packet tracer

¿Qué es Packet Tracer?

 

Como se acostumbra hacer en inglés, abreviaré su nombre como PT. El PT está vinculado con las academias de networking de cisco, es una aplicación que permite diseñar topologías de red con los mismos íconos que se usan en el currículo oficial. Más allá de poder diseñar las topologías, el PT permite configurar los equipos con casi todas las tecnologías que se mencionan en los currículos y observar cómo funcionan como si fueran equipos reales. PT al día de hoy va en la versión 5.1, recientemente liberada.

Si tuviéramos que definir PT en una frase corta sería simulador de redes de datos. El objetivo inicial de PT es ser una herramienta didáctica, pero después de la versión 5.0, la capacidad de simulación es tal que prácticamente puede servir para preconfigurar una red real o ver si alguna opción de implementación experimental puede ser viable. De todos modos hay que recordar que ese no es el objetivo de PT y por lo tanto no se puede asegurar que lo que funcione en el PT se pueda tomar seriamente como prueba de alguna implementación real, para eso es mejor diseñar topologías prototipo y probar con los equipos reales, con topologías controladas o usar emuladores, también con mucho cuidado.

 

 

¿Qué se puede hacer con PT?

 

PT permite, como ya lo dije, diseñar topologías con los mismos íconos del currículo, lo que facilita el entendimiento del currículo mismo. Los equipos tienen referencias reales y su interfaz es tan realista que si se va a cambiar la configuración física de un enrutador o switch es necesario apagarlo. Otras características de realismo del PT es que incluye varias formas de visualizar la topología, entre ellas, la vista física cuyo uso muestra un mapa de alguna ciudad (no me extrañaría que fuera San Francisco) y en ella la oficina y en la oficina el armario de cableado. Si llegamos en la vista física a dar clic en el armario de cableado nos muestra un bastidor con los equipos que tenemos en la topología como se verían realmente… ¡y hasta podríamos apagarlos desde ahí! (aunque sólo podríamos hacer eso). Aparentemente el espacio físico está inacabado pero permite llegar hasta los extremos de realismo que acabo de describir, adicionalmente se puede dividir el espacio físico en diferentes closets, ciudades o edificios, me imagino que eso tiende a la posibilidad futura de distribuir la topología por espacios físicos geográficamente separados como una topología real.

Siendo un poco más pragmáticos (no tan didácticos), el PT permite acceder a cada dispositivo de la topología y configurarlo, bien sea por una interfaz gráfica muy intuitiva o por interfaz de línea de consola (CLI) como lo haríamos con equipos reales. El PT es suficientemente flexible, como para que los PC simulados en una topología tengan un escritorio, en el que se puede acceder a aplicaciones que usamos todos los días en la red: un navegador y una consola de comandos,adicionalmente las herramientas que usaremos ordinariamente: telnet, emulador de consola (como hyperterminal o minicom) y configuración de acceso telefónico, red inalámbrica y red alambrada. Existe también la posibilidad de agregar PC servidores que ejecutan servicios como HTTP, DNS y TFTP que podríamos conectar a la red para simular transacciones, digamos, desde los navegadores de los PCs clientes o para guardar configuraciones de equipos de red.

Dentro del currículo oficial de CCNA se explota intensivamente la posibilidad de visualizar el flujo de paquetes que generan los dispositivos en la red, como es de esperar, con filtros para no ver todos los protocolos que se generan -que sería abrumadores. La idea es que existe un modo de simulación que nos permite ver y controlar la forma en que se crean y destruyen paquetes en una topología después de disparar algún evento como hacer un ping o intentar ver una página almacenada en uno de los servidores de la topología desde el navegador de uno de los PC de la misma. En éste modo visualizamos el trayecto de los paquetes por la red y si el resultado es exitoso o fallido y podemos mirar qué procesos se le aplicaron a cada paquete en cada uno de los dispositivos por los que pasó y, en caso de fallo, podemos llegar hasta el último proceso que no se pudo realizar. La descripcion de cada proceso se hace con base en la terminología del modelo OSI y es tan detallada que no queda duda de por qué falla algo una vez que llegamos a la descripción del último proceso sufrido por un paquete en uno de los nodos de la red.

