Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Agustín Moreano
(Espacio Reservado)
Fecha de entrega: ____ / ____ / ____ f. ______________________
año mes día Recibido por:
Sanción: ________________________________________________
OBJETIVOS:
• Comprender los conceptos básicos de subredes y máscaras de subred en redes TCP/IP
• Diseñar un esquema de direccionamiento VLSM.
• Comprender el funcionamiento de un simulador de redes.
Como parte de este preparatorio, Usted debe realizar las siguientes tareas:
a. Dirección IP
Dirección conformada por 32 bits agrupados en 4 octetos para identificar a un equipo en la red.
b. Mascara de Red
Dirección que sirve para identificar que parte de la IP es Red y que parte es Host, esta conformada por
32 bits y los que se encuentran seteados en 1 son los que representan a la Red y los que se encuentran
seteados en 0 representan los bits que pertenecen a Host.
c. Dirección de Red
La dirección de red es una manera estándar de hacer referencia a una red. Por ejemplo: se podría hacer
referencia a la red de la figura como "red 10.0.0.0". Ésta es una manera mucho más conveniente y
descriptiva de referirse a la red que utilizando un término como "la primera red". Todos los hosts de la
red 10.0.0.0 tendrán los mismos bits de red. Dentro del rango de dirección IPv4 de una red, la
dirección más baja se reserva para la dirección de red.
d. IP Publica
Una dirección IP pública se denomina de tal modo cuando es visible en todo Internet. Cuando
accedemos a Internet desde nuestro ordenador obtenemos una dirección IP público suministrada por
nuestro proveedor de conexión a Internet. Esa dirección IP es nuestra dirección IP de salida a Internet
en ese momento.
e. IP Privada
Las IPs privadas sirven para proveer conectividad entre equipos internos sin que se pueda acceder
directamente a Internet (se debería definir un NAT). Los routers descartan los paquetes con
direccionamiento privado desde la interfaz outside (salvo problema de seguridad) por lo que como
mucho podríamos lanzar paquetes pero nunca podrían contestar ya que no se podría saber cómo
“volver“.
f. DNS
Sistema de nombres de dominio, por sus siglas en inglésEste sistema asocia información variada con
nombre de dominio asignado a cada uno de los participantes. Su función más importante es "traducir"
nombres inteligibles para las personas en identificadores binarios asociados con los equipos
conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
g. Puerta de enlace
Es un dispositivo que sirve para conectar dos redes diferentes usando una dirección de origen y una
dirección de destino, por lo general es un router.
h. Switch
Dispositivo que sirve para comunicar a los Hosts de una red local en base a los protocolos de capa 2,
es decir, usando las direcciones MAC de los Hosts, la misma que se almacena en la tabla CAM del
dispositivo donde se relaciona la dirección MAC con el puerto físico donde se encuentra conectada
dicho Host.
i. Router
Es un dispositivo que se encarda de comunicar dos redes distintas, realiza las funciones de
conmutación (recibe paquetesde información por una interfaz física y la envía por otra) y enrutamiento
de paquetes (escoge la mejor ruta para el envío de paquetes), su funcionamiento se basa en la tabla de
enrutamiento donde se encuentra la dirección de las distintas redes que tiene conocimiento el router.
j. Terminal
k. Medio de Transmisión
Son las vías por las cuales se comunican los datos. Dependiendo de la forma de conducir la señal a
través del medio o soporte físico, se pueden clasificar en dos grandes grupos: medios de transmisión
guiados o alámbricos. medios de transmisión no guiados o inalámbricos.
l. CIDR
CIDR es un estándar de red para la interpretación de direcciones IP. CIDR facilita el encaminamiento
al permitir agrupar bloques de direcciones en una sola entrada de tabla de rutas. Estos grupos,
llamados comúnmente Bloques CIDR, comparten una misma secuencia inicial de bits en la
representación binaria de sus direcciones IP.
m. Ping
o. Telnet
Es el nombre de un protocolo de red que nos permite acceder a otra máquina para manejarla
remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa
informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de
Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las
conexiones. El puerto que se utiliza generalmente es el 23.
p. Nslookup
Es un programa utilizado para saber si el DNS está resolviendo correctamente los nombres y las IPs.
Se utiliza con el comando nslookup, que funciona tanto en Windows como en UNIX para obtener la
dirección IP conociendo el nombre, y viceversa.
2) Investigue que representa la porción de red y la porción de host de una dirección IPv4
(máximo un párrafo por cada una).
La porción de red identifica a la red propiamente dicha a la que se encuentran conectados los distintos
hosts.
La porción de host da una identificación a cada host o dispositivo conectado a la red. Si dos hosts
tienen el mismo patrón de bits en la porción de red especificada de la secuencia de 32 bits, esos dos
hosts residen en la misma red.
