Вы находитесь на странице: 1из 27

Electrónica y Automatización

Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

1- CONCEPTOS BÁSICOS SOBRE REDES

1.1- INTRODUCCIÓN A LAS REDES

1.1.1- NETWORKING
Networking es la interconexión de estaciones de trabajo, periféricos (como impresoras, escáneres,
unidades de disco duro, cd rom, etc) y otros dispositivos (como PLCs, Variadores de velocidad,
etc).

En Networking, es posible que diferentes dispositivos se comuniquen entre sí, no tiene


importancia el tipo de equipo, todos deben dialogar el mismo lenguaje o protocolo.
Un protocolo es una descripción formal de un conjunto de normas y convenciones que establecen
la forma en que los dispositivos de una red intercambian información.
Por ejemplo, si se asigna un grupo de personas para que trabaje en equipo para realizar un
proyecto, no tiene importancia si estas personas son francesas, alemanas, italianas, inglesas,
chinas o mexicanas. Lo importante es que se puedan comunicar a través de un lenguaje común. En
este caso probablemente sea el inglés el lenguaje común. En redes un protocolo funciona como el
idioma inglés para el ejemplo anterior, es un lenguaje común que todos puedan entender.

¿POR QUÉ?
Los primeros equipos informáticos eran dispositivos autónomos. Es decir no estaban comunicados
con otros equipos. Muy pronto se puso en evidencia que el sistema no era eficiente ni económico
para las empresas. Era necesario encontrar una solución a 3 problemas:

 Duplicación de equipos y recursos


 Incapacidad para comunicarse en forma eficiente
 Falta de administración de la red

Las redes LAN y WAN se desarrollaron para solucionar estos problemas.

REDES LAN

Página 1 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

Las LAN (Local Area Network) permiten que las empresas compartan dispositivos y documentos de
manera eficiente.
Las LAN están diseñadas para:
 Operar dentro de un área geográfica limitada.
 Permitir que varios usuarios accedan a medios de ancho de banda elevado.
 Proporcionar conectividad continua a los servidores locales.
 Conectar dispositivos adyacentes.

REDES WAN
Las redes WAN (Wide Area Network) interconectan a las LAN para brindar acceso a equipos o
servidores de archivos que se encuentran en otros lugares. Las WAN permiten la conexión de
redes separadas por distancias extensas.
Esta conexión podrá ser realizada por cable, Fibra Óptica, Radioenlace, etc.

1.2- MODELOS DE REDES

1.2.1- MODELO DE REFERENCIA OSI

NECESIDAD DE UN ESTÁNDAR
Durante las últimas décadas se ha producido una enorme expansión de las redes.

Página 2 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

A medida que las empresas se daban cuenta del gran ahorro de dinero y del aumento de la
productividad que podían obtener mediante esta tecnología, empezaron a agregar redes y a
extender las existentes, con la misma velocidad con que se lanzaban nuevas tecnologías y
productos de red.
Como consecuencia, se desarrollaron muchas redes que utilizaban diferentes versiones de
hardware y software. Como resultado, muchas de estas redes resultaban incompatibles entre sí.
Para solucionar este problema de incompatibilidad, la Organización Internacional para la
Normalización (ISO) analizó diversos diseños de redes. Finalmente en 1984, lanzó el modelo de
referencia OSI.

CAPAS DEL MODELO OSI


El modelo de referencia OSI describe la forma en que la información fluye a través de las redes.
Divide el complejo problema del traslado de la información entre equipos en 7 capas:

Las capas inferiores, de 1 a 3, controlan la transmisión física de mensajes a través de la red. Las
capas superiores, de la 4 a la 7, se encargan de la transmisión precisa de datos entre equipos de
red.

EL MODELO DE REFERENCIA OSI NO ES UNA IMPLEMENTACIÓN DE RED, SINO QUE ESPECIFICA


LAS FUNCIONES DE CADA ETAPA.

CAPA 7 – CAPA DE APLICACIÓN


Es la capa más cercana al usuario, esta capa brinda servicios de red a las aplicaciones del usuario.
En este nivel, el sistema operativo de red y sus aplicaciones están al servicio del usuario. Los
usuarios realizan peticiones de servicios de red, y estas órdenes son empaquetadas y enviadas por
la red a través de los protocolos más bajos. La capa de aplicación identifica y establece la
disponibilidad de los diversos elementos que deben participar en la comunicación, sincroniza las
aplicaciones que cooperan entre si y establece los procedimientos para la recuperación de errores
y el control de la integridad de los datos.

CAPA 6 – CAPA DE PRESENTACIÓN


En este nivel, los protocolos son parte del sistema operativo y de la aplicación que el usuario
acciona en la red. La información es formateada para aparecer en pantalla o ser impresa. Los

Página 3 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

códigos incluidos en la información son interpretados como etiquetas o secuencias gráficas


especiales.
Esta capa asegura que la capa de aplicación de un sistema pueda leer la información enviada por la
capa de aplicación de otro sistema. Realiza una traducción entre varios formatos de
representación de datos utilizando un formato de representación de datos común.

CAPA 5 – CAPA SE SESIÓN


Esta capa establece, administra y pone fin a las sesiones entre aplicaciones. Las sesiones son
diálogos entre dos o más entidades de presentación. Brinda servicios a la capa de presentación, y
sincroniza el diálogo entre entidades de la capa de presentación y administra el intercambio de
datos.
Este nivel añade al paquete información sobre el protocolo de comunicaciones que se debe usar, y
mantiene la sesión hasta el final de la comunicación.

