SlideShare ist ein Scribd-Unternehmen logo
1 von 31
1
2
3
4
5
El ordenador que vemos en la figura es un equipo formato torre. En la parte de atrás
lleva dos conexiones RJ-45, es decir, el equipo puede conectarse a dos redes
diferentes, o a la misma red con el doble de ancho de banda (esto se conoce como
truncking).
En una empresa con una gran infraestructura de red, las paredes de las oficinas
estarían salpicadas de rosetas RJ-45 donde conectar los ordenadores. Posteriormente
los cables de red irían por dentro de las paredes hasta llegar a una habitación, que
suele llamarse sala o cuarto de redes y todos los cables terminarían conectados a
switches como el que vemos.
Los switches se conectarían entre ellos y mediante otro cable de red se enchufarían al
router correspondiente, que se encargaría de comunicar a los ordenadores o equipos
de esa red con otra o con la propia red Internet.
Para que los ordenadores o dispositivos pueden relacionarse entre ellos, necesitan un
identificador. Dentro de una red Ethernet que emplea el protocolo TCP/IP, el
identificador único en la red es la dirección IP.
Los routers tienen dirección IP, del mismo modo que los ordenadores y otros
dispositivos como webs, servidores de FTP, discos duros en red, impresoras de red,
etc.

6
Los switches no necesitan tener dirección IP, aunque pueden tenerla si queremos
administrarlos o configurarlos desde un navegador web, por ejemplo.

6
7
8
Los equipos que están conectados a los puertos del router o a la Wifi tendrán una IP
propia dentro de esa red interna, y para encontrar al router cuando quieran acceder a
un servicio externo como pueda ser bajarse una página web o ver un video,
necesitarán contactar con el router y por eso el router debe tener una IP dentro de
esa misma red, como el resto de dispositivos.
Sin embargo, el router también está en otra red, la red del operador de
telecomunicaciones, que es quien le da acceso a Internet. Por eso, cuando el router
se enciende solicita al operador de telecomunicaciones una IP dentro de la red del
operador. Esa segunda IP está accesible desde Internet, porque es una IP pública y si
vamos a casa de un amigo o a la oficina podremos conectar con ella para ver la
configuración del router, por ejemplo.
Ver la configuración del router desde el navegador web, o modificarla es algo que
también podríamos hacer desde cualquier ordenador de casa, porque el router
también tiene una IP dentro de nuestra red interna.

En pocas palabras, el router tendrá tantas IP como redes a las que pertenezca y esté
directamente conectado a ellas.

9
10
Como veremos más adelante, se puede dar a cada dispositivo una IP de manera
específica, pero lo más interesante sería que ellos mismos se configuraran solos y que
además dos dispositivos no terminarán con la misma IP para evitar problemas.

11
Una dirección IP tiene dos partes: la parte de red, que indica la red a la que pertenece
esa IP; y la parte de host que es el número que ocupa ese dispositivo dentro de la
red. Si tenemos por ejemplo la red 192.168.1, podemos tener dentro de ella el
dispositivo 1 que puede ser una impresora; el 2 que puede ser un ordenador; el 3 que
puede ser un disco de red y así sucesivamente.
En una red de clase A, sabemos que el primer número es la red y el resto el número
del host.
En una red de clase B, sabemos que el primer y segundo número representan la red y
el resto (tercer y cuarto) son el host.
En una red de clase C, sabemos que los tres primeros números representan la red y el
cuarto es el host.
La máscara indica precisamente eso. Los “255” indican que los números en esas
posiciones representan a la red.
Y los “0” son la parte del host.

Pero no siempre es así, y por eso precisamente necesitamos la máscara de red.

