Está en la página 1de 47

CORPORACION

UNIVERSITARIA REMINGTON

ESPECIALIZACION EN GERENCIA INFORMATICA

REDES Y COMUNICACIONES

Ingeniero: LUIS ALBERTO QUITIAQUEZ

María Eugenia Betancourt Arnovia Gomez B. Jairo Segundo Inagan R.

Red LAN “LEMO”

San Juan de Pasto 2009


Institución Educativa Luis
Eduardo Mora Osejo “LEMO -
Pasto

 María Eugenia Betancourt


 Arnovia Manduby Gomez B.
 Jairo Segundo Inagan R.

Red LAN “LEMO”


La Institución Educativa Municipal “Luis Eduardo Mora Osejo” fue creada
mediante Decreto de la Alcaldía de Pasto, No. 0359 del 25 de junio del 2004.

Nace producto de las reformas promulgadas en la Ley 715 del 2.001, que ordenó
la fusión de Colegios y Escuelas Urbanas en la nación, para conformar nuevas
Instituciones Educativas. En el Municipio de Pasto, de un más de centenar de
Colegios y Escuelas oficiales, se redujo 32 planteles educativos.

En el marco de este proceso, se desarrolló la fusión del CENTRO AUXILIAR DE


SERVICIOS DOCENTES JOSE MARIA CORDOBA, COLEGIO VALLE DE ATRIZ,
ESCUELA RURAL MIXTA EL ROSARIO, CONCENTRACION ESCOLAR EMILIO
BOTERO Y ESCUELA INTEGRADA DOCE DE OCTUBRE, por medio del Decreto
No. 0352 del 16 de agosto de 2003, denominándose Institución Educativa
Municipal “José Maria Córdoba”, bajo la Rectoría del Magíster JOSE CORAL
ASAIN, nombrado mediante decreto 0186 del 28 de agosto del 2003.

Para nominar esta Institución se abrió una convocatoria en el mes de junio del
2004, mediante la cual se invitó a concursar por la selección del nombre a toda la
comunidad educativa con el respaldo y asesoría de un jurado calificado; quienes
consideraron con mejor opción la propuesta de la señorita SANDRA PAOLA
INSANDARA, estudiante del grado noveno, por investigar y exaltar la vida y amplia
obra del gran científico nariñense, reconocido a nivel mundial, LUIS EDUARDO
MORA OSEJO. Decisión ratificada por el Consejo Directivo del año escolar 2.003-
2.005.

Posteriormente, mediante decreto 0359 del 25 de junio del 2004, se ratifica la


nueva razón social de la Institución Educativa Municipal José María Córdoba, por
la de: Institución Educativa Municipal Luis Eduardo Mora Osejo.

En el año escolar 2.003-2.004, se estudió y reestructuró las especialidades


técnicas a ofrecer, definiéndose los Bachilleratos técnicos especialidad
Diseño Grafico, Salud y atención domiciliaria y Electrónica.
En julio del 2004 egresó la primera promoción con la denominación de “LUIS
EDUARDO MORA OSEJO”, en los bachilleratos Académico y técnico empresarial
con núcleo basico en Diseño Gráfico, Salud y Educación Ambiental.

VISIÓN INSTITUCIONAL

La Institución Educativa Municipal “LUIS EDUARDO MORA OSEJO” contribuye al


desarrollo social, económico, político y cultural de la región. Crea nuevas
alternativas de educación académica, tecnológica, técnica y de proyección a la
comunidad. Nuestro accionar se fundamenta en contextos de aprendizaje, gestión
participativa y en ambientes saludables de convivencia democrática; que conllevan
a una vida productiva, formando personas creadoras capaces de liderar el cambio
social.

MISIÓN INSTITUCIONAL

Somos una Institución Educativa de carácter oficial que ofrece a la comunidad


diferentes niveles de Educación Formal. Nuestro proceso educativo está
fundamentado en unos principios de la pedagogía activa, que conlleva a formar
personas éticas, autónomas, críticas, creativas, desarrollando sus habilidades
básicas de pensamiento y gestoras del cambio. Fomentamos la calidad
académica en los campos de la ciencia, la tecnología, la técnica y la cultura, con el
propósito de lograr el desarrollo personal y social de nuestros estudiantes en el
contexto local, regional y nacional.

LEMA

“POR UNA EDUCACION CRITICA Y CREADORA CON SENTIDO SOCIAL”


INFRAESTRUCTURA DE EQUIPOS INFORMÁTICOS LEMO

Salas de Informática
Nuestra Institución cuenta con los siguientes equipos informáticos

TIPO DE RED

RED LAN INSTITUCION LEMO

Nuestra Institución cuenta con una Red de Area Local LAN que conecta a noventa computadores
distribuidos en cuatro salas para trabajo con estudiantes, una biblioteca y administrativos, para
compartir recursos como: Impresora, Internet, Intercambio de datos y algunas aplicaciones

Características

• Tecnología broadcast (difusión) con el medio de transmisión compartido.


• Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
• Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km)
• Uso de un medio de comunicación privado
• La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra
óptica)
• La facilidad con que se pueden efectuar cambios en el hardware y el software
• Gran variedad y número de dispositivos conectados
• Posibilidad de conexión con otras redes
• Limitante de 100 m
TOPOLOGIA DE RED

TOPOLOGIA RED LAN INSTITUCION LEMO

 La Topología hace referencia a la disposición geométrica de las estaciones de una red y


los cables que se conectan y al trayecto seguido por las señales a través de la conexión
física o sea es la disposición de los diferentes componentes de una red y la forma que
adopta el flujo de información. Nuestra nstitución posee una topología de Estrella.
 Estrella. Todos los elementos de la red se encuentran conectados directamente mediante
un enlace punto a punto al nodo central de la red.

Características Topologia Estrella

La topología en estrella se caracteriza por tener todos sus nodos conectados a un controlador
central. Todas las transacciones pasan a través del nodo central, siendo éste el encargado de
gestionar y controlar todas las comunicaciones. Por este motivo, el fallo de un nodo en particular
es fácil de detectar y no daña el resto de la red, pero un fallo en el nodo central desactiva la red
completa. Una forma de evitar un solo controlador central y además aumentar el límite de
conexión de nodos, así como una mejor adaptación al entorno, sería utilizar una topología en
estrella distribuida. Este tipo de topología está basada en la topología en estrella pero
distribuyendo los nodos en varios controladores centrales. El inconveniente de este tipo de
topología es que aumenta el número de puntos de mantenimiento.
COMPONENTES BÁSICOS HARDWARE

Panel central

Servidor

Características

 Tipo de caja: ATX – IBM – Servidor


 Mother Board: Intel MS-9121
 Procesador: Intel Xeon 2.66 GHZ
 Memoria Ram: 2 Dimm x 1GB
 Disco Duro: Server Series, dos de 40 GB
 Unidad CD
 Unidad de 3/12”
 Audio, Video, Sonido, Red integrado
 Tarjeta de Red: Compaq 10/100
 Puertos USB: cuatro
 Mouse: Genius óptico PS2
 Teclado: IBM
 Monitor: Qbex 15”
Router

Características

 Modem: Wireless ADS L2 + Router Modem


 D-Link: 1024R + 10/100 Fast Ethernet Switch
 Tipo de dispositivo Conmutador Tipo incluido Externo Anchura 14.2 cm Profundidad 10.8
cm Altura 3.2 cm
 Conexión de redes Cantidad de puertos 5 x Ethernet 10Base-T, Ethernet 100Base-TX
 Velocidad de transferencia de datos 100 Mbps
 Protocolo de interconexión de datos Ethernet, Fast Ethernet
 Tecnología de conectividad
 Cableado Modo comunicación Semidúplex, dúplex pleno
 Indicadores de estado Actividad de enlace, estado de colisión, modo puerto
duplex,alimentación
 Características Control de flujo, auto-sensor por dispositivo, negociación automática
 Conectividad Conexiones 5 x red - Ethernet 10Base-T/100Base-TX - RJ-45
 Diverso Cumplimiento de normas Certificado FCC Clase B , CE, VCCI Class B ITE
 Alimentación Voltaje necesario Adaptador de corriente - externa Consumo eléctrico en
funcionamiento 3.6 vatios
Switch

Características

Switch D-Link 24 Puertos. Principales Características:


 Dimensiones (producto): 440 (Largo) x 210 (Ancho) x 44 (Alto) mm
 Conmutador inteligente
 Gigabit Ethernet
 24 puertos 10/100/1000 Mbps,
 Control de flujo
 Autenticación basada en puerto (802.1X)
Switch PCOM de gran capacidad 24 puertos. Principales características:
 Dimension (L x W x H) -228mm x 123mm x 44mm
 Puerto de expansión con switches similares para ampliar la capacidad de la red.
 24 Port 10/100BASE T/TX Switch with RJ-45 connectors .
 IEEE 802.3x flow control for Full-duplex .
 Estandard - IEEE 802.3 10BASE -T; IEEE 802.3u 100BASE-TX
 Network Transmission Media - 10BASE-T Cat. 3, 4, 5 UTP/STP - 100BASE-TX Cat. 5
UTP/STP
Terminales

Características

 Tipo de caja: ATX – Qbex


 Mother Board: Intel Desktop Borrad
 Procesador: Intel Pentium 4 de 2.4 GHZ
 Memoria Ram: DDR 1GB
 Disco Duro: Maxtor de 40 GB
 Unidad CD
 Unidad de 3/12”
 Audio, Video, Sonido, Red integrado
 Tarjeta de Red: Integrado
 Puertos USB: Seis
 Mouse: Genius óptico PS2
 Teclado: Genius PS2
 Monitor: Qbex 15”
Tarjetas de Red

