2 Investigacion 1.3.docx

38
PROYECTO Materia: Instalación de redes locales Maestro: Oscar Omar Torres Cota Carrera: informática Grupo: 5108 Integrantes: Nayeli Mariana Macias Tovar Yair Cabrera Castro Mario Ivan Lara Castillo

Transcript of 2 Investigacion 1.3.docx

Page 1: 2 Investigacion 1.3.docx

PROYECTOMateria: Instalación de redes locales

Maestro: Oscar Omar Torres Cota

Carrera: informática

Grupo: 5108

Integrantes:Nayeli Mariana Macias Tovar

Yair Cabrera Castro

Mario Ivan Lara Castillo

Nancy Ortega Santos

Ofelia del Rosario Gómez de Anda

Amelia Martínez Martínez

Page 2: 2 Investigacion 1.3.docx

A Descripción de la red IPv4.Protocolo de Internet versión 4) es la primera en ser implementada a gran escala.

Estructura de una

dirección IP.

Al igual que la dirección de una casa tiene dos partes (una calle y un código postal), una dirección IP también está formada por dos partes: el ID de host y el ID de red.

ID de red

La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que está ubicado el equipo. Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que las casas de una zona determinada tienen el mismo código postal.

ID de host

La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispositivo de un segmento.

El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa es exclusiva dentro de la zona del código postal.

Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host.

Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí.

Clases de direcciones.

Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para que los equipos de sus redes puedan comunicarse en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre el ID de red y el ID de host. Se asigna a una organización un bloque de direcciones IP, que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. Por ejemplo, se asignará

Direcciones IPLongitud de 32 bits.Identifica a las redes y a los nodos conectados a ellas.Especifica la conexión entre redes.Se representan mediante cuatro bytes, escritos en formato decimal, separados por puntos. 

Page 3: 2 Investigacion 1.3.docx

Existen 5 tipos de clases de IP, más ciertas direcciones especiales:

Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.

En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.

Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.

Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a medianos de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones

Page 4: 2 Investigacion 1.3.docx

disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.

Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.

Broadcast - los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.

Clase Rango Redes Hosts Máscara Subred

A 1.0.0.0 - 126.255.255.254 126 224=16777214 255.0.0.0

B 128.0.0.1 - 191.255.255.254

16384 28 - 216=de 256 a 65534

255.255.0.0

C 192.0.0.1 - 223.255.255.254

2.097.152 21 - 28=de 2 a 256 255.255.255.0

D 234.0.0.1 - 239.255.255.254

     

E 240.0.0.1 - 255.255.255.254

   

Clases de IP Privadas

Page 5: 2 Investigacion 1.3.docx

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts) Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)

Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste en 4 octetos de 8 bits cada uno.

Rango de direcciones IPv4 reservadas.

Dado que no puede haber dos interfaces con la misma dirección IP, dichas direcciones las otorgan organismos y entidades especialmente designadas, que delegan dicha autoridad jerárquicamente13. De este modo, los ISPs (proveedores de Internet, Internet Services Provider) disponen de rangos de IP que pueden otorgar.

Direcciones IPv4 públicas y privadas.

Existen rangos de direcciones IPv4 que no se utilizan en la red pública, sino que están reservadas para redes internas (intranets) cuyos equipos no disponen de conexión directa a Internet. Al reutilizarse los mismo rangos en todas las organizaciones todavía se consigue disponer de suficientes direcciones IP públicas para todos... aunque el límite ya casi se ha alcanzado14. Al utilizar direccionamiento privado, si se conecta dicha red privada a Internet, la pasarela obtiene una IP pública con la se conectan todos los equipos de la red privada utilizando una técnica llamada NAT (Network Address Translation).

Los rangos de IP v4 reservados para intranets son:

1 rango clase A: 10.x.x.x

16 rangos clase B: 172.16.x-172.31.x

256 rangos clase C: 192.168.0.x-192.168.255.x

1 rango clase B para enlace local15: 169.254.x.x

B Descripción de IPv6.Estructura de una dirección IPv6.

La dirección IPv6 va a estar compuesta por un prefijo de 64bits y la otra parte de los 64bits corresponden al identificador de interfaz

Page 6: 2 Investigacion 1.3.docx

Estas direcciones IPs tiene una notación en ocho grupos de 4 dígitos hexadecimales por ejemplo 2001:0db8:0000:0000:0000:0000:1428:57ab

En caso de que uno de los grupos de cuatro dígitos este compuesto por ceros, se puede reducir introduciendo un solo cero, omitir directamente, o si hay 2 grupos seguidos con valores nulos (todo cero) se introducirá en su lugar “::” por lo que si simplificamos lo anterior: 2001:0db8::1428:57ab

VENTAJAS

• Mejor aprovechamiento del ancho de banda

• Es mas flexible, permitiendo añadir nuevas opciones en el futuro

• Mayor capacidad de autentificación y confidencialidad para interconexión de datos

• Hay mas seguridad en el núcleo del protocolo, de manera que es muy difícil de manipular por terceros

DESVENTAJAS

Difícil implementación de este protocolo en las maquinas por su estructura es inviable un cambio gradual de IPv4 a IPv6 puesto a que maquinas que utilizan distintos protocolos no se pueden comunicar

Ventajas de IPv6 frente a IPv4.