12
Si la dirección de red es la 192.168.1 se representa como “192.168.1.0”. Esto puede
hacerse porque el cero no puede asignarse a ningún dispositivo, con lo que se evitan
confusiones.
Naturalmente el 192 se ha de almacenar en el ordenador de modo binario, dado que
los ordenadores solo entienden de ceros y unos.
192 = 11000000. 192 se corresponde a dos unos seguidos de seis ceros. El primer
cero de la derecha se dice que ocupa la posición 0 y el uno más a la izquierda ocupa
la posición 7. Así la posición de cada cero o uno cuenta a la hora de calcular el
número decimal al que equivalen todos esos unos y ceros.
En concreto tenemos que el número decimal es el 192 y el número binario el
11000000.
El número en realidad se representaría así:
1x27+ 1x26 + 0x25 + 0x24 + 0x23 + 0x22 + 0x21

13
14
No tiene sentido asignar a una Universidad una red de 16 millones de dispositivos
sabiendo que jamás empleará esos 16 millones de IP.
Si la Universidad tiene 30.000 IP porque no dispone de más de 30.000 ordenadores,
la red de IP estará infrautilizada.
Debería haber algún modo de emplear solo una parte de esas IP y dejar libre el resto
para otras organizaciones.

15
Si la Universidad necesita 30.000 direcciones IP, le daremos una red de clase B, que
tiene 216 ordenadores = 65536.
Por ejemplo, podríamos asignarles la red 158.42.0.0, red que es de clase B, y siempre
recordando que no podemos dar a los ordenadores IP terminadas en 0 o en 255. Las
que terminan en cero pueden entenderse erróneamente como que se habla de la red
y no de una IP concreta de un ordenador. Y las que terminan en 255 tienen otros
usos, en concreto significa que el mensaje va dirigido a todo el mundo, no a nadie en
concreto. Es lo que se llama envío broadcast.
Para que una Universidad numere sus ordenadores del 1 al 30000, si pasamos el
número 30.000 a binario, vemos que se necesitan 15 bits para representar este
número. Por tanto, si una dirección IP tiene 32 bits, 15 se emplearán identificando al
ordenador o host y los otros 17 serán la parte de red.
Dado que la red de clase B se identifica con 16 bits y el host con 15 bits, nos sobra
uno de los bits de identificación de host, y esto es precisamente porque la red de
65.536 equipos, la hemos dividido en dos redes de 32.768. Una de esas redes la
asignaremos a la Universidad y la otra quedará libre.
Pero para eso, tendremos que especificar que la parte de red está formada por 17
bits y no por 16, con el fin de tener dos redes de 32768 equipos.
En este caso, donde nos hace falta precisar que la parte de red está formada por 17
bits y no por 16, utilizaremos una máscara de red especial para indicarlo.

16
17
18
19
Cuando un ordenador necesita acceder a contenidos o recursos que no están en su
red, solicita al router que traslade su petición a la siguiente red.
Allí, si todavía no está quien tiene que servir la petición, el router de esa red traslada
la petición a la siguiente red, y así hasta que la petición o mensaje lleva a la red
donde está el servidor u ordenador que debe responder. Los routers ayudan por tanto
a que los mensajes o peticiones vayan pasando de una red a otra hasta llegar a su
destino.
En la mayoría de redes solo hay un router y cualquier petición a un recurso que no
está en la red se envía al router. En estos casos se habla de router por defecto.

20
En este caso tenemos a un PC de una oficina que quiere conectar con el servidor
principal.
Como la red tiene más de un router, no sabe quien puede llevar el paquete al destino,
por eso primero dirá a qué dirección IP quiere enviar el mensaje o la petición y el
router correspondiente contestará, pidiéndole que le envíe el mensaje a él.
El PC enviará su petición o mensaje dirigido al servidor principal 192.168.3.47. De los
cuatro routers que se ven en la transparencia, uno de ellos tiene una IP en la misma
red donde está el servidor principal, por lo tanto sabe que si ha de llegar una petición
a dicho servidor, ha de ser él quien la recoja y la pase a la red 192.168.3.0.
El router sabe que el mensaje va dirigido a esa red porque todos los mensajes llevan
la dirección IP de origen y de destino, es decir, que especifican quien envía el mensaje
y para quien es.

