Está en la página 1de 16

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DE LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL
DE LA FUERZA ARMADA
FALCON SEDE CORO

DIRECCIONAMIENTO IP

Santa Ana ,7 abril del 2016

INTRODUCCIN
Esta arquitectura de red se ha convertido en un estndar para los sistemas de transmisin
de datos actuales y proporciona la tecnologa base para multitud de aplicaciones: correo
electrnico, servidores WWW, servidores FTP, IRC, comercio electrnico, acceso a bases
de datos remotas, tecnologa WAP, etc.
Con la realizacin de esta prctica el alumno debe adquirir conocimientos que le permitan:
Reconocer los diferentes niveles de la arquitectura TCP/IP y qu funcionalidad tienen en
la comunicacin de datos.
Interpretar el funcionamiento de los protocolos Ethernet, ARP e IP en base a la
informacin capturada por el monitor de red.
Conocer el esquema de direccionamiento empleado por el protocolo IP.
Realizar la captura de cualquier paquete de datos que se desee, empleando el software
del monitor de red y ser capaz de analizarlos.
En las redes locales basadas en TCP/IP existen dos esquemas de direccionamiento:
basado MAC y basado en IP. El primero utiliza las direcciones MAC de los dispositivos de
red para identificar el emisor y destinatario de las tramas, tarea encuadrada en la capa de
Enlace de Datos del modelo de referencia OSI. Como la MAC es nica, depende de cada
dispositivo ste esquema es denominado tambin como direccionamiento fsico. Por otro
lado, como un equipo puede tener una direccin IP distinta cada vez que se conecta a
una red, el esquema de direccionamiento IP suele conocerse tambin como lgico.

Esquemas de direccionamiento IP
Una direccin IP es un direccionamiento usado para identificar nicamente un dispositivo
en una red del IP. El direccionamiento se compone de 32 bits binarios, que pueden ser
divisibles en una porcin de la red y recibir la porcin con la ayuda de una mscara de
subred. Los 32 bits binarios se dividen en cuatro octetos (1 octeto = 8 bits). Cada octeto
se convierte a decimal y se separa con un punto. Por esta razn, se dice que una
direccin IP se expresa en formato decimal con puntos (por ejemplo, 172.16.81.100). El
valor en cada octeto posee un rango decimal de 0 a 255 o binario de 00000000 a
11111111.
He aqu cmo se convierten los octetos binarios a decimal: La derecha la mayora del bit,
o bit menos significativo, de un octeto lleva a cabo un valor de 20. El bit apenas a la
izquierda de se lleva a cabo un valor de 21. Esto contina hasta el bit ms a la izquierda,
o el bit ms significativo, que lleva a cabo un valor de 27. Por lo tanto, si todos los bits son
un uno, el equivalente decimal sera 255 como se muestra aqu:
1 1 1 1 1 1 1 1 128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255) He aqu una
conversin de octeto de ejemplo cuando no todos los bits estn establecidos en 1.
0 1 0 0 0 0 0 1 0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65) Este ejemplo muestra una
direccin IP representada tanto en formato binario como decimal.
10.
1.
23.
19 (decimal) 00001010.00000001.00010111.00010011 (binary)
Estos octetos se dividen para proporcionar un esquema de direccionamiento que puede
adaptarse a redes pequeas y grandes. Hay cinco clases diferentes de redes, A a E. Este
documento se centra en las clases A a C, puesto que las clases D y E estn reservadas y
su explicacin est fuera del alcance de este documento.
Nota: Tenga tambin en cuenta que los trminos "Clase A, Clase B" etc. se utilizan en este
documento como ayuda para facilitar la comprensin de las direcciones IP y las subredes.
Estos trminos apenas se utilizan ya en la industria, debido a la introduccin de Classless
Interdomain Routing (CIDR).
Dada una direccin IP, se puede determinar su clase a partir de los tres bits de orden
superior. La Figura 1 muestra la significacin de los tres bits de orden superior y el rango
de direcciones que caen en cada clase. Para propsitos informativos, tambin se
muestran direcciones de Clase D y Clase E.
Direccin MAC