El motivo básico para crear un nuevo protocolo fue la falta de direcciones.

IPv4 tiene un espacio de direcciones de 32 bits, en cambio IPv6 ofrece un espacio de 128 bits para soportar: más niveles de jerarquías de direccionamiento y más nodos direccionables.

Otros de los problemas de IPv4 es la gran dimensión de las tablas de ruteo en el backbone de Internet, que lo hace ineficaz y perjudica los tiempos de respuesta.

Debido a la multitud de nuevas aplicaciones en las que IPv4 es utilizado, ha sido necesario agregar nuevas funcionalidades al protocolo básico, aspectos que no fueron contemplados en el análisis inicial de IPv4, lo que genera complicaciones en su escalabilidad para nuevos requerimientos y en el uso simultáneo de dos o más de dichas funcionalidades. Entre las más conocidas se pueden mencionar medidas para permitir la Calidad de Servicio (QoS), Seguridad (IPsec) y movilidad.

Page 7: 2 Investigacion 1.3.docx

El IPv6 permite la conexión de millones de dispositivos con capacidad IP, que siempre están en funcionamiento y cada uno de ellos teniendo su propia y exclusiva dirección IP.

Un creciente número de retos ha sido detectado al momento de utilizar el actual Protocolo de Internet IPv4 a lo largo de los años, incluyendo la escasez de direcciones que son esenciales para los mercados emergentes del Internet, donde el número de usuarios continúa sucediéndose en crecimiento exponencial.

Los beneficios más notables que ofrece el IPv6 tienen que ver con el enorme espacio y capacidad para direcciones IP, seguridad incorporada y características de movilidad, “plug-and-play” (conecte y haga funcionar) hasta auto-configuración de direcciones, renumeración simplificada del sitio y redes y servicios de fácil re-diseño.

Desventajas del IPv6

La necesidad de extender un soporte permanente para IPv6 a través de todo Internet y de los dispositivos conectados a ella.

Para estar enlazada al universo IPv6 durante la fase de transición, todavía se necesita una dirección IPv4 o algún tipo de NAT (compartición de direcciones IP) en los routers pasarela (IPv6<–>IPv4) que añaden complejidad y que significa que el gran espacio de direcciones prometido por la especificación no podrá ser inmediatamente usado.

Problemas restantes de arquitectura, como la falta de acuerdo para un soporte adecuado de IPv6 multihoming.

C Asignación de direcciones.Estática

Con una asignación estática, el administrador de la red debe configurar manualmente la información de la red para un host. Como mínimo, esto incluye la dirección IP del host, la máscara de subred y la Gateway por defecto.

Las direcciones estáticas tienen algunas ventajas. Por ejemplo son muy utilices para impresoras, servidores y otros dispositivos de red que deben estar accesibles para los clientes de la red. Si el host normalmente accede al servidor de una dirección IP particular, no es adecuado que esta dirección cambie.

La asignación estática de la información de direccionamiento puede proporcionar un mayor control de los recursos de red; pero introducir la información en cada host puede ser muy lento. Cuando se introducen direcciones IP estáticamente, el

Page 8: 2 Investigacion 1.3.docx

host solo realiza análisis de errores básicos en la dirección IP por lo tanto es más probable que haya errores

Cuando se utiliza el direccionamiento IP estático, es importante mantener una lista precisa de que direcciones IP se asignan a que dispositivos. Además estas direcciones son permanentes y generalmente no se utilizan.

Dinámica

En las redes locales es habitual que la población de usuarios cambie frecuentemente, se agrega nuevos usuarios con computadoras portátiles, y esos usuarios requieren una conexión.

Otros tienen nuevas estaciones de trabajos que deben conectarse. En lugar que el administrador de red asigne dirección IP para cada estación de trabajo, es más simple que las direcciones IP se asignen automáticamente. Esto se logra atreves de un protocolo de configuración dinámica de host (DHCP).

El protocolo DHCP proporciona un mecanismo para la asignación automática de información de direccionamiento, como una dirección IP, una máscara de subred una Gateway por defecto y otra información de configuración.

El protocolo DHCP generalmente es el método preferido para la asignación de direcciones IP a host en grandes redes, ya que reduce la carga del personal de soporte de la red y prácticamente elimina los errores de introducción de datos.

Otros de los beneficios del DHCP son que las direcciones no se asignan permanentemente en el host, sino que son arrendadas durante un periodo

 Existen distintos métodos para asignar una dirección IP:

• De forma Estática

• De forma Dinámica

Asignación Estática

La asignación estática funciona mejor en las redes pequeñas con poca frecuencia de cambios. De forma manual, el administrador del sistema asigna y rastrea las direcciones IP para cada computador, impresora o servidor de una red interna. Es fundamental llevar un buen registro para evitar que se produzcan problemas con las direcciones IP repetidas. Esto es posible sólo cuando hay una pequeña cantidad de dispositivos que rastrear.

Los servidores deben recibir una dirección IP estática de modo que las estaciones de trabajo y otros dispositivos siempre sepan cómo acceder a los servicios requeridos.

