Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Tema 1-2023

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 81

U1 CARACTERIZACIÓN

DE REDES
PLANIFICACIÓN DE REDES– 1º ASIR
MODELO DE COMUNICACIONES
Fuente es el origen del cual procede la información.

 Emisor es el elemento que se encarga de transformar la información proporcionada por la fuente para
adaptarla al canal o medio por el cual se transmitirá

Canal o medio es el elemento por el cual se transmite la información.

Ruido es cualquier perturbación sobre el medio que afecte a la información.


.
Receptor es el elemento que se encarga de extraer la información del canal y transformarla.

Destino es el lugar o entidad que consume la información.

PLANIFICACIÓN DE REDES. Curso 2022/23 2


COMPONENTES DE LAS REDES
Una red es conjunto de nodos o hosts controlados por software e interconectados entre
sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ópticos,
ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer servicios.

Equipos finales

Son los ordenadores de los usuarios fuente o destino de la información.

Equipos intermedios

Son los dispositivos que se hallan en el camino de la comunicación entre dos equipos finales. En
Internet el más importante es el router o encaminador”. En redes locales es el switch o
conmutador y hub

Elementos de interconexión

Son los medios físicos utilizados para transportar los datos. Son el cableado y las ondas
electromagnéticas.

PLANIFICACIÓN DE REDES. Curso 2022/23


3
TIPOS DE REDES

SEGÚN LOS USUARIOS QUE PUEDEN USARLAS

PUBLICAS

Una red pública se define como una red que puede usar cualquier persona. Es
una red de computadoras interconectados, capaz de compartir información y que
permite comunicar a usuarios sin importar su ubicación geográfica. Un ejemplo
de red pública es Internet.

PRIVADAS

Una red privada es aquella que sólo está disponible para ciertas personas. La
mayoría de las redes privadas son LAN usadas en exclusiva por la organización
propietaria. También se suelen llamar intranets.

PLANIFICACIÓN DE REDES. Curso 2022/23


4
TIPOS DE REDES
SEGÚN EL MEDI DE TRANSMISIÓN

Cableadas

El medio de transmisión es un cable. Los principales son el cable coaxial, la


fibra óptica y los pares trenzados.

Inálambricas

El medio es el aire. A través de éste se envían ondas electromagnéticas que


pueden ser de diversas frecuencias: radio, microondas, infrarrojos.

PLANIFICACIÓN DE REDES. Curso 2022/23


5
TIPOS DE REDES

SEGÚN EL MEDI DE TRANSMISIÓN

Cableadas

El medio de transmisión es un cable. Los principales son el cable coaxial, la


fibra óptica y los pares trenzados.

Inálambricas

El medio es el aire. A través de éste se envían ondas electromagnéticas que


pueden ser de diversas frecuencias: radio, microondas, infrarrojos.

PLANIFICACIÓN DE REDES. Curso 2022/23


6
TIPOS DE REDES

SEGÚN EL MEDIO DE TRANSMISIÓN

Cableadas

El medio de transmisión es un cable. Los principales son el cable coaxial, la


fibra óptica y los pares trenzados.

Inalámbricas

El medio es el aire. A través de éste se envían ondas electromagnéticas que


pueden ser de diversas frecuencias: radio, microondas, infrarrojos.

PLANIFICACIÓN DE REDES. Curso 2022/23


7
TIPOS DE REDES
SEGÚN SU EXTENSIÓN

LAN (Local Area Network, Red de Área Local)¶


Su extensión abarca a lo sumo a un edificio, de modo que cualquier aula de informática u oficina
normalmente tiene una red de este tipo. Utiliza para la conexión de ordenadores un cableado
privado (o unos elementos repetidores de radiofrecuencias privados).

MAN (Metropolitan Area Network, Red de Área Metropolitana)


Su extensión abarca a varios edificios de la misma ciudad. Por ejemplo, una red para todos los
centros educativos de una localidad, o para todos los edificios de un campus. Los medios que usa
pueden ser privados o públicos pero alquilados en exclusiva.

WAN (Wide Area Network, Red de Área Amplia)


Su extensión abarca localidades, provincias e incluso países distintos, usando normalmente
medios públicos. El ejemplo más importante es la red Internet, que utiliza, entre otras, la red
telefónica mundial.

PLANIFICACIÓN DE REDES. Curso 2022/23


8
TIPOS DE REDES

SEGÚN SU TIPOLOGÍA

La topología define la estructura de una red. La definición de topología puede


dividirse en dos partes. la topología física, que es la disposición real de los
cables (los medios) y la topología lógica, que define la forma en que los hosts
(equipos) acceden a los medios.

La topología de bus utiliza un único segmento backbone (cable) al que todos los
hosts se conectan de forma directa.

