Академический Документы
Профессиональный Документы
Культура Документы
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
1.1.1- NETWORKING
Networking es la interconexión de estaciones de trabajo, periféricos (como impresoras, escáneres,
unidades de disco duro, cd rom, etc) y otros dispositivos (como PLCs, Variadores de velocidad,
etc).
¿POR QUÉ?
Los primeros equipos informáticos eran dispositivos autónomos. Es decir no estaban comunicados
con otros equipos. Muy pronto se puso en evidencia que el sistema no era eficiente ni económico
para las empresas. Era necesario encontrar una solución a 3 problemas:
REDES LAN
Página 1 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
Las LAN (Local Area Network) permiten que las empresas compartan dispositivos y documentos de
manera eficiente.
Las LAN están diseñadas para:
Operar dentro de un área geográfica limitada.
Permitir que varios usuarios accedan a medios de ancho de banda elevado.
Proporcionar conectividad continua a los servidores locales.
Conectar dispositivos adyacentes.
REDES WAN
Las redes WAN (Wide Area Network) interconectan a las LAN para brindar acceso a equipos o
servidores de archivos que se encuentran en otros lugares. Las WAN permiten la conexión de
redes separadas por distancias extensas.
Esta conexión podrá ser realizada por cable, Fibra Óptica, Radioenlace, etc.
NECESIDAD DE UN ESTÁNDAR
Durante las últimas décadas se ha producido una enorme expansión de las redes.
Página 2 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
A medida que las empresas se daban cuenta del gran ahorro de dinero y del aumento de la
productividad que podían obtener mediante esta tecnología, empezaron a agregar redes y a
extender las existentes, con la misma velocidad con que se lanzaban nuevas tecnologías y
productos de red.
Como consecuencia, se desarrollaron muchas redes que utilizaban diferentes versiones de
hardware y software. Como resultado, muchas de estas redes resultaban incompatibles entre sí.
Para solucionar este problema de incompatibilidad, la Organización Internacional para la
Normalización (ISO) analizó diversos diseños de redes. Finalmente en 1984, lanzó el modelo de
referencia OSI.
Las capas inferiores, de 1 a 3, controlan la transmisión física de mensajes a través de la red. Las
capas superiores, de la 4 a la 7, se encargan de la transmisión precisa de datos entre equipos de
red.
Página 3 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
Página 4 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
rápido, la estación receptora deberá indicar que es necesaria una pausa para poder extraer la
información. Si un paquete llega defectuoso o no llega, se le deberá decir a la estación que manda
los datos que envíe nuevamente el paquete.
El nivel de enlace de datos se divide en dos subniveles:
– Nivel MAC (Control de Acceso al Medio), encargado de enviar los paquetes a destino.
– Nivel LLC (Control de Enlace Lógico), recibe los paquetes de niveles superiores y los envía a nivel
MAC.
Los métodos de comunicación utilizados dependen del tipo de placa de red empleada.
La compatibilidad de este nivel no es un problema debido a que cada equipo del sistema usa la
misma placa de red.
Página 5 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
La división del modelo OSI para ejecutar tareas, intercambia información denominada unidades de
datos de protocolo (PDU) entre capas iguales.
Esta comunicación del protocolo de capas iguales se obtiene utilizando los servicios de las capas
que se encuentran por debajo de la capa que está realizando la comunicación. Cada servicio de
capa inferior recibe la información de las capas superiores como parte de las PDU de las capas
inferiores que intercambia con su capa igual.
La información comienza en los niveles de aplicación y presentación, donde un usuario trabaja con
una aplicación de red. Las peticiones de servicio pasan a través del nivel de presentación hasta el
de sesión, que es el que inicia el proceso de paquetización y abre una sesión de comunicaciones
entre dos equipos. Una vez que se ha establecido la comunicación, cada nivel de cada uno de los
equipos establece básicamente una conexión con su equivalente del otro equipo.
Las rutinas de nivel de transporte preparan el paquete para una correcta transmisión, añadiendo
información que ayuda en la detección y corrección de errores. Este nivel proporciona una
conexión entre el software del nivel de aplicación y el hardware de la red.
En este punto se deberá elegir el protocolo del nivel de transporte (por ejemplo TCP).
Luego se envía el paquete al nivel de red.
Las rutinas de nivel de red planean la mejor ruta para llegar a destino y añaden al paquete
información de ruta. Se deberá seleccionar un protocolo de interconexión de redes (por ejemplo
IP). Este nivel envía el paquete al nivel de enlace de datos.