 

 

 

Funciones avanzadas de Packet Tracer:

Pues a mí me parece bastante avanzado todo lo que he descrito, pero para más descreste, en el mismo currículo de CCNA Exploration he visto laboratorios con más de 20 dispositivos: 10 enrutadores, 10 switches y como 10 PCs incluyendo PCs que usan tarjetas inalámbricas, es decir, la potencia de simulación de PT es suficientemente grande para el alcance de CCNA, de hecho, en algunos comentarios dicen que PT puede ser usado en cursos de CCNP. Una característica que va de la mano con laboratorios tan grandes es la agrupación lógica de dispositivos o clustering. Por medio de la agrupación se arreglan varios dispositivos de red en una nube y se trata ésta como un sólo dispositivo (un sólo ícono en la topología).

Una de las características más usadas en el currículo son las actividades, que consisten en laboratorios con instrucciones incluidas que llevan un registro de qué porcentaje de las tareas que se espera que el estudiante realice se han hecho bien, mostrando permanentemente el porcentaje completado de la práctica. Adicionalmente a las instrucciones y al control del porcentaje completado, las actividades pueden restringir algunas opciones que puedan tener los estudiantes ordinariamente, por ejemplo, impedir el uso de la interfaz gráfica en un servidor o evitar la configuración de un enrutador por interfaz gráfica, obligando así a un estudiante a usar la CLI (Comando Line Interface). Las actividades no son exclusivas del currículo, el PT tiene asistentes para crear actividades diseñadas por cualquier persona, obviamente se espera que sean instructores.

Otra característica poderosa desde el PT 5.0 es la extensión multiusuario, que permite desarrollar laboratorios desde diferentes computadoras, es decir, se puededividir una actividad para ser desarrollada en dos o más PCs que se conectan por red para configurar la topología diseñada para la actividad. Existe incluso material adicional disponible para los instructores en el Academy Connection que distribuye un laboratorio bastante grande en 6 diferentes laboratorios colaborativos con supervisión del instructor. En un contexto mucho más simple, yo lo he usado para ponerles a mis estudiantes los laboratorios más complejos que hay en el currículo e instarlos a que los desarrollen en equipos usando la extensión multiusuario, de otra manera sería muy difícil que lo puedan entregar a tiempo.

Una característica de PT 5.1, nueva en el producto, es la posibilidad de agregarextensiones de terceros o external appplications, es decir, PT5.1 publica un API para interactuar con él, de tal manera que si alguien quiere desarrollar una aplicación que use capacidades de PT puede hacerlo e instalarla como una extensión habilitable, dando nuevas funcionalidades al PT.

consulta

-módem 

 

-switch

 

-router 

 

-dsl modem 

 

-cable utp cruzado

 

-cable utp directo 

 

-lan

 

-man


-dns

 

-direccion ip 

 

-mascara de red 

 

-puerta de enlace

MÓDEM


Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace para los seres humanos.


Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos.

La mayoría de los ordenadores actuales tienen módems internos así que puedes enchufar el cable del teléfono directamente al ordenador.


Derivado de los términos Modulador/Demodulador, el Módem es el dispositivo que ejecuta la conversión de la señal digital emitida por la computadora en una señal de línea analógica. Y, a la inversa, la conversión de la señal analógica en digital para que pueda ser asimilada por la máquina.


De esta manera, su función primordial se relaciona con Internet porque todos los datos que queremos transferir a través de la red necesitan de este dispositivo como si fuera un traductor. Aunque también puede ser utilizado como fax e incluso como medio de contacto con una red local.