Page 9: 2 Investigacion 1.3.docx

Otros dispositivos que deben recibir direcciones IP estáticas son las impresoras en red, servidores de aplicaciones y Routers.

Asignación de direcciones RARP IP

El Protocolo de resolución inversa de direcciones (RARP) asocia las direcciones MAC conocidas a direcciones IP. Esta asociación permite que los dispositivos de red encapsulen los datos antes de enviarlos a la red. Es posible que un dispositivo de red, como por ejemplo una estación de trabajo sin disco, conozca su dirección MAC pero no su dirección IP. RARP permite que el dispositivo realice una petición para conocer su dirección IP. Los dispositivos que usan RARP requieren que haya un servidor RARP en la red para responder a las peticiones RARP.

Por ejemplo: un dispositivo origen desee enviar datos al dispositivo madre. El dispositivo fuente conoce su propia dirección MAC pero es incapaz de ubicar su propia dirección IP en la tabla ARP. El dispositivo origen debe incluir tanto su dirección MAC como su dirección IP para que el dispositivo destino retire los datos, los pase a las capas superiores del modelo OSI y responda al dispositivo transmisor. De esta manera, el origen inicia un proceso denominado petición RARP. Esta petición ayuda al dispositivo origen a detectar su propia dirección IP. Las peticiones RARP se envían en broadcast a la LAN y el servidor RARP que por lo general es un Router responde.

RARP utiliza el mismo formato de paquete que ARP. Sin embargo, en una petición RARP, los encabezados MAC y el "código de operación" son diferentes a los de una petición ARP. El formato de paquete RARP contiene lugares para las direcciones MAC tanto de los dispositivos de origen como de los de destino. El campo de dirección IP origen está vacío. El broadcast se dirige a todos los dispositivos de la red.

Por lo tanto, la dirección MAC destino deberá ser: FF: FF: FF: FF: FF: FF. Las estaciones de trabajo que admiten RARP tienen códigos en ROM que los dirige a iniciar el proceso de RARP.

Asignación de direcciones BOOTP IP

El protocolo bootstrap (BOOTP) opera en un entorno cliente-servidor y sólo requiere el intercambio de un solo paquete para obtener la información IP. Sin embargo, a diferencia del RARP, los paquetes de BOOTP pueden incluir la dirección IP, así como la dirección de un Router, la dirección de un servidor y la información específica del fabricante.

Sin embargo, un problema del BOOTP es que no se diseñó para proporcionar la asignación dinámica de las direcciones. Con el BOOTP, un administrador de redes crea un archivo de configuración que especifica los parámetros de cada

Page 10: 2 Investigacion 1.3.docx

dispositivo. El administrador debe agregar hosts y mantener la base de datos del BOOTP. Aunque las direcciones se asignan de forma dinámica, todavía existe una relación exacta entre el número de direcciones IP y el número de hosts. Esto significa que para cada host de la red, debe haber un perfil BOOTP con una asignación de dirección IP en él. Dos perfiles nunca pueden tener la misma dirección IP. Es posible que estos perfiles se utilicen al mismo tiempo y esto quiere decir que dos hosts tendrían la misma dirección IP.

Un dispositivo obtiene su dirección IP cuando se inicializa por medio de BOOTP. Esto lo logra usando paquetes UDP para transportar los mensajes. El mensaje UDP se encapsula en un paquete IP. Un computador utiliza el BOOTP para enviar un paquete IP de broadcast a la dirección IP destino de todos unos, o sea, 255.255.255.255 en anotación decimal punteada. El servidor del BOOTP recibe el broadcast y responde en forma de broadcast. El cliente recibe una trama y verifica la dirección MAC. Si el cliente encuentra su propia dirección MAC en el campo de dirección destino y un broadcast en el campo IP destino, toma la dirección IP y la guarda junto con la otra información proporcionada por el mensaje BOOTP de

respuesta.Planificación del direccionamiento de red.

Cuando el planteamiento es para protocolos como AppleTalk, IPX o XNS es muy fácil porque tienen una dirección para la máquina y otra para la red.

En el caso de TCP/IP esto se complica más, ya que con TCP/IP podemos hacer Subnetting, ósea, dividir las redes de clases A, B y C en redes más pequeñas.

Aquí presentamos seis pasos para planear el direccionamiento de nuestra red.

PASO 1 CUANTOS DISPOSITIVOS TENDRÁ SU RED

En este paso usted debe de tener claras dos cosas

1.-Determinar el número de máquinas que va a tener en su red.

2.-Determinar el número máximo de segmentos que tendrá su red, o de otra manera, cuantas subredes necesita.

La cantidad de dispositivos de la red se refiere al número de PC's, el número de servidores, impresoras.

Para imaginarnos un ejemplo claro, usaremos una red imaginaria.

Esta red tendrá 14 segmentos y el segmento mayor tendrá 14 máquinas conectadas en él.

Page 11: 2 Investigacion 1.3.docx

Nos han asignado una red de tipo C con la dirección 192.168.1.0

PASÓ 2 CREA LAS REDES NECESARIAS

Para el segundo paso debemos de aplicar tres simples formulas.