Finalmente los paquetes están dispuestos para su transferencia por la red. La placa de red accede
al medio físico (por ejemplo cable) utilizando un método de acceso al medio (por ejemplo
CSMA/CD, Token ring, etc) y envía el paquete como un flujo de bits.
Página 6 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
1- Creación de los datos, cuando un usuario envía un mensaje de correo electrónico, los
caracteres alfanuméricos del mensaje se convierten en datos que pueden trasladarse por la
red.
2- Empaquetar los datos para transportarlos por la red, denominándose en esta capa segmentos.
La capa de transporte (TCP) asegura la comunicación entre hosts.
3- Adjuntar la dirección de red (IP) en el encabezado. Los datos ahora se colocan en un paquete o
datagrama que contiene un encabezado con las direcciones de fuente y destino.
4- Adjuntar la dirección local en un encabezado de enlace de datos, cada dispositivo de red debe
colocar el paquete en una trama. La trama le permite conectarse al próximo dispositivo de red
conectado directamente en el enlace.
5- Convertir en bits para la transmisión en el medio. Una función de temporización permite que
los dispositivos distingan estos bits.
Página 7 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
Para Ethernet se utiliza la normativa 802.3. Redes CSMA/CD, hace referencia a la forma en la que
se accede al medio.
1.3.2- TOPOLOGÍAS
BUS LINEAL
El esquema de bus es un arreglo lineal que conecta a todas las estaciones de la
red o del grupo de trabajo sobre un mismo cable.
La señal de datos es transmitida a todas las estaciones conectadas al cable.
Un solo cable coaxil (el segmento o backbone) se usa para conectar la red.
Un conector cilíndrico (conocido como BNC) conectado a cada adaptador de
red permite al cable conectarse directamente a cada estación. Cada nodo se
engancha al cable.
Ventajas:
- Cableado muy confiable
- Expansión simple de la red
Página 8 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
Desventajas:
- El estándar limita este tipo de redes a no más de 30 nodos.
- El largo total de la red no debe exceder los 185 metros (607 pies)
- Si el conector de un nodo conectado falla, la red se cae.
- Difícil de resolver en caso de problemas
Ethernet utiliza para difundir los datos un bus lineal, de manera que todas las estaciones reciben la
señal a la vez. Como desventaja se presenta la dificultad de diagnóstico, ya que si se rompe o
desconecta el cable, todas las estaciones quedan desconectadas hasta que se resuelve el
inconveniente.
ESTRELLA
Ventajas
– Cableado económico
– Instalación rápida
– Comunicación simple entre grupos de trabajo
– Expansión tan simple como agregar un nuevo grupo de trabajo
– Expandir la red usando un switch o un bridge mejorará el desempeño de la red
– Posibilidad de manejar conexiones en falla sin interrumpir la red.
Desventajas
– El alcance está limitado a 100 metros entre el nodo y el hub/switch.
– Mientras menor sea la distancia, mejor será el desempeño.
La 10 BASE T, es una topología Ethernet en estrella, que utiliza un cableado de par trenzado. Los
cables que van de las estaciones de trabajo se conectan a un concentrador (Hub) o puente
Página 9 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
(SWITCH). Los concentradores sirven para distribuir los cables desde un punto central. Como
ventaja, si se rompe un cable no se pierde la conexión, permite realizar diagnósticos.
ARBOL
En una arquitectura de tipo árbol, cada dispositivo es conectado a su puerto en un hub, al igual
que en una estrella. Una topología de árbol o de “estrella de estrellas” interconecta hubs en una
jerarquía, de manera tal que un hub en la parte superior de la jerarquía conectará más hubs, el
cual se conectará a su vez a más clientes o a otros hubs.
El diagrama de la figura muestra una topología de árbol simple. Ella combina características de bus
lineal y de estrella. Consiste de grupos de estaciones conectadas en estrellas y luego conectadas a
un cable backbone. Permiten la expansión de una red existente.
Debido a su gran flexibilidad, esta topología permite agregar usuarios simplemente con un hub. La
administración y el monitoreo centralizados simplifican el control de grandes redes o su
reconfiguración. Es más fácil aislar problemas y, si un nodo se cae, el resto de la red permanece
activo.
Ventajas
– Permite conectar mayor cantidad de dispositivos a un solo hub central.
– Si cada hub secundario tuviese conexiones para 6 dispositivos más, (por ej. PCs), entonces la
conexión contrendrá la información de seis nodos en una sola línea de comunicación.
