Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Taller Direccionamiento Ip PDF
Taller Direccionamiento Ip PDF
PRESENTADO EL ESTUDIANTE:
DANILO TOBON TORRES
PRESENTADO AL PROFESOR:
LIC. ALFONSO BEDOYA BOHORQUEZ
REDES I
Las direcciones clase A son para uso en redes muy grandes como
las de una gran compañía internacional. Estas direcciones tienen el
primer bit en cero del primer octeto.
10- Cuál es la diferencia entre una dirección física y una dirección lógica.
11- Qué es y qué papel cumple la NIC (tarjeta de red) dentro de una red.
Buffering
Formación de paquetes
Codificación y decodificación
Acceso al cable
Transmisión y recepción
12- Que es una dirección MAC, cuantos tipos hay y como está
conformada.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas
directamente, en forma binaria, en el hardware en su momento de
fabricación. Debido a esto, las direcciones MAC son a veces llamadas
Quemadas En Las Direcciones (BIA).
En una dirección MAC los primeros 24 bits o tres primeros octetos describen
el fabricante, el cual obtiene este número mediante la solicitud presentada al
IEEE, y los 24 restantes son asignados por el fabricante.
00:01:02:03:04:08
12:34:56:78:90: AB
00:10:92:6C:D1:4E
00:50:56:C0:00:00
02:00:54:55:4E:01
00:00:12:34:FE:AA
3B:A7:94:FF:FE:07
08:00:69:02:01:FC
00:07:E9:C7:51:89
00:08:74:4C:7F:1D
19- Cuáles son las direcciones IP más usadas como puerta de enlace.
20- Para que se utiliza la operación AND cuando trabajamos con redes.
21- Qué es una máscara WILDCARD (mask inversa), para que se usa, de
ejemplos.
22- Que es una subred, para que se usa, como se calcula, de un ejemplo.
Ejemplo:
La red 200.3.25.0. Es una red de clase C lo cual significa que puede
disponer de 254 diferentes direcciones. (La primera y la última dirección
están reservadas, no son utilizables. Si no se divide la red en subredes, la
máscara de subred será 255.255.255.0 (o /24). La compañía decide dividir
esta red en 8 subredes, con lo cual, la máscara de subred tiene que recorrer
tres bits más, se "toman prestados" tres bits de la porción que corresponde al
host.
Eso resulta en una máscara de subred /27,
en binario 11111111.11111111.11111111.11100000, o en decimal punteado,
255.255.255.224. Cada subred tendrá (25) = 32 direcciones posibles; pero
solo tendrá (25) − 2 = 32 − 2 = 30 direcciones asignables a los hosts puesto
que la primera dirección (con todos los bits de host a 0) identifica a subred y
la última dirección de cada subred (todos los bits de host a 1) se reserva
para el Broadcast.
Para calcular el total de subredes se debe realizar (23) = 8, ya que hemos
tomado 3 bits prestados a la dirección de host.
Rango de red Rango IP Broadcast
23- Que son y qué diferencia hay entre las IP privadas y las IP públicas,
ejemplos.
25- Que son las IP especiales y reservadas, cuales son, rangos, para que
se usan.
Los Sistemas operativos Linux, vienen con la capacidad para soportar ipv4 y
6, lo mismo para los sistemas operativos Unix igual y Windows server.
En cuanto a infraestructura física la universidad cuenta con Enrutadores,
dual stacks capaces de soportar Ipv4 e Ipv6 simultáneamente.
38-Cuál es el uso en una red del ARP, explique, de ejemplos, en qué redes
se usa.
Para ello debe crear un dominio nuevo, conteniendo toda la equivalencia inversa
de su clase C. Si el ISP dispone de varias clases C, hay que crear tantos
dominios como clases se posean.
Por ejemplo una consulta preguntando por www.FreeBSD.org recibe una
respuesta con la dirección IP del servidor web del Proyecto FreeBSD, mientras
que una pregunta sobre ftp.FreeBSD.org recibe como respuesta la dirección IP
correspondiente al servidor de FTP. El proceso inverso sucede de una forma
similar. Una pregunta relativa a una determinada dirección IP se resuelve al
nombre de la máquina que la posee. No se necesita ejecutar un servidor de
DNS para poder realizar consultas y búsquedas de DNS.
Como se vio en la pregunta relacional entre ARP y NAT, lo cual DNS realiza la
misma función facilita la conexión con solo que en un rango mucho más amplio
(nivel mundial) y puede ser aplicable a todos los quipos de forma jerárquica ,sin
importar la característica de la red, cosa que se tiene en cuanta en las ARP que es
para la comunicación de redes privadas hacia la internet.
