Conceptos Redes

27
1.3. Establece el direccionamiento de red, mediante la máscara de direcciones o la longitud del prefijo y de acuerdo con el proyecto de instalación para determinar la cantidad de subredes y hosts de una red. A Descripción de la red IPv4. Estructura de una dirección IPV4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red es necesario identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de Capa 3. Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los dispositivos, la lógica digital es aplicada para su interpretación. Para quienes formamos parte de la red humana, una serie de 32 bits es difícil de interpretar e incluso más difícil de recordar. Por lo tanto, representamos direcciones IPv4 utilizando el formato decimal punteada. Punto Decimal Los patrones binarios que representan direcciones IPv4 son expresados con puntos decimales separando cada byte del patrón binario, llamado octeto, con un punto. Se le llama octeto debido a que cada número decimal representa un byte u 8 bits. Por ejemplo: la dirección 10101100000100000000010000010100 Es expresada en puntos decimales como 172.16.4.20 Porciones de red y de host En cada dirección IPv4, alguna porción de los bits de orden superior representa la dirección de red. Una red se define como un grupo de hosts con patrones de bits idénticos en la porción de dirección de red de sus direcciones. Tipos de direccionamiento de una IPV4

description

Computer Science

Transcript of Conceptos Redes

Page 1: Conceptos Redes

1.3. Establece el direccionamiento de red, mediante la máscara de direcciones o la longitud del prefijo y de acuerdo con el proyecto de instalación para determinar la cantidad de

subredes y hosts de una red. A Descripción de la red IPv4. 

Estructura de una dirección IPV4

Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red es

necesario identificar los paquetes de la transmisión con las direcciones de origen y de

destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una

dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de

Capa 3.

Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los

dispositivos, la lógica digital es aplicada para su interpretación. Para quienes formamos

parte de la red humana, una serie de 32 bits es difícil de interpretar e incluso más difícil de

recordar. Por lo tanto, representamos direcciones IPv4 utilizando el formato decimal

punteada.

Punto Decimal

Los patrones binarios que representan direcciones IPv4 son expresados con puntos

decimales separando cada byte del patrón binario, llamado octeto, con un punto. Se le

llama octeto debido a que cada número decimal representa un byte u 8 bits.

Por ejemplo: la dirección

10101100000100000000010000010100

Es expresada en puntos decimales como

172.16.4.20

Porciones de red y de host

En cada dirección IPv4, alguna porción de los bits de orden superior representa la

dirección de red. Una red se define como un grupo de hosts con patrones de bits idénticos

en la porción de dirección de red de sus direcciones.

Tipos de direccionamiento de una IPV4

Page 2: Conceptos Redes

Dentro del rango de direcciones de cada red IPv4, existen tres tipos de direcciones:

● Dirección de red: la dirección en la que se hace referencia a la red.

● Dirección de broadcast: una dirección especial utilizada para enviar datos a todos

los hosts de la red.

● Direcciones host: las direcciones asignadas a los dispositivos finales de la red.

Dirección de red

La dirección de red es una manera estándar de hacer referencia a una red. Ésta es una

manera mucho más conveniente y descriptiva de referirse a la red que utilizando un

término como "la primera red". Todos los hosts de la red 10.0.0.0 tendrán los mismos bits

de red. Esta dirección tiene un 0 para cada bit de host en la porción de host de la

dirección.

Dirección de broadcast

La dirección de broadcast IPv4 es una dirección especial para cada red que permite la

comunicación a todos los host en esa red. Para enviar datos a todos los hosts de una red,

un host puede enviar un solo paquete dirigido a la dirección de broadcast de la red.

La dirección de broadcast utiliza la dirección más alta en el rango de la red. Ésta es la

dirección en la cual los bits de la porción de host son todos 1.

Unicast, Broadcast, multicast: tipos de comunicación

En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:

● Unicast: el proceso por el cual se envía un paquete de un host a un host individual.

● Broadcast: el proceso por el cual se envía un paquete de un host a todos los hosts

de la red.

● Multicast: el proceso por el cual se envía un paquete de un host a un grupo

seleccionado de hosts.

Estos tres tipos de comunicación se usan con diferentes objetivos en las redes de datos. En

los tres casos, se coloca la dirección IPv4 del host de origen en el encabezado del paquete

como la dirección de origen.

Tráfico unicast

La comunicación unicast se usa para una comunicación normal de host a host, tanto en

una red de cliente/servidor como en una red punto a punto. Los paquetes unicast utilizan

la dirección host del dispositivo de destino como la dirección de destino y pueden

Page 3: Conceptos Redes

enrutarse a través de una internetwork. Sin embargo, los paquetes broadcast y multicast

usan direcciones especiales como la dirección de destino. Al utilizar estas direcciones

especiales, los broadcasts están generalmente restringidos a la red local.

Transmisión de broadcast

Dado que el tráfico de broadcast se usa para enviar paquetes a todos los hosts de la red,

un paquete usa una dirección de broadcast especial. Cuando un host recibe un paquete

con la dirección de broadcast como destino, éste procesa el paquete como lo haría con un

paquete con dirección unicast.

Algunos ejemplos para utilizar una transmisión de broadcast son:

● Asignar direcciones de capa superior a direcciones de capa inferior

● Solicitar una dirección

● Intercambiar información de enrutamiento por medio de protocolos de

enrutamiento.

Broadcast dirigido: Se envía un broadcast dirigido a todos los hosts en una red específica.

Este tipo de broadcast es útil para enviar un broadcast a todos los hosts de una red local.