La topología de anillo conecta un host con el siguiente y al último host con el


primero. Esto crea un anillo físico de cable.

La topología en estrella conecta todos los cables con un punto central de


concentración. Por lo general, este punto es un hub o un switch.

PLANIFICACIÓN DE REDES. Curso 2022/23


9
TIPOS DE REDES
SEGÚN SU TIPOLOGÍA

La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta


topología conecta estrellas individuales conectando los hubs/switches. Esto permite extender
la longitud y el tamaño de la red.

La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida


pero, en lugar de conectar los hubs/switches entre sí, el sistema se conecta con un computador
que controla el tráfico de la topología.

La topología en malla se utiliza cuando no puede existir absolutamente ninguna interrupción


en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De
modo que, como puede observar en el gráfico, cada host tiene sus propias conexiones con los
demás hosts. Esto también se refleja en el diseño de la Internet, que tiene múltiples rutas hacia
cualquier ubicación.

PLANIFICACIÓN DE REDES. Curso 2022/23


10
TIPOS DE REDES
SEGÚN SU TIPOLOGÍA

Topología lógica de bus: existe un medio compartido entre varios hosts y éstos compiten
por el uso del medio (Acceso al medio por contienda). Cada host envía sus datos hacia todos
los demás hosts de la red. Las estaciones no siguen ningún orden para utilizar la red, el
orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona
Ethernet.

Topología lógica de anillo: existe un medio compartido entre varios hosts y éstos deben
recibir un testigo (token) para poder transmitir. Esta transmisión controla el acceso al medio
mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un
host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host
no tiene ningún dato para enviar, pasa el token (testigo) al siguiente host y el proceso se
vuelve a repetir.

PLANIFICACIÓN DE REDES. Curso 2022/23


11
TIPOS DE REDES
SEGÚN SU TIPOLOGÍA

PLANIFICACIÓN DE REDES. Curso 2022/23


12
TIPOS DE REDES
SEGÚN EL MEDIO O CANAL

Red punto a punto (Point-To-Point)


Es aquella en la que existe multitud de conexiones entre parejas individuales de
máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias que
establezcan rutas para que puedan transmitirse paquetes de datos. Internet
funciona de esta forma mediante una serie de nodos conectados en forma de
malla denomidados routers o encaminadores.

Red de difusión
Se caracteriza por transmitir datos por un sólo canal de comunicación que
comparten todas las máquinas de la red. En este caso, el paquete enviado es
recibido por todas las máquinas de la red pero únicamente la destinataria puede
procesarlo. Las equipos unidos por un concentrador, o hub, forman redes de este
tipo. Muchas redes locales funcionan de esta forma.

PLANIFICACIÓN DE REDES. Curso 2022/23


13
TIPOS DE REDES
SEGÚN RELACIÓN FUNCIONAL

Arquitectura Cliente-servidor
Consiste básicamente en computadores cliente que realizan peticiones a
computadores servidor que dan respuesta (proporcionan un servicio).

Arquitectura Peer-to-peer
También denominada red entre iguales, es aquella red en la que los
computadores se comportan como cliente y servidor a la vez.

PLANIFICACIÓN DE REDES. Curso 2022/23


14
TIPOS DE REDES
Elementos de interconexión

HUB es un dispositivo simple con una única misión, la de interconectar los


ordenadores de una red local. Su funcionamiento es sencillo, cuando alguno
de los ordenadores de la red local que están conectados a él le envía datos,
el Hub los replica y trasmite instantáneamente al resto de ordenadores de
esta red local.

PLANIFICACIÓN DE REDES. Curso 2022/23


15
TIPOS DE REDES
Elementos de interconexión

SWITCH se utiliza para la creación de redes locales. La principal


diferencia es que a través del Switch la información enviada por el
ordenador de origen va directamente al ordenador de destino sin replicarse
en el resto de equipos que estén conectados.

PLANIFICACIÓN DE REDES. Curso 2022/23


16
TIPOS DE REDES
Elementos de interconexión

ROUTER se encarga de reenviar tus paquetes de datos entre distintas


redes, por lo general una local o LAN y una externa con un puerto WAN
que puedes utilizar, por ejemplo, para conectarse al ADSL o la fibra y de
ahí a Internet.