21
22
23
Si en este caso, el PC de la oficina con IP 192.168.1.84 quisiera enviar un mensaje al
servidor dentro de la red 192.168.5.0 no sabría como hacerlo. Preguntaría primero a
los routers y le respondería el router que tiene la IP 192.168.1.252. Luego este router
enviaría el mensaje al router con IP 192.168.4.254 y posteriormente le llegaría al
servidor.
Para que esto funcione, un PC de la red 192.168.1.0 (Red 1) tiene que saber que para
llegar a la red 192.168.5.0 (Red 5) ha de pasar por el router 192.168.1.252 que
controla el paso a la Red 4. Eso supone que el PC necesita un mapa que le diga donde
enviar la información para que llegue a su destino cuando se trata de redes lejanas.
Otra opción sería que cuando el PC quiere enviar algún mensaje a la Red 5, el router
192.168.1.252 que conecta con la Red 4 recoja el mensaje porque sabe que a sus
espaldas está la Red 5. Existen sistemas para que los routers se comuniquen entre
ellos y conozcan quienes son, cuantos son, a qué redes tienen acceso y se encarguen
así de todo el tráfico generado de forma automática.

24
Como decíamos antes, o bien los routers conocen la estructura completa de la red de
la empresa y se encargan de redirigir el tráfico a donde sea de manera automática, lo
cual supone que se comuniquen entre ellos y que dediquen parte de su tiempo y del
ancho de banda de la red a conocer como está estructurada, o bien les programamos
directamente a los equipos qué camino deben seguir para llegar a redes lejanas
mediante tablas de enrutamiento.
En redes pequeñas, merece la pena especificar a mano en los equipos cuales son los
routers que hay en la red y a qué redes dan acceso.
Pero en redes grandes o con muchos equipos esto es imposible, por lo que son los
propios routers los que se encargan de comunicarse entre ellos dinámicamente y
tratar de reenviar los mensajes automáticamente.

25
26
27
28
Redes de ordenadores y servicios de internet. 2º bac. 02. configuración de la red
Redes de ordenadores y servicios de internet. 2º bac. 02. configuración de la red

Weitere ähnliche Inhalte

Was ist angesagt?

Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Tu Instituto Online
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4PedroM de la Fuente Fernández
 
Conceptos basicos del internet
Conceptos basicos del internetConceptos basicos del internet
Conceptos basicos del internetsixtotapia
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicacionesguesta893fb
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una redANSWERSPT
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Panricardoarp
 
Proyecto de paquetes 2
Proyecto de paquetes 2Proyecto de paquetes 2
Proyecto de paquetes 2franciisdj
 
Introduccion tecnologia de_redes_ccesautp007
Introduccion tecnologia de_redes_ccesautp007Introduccion tecnologia de_redes_ccesautp007
Introduccion tecnologia de_redes_ccesautp007Demetrio Ccesa Rayme
 
Diapositivas inalambricas 2
Diapositivas inalambricas 2Diapositivas inalambricas 2
Diapositivas inalambricas 2Victor Martinez
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"lalimartineez
 
20150930 un. 2- las redes y su seguridad - trabajo de clase
20150930  un. 2- las redes y su seguridad - trabajo de clase20150930  un. 2- las redes y su seguridad - trabajo de clase
20150930 un. 2- las redes y su seguridad - trabajo de clasesusanamontepinar
 
Redes daniel montano huerta
Redes daniel montano huertaRedes daniel montano huerta
Redes daniel montano huertaPegaso51
 

Was ist angesagt? (19)

Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
 
Redes
RedesRedes
Redes
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Estrategias de seguridad en redes locales
Estrategias de seguridad en redes localesEstrategias de seguridad en redes locales
Estrategias de seguridad en redes locales
 
Conceptos basicos del internet
Conceptos basicos del internetConceptos basicos del internet
Conceptos basicos del internet
 
Modulo redes 2018
Modulo redes 2018Modulo redes 2018
Modulo redes 2018
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Proyecto de paquetes 2
Proyecto de paquetes 2Proyecto de paquetes 2
Proyecto de paquetes 2
 