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área
local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es
posible liberarse de las limitaciones de la arquitectura física (limitaciones
geográficas, limitaciones de dirección, etc.), ya que se define una segmentación
lógica basada en el agrupamiento de equipos según determinados criterios
(direcciones MAC, números de puertos, protocolo, etc.)
Los protocolos de enrutamiento sin clase incluyen RIP v2, EIGRP, OSPF, IS-IS,
BGP. Estos protocolos de enrutamiento incluyen la máscara de subred con la
dirección de red en las actualizaciones de enrutamiento. Los protocolos de
enrutamiento sin clase son necesarios cuando la máscara de subred no puede
determinarse con el valor del primer octeto.
Usar direcciones IP con clase significaba que la máscara d subred podía
determinarse con el primer octeto o más precisamente con los tres primeros
bits de la dirección. Los protocolos de enrutamiento como RIP v1 solo
necesitaban propagar la dirección a las rutas conocidas y no necesitaba incluir
la máscara de subred en la actualización de enrutamiento. Esto se debe a que
el router que recibía la actualización de enrutamiento podía determinar la
máscara de subred simplemente examinado el primer octeto de la dirección de
red o aplicando su máscara de subred de ingreso para las rutas divididas en
subredes. La máscara de subred estaba directamente relacionada con la
dirección de red.
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private
Network, es una tecnología de red que permite una extensión de la red
local sobre una red pública o no controlada.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo de
soporte técnico la conexión desde su casa al centro de cómputo, o que un
usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por
ejemplo un hotel. Todo ello utilizando la infraestructura de Internet
53- Cuál es la diferencia esencial entre estos protocolos EIGRP, OSPF, IS-IS,
BGP.
Tagged: este modo se utiliza para los puertos que se conectan a dispositivos
que pasan tráfico VLAN. Solo pondremos un puerto a "tagged" si este va a
recibir tráfico de más de 1 VLAN.
Untagged: este modo se utiliza para los puertos que se conectan a los nodos
finales u otros dispositivos que no se pasa tráfico VLAN hacia delante. Solo
podemos tener 1 VLAN con "untagged" por puerto
VTP son las siglas de VLAN Trunking Protocol, un protocolo usado para
configurar y administrar VLANs en equipos Cisco. VTP opera en 3 modos
distintos:
Servidor
Cliente
Transparente
El protocolo IEEE 802.1Q, también conocido como dot1Q, fue un proyecto del
grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a
múltiples redes compartir de forma transparente el mismo medio físico, sin
problemas de interferencia entre ellas (Trunking). Es también el nombre actual
del estándar establecido en este proyecto y se usa para definir el protocolo de
encapsulamiento usado para implementar este mecanismo en redes Ethernet.
Todos los dispositivos de interconexión que soportan VLAN deben seguir la
norma IEEE 802.1Q que especifica con detalle el funcionamiento y
administración de redes virtuales.
A medida que las subredes IP han crecido, los administradores han buscado
formas de utilizar su espacio de direccionamiento con más eficiencia. En esta
sección se presenta una técnica que se denomina VLSM.
Con VLSM, un administrador de red puede usar una máscara larga en las redes
con pocos hosts, y una máscara corta en las subredes con muchos hosts.
Para poder implementar VLSM, un administrador de red debe usar un protocolo
de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM
con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y
enrutamiento estático.
Classless Inter-Domain Routing (CIDR Encaminamiento Inter-Dominios sin
Clases) se introdujo en 1993 y representa la última mejora en el modo como se
interpretan las direcciones IP. Su introducción permitió una mayor flexibilidad al
dividir rangos de direcciones IP en redes separadas. De esta manera permitió:
Un uso más eficiente de las cada vez más escasas direcciones IPv4.
Un mayor uso de la jerarquía de direcciones ('agregación de prefijos de red'),
disminuyendo la sobrecarga de los enrutadores principales de Internet para
realizar el enrutamiento.
CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de
redes. En vez de asignar bloques de direcciones en los límites de los octetos,
que implicaban prefijos naturales de 8, 16 y 24 bits, CIDR usa la técnica VLSM,
para hacer posible la asignación de prefijos de longitud arbitraria.
58-Explique el concepto de sumarización y explique su importancia dentro de
las redes.
59-Establezca en una tabla las diferencias entre direccionamiento con clase, sin
clase, con subredes, con VLSM, con CIDR.
