Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Evid15 Ponchado Cable Cruzado Diana Moreno
Evid15 Ponchado Cable Cruzado Diana Moreno
cc
c
cc
c
c
Teleinformática
2009
c
c
c
cc c
i
li t it
it l
c
c
c t ti , í ti c
c lí l I f i
cc
cc
c c
cc
c
u u u
c
cccc
c
c
t ti
( mi Alu , í ti c c
c
l í l c
I f i
²
cc c
c
mi
4 1
cc c
c Regional Distrito Capital
'c
c Centro de Gestión de Mercados, Logística y c
c Tecnologías de la Información c c
(
c c
! #$cc" !%&c
" c c
c
cc
cc
c
cccc c
c
u ccc
Por ejemplo:
Decimal Binario
)0 Moreno
Diana
*20
cc c
c Regional Distrito Capital
-c
c Centro de Gestión de Mercados, Logística y c
c Tecnologías de la Información c c
c c
+ c
+
,cc
c c
c
cc
cc
c
cccc c
c
En el ejemplo anterior, la máscara da 6 bits (los q e q edan a 0, es decir, 6
posibilidades, no de a 6 sino 6 posibilidades) para programar las IP y la p erta de
enlace de la LAN, es decir, el último byte para la IP y la p erta de enlace, en n estro
ejemplo debería tomarse e ntre 0000000 y 0 , es decir, entre 28 y 9 . Lo
normal es darle a la p erta de enlace (ro ter) la dirección más baja, indicando q e es
el primer eq ipo q e se instala en la LAN.
.0 Moreno
Diana
/20
cc c
c Regional Distrito Capital
2c
c Centro de Gestión de Mercados, Logística y c
c Tecnologías de la Información c c
c c
0 c
0
1cc
c c
c
cc
cc
c
cccc c
c
{ ccc cc c
En informática, n protocolo es n conj nto de reglas sadas por comp tadoras para
com nicarse nas con otras a través de na red. Un protocolo es na convención o
estándar q e controla o permite la conexión, com nicación, y transferencia de datos
entre dos p ntos finales. En s forma más simple, n protocolo p ede ser definid o
como las reglas q e dominan la sintaxis, semántica y sincronización de la
com nicación. Los protocolos p eden ser implementados por hardware, software, o
na combinación de ambos. A s más bajo nivel, n protocolo define el
comportamiento de na conexión de hardware.
Introd cción
Propiedades típicas
Niveles de abstracción
30 Moreno
Diana
420
cc c
c Regional Distrito Capital
7c
c Centro de Gestión de Mercados, Logística y c
c Tecnologías de la Información c c
c c
5 c
5
6cc
c c
c
cc
cc
c
cccc c
c
Aplicación
A s vez, esos 7 niveles se p eden s bdividir en dos categorías, las capas s periores
y las capas inferiores. Las capas s periores trabajan con problemas partic l ares a
las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al
transporte de los datos.
Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser esta:
Nivel
Capa de aplicación
Capa de transporte
80 Moreno
Diana
920
cc c
c Regional Distrito Capital
<c
c Centro de Gestión de Mercados, Logística y c
c Tecnologías de la Información c c
c c
: c
:
;cc
c c
c
cc
cc
c
cccc c
c
Capa de red
Capa física
Los protocolos de cada capa tienen na interfaz bien definida. Una capa generalmente
se com nica con la capa inmediata inferior, la inmediata s perior, y la capa del mismo
nivel en otros comp tadores de la red. Esta división de los protocolos ofrec e
abstracción en la com nicación.
Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer como com nicarse
con la capa 6 q e le sig e, y con otra aplicación en otro comp tador (capa 7). No
necesita conocer nada entre las capas de la y la 5. Así, n navegador web (HTTP,
capa 7) p ede tilizar na conexión Ethernet o PPP (capa 2) para acceder a la
Internet, sin q e sea necesario c alq ier trata miento para los protocolos de este nivel
más bajo. De la misma forma, n ro ter sólo necesita de las informaciones del nivel de
red para enr tar paq etes, sin q e importe si los datos en tránsit o pertenecen a na
imagen para n navegador web, n archivo transferido vía FTP o n mensaje de
correo electrónico.
=0 Moreno
Diana
>20
@A B D E B GD D
cc c
G@ B I@ ?J @Ei KC lImi@ t F@it MDIBEHit l BA E MD O
c
c
c Ct F P ti C LF , N í ti c
c @M CBlBAíDE I@ lD I CfB FQDM iK C cc
cc
c c
cc
c c
u u u
cccc
c
á : i l t i
Y AS .1.
á : i l li i
Y S P, S P, P, P, SS , P, S B/ I S, S, l t, I ,
P P , I AP, mAP.
{ ccc
c
El mi t l u i i u t u ti u u i a , l u l
u l f t t l u i u u t i if i l ti u
i t i t l l t í ti i t t i .
i lt i t i ti it u utili i
t ti lifi / il .
i i E u i,
u i u u l
fu t t i i i u tu li i í l u u f t
t l l l t i t l u i .
t í ti i t t l i t l u i t i ti u t i
i t l lt j l i i i t . u l i t i ti , l
i t i i u l u t l lt j . E u i , l i t l u
fu i lifi , il i t l .E i l t , t
i u i iti j t i li i u i lu i
u t l ti t li l f t l i i .