Broadcast limitado: El broadcast limitado se usa para la comunicación que está limitada a

los hosts en la red local. Estos paquetes usan una dirección IPv4 de destino

255.255.255.255. Los routers no envían estos broadcasts. Los paquetes dirigidos a la

dirección de broadcast limitada sólo aparecerán en la red local.

Transmisión de multicast

La transmisión de multicast está diseñada para conservar el ancho de banda de la red IPv4.

Ésta reduce el tráfico al permitir que un host envíe un único paquete a un conjunto

seleccionado de hosts.

Algunos ejemplos de transmisión de multicast son:

Distribución de audio y video

Intercambio de información de enrutamiento por medio de protocolos de enrutamiento

Distribución de software

Suministro de noticias

Rangos de Dirección IPV4 reservadas

Page 4: Conceptos Redes

Expresado en formato decimal punteado, el rango de direcciones IPv4 es de 0.0.0.0 a

255.255.255.255.

Direcciones experimentales

Un importante bloque de direcciones reservado con objetivos específicos es el rango de

direcciones IPv4 experimentales de 240.0.0.0 a 255.255.255.254. En la actualidad, no es

posible utilizarlas en redes IPv4. Sin embargo, estas direcciones podrían utilizarse con fines

de investigación o experimentación.

Direcciones multicast

El rango de direcciones IPv4 multicast de 224.0.0.0 a 239.255.255.255. Además, el rango

de direcciones multicast se subdivide en diferentes tipos de direcciones:

Direcciones de enlace locales reservadas

Direcciones agrupadas globalmente.

Las direcciones IPv4 multicast de 224.0.0.0 a 224.0.0.255 son direcciones reservadas de

enlace local. Estas direcciones se utilizarán con grupos multicast en una red local.

Las direcciones de alcance global son de 224.0.1.0 a 238.255.255.255. Se las puede usar

para transmitir datos en Internet mediante multicast.

Direcciones Públicas y Privadas

Aunque la mayoría de las direcciones IPv4 de host son direcciones públicas designadas

para uso en redes a las que se accede desde Internet, existen bloques de direcciones que

se utilizan en redes que requieren o no acceso limitado a Internet. A estas direcciones se

las denomina direcciones privadas.

Los bloques de direcciones privadas son:

10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)

172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)

192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

No necesariamente el uso de estas direcciones debe ser exclusivo entre redes externas.

Por lo general, los hosts que no requieren acceso a Internet pueden utilizar las direcciones

privadas sin restricciones.

Direcciones IPV4 especiales

Page 5: Conceptos Redes

Direcciones de red y de broadcast

No es posible asignar la primera ni la última dirección a hosts dentro de cada red. Éstas

son la dirección de red y la dirección de broadcast, respectivamente.

Ruta predeterminada

Se representa la ruta predeterminada IPv4 como 0.0.0.0. La ruta predeterminada se usa

como ruta "comodín" cuando no se dispone de una ruta más específica.

Planificación de direcciones de RED

Los administradores de red no deben seleccionar de forma aleatoria las direcciones

utilizadas en sus redes. Tampoco la asignación de direcciones dentro de la red debe ser

aleatoria.

La asignación de estas direcciones dentro de las redes debería ser planificada y

documentada a fin de:

Evitar duplicación de direcciones: Cada host en una interwork debe tener una dirección

única Sin la planificación y documentación adecuada de estas asignaciones de red, se

podría fácilmente asignar una dirección a más de un host.

Proveer y controlar el acceso: Algunos hosts ofrecen recursos tanto para la red interna

como para la red externa. El acceso a estos recursos puede ser controlado por la dirección

de la Capa 3. Si las direcciones para estos recursos no son planificadas y documentadas, no

es posible controlar fácilmente la seguridad y accesibilidad de los dispositivos.

Monitorear seguridad y rendimiento: Como parte del proceso de monitoreo, se examina

el tráfico de la red mediante la búsqueda de direcciones que generan o reciben

demasiados paquetes. Con una planificación y documentación correctas del

direccionamiento de red.

Direccionamiento estático o dinámico para dispositivos finales

En las redes de datos, la mayor población de host incluyendo dispositivos finales como PC,

teléfonos, etc. Debido a que esta población representa la mayor cantidad de dispositivos

en una red, debe asignarse la mayor cantidad de direcciones a estos hosts.

Las direcciones IP pueden asignarse de manera estática o dinámica.

Asignación estática de direcciones

Page 6: Conceptos Redes

Con una asignación estática, el administrador de red debe configurar manualmente la

información de red para un host. Como mínimo, esto implica ingresar la dirección IP del

host, la máscara de subred y el gateway por defecto.

Las direcciones estáticas tienen ventajas contra las direcciones dinámicas ya que estas

resultan útiles para impresoras, servidores y otros dispositivos que son accesibles para los

clientes de la red.

Asignación dinámica de direcciones

Los dispositivos de usuarios finales a menudo poseen direcciones dinámicamente

asignadas, utilizando el Protocolo de configuración dinámica de host (DHCP).

El DHCP permite la asignación automática de información de direccionamiento como la

dirección IP, la máscara de subred, el gateway por defecto y otra información de

configuración. Las direcciones asignadas a este pool deben ser planificadas de manera que

se excluyan las direcciones utilizadas para otros tipos de dispositivos.

DHCP es generalmente el método preferido para asignar direcciones IP a los hosts de

grandes redes, dado que reduce la carga para al personal de soporte de la red y

prácticamente elimina los errores de entrada. Otro beneficio de DHCP es que no se asigna

de manera permanente una dirección a un host, sino que sólo se la "alquila" durante un

tiempo.

