Unidad 1

Aspectos basicos de redes

Unidad 2

Normas y Estándares

Unidad 3

Dispositivos de red

Unidad 4

Cableado Estructurado

Unidad 5

Planificación y Diseño

martes, 3 de julio de 2018

Unidad 1 Aspectos básicos de redes

Unidad I: Aspectos básicos de redes 



1.1 Orígenes y evolución.

Conforme ha pasado el tiempo la tecnología ha ido evolucionando conforme pasa el tiempo, ya que siempre ha existido la necesidad de incrementar una mejor calidad de vida para facilitarnos al ser humano la comunicación a larga distancia.

A continuación se mencionaran unas fechas memorables en la evolución y el origen de las redes de computadoras.


· A principio de los años 60 solamente existían unas cuantas computadoras aisladas. El usuario tenía que estar cerca del computador porque los terminales, los únicos mecanismos de acceso al computador, estaban conectados al computador mediante un cable.

 · En 1966 dos computadores fueron conectados a través de un enlace discado de 1200 bps entre los laboratorios Lincoln y la compañía System Development Corporation.

 · En 1967 Lawrence G. Roberts del MIT presenta el primer plan para crear ARPANET (Advanced Research Projects Administration Network) en una conferencia en Ann Arbor, Michigan.

· En 1969 se establece la primera conexión de ARPANET. Los nodos eran minicomputadoras Honeywell DDP-516 con 12K en memoria con líneas telefónicas de 50 kbps.

 · En 1970 La universidad de Hawaii desarrolla la primera red conmutada.

 · En 1971 ARPANET crece a 15 nodos.

· En 1972 Ray Tomlinson adapta su programa de correo electrónico para ARPANET.


 · En 1978 TCP se divide en TCP e IP.

 · En 1983 DCA (Defense Communication Agency) y DARPA establecen el Transmission Control Protocol (TCP) e Internet Protocol (IP) y el conjunto de protocolos conocidos como TCP/IP.

 · En 1983 ARPANET se divide en ARPANET y MILNET. The military network, MILNET. 68 nodos de los 113 fueron mudados a MILNET.

· En 1983 Se conectaron CSNET y ARPANET.

 · En 1993 La NCSA crea Mosaic el primer navegador gráfico.

 · En 1994 Dos estudiantes de doctorado de Stanford, Jerry Yang y David Filo, crean Yet Another Hierarchical Officious Oracle (Yahoo).


1.2 Conceptos básicos de redes 

Conceptos básicos


Red
: La red también conocida como red informática, entre otros es un conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías, según sea su alcance por ejemplo; red de área local o LAN, red de área metropolitana o MAN, red de área amplia o WAN. Su método de conexión es por cable coaxial, fibra óptica, radio, microondas, infrarrojos.






Computadora: Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una
amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador.







Redes de computadora: Una red de computadoras, también llamada red de ordenadores, red de
comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.




Topología: La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.


1.3 Clasificación de redes.

Para lograr una mejor comprensión de cuál es la clasificación de las redes de computadora, desglosaremos en diferentes partes.

Clasificación de acuerdo a su tecnología de transmisión. En un sentido amplio, hay dos tipos de tecnología de transmisión que se utilizan de manera extensa. Son las siguientes:

         Enlaces de difusión.
         Enlaces de punto a punto.


Las redes de difusión; (broadcast) tienen un solo canal de comunicación, por lo que todas las máquinas de la red lo comparten. Si una maquina envía un mensaje corto, en ciertos contextos conocido como paquete, todas las demás lo reciben. Un campo de dirección dentro del paquete especifica el destinatario. Cuando una maquina recibe un paquete, verifica el campo de dirección. Si el paquete va destinado a esa máquina, esta lo procesa; si va destinado a alguna otra, lo ignora.





Las redes punto a punto; constan de muchas conexiones entre pares individuales de máquinas. Para ir del origen al destino, un paquete en este tipo de red podría tener que visitar primero una o más
maquinas intermedias. A menudo es posible que haya varias rutas o longitudes diferentes, de manera que encontrar las correctas es importante en las redes de punto a punto. La transmisión de punto a punto con un emisor y un receptor se conoce como unidifusión (unicasting).



Clasificación por cobertura o alcance del servicio.



 Red de área personal (PAN); es aquella que se utiliza para la comunicación entre los dispositivos de una computadora cerca de una persona.







Red de área local (LAN); Es la que se limita a un área especial, relativamente pequeña, como un cuarto, una casa, un edificio, etc.






Red de área de campus (CAN); es aquella que surgen al conectar dos o más redes LAN en un área geográfica, como campus de universidad.






Red de área metropolitana (MAN); es la que se instala y se extiende más allá de los límites de una ciudad inmediata, o un área metropolitana.




 


Red de área amplia (WAN); es una red de comunicación que cubre un área geográfica amplia y que utilizan las instalaciones de transmisión proporcionadas por los portadores comunes, es decir por compañías telefónicas, una muy conocida cabe mencionar TELMEX.







Red de área simple (SPL); es aquella que tiene una velocidad de 10 a 100Mbps. Una de sus ventajas principales es que posee una taza baja de errores, un claro ejemplo de ella es la INTRANET.







Red de área de almacenamiento (SAN); es la que utiliza para conectar servidores, matrices, librerías y bibliotecas de soporte.




Clasificación de las redes de acuerdo a al método de la conexión.



 Medios guiados; son las que se conectan utilizando cable trenzado, cable coaxial, cable de fibra óptica entre otros diferentes tipos de cables que existen. En la imagen de la derecha se puede observar algunos ejemplos.






Medios no guiados; son las que utilizan para su conexión, las señales de radio, de microondas, de infrarrojo, bluetooh, satélites, entre otro tipo de conexiones inalámbricas.





 Clasificación de las redes por relación funcional.

 

Cliente-servidor; es una red de comunicación en la que todos los clientes están conectados a un servidor, en el cual se centralizan los diversos recursos y las aplicaciones, y este a su vez las pone a disposición de los clientes cada vez que los clientes la solicitan.






 Igual-a-Igual (p2p); es aquella que no tiene cliente ni servidor fijo, lo que tiene es una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de red. Este tipo de red se creó con un fin, el cual es que los usuarios pudieran compartir sus archivos entre sí.



Clasificación de las redes por la direccionalidad de los datos (tipo de transmisión).

Simplex: es en la que un equipo terminal de datos transmite datos y también otros reciben.

Half-Duplex: es aquella en la que un solo equipo transmite a la vez.