Características

Tarjeta de Red ENCORE 10/100mbps, PCI. Características


 Estándar: IEEE802.3 for 10BASE-T, IEEE802.3u for 100BASE-TX, IEEE802.3x Full-
Duplex operation and flow control
 Puertos: One 10/100/1000Mbps Rj-45 ports
 Interface: PCI Local Bus V2.0/2.1 32-bit
 LED Indicafor: LINK/ACTIVITY LED
 Temperatura a la que ópera: 0° - 50°C (32° - 122°F)
 Humédad a la que ópera: 10% ~ 90% (non-condensing)
 Dimensiones: 121 x 119 x 19 mm (Length x width x height)
 Emission: FCC Class B, CE Certififed

Tarjetas de Red

Características

Tarjeta de Red Encore, Inalámbrica IEEE 802.11b/g, 54Mbps. Características

• El ENLWI-G2 es un dispositivo completamente funcional IEEE 2.4 Ghz 802.11 G capaz de


transferir velocidades de hasta 54 Mbps hasta 100 pies. Este adaptador es totalmente
compatible con los dispositivos 802.11 G y 802.11 B. Convertir sus tableros de escritorio a
estaciones de trabajo inalámbrico. La tecnología inalámbrica elimina las molestias de
alambres de corriente Ethernet alrededor de la oficina y el hogar. Comparte Mp3, video digital,
documentos, archivos, etc. No necesita cambiar la instalación de cables Ethernet cuando se
mueve alrededor del PC.
• Características varias de seguridad estándar, tales como: RC4 WEP 64,128 802.1X y WPA,
WPA2-WiFi Acceso Protegido (Listo el Hardware).
• Backward compatible con 802.11 B productos (auto retraso).
• Opera con dos modos diferentes: Modo de infraestructura y Modo Ad- Hoc.
• Estándar:IEEE 802.11 G y IEEE 802.11 B
• Interfaz Host
• PCI Standard Universal Add-in card
• Compatible con PCI 2.0
• Soporta:Sistemas Operativos (Windows 98SE/ME/2000/XP)

Cámara de vigilancia

Características

Descripción: La cámara de vigilancia IP DCS-920 de D-Link proporciona una solución de


vigilancia versátil y única la cámara IP DCS-920 es un sistema completo de seguridad y vigilancia
ya que incorpora una CPU interna y un servidor web que transmite imágenes de vídeo de alta
calidad entregando en sus manos la posibilidad de mantener ambientes totalmente vigilados
durante las 24 horas del día.

• Monitoreo remoto vía Web


• Gestión de eventos y grabación programada
• Sensibilidad 1.0 lux
• Monitoreo de múltiples cámaras vía software, hasta 32 simultaneas
• Activación de grabado de video, ante detección de movimiento
• Fácil y rápida implementación de sistema de video vigilancia
COMPONENTES BÁSICOS ELECTRICOS

UPS

Características

 Capacidad: VA/W 400va/240w - 600va/360w - 800va/480w


 Entrada: Fase - Solo
 Voltaje: 110/120vac Or 220/230/240vac
 Gama Voltaje : 81-145vac / 162-290vac +/- 5%
 Frecuencia: 50hz / 60hz ( Auto Deteccion)
 Gama Frecuencia: 45~55 Hz / 55~65hz
 Salida: Fase - Solo
 Voltaje(Btt. Modo): 110/120vac “O” 220/230/240vac
 Batería: Tipo Y Numero De La Bateria 12v/4.5ah X 1pcs - 12v/28w X 1pc - 12v/34w X 1pc
 Tiempo De Reserva (En Una Carga E La Pc Con Un Monitor De 15”): 10 Minutos - 20
Minutos - 29 Minutos
 Tiempo De Recarga: 8 Horas Hasta El 90% Despues De Descarga Completa
 Tiempo De La Transferencia: Típico - 2-6ms
 Alarma Audible: Modo De Batería - Batería Baja - Sobrecarga - Reemplazo De La Bateria -
Avería
 Físico: Dimension, Dxwxh (Mm) - 330x100x140
 Peso Neto(Kgs): 5 - 6 - 6.5

Regulador

Características

Caracteristicas:

• Regulador De 1 Kva
• Color Color Negro Grafito
• Marca Koblenz
• Voltaje De Entrada De 95 - 145v
• Tension De Alimentacion 120v
• Frecuencia: 60hz
• Consumo De Energia 1000w
• 4 Conectores Aterrizados
• Proteccion Para Linea Telefonica
Regulador

Características

• Supresores de picos/transientes de 2 vías


• Retardo automático de 2~3 segundos para protección contra sobretensiones iniciales
• Apagado automático por sobrevoltaje
• Voltímetros de entrada y salida
• Protección de línea telefónica – fax/módem (modelo PR-1000N)
• Compactos, livianos, silenciosos
CABLEADO ESTRUCTURADO

Racks Abiertos

Características

 Acero laminado en frío


 Prácticos y fáciles de montar
 Facilitan el montaje de bandejas y multitomas
 Cumplen especificaciones según normas EIA 310D y IEC 297
 Color: almendra
Canaleta

Características

• Fabricadas en P.V.C. Auto Extinguible


• Las canaletas ACME LEÓN PLÁSTICOS LTDA. es la opción más segura, práctica y
económica para el tendido de redes eléctricas, de datos, voz y video.
• Fáciles de instalar en el hogar u oficina, sin dañar los muros y paredes.
• Se adaptan a cualquier tipo de requerimiento, llegando a todos los lugares y permitiendo la
remodelación y mantenimiento de la red eléctrica.
Cable

Características

Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos de cobre de
calibre 22 ó 24. El UTP que se usa como medio de networking tiene una impedancia de 100
ohmios. Esto lo diferencia de los otros tipos de cables de par trenzado, como, por ejemplo, los
que se utilizan para los teléfonos. Como el UTP tiene un diámetro externo de aproximadamente
0,43 cm, el hecho de que su tamaño sea pequeño puede ser ventajoso durante la instalación.
Como el UTP se puede usar con la mayoría de las arquitecturas de networking principales, su
popularidad va en aumento.