Introduccion tecnologia de_redes_ccesautp007
Introduccion tecnologia de_redes_ccesautp007Introduccion tecnologia de_redes_ccesautp007
Introduccion tecnologia de_redes_ccesautp007
 
Diapositivas inalambricas 2
Diapositivas inalambricas 2Diapositivas inalambricas 2
Diapositivas inalambricas 2
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"
 
Banda ancha
Banda anchaBanda ancha
Banda ancha
 
Miguel angel ruiz 4
Miguel angel ruiz 4Miguel angel ruiz 4
Miguel angel ruiz 4
 
20150930 un. 2- las redes y su seguridad - trabajo de clase
20150930  un. 2- las redes y su seguridad - trabajo de clase20150930  un. 2- las redes y su seguridad - trabajo de clase
20150930 un. 2- las redes y su seguridad - trabajo de clase
 
Actividad repaso de redes informaticas
Actividad repaso de redes informaticasActividad repaso de redes informaticas
Actividad repaso de redes informaticas
 
Redes daniel montano huerta
Redes daniel montano huertaRedes daniel montano huerta
Redes daniel montano huerta
 

Ähnlich wie Redes de ordenadores y servicios de internet. 2º bac. 02. configuración de la red

Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redMauricio Vilchez
 
Practica 5 documentacion
Practica 5 documentacionPractica 5 documentacion
Practica 5 documentacionTiguerblack1
 
Protocolos y ejemplos
Protocolos y ejemplosProtocolos y ejemplos
Protocolos y ejemploselenainforb
 
Trabajo Kika
Trabajo KikaTrabajo Kika
Trabajo Kikakika1108
 
Trabajo Kika
Trabajo KikaTrabajo Kika
Trabajo Kikakika1108
 
Cod.35 36
Cod.35 36Cod.35 36
Cod.35 36soto
 
Redes (5)
Redes (5)Redes (5)
Redes (5)paloma
 
Jornada 6 Redes Locales
Jornada 6 Redes LocalesJornada 6 Redes Locales
Jornada 6 Redes Localesguest938f39
 
Formato de practica
Formato de practicaFormato de practica
Formato de practicaadsolutios
 
Modelo Tcpip
Modelo TcpipModelo Tcpip
Modelo Tcpipaidanciyo
 
Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IPAlfonso
 
Pontificia universidad catolica de puerto rico
Pontificia universidad catolica de puerto ricoPontificia universidad catolica de puerto rico
Pontificia universidad catolica de puerto ricoPISTY20
 
Redes Locales IES El Piles
Redes Locales IES El PilesRedes Locales IES El Piles
Redes Locales IES El Pilesemi900
 
Formato de practica
Formato de practicaFormato de practica
Formato de practicaadsolutios
 
Manual practica redes
Manual practica redesManual practica redes
Manual practica redeskelin20
 
Manual practica redes
Manual practica redesManual practica redes
Manual practica redeskelin20
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadmimy4798
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadmimy4798
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ipwsar85
 

Ähnlich wie Redes de ordenadores y servicios de internet. 2º bac. 02. configuración de la red (20)

Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Practica 5 documentacion
Practica 5 documentacionPractica 5 documentacion
Practica 5 documentacion
 
Protocolos y ejemplos
Protocolos y ejemplosProtocolos y ejemplos
Protocolos y ejemplos
 
Trabajo Kika
Trabajo KikaTrabajo Kika
Trabajo Kika
 
Trabajo Kika
Trabajo KikaTrabajo Kika
Trabajo Kika
 
Cod.35 36
Cod.35 36Cod.35 36
Cod.35 36
 
Redes (5)
Redes (5)Redes (5)
Redes (5)
 
Jornada 6 Redes Locales
Jornada 6 Redes LocalesJornada 6 Redes Locales
Jornada 6 Redes Locales
 
Formato de practica
Formato de practicaFormato de practica
Formato de practica
 
Modelo Tcpip
Modelo TcpipModelo Tcpip
Modelo Tcpip
 
Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IP
 
Dirección ip
Dirección ipDirección ip
Dirección ip
 
Pontificia universidad catolica de puerto rico
Pontificia universidad catolica de puerto ricoPontificia universidad catolica de puerto rico
Pontificia universidad catolica de puerto rico
 