Desventajas
– Requiere más cable que una topología estrella o de bus.
– Un árbol extenso será más costoso de administrar que cualquiera de las otras dos debido a su
tamaño y complejidad.
– Si un cable o hub falla, una porción de red sale de servicio.
Página 10 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
ANILLO
Arquitectura circular con cada nodo conectado directamente a otros dos. Todo el tráfico de la red
pasa a través de cada nodo del anillo hasta que alcanza el destino. Cada dispositivo actúa como un
repetidor y amplifica la señal antes de pasarla al próximo elemento en el anillo.
Las señales circulan en una sola dirección.
Ventajas
– Fácilmente expandible, aunque este proceso es disruptivo ya
que es preciso interrumpir el anillo mientras se instala el nuevo
nodo.
– Si cualquiera de los nodos falla, el anillo se interrumpe y
funciona en modo bus.
Desventajas
– Este esquema demuestra muy poca economía respecto de la
topología estrella.
Son los diversos medios físicos a través de los cuales pasan las señales de transmisión:
– Cable coaxil
– Cable par trenzado no blindado (UTP)
– Cable par trenzado blindado (STP)
– Fibra Optica (F.O.)
– Inalámbrica
CABLE COAXIL
Se compone de un conductor cilíndrico externo hueco que reviste un conductor con un solo cable
interno. Posee dos elementos de conducción. Uno de ellos está ubicado en el centro del cable y es
de cobre. Este conductor central se encuentra revestido por una capa de aislamiento flexible.
Sobre este material se ubica un blindaje formado por una malla de cobre trenzado que actúa como
el segundo cable del circuito, y blindaje del conductor interno, reduciendo la interferencia.
Ventajas:
- Puede tenderse sin amplificadores a distancias mayores que los cables UTP/ STP, sin necesidad
de utilizar repetidor. La longitud máxima de un segmento es de 500 m.
- Es más económico que la Fibra Óptica, pero más costoso que el cable UTP.
- Baja interferencia, debido a su blindaje externo.
Desventajas:
- Se pueden realizar un máximo de hasta 100 conexiones al mismo segmento.
- Solamente se permite un máximo de dos IRL (enlaces entre repetidores) entre dispositivos.
- Los dispositivos se conectan al backbone a través de transceptores.
- Ambos extremos de cada segmento deben estar terminados con resistencias de 50 ohmios.
- Un extremo de cada segmento debe estar derivado a tierra.
Página 11 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
CABLE UTP
Es un cable de pares trenzados no blindado, formado por 4 pares aislados entre sí. Esos cables
están codificados por colores, enfundados en plástico.
Ventajas:
- Fácil instalación.
- Diámetro muy reducido
- Más económico que el coaxil y la F.O.
- Admiten velocidades mayores que el coaxil
- Pueden tener hasta 1023 estaciones en una red sin usar puentes.
- Se pueden unir hasta 12 hubs o switchs a otro central para ampliar el número de estaciones de la
red.
- Los hubs o switchs se pueden unir a cables centrales coaxiles o de F.O. para formar parte de
redes más grandes.
Desventaja:
- Muy propenso a sufrir interferencias.
- La distancia máxima de un segmento (desde el concentrador al nodo) es de 100 m, mientras con
el coaxil se alcanzaban 500m.
FIBRA ÓPTICA
Para conexiones que impliquen grandes velocidades (grandes requerimientos de ancho de banda
como video, grandes bases de datos), grandes distancias e interconexión de redes; el cable de
fibra óptica (F.O.) es la opción más adecuada. Es más costoso que las opciones de coaxil o par
trenzado, y requiere de conectores y métodos de unión especiales.
Tipos de F.O.
- Mono Modo (Single Mode) - tiene un núcleo mucho más pequeño el cual permite que sólo un
haz de luz se propague a través del núcleo.
- Multi Modo - tiene un núcleo mucho más grande que la fibra Mono Modo, permitiendo que
cientos de rayos de luz se propaguen a través del núcleo simultáneamente.
Página 12 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
La fibra Monomodo tiene mejor desempeño, cubre mayores distancias y es una tecnología más
cara que la fibra multimodo.
Ventajas:
- Permite recorrer grandes distancias con poca degradación (hasta 10Km con fibra del tipo
Monomodo)
- Inmunidad a las interferencias.
