv4. Esta seguridad conoce como seguridad de Protocolo Internet o IPSec, pero esto es un complemento opcional para IPv4.

Backbone de Internet Mantenimiento de tablas de enrutamiento grandes.

En la asignación de identificadores de red IPv4 es muy crítica y en la actualidad las rutas de más de 87000 en las tablas de enrutamiento de los enrutadores troncales de Internet hoy en día. La infraestructura de enrutamiento se basa en el enrutamiento plano y jerárquico.

Calidad de Servicio de preocupación en IPv4.

Hoy en días los usuarios de Internet no se limita únicamente a la navegación y la búsqueda de datos. Los usuarios actuales son muy conscientes de texto y chat de voz y video y video conferencias y bibliotecas de video en línea. Este tipo de comunicación necesario en tiempo real de transferencia de datos de calidad del servicio. Normalmente para este tipo de servicios que utilizan el protocolo UDP (User Data gramos Protocol) o TCP (Transmission Control Protocol). Campo TOS de IPv4 tiene una funcionalidad limitada y, a través del tiempo, se ha redefinido e interpretado a nivel local. Además, la identificación de carga útil que utiliza un puerto TCP o UDP no es posible cuando la carga del paquete IPv4 está cifrada.

jueves, 6 de noviembre de 2014

TEMA: 1.3 Establece el direccionamiento de red, mediante la mascara de direcciones o la longitud del prefijo y de acuerdo con el proyecto de instalación para determinar la cantidad de subredes y hosts de una red. 


A. Descripción de la red IPv4


  • Estructura de una dirección IP


Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico.
Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4
Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.  

  • Clases de Direcciones

Las direcciones de IP se dividen en clases, de acuerdo a la cantidad de bytes que representan a la red. 

Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí.
Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para que los equipos de sus redes puedan comunicarse en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre el ID de red y el ID de host.

Se asigna a una organización un bloque de direcciones IP, que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. Por ejemplo, se asignará un ID de red de clase C a una organización con 200 hosts, y un ID de red de clase B a una organización con 20.000 hosts.

Clase A
Las direcciones de clase A se asignan a con un número muy grande de hosts. Esta clase permite 126 redes, utilizando el primer número para el ID de red. Los tres números restantes se utilizan para el ID de host, permitiendo 16.777.214 hosts por red.

Clase B
Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta clase permite 16.384 redes, utilizando los dos primeros números para el ID de red. Los dos números restantes se utilizan para el ID de host, permitiendo 65.534 hosts por red.

Clase C
 Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas. Esta clase permite aproximadamente 2.097.152 redes utilizando los tres primeros números para el ID de red. El número restante se utiliza para el ID de host, permitiendo 254 hosts por red.

Clases D y E
Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la multidifusión, y las direcciones de clase E se reservan para uso futuro.


  • Rango de Direcciones IPv4 Reservadas

La parte que identifica a la red lleva el valor alto (el 255 normalmente o el 1) y la parte que identifica al host lleva el valor bajo (el 0 normalmente).
ClaseRangoRedesHostsMáscara Subred
A1.0.0.0 - 126.255.255.254126224=16777214255.0.0.0
B128.0.0.1 - 191.255.255.2541638428 - 216=de 256 a 65534255.255.0.0
C192.0.0.1 - 223.255.255.2542.097.15221 - 28=de 2 a 256255.255.255.0
D234.0.0.1 - 239.255.255.254
E240.0.0.1 - 255.255.255.254
Entre la clase A y la B el rango 127 no se cuenta. Esto es debido a que la dirección 127.0.0.1 es utilizada por cada host de manera local, para comunicaciones entre dispositivos de la propia máquina, por lo que no está disponible al resto de la red.
La clase D no se debe utilizar para identificar a una estación, ya que se utiliza para la difusión de "mensajes" a grupos de máquinas.
La clase E fue una extensión del direccionamiento IP pensado para utilizarse en un futuro por falta de IPs, no obstante el siguiente paso es la versión 6 del direccionamiento IP, llamado IPv6.

  • Direcciones IPv4 Públicas y Privadas
¿la IPv4 Pública? 
Básicamente las direcciones IPs publicas son las que se utilizan en internet, y entre otras han sido asignadas a Personas particulares (al inicio de internet), instituciones publicas y privadas, universidades, empresas, etc etc y asi como tambien a routers, servidores, y todo tipo de dispostivos que se utilizan en nodos de la RED internet, estas direcciones representan un dominio unico en internet, es decir que si nos conectamos a internet, y conocemos alguna dirección publica podemos comunicarnos con ésta de distintas maneras, es decir, si la IP está asignada a un servidor web, que sería la mas clasica para dar un ejemplo, con solo escribirla en nuestra barra de direcciones de nuestro navegador, ésta nos mostraria en pantalla la pagina web de dicho servidor; si la IP fuese asignada a un router, podriamos llegar al router mediantes comandos de terminales; etc. 