PLANIFICACIÓN DE REDES. Curso 2022/23


https://www.youtube.com/watch?v=k2e6eWyn0fE 17
PREGUNTAS

PLANIFICACIÓN DE REDES. Curso 2022/23


18
Arquitectura de redes

PLANIFICACIÓN DE REDES– 1º ASIR


Arquitectura de red
• La arquitectura de una red
viene definida por su
topología, los protocolos,
los dispositivos físicos y el
software utilizado entre
otros.
• La arquitectura de una red
es el “plan” con el que se
conectan los distintos
elementos que intervienen
en las comunicaciones.
Características
• Separación de funciones o división en capas. Las redes se organizan en
capas o niveles para reducir la complejidad de su diseño.
• Recursos compartidos.
• Amplia conectividad.
• Administración de la red. La arquitectura se debe permitir que el
usuario defina, opere, cambie, proteja y de mantenimiento de la red.
• Facilidad de uso. Los diseñadores deben crear una arquitectura que sea
amigable para el usuario.
• Normalización. Es imprescindible unas normas que permitan adaptar
productos, tanto hardware como software, es decir, que diferentes
fabricantes puedan desarrollar productos de red compatibles entre sí
MODELOS DE REFERENCIA
En las primeras redes, cada fabricante creaba sus tipos de red propios,
ofrecía todos los elementos necesarios, no había posibilidad de
comunicación con otras redes.
El avance de las redes hizo necesario una estandarización para permitir las
conexiones entre diferentes fabricantes. Esto provocó que el sistema de
comunicación por red se dividiera en una serie de capas o niveles, donde
cada una es responsable de una parte específica de la comunicación.
Una capa es cada uno de los diferentes niveles independientes en que está
estructurada la arquitectura de red
Estas capas sólo interactúan con las capas que tienen inmediatamente
encima y debajo. Los dos modelos de red más comunes que utilizan capas
son el modelo de referencia OSI y el modelo de referencia TCP/IP.
¿Por qué se hizo así?
-Simplificar las Comunicaciones
-Mejorar la estandarización.
-Optimizar recursos.
-Evitar cuellos de botella
-Detectar fallos de manera más sencila.
-Se centra en la subdivision de
Problemas.

Ejemplo envío de un correo electrónico.


Encapsulamiento
-Cada capa recibe de su capa superior
una determinada información que “oculta”
- Encapsula,añade sus cabeceras y envía a su
capa inferior.
- Este proceso se realiza sucesivamente en el
nodo emisor, en el nodo receptor se realiza el
proceso contrario
-En el destino se producirá el proceso
contrario, la desencapsulación.
Segmentación de la información
• Evitar transmitir grandes cantidades de datos que acaparen el canal de
comunicación. Si la longitud de los datos a transmitir es muy extensa, se
debe de realizar particiones más pequeñas con la información.

• Hacer bloques de tamaño fijo para mejorar la eficiencia. Si todos los


bloques que se transmiten son del mismo tamaño podemos adaptar los
medios físicos y el software utilizado para conseguir una comunicación
óptima.
MODELOS DE CAPAS

PLANIFICACIÓN DE REDES– 1º ASIR


MODELO OSI
• Sistema estandarizado de comunicaciones la organización internacional
para la estandarización (ISO) propuso el modelo de Interconexión de
Sistemas Abiertos (OSI)
• Es importante destacar que se trata de un modelo de referencia, es
decir, no es un desarrollo real y detallado de todo el proceso de
comunicación de redes, son una serie de “recomendaciones” a la hora
de diseñar las redes.
• El modelo OSI plantea una división en 7 capas, donde la capa de
aplicación es la más cercana al usuario y la capa o nivel físico es la más
cercana al hardware.
MODELO OSI
• OSI no prosperó porque cuando se quiso
implantar, los protocolos TCP/IP ya eran
empleados por la mayoría de los centros
de investigación.
• OSI es una división más académica que
técnica y algunas de las capas que
contempla, casi no tienen sentido porque
apenas se diferencian entre sí, como son
los 3 niveles superiores.
• El modelo OSI fue un modelo que se creó
sobre la teoría, desde el punto de vista
académico.
Capa física
• Se encarga de estudiar todo lo relativo al medio de transmisión
físico,características técnicas, eléctricas, mecánicas y de composición.
La capafísica se ocupa de la transmisión de bits usando un canal de
comunicación, y también de definir las características del canal.
• Ejemplos de normas que define este nivel: tipo de cable de debemos
utilizar en una determinada red, el voltaje utilizado para la
comunicación, distancias de transmisión, velocidad, frecuencia usada
en a comunicación, dimensión de los conectores de red, etc.
CAPA DE ENLACE
• Define la unión entre la capa física, que como hemos visto define el
hardware, y las capas superiores.
• La capa enlace de datos está dividida en dos subcapas:
• Control de acceso a medios (regula la compartición del medio
físico por parte de todas las estaciones y equipos conectados a la
red -reglas para enviar y recibir mensajes a través de él-)
• Control de enlace lógico (mantiene la independencia del protocolo de
red usado y la interfaz de red, es decir, diferentes protocolos puede utilizar
el mismo medio)
Funciones:soncomprobación de errores de los datos recibidos de la capa
física, identificación física del destino de los datos dentro de la red….
Capa de red
• El objetivo de la capa de red es hacer que los datos lleguen desde el
origen al destino aunque estén en redes diferentes. Direccionamiento
lógico.
• El diseño de la capa de red debe ser independiente de la tecnología que
use la red, en este nivel separamos lógico de físico.
• Ejemplos de funciones de la capa de red son encontrar la mejor ruta para
enviar los datos de una red a otra, control de la congestión (diferente del
control de flujo, el control de congestión evita rutas saturadas, etc. Se
sirve entre otros del control de flujo).
Capa de transporte
• La cuarta capa del modelo OSI se encarga de proporcionar un servicio
eficiente a las capas superiores.
• La misión fundamental es conseguir un transporte fiable entre origen y
destino independientemente de las aplicaciones.
• Ejemplo de funciones de la capa de transporte es el control del envío de
información, trocea y empaqueta la información recibida de las capas
superiores, comprueba que todo ha sido recibido en destino y hace la
labor inversa
Capa de sesión
• El nivel sesión es el encargado de controlar la comunicación entre las
aplicaciones, sincronizar el diálogo entre aplicaciones de diferentes
máquinas para que el transporte de datos sea óptimo.