También se llama Semi –Duplex Full-Duplex; es aquella en donde ambos pueden transmitir y
recibir a la vez una misma información. Un ejemplo sería las VIDEOCONFERENCIAS.

Clasificación de las redes según a la propiedad a la que pertenezcan.

 Redes públicas: son las que pertenecen a organismos estatales, y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato. Redes privadas: son redes gestionadas por personas particulares, empresas u organizaciones de índole privado. A ellas sólo tienen acceso las terminales de los propietarios.

 Red Inalámbrica: las nuevas redes sin cables hacen posibles que se pueda conectar a una red local cualquier dispositivo sin necesidad de instalación, lo que permite poder estar conectados en nuestro ordenador portátil.

1.4 Topologías de redes: Físicas y Lógicas 

¿Qué es la topología de red? 

La topología define la estructura de la red. Su definición contiene dos partes: la topología física, que es el diseño real del cableado (medios), y la topología lógica, que define como los hosts acceden a los medios.

Topología de bus; es aquella donde el servidor y las estaciones de trabajo están conectados a un cable central general, y por este cable se trasmiten todas las señales de datos.

Topología de en estrella; es aquella que utiliza un dispositivo como punto de conexión de todos los cables que parten de las estaciones de trabajo. Este dispositivo puede ser un servidor de archivo o un dispositivo especial de conexión.

 Topología de en anillo; es aquella en donde las señales viajan por una única dirección a lo largo de un cable en forma de bucle cerrado. Con esta topología las redes pueden extenderse a largas distancias, y una avería en algún de sus cables hará caer el sistema.

 Topología de en malla completa; es donde cada nodo está conectado a todos los nodos, lo que hace posibles que los mensajes sean llevad de un nodo a otro nodo por diferentes caminos.

 Topología de en árbol; es aquella en donde los nodos están colocados en forma de árbol. Se parece a la de estrella pero no tiene un nodo central sino un nodo de enlace troncal del cual se ramifica los demás nodos.

 Topología de en mixta; es la combinación de las anteriores con el fin de aprovechar todas las ventajas de las mismas.

Unidad 2 Normas y Estándares

UNIDAD 2 NORMAS Y ESTÁNDARES

2.1 Modelo OSI

MODELO OSI (Open Systems Interconnection)
Resultado de imagen para imagenes redes
Referirnos a la comunicación de datos, es un proceso común y cotidiano, que en ocasiones, hasta para aquellas personas distanciadas del mundo de la computación caen en la necesidad de manejar y transmitir información.


Es evidente que para el progreso y desarrollo de la sociedad es necesaria la información: su divulgación y manejo.

Pero en ocasiones el manejo y la transmisión de los datos resulta distorsionada, por lo que los usuarios deben asegurarse que sus datos se entreguen y reciban de manera adecuada. Es necesario que los datos tengan un formato claro y eficiente, se debe verificar los servicios que involucra como los protocolos de traducción de formatos, códigos y sintaxis de los lenguajes entre una computadora emisora y una receptora.



El Modelo OSI cuenta con 7 capas o niveles:

• Nivel de Aplicación

• Nivel de Presentación
• Nivel de Sesión
• Nivel de Transporte
• Nivel de Red
• Nivel de Enlace de Datos
• Nivel Físico

El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organización Estándar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la interrelación entre fabricantes.

Modelo de capas

  • CAPA FÍSICA
    Trata con las especificaciones eléctricas y mecánicas de la interfaz y del medio de transmisión. Define los procedimientos y las funciones que los dispositivos físicos y las interfaces tienen que llevar a cabo para que sea posible la transmisión.
  • CAPA DE ENLACE DE DATOS
    Transforma la capa física, un simple medio de transmisión, en un enlace fiable y es responsable de la entrega nodo a nodo. Hace que la capa física aparezca ante la capa superior (red) como un medio libre de errores.
  • CAPA DE REDEs el encargado de la entrega de un paquete desde el origen al destino a través de múltiples redes.
  • CAPA DE TRANSPORTE Responsable de la entrega de origen a destino (extremo a extremo). Además asegura que el mensaje llegue intacto y en orden supervisando tanto el control de errores como el control de flujo a nivel de origen a destino.
    También puede crear una conexión (camino lógico) entre dos puertos finales, esto involucra tres pasos, establecimiento de conexión, transferencia de datos, liberación de datos
    .
  • CAPA DE SESIÓN
    Es el controlador de diálogos de la red. Establece, mantiene y sincroniza la interacción entre dos sistemas de comunicación.

    CAPA DE PRESENTACIÓN
  • Está relacionado con la semántica y la sintaxis de la información intercambiada.
  • CAPA DE APLICACIÓNPermite al usuario humano como software acceder a la red. Proporciona interfaces de usuario y el soporte para servicios como correo electrónico, acceso y transferencia de archivos remotos etc.
2.2 TCP/IP

TCP se diseñó para un entorno que resultaba poco usual para los años 70 pero que ahora es habitual. El protocolo TCP/IP debía conectar equipos de distintos fabricantes. Debía ser capáz deejecutarse en diferentes tipos de medio y enlace de datos. Debía unir conjuntos de redes en una sola Internet de forma que todos sus usuarios pudiesen acceder a un conjunto de servicios genéricos. 

Las funciones que garantizan el envío y entrega fiable de datos se situaron en los host origen y destino, por ello, los fabricantes los fabricantes debían mejorar sus esfuerzos para diseñar equipos de alta calidad. Al hacerlo así, los protocolos de TCP/IP consiguieron escalarse muy bien ejecutándose en sistemas de cualquier calibre. Para conseguir un intercambio fiable de datos entre dos computadoras, se deben llevar a cabo muchos procedimientos separados y la tarea de:
La capa física trata con el medio físico, los conectores, el control de señales eléctricas representadas en unos (1) y ceros (0) binarios. Por ejemplo, las tarjetas de Red y los Cables son componentes del medio físico.
Capa de Enlace de Datos.

Se lleva a cabo la organización de unidades de datos llamadas tramas, el filtrado de errores la comprobación de direcciones de hardware (MAC) y operaciones de control de errores.

Capa de Red: IP

IP realiza funciones en la capa de Red, IP encamina datos entre sistemas. Los datos pueden atravesar un enlace único o enviarse por múltiples enlaces a través de Routers, los datos se transportan en unidades de bits llamados datagramas. Undatagrama contiene una cabecera de IP que contiene información de direcciones de la capa 3 (Transporte), los encaminadores examinan la dirección de destino de la cabecera IP, para dirigir los datagramas al destino. La capa de IP se denomina no orientada a conexión ya que cada datagrama se encamina de manera independiente e IP no garantiza la entrega fiable, ni secuencia de los mismos. IP sólo encamina su tráfico sin tener en cuenta la relación entre las aplicaciones a las que pertenece un determinado datagrama.