60- Qué utilidad tienen los comandos ipconfig, tracert, arp, netstat, telnet. De ejemplos de
uso.
IPConfig
Tracert
Tracert (trace route) es una utilidad que permite visualizar trazas. Utiliza el campo
TTL del paquete IP en mensajes de petición de eco y de error (tiempo excedido)
ICMP para determinar la ruta desde un host a otro a través de una red, para lo cual
muestra una lista de las interfaces de routers por las que pasan dichos mensajes.
ARP
Netstat
Netstat muestra estadísticas relativas al protocolo y las conexiones TCP/IP en
curso. Netstat –a muestra todas las conexiones, y netstat –r muestra la tabla de
rutas, además de las conexiones que se encuentren activas. El modificador –n
indica a netstat que no convierta direcciones y números de puertos a nombres.
La sintaxis del comando tiene el siguiente formato:
netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
A continuación se describen las diferentes opciones con que se puede invocar
este comando:
- -a: Mostrar todas las conexiones y puertos escucha. (Normalmente, el
extremo servidor de las conexiones no se muestra).
- -e: Mostrar estadísticas Ethernet. Se puede combinar con la opción -s.
- -n: Mostrar números de puertos y direcciones en formato numérico.
- -p proto: Mostrar conexiones del protocolo especificado por proto; que
puede ser tcp o udp. Si se usa con la opción -s para mostrar estadísticas
por protocolo, proto puede ser tcp, udp o ip.
- -r: Mostrar el contenido de la tabla de rutas.
- -s: Mostrar estadísticas por protocolo. En forma predeterminada, se muestran
para TCP, UDP e IP; se puede utilizar la opción –p para especificar un subconjunto
de lo predeterminado.
- Intervalo: Vuelve a mostrar las estadísticas seleccionadas, haciendo pausas en
un intervalo de segundos entre cada muestra. Pulse CTRL+C para detener el
refresco de estadísticas. Si se omite, netstat imprimirá la información de
configuración actual una única vez.
Telnet
? mostrar ayuda
entorno Para definir las variables del entorno del sistema operativo
11111111.11111111.11111111.11100000 (255.255.255.224)
256-224 = 32
Host por subred: 2^5 -2 = 30
Dirección de
Subred Dirección de red Rango Host
Broadcast
210.100.56.0/27 210.100.56.1 - 210.100.56.31
0
210.100.56.30
210.100.56.32/27 210.100.56.33 - 210.100.56.63
1
210.100.56.62
210.100.56.64/27 210.100.56.65 - 210.100.56.95
2
210.100.56.94
210.100.56.96/27 210.100.56.97 - 210.100.56.127
3
210.100.56.126
210.100.56.128/27 210.100.56.129 - 210.100.56.159
4
210.100.56.158
210.100.56.160/27 210.100.56.161 - 210.100.56.191
5
210.100.56.190
11111111.11111110.00000000.00000000 (255.254.0.0)
Bloque: 256-254 = 2
Host por subred: 2^17 -2 = 131.070
Dirección de Dirección de
Subred Rango Host
red Broadcast
0 118.0.0.0/15 118.0.0.1 - 118.1.255.254 118.1.255.255
1 118.2.0.0/15 118.2.0.1 – 118.3.255.254 118.3.255.255
2 118.4.0.0/15 118.4.0.1 – 118.5.255.254 118.5.255.255
3 118.6.0.0/15 118.6.0.1 – 118.7.255.254 118.7.255.255
4 118.8.0.0/15 118.8.0.1 – 118.9.255.254 118.9.255.255
118.10.0.0/15 118.10.0.1 – 118.11.255.255
5
118.11.255.254
118.12.0.0/15 118.12.0.1 – 118.13.255.255
6
118.13.255.254
118.14.0.0/15 118.14.0.1 – 118.15.255.255
7
118.15.255.254
118.16.0.0/15 118.16.0.1 – 118.17.255.255
8
118.17.255.254
118.18.0.0/15 118.18.0.1 – 118.19.255.255
9
118.19.255.254
… … … …
118.250.0.0/15 118.250.0.1 – 118.251.255.255
125
118.251.255.254
Dirección de
Subred Dirección de red Rango Host
Broadcast