Una de las características principales de un módem es su velocidad, la que generalmente se basa en el estándar que utiliza la norma V.90, y que logra una velocidad máxima de 56 Kbps (Kilobites por segundo). De esta manera, por ejemplo, un módem de 33.600 bps (bits por segundo) no transmitirá más de 4.200 bytes por segundo. Por supuesto que para lograr la mayor velocidad posible, se deben dar ciertas condiciones como por ejemplo que las líneas no estén saturadas, que no haya una mala calidad en la línea (ruidos, interferencias), etc.


En cuanto a los tipos de módems, podemos hablar básicamente de dos clases: internos y externos. El primero, el módem interno, es una tarjeta que se inserta en una ranura dentro de la computadora y que a través de un cable telefónico, se conecta con el mismo teléfono. Si bien son más baratos, son un poco más completos para instalar. En lo que se refiere al externo, es una caja pequeña que se conecta a la máquina a través de los puertos serie. A diferencia de los anteriores, son más fáciles de instalar y configurar. 

 SWITCH

 Un switch es un dispositivo que sirve para conectar varias elementos dentro de una red. Estos pueden ser un PC de escritorio, una impresora, la misma televisión, tu PS3 o cualquier aparato que posea una tarjeta Ethernet.


 

En cualquier oficina o lugar de trabajo es muy común tener al menos un switch por planta que permite la interconexión de los distintos equipos.

 

 ¿Cómo funciona?

Aunque cada vez son más complicados su funcionamiento no ha cambiado.


Un equipo emite un paquete y el switch se encarga de retransmitirlo sólo por la boca en la que se encuentra su objetivo.


Para realizar esta tarea utiliza la dirección física de la tarjeta de red también conocida como MAC. Si conectas varios switches ellos se encargaran de enviar los datos. Es por lo tanto un dispositivo pensado para eliminar la redundancia en las comunicaciones posibilitando así transferencias más rápidas.

 

El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo.


Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada estación compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor.

ROUTER

El router es uno de los pilares de la comunicación mundial y la mayoría de los usuarios utiliza sus servicios sin ni siquiera saber de su existencia. 


Son mucho más comunes de lo que imaginamos, estando presentes en casa, en empresas de todos los tamaños y en los servidores de internet del mundo entero. 


Un dispositivo dedicado a la tarea de administrar el tráfico de información que circula por una red de computadoras.

Router


Una computadora común puede ser transformada en un router. El Linux es usado como sistema operativo de algunas marcas de routers y existen tutoriales de cómo transformar su simple router en una super máquina, sólo instalando y configurándolo de forma correcta. 


En casa, un router puede ser usado para compartir internet (por cable o ADSL) con otras computadoras, proveer protección de firewall, controlar la calidad del servicio y otras varias tareas, principalmente en el ámbito de la seguridad. 


Un router wireless le provee acceso a la red local y a internet de forma inalámbrica a cualquier dispositivo, ya sea notebook, PDA o smartphone que esté dentro del alcance de la señal. 

Un router wireless para el hogar o para pequeñas empresas, vienen con 4 puertos para red local por cable (LAN) y un puerto Ethernet para conectar el modem de internet (puerto WLAN). Así, de forma simple, internet se puede compartir con cualquier dispositivo wireless que se encuentre al alcance de la señal y que esté configurado para eso. 

Es posible dar permisos a través de la dirección física de la red, del Medía Access Control Address (MAC Address), configurar los puertos de acceso a BitTorrent, Ares, etc. Si un padre cree que sus hijos no deben navegar por internet a la madrugada, el router posee controles para impedir la navegación en determinadas horas. El control de internet y de la red está a disposición del administrador del router. Y todo es realizado a través de una interfaz web, en el propio dispositivo.  

DLS MÓDEM 


El modem DSL es el equipo que permite transmitir y recibir información a través de la línea telefónica, sin interrumpir las comunicaciones telefónicas regulares. Este equipo es externo a la PC del usuario y se conecta a la misma a través de un cable cuya interfase puede ser USB o Ethernet.

El usuario puede hablar por teléfono mientras está navegando por Internet con sólo colocar en la línea telefónica los microfiltros correspondientes o el splitter, según sea necesario.