Capa de Transporte: TCP

El Protocolo de Control de Transmisión realiza labores en la capa de transporte, debido a que proporciona a las aplicaciones servicios de conexión fiable de datos, por lo tanto, es un protocolo orientado a conexión. TCP dispone de los mecanismos que garantizan que los datos se entregan sin errores, sin omisiones y en secuencia.

Una aplicación, como la de transferencia de archivos, transmite datos a TCP. TCP le añade una cabecera creando una unidad denominada segmento. TCP envía los segmentos pasándoselos a su nivel inferior Capa 3 (IP) quien los encamina a su destino. Del otro lado TCP acepta los segmentos entrantes de IP, determina la aplicación de destino y traslada los datos a la aplicación en el orden en que fueron enviados.

Capa de Transporte: UDP

Una aplicación envía un mensaje independiente a otra aplicación mediante el Protocolo de Datagramas de Usuario (UDP). UDP añade una cabecera creando una unidad denominada datagrama de UDP o mensaje de UDP. UDP traslada los mensajesde UDP salientes a IP. UDP acepta mensajes de UDP entrantes de IP y determina la aplicación de destino. UDP es un servicio de comunicaciones no orientado a conexión que suele usarse . Ver Figura: TCP/IP y OSI

Similitudes y diferencias de los modelos OSI y TCP/IP.

TCP/IP y OSI muestra un intento de establecer una correspondencia entre las diferentes capas de las arquitecturas de TCP/IP y OSI, pero hay que ser consciente de las diferencias básicas explicadas más abajo.


2.3  Comite 802 de la IEE

En 1980 el IEEE comenzó un proyecto llamado estándar 802 basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones que con eltiempo han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN.

División del protocolo IEEE 802

· IEEE 802.Descripción general y arquitectura.
· IEEE 802.1Glosario, gestión de red e internetworking.Relación de estándares, gestión de red, interconexión de redes.nivel físico
· IEEE 802.2 Control de enlace lógico (LLC). LLC (Logical Link Control)
· IEEE 802.3 CSMA/CD. Método de acceso y nivel físico. Ethernet. Bus con técnica de acceso CSMA/CDCSMA/CD
· IEEE 802.4 Token Bus. Método de acceso y nivel físico. 
Bus con paso de testigotoken bus
· IEEE 802.5 Token-Passing Ring. 
Método de acceso y nivel físico. Anillo con paso de testigotokin pasing ring
· IEEE 802.6 Redes de área metropolitana (MAN)
· IEEE 802.7 Banda Ancha. Aspectos del nivel físico.
· IEEE 802.8 Recomendaciones fibra óptica
· IEEE 802.9 Acceso integrado de voz y datos. Método de acceso y nivel físico. Recomendaciones banda ancha (broadband)Integración voz y datos en LAN
· IEEE 802.10 Seguridad y privacidad en redes locales.
· IEEE 802.11 Wireless LAN (Redes Inalámbricas). Método de acceso y nivel físico. Wireless LANwire less
· IEEE 802.12 100VG-AnyLAN. Método de acceso y nivel físico.LAN’s de alta velocidad (Fast Ethernet variante de 802.3)100VG

lunes, 2 de julio de 2018

Unidad 3 Dispositivos de red


Resultado de imagen para dispositivos de red
3.1 Activos y pasivos
Pasivo 
: Podemos definir los componentes electrónicos pasivos como aquellos que no producen
amplificación y que sirven para controlarla electricidad colaborando al mejor funcionamiento de los
elementos activos (los cuales son llamados genéricamente semiconductores). Los componentes pasivos
están formados por elementos de diversas clases que tendremos que considerar independientemente, ya
que son diferentes sus objetivos, construcción y resultados, de modo que vamos a dividirlos en tres
grandes grupos:
1. Resistencias: clasificación, valor óhm y utilidad
2. Condensadores y funcionamiento, clasificación y valor capacita de un condensador,
condensadores variables e información de su valor.
3. Bobinados e inductancias.

Elementos:
  • Tarjetas PCI (Peripheral Component Interconnect: Interconexión de Componentes Periféricos) 

          Son componentes hardware que se conectan a la placa base del computador, estas tarjetas                    tienen varias funcionalidades: se usan para vídeo, puertos ethernet, tarjetas de sonido, wifi,                  puertos USB.
  • Hubs o Concentradores.
    Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla, también es considerado como un repetidor, además son la base para las redes de topología estrella y se encuentra en la capa 1 del modelo OSI.
    Existen tres clases de Hubs: 
    • Activos : Necesitan de energía eléctrica. 
    • Pasivos: : No necesitan energía eléctrica. 
    • Inteligentes : Hubs activos que incluyen microprocesador

  • Puentes ó Bridges
    El Puente ó Bridge interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.Entonces, Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. El Puente ó Bridge nos da la información clara de donde se encuentra el enlace entre dos redes y se alimenta por una tabla que nos dice hacia dónde dirigir las direcciones. Se encuentra en la capa 2 del modelo OSI.
  • Switch.
    Es un dispositivo de red situado en la capa 2 del modelo de referencia OSI. Envía la información a un usuario específico sin ser retransmitido al resto de los puerto.
  • Modems 
    Es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema). Los módems aceptan los datos provenientes (digitales) de un PC o terminal digital y los convierte en analógicos, para poder ser enviados a través de la línea telefónica. Por ello el módem se utiliza para adecuar las señales a los canales de transmisión cuando comparten la misma naturaleza. Pertenece a la capa 1 del modelo OSI.
  • Fax Modem
    Un Fax Modem ó Modem Fax supone la existencia de un computador con un modem y el software de comunicaciones para recibir y enviar faxes, según los estándares existentes, así como software para manejar archivos de fax.El proceso para transmitir o recibir un fax es más complejo que apretar un simple botón como en la máquina de fax común. Pertenece a la capa 1 del modelo OSI.