CAPA 4 – CAPA DE TRANSPORTE


Esta capa segmenta y reensambla los datos en un flujo de datos. Proporciona mecanismos para el
establecimiento, mantenimiento y finalización ordenada de los circuitos virtuales, la detección y la
recuperación de fallos de transporte y el control de flujo de la información.
El nivel de transporte suministra el mayor nivel de control en el proceso de comunicación.
Proporciona un servicio de calidad y una entrega precisa encargándose de la detección de errores
y su corrección. Asigna un número de orden (que es revisado en el receptor) a la información
paquetizada. Si falta información del paquete al terminar la recepción, el protocolo de transporte
acuerda el reenvío con el nivel de transporte del equipo que los envió.
Este nivel asegura que toda la información sea recibida en el orden adecuado.
Establece un circuito virtual, que funciona como una conexión dedicada entre dos equipos.

CAPA 3 – CAPA DE RED


Es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas finales
que pueden estar ubicados en redes geográficamente distintas. El nivel de red define protocolos
para abrir y mantener un camino entre equipos de red. Se ocupa del modo en que se mueven los
paquetes. Puede mirar la información sobre la dirección y determinar el mejor camino para
transferir los datos a su destino. Esto es importante en las interconexiones entre redes donde se
enlazan varios segmentos LAN.
Por lo general antes de llegar a destino, un paquete debe ser enviado a través de un gran número
de routers. Conocer el mejor camino antes de enviar el paquete ayuda a evitar muchos de estos
saltos.
Cuando existen redes interconectadas, es conveniente utilizar encaminadores (routers) para
optimizar la comunicación.
Existen dispositivos más simples como los switchs (Bridge o Switch) que envían los paquetes sin
buscar la mejor ruta.

CAPA 2 – CAPA DE ENLACE DE DATOS


Esta capa ofrece un tránsito confiable de datos a través de un enlace físico. Para ello se ocupa del
direccionamiento físico, la topología de la red, la disciplina de línea, la notificación de errores, la
entrega ordenada de tramas y el control de flujo.
El nivel de enlace de datos define las reglas para enviar y recibir información a través de la
conexión física entre dos sistemas. Controla un flujo de datos paquetizados. Si este flujo es muy

Página 4 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

rápido, la estación receptora deberá indicar que es necesaria una pausa para poder extraer la
información. Si un paquete llega defectuoso o no llega, se le deberá decir a la estación que manda
los datos que envíe nuevamente el paquete.
El nivel de enlace de datos se divide en dos subniveles:
– Nivel MAC (Control de Acceso al Medio), encargado de enviar los paquetes a destino.
– Nivel LLC (Control de Enlace Lógico), recibe los paquetes de niveles superiores y los envía a nivel
MAC.

Los métodos de comunicación utilizados dependen del tipo de placa de red empleada.
La compatibilidad de este nivel no es un problema debido a que cada equipo del sistema usa la
misma placa de red.

CAPA 1 – CAPA FÍSICA


Esta capa define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para
activar, mantener y desactivar el enlace físico entre sistemas finales.
Abarca todos los métodos de red disponibles:
– Token Ring
– Ethernet
– ArcNet
También definen las comunicaciones por radio, infrarrojos, fibra óptica y RS 232.

1.2.2- MODELO TCP/IP


Sólo unas pocas redes actualmente operando están implementadas a partir de Modelo OSI. El
modelo de Capas TCP/IP fue desarrollado antes que OSI, Es mucho más simple y tiene menos
capas:

1.2.3- COMUNICACIÓN ENTRE CAPAS

Página 5 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

La división del modelo OSI para ejecutar tareas, intercambia información denominada unidades de
datos de protocolo (PDU) entre capas iguales.
Esta comunicación del protocolo de capas iguales se obtiene utilizando los servicios de las capas
que se encuentran por debajo de la capa que está realizando la comunicación. Cada servicio de
capa inferior recibe la información de las capas superiores como parte de las PDU de las capas
inferiores que intercambia con su capa igual.

La información comienza en los niveles de aplicación y presentación, donde un usuario trabaja con
una aplicación de red. Las peticiones de servicio pasan a través del nivel de presentación hasta el
de sesión, que es el que inicia el proceso de paquetización y abre una sesión de comunicaciones
entre dos equipos. Una vez que se ha establecido la comunicación, cada nivel de cada uno de los
equipos establece básicamente una conexión con su equivalente del otro equipo.
Las rutinas de nivel de transporte preparan el paquete para una correcta transmisión, añadiendo
información que ayuda en la detección y corrección de errores. Este nivel proporciona una
conexión entre el software del nivel de aplicación y el hardware de la red.
En este punto se deberá elegir el protocolo del nivel de transporte (por ejemplo TCP).
Luego se envía el paquete al nivel de red.
Las rutinas de nivel de red planean la mejor ruta para llegar a destino y añaden al paquete
información de ruta. Se deberá seleccionar un protocolo de interconexión de redes (por ejemplo
IP). Este nivel envía el paquete al nivel de enlace de datos.
Finalmente los paquetes están dispuestos para su transferencia por la red. La placa de red accede
al medio físico (por ejemplo cable) utilizando un método de acceso al medio (por ejemplo
CSMA/CD, Token ring, etc) y envía el paquete como un flujo de bits.

1.2.4- ENCAPSULAMIENTO DE DATOS


La información que se envía a través de una red se denomina datos o paquetes de datos.
Si un equipo fuente desea enviar datos a un equipo destino, estos datos se deberán colocar en
paquetes mediante un proceso de encapsulación, que añade a los datos un encabezado propio del
protocolo.
Cada capa depende de la función de servicio de la capa OSI inferior. Para brindar este servicio, la
capa inferior utiliza la encapsulación para colocar la PDU de la capa superior en su campo de
datos.
En la figura siguiente se muestra un proceso de encapsulación:

Página 6 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

En este ejemplo se llevan a cabo 5 pasos:

1- Creación de los datos, cuando un usuario envía un mensaje de correo electrónico, los
caracteres alfanuméricos del mensaje se convierten en datos que pueden trasladarse por la
red.