Direcciones para servidores y periféricos

Los servidores y periféricos son un punto de concentración para el tráfico de red. Se

envían muchos paquetes desde las direcciones IPv4 de estos dispositivos y hacia éstas. Al

monitorear el tráfico de red con una herramienta como Wireshark, un administrador de

red debe poder identificar rápidamente estos dispositivos.

Asignación de direcciones

Autoridad de números asignados a Internet (IANA) es un soporte maestro de direcciones

IP. Las direcciones IP multicast y las direcciones IPv6 se obtienen directamente de la IANA.

Hasta mediados de los años noventa, todo el espacio de direcciones IPv4 era directamente

administrado por la IANA. En ese entonces, se asignó el resto del espacio de direcciones

IPv4 a otros diversos registros para que realicen la administración de áreas regionales o

con propósitos particulares. Estas compañías de registro se llaman Registros regionales de

Internet (RIR).

Los principales registros son:

Page 7: Conceptos Redes

● AfriNIC (African Network Information Centre) - Región de África

● APNIC (Asia Pacific Network Information Centre) - Región de Asia/Pacífico

● ARIN (American Registry for Internet Numbers) - Región de Norte América

● LACNIC (Registro de dirección IP de la Regional Latinoamericana y del Caribe) -

América Latina y algunas islas del Caribe

● RIPE NCC (Reseaux IP Europeans) - Europa, Medio Oriente y Asia Central

Descripción del IPV6

A principios de los años noventa, el Grupo de trabajo de ingeniería de Internet (IETF)

centró su interés en el agotamiento de direcciones de red IPv4 y comenzó a buscar un

reemplazo para este protocolo. Esta actividad produjo el desarrollo de lo que hoy se

conoce como IPv6. El direccionamiento DIPv6 ha sido diseñado con escalabilidad para

permitir años de crecimiento de la internetwork.

Crear mayores capacidades de direccionamiento fue la motivación inicial para el

desarrollo de este nuevo protocolo. También se consideraron otros temas durante el

desarrollo de IPv6, como:

● Manejo mejorado de paquetes

● Escalabilidad y longevidad mejoradas

● Mecanismos QoS (Calidad del Servicio)

● Seguridad integrada

Para proveer estas características, IPv6 ofrece:

● Direccionamiento jerárquico de 128 bits: para expandir las capacidades de

direccionamiento

● Simplificación del formato de encabezado: para mejorar el manejo de paquetes

● Soporte mejorado para extensiones y opciones: para escabilidad/longevidad

mejoradas y manejo mejorado de paquetes

● Capacidad de rotulado de flujo: como mecanismos QoS

● Capacidades de autenticación y privacidad: para integrar la seguridad

Marcara de Subred: definición de las porciones de red y de host

Se hizo referencia a la duración del prefijo como la cantidad de bits en la dirección que

conforma la porción de red. El prefijo es una forma de definir la porción de red para que

los humanos la puedan leer. La red de datos también debe tener esta porción de red de

las direcciones definidas.

Para definir las porciones de red y de host de una dirección, los dispositivos usan un

patrón separado de 32 bits llamado máscara de subred. La máscara de subred se expresa

Page 8: Conceptos Redes

con el mismo formato decimal punteado que la dirección IPv4. La máscara de subred se

crea al colocar un 1 binario en cada posición de bit que representa la porción de red y un 0

binario en cada posición de bit que representa la porción de host.

El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la

porción de red de una dirección. La máscara de subred se configura en un host junto con

la dirección IPv4 para definir la porción de red de esa dirección. Si la máscara de subred de

un octeto está representada por 255, entonces todos los bits equivalentes de ese octeto

de la dirección son bits de red.

Lógica AND

Dentro de los dispositivos de redes de datos, se aplica la lógica digital para interpretar las

direcciones. Cuando se crea o envía un paquete IPv4, la dirección de red de destino debe

obtenerse de la dirección de destino. Esto se hace por medio de una lógica llamada AND.

Se aplica la lógica AND a la dirección host IPv4 y a su máscara de subred para determinar

la dirección de red a la cual se asocia el host. Cuando se aplica esta lógica AND a la

dirección y a la máscara de subred, el resultado que se produce es la dirección de red.

Operación AND

AND es una de las tres operaciones binarias básicas utilizadas en la lógica digital. Las otras

dos son OR y NOT. Mientras que las tres se usan en redes de datos, AND se usa para

determinar la dirección de red. Por lo tanto, sólo se tratará aquí la lógica AND.

Los routers usan AND para determinar una ruta aceptable para un paquete entrante. El

router verifica la dirección de destino e intenta asociarla con un salto siguiente. Cuando

llega un paquete a un router, éste realiza el procedimiento de aplicación de AND en la

dirección IP de destino en el paquete entrante y con la máscara de subred de las rutas

posibles.

Principio de la División de Subredes

La división en subredes permite crear múltiples redes lógicas de un solo bloque de

direcciones. Como usamos un router para conectar estas redes, cada interfaz en un router

debe tener un ID único de red. Cada nodo en ese enlace está en la misma red.

Esto se hace ampliando la máscara para tomar prestado algunos de los bits de la porción

de host de la dirección, a fin de crear bits de red adicionales. Cuantos más bits de host se

usen, mayor será la cantidad de subredes que puedan definirse. Para cada bit que se tomó

prestado, se duplica la cantidad de subredes disponibles.

Page 9: Conceptos Redes

Fórmula para calcular subredes

Use esta fórmula para calcular la cantidad de subredes:

2^n donde n = la cantidad de bits que se tomaron prestados

En este ejemplo, el cálculo es así:

2^1 = 2 subredes

La cantidad de hosts

Para calcular la cantidad de hosts por red, se usa la fórmula 2^n - 2 donde n = la cantidad

de bits para hosts.