Primero calculamos el número de bits que vamos a usar y ejecutamos la formula 2x donde X equivale al número de bits que necesitamos para nuestras subredes.

Como necesitamos 14 subredes, el número de bits es 4, ósea, que con 4 bits, podemos hacer 16 combinaciones y necesitamos 14 combinaciones.

Entonces sería 24 = 16

El segundo paso es calcular cuántos bits necesitamos para las máquinas. Como necesitamos un segmento de 14 máquinas como máximo seleccionamos este valor como referencia. La fórmula es parecida a la anterior. 2y donde Y es el número de bits para las máquinas. Con 4  bits para máquinas tenemos hasta 16 combinaciones diferentes, pero debemos recordad que cada subred necesitará 2 direcciones para la dirección de red y otra para la dirección de broadcast.

Así pues la fórmula para calcular los bits que necesitamos para las maquinas es 2y -2. En nuestro ejemplo sería 24 -2 = 14.

El tercer paso es sumar el número de bits que hemos necesitado para las subredes y el número de bits que hemos necesitado para las maquinas. El resultado para nuestras subredes es 4 para las redes y 4 para las maquinas, en total 8. Justamente los bits que tenemos en nuestra red clase C.

Si hubiéramos necesitado, por ejemplo, 5 bits para subredes y 4 para máquinas, no lo hubiéramos podido hacer con una clase C, deberíamos de escoger una clase B.

PASO 3 ESPECIFICA LA MÁSCARA DE SUBRED

La red de clase C que nos han dado tiene la dirección 192.168.1.0

Las redes de clase C tienen una máscara como esta 255.255.255.0, ósea, 24 bits son las la red y 8 para las máquinas.

Con los pasos anteriores, hemos decidido que de esos 8 bits que tenemos disponibles para las máquinas, vamos a hacer Subnetting dividiendo estos 8 bits en dos partes. 4 para las subredes formando así las 16 redes y 4 bits para formar las máquinas de esas redes con un máximo de 14 máquinas en cada red.

Si de los 8 bits que tenemos para las máquinas, escogemos los 4 primeros, serán los de más peso, ósea, seria 11110000 para las subredes, ósea, en decimal sería el 128+64+32+16. Esto equivale a 240.

Podemos decir entonces que la submascara de red sería esa.

Page 12: 2 Investigacion 1.3.docx

Podemos decir entonces que nuestra red tiene la IP 192.168.1.0/28 o de otra manera, nuestra red es la 192.168.1.0 255.255.255.240

PASO 4 ESPECIFICA LAS DIRECCIONES IP

En este paso debemos definir las direcciones IP de cada subred.

Por ahora la información que tenemos es que nuestra red es la 192.168.1.0/28, ósea, una clase C en la cual usamos 4 bits para las subredes y 4 bits para las máquinas.

Los 4 bits para las máquinas equivalen a 16 direcciones diferentes, de las cuales 2 son para la dirección de red, ósea, la primera dirección y la otra es la última, APRA la dirección de broadcast.

Las direcciones de las redes irán entonces en saltos de 16 en 16.

192.168.1.0 192.168.1.16 192.168.1.32 192.168.1.48192.168.1.64 192.168.1.80 192.168.1.96 192.168.1.112192.168.1.128 192.168.1.144 192.168.1.160 192.168.1.176192.168.1.192 192.168.1.208 192.168.1.224 192.168.1.240

Aquí tenemos esos grupos

Page 13: 2 Investigacion 1.3.docx

PASO 5 DEFINE LAS DIRECCIONES DE BROADCAST

Después de definir las subredes, debemos definir las direcciones de broadcast de estas subredes.

La dirección de broadcast en la última dirección del rango de IP's de  esa subred.

Red Broadcast192.168.1.0 192.168.1.15192.168.1.16 192.168.1.31192.168.1.32 192.168.1.47192.168.1.48 192.168.1.63192.168.1.64 192.168.1.79192.168.1.80 192.168.1.95192.168.1.96 192.168.1.111192.168.1.112 192.168.1.127192.168.1.128 192.168.1.143192.168.1.144 192.168.1.159192.168.1.160 192.168.1.175192.168.1.176 192.168.1.191192.168.1.192 192.168.1.207192.168.1.208 192.168.1.223192.168.1.224 192.168.1.239192.168.1.240 192.168.1.255

Page 14: 2 Investigacion 1.3.docx

PASO 6 DEFINE LAS DIRECIONES DE LAS MÁQUINAS

Este es el paso más sencillo de todos.

Ahora tenemos las direcciones de las redes y las direcciones de broadcast de las redes. Pues, el rango que hay entre la dirección de la red y la dirección de broadcast de esa red son las direcciones de las máquinas.