Una pregunta... Veo que 00-60-2F corresponde a Cisco, puedo saber el fabricante de
una NIC si consigo su direccin MAC? Puedo consultar alguna base de datos donde
figuren cuales son esos seis primeros dgitos hexadecimales?
Respuesta: A las dos preguntas SI, mas adelante te proporcionar las herramientas
necesarias para que puedas averiguar las respuestas, incluso podrs falsear la MAC y
elegir una desconocida o suplantar una MAC de otro fabricante.
Si no existieran las direcciones MAC, tendramos un grupo de hosts sin nombre en la
LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente tambin
una informacin de cierre, a los datos de las capas superiores.
El encabezado y la informacin final contienen informacin de control destinada a la
entidad de la capa de enlace de datos en el sistema destino. Los datos de las entidades
de las capas superiores se encapsulan entre el encabezado y la informacin final de la
capa de enlace de datos.
Porque los datos no viajan por la red a su aire viajan en formatos muy precisos, con
unas reglas y en determinadas posiciones dentro del conjunto de datos, de manera que el
receptor del mensaje desencapsula el paquete de datos y analiza esas tramas para
averiguar lo que dice la informacin y quien la enva.
Por ejemplo, cuando nos comunicarnos con un determinado host, la direccin MAC de
ese host ocupa un lugar determinado en la cadena de datos, al igual que nuestra propia
direccin MAC tambin ocupa otra posicin determinada, pues si conseguimos
manipular la informacin de ese lugar, podremos falsear el origen de datos y hacer creer
al host destino que somos quien realmente no somos, esto es SPOOFING Todo llegar,
en este Taller de TCP/IP me interesa ms que conozcas cmo se produce la
comunicacin real y verdadera que el manipular esa informacin para hacernos pasar por
quien no somos, pero con pocos cambios conseguiremos spoofear, no slo la MAC,
conseguiremos hacer MAC-Spoofing, IP-spoofing, TCP-Spoofing, http-Spoofing, y lo que
nos de la gana....
Cmo conocen los equipos de una LAN mi direccin MAC?
Bien, vuelvo a repetir que estamos ante Topologa Ethernet, recuerda lo de la topologa
lgica broadcast.
Las LAN Ethernet
Cada

son redes de broadcast. Todas las estaciones ven todas las tramas.

estacin debe examinar cada trama para determinar si esa estacin es un destino.
En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una
ruta de comunicacin hacia el otro dispositivo usando la direccin MAC. Cuando se
envan datos desde un origen a travs de una red, los datos transportan la direccin MAC
del destino deseado.

A medida que estos datos viajan a travs de los medios de red, la NIC de cada dispositivo
de la red verifica si la direccin MAC coincide con la direccin destino fsica que
transporta el paquete de datos. Si no hay concordancia, la NIC descarta el paquete de
datos.
A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los
verifican. La NIC verifica la direccin destino del encabezado del paquete para determinar
si el paquete se ha direccionado adecuadamente.
Cuando los datos pasan por la estacin destino, la NIC de esa estacin hace una copia,
saca los datos y los entrega al host.
MAC vs. IP
En networking, existen dos esquemas de direccionamiento:
a)

direccionamiento MAC, una direccin de enlace de datos (Capa 2)

b)

direccionamiento IP ubicada en la capa de red (Capa 3)

Los puentes y los switches usan direcciones fsicas (direcciones MAC) para tomar
decisiones con respecto al envo de datos. Las MACs las asignan los fabricantes de la
NIC y generalmente son permanentes.
Los routers usan direccionamiento de Capa 3 para tomar decisiones con respecto al envo
de datos. Usan direcciones IP (direcciones lgicas) en lugar de direcciones MAC. Las IP
las asignan los administradores de la Red, pueden cambiar y son lgicas, se implementan
por software.
La conexin de un router con una red se denomina interfaz; tambin se puede denominar
puerto. En el enrutamiento IP, cada interfaz debe tener una direccin de red (o de subred)
individual y nica.
Puede un router tener ms de una interfaz? Claro que s, podramos disponer de un
router con 4 interfases diferentes, ese mismo router sera capaz de unir cuatro
redes/subredes diferentes y cada una de las interfaces dispondra de su propia direccin
IP nica.
El direccionamiento IP es jerrquico, existen dos mtodos de asignacin de direcciones
IP: direccionamiento esttico y direccionamiento dinmico.
En el direccionamiento esttico, es el administrador quien debe ir equipo por equipo
asignado una IP nica a cada NIC dentro de la subred,
En el direccionamiento dinmico existen varios mtodos distintos que se pueden usar
para asignar direcciones IP de forma dinmica: (RARP, BOOTP y DHCP)
Protocolo de resolucin de direccin inversa (RARP)