Redes Locales IES El Piles
Redes Locales IES El PilesRedes Locales IES El Piles
Redes Locales IES El Piles
 
Formato de practica
Formato de practicaFormato de practica
Formato de practica
 
Manual practica redes
Manual practica redesManual practica redes
Manual practica redes
 
Manual practica redes
Manual practica redesManual practica redes
Manual practica redes
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 

Mehr von Tu Instituto Online

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Tu Instituto Online
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezTu Instituto Online
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didácticaTu Instituto Online
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteTu Instituto Online
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoTu Instituto Online
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Tu Instituto Online
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneTu Instituto Online
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónTu Instituto Online
 

Mehr von Tu Instituto Online (20)

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
 
Cuestiones a resolver
Cuestiones a resolverCuestiones a resolver
Cuestiones a resolver
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrez
 
Xecball: ajedrez en movimiento
Xecball: ajedrez en movimientoXecball: ajedrez en movimiento
Xecball: ajedrez en movimiento
 
Contenidos de enseñanza
Contenidos de enseñanzaContenidos de enseñanza
Contenidos de enseñanza
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didáctica
 
Metodología de enseñanza
Metodología de enseñanzaMetodología de enseñanza
Metodología de enseñanza
 
El lenguaje Informator
El lenguaje InformatorEl lenguaje Informator
El lenguaje Informator
 
Glosario
GlosarioGlosario
Glosario
 
Estrategias básicas del juego
Estrategias básicas del juegoEstrategias básicas del juego
Estrategias básicas del juego
 
El movimiento de las piezas
El movimiento de las piezasEl movimiento de las piezas
El movimiento de las piezas
 
Origen y evolución del ajedrez
Origen y evolución del ajedrezOrigen y evolución del ajedrez
Origen y evolución del ajedrez
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
 

Kürzlich hochgeladen

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Kürzlich hochgeladen (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Redes de ordenadores y servicios de internet. 2º bac. 02. configuración de la red