Sí l l mi t l
c
E ut ,u u u i i l i . u
u ut u l u , i i i il u ,
l i ui t ti :
á u i lt l i i t.
á l j l , i i t ti t .E t t , u
t l l t fi t if t u , i t A .
E i t i t i t if t u t í. S u
t :
á i l fí i 1 SI i t ti t u
á i l l SI i t u t ut S it
R SR TU VW SU
mi X YX
4 1
cc c
c Regional Distrito Capital
\c
c Centro de Gestión de Mercados, Logística y c
c Tecnologías de la Información c c
c c
Z c
Z
[cc
c c
c
cc
cc
c
cccc c
c
á a nivel de red ( capa 3 OSI) mediante ro ters
á a nivel de transporte ( capa OSI)
á aplicación (capa 7 OSI) mediante pasarelas.
En el caso más simple, se p ede dividir na red en s bredes de tamaño fijo (todas las
s bredes tienen el mismo tamaño). Sin embargo, por la escasez de direcciones IP,
hoy en día frec entemente se san s bredes de tamaño variable .
u
c c cc
Los ro ters constit yen los límites entre las s bredes. La com nicación desde y hasta
otras s bredes es hecha mediante n p erto espec ífico de n ro ter específico, por lo
menos momentáneamente.
Una s bred típica es na red física hecha con n ro ter, por ejemplo na Red Ethernet
o na VLAN (Virt al Local Area Network), Sin embargo, las s bredes permiten a la red
ser dividida lógicamente a pesar del diseño físico de la misma, por c anto es posible
dividir na red física en varias s bredes config rando diferentes comp tadores host
q e tilicen diferentes ro ters. La dirección de todos los nodos en na s bred
comienzan con la misma sec enci a binaria, q e es s ID de red e ID de s bred. En
IPv , las s bredes deben ser identificadas por la base de la dirección y na máscara
de s bred.
]0 Moreno
Diana
^20
cc c
c Regional Distrito Capital
ac
c Centro de Gestión de Mercados, Logística y c
c Tecnologías de la Información c c
c c
_ c
_
`cc
c c
c
cc
cc
c
cccc c
c
cc cc
La compañía decide dividir esta red en 8 s bredes, con lo c al, la máscara de s bred
tiene q e recorrer tres bits más, se "toman prestados" tres bits de la porción q e
corresponde al ho st. Eso res lta en na máscara de s bred /27, en binario
. . . 00000, o en decimal p nteado, 255.255.255 .22 .
Cada s bred tendrá (25) = 32 direcciones posibles; pero solo tendrá (25) í 2 = 32 í 2 =
30 direcciones asignables a los hosts p esto q e la primera dirección (con todos los
bits de host a 0) identifica a s bred y la última dirección de cada s bred (t odos los bits
de host a ) se reserva para el Broadcast.
Para calc lar el total de s bredes se debe realizar (23) = 8, ya q e hemos tomado 3
bits prestados a la dirección de host.
La s bred dos tiene la dirección de s bred 200.3.25.32; las direcciones tilizables son
200.3.25.33 - 200.3.25.62.
Y así s cesivamente; de cada s bred a la sig iente, el último byte a menta en 32.
Dependiendo del tipo de máscara de s bred tilizado
Dentro de cada s bred - como también en la red original, sin s bdivisión - no se p ede
asignar la primera y la última dirección a ningún host. La primera dirección de la
s bred se tiliza como dirección de la s bred, mientras q e la última está reservada
para broadcast locales (dentro de la s bred).
b0 Moreno
Diana
c20
ef g i j g li i
cc c
le g ne do eji ph lnmie t keit ringjmit l gf j ri t
c
c
c ht k u ti h qk , s í ti c
c er hglgfíij ne li I hfg kvir ip h cc
cc
c c
cc
c c
u u u
cccc
c
ui , l, l i i IP, u t i
i t u t l u i l .
÷(c÷( c
l u u l u i t t t l l li u
t l l t l t t , i ; iti
i iti l t i t t í u u i i full u l . El
t i fi t l l u Et t, t l
u ui l i i i i . i it t i i fi l í u
i Et t.
El l u i t i iti i u lit i ,
ut t u í, l l l tl u
i l i u u . A tu l t l í u it
t l u t t í. A l u t j t l
i if t u l t u l u l, ll i fi u
utili l P P P u / it .
P u l u u fu i 1 /1 ,u t l l
t l i ti u i A l t B. P u l u u fu i
1 /1 /1 ,u t l l t l i ti u i i it Et t
i t A ,i u l u l B, l t i it Et t i t B1 .
÷
c
w xw yz {| xz
mi } ~}
4 1
cc c
i lmi t it
it l
c
c
c t ti , í ti c
c lí
l I f i cc
cc
c c
cc
c c
u u u
cccc
c
c
c(c
P l l l l i tu í l
c(c
m l l
÷c(c
mi
4 1
cc
c
c
il
mitit
itl
c
c ti , íti
c
c ¡ lí
t
l If i cc
cc
c c
cc
c c
u u u
cccc
c
÷(
c(c
c(c
mi£ ¢¤£
4 1
cc
¦ c
c
¦ ¥§ il
¨ mitit
itl
c
c ti © , ªíti
« c
c ¬ lí
t
¨
l If i cc
cc
c c
cc
c c
u u u
cccc
c
c
c(c
c(c
mi® ¯®
4 1