B Descripción de IPv6. 

La ventaja más importante y llamativa del nuevo protocolo es la considerable ampliación del espacio direccional. Una dirección IPv6 contiene 128 bits en lugar de los tradicionales 32, con lo que el número de direcciones IP disponibles asciende a miles de billones (!).

Las direcciones IPv6 se diferencian de sus predecesoras no sólo en la longitud, sino también en su estructura interna. Esta estructura permite codificar información especial sobre el sistema correspondiente y su red. Esta información se amplía en la sección 13.2.2, “El sistema de direcciones de IPv6”.

Entre las ventajas importantes del nuevo protocolo cabe también destacar:

Configuración automática: IPv6 aplica a la red el principio “plug and play”. Un sistema recién instalado puede integrarse sin problemas en la red (local). El mecanismo automático de configuración del terminal deduce la propia dirección de la información transmitida a través del protocolo ND (“Neighbor Discovery Protocol”) por los enrutadores adyacentes. Este procedimiento no requiere la intervención del administrador y tiene la ventaja adicional de que, a diferencia del distribuidor de direcciones DHCP usado en IPv4, hace innecesario el mantenimiento de un servidor central con las direcciones disponibles.

Movilidad : IPv6 permite asignar varias direcciones paralelas a una interfaz de red. Esto significa para usted como usuario que puede acceder a diversas redes cómoda y fácilmente. Puede comparar este mecanismo con el “roaming” de las redes de

Telefonía móvil: aunque usted se encuentre en otro país, su

teléfono móvil se introduce en la nueva red garantizando que siga disponible bajo el mismo número de teléfono. Usted llama por teléfono en la red externa como si se tratase de su red habitual.

Comunicación segura: Mientras que en IPv4 la comunicación segura constituía una función adicional, IPv6 incluye IPSec y por tanto la comunicación segura entre dos sistemas mediante un túnel a través de Internet.

Compatibilidad con la versión anterior: No es realista creer que la migración de la

Page 10: Conceptos Redes

 

totalidad de Internet de IPv4 a IPv6 se va a llevar a cabo rápidamente. Por eso es importante que ambas versiones puedan coexistir en Internet e incluso en un mismo sistema. La coexistencia de ambos protocolos en Internet está asegurada por el uso de direcciones compatibles (las direcciones IPv4 pueden convertirse fácilmente a direcciones IPv6) y la utilización de distintos “túneles” (véase la sección 13.2.3, “Coexistencia de IPv4 e IPv6”). El uso de las direcciones IP de doble pila (“dual-stack-IP”) posibilita el soporte de ambos protocolos en el mismo sistema. Cada protocolo utiliza su propia pila de red para que no se produzcan conflictos entre ambas versiones. Multicasting (servicios a la medida) :Mientras que en IPv4

algunos servicios (por ej. SMB) tenían que enviar por broadcast sus paquetes a todos los miembros de la red local, IPv6 permite un procedimiento muy distinto: con multicast es posible dirigirse al mismo tiempo a un grupo de ordenadores. Es decir, no a todos (broadcast) o sólo a uno (unicast), sino a un grupo. De qué grupo se trate depende de la aplicación. No obstante, existen algunos grupos ya definidos como “todos los servidores de nombres” (all nameservers multicast group) o “todos los enrutadores” (all routers multicast group).

C Asignación de direcciones. 

Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico.

Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.

El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones IP para los equipos conectados directamente a la red pública de Internet, es el ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998 (Internet Assigned Numbers Agency). IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.

[editar] Ventajas

Page 11: Conceptos Redes

● Reduce los costos de operación a los proveedores de servicios de Internet (ISP). ● Reduce la cantidad de IP asignadas (de forma fija) inactivas.

[editar] Desventajas

● Obliga a depender de servicios que redirigen un host a una IP.

[editar] Asignación de direcciones IP

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:

● manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.

● automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.

● dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

[editar] IP fija

Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada. Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.

Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.

En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).

Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.

Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie

Page 12: Conceptos Redes

la IP como ocurre con las IP Públicas dinámicas.

D. Cálculo de direcciones LAN de estudiantes

Computadoras de estudiantes: 460

Router (LAN Gateway): 1

Switches (administración): 20

Total por subred de estudiante: 481

LAN de instructores

Computadoras de instructores: 64

Router (LAN Gateway): 1

Switches (administración): 4

Total por subred de instructores: 69

LAN de administradores

Computadoras de administradores: 20

Servidor: 1

Router (LAN Gateway): 1

Switch (administración): 1

Total por subred de administración: 23

WAN

Router - Router WAN: 2

Total por WAN: 2

Métodos de asignación

Existen dos métodos disponibles para asignar direcciones a una internetwork.

Se puede utilizar una Máscara de subred de longitud variable (VLSM), donde se asignan el prefijo y los bits de host a cada red basándose en la cantidad de host de esa red. O bien podemos utilizar un enfoque distinto a VLSM, en donde todas las subredes utilizan la misma longitud de prefijo y la misma.

Cálculo y asignación de direcciones: sin VLSM

Al utilizar un método de asignación de direcciones distinto a VLSM, todas las subredes tienen la misma cantidad de direcciones asignadas a ellas.

En el Caso 1, la LAN de estudiantes es la red más extensa que requiere 481 direcciones.

Utilizaremos esta fórmula para calcular la cantidad de hosts:

Hosts utilizables = 2^n - 2

Utilizamos 9 como valor para n ya que es la primera potencia de 2 superior a

Page 13: Conceptos Redes

481.