Existen de las mas variadas formas de Modems ADSL, algunos con conexiones USB y otros con conexión Ethernet. Éstos últimos no sólo se destacan por ser mas caros, sino que también son mas fiables a la hora de mantener una conexión a nuestra compañia de ADSL por prolongados tiempos. Casos de conexiones contínuas para video-conferencias, o simplemente para conexiones caseras que posean el ordenador conectado las 24 horas del día.


Además se pueden diferenciar también otros dos tipos de Modems ADSL, los monopuestos y los multipuestos. La diferencia entre ambos es la capacidad de distribuir una conexión a Internet a través de la red con o sin precesencia de un ordenador

CABLE UTP CRUZADO


Un cable cruzado es uncableque interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. El término se refiere - comúnmente - alcable cruzado deEthernet, pero otros cables pueden seguir el mismo principio. También permitetransmisión confiable vía una conexión ethernet.El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2 computadoras entre sí, para lo que se ordenan los colores de tal manera que no sea necesaria la presencia de un hub. Actualmente la mayoría dehubsoswitchessoportan cables cruzados para conectar entre sí. Algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal, ellas mismas se configuran para poder utilizarlo PC-PC o PC-Hub/switch.Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener ladistribución 568A y el otro 568B. Para crear un cable cruzado que funcione en10/100/1000baseT, un extremo del cable debe tener la distribución Giga bit Ethernet (varianteA), igual que la 568B, y el otro Giga bit Ethernet (variante B1).


El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.


Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final.


Para crear el cable de red cruzado, lo unico que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.


CABLE UTP DIRECTO 

Los cables de red proporcionan el medio de conexión de las redes de ordenadores. Se emplean para la conexión de equipos a switch, hub, rosetas, etc 


solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del cable, en el otro extremo tambien debes aplicar la misma norma T568A.

Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers, Routers.


Terminales de Transmision y Recepcion

Las redes de computadores no utilizan los 4 pares (8 cables) en su totalidad, utilizan solamente 4 cables: 2 para transmitir y 2 para recibir.

LAN 


Una red LAN (red de área local) inalámbrica le permite conectar sus ordenadores sin cables ni alambres. Con una red LAN inalámbrica, los empleados pueden obtener acceso fácil y cómodo a documentos, correo electrónico, aplicaciones y otros recursos de la red, para que puedan desplazarse a cualquier lugar. Una red LAN inalámbrica facilita esto al utilizar las ondas de radio para permitir a los dispositivos móviles conectarse y comunicarse dentro de una zona determinada.


Ventajas de la red LAN inalámbrica


Una red LAN inalámbrica ofrece ventajas tanto a corto como a largo plazo, entre las que destacan:


-Comodidad: Todos los ordenadores portátiles y muchos teléfonos móviles están equipados con la tecnología Wi-Fi que les permite conectarse directamente a una red LAN inalámbrica. Los empleados pueden usar una red LAN inalámbrica para acceder de forma segura a los recursos de la red desde cualquier ubicación dentro de sus instalaciones.


-Movilidad: Los empleados permanecen conectados a la red a través de una red LAN inalámbrica, incluso cuando están alejados de sus escritorios. Los asistentes a reuniones pueden acceder a documentos y aplicaciones mediante una red LAN inalámbrica. Los comerciales pueden usar la red LAN inalámbrica para consultar en la red detalles importantes desde cualquier ubicación.


-Productividad: Una red LAN inalámbrica ofrece al personal y a otras personas un acceso práctico a información y a las aplicaciones importantes de la empresa. Las visitas (por ejemplo, clientes, contratistas o proveedores) pueden usar una red LAN inalámbrica para acceder en forma segura como usuarios temporales a Internet y a sus datos comerciales.


-Facilidad de configuración: Puesto que una red LAN inalámbrica no requiere la instalación de cables físicos en una ubicación, la configuración se realiza con rapidez y de una forma económica. Una red LAN inalámbrica también facilita la extensión de la conectividad de la red a lugares de difícil acceso, como almacenes o una planta de fabricación.