0 178.100.0.0/27 178.100.0.1 - 178.100.0.30 178.100.0.31
1 178.100.0.32/27 178.100.0.33 - 178.100.0.62 178.100.0.63
2 178.100.0.64/27 178.100.0.65 - 178.100.0.94 178.100.0.95
3 178.100.0.96/27 178.100.0.97 - 178.100.0.126 178.100.0.127
172.100.0.128/27 178.100.0.129 - 178.100.0.159
4
178.100.0.158
172.100.0.160/27 178.100.0.161 - 178.100.0.191
5
178.100.0.190
172.100.0.192/27 178.100.0.193 - 178.100.0.223
6
178.100.0.222
172.100.0.224/27 178.100.0.225 - 178.100.0.255
7
178.100.0.254
8 172.100.1.0/27 178.100.1.1 - 178.100.1.30 178.100.1.31
9 172.100.1.32/27 178.100.1.225 - 178.100.1.62 178.100.1.63
10 172.100.1.64/27 178.100.1.225 - 178.100.1.94 178.100.1.95
… … … …
172.100.249.224/27 178.100.249.225 – 178.100.249.255
1999
178.100.249.254
Dirección de Dirección de
Subred Rango Host
red Broadcast
0 200.75.14.0/26 200.75.14.1 – 200.75.14.62 200.75.14.63
1 200.75.14.64/26 200.75.14.65 – 200.75.14.126 200.75.14.127
200.75.14.128/26 200.75.14.129 – 200.75.14.191
2
200.75.14.190
200.75.14.192/26 200.75.14.193 – 200.75.14.255
3
200.75.14.254
Dirección de Dirección de
Subred Rango Host
red Broadcast
0 128.77.0.0/22 128.77.0.1 – 128.77.3.254 128.77.3.255
1 128.77.4.0/22 128.77.4.1 – 128.77.7.254 128.77.7.255
2 128.77.8.0/22 128.77.8.1 – 128.77.11.254 128.77.11.255
3 128.77.12.0/22 128.77.12.1 – 128.77.15.254 128.77.15.255
4 128.77.16.0/22 128.77.16.1 – 128.77.19.254 128.77.19.255
5 128.77.20.0/22 128.77.20.1 – 128.77.23.254 128.77.23.255
6 128.77.24.0/22 128.77.24.1 – 128.77.27.254 128.77.27.255
7 128.77.28.0/22 128.77.28.1 – 128.77.31.254 128.77.31.255
8 128.77.32.0/22 128.77.32.1 – 128.77.35.254 128.77.35.255
… … … …
128.77.236.0/22 128.77.236.1 – 128.77.239.255
59
128.77.239.254
Primero se empieza por el área de mayor demanda (mas hosts) en este caso es
60 host.
26 bits (prefijo)
10101100.00010000.00000000.00000000
Red Subred VLSM host
27 bits (prefijo)
10101100.00010000.00000000.00000000
Red Subred VLSM host
La siguientes dos subredes necesita15 host cada una entonces se requiere5 bits
en la parte de host (2^5 -2 = 30 host válidos), dejando así 3 bits para la porción
de red.
27 bits (prefijo)
10101100.00010000.00000000.00000000
Red Subred VLSM host
30 bits (prefijo)
10101100.00010000.00000000.00000000
Red Subred VLSM host
Ordeno las subredes en orden decreciente: 60, 28, 12, 12, 2 (WAN), 2 (WAN), 2
(WAN).
Primero se empieza por el área de mayor demanda (mas hosts) en este caso es
60 host.
26 bits (prefijo)
11000000.10101000.00001010.00000000
Red Subred VLSM host
27 bits (prefijo)
11000000.10101000.00001010.00000000
Red Subred VLSM host
28 bits (prefijo)
11000000.10101000.00001010.00000000
Red Subred VLSM host
Los siguientes son los enlaces entre enrutadores (WAN) cada uno necesita 2
hostentonces se requiere2 bits en la parte de host(2^2 -2 = 2 host válidos),
dejando así 6 bits para la porción de red.
30 bits (prefijo)
11000000.10101000.00001010.00000000
Red Subred VLSM host
Ordeno las subredes en orden decreciente: 120, 60, 30, 10, 2, 2 (WAN), 2
(WAN), 2 (WAN).
Primero se empieza por el área de mayor demanda (mas hosts) en este caso es
120 host.
25 bits (prefijo)
11000000.10101000.00001010.00000000
Red Subred VLSM host
Y así sucesivamente con las demás subredes.
Primero se empieza por el área de mayor demanda (mas hosts) en este caso es
400 host.
23 bits (prefijo)
11000000.10101000.00011000.00000000
RedSubred VLSM host
www.wikipedia.com
www.ecured.cu
www.monografias.com
www.cisco.com
www.ieee.org