Activo : Son aquellos dispositivos que se caracterizan principalmente por ser electrónicos, y
estos permiten y distribuir y transformar la información en una red de computadores.
  • Conectores RJ45.
    Conecta redes de cableado estructurado, posee 8 pines o conexiones eléctricas que normalmente se usan como extremos de cable de par trenzado. Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones. Los dos extremos del cable llevan un conector RJ45 en un conector macho y en un conector hembra. Es utilizado comúnmente con estándares como TIA/EIA-568-B que define la disposición de los pines. Se encuentran en la capa 1 del modelo OSI.
  • Cableado UTP.
    Cableado utilizado principalmente para comunicaciones que se encuentra normalizado de acuerdo a la norma americana TIA/EIA-568-B.Los cables de par trenzado se utilizaron por primera vez en el sistema de telefonía por Bell en 1881 y en 1900 por toda la red americana. La mayoría de los millones de millones de kilómetros de cable de par trenzado están al aire libre y son propiedad de compañías telefónicas utilizadas para el servicio de voz y sólo por profesionales. La mayoría de los datos de las conexiones a internet utilizan estos cables. Para un uso masivo en interiores el cable UTP es a menudo agrupado en conjuntos de 25 pares de acuerdo al estándar de código de colores de 25 pares, un tipo subconjunto de estos colores es el más usado en los cables UTP, blanco naranja, naranja, blanco verde, azul, blanco azul, verde, blanco marrón, marrón. Pertenece a la capa 1 del modelo OSI.

    Elementos de infraestructura 
   Corresponde al soporte físico delos elementos de conectividad. Estos pueden ser, gabinetes,                 canaletas,soportes, chazos, tornillos, y otros fungibles de montar. 
         Elementos más utilizados:
                • Rack abierto de piso 
                • Gabinetes de comunicaciones 
                • Sistemas de canalización (troncal, perimetral y de distribución) 
                • Organizador de cable 
                • Bandejas de soportes (ventiladas y lisas) 
                • Fungibles de montajes (chasos, tornillos, chazo, metálico de anclaje, puntillas y tiros,                           entre otros)
          Elementos de conectividad Proporcionan o proveen el medio físico para el transporte d la                    información o de los datos, cumpliendo con los estándares de la industria de cableado                          estructurado. Los elementos de conectividad son; Patch panel, cable de pares trenzados, Cable            de fibra óptica, toma de comunicaciones, entre otros.
         
         Elementos de conectividad para fibra óptica 
               • Cable de fibra óptica (multimodo y mono modo) 
               • Bandeja de distribución de fibra óptica
               • Acople de fibra óptica : Un acoplador es básicamente la transición mecánica necesaria                         para poder dar continuidad al paso de luz del extremo conectorizado de un cable de fibra                     óptica a otro.
              • Patch Cord de fibra óptica 
              • Conectores de fibra óptica


3.2 DE CAPA FÍSICA.

Señales de comunicación
 La capa Física de OSI proporciona los medios de transporte para los bits que conforman      la trama de la capa de Enlace de datos a través de los medios de red. Esta capa acepta      una trama completa desde la capa de Enlace de datos y la codifica como una secuencia      de señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo      intermediario recibe los bits codificados que componen una trama.

El envío de tramas a través de medios locales requiere los siguientes elementos de la capa física:

             o   Medios físicos y conectores asociados

             o   Una representación de los bits en los medios

             o   Codificación de los datos y de la información de control

             o   Sistema de circuitos del receptor y transmisor en los dispositivos de red

Otra función de la capa física es la de recuperar estas señales individuales desde los           medios, restaurarlas para sus representaciones de bit y enviar los bits hacia la capa de         enlace de datos como una trama completa.

Funcionamiento
Los medios no transportan la trama como una única entidad. Los medios transportan           señales, una por vez, para representar los bits que conforman la trama.

Existen tres tipos básicos de medios de red en los cuales se representan los datos:

    -Cable de cobre

    -Fibra

    -Inalámbrico

La presentación de los bits (es decir, el tipo de señal) depende del tipo de medio. Para          los  medios de cable de cobre, las señales son patrones de pulsos eléctricos. Para los         medios de fibra, las señale son patrones de luz. Para los medios inalámbricos, las                 señales son patrones de transmisiones de radio.

Estándares

Al igual que otras tecnologías asociadas con la capa de Enlace de datos, las tecnologías de la capa Física se definen por diferentes organizaciones, tales como:

         ¤  Organización Internacional para la Estandarización (ISO)
         ¤  Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
         ¤  Instituto Nacional Estadounidense de Estándares (ANSI)
         ¤  Unión Internacional de Telecomunicaciones (ITU)
        ¤  La Asociación de Industrias Electrónicas y la Asociación de las Industrias de las                                   Telecomunicaciones (EIA/TIA)
        ¤  Autoridades de las telecomunicaciones nacionales, como la Comisión Federal de                                  Comunicaciones (FCC) en EE. UU.

Señalización y codificación física.
Señalización
La capa física debe generar las señales inalámbricas, ópticas o eléctricas que                  representan el "1" y el "0" en los medios. El método de representación de bits se              denomina método de señalización. Los estándares de capa Física deben definir qué tipo de señal representa un "1" y un "0". Esto puede ser tan sencillo como un cambio en el nivel de una señal eléctrica, un impulso óptico o un método de señalización más complejo.

Codificación
La codificación es un método que se utiliza para convertir un stream de bits de datos en un código predefinido. Los códigos son grupos de bits utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como el receptor. La utilización de patrones predecibles permite distinguir los bits de datos de los bits de control y ofrece una mejor detección de errores en los medios.
Además de crear códigos para los datos, los métodos de codificación en la capa física también pueden proporcionar códigos para control, como la identificación del comienzo y el final de una trama. El host que realiza la transmisión transmitirá el patrón específico de bits o un código para identificar el comienzo y el final de la trama.