2- Empaquetar los datos para transportarlos por la red, denominándose en esta capa segmentos.
La capa de transporte (TCP) asegura la comunicación entre hosts.

3- Adjuntar la dirección de red (IP) en el encabezado. Los datos ahora se colocan en un paquete o
datagrama que contiene un encabezado con las direcciones de fuente y destino.

4- Adjuntar la dirección local en un encabezado de enlace de datos, cada dispositivo de red debe
colocar el paquete en una trama. La trama le permite conectarse al próximo dispositivo de red
conectado directamente en el enlace.

5- Convertir en bits para la transmisión en el medio. Una función de temporización permite que
los dispositivos distingan estos bits.

1.3- CAPA FÍSICA Y DE ENLACE


1.3.1- NORMATIVAS
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) ha desarrollado una serie de normativas
para definir el modo en que las placas de red transmiten información a través de un medio físico.
Estos protocolos son aceptados por ISO y traajan en los niveles físico y de enlace del modelo de
referencia OSI.
El grupo 802 de la IEEE es un grupo de comités que tienen como objetivo lograr la conectividad de
todos los productos de interfaz de red. Entre los productos se encuentran palcas de red, switchs,
routeres, etc.

Los comités 802 y sus incumbencias son

Página 7 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

– 802.1 Interconexión de redes


– 802.2 Control de Enlace Lógico (LCC)
– 802.3 Redes CSMA/CD (Ethernet)
– 802.4 Redes Token Bus (similar a MB+)
– 802.5 Redes Token Ring
– 802.6 Red de area Metropolitana

Para Ethernet se utiliza la normativa 802.3. Redes CSMA/CD, hace referencia a la forma en la que
se accede al medio.

1.3.2- TOPOLOGÍAS

Las principales topologías de red son:


– Bus Lineal
– Estrella
– Arbol
– Anillo

También existen combinaciones de ellas.

BUS LINEAL
El esquema de bus es un arreglo lineal que conecta a todas las estaciones de la
red o del grupo de trabajo sobre un mismo cable.
La señal de datos es transmitida a todas las estaciones conectadas al cable.
Un solo cable coaxil (el segmento o backbone) se usa para conectar la red.
Un conector cilíndrico (conocido como BNC) conectado a cada adaptador de
red permite al cable conectarse directamente a cada estación. Cada nodo se
engancha al cable.

Ventajas:
- Cableado muy confiable
- Expansión simple de la red

Página 8 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

- No requiere de hub u otro equipo central

Desventajas:
- El estándar limita este tipo de redes a no más de 30 nodos.
- El largo total de la red no debe exceder los 185 metros (607 pies)
- Si el conector de un nodo conectado falla, la red se cae.
- Difícil de resolver en caso de problemas

Ethernet utiliza para difundir los datos un bus lineal, de manera que todas las estaciones reciben la
señal a la vez. Como desventaja se presenta la dificultad de diagnóstico, ya que si se rompe o
desconecta el cable, todas las estaciones quedan desconectadas hasta que se resuelve el
inconveniente.

ESTRELLA

El diagrama muestra una estrella con un hub o switch en el


medio que conecta cada nodo individualmente.
Un extremo del cable se conecta en el conector del
adaptador de red (sea interno o externo), y el otro extremo
se conecta directamente al hub o switch.

Esquema básico de la estrella


De instalación simple, económica y rápida debido a los
cables flexibles y los conectores modulares. La cantidad de nodos que pueden conectarse a un hub
está determinado por el tipo de hub.
Existe un límite al número de hubs que pueden conectarse a una red (en teoría, un máximo de
1024 nodos en una estrella; pero sería una red demasiado grande). La estrella se convierte en un
grupo de trabajo y puede operar independientemente o puede conectarse a otros grupos de
trabajo.

Ventajas
– Cableado económico
– Instalación rápida
– Comunicación simple entre grupos de trabajo
– Expansión tan simple como agregar un nuevo grupo de trabajo
– Expandir la red usando un switch o un bridge mejorará el desempeño de la red
– Posibilidad de manejar conexiones en falla sin interrumpir la red.

Desventajas
– El alcance está limitado a 100 metros entre el nodo y el hub/switch.
– Mientras menor sea la distancia, mejor será el desempeño.

La 10 BASE T, es una topología Ethernet en estrella, que utiliza un cableado de par trenzado. Los
cables que van de las estaciones de trabajo se conectan a un concentrador (Hub) o puente

Página 9 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

(SWITCH). Los concentradores sirven para distribuir los cables desde un punto central. Como
ventaja, si se rompe un cable no se pierde la conexión, permite realizar diagnósticos.

ARBOL
En una arquitectura de tipo árbol, cada dispositivo es conectado a su puerto en un hub, al igual
que en una estrella. Una topología de árbol o de “estrella de estrellas” interconecta hubs en una
jerarquía, de manera tal que un hub en la parte superior de la jerarquía conectará más hubs, el
cual se conectará a su vez a más clientes o a otros hubs.
El diagrama de la figura muestra una topología de árbol simple. Ella combina características de bus
lineal y de estrella. Consiste de grupos de estaciones conectadas en estrellas y luego conectadas a
un cable backbone. Permiten la expansión de una red existente.

Debido a su gran flexibilidad, esta topología permite agregar usuarios simplemente con un hub. La
administración y el monitoreo centralizados simplifican el control de grandes redes o su
reconfiguración. Es más fácil aislar problemas y, si un nodo se cae, el resto de la red permanece
activo.