  • 1. 1
  • 2. 2
  • 3. 3
  • 4. 4
  • 5. 5
  • 6. El ordenador que vemos en la figura es un equipo formato torre. En la parte de atrás lleva dos conexiones RJ-45, es decir, el equipo puede conectarse a dos redes diferentes, o a la misma red con el doble de ancho de banda (esto se conoce como truncking). En una empresa con una gran infraestructura de red, las paredes de las oficinas estarían salpicadas de rosetas RJ-45 donde conectar los ordenadores. Posteriormente los cables de red irían por dentro de las paredes hasta llegar a una habitación, que suele llamarse sala o cuarto de redes y todos los cables terminarían conectados a switches como el que vemos. Los switches se conectarían entre ellos y mediante otro cable de red se enchufarían al router correspondiente, que se encargaría de comunicar a los ordenadores o equipos de esa red con otra o con la propia red Internet. Para que los ordenadores o dispositivos pueden relacionarse entre ellos, necesitan un identificador. Dentro de una red Ethernet que emplea el protocolo TCP/IP, el identificador único en la red es la dirección IP. Los routers tienen dirección IP, del mismo modo que los ordenadores y otros dispositivos como webs, servidores de FTP, discos duros en red, impresoras de red, etc. 6
  • 7. Los switches no necesitan tener dirección IP, aunque pueden tenerla si queremos administrarlos o configurarlos desde un navegador web, por ejemplo. 6
  • 8. 7
  • 9. 8
  • 10. Los equipos que están conectados a los puertos del router o a la Wifi tendrán una IP propia dentro de esa red interna, y para encontrar al router cuando quieran acceder a un servicio externo como pueda ser bajarse una página web o ver un video, necesitarán contactar con el router y por eso el router debe tener una IP dentro de esa misma red, como el resto de dispositivos. Sin embargo, el router también está en otra red, la red del operador de telecomunicaciones, que es quien le da acceso a Internet. Por eso, cuando el router se enciende solicita al operador de telecomunicaciones una IP dentro de la red del operador. Esa segunda IP está accesible desde Internet, porque es una IP pública y si vamos a casa de un amigo o a la oficina podremos conectar con ella para ver la configuración del router, por ejemplo. Ver la configuración del router desde el navegador web, o modificarla es algo que también podríamos hacer desde cualquier ordenador de casa, porque el router también tiene una IP dentro de nuestra red interna. En pocas palabras, el router tendrá tantas IP como redes a las que pertenezca y esté directamente conectado a ellas. 9
  • 11. 10
  • 12. Como veremos más adelante, se puede dar a cada dispositivo una IP de manera específica, pero lo más interesante sería que ellos mismos se configuraran solos y que además dos dispositivos no terminarán con la misma IP para evitar problemas. 11
  • 13. Una dirección IP tiene dos partes: la parte de red, que indica la red a la que pertenece esa IP; y la parte de host que es el número que ocupa ese dispositivo dentro de la red. Si tenemos por ejemplo la red 192.168.1, podemos tener dentro de ella el dispositivo 1 que puede ser una impresora; el 2 que puede ser un ordenador; el 3 que puede ser un disco de red y así sucesivamente. En una red de clase A, sabemos que el primer número es la red y el resto el número del host. En una red de clase B, sabemos que el primer y segundo número representan la red y el resto (tercer y cuarto) son el host. En una red de clase C, sabemos que los tres primeros números representan la red y el cuarto es el host. La máscara indica precisamente eso. Los “255” indican que los números en esas posiciones representan a la red. Y los “0” son la parte del host. Pero no siempre es así, y por eso precisamente necesitamos la máscara de red. 12
  • 14. Si la dirección de red es la 192.168.1 se representa como “192.168.1.0”. Esto puede hacerse porque el cero no puede asignarse a ningún dispositivo, con lo que se evitan confusiones. Naturalmente el 192 se ha de almacenar en el ordenador de modo binario, dado que los ordenadores solo entienden de ceros y unos. 192 = 11000000. 192 se corresponde a dos unos seguidos de seis ceros. El primer cero de la derecha se dice que ocupa la posición 0 y el uno más a la izquierda ocupa la posición 7. Así la posición de cada cero o uno cuenta a la hora de calcular el número decimal al que equivalen todos esos unos y ceros. En concreto tenemos que el número decimal es el 192 y el número binario el 11000000. El número en realidad se representaría así: 1x27+ 1x26 + 0x25 + 0x24 + 0x23 + 0x22 + 0x21 13
  • 15. 14
  • 16. No tiene sentido asignar a una Universidad una red de 16 millones de dispositivos sabiendo que jamás empleará esos 16 millones de IP. Si la Universidad tiene 30.000 IP porque no dispone de más de 30.000 ordenadores, la red de IP estará infrautilizada. Debería haber algún modo de emplear solo una parte de esas IP y dejar libre el resto para otras organizaciones. 15