3) Investigue en que consiste el proceso de and lógico para IPv4(máximo media página).
La gran pregunta es cómo el enrutador utiliza la máscara de subred para determinar que parte de una
dirección IP se refiere a la dirección de red. Las direcciones IP y la máscara de red son vistas por el
enrutador en formato binario. Los bits de la subred y los bits correspondientes de la dirección IP se les
aplica un AND lógico. Cuando los dos bits correspondientes son 1s el resultado es 1, en caso contrario
es 0 [ver tabla 1].
Host address
180.20.5.9 10110100 00010100 00000101 00001001
Mascara subred
255.255.0.0 11111111 11111111 00000000 00000000 AND
Subred
180.20.0.0 10110100 00010100 00000000 00000000
La dirección de red resultante de 180.20.5.9 AND 255.255.0.0 es 180.20.0.0 (según las reglas del
AND de la tabla 1)
10110100 00010100 00000101 00001001 (180.20.5.9)
11111111 11111111 00000000 00000000 (255.255.0.0)
10110100 00010100 00000000 00000000 (180.20.0.0)
4) Investigue qué es el direccionamiento con clase (clasefull) y sin clase (claseless) (máximo
1 página).
Son los protocolos que incluyen la máscara de subred en sus actualizaciones, de modo que las
interfaces de los dispositivos de una misma red pueden tener diferentes mascaras de subredes, es decir
VLSM, tienen soporte para dominios sin utilizar clases, es decir CIDR, algunas rutas pueden ser
sumarizadas dentro de los límites de una clase ya que esto se hace manualmente.
6) Investigue los motivos para dividir una red en subredes (máximo media página).
7) Investigue en que consiste Variable Length Subnet Mask (máximo media página).
8) Investigue en que consiste el método de división en sub redes por medio del número
mágico. (máximo 1 página).
Este método consiste en averiguar el número de bists de red con la máscara y restar de 32, este
resultado es el número de bits de host. Para sacar el número mágico se realiza la operación 2 número de bits de
host
y el resultado será los saltos que da cada subred. Así, si se tiene la dirección 192.168.0.0/27:
# de bists de red=27
# de bists de host=32-27=5
# mágico= 25 = 32
Por lo que la siguiente subred será:
192.168.32.0
La siguiente 192.168.64.0 y así se tendrán 8 subredes en saltos de 32.
# show interfaces
Muestra las estadísticas completas de todas las interfaces del switch, como el protocolo que usa, si se
encuentra activado o desactivado, velocidad, tasa de entrada y de salida de datos, etc. Estos datos se
pueden observar en la Fig 9.
# show running-config
Se puede observar la configuración que hemos hecho y que está corriendo en la memoria Ram del
Switch.
A la hora de configurar un Router, estos 5 comandos serán de mucha ayuda para verificar la
configuración realizada:
show ip route
El primer comando básico es el que me permite ver el contenido de la tabla de enrutamiento. Lo que
arroja este comando me muestra la información con la que el enrutador en el que hago la consulta
toma las decisiones de enrutamiento para cada flujo de datos entre dos nodos de red. Recuerde que si
ésta información está completa (tiene todos los posibles destinos), sólo representa que éste enrutador
tomará decisiones de enrutamiento correctas, por lo tanto habrá que mirar esto mismo en los otros
enrutadores.
show ip protocols
Éste comando es muy importante, muestra los protocolos de enrutamiento dinámico que se están
ejecutando en un enrutador y los parámetros generales de operación de cada uno. De éste comando lo
más básico son dos cosas: 1º que el protocolo que necesitamos está funcionando y 2º si los enrutadores
vecinos en éste protocolo están siendo reconocidos.
show running-config
El comando show running muestra la configuración que se está ejecutando actualmente, es posible que
algún comando se haya digitado accidentalmente y nunca se haya retirado, por ejemplo cuando se
quiere hacer ensayos y no se sabe qué pasó.
BIBLIOGRAFIA
[1]. Michael John Muuss (Mike Muuss). «The Story of the PING Program». United States Army
Research Laboratory. Archivado desde el original el 8 de septiembre de 2010. Consultado el 21 de
marzo de 2012. «From my point of view PING is not an acronym standing for Packet InterNet
Grouper, it's a sonar analogy.»
[2]. Wilkins, S. (2018). MAC Address Tables | Basic Data Transmission in Networks: MAC Tables
and ARP Tables | Pearson IT Certification. [online] Pearsonitcertification.com. Available at:
http://www.pearsonitcertification.com/articles/article.aspx?p=2339639&seqNum=3 [Accessed 15 May
2018].
[3]"Como configurar SSH.", Mis apuntes sobre CCNA, 2018. [Online]. Available:
https://cursodeccna.wordpress.com/2012/03/01/como-configurar-ssh/. [Accessed: 15- May- 2018].