VENTAJAS: Es de fácil instalación y es más económico que los demás tipos de medios de
networking. De hecho, el cable UTP cuesta menos por metro que cualquier otro tipo de cableado
de LAN, sin embargo, la ventaja real es su tamaño. Como su diámetro externo es tan pequeño, el
cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos
de cables. Este puede ser un factor sumamente importante para tener en cuenta, en especial si
se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con
un conector RJ, las fuentes potenciales de ruido de la red se reducen enormemente y
prácticamente se garantiza una conexión sólida y de buena calidad.

Cableado de categoría 5 : Se utiliza para frecuencias de hasta 100 Mhz y está diseñada para
manejar cualquier aplicación actual basada en cable de cobre para datos, voz o imagen –desde
voz analógica hasta Fast Ethernet. Soporta transmisiones de datos hasta 100 Mbps
Actualmente la categoría 5 es el medio más popular para aplicaciones de datos de alta velocidad,
debido a su facilidad y bajo costo de instalación, y a su bajo consumo de espacio.
Conector RJ45

Características

• Conectores de ocho hilos para redes Ethernet que sirve para que conectes cualquier cable
UTP.
• Los conectores RJ45 NEXXT Categoría 5 maximiza el ancho de banda de las
aplicaciones en red.
• Su excepcional desempeño mejora los estandares TIA/EIA de las especificaciones para la
Categoria 5E.
Caja para toma Red

Características

• Oma sencilla de sobreponer


• Categoria 5e
• Marca qpcom
• No requiere keystonejack
• Conecte directamente conector rj45
Conexión sala informática LEMO

Características

• Canaleta plástica
• Caja para red
• Cable UTP categoría 5
• Cableado estructurado
Conexión del cable al computador

Descripción

• Se observa en la fotografía la tarjeta de red incorporada y la conexión del cable UTP


categoría 5 a través del conectro RJ45
FOTOGRAFIAS DE SALA INFORMATICA CON DISPOSITIVOS DE RED Y
CONEXIONES

Fotografía N°01

Fotografía N°02
Fotografía N°03

Fotografía N°04
Fotografía N°05

Fotografía N°06
SISTEMAS DE NOMBRE DE DOMINIO DNS (DOMAIN NAME SYSTEM)

Facilita el manejo de direcciones IP, por ejemplo nuestra Institución Educativa


Municipal Luis Eduardo Mora Osejo LEMO tiene como URL:
htt://www.institucionlemo.net es equivalente a 192.168.75.155. El servicio de
nombre de dominio se basa en un esquema jerárquico que permite asignar
nombres basándose en el concepto de Dominio, utilizando para su gestión una
base de datos distribuida.

Nombre de dominio se define a una tira de menos de 255 caracteres, formada por
etiquetas y separadas por puntos de forma jerárquica o por niveles. Para nuestro
caso htt://www.institucionlemo.net tiene dos etiquetas, dominio de primer nivel no
tiene, el dominio de segundo nivel es: net, el de tercer nivel es
institucionlemo.net

Para explicar como funciona el DNS se tiene en cuenta la siguiente


información:

Como podemos ver en la imagen,


existen tres elementos indispensables
en Internet para que esta sea posible.

Servidor web: Es un servidor que está


acondicionado para servir páginas web
las 24 horas del día.

Dominio: Es el nombre del dominio con


quenos buscará la gente en Internet,
introduciendolo la barra de direcciones
del navegador.

Servidor DNS: Es el encargado de transformar la IP de un servidor web, en el


nombre del dominio.
El funcionamiento es el siguiente, cuando ponemos por ejemplo, cdmon.com en la
barra del explorador, este realiza la consulta en Internet de cómo está configurado
este dominio. El servidor DNS le indica a nuestro explorador que tiene que ir a
buscar la información de la página web a la IP del servidor web.

El explorador envía la petición de la página web al servidor web, indicándole el


nombre del dominio que desea. El servidor web sirve la página web y el explorador
la muestra. Todo esto pasa en cuestión de milésimas de segundo.

MODELO OSI (Interconexión de Sistemas Abiertos)

En 1977, la Organización Internacional de Estándares (ISO), integrada por industrias


representativas del medio, creó un subcomité para desarrollar estándares de
comunicación de datos que promovieran la accesibilidad universal y una interoperabilidad
entre productos de diferentes fabricantes.
El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de Sistemas
Abiertos (OSI). El Modelo OSI es un lineamiento funcional para tareas de comunicaciones
y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin
embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.
Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos
que participan en la solución del problema de comunicación entre equipos de cómputo de
diferentes fabricantes.