Al pedir prestado 9 bits para la porción de host se produce este cálculo:

2^9 = 512

LAN de administradores

Para la LAN de administradores, necesitamos adaptar 23 hosts. Esta medida requerirá del uso de 6 bits del host utilizando el cálculo: 2^6 - 2.

El siguiente bloque disponible de direcciones que puede adaptar estos hosts es el bloque 172.16.2.128 /26.

Dirección: 172.16.2.128

En números binarios:

10101100.00010000.0000010.10000000

Máscara: 255.255.255.192

26 bits en números binarios:

11111111.11111111.1111111.11000000

Interfaces LAN - Ethernet

La interfaz Ethernet se utiliza para conectar cables que terminan con dispositivos LAN, como equipos y switches. La interfaz también puede utilizarse

conectar routers entre sí.

Interfaces WAN: seriales

Las interfaces WAN seriales se utilizan para conectar los dispositivos WAN a la

CSU/DSU. CSU/DSU es un dispositivo que se utiliza para realizar una conexión física entre las redes de datos y los circuitos de proveedores de WAN.

Interfaz de consola

La interfaz de consola es la interfaz principal para la configuración inicial de un

switch o router Cisco. Es además un medio importante para la resolución de problemas. Es importante observar que, mediante el acceso físico a la interfaz de consola del router, una persona no autorizada puede interrumpir o comprometer el tráfico de la red. Es extremadamente importante la seguridad física de los dispositivos de red.

Interfaz Auxiliar (AUX)

Esta interfaz se utiliza para la administración remota del router. Generalmente, se conecta un módem a la interfaz AUX para obtener acceso telefónico

Page 14: Conceptos Redes

 

Esto provee un rango de host IPv4 de:

172.16.2.129 a 172.16.2.190 con una dirección de broadcast de 172.16.2.191.

WAN

El último segmento es la conexión WAN que requiere de 2 direcciones host.

Sólo 2 bits del host adaptarán los enlaces WAN. 2^2 - 2 = 2.

Esto da como resultado 8 bits para definir las direcciones locales de subred.

El siguiente bloque de direcciones disponible es 172.16.2.192 /30.

Dirección: 172.16.2.192

En números binarios:

10101100.00010000.0000010.11000000

Máscara: 255.255.255.252

30 bits en números binarios:

11111111.11111111.1111111.11111100

Esto provee un rango de host IPv4 de:

172.16.2.193 a 172.16.2.194 con una dirección de broadcast de 172.16.2.195

Esto produce 62 direcciones IPv4 únicas para la LAN de administradores.

512 - 2 = 510 direcciones host utilizables

Necesitaremos cuatro bloques de 512 direcciones cada uno por un total de 2048 direcciones ya que existen cuatro redes en nuestra internetwork. Utilizaremos el bloque de direcciones 172.16.0.0 /23. Esto proporciona a las direcciones un rango de 172.16.0.0 a 172.16.7.255.cantidad de bits del host.

E. Uso de herramienta para la elaboración de prototipos de redes. ELABORACIÓN DE PROTOTIPOS COMO UNA ALTERNATIVA AL CICLO DE VIDA DEL

DESARROLLO DE SISTEMAS

Algunos analistas argumentan que la elaboración de prototipos se debe considerar como

una alternativa para el ciclo de vida del desarrollo d sistemas (SDLC). Recuerde que el

SDLC, tratado en el capitulo 1, es un enfoque lógico y sistemático que se sigue en el

desarrollo de sistemas de información.

Las quejas relativas al proceso del SDLC se centran en dos preocupaciones

interaccionadas. La primera preocupación es todo el tiempo que se requiere para pasar

por el ciclo de vida del desarrollo. Conforme aumenta la inversión de tiempo del analista,

el costo del sistema entregado se incrementa proporcionalmente.

La segunda preocupación sobre el uso del SDLC es que los requerimientos del usuario

cambian a través del tiempo. Los requerimientos del usuario evolucionan durante el

considerable intervalo existente entre el análisis de los requerimientos del usuario y la

Page 15: Conceptos Redes

 

fecha en que se entrega el sistema final. Por lo tanto, debido al extenso ciclo del

desarrollo, el sistema resultante podría ser crítico por abordar deficientemente los

requerimientos de información del usuario actual.

Un corolario al problema de mantenerse al tanto de los requerimientos de información es

la teoría de que los usuarios realmente no saben lo que hacen o no lo desean sino hasta

que vean algo tangible .en el SDLC tradicional, una vez que se entrega un sistema, con

frecuencia es demasiado tarde para modificarlo.

Para resolver estos problemas, algunos analistas proponen la elaboración de prototipos

como una alternativa al ciclo de vida del desarrollo de sistemas. Cuando la elaboración de

prototipos se usa de esta forma, el analista reduce efectivamente el tiempo entre la

determinación de los requerimientos de información y la entrega de un sistema funcional.

Además, el uso de elaboración de prototipos en lugar de SDLC tradicional podría resolver

algunos problemas como el de identificar con presicion los requerimientos de información

del usuario.

Ente las desventajas de sustituir el SDLC por la elaboración de prototipos esta la de

configuración prematura de un sistema antes de que el problema u oportunidad en

cuestión se entienda completamente. También, el uso de la elaboración de prototipos

como una Alternativa podría producir un sistema aceptado por grupos específicos de

usuarios pero inadecuados para las necesidades globales del sistema.

El enfoque que apoyamos aquí es usar la elaboración de prototipos como una parte del

SDLC tradicional. Desde esta perspectiva, la elaboración de prototipos se considera como

un método adicional y especializado para determinar los requerimientos de los usuarios.