• Por ejemplo si tenemos varias ventanas del navegador abiertas y


estamos visualizando varias páginas web, la capa de sesión se encarga
de gestionar desde que desde que ventana enviamos las peticiones de
datos, que datos han sido enviado, que líneas de comunicación tenemos
abiertas y a que ventana corresponden las respuestas recibidas.
Capa de presentación
• La capa de presentación es responsable de la codificación de los datos
(formato), compresión-descompresión de datos y encriptación de
datos.
• Recibe los datos de la capa aplicación en forma de texto, imagen,
video, etc. y los transforma para poder generar datos con estructuras
similares que se puedan transportados por las capas inferiores.
• Por ejemplo la capa de presentación es la que indica que mapa de
caracteres usado.
Capa de aplicación
• Por último, la capa de aplicación es responsable de marcar las
normas delas aplicaciones de usuario y de los servicios del sistema
operativo.
• Es la capa que permite al usuario acceder a la red. Es la capa más
cercana al usuario.
• La capa de aplicación se encarga de los programas que utiliza el
usuario.
MODELO TCP/IP
• El modelo TCP/IP se basa en 4 niveles, es el modelo en el que está
basado internet y la gran mayoría de las redes. El nombre del modelo
corresponde a dos de los protocolos principales que usa.
• Es un sistema abierto, es decir, cualquiera podía utilizarlo, esto produjo
un desarrollo rápido del modelo.
• La diferencia entre TCP/IP y OSI, como ya comentamos, es que OSI es
más académico y TCP/IP desde el principio trabajó con estándares que
ya funcionaban y después les dieron un enfoque más académico.
Acceso a red
• En esta capa se incluye todo lo relativo a hardware (tarjetas de red,
conectores, cableado, etc.), drivers de este hardware. Se definen las
técnicas para usar el medio de transmisión, es decir definen la forma
en que los puestos de la red envían y reciben datos sobre el medio
físico.
• Un organismo de normalización conocido como IEEE (Instituto de
ingenieros eléctricos y electrónicos) ha definido los principales
protocolos de la capa de acceso a red conocidos enconjunto como
estándares 802. (802.3 para redes Ethernet, 802.11 para WIFI, 802.5
TokenRing, etc.).
• Además en esta capa podemos encontrar los protocolos PPP (punto a
punto, muy usado en conexiones DSL), FDDI (fibra óptica),
FrameRelay, SLIP, etc.
Acceso a red
• El protocolo utilizado en esta
capa viene determinado por
las tarjetas de red que
instalemos en los
ordenadores. Esto quiere
decir que si adquirimos
tarjetas Ethernet sólo
podremos instalar
• Esta capa al ser el enlace
entre software y hardware
tiene estándares definidos
por el IEEE y otros organismos
como ANSI o ISO
Capa de internet
• Al ser la equivalente a la capa de red del modelo OSI es frecuente que la
encontremos en algunos lugares con esta denominación también, y
todo lo dicho sobre la capa de red del modelo OSI es aplicable a esta
capa.
• El propósito de esta capa es permitir que se puedan enviar paquetes de
datos desde cualquier punto independientemente del tipo de red y de la
ruta utilizada.
• El protocolo más importante que utiliza esta capa es IP (Internet
Protocol) y uno de los da nombre al modelo.
• La capa de red proporciona una dirección lógica única a cada dispositivo
final de la red, esta dirección es la conocida como IP del dispositivo.
Capa de internet
• Además del protocolo IP, en la capa de internet tenemos los protocolos
de enrutamiento (OSPF, RIP, BGP, etc.) encargados de dirigir los datos
desde un destino IP a otro destino IP a través de las diferentes redes.
Capa de transporte
• Es equivalente a la capa del mismo nombre del modelo OSI, y por tanto,
todo lo que dijimos sobre la capa de transporte del modelo OSI es
aplicable a esta capa.
• La capa de transporte proporciona un método para entregar datos a
través de la red de una manera que garantiza que estos se puedan volver
a unir correctamente en el extremo receptor.
• En esta capa hay dos protocolos principales:
TCP (Protocolo de Control de Transmisión) es orientado a la conexión, es
decir,controla que el dato es entregado de forma segura.
UDP (Protocolo de Datagrama de Usuario) es no orientado a la c
conexión, es decir, envía los datos sin que previamente se haya establecido
conexión, no comprueba si ha llegado.
Capa de transporte
• Las principales responsabilidades de los protocolos de la capa de
transporte son las siguientes:
Rastreo de comunicación individual entre aplicaciones en los dispositivos
de origen y destino.
División de los datos en segmentos para su administración y reunificación
de los datos segmentados en el destino.
Identificación de la aplicación correspondiente a cada dato en la
comunicación.
Capa de aplicación
• Permite la comunicación entre el usuario y la red, a través de la capa
de aplicación el usuario intercambia la información con la red.
• Como se puede observar en el modelo TCP/IP lacapa de aplicación
engloba a las tres capas superiores del modelo OSI.
Capa de aplicación
• Un claro ejemplo de esta fusión de las capas lo podemos tener en el
típico navegador con el que el usuario consulta páginas web.
• Dentro de los protocolos de esta capa podemos mencionar:
DNS, DomainNameService, se utiliza para resolver nombres de Internet en
direcciones
HTTP, Hypertext Transfer Protocol, se utiliza para transferir archivos que forman
las páginas Web de la World Wide Web
 SMTP - Simple Mail TransportProtocol -, POP - Post Office Protocol -, IMAP –
Internet Message Access Protocol -se utilizan para el correo electrónico
 FTP, File Transfer Protocol, se utiliza para la transferencia interactiva de archivos
entre sistemas
DHCP, Dynamic Host ConfigurationProtocol, se utiliza para la asignación dinámica
de IPs
Sistemas de numeración