Red Direcciones de las maquinas

Broadcast

192.168.1.0 192.168.1.1 - 192.168.1.14 192.168.1.15192.168.1.16 192.168.1.1 - 192.168.1.30 192.168.1.31192.168.1.32 192.168.1.33 - 192.168.1.46 192.168.1.47192.168.1.48 192.168.1.49 - 192.168.1.62 192.168.1.63192.168.1.64 192.168.1.65 - 192.168.1.78 192.168.1.79192.168.1.80 192.168.1.81 - 192.168.1.94 192.168.1.95192.168.1.96 192.168.1.97 -

192.168.1.110192.168.1.111

192.168.1.112 192.168.1.113 - 192.168.1.126

192.168.1.127

192.168.1.128 192.168.1.129 - 192.168.1.142

192.168.1.143

192.168.1.144 192.168.1.145 - 192.168.1.158

192.168.1.159

192.168.1.160 192.168.1.161 - 192.168.1.174

192.168.1.175

192.168.1.176 192.168.1.177 - 192.168.1.190

192.168.1.191

192.168.1.192 192.168.1.193 - 192.168.1.206

192.168.1.207

192.168.1.208 192.168.1.209 - 192.168.1.222

192.168.1.223

192.168.1.224 192.168.1.225 - 192.168.1.238

192.168.1.239

192.168.1.240 192.168.1.241 - 192.168.1.254

192.168.1.255

Direccionamiento estático o dinámico para dispositivos de usuario final.

Para configurar TCP/IP para direccionamiento estático

-Abra Conexiones de red.

Page 15: 2 Investigacion 1.3.docx

-Haga clic con el botón secundario del <i>mouse</i> (ratón) en la conexión de red que desea configurar y, a continuación, haga clic en Propiedades.

-En las fichas General (para una conexión de área local) o Red (para el resto de las conexiones), haga clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades.

-Haga clic en Utilizar la siguiente dirección IP y elija una de las opciones siguientes:

 

Para una conexión de área local, en Dirección IP, Máscara de subred y Puerta de enlace predeterminada, escriba la dirección IP, la máscara de subred y las direcciones de puerta de enlace predeterminadas.

Para las demás conexiones, escriba la dirección IP en Dirección IP.

-Haga clic en Usar las siguientes direcciones de servidor DNS.

En Servidor DNS preferido y en Servidor DNS alternativo, escriba las direcciones de los servidores DNS principal y secundario.

Para configurar TCP/IP para direccionamiento dinámico

Abra Conexiones de red.

Haga clic con el botón secundario del mouse (ratón) en la conexión de red que desea configurar y, a continuación, haga clic en Propiedades.

En las fichas General (para una conexión de área local) o Red (para el resto de las conexiones), haga clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades.

Haga clic en Obtener una dirección IP automáticamente y, después, haga clic en Aceptar.

Page 16: 2 Investigacion 1.3.docx

Asignación de direcciones a otros dispositivos.

• Direcciones para hosts accesibles desde Internet

En la mayoría de las internetworks, los hosts fuera de la empresa pueden acceder sólo a unos poco dispositivos. En la mayoría de los casos, estos dispositivos son normalmente algún tipo de servidor. Al igual que todos los dispositivos en una red que proporciona recursos de red, las direcciones IPv4 para estos dispositivos deben ser estáticas.

En el caso de los servidores a los que se puede acceder desde Internet, cada uno debe tener una dirección de espacio público asociada. Además, las variaciones en la dirección de uno de estos dispositivos hará que no se pueda acceder a éste desde Internet. En muchos casos, estos dispositivos se encuentran en una red numerada mediante direcciones privadas. Esto significa que el router o el firewall del perímetro de la red deben estar configurado para traducir la dirección interna del servidor en una dirección pública. Debido a esta configuración adicional del dispositivo que actúa como intermediario del perímetro, resulta aun más importante que estos dispositivos tengan una dirección predecible.

• Direcciones para dispositivos intermediarios

Los dispositivos intermediarios también son un punto de concentración para el tráfico de red. Casi todo el tráfico dentro redes o entre ellas pasa por alguna forma de dispositivo intermediario. Por lo tanto, estos dispositivos de red ofrecen una ubicación oportuna para la administración, el monitoreo y la seguridad de red.

A la mayoría de los dispositivos intermediarios se le asigna direcciones de Capa 3. Ya sea para la administración del dispositivo o para su operación. Los dispositivos como hubs, switches y puntos de acceso inalámbricos no requieren direcciones IPv4 para funcionar como dispositivos intermediarios. Sin embargo, si es necesario acceder a estos dispositivos como hosts para configurar, monitorear o resolver problemas de funcionamiento de la red, éstos deben tener direcciones asignadas.

Debido a que es necesario saber cómo comunicarse con dispositivos intermedios, éstos deben tener direcciones predecibles. Por lo tanto, típicamente, las direcciones se asignan manualmente. Además, las direcciones de estos

Page 17: 2 Investigacion 1.3.docx

dispositivos deben estar en un rango diferente dentro del bloque de red que las direcciones de dispositivos de usuario.

• Routers y firewalls

A diferencia de otros dispositivos intermediarios mencionados, se asigna a los dispositivos de router y firewall un dirección IPv4 para cada interfaz. Cada interfaz se encuentra en una red diferente y funciona como Gateway para los hosts de esa red. Normalmente, la interfaz del router utiliza la dirección más baja o más alta de la red. Esta asignación debe ser uniforme en todas las redes de la empresa, de manera que el personal de red siempre conozca la Gateway de la red, independientemente de cuál sea la red en la que están trabajando.