- Baja pérdida
- Elevada velocidad de transmisión
Desventajas:
- Muy costoso
- Difícil de instalar y realizar empalmes
CONECTIVIDAD INALÁMBRICA
Debilidades:
No asegura la privacidad
No bloquea el acceso no autorizado a la red de la cual el Access Point forma parte
No impide que un cliente inalámbrico legítimo se conecte a un Access Point no autorizado
(Rouge Access Point)
Se ve comprometida ante la pérdida de algún dispositivo con la clave configurada
Mejorando la seguridad
– Usar esquemas de seguridad a Nivel de Capa 2 (MAC address) o de Capa 3 (IP
Security)
– Implementar Redes Privadas Virtuales (VPN) con “Remote Authentication Dial-In User
Service (RADIUS)”:
Autenticación basada por Usuario (ID + Contraseña)
Administración centralizada de credenciales
– Uso de algoritmos de encriptación con claves dinámicas (por sesión)
– Mecanismos de autenticación mutua de dispositivos (impide que un cliente inalámbrico sea
engañado por un Access Point no autorizado)
– Uso de algoritmos de encriptación a Nivel de Aplicación (Capa 7)
Página 13 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
DIRECCIONES MAC
Cada equipo informático tiene una forma exclusiva para identificarse a si mismo. Cada equipo,
esté o no conectado a una red, tiene una dirección física única. Esta dirección física es la dirección
MAC.
En una red cuando un dispositivo desea enviar datos a otro dispositivo, puede abrir una ruta de
comunicación utilizando la dirección MAC del dispositivo destino.
Cuando una fuente envía datos a una red, estos datos llevan la dirección MAC del destino
propuesto. A medida que estos datos viajan a través de la red, cada dispositivo conectado a la red,
verifica si la MAC del paquete que viaja coincide con su identificación. Si no existe concordancia, el
paquete continúa su viaje por la red. Cuando se produce una concordancia, toma el paquete y lo
copia en la capa de enlace de datos del destino. Aunque esta copia haya sido realizada, el paquete
continúa viajando para que otros dispositivos puedan examinarlo para saber si hay concordancia
también.
1.4.1- INTRODUCCIÓN
En la siguiente figura se muestra como se relaciona cada dispositivo de interconexión de redes con
el modelo de referencia OSI.
Las tareas que esos dispositivos realizan sobre la red están relacionadas con la capa de red
correspondiente en el diagrama.
Página 14 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
1.4.2- REPETIDORES
A medida que las señales eléctricas se transmiten por un cable, tienden a distorsionarse en forma
proporcional a la longitud de dicho cable. Este fenómeno se denomina “Atenuación”.
Un repetidor es un dispositivo sencillo que permite amplificar la señal de forma tal que se pueda
extender la longitud de la red.
El repetidor normalmente no modifica la información, sólo la amplifica, por esta razón se habla de
“dispositivo no inteligente”.
Página 15 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
1.4.3- HUB
Los hubs se pueden definir como dispositivos de hardware que contienen varios módulos
independientes conectados a la red.
En una LAN, los hubs suelen usarse como repetidores multipuesto, también reciben el nombre de
concentradores. En esos casos los hubs se utilizan para dividir los medios de red o para brindar
múltiples conexiones.
Una gran desventaja del Hub es que no puede realizar filtrado del tráfico de red. El filtrado se
refiere a un proceso por el cual un dispositivo rastrea el tráfico de red en busca de una dirección
destino, y determina si debe enviar o descartar ese tráfico. Este proceso permite aliviar el tráfico
en una sección o segmento.
En un hub todos los datos que llegan a un puerto se envían a todos los puertos restantes. Por lo
tanto un hub transmite datos a todas las secciones o segmentos de una red, sin tener en cuenta si
los datos deben dirigirse a ese lugar o no.
Página 16 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
Cuando más de un nodo intenta realizar una transmisión al mismo tiempo, se produce lo que se
denomina “colisión”, los datos de cada dispositivo chocan entre sí y se pierde la información. El
área de red dentro de la que se originan y chocan los paquetes se denomina “dominio de colisión”.
1.4.4- SWITCH
El switch agrega un nivel de inteligencia. Conecta dos segmentos de redes iguales o diferentes.
Podemos ver un switch como un clasificador de correo que mira las direcciones de los paquetes y
los coloca en la red adecuada.
Se puede utilizar un switch para dividir una red amplia en dos o más redes pequeñas, esto mejora
el rendimiento, ya que reduce el tráfico, los paquetes para estaciones específicas no deben viajar
por toda la red.