COMO DESARROLLAR UN PROTOTIPO

Los lineamientos de esta sección para desarrollar un prototipo son avanzados. El termino

elaboración de prototipos se interpreta en el sentido de la ultima definición que se

explico, es decir, un prototipo de características seleccionadas que incluirá algunas pero

no todas no todas las características., uno que, si tiene éxito., será parte del sistema final

que se entregue .

Como se ilustra en la figura 6.2, la elaboración de prototipos es una excelente forma de

obtener retroalimentación sobre el sistema propuesto y sobre la facilidad con que esta

cumpliendo las necesidades de información de su usuario.

El primer paso de la elaboración de prototipos es estimar los costos necesarios para la

construcción de un modulo del sistema.

Page 16: Conceptos Redes

 

Si los costos del tiempo de programadores y analistas y los del equipo que utilizaran están

dentro del presupuesto, se puede proceder a la elaboración del prototipo. La elaboración

de prototipos es una excelente forma de facilitar la integración del sistema de información

con el sistema principal de la organización.

LINEAMIENTOS PARA DESARROLLAR UN PROTOTIPO

Una vez que se ha tomado la decisión de elaborar un prototipo, se deben observar cuatro

lineamientos principales al integrar la elaboraron de prototipos con la fase de

determinación de requerimientos del SDLC.

1. Trabajar en módulos manejables.

2. Construir rápidamente el prototipo .

3. Modificar el prototipo en interacciones sucesivas.

4. Poner énfasis en la interfaz de usuario.

Como puede ver, los lineamientos sugieren acciones relativas al prototipo que

necesariamente se interrelacionan .Cada uno de los lineamientos se explica en las

sucesiones siguientes .

El trabajo en módulos manejables- Cuando el prototipo de algunas de las características

de un sistema se integra para formar un modelo funcional, es indispensable que el analista

trabaje en módulos manejables. Una ventaja evidente de la elaboración de prototipos es

que no es necesario ni deseable construir un sistema operativo completo para los

propósitos del prototipo. Un módulo manejable es aquel que permite a los usuarios

interactuar con sus características clave pero que se puede contruir de forma separada de

Page 17: Conceptos Redes

otros módulos de sistemas. Las características del módulo que se juzgan de menor

importancia se omiten intencionalmente en el prototipo inicial.

Construcción rápida del prototipo- La rapidez es esencial para la elaboración exitosa del

prototipo de un sistema de información. Recuerde que unas de las quejas expresadas en

contra de el CDLC tradicionales es que el intervalo entre la discriminación de

requerimientos y la entrega de un sistema completo es demasiado largo para satisfacer

eficazmente las cambiantes necesidades del usuario.

Los analistas pueden usar la elaboración de prototipos con el fin de reducir esta brecha

utilizando las técnicas tradicionales de recopilación de información para determinar con

presión los requerimientos de infomación que surjan sobre la marcha, y a continuación

tomar rápidamente las decisiones que den lugar o un modelo funcional. De hecho, el

usuario de y utiliza el sistema muy temprano en el SDLC en lugar de esperar hasta que el

sistema se termine para practicar con él.

La preparación de un prototipo operacional, con rapidez y en las etapas tempranas del

SDLC , permite al analista comprender mejor cómo desarrollar el resto del proyecto. Al

mostrar a los usuarios en las primeras etapas del proceso como se ejecutan en la realidad

algunas partes del sistema, la elaboración rápida de prototipos evita que se dediquen

demasiados recursos a un proyecto que a la larga podría ser imposible de concretar. Más

adelante, cuando se explique el RAD, usted verá nuevamente la importancia de la

construcción rápida de sistemas.

Modificación del prototipo. Un tercer lineamiento para desarrollar el prototipo es que su

construcción debe soportar modificaciones. Hacer un modificable el prototipo significa

crearlo en módulos que no sean demasiado interdependientes. Si se observa este

alineamiento, se encontrará menos resistencia cuando sea necesario realizar cambios al

prototipo. Generalmente, el prototipo se modifica varias veces al pasar por diversas

interacciones.

Los cambios en el prototipo deben propiciar que el sistema se acerque cada vez más a lo

que los usuarios consideren importante. Cada modificación necesita otra evaluación por

parte de los usuarios.

El prototipo no es un sistema terminado. Abordar la face de elaboración de prototipos con

la idea de que el prototipo requerirá modificaciones es una actitud positiva que demuestra

a los usuarios cuán necesaria es una retroalimentación para mejorar el sistema.

Page 18: Conceptos Redes

 

EL PAPEL DEL USUARIO EN LA ELABORACIÓN DE PROTOTIPOS

El papel del usuario en la elaboración de prototipo se puede resumir en dos palabras:

intervención honrada. Sin la intervención del usuario hay poca razón para elaborar el

prototipo los comportamientos precisos y necesarios para interactuar con un prototipo

Page 19: Conceptos Redes

pueden variar pero el usuario es fundamental en el proceso de la elaboración del

prototipo comprendida la importancia que tiene el usuario en el éxito del proceso, los

miembros del equipo del análisis del sistema deben propiciar y recibir de buena manera la

retroalimentación y deben evitar su propia resistencia y cambiar el prototipo.