Protocolo. Es el conjunto de normas y reglas, organizadas y convenidas de mutuo


acuerdo entre todos los participantes en una comunicación.

Niveles del Modelo OSI

N° Nombre Capa Concepto Aplicación Red LEMO


Se entiende directamente • Aplicaciones de usuario, el
con el usuario final, al destino final de datos
proporcionarle el servicio de donde se proporcionan los
información distribuida para servicios al usuario.
soportar las aplicaciones y • Transferencia de ficheros,
administrar las aplicaciones,
comunicaciones por parte de navegadores.
7 APLICACIÓN
la capa de presentación. • Son los programas que ve
el usuario, permite al
usuario interactuar con por
medio de programas con
la información y los
comandos

Permite a la capa de • Encargada de la


aplicación interpretar el presentacion de la

6 PRESENTACIÓN significado de la información información


que se intercambia. Esta • Es el traductor, verifica los
realiza las conversiones de datos
formato mediante las cuales • Maneja estructuras de
se logra la comunicación de datos abstractas y realizar
dispositivos. las conversiones de datos
necesarios para la
correcta interpretación de
los mismos

Administra el diálogo entre • Mantiene el enlace entre


las dos aplicaciones en dos computadores que
cooperación mediante el estan transmitiendo
suministro de los servicios archivos
5 SESIÓN que se necesitan para • Proporcionan servicio al
establecer la comunicación, usuario, intercambio de
flujo de datos y conclusión de datos, gestion y conexion
la conexión. entre usuarios, capacidad

Esta capa proporciona el • efectua el transporte de


control de extremo a extremo datos de origen destino.
y el intercambio de • Transporte y cierre de
información con el nivel que datos
requiere el usuario. • Acepta los datos enviados
por capas superiores
4 TRANSPORTE Representa el corazón de la
• Se proveen servicios de
jerarquía de los protocolos
conexión, capa encargada
que permite realizar el
de efectuar el transporte
transporte de los datos en
de los datos de la máquina
forma segura y económica.
de origen

Proporciona los medios para  Modem: Wireless ADS L2

3 RED establecer, mantener y + Router Modem


concluir las conexiones  D-Link: 1024R + 10/100
conmutadas entre los Fast Ethernet Switch
sistemas del usuario final.
Por lo tanto, la capa de red
es la más baja, que se ocupa
de la transmisión de extremo
a extremo.
Se encarga de la notificacion • Topología de Estrella
de errores, transito de datos • Switch D-Link 24 Puertos.
fiable, direccionamiento • Switch PCOM de gran
2 ENLACE
fisico y topologia de red, capacidad 24 puertos.
acceso a la red

Se encarga de las • Tomas, reguladores, ups


características eléctricas, • Corriente Eléctrica 120 V.
mecánicas, funcionales y de
• Cajas de fusibles
procedimiento que se
requieren para mover los bits • Tarjetas de Red
integradas en las tarjetas
de datos entre cada extremo madre y tarjetas de red pci
1 FISICO del enlace de la
• Servidor y Terminales
comunicación.
• Fotografías 01, 02, 03, 04,
05, 06

• TIA/EIA-568-B

• IEEE 802.3, IEEE 802.5


MODELO TCP/IP

TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de


control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene
de los nombres de dos protocolos importantes del conjunto de protocolos, es decir,
del protocolo TCP y del protocolo IP.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para


Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una
dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido
a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares,
está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:

• Dividir mensajes en paquetes;

• Usar un sistema de direcciones;

• Enrutar datos por la red;

• Detectar errores en las transmisiones de datos.

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple


usuario, de la misma manera que un espectador no necesita saber cómo funciona
su red audiovisual o de televisión. Sin embargo, para las personas que desean
administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es
fundamental.

El Modelo TCP/IP es un modelo de capas. Para poder aplicar el modelo TCP/IP en


cualquier equipo, es decir, independientemente del sistema operativo, el sistema
de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos
realiza una tarea específica. Además, estos módulos realizan sus tareas uno
después del otro en un orden específico, es decir que existe un sistema
estratificado. Ésta es la razón por la cual se habla de modelo de capas.

El término capa se utiliza para reflejar el hecho de que los datos que viajan por la
red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa
sucesivamente los datos (paquetes de información) que circulan por la red, les
agrega un elemento de información (llamado encabezado) y los envía a la capa
siguiente.

El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque


modular (utiliza módulos o capas), pero sólo contiene cuatro:

• Capa de acceso a la red: especifica la forma en la que los datos deben


enrutarse, sea cual sea el tipo de red utilizado;

• Capa de Internet: es responsable de proporcionar el paquete de datos


(datagrama);

• Capa de transporte: brinda los datos de enrutamiento, junto con los


mecanismos que permiten conocer el estado de la transmisión;

• Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP,


FTP, etc.).
En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un
encabezado. Por lo tanto, las designaciones cambian según las capas:

• El paquete de datos se denomina mensaje en el nivel de la capa de


aplicación;

• El mensaje después se encapsula en forma de segmento en la capa de


transporte;

• Una vez que se encapsula el segmento en la capa de Internet, toma el


nombre de datagrama;

• Finalmente, se habla de trama en el nivel de capa de acceso a la red.