El Protocolo de resolucin de direccin inversa (RARP) relaciona las direcciones MAC con
IP.
Direccionamiento subred
La conexin en subredes permite crear mltiples redes lgicas que existen dentro de una
red nica Clase A, B o C. Si no crea una subred, solamente podr utilizar una red de la
red de Clase A, B o C, lo que es poco realista.
Cada link de datos de una red debe tener una identificacin de red nica, siendo cada
nodo de ese link miembro de la misma red. Si divide una red principal (clase A, B, o C) en
subredes menores, podr crear una red de subredes interconectadas. Cada link de datos
de esta red tendr entonces una identificacin nica de red/subred. Cualquier dispositivo
o gateway, que conecte n redes/subredes tendr n direcciones IP distintas, una por cada
red/subred que interconecte.
Para crear subredes en una red, ample la mscara natural usando algunos de los bits de
la parte de identificacin de host de la direccin para crear una identificacin de subred.
Por ejemplo, dada una red de Clase C de 204.17.5.0 que tenga una mscara natural de
255.255.255.0, puede crear subredes de este modo:
204.17.5.0 11001100.00010001.00000101.00000000 255.255.255.224 11111111.11111111.11111111.11100000
--------------------------|sub|---Extendiendo la mscara para que sea 255.255.255.224, ha
tomado tres bits (indicados por "sub") de la parte original del host de la direccin y los ha
utilizado para crear subredes. Con estos tres bits, es posible crear ocho subredes. Con los
cinco bits de ID de host restantes, cada subred puede tener hasta 32 direcciones de host,
30 de las cuales pueden asignarse realmente a un dispositivo ya que las ID del host con
todos ceros o todos unos no estn permitidas (es muy importante recordar esto). As
pues, con esto en la mente, se han creado estas subredes.
204.17.5.0 255.255.255.224
host address range 1 to 30 204.17.5.32 255.255.255.224
host address range 33 to 62 204.17.5.64 255.255.255.224 host address range 65 to 94
204.17.5.96 255.255.255.224
host address range 97 to 126 204.17.5.128
255.255.255.224 host address range 129 to 158 204.17.5.160 255.255.255.224 host
address range 161 to 190 204.17.5.192 255.255.255.224 host address range 193 to 222
204.17.5.224 255.255.255.224 host address range 225 to 254 Nota: Hay dos maneras
de denotar estas mscaras. Primero, puesto que est utilizando tres bits ms que la
mscara natural de la Clase C, puede denotar estas direcciones como si tuvieran una
mscara de subred de 3 bits. O, en segundo lugar, la mscara de 255.255.255.224
tambin se puede indicar como /27 ya que hay 27 bits establecidos en la mscara. Este
segundo mtodo se utiliza con CIDR. Con este mtodo, una de estas redes se puede
describir con el prefijo/la longitud de la notacin. Por ejemplo, 204.17.5.32/27 denota la
red 204.17.5.32 255.255.255.224. Cuando se utiliza la anotacin de prefijo/longitud
apropiado para indicar la mscara en todo el resto de este documento.
El esquema de subredes de la red de esta seccin permite ocho subredes, y la red podra
aparecer como:
Figura 2