PLANIFICACIÓN DE REDES– 1º ASIR


Sistemas de numeración
Se entiende por sistema de numeración al conjunto de reglas, signos, y
convenios que nos permiten expresar, verbal y gráficamente las cantidades de
las magnitudes.

Un sistema de numeración tiene una base que es el número de signos distintos


que se emplean en el sistema. Por ejemplo el sistema de numeración decimal
utiliza diez dígitos: 0 1 2 3 4 5 6 7
8 9.

La base de un sistema de numeración se denomina alfabeto, y las reglas que


posibilitan la representación de números a partir de éste configuran el código.

Los principales son decimal, binario, ocal y hexadecimal.


FH - UT1 ESQUEMA FUNCIONAL Y ESTRUCTURA DE UN ORDENADOR

46
Sistema decimal
Este sistema de numeración posicional es el que usamos todos para indicar precios,
• cantidades, medidas, etc., tiene 10 símbolos diferentes:

• 0123456789
Sistema binario
Es un sistema de numeración posicional usado en la computación,
utiliza 2 símbolos iferentes:
01
El interés del sistema binario reside en:
• La mayor parte de los computadores existentes representan la
información y la procesan mediante elementos y circuitos
electrónicos de dos estados (encendido 1, apagado 0).
• Los estados se representan con dos voltajes.
• Es uno de los sistemas de numeración de más alto rendimiento.
• Son sencillas las reglas aritméticas en este sistema.
• Seguridad y rapidez de respuesta de los elementos físicos de dos
estados.
Sistema binario
Sistema binario
• Un concepto muy importante es:
Bit su nombre proviene de Binary digit o bitio. Un bit es un dígito del
sistema binario.
• Mientras que en el sistema de numeración decimal se usan diez
dígitos, en el binario se usan solo dos dígitos, el 0 y el 1. Un bit o
dígito binario puede representar uno de esos dos valores:
0 o 1.
Sistema Hexadecimal
• Es un sistema de numeración posicional que utiliza 16 símbolos
diferentes:
0123456789ABCDEF
Nuestro interés en este sistema está basado en dos características:
• Su fácil traducción al binario, por ser 16 trabajaremos con grupos de
cuatro bits (bits es un dígito binario, que puede ser como hemos visto 1 o
0).
• Expresa grandes cifras con pocos símbolos (por ejemplo FFDDFF =
16768511).
Sistema Hexadecimal
Sistema Hexadecimal
• El primer paso que debemos hacer es, escribir debajo de cada dígito
hexadecimal el numero decimal equivalente, puedes ayudarte de la tabla
de conversión.