  • 17. Si la Universidad necesita 30.000 direcciones IP, le daremos una red de clase B, que tiene 216 ordenadores = 65536. Por ejemplo, podríamos asignarles la red 158.42.0.0, red que es de clase B, y siempre recordando que no podemos dar a los ordenadores IP terminadas en 0 o en 255. Las que terminan en cero pueden entenderse erróneamente como que se habla de la red y no de una IP concreta de un ordenador. Y las que terminan en 255 tienen otros usos, en concreto significa que el mensaje va dirigido a todo el mundo, no a nadie en concreto. Es lo que se llama envío broadcast. Para que una Universidad numere sus ordenadores del 1 al 30000, si pasamos el número 30.000 a binario, vemos que se necesitan 15 bits para representar este número. Por tanto, si una dirección IP tiene 32 bits, 15 se emplearán identificando al ordenador o host y los otros 17 serán la parte de red. Dado que la red de clase B se identifica con 16 bits y el host con 15 bits, nos sobra uno de los bits de identificación de host, y esto es precisamente porque la red de 65.536 equipos, la hemos dividido en dos redes de 32.768. Una de esas redes la asignaremos a la Universidad y la otra quedará libre. Pero para eso, tendremos que especificar que la parte de red está formada por 17 bits y no por 16, con el fin de tener dos redes de 32768 equipos. En este caso, donde nos hace falta precisar que la parte de red está formada por 17 bits y no por 16, utilizaremos una máscara de red especial para indicarlo. 16
  • 18. 17
  • 19. 18
  • 20. 19
  • 21. Cuando un ordenador necesita acceder a contenidos o recursos que no están en su red, solicita al router que traslade su petición a la siguiente red. Allí, si todavía no está quien tiene que servir la petición, el router de esa red traslada la petición a la siguiente red, y así hasta que la petición o mensaje lleva a la red donde está el servidor u ordenador que debe responder. Los routers ayudan por tanto a que los mensajes o peticiones vayan pasando de una red a otra hasta llegar a su destino. En la mayoría de redes solo hay un router y cualquier petición a un recurso que no está en la red se envía al router. En estos casos se habla de router por defecto. 20
  • 22. En este caso tenemos a un PC de una oficina que quiere conectar con el servidor principal. Como la red tiene más de un router, no sabe quien puede llevar el paquete al destino, por eso primero dirá a qué dirección IP quiere enviar el mensaje o la petición y el router correspondiente contestará, pidiéndole que le envíe el mensaje a él. El PC enviará su petición o mensaje dirigido al servidor principal 192.168.3.47. De los cuatro routers que se ven en la transparencia, uno de ellos tiene una IP en la misma red donde está el servidor principal, por lo tanto sabe que si ha de llegar una petición a dicho servidor, ha de ser él quien la recoja y la pase a la red 192.168.3.0. El router sabe que el mensaje va dirigido a esa red porque todos los mensajes llevan la dirección IP de origen y de destino, es decir, que especifican quien envía el mensaje y para quien es. 21
  • 23. 22
  • 24. 23
  • 25. Si en este caso, el PC de la oficina con IP 192.168.1.84 quisiera enviar un mensaje al servidor dentro de la red 192.168.5.0 no sabría como hacerlo. Preguntaría primero a los routers y le respondería el router que tiene la IP 192.168.1.252. Luego este router enviaría el mensaje al router con IP 192.168.4.254 y posteriormente le llegaría al servidor. Para que esto funcione, un PC de la red 192.168.1.0 (Red 1) tiene que saber que para llegar a la red 192.168.5.0 (Red 5) ha de pasar por el router 192.168.1.252 que controla el paso a la Red 4. Eso supone que el PC necesita un mapa que le diga donde enviar la información para que llegue a su destino cuando se trata de redes lejanas. Otra opción sería que cuando el PC quiere enviar algún mensaje a la Red 5, el router 192.168.1.252 que conecta con la Red 4 recoja el mensaje porque sabe que a sus espaldas está la Red 5. Existen sistemas para que los routers se comuniquen entre ellos y conozcan quienes son, cuantos son, a qué redes tienen acceso y se encarguen así de todo el tráfico generado de forma automática. 24
  • 26. Como decíamos antes, o bien los routers conocen la estructura completa de la red de la empresa y se encargan de redirigir el tráfico a donde sea de manera automática, lo cual supone que se comuniquen entre ellos y que dediquen parte de su tiempo y del ancho de banda de la red a conocer como está estructurada, o bien les programamos directamente a los equipos qué camino deben seguir para llegar a redes lejanas mediante tablas de enrutamiento. En redes pequeñas, merece la pena especificar a mano en los equipos cuales son los routers que hay en la red y a qué redes dan acceso. Pero en redes grandes o con muchos equipos esto es imposible, por lo que son los propios routers los que se encargan de comunicarse entre ellos dinámicamente y tratar de reenviar los mensajes automáticamente. 25
  • 27. 26
  • 28. 27
  • 29. 28