3.3 DE CAPA DE ENLACE.


La función de la capa de enlace de datos de OSI es preparar los paquetes de la capa de red para ser transmitidos y controlar el acceso a los medios físicos.
  • La capa de aplicación provee la interfaz al usuario. 
  • La capa de transporte es responsable de dividir y manejar las comunicaciones entre los procesos que funcionan en los dos sistemas finales. 
  • Los protocolos de capa de red organizan nuestros datos de comunicación para que puedan viajar a través de internetworks desde el host que los origina hasta el host destino.
TÉCNICAS DE CONTROL DE ACCESO AL MEDIO
La regulación de la colocación de tramas de datos en los medios es conocida como control de acceso al medio. Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos, hay diferentes métodos de control de acceso a los medios. Estas técnicas de control de acceso al medio definen si los nodos comparten los medios y de qué manera lo hacen.El control de acceso al medio es el equivalente a las reglas de tráfico que regulan la entrada de vehículos a una autopista. La ausencia de un control de acceso al medio sería el equivalente a vehículos ignorando el resto del tráfico e ingresando al camino sin tener en cuenta a los otros vehículos.
Sin embargo, no todos los caminos y entradas son iguales. El tráfico puede ingresar a un camino confluyendo, esperando su turno en una señal de parada o respetando el semáforo. Un conductor sigue un conjunto de reglas diferente para cada tipo de entrada. 
De la misma manera, hay diferentes formas de regular la colocación de tramas en los medios. Los protocolos en la capa de enlace de datos definen las reglas de acceso a los diferentes medios. Algunos métodos de control de acceso al medio utilizan procesos altamente controlados para asegurar que las tramas se coloquen con seguridad en los medios. Estos métodos se definen mediante protocolos sofisticados, que requieren mecanismos que introducen sobrecargas a la red.
El método de control de acceso al medio utilizado depende de:
  • Compartir medios: si y cómo los nodos comparten los medios.
  • Topología: cómo la conexión entre los nodos se muestra a la capa de enlace de datos.
Medios compartidos
Algunas topologías de red comparten un medio común con varios nodos. En cualquier momento puede haber una cantidad de dispositivos que intentan enviar y recibir datos utilizando los medios de red. Hay reglas que rigen cómo esos dispositivos comparten los medios. 
Hay dos métodos básicos de control de acceso al medio para medios compartidos: 
Controlado: Cada nodo tiene su propio tiempo para utilizar el medio 
Basado en la contención: Todos los nodos compiten por el uso del medio

Medios no compartidos
Los protocolos de control de acceso al medio para medios no compartidos requieren poco o ningún control antes de colocar tramas en los medios. Estos protocolos tienen reglas y procedimientos más simples para el control de acceso al medio. Tal es el caso de las topologías punto a punto. 
En las topologías punto a punto, los medios interconectan sólo dos nodos. En esta configuración, los nodos no necesitan compartir los medios con otros hosts ni determinar si una trama está destinada para ese nodo. Por lo tanto, los protocolos de capa de enlace de datos hacen poco para controlar el acceso a medios no compartidos.

Full Duplex y Half Duplex
Comunicación half-duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo simultáneamente. Ethernet ha establecido reglas de arbitraje para resolver conflictos que surgen de instancias donde más de una estación intenta transmitir al mismo tiempo.
En la comunicación full-duplex, los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo. La capa de enlace de datos supone que los medios están disponibles para transmitir para ambos nodos en cualquier momento. Por lo tanto, no hay necesidad de arbitraje de medios en la capa de enlace de datos.

DIRECCIONAMIENTO DEL CONTROL DE ACCESO AL MEDIO Y TRAMADO DE DATOS
La descripción de una trama es un elemento clave de cada protocolo de capa de enlace de datos. Los protocolos de capa de enlace de datos requieren información de control para permitir que los protocolos funcionen. La información de control puede indicar:
  • Qué nodos están en comunicación con otros
  • Cuándo comienza y cuándo termina la comunicación entre nodos individuales
  • Qué errores se producen mientras los nodos se comunican
  • Qué nodos se comunicarán luego
La Capa de enlace de datos prepara un paquete para transportar a través de los medios locales encapsulándolo con un encabezado y un tráiler para crear una trama.A diferencia de otros PDU que han sido analizados en este curso, la trama de la capa de enlace de datos incluye:
  • Datos: El paquete desde la Capa de red
  • Encabezado: contiene información de control como direccionamiento y está ubicado al comienzo del PDU
  • Tráiler: contiene información de control agregada al final del PDU
 ESTÁNDARES

A diferencia de los protocolos de las capas superiores del conjunto TCP/IP, los protocolos de capa de enlace de datos generalmente no están definidos por solicitudes de comentarios (RFC). A pesar de que el Grupo de trabajo de ingeniería de Internet (IETF) mantiene los protocolos y servicios funcionales para la suite de protocolos TCP/IP en las capas superiores, la IETF no define las funciones ni la operación de esa capa de acceso a la red del modelo. La capa de acceso de red TCP/IP es el equivalente de las capas de enlace de datos OSI y la física. Estas dos capas se verán en capítulos separados para un análisis más detallado.
Los protocolos y servicios funcionales en la Capa de enlace de datos son descriptos por organizaciones de ingeniería (como IEEE, ANSI y ITU) y compañías en comunicaciones. Las organizaciones de ingeniería establecen estándares y protocolos públicos y abiertos. Las compañías de comunicaciones pueden establecer y utilizar protocolos propios para aprovechar los nuevos avances en tecnología u oportunidades de mercado.
Los servicios y especificaciones de la capa de enlace de datos se definen mediante varios estándares basados en una variedad de tecnologías y medios a los cuales se aplican los protocolos. Algunos de estos estándares integran los servicios de la Capa 2 y la Capa 1.
Las organizaciones de ingeniería que definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos incluyen:

  • Organización Internacional para la Estandarización (ISO)
  • Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
  • Instituto Nacional Estadounidense de Estándares (ANSI)
  • Unión Internacional de Telecomunicaciones (ITU)
COMPARACIÓN ENTRE TOPOLOGÍA LÓGICA Y FÍSICA
La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías de red pueden verse en el nivel físico y el nivel lógico.
La topología física es una configuración de nodos y las conexiones físicas entre ellos. La representación de cómo se usan los medios para interconectar los dispositivos es la topología física. Ésta se abarcará en capítulos posteriores de este curso.
Una topología lógica es la forma en que una red transfiere tramas de un nodo al siguiente. Esta configuración consiste en conexiones virtuales entre los nodos de una red independiente de su distribución física. Los protocolos de capa de enlace de datos definen estas rutas de señales lógicas. La capa de enlace de datos "ve" la topología lógica de una red al controlar el acceso de datos a los medios. Es la topología lógica la que influye en el tipo de trama de red y control de acceso a medios utilizados.
La topología física o cableada de una red probablemente no sea la misma que la topología lógica.
La topología lógica de una red está estrechamente relacionada con el mecanismo utilizado para administrar el acceso a la red. Los métodos de acceso proporcionan los procedimientos para administrar el acceso a la red para que todas las estaciones tengan acceso. Cuando varias entidades comparten los mismos medios, deben estar instalados algunos mecanismos para controlar el acceso. Los métodos de acceso son aplicados a las redes para regular este acceso a los medios. 
Las topologías lógica y física generalmente utilizadas en redes son:
  • Punto a Punto 
  • Multi-Acceso 
  • Anillo
Las implementaciones lógicas de estas topologías y sus métodos asociados de control de acceso a los medios son abordadas en las siguientes secciones.