Un switch elimina el tráfico innecesario y reduce las posibilidades de que se produzcan colisiones
en una red al dividirla en segmentos y filtrar el tráfico basado en la dirección MAC.
Las características más importantes de un switch son:
– Pueden analizar los paquetes que llegan y enviarlos (o impedir que pasen) según la dirección
MAC.
– Recogen y transmiten paquetes entre los segmentos de red.
– Controlan las difusiones (broadcasts) hacia la red.
– Mantienen tablas de direcciones.
1.4.5- ROUTERS
Página 17 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
Los routers son otro dispositivo de networking. Los puentes se utilizan principalmente para
conectar segmentos de una red. Los routers se utilizan para conectar redes separadas y para
acceder a Internet.
Los routers proporcionan enrutamiento punto a punto transmitiendo paquetes de datos y
enrutando el tráfico entre distintas redes basándose en el protocolo de red.
Los routers tienen la capacidad de tomar decisiones con respecto a cuál es la mejor ruta para la
entrega de datos por la red. El problema del exceso de tráfico de difusión (broadcast) se puede
solucionar utilizando un router, ya que los mismos no envían mensajes de broadcast, al menos que
se les indique específicamente que lo hagan.
Los routers mantienen el tráfico sobre caminos predefinidos en una interconexión de redes
complejas.
Las grandes redes que se extienden por todo el mundo pueden contener muchas conexiones
remotas redundantes. En ese caso, resulta importante encontrar la mejor ruta entre el origen y el
destino. Esta es la función de los routers, inspeccionar la información de red para determinar la
mejor ruta.
Como se observa en la imagen, existen muchos caminos posibles para llegar desde la PC A, hasta la
PC B. El router se ocupará de elegir el mejor camino.
Página 18 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
Un router sólo procesa los mensajes que van dirigidos a él, incluyendo los paquetes enviados a
otros router con los que está conectado. Los routers envían los paquetes por la mejor ruta hacia su
destino. Mantienen tablas de redes para ver si puede enviar directamente el paquetea su destino.
Si no es así, determina la posición de un router que pueda enviar el paquete a su destino.
Los routers pueden ser específicos para un solo protocolo o puede ser multiprotocolo.
Los routers permiten dividir una red en redes lógicas más sencillas de manejar. Cada segmento de
red tiene su propio número de red local y cada estación de dicho segmento tiene su propia
dirección. Esta es la información contenida en el nivel de red al que acceden los routers.
1.5.1- INTRODUCCIÓN
Una dirección IP, tal como su nombre lo indica se basa en el Protocolo de Internet.
Cada LAN debe tener su propia dirección IP exclusiva, ya que la misma es fundamental para que se
produzca la interconexión de redes WAN.
En un entorno de red IP, las estaciones se comunican con otros servicios u otras estaciones
terminales. Esto es posible porque cada nodo tiene una dirección IP, que es una dirección lógica de
32bits.
Las direcciones IP existen en la capa 3, la capa de red, a diferencia de lo que ocurre con las
direcciones MAC, que existen dentro de un direccionamiento plano, las direcciones IP
generalmente tienen jerarquía.
La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes.
El mejor ejemplo es Internet, se trata de un conjunto de redes unidas mediante encaminadores o
routers.
Cada host tiene una dirección física, determinada por su adaptador de red. Estas direcciones se
corresponden con la capa de acceso al medio y se utilizan para comunicar dos dispositivos que
pertenecen a la misma red. Para identificar globalmente un ordenador dentro de un conjunto de
redes TCP/IP se utilizan las direcciones IP. Observando la dirección IP sabemos si pertenece a
nuestra red o no. Todas las direcciones IP de una misma red comienzan con los mismos números.
El concepto de red está relacionado con las direcciones IP que se configuran en cada ordenador,
no con el cableado, Es decir si tenemos varias redes dentro del mismo cableado sólo los
ordenadores que pertenezcan a una misma red podrán comunicarse entre sí.
Página 19 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
Para que los ordenadores de una red se comuniquen con los de otra red es necesario que existan
routers que interconecten las redes.
La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados
datagramas IP y de enviarlos en forma independiente a través de la red. Cada datagrama incluye
un campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a
través de las redes necesarias para llegar a destino.
Página 20 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
1.5.2- DIRECCIONAMIENTO IP
La dirección IP es el identificador de cada host dentro de una red de redes. Cada host conectado a
una red tiene una dirección IP asignada única en el conjunto de redes visibles del host.