El siguiente paso será, escribir debajo de cada valor decimal obtenido la potencia con base
de DIECISÉIS (16) correspondiente de derecha a izquierda, dándole a la primera potencia 160 el
valor UNO
Sistema Hexadecimal
• Multiplicaremos ahora cada valor decimal por la potencia de DIECISÉIS
(16) correspondiente a cada posición, anotaremos el producto de todas
las multiplicaciones y cuando terminemos este proceso sumaremos los
resultados.
Sistema Hexadecimal
Ejemplo de pasar de hexadecimal (AB7) a decimal (2743)

AB7(hexadecimal) = 10x162+11x161+7x160= 2743 (decimal)

Ejemplo de pasar de hexadecimal (AB7) a binario (2743):

Buscamos en la tabla la equivalencia de cada símbolo hexadecimal (A=1010, B=1011, 7=0111),


el resultado es: 101010110111
Sistema Octal
Es un sistema de numeración posicional que utiliza 8 símbolos diferentes:
01234567

DECIMAL A OCTAL:
-Dividimos el número entre 8
-Si el cociente es mayor o igual que 8, lo dividimos entre 8.
-Continuamos así hasta obtener un cociente menor que 8.
-El número en base 8 es:
(Último cociente) (Último resto) (Penúltimo resto)... (Segundo resto)
(Primer resto).

1400 base 8 = 768 base 10


Sistema Octal
Es un sistema de numeración posicional que utiliza 8 símbolos diferentes:
01234567

OCTAL A DECIMAL :
De derecha a izquierda: multiplicamos la primera cifra por 1 (1 es 80) ; la segunda,
por 8 (8 es 81); la tercera, por 82; la cuarta, por 83. Y así hasta que hayamos multiplicado
todas las cifras.
Sumamos cada uno de los valores obtenidos.
Conversiones
UNIDADES DE MEDIDA

PLANIFICACIÓN DE REDES– 1º ASIR


UNIDADES DE MEDIDA
• Bit Se define como la unidad de información y es la abreviatura de
BInary digiT (dígito binario).
• Puede tomar dos valores, y por tanto, puede representarse o
manifestarse mediante cualquier tipo de dispositivo de dos estados, tal
como una lámpara encendida o apagada, un interruptor abierto o
cerrado, dos niveles distintos de tensión, dos niveles distintos de
corriente, o los símbolos “0” y “1”.
MULTIPLOS DE BIT
• Byte Un byte es un conjunto de 8 bits. Generalmente se utiliza para representar un
carácter (letra, número, o símbolo). Como es posible obtener hasta 28, es decir, 256
conjuntos de configuraciones binarias de 8 bits, se pueden representar 256
caracteres distintos.
• Kilobyte Un Kbyte o Kilobyte corresponde a 1.024 bytes. Generalmente
representaremos los Kilobytes por la letra “K” o las letras “KB”.
• MegaByte Un Megabyte son 1.024 Kbytes, o lo que es lo mismo 1.048.576 bytes. Su
representación vendrá dada por las letras “MB”.
• Gigabyte El Gigabyte equivale a 1024 Megabytes y se representa con las letras “GB”.
• Terabyte Esta es una medida que está tomando mayor trascendencia en los últimos
años debido al aumento de la capacidad de los discos y la memoria. Son 1024
Gigabytes.
A PARTIR DE LOS BITS
DIRECCIONAMIENTO