Capa de acceso a la red. La capa de acceso a la red es la primera capa de la pila


TCP/IP. Ofrece la capacidad de acceder a cualquier red física, es decir, brinda los
recursos que se deben implementar para transmitir datos a través de la red.
Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas
con la transmisión de datos por una red física, cuando es una red de área local
(Red en anillo, Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de
conexión a una red. Trata los siguientes conceptos:

• Enrutamiento de datos por la conexión;

• Coordinación de la transmisión de datos (sincronización);

• Formato de datos;

• Conversión de señal (análoga/digital);

• Detección de errores a su llegada.

Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya


que en realidad es el sistema operativo el que realiza estas tareas, mientras los
drivers de hardware permiten la conexión a la red (por ejemplo, el driver de la
tarjeta de red).

La capa de Internet. La capa de Internet es la capa "más importante" (si bien


todas son importantes a su manera), ya que es la que define los datagramas y
administra las nociones de direcciones IP. Permite el enrutamiento de datagramas
(paquetes de datos) a equipos remotos junto con la administración de su división y
ensamblaje cuando se reciben.

La capa de Internet contiene 5 protocolos:

• El protocolo ip;

• El protocolo arp;

• El protocolo icmp;

• El protocolo rarp;

• El protocolo igmp.

Los primeros tres protocolos son los más importantes para esta capa.

La capa de transporte. Los protocolos de las capas anteriores permiten enviar


información de un equipo a otro. La capa de transporte permite que las
aplicaciones que se ejecutan en equipos remotos puedan comunicarse. El
problema es identificar estas aplicaciones. De hecho, según el equipo y su sistema
operativo, la aplicación puede ser un programa, una tarea, un proceso, etc.
Además, el nombre de la aplicación puede variar de sistema en sistema. Es por
ello que se ha implementado un sistema de numeración para poder asociar un tipo
de aplicación con un tipo de datos. Estos identificadores se denominan puertos.

La capa de transporte contiene dos protocolos que permiten que dos aplicaciones
puedan intercambiar datos independientemente del tipo de red (es decir,
independientemente de las capas inferiores). Estos dos protocolos son los
siguientes:

• TCP, un protocolo orientado a conexión que brinda detección de errores;

• UDP, un protocolo no orientado a conexión en el que la detección de


errores es obsoleta.

La capa de aplicación. La capa de aplicación se encuentra en la parte superior


de las capas del protocolo TCP/IP. Contiene las aplicaciones de red que permiten
la comunicación mediante las capas inferiores. Por lo tanto, el software en esta
capa se comunica mediante uno o dos protocolos de la capa inferior (la capa de
transporte), es decir, TCP o UDP.

Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son
servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz
con el sistema operativo. Se pueden clasificar según los servicios que brindan:

• Servicios de administración de archivos e impresión (transferencia);

• Servicios de conexión a la red;

• Servicios de conexión remota;

• Diversas utilidades de internet.

¿Qué es una dirección IP?. Los equipos comunican a través de Internet


mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones
numéricas denominadas direcciones IP compuestas por cuatro números enteros
(4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo,
194.153.205.26 es una dirección IP en formato técnico.

Los equipos de una red utilizan estas direcciones para comunicarse, de manera
que cada equipo de la red tiene una dirección IP exclusiva.

El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones


IP para los equipos conectados directamente a la red pública de Internet, es el
ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el
IANA desde 1998 (Internet Assigned Numbers Agency).

Cómo descifrar una dirección IP. Una dirección IP es una dirección de 32 bits,
escrita generalmente con el formato de 4 números enteros separados por puntos.
Una dirección IP tiene dos partes diferenciadas:

 Los números de la izquierda indican la red y se les denomina net-ID


(identificador de red).
 Los números de la derecha indican los equipos dentro de esta red y se les
denomina host-ID (identificador de host).

Veamos el siguiente ejemplo:

Observe la red, a la izquierda 194.28.12.0. Contiene los siguientes equipos:

194.28.12.1 a 194.28.12.4

Observe la red de la derecha 178.12.0.0. Incluye los siguientes equipos:

178.12.77.1 a 178.12.77.6

En el caso anterior, las redes se escriben 194.28.12 y 178.12.77, y cada equipo


dentro de la red se numera de forma incremental.

Tomemos una red escrita 58.0.0.0. Los equipos de esta red podrían tener
direcciones IP que van desde 58.0.0.1 a 58.255.255.254. Por lo tanto, se trata de
asignar los números de forma que haya una estructura en la jerarquía de los
equipos y los servidores.

Cuanto menor sea el número de bits reservados en la red, mayor será el número
de equipos que puede contener.