Ventajas
– Permite conectar mayor cantidad de dispositivos a un solo hub central.
– Si cada hub secundario tuviese conexiones para 6 dispositivos más, (por ej. PCs), entonces la
conexión contrendrá la información de seis nodos en una sola línea de comunicación.

Desventajas
– Requiere más cable que una topología estrella o de bus.
– Un árbol extenso será más costoso de administrar que cualquiera de las otras dos debido a su
tamaño y complejidad.
– Si un cable o hub falla, una porción de red sale de servicio.

Página 10 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

ANILLO
Arquitectura circular con cada nodo conectado directamente a otros dos. Todo el tráfico de la red
pasa a través de cada nodo del anillo hasta que alcanza el destino. Cada dispositivo actúa como un
repetidor y amplifica la señal antes de pasarla al próximo elemento en el anillo.
Las señales circulan en una sola dirección.

Ventajas
– Fácilmente expandible, aunque este proceso es disruptivo ya
que es preciso interrumpir el anillo mientras se instala el nuevo
nodo.
– Si cualquiera de los nodos falla, el anillo se interrumpe y
funciona en modo bus.

Desventajas
– Este esquema demuestra muy poca economía respecto de la
topología estrella.

1.3.3- MEDIOS FÍSICOS

Son los diversos medios físicos a través de los cuales pasan las señales de transmisión:
– Cable coaxil
– Cable par trenzado no blindado (UTP)
– Cable par trenzado blindado (STP)
– Fibra Optica (F.O.)
– Inalámbrica

CABLE COAXIL
Se compone de un conductor cilíndrico externo hueco que reviste un conductor con un solo cable
interno. Posee dos elementos de conducción. Uno de ellos está ubicado en el centro del cable y es
de cobre. Este conductor central se encuentra revestido por una capa de aislamiento flexible.
Sobre este material se ubica un blindaje formado por una malla de cobre trenzado que actúa como
el segundo cable del circuito, y blindaje del conductor interno, reduciendo la interferencia.

Ventajas:
- Puede tenderse sin amplificadores a distancias mayores que los cables UTP/ STP, sin necesidad
de utilizar repetidor. La longitud máxima de un segmento es de 500 m.
- Es más económico que la Fibra Óptica, pero más costoso que el cable UTP.
- Baja interferencia, debido a su blindaje externo.

Desventajas:
- Se pueden realizar un máximo de hasta 100 conexiones al mismo segmento.
- Solamente se permite un máximo de dos IRL (enlaces entre repetidores) entre dispositivos.
- Los dispositivos se conectan al backbone a través de transceptores.
- Ambos extremos de cada segmento deben estar terminados con resistencias de 50 ohmios.
- Un extremo de cada segmento debe estar derivado a tierra.

Página 11 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

CABLE UTP
Es un cable de pares trenzados no blindado, formado por 4 pares aislados entre sí. Esos cables
están codificados por colores, enfundados en plástico.

Ventajas:
- Fácil instalación.
- Diámetro muy reducido
- Más económico que el coaxil y la F.O.
- Admiten velocidades mayores que el coaxil
- Pueden tener hasta 1023 estaciones en una red sin usar puentes.
- Se pueden unir hasta 12 hubs o switchs a otro central para ampliar el número de estaciones de la
red.
- Los hubs o switchs se pueden unir a cables centrales coaxiles o de F.O. para formar parte de
redes más grandes.

Desventaja:
- Muy propenso a sufrir interferencias.
- La distancia máxima de un segmento (desde el concentrador al nodo) es de 100 m, mientras con
el coaxil se alcanzaban 500m.

FIBRA ÓPTICA
Para conexiones que impliquen grandes velocidades (grandes requerimientos de ancho de banda
como video, grandes bases de datos), grandes distancias e interconexión de redes; el cable de
fibra óptica (F.O.) es la opción más adecuada. Es más costoso que las opciones de coaxil o par
trenzado, y requiere de conectores y métodos de unión especiales.

Está formada por tres partes:


- Núcleo (vidrio o plástico): Provee un canal para el haz de luz
- Cobertura (Cladding): Tubo de vidrio que refleja cualquier rayo de luz hacia el núcleo
- Vaina de Protección: Protege al núcleo y a la cobertura

La fibra óptica es inmune a la interferencia y permite mayores extensiones de segmento. A


menudo usado como troncal (backbone o uniones entre LAN’s ).
La F.O. también es utilizada para resolver problemas de limitación en distancia. Puede usarse para
conectar dos hubs entre sí salvando grandes distancias. En este caso, es preciso utilizar un
conversor de medio de UTP a F.O. (transceiver, a menudo conocido como FOT).

Tipos de F.O.
- Mono Modo (Single Mode) - tiene un núcleo mucho más pequeño el cual permite que sólo un
haz de luz se propague a través del núcleo.
- Multi Modo - tiene un núcleo mucho más grande que la fibra Mono Modo, permitiendo que
cientos de rayos de luz se propaguen a través del núcleo simultáneamente.

Página 12 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

La fibra Monomodo tiene mejor desempeño, cubre mayores distancias y es una tecnología más
cara que la fibra multimodo.

La fibra Multimodo está limitada a longitudes de 2 kilómetros, dependiendo de la aplicación.

Ventajas:
- Permite recorrer grandes distancias con poca degradación (hasta 10Km con fibra del tipo
Monomodo)
- Inmunidad a las interferencias.
- Baja pérdida
- Elevada velocidad de transmisión

Desventajas:
- Muy costoso
- Difícil de instalar y realizar empalmes

CONECTIVIDAD INALÁMBRICA

– Normas IEEE 802.11 ~ Wi-Fi


– Hace uso de la tecnología “spread spectrum” para las comunicaciones
– Se comparte un medio común, creando “dominios de colisiones”
– Permite la conexión en red de dispositivos portátiles (notebooks, PDAs, Tablet PCs, teléfonos
VoIP, etc.)
– Facilita la instalación de nuevas redes en edificios que no cuentan con la infraestructura
adecuada.
– Permite el acceso a Internet en lugares públicos (“hotspots” en aeropuertos, cyber cafés,
restaurantes, bibliotecas, hoteles, universidades, etc.)