-Escalabilidad: Una red LAN inalámbrica puede ampliarse por lo general con el equipo existente, mientas que una red cableada podría requerir otros cables y materiales adicionales.


-Seguridad: Controlar y gestionar el acceso a la red LAN inalámbrica es importante para su éxito. Los avances en la tecnología Wi-Fi ofrecen una protección de la seguridad sólida, para que sus datos estén fácilmente disponibles a través de la red LAN inalámbrica únicamente para las personas a las que usted permita el acceso.


-Coste: Puede costar menos poner en funcionamiento una red LAN inalámbrica, que elimina o reduce los costes de cableado durante los traslados de oficinas, cambios de configuración o ampliaciones.


Sin duda alguna, la característica más significativa de la LAN es que permite la interconexión de múltiples nodos o equipos individuales, para acceder a los datos y recursos que estos posean, es decir que podremos usar impresoras, unidades de almacenamiento y otros dispositivos aun cuando no se encuentren conectados físicamente a nuestra computadora.

Otra característica de las LAN es que transmiten datos entre sí a altísima velocidad, sin embargo las distancias a las que pueden hacerlo es limitada, así como el número de nodos que se pueden conectar a una sola LAN.



MAN 

MAN (Metropolitan Area Network)


MAN o Metropolitan Area Network, cuya traducción al castellano es Red de Area Metropolitana, es una red de datos diseñada específicamente para ser utilizada en ámbitos de ciudades o pueblos. La primera característica, hablando en términos de cobertura geográfica, es que las Redes de Area Metropolitana o MAN son más grandes que las redes de área local o LAN, pero menores en alcance geográfico que las redes de área amplia (WAN).


MAN se caracterizan por conexiones de muy alta velocidad utilizando cable de fibra óptica u otros medios digitales, lo que le permite tener una tasa de errores y latencia mucho más bajas que otras redes armadas con otro tipo de conductores. Además son muy estables y resistentes a las interferencias radioeléctricas. Este hecho hace a las redes de área metropolitana muy adecuadas para entornos de tráfico multimedia, lo que permite entre otras cosas, implementar sistemas de vigilancia a través de cámaras de video con una relación coste/beneficio muy significativa.

WAN

La llamada Red de Area Amplia, o WAN (Wide Area Network) como también se la conoce es básicamente una o más redes LAN interconectadas entre sí para poder abarcar mucho más territorio, a veces incluso, hasta continentes.


Las redes WAN son mayormente utilizadas por grandes compañías para su propio uso, mientras que otras WAN son utilizadas por ISP para ofrecerle el servicio de Internet a su clientela. Las computadoras conectadas a través de una Red de Area Amplia o WAN generalmente se encuentran conectados a través de redes públicas tales como el sistema telefónico, sin embargo también pueden valerse de satélites y otros mecanismos.

DNS 

El sistema de nombres de dominio, más comúnmente conocido por sus siglas en inglés como Domain Name System o DNS, es básicamente es el encargado de traducir las complicadas series de números que conforman una dirección IP en palabras que el usuario pueda recordar fácilmente. 


Cada página web es accedida mediante una dirección IP. El problema es que hay tanta cantidad que es prácticamente imposible recordar el IP de cada una. Imagine que en vez de introducir www.informatica-hoy.com.ar tendrías que introducir en el navegador la dirección 200.178.123.25. Seria una tarea muy compleja ingresar por el IP de cada una de las paginas, además de una tarea prácticamente imposible.

Para solucionar este problema se utiliza el DNS. Este permite el uso de nombres (también llamados dominios) en vez del IP para el acceso a los sitios web. Básicamente, en Internet, el DNS es un conjunto de grandes bases de datos distribuidas en servidores de todo el mundo que indican que IP está asociada a un nombre (o sea, una dirección del tipo www.informatica-hoy.com.ar).