PLANIFICACIÓN DE REDES– 1º ASIR


Direccionamiento MAC
• A nivel de Acceso a red el direccionamiento más conocido es la dirección
MAC (Media Access Control).
• Se trata de una dirección física que identifica de forma única a un
dispositivo de red, por poner un ejemplo es como el número de chasís
de un vehículo.
• Las direcciones MAC son únicas a nivel mundial, puesto que son escritas
directamente, en forma binaria, en el hardware en su momento de
fabricación.
• Son direcciones de 48 bits (6 bytes) que se expresan normalmente en
hexadecimal y separados de dos en dos, por ejemplo:60-A4-4C-A8-C9-
15.
Direccionamiento MAC
• Normalmente no necesitamos conocer la dirección MAC, ni para montar
una red doméstica, ni para configurar la conexión a internet, sólo suele
usarse a nivel interno de la red.
• Trama Ethernet:
DIRECCIONAMIENTO IP
• A nivel de la capa de Internet se utiliza la dirección IP. Un dispositivo
para conectarse en red necesita una dirección IP.
• La dirección IP es una dirección de red lógica que identifica un
dispositivo en particular dentro de la red. Siguiendo el símil anterior
sería como la matrícula del vehículo.
• Para que la comunicación sea correcta, la dirección IP del dispositivo
debe ser única dentro de la red y estar bien configura.
• Actualmente existen dos versiones IPV4 e IPV6.
IPV4
• La versión más extendida sigue siendo IPv4, el problema es que ya se
ha agotado y no se conceden desde IANA más asignaciones.
• La versión 4 está formada por 32 bits, o lo que es lo mismo, 4 bytes.
• Se expresa en 4 cifras decimales separadas por puntos, cada cifra
decimal representa 8 bits (4x8=32 bits)
• Ejemplo 1: la IP expresada en su formato habitual 192.168.0.1 sería:
11000000.10101000.00000000.00000001
Ejemplo 2: la IP expresada en binario:
10001111010101100011110101100001 en su formato habitual sería:
143.86.61.97
IPV4
Las direcciones IP pueden ser:
• Públicas (válidas y únicas en Internet).
• Privadas (válidas a nivel local, son únicas a nivel local, NO tienen
validez en internet).
• Estáticas (no cambian con el tiempo).
• Dinámicas (cambian su valor cuando ha pasado un intervalo de tiempo
determinado).

Con este método se pueden identificar 232 (4.294.967.296) direcciones,


aunque no se puedan utilizar todas para identificar equipos.
IPV4
Una dirección IP consta de dos partes, es decir, los 32 bits se dividen en dos
grupos:
• Identificador de red: Va desde el comienzo de la dirección hasta un número
concreto de bits.
•Identificador de equipo: Va desde el término del identificador de red hasta
el último de los 32 bits.
Ejemplo: 192.168.0.1 expresado en binario
11000000.10101000.00000000.00000001
En este caso hay 24 bits para identificar la red y 8 para identificar a los
equipos dentro de la red.
Ejemplo: 10.0.0.1 expresado en binario
00001010.00000000.00000000.00000001
Es decir 8 bits para identificar la red
IPV4
Para indicar la delimitación de identificador de red e identificador de
equipo se utiliza la máscara, que es una expresión de 32 bits, donde los bits
de red están todos a 1 y los bits de equipo están todos a 0.

En el caso de los dos ejemplos anteriores:


11000000.10101000.00000000.00000001
Su máscara será 1111111.11111111.11111111.00000000 que expresado en
decimal será 255.255.255.0, en notación corta /24