En el caso de Internet, no puede haber 2 ordenadores con 2 números de IP públicas iguales. Pero
si podemos tener ordenadores con el mismo número de IP siempre que pertenezcan a redes
independientes entre sí.
– Direcciones IP públicas
Página 21 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
Son visibles en todo Internet. Un ordenador con una dirección IP pública es accesible desde
cualquier otro ordenador conectado a Internet.
– Direcciones IP estáticas
Un host que se conecte a la red con una dirección estática siempre lo hará con la misma IP. Las
direcciones IP públicas estáticas son las que utilizan los servidores de Internet.
– Direcciones IP dinámicas
Cada vez que el host se conecte el servidor DHCP le asignará una dirección IP diferente.
Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante
un MODEM. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen
más clientes que direcciones IP (es muy improbable que todos los usuarios se conecten a la vez).
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d
donde cada una de estas letras es un número comprendido entre 0 y 255.
Página 22 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
Página 23 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas
(intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección IP
privada.
Por ejemplo, si estamos construyendo una red privada con un número de ordenadores no superior
a 254 podemos utilizar una red reservada de clase C. Al primer ordenador le podemos asignar la
dirección 192.168.23.1, al segundo 192.168.23.2 y así sucesivamente hasta la 192.168.23.254.
Como estamos utilizando direcciones reservadas, tenemos la garantía de que no habrá ninguna
máquina conectada directamente a Internet con alguna de nuestras direcciones. De esta manera,
no se producirán conflictos y desde cualquiera de nuestros ordenadores podremos acceder a la
totalidad de los servidores de Internet (si utilizásemos en un ordenador de nuestra red una
dirección de un servidor de Internet, nunca podríamos acceder a ese servidor).
Los routers utilizan la dirección de subred para determinar la red destino, limitando de este modo
el tráfico que circula entre todos los componentes de la red.
Página 24 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
Desde el punto de vista del direccionamiento las subredes son una extensión del número de red.
Los administradores de la red deciden el tamaño de las subredes basándose en las necesidades de
la organización y su crecimiento.
Una dirección de subred incluye un número de red, un número de subred dentro de la red, y un
número de host dentro de la subred.
Para crear un número de subred, el administrador de red pide prestados bits al campo de host y
los designa como el campo subred.
Se puede pedir prestada cualquier cantidad de bits, siempre y cuando resten 2 para bits para host.
En una red clase B, debido a que hay dos octetos, se pueden utilizar hasta 14 bits para subredes.
En una red clase C, debido a que hay un octeto, se pueden utilizar hasta 6 bits para las subredes.
Cada vez que se pide un bit del campo de host, queda un bit menos que se puede utilizar para el
número de host. Por cada bit que se pide prestado, el número de direcciones que se pueden
asignar queda reducido por una potencia de 2.
NÚMEROS RESERVADOS
Las direcciones IP que terminan en números binarios se reservan para las brodcast.
Por ejemplo, se tiene una red clase C, cuyo número es 127.15.22.0, y se ha dividido en ocho
subredes, tal como describe la siguiente tabla:
Página 25 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
Si tomamos como ejemplo la dirección IP 197.15.22.31, a simple vista no parece ser una dirección
reservada, sin embargo debido a que la red se ha subdividido en 8 subredes, los primeros 3 bits
del último octeto se utilizan para crear la subred, y los 5 restantes son todo lo que queda para el
campo del host.
Se deduce que 31=00011111b, subred 000, host 11111 => broadcast de la subred 000. Por otro
lado las direcciones IP finalizadas por ceros binarios, se encuentran reservados para uso de la red,
de la misma manera ocurre con las subredes.
MÁSCARA DE SUBRED
Las subredes se ocultan de las redes exteriores mediante el uso de máscaras. Una máscara de red
tiene como propósito indicar a los dispositivos la parte de una dirección que corresponde al
número de red (incluyendo subred) y la parte que corresponde al host.
Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si
otra dirección IP pertenece a nuestra subred o no.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
Página 26 de 27
Electrónica y Automatización
Ingeniería Industrial
Facultad de Ciencias Exactas, Ingeniería y Agrimensura
11111111.00000000.00000000.00000000
Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes
al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el
host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0.
Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección
148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en binario, tenemos:
Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las mismas
posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera. Si hacemos lo mismo
con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la misma dirección de subred. Esto
significa que ambas máquinas se encuentran en la misma subred (la subred 148.120.0.0).
En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que las
anteriores.
Página 27 de 27