3.4 DE CAPA DE RED.

La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:
Direccionamiento
Primero, la Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección única. En una red IPv4, cuando se agrega esta dirección a un dispositivo, al dispositivo se lo denomina host.

Encapsulación
Segundo, la capa de Red debe proveer encapsulación. Los dispositivos no deben ser identificados sólo con una dirección; las secciones individuales, las PDU de la capa de Red, deben, además, contener estas direcciones. Durante el proceso de encapsulación, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a la capa de Red, denominamos paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra información, la dirección del host hacia el cual se lo está enviando. A esta dirección se la conoce como dirección de destino. El encabezado de la Capa 3 también contiene la dirección del host de origen. A esta dirección se la llama dirección de origen. Después de que la Capa de red completa el proceso de encapsulación, el paquete es enviado a la capa de enlace de datos que ha de prepararse para el transporte a través de los medios.

Enrutamiento
Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a su host destino. Los host de origen y destino no siempre están conectados a la misma red. En realidad, el paquete podría recorrer muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado a través de la red para que llegue a su destino final. Los dispositivos intermediarios que conectan las redes son los routers. La función del router es seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso se lo conoce como enrutamiento.

Desencapsulamiento

Finalmente, el paquete llega al host destino y es procesado en la Capa 3. El host examina la dirección de destino para verificar que el paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el paquete es desencapsulado por la capa de Red y la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa de Transporte.

PROTOCOLOS DE LA CAPA DE RED
Los protocolos implementados en la capa de Red que llevan datos del usuario son:
IPv4
La versión 4 de IP (IPv4) es la versión de IP más ampliamente utilizada. Es el único protocolo de Capa 3 que se utiliza para llevar datos de usuario a través de Internet y es el tema de CCNA.
El Protocolo de Internet fue diseñado como un protocolo con bajo costo. Provee sólo las funciones necesarias para enviar un paquete desde un origen a un destino a través de un sistema interconectado de redes. El protocolo no fue diseñado para rastrear ni administrar el flujo de paquetes. Estas funciones son realizadas por otros protocolos en otras capas.

Características básicas de IPv4

  • Sin conexión: No establece conexión antes de enviar los paquetes de datos.
  • Máximo esfuerzo (no confiable): No se usan encabezados para garantizar la entrega de paquetes.
  • Medios independientes: Operan independientemente del medio que lleva los datos.

IPv6
El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6 (IPv6), es una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está implementado en la gran mayoría de dispositivos que acceden a Internet.
IPv6 es una extensión conservadora de IPv4. La mayoría de los protocolos de transporte -y aplicación- necesitan pocos o ningún cambio para operar sobre IPv6; las excepciones son los protocolos de aplicación que integran direcciones de capa de red, como FTP o NTP.
IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes. Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables.
Algunos de los cambios de IPv4 a IPv6 más relevantes son:
  • Capacidad extendida de direccionamiento
  • Autoconfiguración de direcciones libres de estado (SLAAC)
  • Multicast
  • Seguridad de Nivel de Red obligatoria
  • Procesamiento simplificado en los routers
  • Movilidad
  • Soporte mejorado para las extensiones y opciones
  • Jumbogramas
IPX
IPX. Son las siglas en inglés de Internetwork Packet Exchange (Intercambio de Paquetes Interred). Es un protocolo de la capa de red de Netware responsable de transferir datos entre el servidor y los programas de las estaciones de trabajo mediante datagramas.
IPX es un antiguo protocolo de red de Novell perteneciente al sistema operativo NetWare. Se utiliza para transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino. Es un protocolo de datagramas rápido orientado a comunicaciones sin conexión.
Características:

  • IPX es un protocolo de la Capa de red (nivel 3 del modelo OSI).
  • Está orientado a paquetes y a comunicaciones sin conexión (no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino).
  • Es utilizado como mensajero del protocolo SPX, ya que por sí solo carece de fiabilidad durante el transporte de paquetes.
  • La cabecera de los paquetes de IPX se compone de 30 bytes, y los datos que junto con la cabecera no pueden sobrepasar los 1518 bytes.
  • Sistema de direccionamiento IPX
Se utilizan tres componentes básicos para identificar un proceso en la red:

  • Dirección de red, la cual identifica la red a la que pertenece.
  • Número de nodo que indica el dispositivo conectado a la red.
  • Número de socket que indica el proceso en el nodo.
Appletalk

Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la interconexión de redes locales. Fue incluido en un Macintosh Apple en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP.
el protocolo utilizado en la capa numero 3 es el DDP (Datagram Delivery Protocol) que realiza el transporte de datos de bajo nivel.

CLNS 
CLNS (Servicio No Orientado a Conexión), en telecomunicaciones, es un servicio que establece la comunicación entre entidades sin necesidad de establecer una conexión entre ellas. Cuando una entidad tiene información para transmitir, sencillamente la envía, (tramas, paquetes, bloques, etc.).
Funcionamiento
El proveedor trata cada objeto de información de forma independiente y autónoma, incluso aunque se trate de un conjunto de objetos pertenecientes al mismo mensaje. El usuario confía simplemente en que cada objeto ha de llegar a su destino más pronto o más tarde. Los servicios orientado y no orientado a conexión, se suelen asimilar con los servicios telefónico y postal respectivamente. El sistema telefónico es un ejemplo de servicio orientado a conexión, mientras que el sistema postal es un servicio no orientado a conexión. Esta analogía es perfectamente aplicable a la funcionalidad y a la lógica de los servicios CONS y CLNS.

ENRUTAMIENTO Y SUS CARACTERÍSTICAS
El enrutamiento requiere que cada salto o router a lo largo de las rutas hacia el destino del paquete tenga una ruta para reenviar el paquete. De otra manera, el paquete es descartado en ese salto. Cada router en una ruta no necesita una ruta hacia todas las redes. Sólo necesita conocer el siguiente salto en la ruta hacia la red de destino del paquete.
La tabla de enrutamiento contiene información que un router usa en sus decisiones al reenviar paquetes. Para las decisiones de enrutamiento, la tabla de enrutamiento necesita representar el estado más preciso de rutas de red a las que el router puede acceder. La información de enrutamiento desactualizada significa que los paquetes no pueden reenviarse al siguiente salto más adecuado, causando demoras o pérdidas de paquetes.
Esta información de ruta puede configurarse manualmente en el router o aprenderse dinámicamente a partir de otros routers en la misma internetwork. Después de que se configuran las interfaces de un router y éstas se vuelven operativas, se instala la red asociada con cada interfaz en la tabla de enrutamiento como una ruta conectada directamente.

