1. CENTRO DE BACHILLERATO TECNOLOGICO industrial y de servicios No. 122
SOPORTE TECNICO A DISTANCIA
NÚMERO DE LA PRÁCTICA 1
NOMBRE DE LA PRÁCTICA USO DE LA IPv4
NOMBRE DEL ALUMNO Gerardo Carrillo Delgado
GRUPO E FECHA 14-03-2019
HABILIDADES A DESARROLLAR
Identificar la dirección IP que nos identifica en la red.
MARCO TEÓRICO
Este protocolo funciona en la capa de red del modelo OSI y en la capa de Internet del modelo
TCP/IP. Por lo tanto, este protocolo tiene la responsabilidad de identificar hosts basados en sus
direcciones lógicas y para dirigir los datos entre ellos a través de la red subyacente.
Tipos de protocolos IPv4.
Clase A. Se caracterizan por tener a 0 el primer bit del campo de red que tiene una longitud de 8
bit, correspondiendo los otros 24 a la dirección del nodo. Las direcciones correspondientes van de
la 0.0.0.0 a la 127.255.255.255 por lo que hay 128 redes de clase A que ya están todas asignadas
en INTERNET.
Clase B. Se caracterizan por tener los dos primeros bit del campo de red con la secuencia 10 y la
longitud del mismo es de 16 bit al igual que la del campo de nodo. Las direcciones
correspondientes van de la 128.0.0.0 a la 191.255.255.255.
Clase C. Se caracterizan por tener un campo de red de 24 bit de longitud que comienza por 110
correspondiendo 8 bit a la dirección del nodo. Las direcciones correspondientes van de la 192.0.0.0
a la 223.255.255.255 de las que de la 192.168.0.0 a la 192.168.255.0 están reservadas para redes
ocultas.
MATERIALES EQUIPO O HERRAMIENTA
Ninguno Computadora
PROCEDIMIENTO
1. En Inicio buscar cmd.
2. CENTRO DE BACHILLERATO TECNOLOGICO industrial y de servicios No. 122
SOPORTE TECNICO A DISTANCIA
2. Entrar al cmd y teclear ipconfig.
3. Revisar nuestra dirección IPv4, en caso de que exista IPv6, también registrarla.
3. CENTRO DE BACHILLERATO TECNOLOGICO industrial y de servicios No. 122
SOPORTE TECNICO A DISTANCIA
CONCLUSIONES
El protocolo IPv4 nos ayuda para identificar nuestro host en la red porque en caso de que
necesitemos enlazarnos a la red de una computadora cuando requerimos un archivo del equipo del
que vamos a sustraer; además, en la red nos identificamos con una cierta cantidad de caracteres
única e irrepetible.