Las interfaces de router y firewall son el punto de concentración del tráfico que entra y sale de la red. Debido a que los hosts de cada red usan una interfaz de dispositivo router o firewall como Gateway para salir de la red, existe un flujo abundante de paquetes en estas interfaces. Por lo tanto, estos dispositivos pueden cumplir una función importante en la seguridad de red al filtrar los paquetes según las direcciones IPv4 de origen y destino. Agrupar los diferentes tipos de dispositivos en grupos de direccionamiento lógicos hace que la asignación y el funcionamiento del filtrado de paquetes sean más eficientes.

D. Cálculo de direccionesDescripción del uso subredes

El uso de subredes está relacionado con la necesidad de contar con subdivisiones administrativas para abordar cuestiones de tamaño y control. Cuantos mas hosts y servidores haya en una red, más compleja será la tarea de administración. Al crear divisiones administrativas y utilizar subredes, la gestión de una red compleja resulta más fácil. La decisión de configurar subdivisiones administrativas para su red la determinan los factores siguientes:

Tamaño de la red

Las subredes también son útiles incluso en una red relativamente pequeña cuyas subdivisiones están ubicadas a lo largo de una amplia área geográfica.

Necesidades comunes compartidas por grupos de usuarios

Por ejemplo, posiblemente tenga una red que esté limitada a un único edificio y que admita un número relativamente pequeño de máquinas. Estos equipos se reparten en una serie de subredes. Cada subred admite grupos de usuarios con

Page 18: 2 Investigacion 1.3.docx

diferentes necesidades. En este ejemplo, puede utilizar una subdivisión administrativa para cada subred.

Determinación de Máscara de red.

Combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router, etc.) determine si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red (incluyendo la subred), y qué parte es la correspondiente al host. Por ejemplo, si el router tiene la ip 159.128.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una IP que empiece por 159.128.1 va para la red local y todo lo que va a otras IPS, para fuera (Internet u otra red local mayor). - See more at: Uso de Lógica AND.

Uso de Lógica AND.Es un dispositivo electrónico con una función booleana. Suman, multiplican, niegan o afirman, incluyen o excluyen según sus propiedades lógicas. Se pueden aplicar a tecnología electrónica, eléctrica, mecánica, hidráulica y neumática. Son circuitos de conmutación integrados en un chip.Puerta ANDLa puerta lógica Y, más conocida por su nombre en inglés AND ( ), realiza la función booleana de producto lógico. Su símbolo es un punto (·), aunque se suele omitir. Así, el producto lógico de las variables A y B se indica como AB, y se lee A y B o simplemente A por B.La ecuación característica que describe el comportamiento de la puerta AND es:F=(A)*(B)

Determinación de la dirección de red.

NIM determina la dirección IP de una red efectuando un "AND" dirigido a bit en las representaciones binarias de la máscara de subred de la red y la dirección IP de cualquier máquina de la misma red.Por ejemplo:Máscara de subred = 255.255.254.0Dirección de cliente = 129.35.58.207En binario:Máscara de subred = 11111111.11111111.11111110.00000000Dirección de cliente = 10000001.00100011.00111010.11001111Dirección de red = 10000001.00100011.00111010.00000000En decimal:Dirección de red = 129.35.58.0

Cálculo de la cantidad de host.

NIM determina la dirección IP de una red efectuando un "AND" dirigido a bit en las representaciones binarias de la máscara de subred de la red y la dirección IP de cualquier máquina de la misma red.

Page 19: 2 Investigacion 1.3.docx

Por ejemplo:Máscara de subred = 255.255.254.0Dirección de cliente = 129.35.58.207En binario:Máscara de subred = 11111111.11111111.11111110.00000000Dirección de cliente = 10000001.00100011.00111010.11001111Dirección de red = 10000001.00100011.00111010.00000000En decimal:Dirección de red = 129.35.58.0

Determinación de direcciones válidas para host.

NIM determina la dirección IP de una red efectuando un "AND" dirigido a bit en las representaciones binarias de la máscara de subred de la red y la dirección IP de cualquier máquina de la misma red.Por ejemplo:Máscara de subred = 255.255.254.0Dirección de cliente = 129.35.58.207En binario:Máscara de subred = 11111111.11111111.11111110.00000000Dirección de cliente = 10000001.00100011.00111010.11001111Dirección de red = 10000001.00100011.00111010.00000000En decimal:Dirección de red = 129.35.58.0

E. Uso de herramienta para la elaboración de prototipos de redes.

Identificación de los elementos del software.

Sistema operativo de red

Administra y coordina todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. 

Los servicios que el NOS realiza son:

Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro. 

Page 20: 2 Investigacion 1.3.docx

Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime. 

Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc. 

Analizador de protocolos

Es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado 

Cortafuegos (firewall)

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. 

Monitoreo de red

Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior (externas a la red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos). Monitorear la eficiencia del estado del enlace de subida se denomina Medición de tráfico de red 

Escritorio remotoUn escritorio remoto es una tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro terminal ubicado en otro lugar. 

Servidor

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 

Tipos de servidores

Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. 

Page 21: 2 Investigacion 1.3.docx

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión Servidor de correo: almacena, envía, recibe, en ruta y realiza otras operaciones relacionadas con email para los clientes de la red. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones, también proporciona servicios de seguridad, o sea, incluye unos cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por, y distribuye este contenido a clientes que la piden en la red. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red.