ENRUTAMIENTO ESTÁTICO

Las rutas a redes remotas con los siguientes saltos asociados se pueden configurar manualmente en el router. Esto se conoce como enrutamiento estático. Una ruta default también puede ser configurada estáticamente.
Si el router está conectado a otros routers, se requiere conocimiento de la estructura de internetworking. Para asegurarse de que los paquetes están enrutados para utilizar los mejores posibles siguientes saltos, cada red de destino necesita tener una ruta o una ruta default configurada. Como los paquetes son reenviados en cada salto, cada router debe estar configurado con rutas estáticas hacia los siguientes saltos que reflejan su ubicación en la internetwork.
Además, si la estructura de internetwork cambia o si se dispone de nuevas redes, estos cambios tienen que actualizarse manualmente en cada router. Si no se realiza la actualización periódica, la información de enrutamiento puede ser incompleta e inadecuada, causando demoras y posibles pérdidas de paquetes.
       
ENRUTAMIENTO DINÁMICO
Aunque es esencial que todos los routers en una internetwork posean conocimiento actualizado, no siempre es factible mantener la tabla de enrutamiento por configuración estática manual. Por eso, se utilizan los protocolos de enrutamiento dinámico. Los protocolos de enrutamiento son un conjunto de reglas por las que los routers comparten dinámicamente su información de enrutamiento. Como los routers advierten los cambios en las redes para las que actúan como gateway, o los cambios en enlaces entre routers, esta información pasa a otros routers. Cuando un router recibe información sobre rutas nuevas o modificadas, actualiza su propia tabla de enrutamiento y, a su vez, pasa la información a otros routers. De esta manera, todos los routers cuentan con tablas de enrutamiento actualizadas dinámicamente y pueden aprender sobre las rutas a redes remotas en las que se necesitan muchos saltos para llegar. La figura muestra un ejemplo de rutas que comparten un router.
Entre los protocolos de enrutamiento comunes se incluyen:
Protocolo de información de enrutamiento (RIP),
Protocolo de enrutamiento de gateway interior mejorado (EIGRP), y
Open Shortest Path First (OSPF).



DIRECCIONAMIENTO IP
El direccionamiento es una función clave de los protocolos de capa de Red que permite la transmisión de datos entre hosts de la misma red o en redes diferentes. El Protocolo de Internet versión 4 (IPv4) ofrece direccionamiento jerárquico para paquetes que transportan datos. Diseñar, implementar y administrar un plan de direccionamiento IPv4 efectivo asegura que las redes puedan operar de manera eficaz y eficiente.Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red es necesario identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de Capa 3.
Punto Decimal
Los patrones binarios que representan direcciones IPv4 son expresados con puntos decimales separando cada byte del patrón binario, llamado octeto, con un punto. Se le llama octeto debido a que cada número decimal representa un byte u 8 bits.
Porciones de red y de host
En cada dirección IPv4, alguna porción de los bits de orden superior representa la dirección de red. En la Capa 3, se define una red como un grupo de hosts con patrones de bits idénticos en la porción de dirección de red de sus direcciones. 
A pesar de que los 32 bits definen la dirección host IPv4, existe una cantidad variable de bits que conforman la porción de host de la dirección. El número de bits usado en esta porción del host determina el número de hosts que podemos tener dentro de la red.
MANEJO DE SUBREDES

Una dirección IPv4 tiene una porción de red y una porción de host. Se hizo referencia a la duración del prefijo como la cantidad de bits en la dirección que conforma la porción de red. El prefijo es una forma de definir la porción de red para que los humanos la pueden leer. La red de datos también debe tener esta porción de red de las direcciones definidas.
Para definir las porciones de red y de host de una dirección, los dispositivos usan un patrón separado de 32 bits llamado máscara de subred, como se muestra en la figura. La máscara de subred se expresa con el mismo formato decimal punteado que la dirección IPv4. La máscara de subred se crea al colocar un 1 binario en cada posición de bit que representa la porción de red y un 0 binario en cada posición de bit que representa la porción de host.
El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la porción de red de una dirección.
Como se muestra en la figura, un prefijo /24 se expresa como máscara de subred de esta forma 255.255.255.0 (11111111.11111111.11111111.00000000). Los bits restantes (orden inferior) de la máscara de subred son números cero, que indican la dirección host dentro de la red.
La máscara de subred se configura en un host junto con la dirección IPv4 para definir la porción de red de esa dirección.
Por ejemplo: veamos el host 172.16.4.35/27:
dirección
172.16.20.35
10101100.00010000.00010100.00100011
máscara de subred
255.255.255.224
11111111.11111111.11111111.11100000
dirección de red
172.16.20.32
10101100.00010000.00010100.00100000
Como los bits de orden superior de las máscaras de subred son contiguos números 1, existe solamente un número limitado de valores de subred dentro de un octeto. Sólo es necesario ampliar un octeto si la división de red y host entra en dicho octeto. Por lo tanto, se usan patrones de 8 bits limitados en las máscaras de subred.
Estos patrones son:
00000000 = 0
10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
11111111 = 255
Si la máscara de subred de un octeto está representada por 255, entonces todos los bits equivalentes de ese octeto de la dirección son bits de red. De igual manera, si la máscara de subred de un octeto está representada por 0, entonces todos los bits equivalentes de ese octeto de la dirección son bits de host. En cada uno de estos casos, no es necesario ampliar este octeto a binario para determinar las porciones de red y host.

DIVISIÓN DE SUBREDES

La división en subredes permite crear múltiples redes lógicas de un solo bloque de direcciones. Como usamos un router para conectar estas redes, cada interfaz en un router debe tener un ID único de red. Cada nodo en ese enlace está en la misma red.
Creamos las subredes utilizando uno o más de los bits del host como bits de la red. Esto se hace ampliando la máscara para tomar prestado algunos de los bits de la porción de host de la dirección, a fin de crear bits de red adicionales. Cuanto más bits de host se usen, mayor será la cantidad de subredes que puedan definirse. Para cada bit que se tomó prestado, se duplica la cantidad de subredes disponibles. Por ejemplo: si se toma prestado 1 bit, es posible definir 2 subredes. Si se toman prestados 2 bits, es posible tener 4 subredes. Sin embargo, con cada bit que se toma prestado, se dispone de menos direcciones host por subred.
El router A en la figura posee dos interfaces para interconectar dos redes. Dado un bloque de direcciones 192.168.1.0 /24, se crearán dos subredes. Se toma prestado un bit de la porción de host utilizando una máscara de subred 255.255.255.128, en lugar de la máscara original 255.255.255.0. El bit más significativo del último octeto se usa para diferenciar dos subredes. Para una de las subredes, este bit es "0" y para la otra subred, este bit es "1".