De hecho, una red escrita 102.0.0.0 puede contener equipos cuyas direcciones IP
varían entre 102.0.0.1 y 102.255.255.254 (256*256*256-2=16.777.214
posibilidades), mientras que una red escrita 194.24 puede contener solamente
equipos con direcciones IP entre 194.26.0.1 y 194.26.255.254 (256*256-2=65.534
posibilidades); ésta es el concepto de clases de direcciones IP.

Direcciones especiales. Cuando se cancela el identificador de host, es decir,


cuando los bits reservados para los equipos de la red se reemplazan por ceros
(por ejemplo, 194.28.12.0), se obtiene lo que se llama dirección de red. Esta
dirección no se puede asignar a ninguno de los equipos de la red.

Cuando se cancela el identificador de red, es decir, cuando los bits reservados


para la red se reemplazan por ceros, se obtiene una dirección del equipo. Esta
dirección representa el equipo especificado por el identificador de host y que se
encuentra en la red actual.

Cuando todos los bits del identificador de host están en 1, la dirección que se
obtiene es la denominada dirección de difusión. Es una dirección específica que
permite enviar un mensaje a todos los equipos de la red especificados por el
netID.

A la inversa, cuando todos los bits del identificador de red están en 1, la dirección
que se obtiene se denomina dirección de multidifusión.

Por último, la dirección 127.0.0.1 se denomina dirección de bucle de retorno


porque indica el host local.

Clases de redes. Las direcciones de IP se dividen en clases, de acuerdo a la


cantidad de bytes que representan a la red.

Clase A. En una dirección IP de clase A, el primer byte representa la red.

El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que
7
hay 2 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades.
Sin embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está
reservado para indicar su equipo.
Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a
126.0.0.0 (los últimos bytes son ceros que indican que se trata seguramente de
una red y no de equipos).

Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la
red puede contener una cantidad de equipos igual a:
224-2 = 16.777.214 equipos.

En binario, una dirección IP de clase A luce así:

0 Xxxxxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx

Red Equipos

Clase B. En una dirección IP de clase B, los primeros dos bytes representan la


red.

Los primeros dos bits son 1 y 0; esto significa que existen 2 14 (10 000000
00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes
posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de
128.0.0.0 a 191.255.0.0.

Los dos bytes de la izquierda representan los equipos de la red. La red puede
entonces contener una cantidad de equipos equivalente a: Por lo tanto, la red
puede contener una cantidad de equipos igual a:
216-21 = 65.534 equipos.

En binario, una dirección IP de clase B luce así:

10 Xxxxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx

Red Ordenadores

Clase C. En una dirección IP de clase C, los primeros tres bytes representan la


red. Los primeros tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de
red, es decir, 2.097.152. Las redes disponibles de la clases C son, por lo tanto,
redes que van desde 192.0.0.0 a 223.255.255.0.

El byte de la derecha representa los equipos de la red, por lo que la red puede
contener:
28-21 = 254 equipos.

En binario, una dirección IP de clase C luce así:

110 Xxxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx

Red Ordenadores

Asignación de direcciones IP. El objetivo de dividir las direcciones IP en tres


clases A, B y C es facilitar la búsqueda de un equipo en la red. De hecho, con esta
notación es posible buscar primero la red a la que uno desea tener acceso y luego
buscar el equipo dentro de esta red. Por lo tanto, la asignación de una dirección de
IP se realiza de acuerdo al tamaño de la red.

Clase Cantidad de redes posibles Cantidad máxima de equipos en cada una

A 126 16777214

B 16384 65534

C 2097152 254

Las direcciones de clase A se utilizan en redes muy amplias, mientras que las
direcciones de clase C se asignan, por ejemplo, a las pequeñas redes de
empresas.

Direcciones IP reservadas. Es habitual que en una empresa u organización un


solo equipo tenga conexión a Internet y los otros equipos de la red acceden a
Internet a través de aquél (por lo general, nos referimos a un proxy o pasarela).
En ese caso, solo el equipo conectado a la red necesita reservar una dirección de
IP con el ICANN. Sin embargo, los otros equipos necesitarán una dirección IP para
comunicarse entre ellos.

Por lo tanto, el ICANN ha reservado una cantidad de direcciones de cada clase


para habilitar la asignación de direcciones IP a los equipos de una red local
conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de
redes. Estas direcciones son las siguientes:

Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la


creación de grandes redes privadas que incluyen miles de equipos.

Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la


creación de redes privadas de tamaño medio.

Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer


pequeñas redes privadas.

Máscaras de subred Para entender lo que es una mascara, puede ser interesante
consultar la sección “ensamblador” acerca del enmascarado en binario

Máscaras de subred Para entender lo que es una mascara, puede ser interesante
consultar la sección “ensamblador” acerca del enmascarado en binario

Brevemente, una máscara se genera con números uno en la ubicación de los bits
que usted quiera conservar y ceros en aquellos que quiera cancelar. Una vez que
se crea una máscara, simplemente coloque un Y lógico entre el valor que quiere
enmascarar y las máscara, a fin de mantener intacta la parte deseada y cancelar
el resto.