Observe que cada uno de los routers de la Figura 2 est asociado a cuatro subredes, una
subred es comn a ambos routers. Adems, cada router tiene una direccin IP para cada
subred a la que est asociada. Cada subred podra dar soporte hasta a 30 direcciones de
host.
Esto abre un punto interesante. Cuantos ms bits host use para una mscara de subred,
ms subredes tendr disponibles. Sin embargo, cuantas ms subredes haya disponibles,
menos direcciones de host estarn disponibles por subred. Por ejemplo, una red Clase C
de 204.17.5.0 y una mscara de 255.255.255.224 (/27) permite tener ocho subredes,
cada una con 32 direcciones de host (30 de las cuales podran asignarse a dispositivos).
Si utiliza una mscara de 255.255.255.240 (/28), la subdivisin es:
204.17.5.0 11001100.00010001.00000101.00000000 255.255.255.240 11111111.11111111.11111111.11110000
--------------------------|sub |--Dado que
ahora cuenta con cuatro bits para crear subredes, slo le quedan cuatro bits para las
direcciones de host. Entonces en este caso puede tener hasta 16 subredes, cada una de
las cuales puede tener hasta 16 direcciones host (14 de las cuales pueden ser asignadas
a dispositivos).
Eche una mirada a cmo podra dividirse en subredes una red de Clase B. Si tiene la red
172.16.0.0, sabe que su mscara natural es 255.255.0.0 o 172.16.0.0/16. Extender la
mscara cualquier cosa ms all de 255.255.0.0 significa que se est creando subredes.
Rpidamente puede ver que tiene capacidad para crear muchas ms subredes que con la
red de Clase C. Si utiliza una mscara de 255.255.248.0 (/21), cuntas subredes y hosts
permitir por subred?
172.16.0.0
10101100.00010000.00000000.00000000 255.255.248.0 11111111.11111111.11111000.00000000
-----------------| sub |----------Usted est utilizando cinco de los bits originales del host
para subredes. Esto permite que usted tenga 32 subredes (25). Despus de utilizar los
cinco bits para crear subredes, quedarn 11 bits para direcciones de host. Esto permite
cada subred as que tiene 2048 direcciones de host (211), 2046 cuyo podra ser asignado
a los dispositivos.
Nota: En el pasado, haba limitaciones al uso de una subred 0 (todos los bits de subred se
establecen en cero) y de una subred de todo unos (todos los bits de subred establecidos
en uno). Algunos dispositivos no permitiran el uso de estas subredes. Los dispositivos
Cisco Systems permiten el uso de estas subredes cuando se configura el comando ip
subnet zero. Ejemplos Ejercicio de ejemplo 1
Ahora que comprende la creacin de subredes, ponga en prctica estos conocimientos.
En este ejemplo se dan dos combinaciones de direccin/mscara, escritas con la notacin
prefijo/longitud, que se han asignado a dos dispositivos. Su tarea consiste en determinar
si estos dispositivos estn en la misma subred o en subredes diferentes. Puede hacer
esto utilizando la direccin y la mscara de cada dispositivo para determinar a qu subred
pertenece cada direccin.
DeviceA: 172.16.17.30/20 DeviceB: 172.16.28.15/20
Estndares de Red (IEEE)

El Comit 802, o proyecto 802, del Instituto de Ingenieros en Elctrica y Electrnica


(IEEE) defini los estndares de redes de rea local (LAN). La mayora de los estndares
fueron establecidos por el Comit en los 80s cuando apenas comenzaban a surgir las
redes entre computadoras personales.
Muchos de los siguientes estndares son tambin Estndares ISO 8802. Por ejemplo, el
estndar 802.3 del IEEE es el estndar ISO 8802.3.
802.1 Definicin Internacional de Redes. Define la relacin entre los estndares 802 del
IEEE y el Modelo de Referencia para Interconexin de Sistemas Abiertos (OSI) de la ISO
(Organizacin Internacional de Estndares). Por ejemplo, este Comit defini direcciones
para estaciones LAN de 48 bits para todos los estndares 802, de modo que cada
adaptador puede tener una direccin nica. Los vendedores de tarjetas de interface de
red estn registrados y los tres primeros bytes de la direccin son asignados por el IEEE.
Cada vendedor es entonces responsable de crear una direccin nica para cada uno de
sus productos.
802.2 Control de Enlaces Lgicos. Define el protocolo de control de enlaces lgicos (LLC)
del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio
del enlace de comunicacin. La capa de Datos-Enlace en el protocolo OSI esta
subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de
Enlaces Lgicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de
switcheo modular, como se muestra en la figura I-5. El protocolo LLC es derivado del
protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su
operacin. Ntese que el LLC provee las direcciones de Puntos de Acceso a Servicios
(SAPs), mientras que la subcapa MAC provee la direccin fsica de red de un dispositivo.
Las SAPs son especficamente las direcciones de una o ms procesos de aplicaciones
ejecutndose en una computadora o dispositivo de red.
Mtodos de acceso
El mtodo de acceso a red es la manera de controlar el trfico de mensajes por la red.
Hay dos mtodos de acceso de uso generalizado en redes locales: el acceso por
contencin, llamado tambin acceso aleatorio y el acceso determinstico.
Bsicamente, el mtodo de acceso por contencin permite que cualquier usuario empiece
a transmitir en cualquier momento siempre que el camino o medio fsico no est ocupado.
En el mtodo determinstico, cada estacin tiene asegurada su oportunidad de transmitir
siguiendo un criterio rotatorio.
Acceso por contencin, aleatorio o no determinstico
Los mtodos aleatorios o por contencin utilizan redes con topologa en bus; su seal se
propaga por toda la red y llega a todos los ordenadores. Este sistema de enviar la seal
se conoce como broadcast.
El mtodo de contencin ms comn es el CSMA(Carrier Sense Multiple Access) o en
castellano Acceso Multiple Sensible a la Portadora. Opera bajo el principio de escuchar
antes de hablar, de manera similar a la radio de los taxis. El mtodo CSMA est diseado
para redes que comparten el medio de transmisin. Cuando una estacin quiere enviar