INTERACCIÓN DEL PROTOTIPO

Hay tres formas principales en la que un usuario pude ayudar en la elaboración de un

prototipo

1. Experimentando en el prototipo.

2. Dando reacciones sinceras sobre el prototipo.

3. Sugiriendo adiciones o eliminaciones al prototipo.

Los usuarios deben tener libertad para experimentar con el prototipo. En contraste con

una simple lista de características del sistema, el prototipo permite a los usuarios la

interacción real. Una forma de facilitar esta interacción es instalar un prototipo en un sitio

Web interactivo

Enfoques pioneros de Martín para el RAD En la figura 6.5 usted puede ver nuestra

conceptualizacion de la fases originales del RAD de James Martin; en la primera fase

Martin explica la planeación de requerimiento. Aquí los usuarios de alto nivel deciden qué

funciones deben incluir la aplicación.

En la segunda fase, llamada fase de diseño de usuarios, Martin caracteriza a los usuarios

como ocupados en discutir los aspectos no técnicos del diseño del sistema, con la ayuda

de los analistas. La fase del taller del diseño del RAD incorpora la fase del usuario y la de

construcción es una, debido a que la naturaleza muy interactiva y visual del proceso de

diseño y refinación está ocurriendo de una forma interactiva y participativa.

En la fase de construcción se realizan muchas actividades diferentes. Cualquier diseño que

se cree en la fase anterior se mejora más con la herramienta del RAD. Tan pronto como las

nuevas funciones están disponibles, se muestran a los usuarios para la interacción,

comentarios y revisión. Con las herramientas del RAD, los analistas pueden hacer cambios

continuos en el diseño de las aplicaciones.

La cuarta y última fase de Martin, la fase de cierre, la aplicación recientemente

desarrollada reemplazará a la anterior. Mientras está ejecutándose en paralelo con la

aplicación anterior, la nueva prueba, los usuarios son entrenados y los procedimientos de

Page 20: Conceptos Redes

 

la organización se cambian antes de que ocurra el cierre.

Herramientas de software para el RADComo usted podía esperar, por lo regular las

herramientas de software para el RAD son las mas nuevas, con frecuencias orientadas a

objetos. Algunos ejemplos son programas muy conocidos como Microsoft Acces,

Microsoft Basic, visual C++Microsoft. Net. (Véase el capítulo 18 para una explicación más

detallada del enfoque orientado a objetos.)

Una forma en que las herramientas difieren entre sí está en sus capacidades para dar

soporte a las aplicaciones cliente/servidor (por ejemplo, MS Access no da soporte, Visual

Basic si lo da) así como también su facilidad de uso y el nivel de conocimientos de

programación que se requieren. La mayoría de las aplicaciones del RAD se usan para

aplicaciones pequeñas basadas en PC, aunque su verdadero poder podría radicar en las

aplicaciones cliente/ servidor que necesitan ejecutarse otra vez de múltiples plataformas.

Aunque hay identificadas casi tantas fases diferentes del RAD así como hay analistas, las

cuatros fases propuestas por Martin –planeación de requerimientos, diseño del usuario, la

construcción y cierre – son útiles. Examinemos cada una con más detalle, comparándolas y

contrastándolas con la elaboración de las características de la elaboración prototipos

clásica y el SDLC tradicional.

RAD EN COMPARACIÓN CON EL SDLC

En la figura 6.6 se pueden comparar las fases del SDLC con aquellas detalladas para el RAD

al principio de esta sección. Observe que el principal propósito del RAD es acortar el SDLC

de esta forma responder más rápidamente a los requerimientos de información dinámicos

de las organizaciones. El SDLC toma un enfoque mas metódico y sistemático que asegura

al integridad y exactitud y tiene como propósito la creación de sistemas que se integran en

los procedimientos estándar de negocio y en la cultura. La fase del taller del diseño del

RAD difiere de las fases de diseño estándar del SDLC, debido a que las herramientas de

software de RAD se usan para generar pantallas y exhibir

Page 21: Conceptos Redes
Page 22: Conceptos Redes
Page 23: Conceptos Redes

Figura 6.6

El taller de diseño del RAD en comparación con el enfoque del SDLC

Page 24: Conceptos Redes

El flujo global de funcionamiento de la aplicación. Así, cuando los usuarios aprueban este

diseño, están conviviendo en una representación del modelo visual, no solo en un diseño

conceptual representado en papel, como tradicionalmente se hace.

La fase de implementación del RAD es, en muchas formas, menos estresantes que otras

debido a que los usuarios han ayudado a diseñar los aspectos de negocios del sistema y

saben perfectamente que cambios se harán. Ay pocas sorpresas, y el cambio es algo a lo

que se le da la bienvenida. Con frecuencia, cuando se utiliza el SDLC y los analistas están

separados de los usuarios, ay mucho tiempo entre el desarrollo y el diseño. Durante este

periodo, los requerimientos pueden cambiar y los usuarios se pueden sorprender si el

producto final es diferente del que se anticipo durante muchos meses.

Cuando utilizar el RAD En su función de analista, necesita aprender tantos enfoques y

herramientas como sea posible que lo ayuden a hacer mejor su trabajo. Ciertas

aplicaciones y trabajo de sistemas darán lugar a ciertas metodologías. Considere utilizar

Page 25: Conceptos Redes

 

RAD cuando:

1. su equipo incluya a programadores y analistas que tengan experiencia con el, y

2.

3. haya razones de negocio urgentes para acelerar una parte del desarrollo de la

aplicación; o

4. cuando esté trabajando con una nueva aplicación de comercio electrónico y su

equipo de desarrollo crea que el negocio puede beneficiarse ampliamente sobre sus

competidores siendo innovador si esta aplicación está entre la primera en aparecer

en la Web; o

5. cuando los usuarios sean maduros y estén altamente comprometidos con las metas

organizacionales.