Fórmula para calcular subredes
Use esta fórmula para calcular la cantidad de subredes:
2^n donde n = la cantidad de bits que se tomaron prestados
En este ejemplo, el cálculo es así:
2^1 = 2 subredes
La cantidad de hosts
Para calcular la cantidad de hosts por red, se usa la fórmula 2^n - 2 donde n = la cantidad de bits para hosts.
La aplicación de esta fórmula, (2^7 - 2 = 126) muestra que cada una de estas subredes puede tener 126 hosts.
En cada subred, examine el último octeto binario. Los valores de estos octetos para las dos redes son:
Subred 1: 00000000 = 0
Subred 2: 10000000 = 128

VLSM Y CIDR

VLSM
Las máscaras de subred de tamaño variable o VLSM (del inglés Variable Length Subnet Mask) representan otra de las tantas soluciones que se implementaron para evitar el agotamiento de direcciones IP (1987), como la división en subredes (1985), el enrutamiento sin clases CIDR (1993), NAT y las direcciones IP privadas. Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más seguras y jerárquicas.
A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio de direccionamiento con más eficiencia. En esta sección se presenta una técnica que se denomina VLSM.
Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts.
Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.
VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.

CIDR
Classless Inter-Domain Routing o CIDR (en español «enrutamiento entre dominios sin clases») se introdujo en 1993 por IETF y representa la última mejora en el modo de interpretar las direcciones IP. Su introducción permitió una mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. De esta manera permitió:
Un uso más eficiente de las cada vez más escasas direcciones IPv4.
Un mayor uso de la jerarquía de direcciones (agregación de prefijos de red), disminuyendo la sobrecarga de los enrutadores principales de Internet para realizar el encaminamiento.
CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos «naturales» de 8, 16 y 24 bits, CIDR usa la técnica VLSM (variable length subnet mask, en español «máscara de subred de longitud variable»), para hacer posible la asignación de prefijos de longitud arbitraria.
CIDR engloba:
La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se escribe con un sufijo que indica el número de bits de longitud de prefijo, p.ej. 192.168.0.0/16 que indica que la máscara de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el resto 0). Esto permite un uso más eficiente del cada vez más escaso espacio de direcciones IPv4
La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas en las tablas de ruta globales.

 MANEJO DE GATEWAY

El gateway, también conocido como gateway por defecto, es necesario para enviar un paquete fuera de la red local. Si la porción de red de la
dirección de destino del paquete es diferente de la red del host de origen, el paquete tiene que hallar la salida fuera de la red original. Para esto, el paquete es enviado al gateway. Este gateway es una interfaz del router conectada a la red local. La interfaz del gateway tiene una dirección de capa de Red que concuerda con la dirección de red de los hosts. Los hosts están configurados para reconocer que la dirección es un gateway.

Gateway por defecto
El gateway por defecto está configurado en el host. En una computadora con Windows, se usan las herramientas de las Propiedades del Protocolo de Internet (TCP/IP) para ingresar la dirección IPv4 del gateway por defecto. Tanto la dirección IPv4 de host como la dirección de gateway deben tener la misma porción de red (y subred si se utiliza) de sus respectivas direcciones.

3.5 De capas superiores

Capas del Modelo OSI

Este es el análisis que realice viendo los videos que usted sugirió.

Capa Física.

Define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para mantener activo el enlace físico entre sistemas finales.

Se encarga de las conexiones físicas de la computadora hacia la red.

Funciones principales:

·         Permitir la compatibilidad entre los distintos tipos de conectores existentes.

·         Definir las funciones que van a realizar cada uno de los pines de los conectores.

·         Establecer el tipo de cableado a usar.

·         Determinar codificación, voltajes y duración de los pulsos eléctricos.

·         Coordinar la modulación de las señales si es necesario y temporizar la a través de los medios.



Capa Enlace de Datos.

Se ocupa de proporcionar un tránsito de datos sin errores y confiable, esta capa se ocupa del direccionamiento físico, topología de la red, acceso a  la red, notificación de errores y control de flujo.

·         Define la dirección física de los nodos.

·         Hace una conexión confiable de los datos sobre un medio físico.

·         Proporciona un tránsito de datos sin errores y confiable



Capa de RED.

Hacer que los datos lleguen desde el origen hasta el destino, aun cando estos no estén conectados directamente, en esta capa se lleva un control de la congestión de RED, que es el fenómeno que se produce cuando la congestión de un solo nodo tira abajo a toda la red.

·         Define la dirección lógica de los nodos.

·         Se hace el enrutamiento y direccionamiento,¿ cual es el mejor camino para llegar al destino?

·         Lleva un control de congestión.



Capa de Transporte.

Es la encargada de enviar los datos de la maquina origen a el destino.

·         Aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes y pasarlos a la capa de red, se asegura que los datos lleguen correctamente.

·         Aquí se provén los servicios de conexión para la capa de sesión que serán utilizados por los usuarios de la red al enviar y recibir paquetes.

·         No deja que falten ni sobren partes de los mensajes trasmitidos una vez que fueron divididos.



Capa de Sesión.

Se encarga de mantener  el enlace entre computadoras que estén transmitiendo archivos

·         Provee la capacidad de asegurar que dada una sesión establecida entre dos maquinas se puedan efectuar las operaciones definidas de principio a fin reanudándolas en caso de una interrupción.

·         Establece gestiona y finaliza las conexiones entre sus usuarios, procesos o aplicaciones finales.



Capa de Presentación.

Es la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación  de datos necesarias para la correcta interpretación de los mismos.

·         Se encarga de la representación de la información  de manera que aunque distintos equipos tengan diferentes representaciones de caracteres sonidos o imagen los datos transmitidos lleguen de manera reconocible.

·         Esta capa es la primera en trabajar el contenido de la información que en cómo se establece la misma.

·         Se asegura que la información enviada por la capa de aplicación de un nodo se entendida por la capa de aplicación de otro.

·         Si es necesario transforma a un formato de representación común.



Capa de Aplicación.

Describe como hacen su trabajo  los servicios al usuario (aplicaciones).

·         Implementa operaciones con ficheros del sistema.

·         Las aplicaciones están compuestas por procesos.

·         Interactúa con la capa de presentación  y por otro representa la interfaz con el usuario entregándole la información y recibiendo comandos que rigen la comunicación.