datos, primero escucha el canal para ver si alguien est transmitiendo. Si la lnea esta
desocupada, la estacin transmite. Si est ocupada, espera hasta que est libre.
CSMA/CD
CSMA/CD, es el acronimo de Carrier Sense Multiple Acces/Collision Detect. Esto quiere
decir que Ethernet sensa el medio para saber cuando puede acceder, e igualmente
detecta cuando sucede una colision(p.e. cuando dos equipos trasmiten al mismo tiempo).

Cuando dos estaciones trasmiten, y se sobreponen sus trasmisiones, hay una COLISION
y las estaciones deben de retrasmitir la seal. Este principio lo retomo CSMA/CD. Aqui lo
que se hace es sensar el medio fisico(el cable) y "mirar" cuando puedo entrar(o sea
cuando puedo transmitir). Esto es el Carrier Sense, o sea mirar si hay una portadora
sobre el medio. Si no hay portadora puedo trasmitir, pero puede ocurrir que alguna
estacion ya halla trasmitido y por retardo en la red algun equipo(en un extremo por
ejemplo) no se haya dado cuenta. Si el equipo que no se ha enterado trasmite, existira
una colision.

Cuando la colision es detectada, ambos equipos dejan de trasmitir, e intentaran trasmitir


de nuevo en un tiempo aleatorio, que dependera del tipo de Persistencia de CSMA/CD.
La aletoriedad del tiempo se incrementa de forma binaria exponencial. A este proceso de
deneterse y volver a intentar se le llama Backoff. El backoff es realizado 6 veces, y si no
se logra trasmitir el paquete, el envio se descarta. Por esto en Ethernet puede existir
perdida de paquetes.
CSMA/CA
Cuando dos estaciones transmiten al mismo tiempo habr, lgicamente, una colisin.
Para solucionar este problema existen dos tcnicas diferentes, que son dos tipos de
protocolos CSMA: uno es llamado CA - Collision Avoidance, en castellano Prevencin de
Colisin y el otro CD - Collision Detection, Deteccin de Colisin. La diferencia entre estos
dos enfoques se reduce al envo o no de una seal de agradecimiento por parte del
nodo receptor:
Collision Avoidance (CA): es un proceso en tres fases en las que el emisor:
1 Escucha para ver si la red est libre.
2 Transmite el dato.
3 Espera un reconocimiento por parte del receptor.
Este mtodo asegura as que el mensaje se recibe correctamente. Sin embargo, debido a
las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde
un poco de eficiencia. La red EherNet utiliza este mtodo.
Modelo OSI
La Organizacin Internacional de Estndares (ISO) dise el modelo de Interconexin de
Sistemas Abiertos (OSI) como gua para la elaboracin de estndares de dispositivos de
computacin en redes. Dada la complejidad de los dispositivos de conexin en red y a su