Desventajas del RAD Las dificultades con el RAD, como con otras clases de elaboración de

prototipos, se originan debido a que los analistas de sistemas intentan apresurar

demasiado el proyecto. Suponga que se contratan dos carpinteros parra construir dos

cobertizos de almacenamiento para dos vecinos. El primer carpintero sigue la filosofía del

SDLC, mientras que el segundo la del RAD.

El primer carpintero es sistemático, cataloga cada herramienta, cada podadora y cada uno

de los muebles del patio para determinar el tamaño correcto del cobertizo, diseña un

plano del cobertizo y anota las especificaciones para cada parte de madera y hardware. El

carpintero construye el cobertizo con poca pérdida y tiene la documentación precisa sobre

cómo fue construido el cobertizo por si cualquiera quisiera construir otro parecido,

repararlo o pintarlo del mismo color.

El segundo carpintero va directo al proyecto y calcula el tamaño del cobertizo, consigue un

camión de madera y hardware, construye una estructura y discute con el dueño de la

propiedad las modificaciones necesarias si no están disponibles ciertos materiales y hace

un viaje para devolver la madera que no se usa. El cobertizo se construye rápidamente,

pero si no se hace un plano nunca existe la documentación.

PROGRAMACIÓN EXTREMA

La programación extrema (XP) es un enfoque de desarrollo de software (tratando el

capítulo 3) que adopta lo que generalmente designamos como práctica de desarrollo de

software aceptable y las lleva al extremo. Por ejemplo, la retroalimentación es importante

para los programadores, analistas, diseñadores, usuarios y computadoras (como verán en

el capítulo 14). Así que la programación extrema usa ciclo de retroalimentación cada vez

más rápido e intenso, que proporcionan más información.

La administración de proyecto es importante ( como se vio en el capitulo 3), de tal manera

que la programación extrema intenta definir rápidamente un plan global del sistema,

Page 26: Conceptos Redes

 

desarrollar y liberar rápidamente el software y posteriormente revisarlo continuamente

para incorporarles características adicionales. Los programadores, analistas y diseñadores

ordinarios que trabajan independientemente y luego integran su trabajo logran resultados

sólidos; los programadores extremos que trabajan en parejas pueden ser excelentes. Pero

la programación extrema no solo se basa en los resultados. Se basa en los valores

principios y prácticas. Ahora examinaremos como los valores y Principios de XP dan forma

al desarrollo de sistemas extremos.

VALORES Y PRINCIPIOS DE LA PROGRAMACIÓN EXTREMA

Para la programación extrema es importante que se declaren los valores y principios que

crean el contexto para la colaboración entre programadores y clientes. Para considerarse

analistas de XP se debe apegar a los siguientes valores y principios desarrollados por Beck

(2000).

Cuatro valores de XP Hay cuatro valores que crean un entorno en el cual se pueden servir

adecuadamente diseñadores y negocios. Debido a que con frecuencia hay una tensión

entre lo que los diseñadores hacen a corto plazo y lo que es comercialmente deseable a

largo plazo, es importante que esté consciente de apoyar valores que formarán una base

para colaborar juntos en un proyecto de software. Como se muestra la figura 6.7, los

cuatro valores son comunicación, sencillez y retroalimentación y valentía.

Empecemos con la comunicación. Cada esfuerzo humano tiene la posibilidad de fallar en

la comunicación. Los proyectos de los sistemas que requieren una actualización constante

y un diseño técnico son especialmente propensos a dichos errores. Agregue a este

proyecto fechas límite ajustadas, jerga especializada y el estereotipo de que los

programadores prefieren hablar con las máquinas que con las personas, y usted tiene los

ingrediente para algunos problemas serios de comunicación. Los proyectos pueden ser

retrasados; se puede resolver el problema equivocado; se castiga a los programadores

incluso por mencionar a los gerentes que hay problemas; las personas abandonan o se

unen al proyecto a la mitad sin estar al corriente; y así continua la letanía.

Page 27: Conceptos Redes

Prácticas típicas de XP tal como la programación en pareja (colaboración de dos

programadores, descrita mas adelante en el capitulo), estimación de las tareas y las

pruebas de software, requieren de una buena comunicación. Los problemas se resuelven

rápidamente, los agujeros se tapan y la opinión débil se fortalece rápidamente a través de

la interacción con otros en el equipo. Un instructor de XP, como se describió en el capitulo

3, esta presente para observar si alguien ha interrumpido la comunicación y para

reunirlos.

El segundo valor de la programación extrema es la simpleza. Cuando estamos trabajando

en un proyecto de desarrollo de software, nuestra primera reacción es

abrumarnos la complejidad y magnitud de la tarea. Sin embargo, usted no puede correr si

no sabe caminar, ni caminar si no sabe ponerse de pie. La simpleza en el desarrollo de

software significa que empezaremos con la cosa más sencilla que podemos hacer.

La simpleza lleva tiempo, y es algo en lo que el instructor de XP podría ayudarle. El valor

de XP de simpleza nos pide que hoy hagamos la cosa más sencilla, comprendiendo que

mañana se podría cambiar un poco. Esto quiere un enfoque claro de las metas del

proyecto y realmente es un valor básico.

La retroalimentación es el tercer valor básico que es importante para tener un enfoque de

la programación extrema. Cuando piensa en la retroalimentación en este contexto, es

bueno considerar que esta se relaciona con el concepto de tiempo. Una retroalimentación

buena y cocreta, que es útil para el programador, analista y cliente puede ocurrir en

segundos, minutos, días, semanas o meses, dependiendo de lo que se necesita, quien esta

comunicando y lo que se hará con dicha retroalimentación. Un colega programador podría

encontrar un caso de prueba que hiciera que un código que usted escribió fallara.