Debilidades:
No asegura la privacidad
No bloquea el acceso no autorizado a la red de la cual el Access Point forma parte
No impide que un cliente inalámbrico legítimo se conecte a un Access Point no autorizado
(Rouge Access Point)
Se ve comprometida ante la pérdida de algún dispositivo con la clave configurada

Mejorando la seguridad
– Usar esquemas de seguridad a Nivel de Capa 2 (MAC address) o de Capa 3 (IP
Security)
– Implementar Redes Privadas Virtuales (VPN) con “Remote Authentication Dial-In User
Service (RADIUS)”:
 Autenticación basada por Usuario (ID + Contraseña)
 Administración centralizada de credenciales
– Uso de algoritmos de encriptación con claves dinámicas (por sesión)
– Mecanismos de autenticación mutua de dispositivos (impide que un cliente inalámbrico sea
engañado por un Access Point no autorizado)
– Uso de algoritmos de encriptación a Nivel de Aplicación (Capa 7)

Página 13 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

1.3.4- CAPA DE ENLACE DE DATOS


Como se mencionó en el modelo OSI, esta capa proporciona el acceso a los medios de red.
También administra la notificación de errores, la topología de la red y el control de flujo.
Esta capa utiliza las direcciones de Control de Acceso al Medio “MAC Adrress”, es decir se ocupa
del direccionamiento físico (diferente al direccionamiento lógico que se realiza en capas
superiores).
En la capa de enlace se utiliza la dirección MAC para definir una dirección de hardware para que
varias estaciones puedan compartir el mismo medio y seguir manteniendo su identificación
individual.

DIRECCIONES MAC
Cada equipo informático tiene una forma exclusiva para identificarse a si mismo. Cada equipo,
esté o no conectado a una red, tiene una dirección física única. Esta dirección física es la dirección
MAC.
En una red cuando un dispositivo desea enviar datos a otro dispositivo, puede abrir una ruta de
comunicación utilizando la dirección MAC del dispositivo destino.
Cuando una fuente envía datos a una red, estos datos llevan la dirección MAC del destino
propuesto. A medida que estos datos viajan a través de la red, cada dispositivo conectado a la red,
verifica si la MAC del paquete que viaja coincide con su identificación. Si no existe concordancia, el
paquete continúa su viaje por la red. Cuando se produce una concordancia, toma el paquete y lo
copia en la capa de enlace de datos del destino. Aunque esta copia haya sido realizada, el paquete
continúa viajando para que otros dispositivos puedan examinarlo para saber si hay concordancia
también.

1.4- DISPOSITIVOS DE RED

1.4.1- INTRODUCCIÓN
En la siguiente figura se muestra como se relaciona cada dispositivo de interconexión de redes con
el modelo de referencia OSI.
Las tareas que esos dispositivos realizan sobre la red están relacionadas con la capa de red
correspondiente en el diagrama.

Página 14 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

Todos los dispositivos de red comparten uno o más propósitos comunes:


- Permiten que se conecten a la red la mayor cantidad de nodos. Un nodo es el punto final de una
conexión de red o un punto de unión que comparten dos o más líneas de una red. Los nodos
pueden procesadores (PC), controladores (PLC), estaciones de trabajo, etc.
- Aumentan la distancia a la que la red puede extenderse.
- Pueden fusionar redes existentes.
- Separan redes en subredes, para simplificar la detección y corrección de falla si esta existiera.

Entre los dispositivos de red se encuentran:


– Repetidores
– Hub
– Bridge/ Switch
– Router

1.4.2- REPETIDORES
A medida que las señales eléctricas se transmiten por un cable, tienden a distorsionarse en forma
proporcional a la longitud de dicho cable. Este fenómeno se denomina “Atenuación”.
Un repetidor es un dispositivo sencillo que permite amplificar la señal de forma tal que se pueda
extender la longitud de la red.
El repetidor normalmente no modifica la información, sólo la amplifica, por esta razón se habla de
“dispositivo no inteligente”.

Un repetidor posee las siguientes características:


– Regenera las señales para que puedan llegar a destino.
– Se utilizan principalmente en sistemas cableados lineales como Ethernet.
– Funcionan en el nivel más bajo del modelo de referencia: CAPA FISICA.

Página 15 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

– Son utilizados normalmente dentro de un edificio.


– Los segmentos conectados con el repetidor forman parte de la misma red.
– Cada nodo de un segmento tendrá su propia dirección

Uso de los repetidores para aumentar la extensión de la red


Los repetidores pueden aumentar la distancia a la que se puede extender una red, de manera tal
que las señales no se tornen irreconocibles para los dispositivos de la red que las reciben. Los
repetidores reciben las señales debilitadas, las limpian, las amplifican y las envían a través de la
red, aumentando de esta manera la distancia.

Uso de los repetidores para aumentar el número de nodos de red


En networking un problema común se presenta cuando existen demasiados dispositivos
conectados a una red. Cuando esto ocurre, las señales se debilitan y deterioran porque cada
dispositivo conectado a la red degrada la señal ligeramente. Por otra parte como una señal se
debe transmitir a demasiadas estaciones o nodos, puede debilitarse tanto que los dispositivos que
la reciben no pueden reconocerla.