integracin para que operen adecuadamente, el modelo OSI incluye siete capas
diferentes, que van desde la capa fsica, la cual incluye los cables de red, a la capa de
aplicacin, que es la interfaz con el software de aplicacin que se esta ejecutando.
Capa 1. Fsico
Capa 2. Enlace de datos
Capa 3. Red
Capa 4. Transporte
Capa 5. Sesin
Capa 6. Presentacin
Capa 7. Aplicacin
Este modelo establece los lineamientos para que el software y los dispositivos de
diferentes fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de
software para red son los usuarios principales del modelo OSI, una comprensin general
del modelo llega a resultar muy benfica para el momento en que se expande la red o se
conectan redes para formar redes de aria amplia WAN.
Las siete capas del modelo OSI son la fsica, la de enlace de datos, la de red, la de
transporte, la de sesin, la de presentacin y la de aplicacin. Las primeras dos capas
(fsica y enlace de datos) son el hardware que la LAN comprende, como los cables
Ethernet y los adaptadores de red. Las capas 3,4 y 5 (de red, de transporte, y de sesin)
son protocolos de comunicacin, como el sistema bsico de entrada/salida de red
(NetBIOS), TCP/IP y el protocolo medular NetWare (NCP) de Novell. Las capas 6 y 7 (de
presentacin y aplicacin) son el NOS que proporciona servicios y funciones de red al
software de aplicacin.
Capa fsica.
Define la interfaz con el medio fsico, incluyendo el cable de red. La capa fsica maneja
temas elementos como la intensidad de la seal de red, los voltajes indicados para la
seal y la distancia de los cables. La capa fsica tambin maneja los tipos y las
especificaciones de los cables, incluyendo los cables Ethernet 802.3 de instituto de
ingenieros, elctricos y electrnicos (IEEE) (Thick Ethernet, Thin Ethernet y UTP), el
estndar de interfaz de datos distribuidos por fibra ptica (FDDI) del instituto nacional de
estndares americanos (ANSI) para el cable de fibra ptica y muchos otros.
Capa de enlace de datos.
Define el protocolo que detecta y corrige errores cometidos al transmitir datos por el cable
de la red. La capa de enlace de datos es la causante del flujo de datos de la red, el que se
divide en paquetes o cuadros de informacin. Cuando un paquete de informacin es
recibido incorrectamente, la capa de enlace de datos hace que se reenve. La capa de
enlace de datos esta dividida en dos subcapas: El control de acceso al medio (MAC) y el
control de enlace lgico (LLC). Los puentes operan en la capa MAC.
Los estndares basados en la capa de enlace de datos incluyen el estndar de enlace
lgico 802.2 de IEEE, punto a punto (PPP), los estndares de la IEEE para el acceso
mltiple con deteccin de portadora y deteccin de colisin (CSMA/CD), el estndar Token
Ring y el estndar ANSI FDDI Token Ring.
Capa de red.

Define la manera en que se dirigen los datos de un nodo de red al siguiente.


Los estndares que se requieren a la capa de red incluyen el protocolo de intercambio de
paquetes entre redes (IPX) de Novell, el protocolo Internet (IP) y el protocolo de entrega
de datagramas (DDP) de Apple. El IP es parte del estndar de protocolo TCP/IP, generado
por el Departamento de la Defensa de Estados Unidos y utilizado en Internet. El DDP fue
diseado para computadoras Apple, como la Macintosh. Los enrutadores operen en esta
capa.
Capa de transporte.
Proporciona y mantiene el enlace de comunicaciones. La capa de transporte es la
encargada de responder adecuadamente si el enlace falla o se dificulta su
establecimiento.
Los estndares que pertenecen a la capa de transporte incluyen el protocolo de transporte
(TP) de la organizacin internacional de estndares (ISO) y el protocolo de intercambio de
paquetes en secuencia (SPX) de Novell. Otros estndares que ejecutan funciones
importantes en la capa de transporte incluyen el protocolo de control de transmisin (TCP)
del Departamento de la Defensa, que es parte de TCP/IP y de NCP de Novell.
Capa de sesin.
Controla las conexiones de red entre nodos. La capa de sesin es responsable de la
creacin, mantenimiento y terminacin de las sesiones de red.
El TCP ejecuta funciones importantes en la capa de sesin, as como hace NCP de
Novell.
Capa de presentacin.
Es la encargada del formato de los datos. La capa de presentacin traduce los datos entre
formatos especficos para asegurarse de que los datos sean recibidos en un formato
legible para el dispositivo al que se presenta.
Capa de aplicacin.
Es la mas alta definida en el modelo OSI. La capa de aplicacin es la encargada de
proporcionar funciones a la s aplicaciones de usuario y al administrador de red, como de
proporcionar al sistema operativo servicios como la transferencia de archivos.
Modelo TCP/IP
El Protocolo de Control de Transmisiones/Protocolo Internet (Transmision Control
Protocol/Internet Protocol) es un conjunto de protocolos de comunicaciones desarrollado
por la DARPA (Defense Advanced Research Projects Agency agencia de proyectos de
investigacin avanzada de defensa) para intercomunicar sistemas diferentes. Se ejecuta
en un gran nmero de computadoras VAX y basadas en UNIX, adems es utilizado por
muchos fabricantes de hardware, desde los de computadoras personales hasta los de