Selección de Dispositivos.

La función de los métodos de acceso

Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.

Control del tráfico en el cable

Una red es de alguna forma como la vía de un tren, por la que circulan varios trenes. Además de la vía, suele haber estaciones de tren. Cuando un tren está en la vía, el resto de los trenes deben respetar un procedimiento que gobierna cómo y cuándo entran en el flujo de tráfico. Sin dicho procedimiento, la entrada de un tren podría colisionar con otro que ya estuviese en la vía.

Sin embargo, hay diferencias importantes entre un sistema de vías de tren y una red de equipos. En una red, parece que todo el tráfico se mueve simultáneamente, sin interrupción. No obstante, esta apariencia es una ilusión; en realidad, los equipos toman turnos para acceder a la red durante breves períodos de tiempo. La mayor diferencia está en la mayor velocidad en la que se mueve el tráfico de la red.

Varios equipos pueden compartir el acceso al cable. Sin embargo, si dos equipos tratasen de colocar datos en el cable a la vez, los paquetes de datos de un equipo podrían colisionar con los paquetes de datos del otro equipo, y ambos conjuntos de paquetes de datos podrían dañarse.

Page 22: 2 Investigacion 1.3.docx

Si un usuario va a enviar los datos a otro usuario a través de la red, o se va a acceder a los datos de un servidor, tiene que haber una forma para que los datos puedan acceder al cable sin interferirse entre ellos. Y el equipo de destino debe tener una garantía para que los datos no se destruyan en una colisión durante la transmisión.

Los métodos de acceso tienen que ser consistentes en la forma de manipular los datos. Si los equipos utilizasen métodos de acceso distintos, la red podría tener problemas, debido a que unos métodos podrían dominar el cable.

Los métodos de acceso previenen que los equipos accedan simultáneamente al cable. Al asegurar que sólo un equipo coloca los datos en el cable de la red, los métodos de acceso aseguran que el envío y recepción de datos de la red se realiza de forma ordenada

Interconexión de dispositivos.

Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen:

Métodos de acceso múltiple por detección de portadora Por detección de colisiones Con anulación de colisiones. Métodos de paso de testigo que permiten una única oportunidad para el

envío de datos. Métodos de prioridad de demandas.

Método de acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD)

Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red. Los equipos sólo pueden transmitir datos si el cable está libre. Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre. Recuerde que si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente. Teniendo esto en cuenta, comprenderá el nombre del método de acceso, acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD). Los equipos oyen o «detectan» el cable (detección de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso múltiple); primero,

Page 23: 2 Investigacion 1.3.docx

cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisión, espera un período de tiempo aleatorio antes de volver a intentar transmitir (detección de colisiones). La posibilidad de detección de colisiones es el parámetro que impone una limitación en cuanto a distancia en CSMA/CD. Debido a la atenuación, el debilitamiento de una señal transmitida a medida que se aleja del origen, el mecanismo de detección de colisiones no es apropiado a partir de 2.500 metros (1.5 millas). Los segmentos no pueden detectar señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se producirá una colisión de datos y los datos se estropearán. Método de contención CSMA/CD es conocido como un método de contención debido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos. Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método. Consideraciones sobre CSMA/CD A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento. Después de cada colisión, ambos equipos tendrán que retransmitir sus datos. Si la red está muy saturada, es posible que los intentos de ambos equipos produzcan colisiones en la red con los paquetes de otros equipos. Si ocurre esto, tendremos cuatro equipos (los dos originales y los dos equipos cuyos paquetes han colisionado con los paquetes retransmitidos) que tienen que volver a transmitir. Este aumento de las retransmisiones puede hacer que la red quede paralizada. La ocurrencia de este problema depende del numero de usuarios que intenten utilizar la red y de las aplicaciones que estén utilizando. Las aplicaciones de bases de datos tienen a colocar en la red más datos que las aplicaciones de procesamiento de textos.

Page 24: 2 Investigacion 1.3.docx

Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado tráfico de la red. Método de acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada equipo indica su intención de transmitir antes de transmitir los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red. Método de acceso paso de testigo En el método de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de él si tiene datos que enviar. Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers). Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que sólo puede haber un equipo utilizando el testigo, no se producen colisiones ni contención y no se pierde tiempo esperando a que los equipos vuelvan a enviar los testigos debido al tráfico de la red.

Método de acceso prioridad de demandas

Page 25: 2 Investigacion 1.3.docx

La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12. Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas round-robin de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switch. Contención de la prioridad de demandas Al igual que en CSMA/CD, dos equipos que utilicen el método de acceso con prioridad de demandas pueden causar contención si transmiten exactamente en el mismo instante. Sin embargo, con prioridad de demandas, es posible implementar un esquema en que ciertos tipos de datos tengan prioridad si existe contención. Si el hub o repetidor recibe dos peticiones al mismo tiempo, primero se servirá la petición que tenga mayor prioridad. Si las dos peticiones tienen la misma prioridad, ambas peticiones se servirán alternando entre las dos. En una red con prioridad de demandas, los equipos pueden recibir y transmitir al mismo tiempo debido al esquema de cableado definido por este método de acceso. En este método se utilizan cuatro pares de hilos, que permiten dividir por cuatro las transmisiones, transmitiendo cada uno de los hilos del cable señales a 25 MHz.