1.4.3- HUB
Los hubs se pueden definir como dispositivos de hardware que contienen varios módulos
independientes conectados a la red.
En una LAN, los hubs suelen usarse como repetidores multipuesto, también reciben el nombre de
concentradores. En esos casos los hubs se utilizan para dividir los medios de red o para brindar
múltiples conexiones.

Un Hub posee las siguientes características:


– Amplifican las señales
– Propagan las señales a través de la red
– Se utilizan como puntos de concentración de la red
– No realiza filtrado del tráfico
– No determina mejor ruta

Una gran desventaja del Hub es que no puede realizar filtrado del tráfico de red. El filtrado se
refiere a un proceso por el cual un dispositivo rastrea el tráfico de red en busca de una dirección
destino, y determina si debe enviar o descartar ese tráfico. Este proceso permite aliviar el tráfico
en una sección o segmento.
En un hub todos los datos que llegan a un puerto se envían a todos los puertos restantes. Por lo
tanto un hub transmite datos a todas las secciones o segmentos de una red, sin tener en cuenta si
los datos deben dirigirse a ese lugar o no.

Página 16 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

Cuando más de un nodo intenta realizar una transmisión al mismo tiempo, se produce lo que se
denomina “colisión”, los datos de cada dispositivo chocan entre sí y se pierde la información. El
área de red dentro de la que se originan y chocan los paquetes se denomina “dominio de colisión”.

1.4.4- SWITCH
El switch agrega un nivel de inteligencia. Conecta dos segmentos de redes iguales o diferentes.
Podemos ver un switch como un clasificador de correo que mira las direcciones de los paquetes y
los coloca en la red adecuada.
Se puede utilizar un switch para dividir una red amplia en dos o más redes pequeñas, esto mejora
el rendimiento, ya que reduce el tráfico, los paquetes para estaciones específicas no deben viajar
por toda la red.

Un switch se instala por las siguientes razones:


– Para extender una red existente cuando se ha alcanzado su máxima extensión.
– Para eliminar los cuellos de botella que se generan cuando hay demasiadas estaciones de trabajo
conectadas a un único segmento segmento de red. De esta forma cada red trabaja con menos
usuarios, mejorando el rendimiento.
– Para conectar entre sí distintos tipos de redes como Ethernet y Token Ring.

Un switch elimina el tráfico innecesario y reduce las posibilidades de que se produzcan colisiones
en una red al dividirla en segmentos y filtrar el tráfico basado en la dirección MAC.
Las características más importantes de un switch son:
– Pueden analizar los paquetes que llegan y enviarlos (o impedir que pasen) según la dirección
MAC.
– Recogen y transmiten paquetes entre los segmentos de red.
– Controlan las difusiones (broadcasts) hacia la red.
– Mantienen tablas de direcciones.

Los switchs filtran el tráfico de red simplemente verificando la dirección MAC.


Para filtrar el tráfico en forma selectiva, los switchs crean tablas de todas las direcciones MAC
ubicadas en la red.

1.4.5- ROUTERS

Página 17 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

Los routers son otro dispositivo de networking. Los puentes se utilizan principalmente para
conectar segmentos de una red. Los routers se utilizan para conectar redes separadas y para
acceder a Internet.
Los routers proporcionan enrutamiento punto a punto transmitiendo paquetes de datos y
enrutando el tráfico entre distintas redes basándose en el protocolo de red.
Los routers tienen la capacidad de tomar decisiones con respecto a cuál es la mejor ruta para la
entrega de datos por la red. El problema del exceso de tráfico de difusión (broadcast) se puede
solucionar utilizando un router, ya que los mismos no envían mensajes de broadcast, al menos que
se les indique específicamente que lo hagan.
Los routers mantienen el tráfico sobre caminos predefinidos en una interconexión de redes
complejas.
Las grandes redes que se extienden por todo el mundo pueden contener muchas conexiones
remotas redundantes. En ese caso, resulta importante encontrar la mejor ruta entre el origen y el
destino. Esta es la función de los routers, inspeccionar la información de red para determinar la
mejor ruta.

Como se observa en la imagen, existen muchos caminos posibles para llegar desde la PC A, hasta la
PC B. El router se ocupará de elegir el mejor camino.

Diferencia entre Switchs y Routers


Los routers se diferencian de los switchs en varios aspectos:
– Los switchs trabajan en la capa 2, mientras los routers lo hacen en la capa 3.
– Los switchs por lo tanto utilizan direcciones físicas: MAC, mientras los routers utilizan las
direcciones de red: IP.
– Los routers ofrecen un filtrado de paquetes avanzado.
– Los routers realizan un encaminamiento inteligente, encontrando el mejor camino, lo cual
mejora el rendimiento.
– Los routers son necesarios cuando existen protocolos diferentes en una interconexión de redes,
y los paquetes de ciertos protocolos tienen que confinarse en un lugar.

Funcionamiento de los Routers


Un router examina la información de encaminamiento de los paquetes y los dirige al segmento de
red adecuado. Si el router está en un servidor, envía los paquetes destinados a ese servidor a los
protocolos de niveles superiores.

Página 18 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

Un router sólo procesa los mensajes que van dirigidos a él, incluyendo los paquetes enviados a
otros router con los que está conectado. Los routers envían los paquetes por la mejor ruta hacia su
destino. Mantienen tablas de redes para ver si puede enviar directamente el paquetea su destino.
Si no es así, determina la posición de un router que pueda enviar el paquete a su destino.
Los routers pueden ser específicos para un solo protocolo o puede ser multiprotocolo.
Los routers permiten dividir una red en redes lógicas más sencillas de manejar. Cada segmento de
red tiene su propio número de red local y cada estación de dicho segmento tiene su propia
dirección. Esta es la información contenida en el nivel de red al que acceden los routers.