macrocomputadoras. Es empleado por numerosas corporaciones y por casi todas las


universidades y organizaciones federales de los Estados Unidos.
Telnet.
Es un protocolo de comunicaciones que permite al usuario de una computadora con
conexin a Internet establecer una sesin como terminal remoto de otro sistema de la
Red. Si el usuario no dispone de una cuenta en el ordenador o computadora remoto,
puede conectarse como usuario anonymous y acceder a los ficheros de libre distribucin.
Muchas mquinas ofrecen servicios de bsqueda en bases de datos usando este
protocolo. En la actualidad se puede acceder a travs de World Wide Web (WWW) a
numerosos recursos que antes slo estaban disponibles usando TELNET.
Ftp (File Transfer Protocol).
Es un protocolo de transferencia de archivos que se utiliza en Internet y otras redes para
transmitir archivos. El protocolo asegura que el archivo se transmite sin errores. El
sistema que almacena archivos que se pueden solicitar por FTP se denomina servidor de
FTP. FTP forma parte del conjunto de protocolos TCP/IP, que permite la comunicacin en
Internet entre distintos tipos de mquinas y redes.
Smtp (Simple Message Transfer Protocol).
Se usa para transmitir correo electrnico. Es transparente por completo para el usuario,
pues estos as nunca se dan cuenta del trabajo del smtp debido a que es un protocolo
libre de problemas.
Kerberos.
Es un protocolo de seguridad soportado en forma muy amplia. Este utiliza una aplicacin
especial llamada servidor de autenticidad para validar las contraseas y esquemas de
encriptado. Este protocolo es uno de los mas seguros.
Dns (Domain Name Servise).
Permite a una computadora con un nombre comn convertirse en una direccin especial.
Snmp (Simple Network Manager Protocol).
Proporciona mensajes de cola y reporta problemas a travs de una red hacia el
administrador, usa el udp como mecanismo de transporte.
Rpc (Remote Procedure Call).
Es un conjunto de funciones que permiten a una aplicacin comunicarse con otra
maquina(servidor). Atiende funciones de programas, cdigos de retorno.
Nfs (Network File System).
Conjunto de protocolos desarrollados por Sun MicroSystems para permitir a mltiples
maquinas tener acceso a las direcciones de cada una de las tras de manera transparente.

Tftp (Trivial Ftp).


Es un protocolo de transferencia de archivos muy sencillo que carece de seguridad.
Ejecuta las mismas tareas que ftp pero usando un udp como protocolo de transporte.
Tcp.
Es un protocolo de comunicacin que proporciona transferencia confiable de datos. Es
responsable de ensamblar los datos pasados de aplicaciones de capas superiores hacia
paquetes estandar y asegurar que los datos se transfiera en forma segura.

CONCLUSIN
Es importante tener el conocimiento necesario de lo que es una direccin IP y cul es su
funcionamiento ya que el usuario puede decir que tipo desea tener segn sus
necesidades, como tambin se puede identificar por diferentes procesos el computador
que maneja cierta direccin siendo esta esttica, como a que grupo de trabajo pertenece
o que actividades realiza al a web as tambin este puede ser bloqueado el acceso a
cierta pgina si su uso es indebido; aunque este mtodo no es seguro cuando se habla de
una direccin dinmica pero como todo tiene sus ventajas y desventajas ya especificadas,
y es necesario conocer cul va hacer el tipo de conexin que ms le conviene si va hacer
el cable vertical o horizontal, por lo tanto esta debe tener una mscara de sub red que
especifica cual es la clase y otros datos se puede observar a simple vista de manera
numerolgica o si tiene conocimiento binario lo puedes entender.

BIBLIOGRAFA
Mark A. Dye, Rick McDonald y Antoon W.Rufi Aspectos Bsicos de networking. Gua de
estudio de CCNA Exploration 2008, Pearson Educacin S.A Cisco Press, Madrid Espaa
Rick Graziani, Allan Johnson Conceptos y protocolos de enrutamiento. Gua de estudio
de CCNA Exploration. 2008, Pearson Educacin S.A Cisco Press, Madrid Espaa
Apuntes de Clase de Redes de Datos. M.C. Ma. Jaquelina Lpez Barrientos Facultad de
Ingeniera, UNAM 2008, Mxico D.F
http://132.248.183.220/tutorial/
http://www.wikipedia.org/
http://www.geocities.com/jcredesii/REDES2-73.htm
http://mx.geocities.com/experimental_h/dr_01.html http://www.monografias.com/trabajospdf/enrutamiento-redes-datos/enrutamiento-redesdatos.pdf

También podría gustarte