ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Protocolo De Red:


Enviado por   •  22 de Enero de 2014  •  1.997 Palabras (8 Páginas)  •  289 Visitas

Página 1 de 8

Protocolo de Red:

Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.

Protocolo enrutado:

Un protocolo enrutado lleva una completa información de capa tres, como TCP/IP, IPX, APPLE TALK, Net BEUI.

Protocolo enrutamiento:

Un protocolo de enrutamiento es el utilizado por los routers para mantener tablas de enrutamiento y así poder elegir la mejor ruta hacia un destino. Ejemplo de protocolos de enrutamiento: RIP, IGRP, EIGRP, OSPF…

Clases de direcciones IP de red

Para comprender las clases de direcciones IP, usted necesita entender que cada dirección IP consiste en 4 octetos de 8 bits cada uno.

El valor del primer octeto es el que determina el tipo de clase.

Observe la siguiente tabla para ver las diferentes clases.

Clase A = 0.x.x.x a 126.x.x.x

Clase B = 128.0.x.x a 191.255.x.x

Clase C = 192.0.0.x a 223.255.255.x

La primera parte de cada número de 32 bit representa la red, y las restantes partes se refiere a la computadora individual (x) o los hosts. Para adaptar los diferentes tamaños de redes, el espacio de direcciones IP fue originalmente dividido en tres secciones; Clase A (0.x.x.x a 126.x.x.x) – red de 8 bit prefijo o el primer octeto, Clase B (128.0.x.x a 191.255.x.x) – 16 bit red prefijo del primer o segundo octeto y Clase C (192.0.0.x a 223.255.255.x) – 24 bit red prefijo del tercer octeto.

En resumen, para una red de clase A el primer octeto representa la parte de red, de clase B, los dos primeros octetos y de clase C los tres primeros octetos. Si observas muy bien, verás que 127.xxx no es una parte de la clasificación de la dirección IP. El ID 127 se utiliza como “host local” o “dirección de bucle invertido”. Esto se explica más adelante.

Introducción y razones para realizar subredes

Para crear la estructura de subred, los bits de host se deben reasignar como bits de subred. Este proceso es a veces denominado "pedir bits prestados". Sin embargo, un término más preciso sería "prestar" bits. El punto de inicio de este proceso se encuentra siempre en el bit del Host del extremo izquierdo, aquel que se encuentra más cerca del octeto de red anterior.

Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase C además de un campo de subred y un campo de Host. El campo de subred y el campo de Host se crean a partir de la porción de Host original de la dirección IP entera. Esto se hace mediante la reasignación de bits de la parte de host a la parte original de red de la dirección. La capacidad de dividir la porción de Host original de la dirección en nuevas subredes y campos de Host ofrece flexibilidad de direccionamiento al administrador de la red.

Además de la necesidad de contar con flexibilidad, la división en subredes permite que el administrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LAN. La división en subredes ofrece algo de seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router. Además, el uso de listas de acceso puede ofrecer seguridad en el acceso. Estas listas pueden permitir o negar el acceso a la subred, tomando en cuenta varios criterios, de esta manera brindan mayor seguridad. Más tarde se estudiarán las listas de acceso. Algunos propietarios de redes Clases A y B han descubierto que la división en subredes crea una fuente de ingresos para la organización a través del alquiler o venta de direcciones IP que anteriormente no se utilizaban.

Una LAN se percibe como una sola red sin conocimiento de su estructura de red interna. Esta visión de la red hace que las tablas de enrutamiento sean pequeñas y eficientes. Dada una dirección de nodo local 147.10.43.14 de la subred 147.10.43.0, el mundo exteriorsólo puede ver la red mayor que se anuncia, la 147.10.0.0. Esto tiene su razón en que la dirección de la subred local 147.10.43.0 sólo es válida dentro de la LAN donde se aplica el subneteo.

Pruebas de diseño d redes

La redes se diseñan en función de algunas variables, en tal sentido quien funja de diseñador antes de comenzar su actividad, debe tener claro las siguientes premisas: ¿Quiénes van a usar la red? Las exigencias para diseñar unared de usuarios de twitter son distintas a las de una empresa consultora de Construcción Civil, ¿Qué actividad desempeñarán los usuarios en la red? Esto es de vital importancia, por cuanto las prestaciones de una red dedicada al chateo,son diferentes a las de una red de subida y bajada de documentos. La preparación del administrador de la red, de igual manera se ha de tomar encuenta para el diseño la preparación y privilegios que tendrá el administrador de lared, pudiera ser que existan administradores de red, que su única función es lallamar al programador para que la repare, también se da el caso que este tiene la responsabilidad de permitir o no, la publicación de comentarios y/o documentos, su subida y bajada y la otra interrogantes que debe estar develada es ¿Quiénpagara el costo de instalación y mantenimiento de esta? Esta viene al caso por cuanto antes de comenzar el diseño se debe tener claro los costos de los honorarios, de su instalación y mantenimiento, de manera tal que elcliente sepa ha que atenerse y prepare la partida presupuestaria suficiente para cubrir la actividad. La actividad reseñada es primordial por cuanto la mayoría delas desavenencias y que culminan con un proyecto inconcluso son las diferencias entre el costo proyectado y el costo final, que por lo general termina avasallando al proyectado y pone en tela de juicio la capacidad

...

Descargar como (para miembros actualizados)  txt (11 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com