Consideraciones sobre la prioridad de demandas En una red con prioridad de demandas, sólo hay comunicación entre el equipo que envía, el hub y el equipo que recibe. Esto es más eficiente que CSMA/CD, que transmite avisos a toda la red. En prioridad de demandas, cada hub conoce los nodos finales y los repetidores que están conectados a él directamente, mientras que en el entorno CSMA/CD, cada hub conoce la dirección de cada nodo de la red. La prioridad de demandas tiene varias ventajas respecto a CSMA/CD, entre las que se incluyen:

El uso de cuatro pares de hilos. Al utilizar cuatro pares de hilos, los equipos pueden enviar y recibir al mismo tiempo.

Las transmisiones se realizan a través del hub. Las transmisiones no se envían a todos los equipos de la red. Los equipos no compiten por acceder al cable, pero trabajan bajo el control centralizado del hub

Características de los distintos métodos de acceso Característica o función

CSMA/CD CSMA/CA Paso de testigo

Prioridad de demandas

Tipo de Basado en Basado en Basado en Basado en hub.

Page 26: 2 Investigacion 1.3.docx

comunicación envíos a todos los equipos

envíos a todos los equipos

testigo

Tipo de método de acceso

Contención Contención Sin contención Contención

Tipo de método de acceso

Ethernet LocalTalk Token Ring ArcNet

100VG-AnyLAN.

Direccionamiento de dispositivos.

Especificaciones del medio 100BaseX Valor Representa Significado actual 100 Velocidad de

transmisión 100 Mbps.

Base Tipo de señal Banda base. T4 Tipo de cable Indica que se trata de cable de par

trenzado utilizando cuatro pares de los utilizados en transmisión telefónica.

TX Tipo de cable Indica que se trata de cable de par trenzado utilizando dos pares de los utilizados en transmisión de datos.

FX Tipo de cable Indica que se trata de un enlace de fibra óptica que utiliza un cable de fibra óptica de dos hilos de fibra.

Comprobación de funcionalidad

Consideraciones de rendimiento

La arquitectura Ethernet puede utilizar varios protocolos de comunicación y puede conectar entornos de computación diversos como NetWare, UNIX, Windows y Macintosh. Segmentación Se puede aumentar el rendimiento de Ethernet dividiendo un segmento con muchas conexiones en dos segmentos con menos conexiones y uniéndolos con un bridge o con un router. Esto reduce el tráfico en cada segmento. Debido a que en cada segmento hay menos equipos intentando transmitir, aumenta el rendimiento.

Page 27: 2 Investigacion 1.3.docx

Considere la división en segmentos si aumenta el número de equipos conectados a la red o si hay nuevas aplicaciones que demandan un ancho de banda elevado, como son los programas de bases de datos o de vídeo. Sistemas operativos de red en Ethernet

Ethernet trabaja con los sistemas operativos de red más populares: Microsoft Windows 95, Windows 98 y Windows ME. Microsoft Windows NT

Workstation y Windows NT Server. Microsoft Windows 2000 Professional y Windows 2000 Server. Microsoft LAN Manager. Microsoft Windows para trabajo en grupo. Novell NetWare. IBM LAN Server. AppleShare. UNIX. Especificaciones Ethernet (IEEE

802.3) 10Base2 10Base5 10BaseT

Topología Bus Bus Bus en estrella.

Tipo de cable RG-58 (Cable coaxial fino)

Cable grueso; cable del transceiver apantallado de un centímetro (3/8 pulgada)

Cable de par trenzado sin apantallar de Categoría 3, 4 o 5.

Conexión a la NIC Conector BNC T Conector DIX o AUI RJ-45. Resistencia del terminador, Ώ (ohmios)

50 50 No se aplica

Impedancia, Ώ 50± 2 50± 2 85-115 en par trenzado sin apantallar; 135-165 en par trenzado apantallado.

Distancia 0.5 metros entre equipos (23 pulgadas)

2,5 metros (8 pies) entre conexiones y un máximo de 50 metros (164 pies) entre la conexión y el equipo

100 metros (328 pies) entre el transceiver (el equipo) y el hub.

Longitud máxima de un segmento de cable

185 metros (607 pies)

500 metros (1.640 pies)

100 metros (328 pies).

Número máximo de segmentos conectados

5 (utilizando 4 repetidores); sólo puede haber 3 segmentos con equipos conectados

5 (utilizando 4 repetidores) ; sólo puede haber 3 segmentos con equipos conectados

No se aplica.

Page 28: 2 Investigacion 1.3.docx

Longitud total máxima de la red

925 metros (3.035 pies)

2.460 metros (8.000 pies)

No se aplica.

Número máximo de equipos por segmento

30 (En la red puede llegar a haber un máximo de 1.024 equipos)

100 1 (Cada estación tiene su propio cable al hub. Puede haber hasta 12 equipos por hub y un máximo de 1.024 transceivers por LAN sin ningún tipo de conectividad).