Por lo tanto una máscara de red se presenta bajo la forma de 4 bytes separados
por puntos (como una dirección IP), y está compuesta (en su notación binaria) por
ceros en lugar de los bits de la dirección IP que se desea cancelar (y por unos en
lugar de aquellos que se quiera conservar).

Usos interesantes de las máscaras de subred


El interés principal de una máscara de subred reside en que permite la
identificación de la red asociada con una dirección IP.

Efectivamente, la red está determinada por un número de bytes en la dirección IP


(1 byte por las direcciones de clase A, 2 por las de clase B y 3 bytes para la clase
C). Sin embargo, una red se escribe tomando el número de bytes que la
caracterizan y completándolo después con ceros. Por ejemplo, la red vinculada
con la dirección 34.56.123.12 es 34.0.0.0 , porque es una dirección IP de clase A.

Para averiguar la dirección de red vinculada con la dirección IP 34.56.123.12,


simplemente se debe aplicar una máscara cuyo primer byte esté solamente
compuesto por números uno (o sea 255 en decimal), y los siguientes bytes
compuestos por ceros.

La máscara es: 11111111.00000000.00000000.00000000

La máscara asociada con la dirección IP34.208.123.12 es, por lo tanto, 255.0.0.0.


El valor binario de 34.208.123.12 es: 00100010.11010000.01111011.00001100
De este modo, una operación lógica de AND entre la dirección IP y la máscara da
el siguiente resultado:

00100010.11010000.01111011.00001100

AND

11111111.00000000.00000000.00000000

00100010.00000000.00000000.00000000

O sea 34.0.0.0 Esta es la red vinculada a la dirección 34.208.123.12

Generalizando, es posible obtener máscaras relacionadas con cada clase de


dirección:
Para una dirección de Clase A, se debe conservar sólo el primer byte. La máscara
tiene el siguiente formato 11111111.00000000.00000000.00000000, es decir,
255.0.0.0 en decimales;

Para una dirección de Clase B, se deben retener los primeros dos bytes y esto da
la siguiente máscara 11111111.11111111.00000000.00000000, que corresponde
a 255.255.0.0en decimales;

Para una dirección de Clase C, siguiendo el mismo razonamiento, la máscara


tendrá el siguiente formato 11111111.11111111.11111111.00000000, es decir,
255.255.255.0 en decimales;

Creación de subredes

Volvamos a analizar el ejemplo de la red 34.0.0.0 y supongamos que queremos


que los dos primeros bits del segundo byte indiquen la red.
La máscara a aplicar en ese caso sería: 11111111.11000000.000000.000000

11111111.11000000.00000000.00000000

Es decir, 255.192.0.0

Si aplicamos esta máscara a la dirección 34.208.123.12, obtenemos:

34.192.0.0

En realidad, existen 4 figuras posibles para el resultado del enmascaramiento de


una dirección IP de un equipo en la red 34.0.0.0

Cuando los dos primeros bits del segundo byte son 00, en cuyo caso el resultado
del enmascaramiento es 34.0.0.0

Cuando los dos primeros bits del segundo byte son 01, en cuyo caso el resultado
del enmascaramiento es 34.64.0.0
Cuando los dos primeros bits del segundo byte son 10, en cuyo caso el resultado
del enmascaramiento es 34.128.0.0

Cuando los dos primeros bits del segundo byte son 11, en cuyo caso el resultado
del enmascaramiento es 34.192.0.0

Por lo tanto, este enmascaramiento divide a una red de clase A (que puede admitir
16.777.214 equipos) en 4 subredes (lo que explica el nombre máscara de subred)
22
que pueden admitir 2 equipos es decir 4.194.304 equipos.

Es interesante tener en cuenta que en estos dos casos la cantidad total de


equipos es la misma, 16.777.214 Ordenadores (4 x 4,194,304 - 2 = 16,777,214).

La cantidad de subredes depende del número de bits adicionales asignados a la


red (aquí 2). La cantidad de subredes es entonces:

Número de bits Número de subredes

1 2

2 4

3 8

4 16

5 32

6 64

7 128

8 (imposible para la clase C) 256


FUENTES DE INFORMACIÓN

 http://www.monografias.com/trabajos15/redes-clasif/redes-clasif.shtml

 http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local

 http://www.lsi.uvigo.es/lsi/jdacosta/documentos/apuntes%20web/Topologia
%20de%20redes.pdf

 http://www.mailxmail.com/curso-que-son-redes/direcciones-ip-mascaras-red

 http://fmc.axarnet.es/redes/tema_02.htm

 http://www.trucoswindows.net/foro/topico-18152-diferecia-entre-hub-y-
switch.html

 http://es.kioskea.net/contents/internet/ip.php3

 http://www.scribd.com/doc/7976703/POLO-a-TIERRA-y-Conduct-Ores

 http://www.dnsgratis.es/

 http://eisc.univalle.edu.co/materias/Administracion_De_Redes_Y_Servidore
s/material/07_ARS_DNS.pdf

 http://es.kioskea.net/contents/internet/tcpip.php3

 http://www.jairoinagan.com

También podría gustarte