Selección del mejor camino


Generalmente, una red de redes se construye teniendo presente la tolerancia a fallas. Se crean
varios caminos entre los routers para tener un camino alternativo en caso de falla.
Los routers pueden enviar datos sobre el mejor de estos caminos, dependiendo de cuál sea el
menos costoso, más rápido o más directo.
A menudo los caminos óptimos se determinan por el número de saltos que tiene que dar un
paquete en la red de routers para llegar a su destino. El mejor camino también podría ser un
camino que evite segmentos de red congestionada.

1.5- DIRECCIONAMIENTO DE RED

1.5.1- INTRODUCCIÓN

En networking existen 2 esquemas de direccionamiento:


– Direccionamiento físico: MAC, en la CAPA de ENLACE (nivel 2)
– Direccionamiento lógico: IP, en la CAPA de RED (nivel 3)

Una dirección IP, tal como su nombre lo indica se basa en el Protocolo de Internet.
Cada LAN debe tener su propia dirección IP exclusiva, ya que la misma es fundamental para que se
produzca la interconexión de redes WAN.
En un entorno de red IP, las estaciones se comunican con otros servicios u otras estaciones
terminales. Esto es posible porque cada nodo tiene una dirección IP, que es una dirección lógica de
32bits.
Las direcciones IP existen en la capa 3, la capa de red, a diferencia de lo que ocurre con las
direcciones MAC, que existen dentro de un direccionamiento plano, las direcciones IP
generalmente tienen jerarquía.
La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes.
El mejor ejemplo es Internet, se trata de un conjunto de redes unidas mediante encaminadores o
routers.
Cada host tiene una dirección física, determinada por su adaptador de red. Estas direcciones se
corresponden con la capa de acceso al medio y se utilizan para comunicar dos dispositivos que
pertenecen a la misma red. Para identificar globalmente un ordenador dentro de un conjunto de
redes TCP/IP se utilizan las direcciones IP. Observando la dirección IP sabemos si pertenece a
nuestra red o no. Todas las direcciones IP de una misma red comienzan con los mismos números.
El concepto de red está relacionado con las direcciones IP que se configuran en cada ordenador,
no con el cableado, Es decir si tenemos varias redes dentro del mismo cableado sólo los
ordenadores que pertenezcan a una misma red podrán comunicarse entre sí.

Página 19 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

Para que los ordenadores de una red se comuniquen con los de otra red es necesario que existan
routers que interconecten las redes.
La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados
datagramas IP y de enviarlos en forma independiente a través de la red. Cada datagrama incluye
un campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a
través de las redes necesarias para llegar a destino.

EJEMPLO DE UNA RED


Interconexión de 3 redes.

Supongamos que el ordenador D envía un mensaje al ordenador C, como ambas direcciones


comienzan con los mismos números, D sabrá que el destino se encuentra dentro de la misma red y
el mensaje se entregará en forma directa.
Sin embargo si el ordenador D tuviese que comunicarse con B, D advertiría que el ordenador
destino no pertenece a su propia red y enviará el mensaje al router R2. El router entregaría el
mensaje de forma directa porque B se encuentra dentro de una de sus redes.

Página 20 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

1.5.2- DIRECCIONAMIENTO IP
La dirección IP es el identificador de cada host dentro de una red de redes. Cada host conectado a
una red tiene una dirección IP asignada única en el conjunto de redes visibles del host.
En el caso de Internet, no puede haber 2 ordenadores con 2 números de IP públicas iguales. Pero
si podemos tener ordenadores con el mismo número de IP siempre que pertenezcan a redes
independientes entre sí.

Las direcciones IP se pueden clasificar en:

– Direcciones IP públicas

Página 21 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

Son visibles en todo Internet. Un ordenador con una dirección IP pública es accesible desde
cualquier otro ordenador conectado a Internet.

– Direcciones IP privadas (reservadas)


Son visibles únicamente por otros host de la misma red u otra red privada conectada mediante un
router. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP
privadas pueden salir a Internet por medio de un router o Proxy, que tenga una dirección pública.
Sin embargo desde Internet no se puede acceder a direcciones IP de una red privada.

A su vez las direcciones IP pueden ser:

– Direcciones IP estáticas
Un host que se conecte a la red con una dirección estática siempre lo hará con la misma IP. Las
direcciones IP públicas estáticas son las que utilizan los servidores de Internet.

– Direcciones IP dinámicas
Cada vez que el host se conecte el servidor DHCP le asignará una dirección IP diferente.
Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante
un MODEM. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen
más clientes que direcciones IP (es muy improbable que todos los usuarios se conecten a la vez).
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d
donde cada una de estas letras es un número comprendido entre 0 y 255.

¿CUÁNTAS DIRECCIONES IP EXISTEN?


Si hacemos 232 = 4000 millones de direcciones diferentes. Sin embargo no todas las direcciones
están disponibles.

1.5.3- CLASES DE DIRECCIONES IP


Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna
red. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de
sus direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos
partes: el identificador de red y el identificador de host.
Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se
han dividido en las clases primarias A, B y C. La clase D está formada por direcciones que
identifican no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar
(están reservadas).

Página 22 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

Difusión (broadcast) y multidifusión (multicast)


El término difusión (broadcast) se refiere a todos los hosts de una red; multidifusión (multicast) se
refiere a varios hosts (aquellos que se hayan suscrito dentro de un mismo grupo). Siguiendo esta
misma terminología, en ocasiones se utiliza el término unidifusión para referirse a un único host.

DIRECCIONES IP ESPECIALES Y RESERVADAS


No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para un
host: algunas de ellas tienen significados especiales. Las principales direcciones especiales se
resumen en la siguiente tabla. Su interpretación depende del host desde el que se utilicen.

Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran en


una red.
Hay ocasiones en las que es necesario referirse a todos los dispositivos de una red, es decir, a la
red misma. Resultaría engorroso tener que escribir individualmente las direcciones IP de todos los
dispositivos de la red. En los sistemas de direccionamiento IP, cualquier dirección IP que termina
en 0 (ceros) se reserva para la dirección de la red.
Por ejemplo una red clase A, 113.0.0.0 sería la dirección IP de esa red.
La dirección de loopback (normalmente 127.0.0.1) se utiliza para comprobar que los protocolos
TCP/IP están correctamente instalados en nuestro propio ordenador.

Página 23 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas
(intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección IP
privada.

Por ejemplo, si estamos construyendo una red privada con un número de ordenadores no superior
a 254 podemos utilizar una red reservada de clase C. Al primer ordenador le podemos asignar la
dirección 192.168.23.1, al segundo 192.168.23.2 y así sucesivamente hasta la 192.168.23.254.
Como estamos utilizando direcciones reservadas, tenemos la garantía de que no habrá ninguna
máquina conectada directamente a Internet con alguna de nuestras direcciones. De esta manera,
no se producirán conflictos y desde cualquiera de nuestros ordenadores podremos acceder a la
totalidad de los servidores de Internet (si utilizásemos en un ordenador de nuestra red una
dirección de un servidor de Internet, nunca podríamos acceder a ese servidor).

1.5.4- DIRECCIONAMIENTO DE SUBRED


Para la transferencia de datos en la Internet, una red percibe a otra como una red íntegra, y no
tiene conocimiento detallado de su estructura interna. Esto ayuda a que las tablas de
enrutamiento sean pequeñas.
Sin embargo internamente las redes pueden verse a si mismas de manera diferente. Para
suministrar flexibilidad adicional al administrador de redes, a menudo se dividen en redes más
pequeñas denominadas Subredes.
Las direcciones de subred se asignan en forma local. Al igual que todas las direcciones IP, la
dirección de cada subred es única.
Al utilizar subredes no se producen cambios en la forma en que el mundo externo percibe la red,
pero sí crea una estructura adicional dentro de la organización.

Por ejemplo la red 172.16.0.0, se subdivide en cuatro subredes:


172.16.1.0
172.16.2.0
172.16.3.0
172.16.4.0

Los routers utilizan la dirección de subred para determinar la red destino, limitando de este modo
el tráfico que circula entre todos los componentes de la red.

Página 24 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

Desde el punto de vista del direccionamiento las subredes son una extensión del número de red.
Los administradores de la red deciden el tamaño de las subredes basándose en las necesidades de
la organización y su crecimiento.
Una dirección de subred incluye un número de red, un número de subred dentro de la red, y un
número de host dentro de la subred.
Para crear un número de subred, el administrador de red pide prestados bits al campo de host y
los designa como el campo subred.

Se puede pedir prestada cualquier cantidad de bits, siempre y cuando resten 2 para bits para host.
En una red clase B, debido a que hay dos octetos, se pueden utilizar hasta 14 bits para subredes.
En una red clase C, debido a que hay un octeto, se pueden utilizar hasta 6 bits para las subredes.
Cada vez que se pide un bit del campo de host, queda un bit menos que se puede utilizar para el
número de host. Por cada bit que se pide prestado, el número de direcciones que se pueden
asignar queda reducido por una potencia de 2.

NÚMEROS RESERVADOS
Las direcciones IP que terminan en números binarios se reservan para las brodcast.
Por ejemplo, se tiene una red clase C, cuyo número es 127.15.22.0, y se ha dividido en ocho
subredes, tal como describe la siguiente tabla:

Página 25 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

Si tomamos como ejemplo la dirección IP 197.15.22.31, a simple vista no parece ser una dirección
reservada, sin embargo debido a que la red se ha subdividido en 8 subredes, los primeros 3 bits
del último octeto se utilizan para crear la subred, y los 5 restantes son todo lo que queda para el
campo del host.
Se deduce que 31=00011111b, subred 000, host 11111 => broadcast de la subred 000. Por otro
lado las direcciones IP finalizadas por ceros binarios, se encuentran reservados para uso de la red,
de la misma manera ocurre con las subredes.

De esta manera, las direcciones IP:


192.15.22.0 subred 1
192.15.22.32 subred 2
192.15.22.64 subred 3
192.15.22.96 subred 4
192.15.22.128 subred 5
192.15.22.160 subred 6
192.15.22.192 subred 7
192.15.22.224 subred 8

MÁSCARA DE SUBRED
Las subredes se ocultan de las redes exteriores mediante el uso de máscaras. Una máscara de red
tiene como propósito indicar a los dispositivos la parte de una dirección que corresponde al
número de red (incluyendo subred) y la parte que corresponde al host.
Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si
otra dirección IP pertenece a nuestra subred o no.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:

Página 26 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura

Si expresamos la máscara de subred de clase A en notación binaria, tenemos:

11111111.00000000.00000000.00000000

Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes
al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el
host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0.

Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección
148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en binario, tenemos:

Dirección Dirección en representada en binario


148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección máscara de red)
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)
<---------RED-------><-------HOST-------->

Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las mismas
posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera. Si hacemos lo mismo
con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la misma dirección de subred. Esto
significa que ambas máquinas se encuentran en la misma subred (la subred 148.120.0.0).

Dirección Dirección en representada en binario


148.120.33.89 10010100.01111000.00100001.01011001 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección máscara de red)
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)

En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que las
anteriores.

Dirección Dirección en representada en binario


148.115.89.3 10010100.01110011.01011001.00000011 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección máscara de red)
148.115.0.0 10010100.01110011.00000000.00000000 (dirección de su subred)

Página 27 de 27

Вам также может понравиться