00001010.00000000.00000000.00000001
Su máscara será 1111111.00000000.00000000.00000000, que expresado en
decimal será 255.0.0.0, en notación corta /8
Clases IPV4
• 0.0.0.0: Se utiliza cuando se están arrancando las estaciones, hasta la carga del sistema operativo, luego
no se usa.
• 127.0.0.1: Para especificar la estación actual, cuando se desea especificar el ordenador local (al igual
que podría utilizar la IP asignada).
• Bits identificativos de dispositivo con todo 0: Indica la red actual, NO se puede asignar a ningún
dispositivo
• Bits identificativos de dispositivo con todo 1: Difusión (broadcast). Para enviar mensajes a todas las
estaciones dentro de la misma subred (todas las estaciones con el mismo número de red). NO se puede
asignar a ningún dispositivo.
Características IPV4
• El inconveniente de este sistema es que limita las posibilidades y, debemos elegir entre tres
tamaños para nuestra red: C que nos permite hasta 256 IPs en nuestra red, B que nos permite
hasta 65536 IPs en nuestra red y A que nos permite hasta 16777216 IPs en nuestra red, a estas
IPs hay que restarle 2 (red y difusión) que son las que están disponibles para los dispositivos.
• Actualmente se utilizar un direccionamiento sin clase, es decir, se puede usar máscaras
diferentes a /8 /16 /24, lo que permite ajustar la máscara al tamaño de red deseado, así por
ejemplo si en la red vamos a tener 2000 equipos elegimos una máscara /21 que nos permite
hasta 2048 valores diferentes y no elegimos una máscara /16 donde desaprovechamos más de
63000 IPs.
• Por último, se han establecido otros rangos de direcciones IP para ser asignados a redes
locales que se conectan a Internet a través de un proxy o mediante un router que sigue un
protocolo NAT.
IPV6
• Debido a la gran expansión de internet los más de 4000 millones de IPs
que permitía IPv4 han sido insuficientes, por este motivo se ha
desarrollado la versión 6.
• En esta versión la dirección IP está compuesta por 128 bits y se expresa
normalmente en 32 cifras hexadecimales (32*4= 128 bits).
• Las direcciones IPv6 utilizan dos puntos (:) para separar entradas en una
serie hexadecimal de 16 bits, es decir, separa de 4 en 4 las cifras
hexadecimales.
• En IPv6 el identificador de red será habitualmente de tamaño 64 bits y
los otros 64 se utilizan para los equipos.
• En las redes se utilizarán IPs públicas, desaparecerá el uso de NAT (ya no
es necesario).
IPV6
Sigamos el ejemplo 2022:0000:130F:0000:0000:09C0:876A: 130B
• Los ceros iniciales de los campos son opcionales.
Por ejemplo, el campo 09C0 es igual a 9C0 y el campo 0000 es igual a 0.De
manera que 2022:0000:130F:0000:0000:09C0:876A:130B puede
escribirse como2022:0:130F:0000:0000:9C0:876A:130B.
• Los campos sucesivos de ceros pueden representarse con doble dos
puntos "::".Sin embargo, este método de abreviación sólo puede utilizarse
una vez en una dirección.
Por ejemplo 2022:0:130F:0000:0000:9C0:876A:130B puede escribirse
como 2022:0:130F::9C0:876A:130B.
• Una dirección no especificada se escribe "::" porque sólo contiene ceros.
IPV4 IPV6
TCP UDP
• A nivel de capa de transporte la dirección usada se denomina puertos.
Los dos protocolos usados en esta capa trabajan con puertos.
• Un puerto es un número de 16 bits, por lo que existen 65536 puertos.
Las aplicaciones utilizan estos puertos para recibir y transmitir mensajes.
• Los números de puerto de las aplicaciones cliente son asignados
dinámicamente y generalmente son superiores al 1024.
• las aplicaciones servidoras utilizan unos números de puerto prefijados:
son los llamados puertos well-known ("bien conocidos"). Puertos
conocidos son 80 (http), 21 (ftp), 23 (telnet)
SOCKET
• El número de puerto de la capa de Transporte y de la dirección IP de la
capa de Red asignada al equipo identifican de manera exclusiva un
proceso o programa en particular que se ejecuta en un dispositivo.
• Un puerto TCP + la IP del equipo, identifican un programa en el
equipo.Esta combinación se denomina Socket
SOCKET
• En este gráfico hay tres conexiones abierta entre dos PCs que están
visitando dos Web. El PC1 tiene el navegador abierto visualizando la
página web del servidor1.
• El PC2 tiene abierto un navegador (puerto 2222) visitando la web del
servidor1 y otro navegador abierto (puerto2223) visitando la web del
servidor2.
• Cuando el PC2 recibe una respuesta web
mira el puerto de destino y envía a ese
navegador la respuesta.
Relación entre capas
• El usuario que opera a través de la capa de aplicación desconoce todos
estos direccionamientos que hemos mencionado de las capas inferiores,
el usuario solo conoce el direccionamiento de la capa de aplicación.
• Cuando el usuario ejecuta una aplicación, esta busca un puerto TCP o UDP
libre y lo usa para sus comunicaciones.
• Protocolos auxiliares o DNS, este es el encargado de averiguar cual es la IP
asociada al dominio solicitado por el usuario a través de la aplicación.
• El otro dato que falta por conocer es la dirección MAC, para esto existe el
protocolo ARP, que es el encargado de asociar una IP a una MAC.
Ejemplo
• Un usuario quiere visualizar la página web www.dominio.com para ello utilizará una
aplicación de software, el navegador, donde en la barra de dirección tecleará la web a
visitar. El navegador hará uso del protocolo de la capa de aplicación HTTP y generará
un mensaje de solicitud de la web como el siguiente:

El mensaje utiliza la palabra GET del “idioma” HTTP para solicitar la


página inicial /, además utiliza otras expresiones del “idioma” como
User-Agent para indicar el navegador que está usando o Host para
indicar que web quiere visualizar.

Este mensaje será enviado a la capa de transporte para que lo procese,


esta lo hará partes de un tamaño determinado, las numerará, etc. En
resumen les añadirá sus cabeceras, informaciones en el “idioma” TCP
relativas a su capa.
Ejemplo
La capa de transporte enviará este nuevo mensaje
con sus cabeceras a la capa de Internet, que añadirá
las suyas, direcciones del protocolo IP origen y
destino entre otros datos que servirán para
determinar la ruta a seguir

Por último, la capa de Acceso a Red procesará el


mensaje recibido de la capa superior, añadirá sus
cabeceras y lo enviará en forma de señales
electromagnéticas por el cable.

En el destino, una vez que llegue esta información solo la capa de aplicación
entenderá que se está solicitando una página web, la capa de acceso a red solo
entenderá las direcciones que ha puesto la capa de acceso a red del origen. Esta
es la comunicación par a par.

También podría gustarte