¿Para qué nos sirve la direccion IPv4 PRIVADA? 
Es la que utilizamos para nuestras redes particulares que montemos, la podemos dividir en sub-redes si asi lo deseamos, podemos utilizar todas las direcciones privadas que necesitemos y asi comunicarnos en nuestras empresas interiormente sin gastar direcciones publicas, PERO como es una IP PRIVADA no puede ser vista desde la RED de internet, es decir que no se puede acceder a esa dirección PRIVADA como si fuera una PUBLICA; aqui te estaras haciendote la otra pregunta: entonces como es que yo puedo conectarme a internet y acceder a toda la red desde mis quichicientas computadoras y dispositivos (celulares, play, xbox, etc) que tengo en casa?, de esta accesibilidad se encarga el famoso ROUTER, el router nos divide las redes en PUBLICAS y PRIVADAS, y basicamente trabaja de la siguiente manera: nuestro proveedor de internet le puede asignar a nuestro router una sola dirección PUBLICA dinamica mediante DHCP cada vez que encendemos nuestro router, por otra parte, nuestro router nos asigna direcciones IP PRIVADAS a nuestras computadoras y dispositivos que tenemos en nuestra casa; pero cómo hace el router para abastecernos con una sola IP PUBLICA a todos nuestros dispositivos que tenemos en nuestra RED PRIVADA???? el router hace un trabajo de asociar y la dirección IP PUBLICA a un puerto del servicio que estamos utilizando para acceder a internet, el router tambien, guarda un registro de esa direccion + el puerto y cuando tiene la respuesta nos la direcciona a nuestro dispositivo que tenemos dentro de nuestra red privada con la información requerida y como los puertos pueden variar desde 0 a 65000 y un poco mas, pues de esa forma es de cómo podemos desde nuestra red PRIVADA conectarnos a la RED PUBLICA 


Ejemplo: si tenemos el rango de nuestra red privada, el clásico: 192.168.1.X y nuestro router tiene asignada una direccion publica: 80.174.254.147, ademas, si tenemos una red interna de 10 computadoras, cada computadora y dependiendo la configuración del DHCP que le hagamos a nuestro router va a tener asignada una direccion PRIVADA en el rango 192.168.1.X (X es variable desde 2 hasta 254); si queremos acceder a una pagina web: http://www.taringa.net desde mi computadora que tiene la direccion 192.168.1.27; entonces el router creará una tabla de registro con los siguientes datos: 



direccion IP PRIVADA: 192.168.1.27 

puerto origen: ej: 27023 (el puerto el router lo puede crear automáticamente o lo podemos definir nosotros mismo)
direccion IP PUBLICA: 80.174.254.147 (la que tiene nuestro router asiganada en ese momento) 
direccion IP EXTERNA: 190.210.132.58 (haciendo un ping a www.taringa.net obtenos la IP) 
puerto destino: 80 (éste es el puerto designado para el servicio web como tambien el 8080) 



De ésta tabla nuestra direccion Publica que el router nos asignaría para devolvernos la respuesta a nuestra computadora con la IP privada 192.168.1.27, sería la siguiente ip publica: 80.174.254.147:27023 y el router pediria nuestra solicitud a la siguiente direccion publica y externa: 190.210.132.58:80 



Otro ejemplo: si queremos crear un servidor tipo hamachi o lo que sea para jugar con nuestros amigos en internet, como ya sabemos que nuestra computadora tiene una direccion PRIVADA, pues lo que tenemos que hacer básicamente es abrir el puerto de la aplicación en el router, configurar como servidor de la aplicación al ordenador, dar permiso para que el router acepte conexciones externas mediante ese puerto hacia nuestro servidor y publicar la IP PUBLICA que tiene el router asociada al puerto de la aplicación que viene a ser la misma que hayamos abierto en el router. 



jueves, 16 de octubre de 2014

UNIDAD 1.- Diseño de Redes de Datos

Conceptos Básicos de Redes

  • ¿Qué es una red?

La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.

Se entiende por red al conjunto interconectado de  computadoras autónomas.

Se dice que dos computadoras están interconectadas, si éstas son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación.

 

  • Objetivos de las Redes

Son muchas las organizaciones que cuentan con un número considerable de computadoras en operación y con frecuencia alejadas unas de otras. Por ejemplo, una compañía con varias fábricas puede tener una computadora  en cada una de ellas para mantener un seguimiento de inventarios, observar la productividad y llevar la nómina local.

Inicialmente cada uno de estas  computadoras puede haber estado trabajando en forma aislada de las demás pero, en algún momento, la administración puede decidir interconectarlos para tener así la capacidad de extraer y correlacionar información referente a toda la compañía.

Es decir el objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y
equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.

Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.

Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponible, podría utilizarse algunas de las copias. La presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor.

Una red de computadoras puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí.

Con el empleo de una red es relativamente fácil para dos personas, que viven en lugares separados, escribir un informe juntos.

 

  •  Componentes Básicos de una Red

Servidor.- Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.
El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario.
Para el caso de Netware. Cada vez que se conecta el sistema, Netware arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de Netware.
La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.
Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas.
Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.
 Estaciones de Trabajo.- Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.
Sinembargo las estaciones de trabajo son, generalmente, sistemas inteligentes.
Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.
Tarjetas de Conexión de Red (Interface Cards).- Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.
Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red.
La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.
 Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.
La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.
Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:
  • Es una tecnología bien estudiada
  • No requiere una habilidad especial para instalación
  • La instalación es rápida y fácil
  • La emisión de señales al exterior es mínima.
  • Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.
Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
 Soporta comunicaciones en banda ancha y en banda base.
  • Es útil para varias señales, incluyendo voz, video y datos.
  • Es una tecnología bien estudiada.
 Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector.
 
Ofrece las siguientes ventajas:
·    Alta velocidad de transmisión
  • No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
  • Inmunidad frente a interferencias y modulación cruzada.
  • Mayor economía que el cable coaxial en algunas instalaciones.
  • Soporta mayores distancias }
 
  • Características de una Red

Los sistemas operativos sofisticados de red local como el Netware Novell ofrecen un amplio rango de servicios. Aquí se citarán algunas características principales:
Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.
Compartir recursos.- En los sistemas dedicados como Netware, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión.
SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.
Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original.
Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado.
Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a lugares alejados con otros usuarios.
Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario.
Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red.
Servidores de impresoras.- Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras.
Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.
 
  • Razones para instalar una red

Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones:
Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software.
 Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto.
Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor.
Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.
Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes.
Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc.
Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios.
Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.