Qué es DNS


Como funcional el DNS


Los servicios DNS de internet son un conjunto de bases de datos esparcidas en servidores de todo el mundo. Estas bases de datos tienen la función de indicar el IP que está asociado a un nombre de un sitio web. Cuando ingresas una dirección en el buscador, por ejemplo, www.informatica-hoy.com.ar, la computadora solicita a los servidores de DNS del proveedor de internet que encuentre la dirección IP asociada a www.informatica-hoy.com.ar. Si los servidores no tienen esa información, se produce una búsqueda con otros servidores que la puedan tener.


Servidor raíz 


Para entender mejor el DNS, vamos al siguiente ejemplo: supongamos que accedes al sitio web www.informatica-hoy.com.ar. Para esto, el servidor verifica y dirige hacia el servidor de terminación .ar, que por su parte, redirecciona al servidor que registra el dominio informatica-hoy.com.ar, el cual informa cual es el IP, o sea, el servidor donde esta localizada la web. 

Como funciona el DNS



Cache de DNS 


Supongamos que accedes una web que no ha sido localizada por el servicio DNS de tu proveedor, de forma que haya tenido que hacer una búsqueda en otros servidores de DNS (a través de la búsqueda jerárquica). Para evitar que esa búsqueda sea realizada nuevamente cuando otro usuario del proveedor intente acceder a la misma web, el servicio de DNS guarda la información de la primer consulta. Así, cuando surja otra solicitud, él servidor ya tendrá almacenado el IP perteneciente a dicha web. Ese procedimiento es conocido como "cache de DNS". 


La información del cache es almacenada por un determinado período de tiempo a través de un parámetro conocido por TTL (Time-To-Live). Este es utilizado para evitar que la información guardada sea actualizada. El periodo de tiempo del TTL varía conforme al servidor y a su administrador. 


DIRECCIÓN IP 

Toda computadora conectada a internet (o a cualquier red) posee una identificación única, llamada dirección IP (en inglés, Internet Protocol), compuesta por cuatro combinaciones de números (p.ej. 187.25.14.190). 


estos números, llamados octetos, pueden formar más de cuatro billones de direcciones diferentes. Cada uno de los cuatro octetos tiene una finalidad específica. Los dos primeros grupos se refieren generalmente al país y tipo de red (clases). Este número es un identificador único en el mundo: en conjunto con la hora y la fecha, puede ser utilizado, por ejemplo, por las autoridades, para saber el lugar de origen de una conexión.


Para que entendamos mejor el IP debemos conocer primero el TCP. Un protocolo de red es como un idioma, si dos personas están conversando en idiomas diferentes ninguna entenderá lo que la otra quiere decir. Con las computadoras ocurre una cosa similar, dos computadoras que están conectadas físicamente por una red deben "hablar" el mismo idioma para que una entienda los requisitos de la otra. El protocolo TCP standariza el cambio de informacion entre las computadoras y hace posible la comunicación entre ellas. Es el protocolo más conocido actualmente pues es el protocolo standard de Internet. 


El protocolo TCP contiene las bases para la comunicación de computadoras dentro de una red, pero así como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla, las computadoras de una red también tienen que ser localizadas e identificadas. En este punto entra la dirección IP. La dirección IP identifica a una computadora en una determinada red. A través de la dirección IP sabemos en que red está la computadora y cual es la computadora. Es decir verificado a través de un número único para aquella computadora en aquella red específica.  


Como funciona? 


Los IPs pueden ser fijos o dinámicos: actualmente, los IPs fijos son raros, hasta por una cuestión de seguridad ya que los ataques son más fáciles cuando el número es siempre el mismo. La rotación de direcciones IPs (IP dinámicos) funciona de la siguiente forma: un determinado proveedor de acceso a Internet (Ej. Arnet), posee X números IPs para usar. Cada vez que una máquina se conecta a internet, el proveedor le asigna una dirección IP aleatoria, dentro de una cantidad de direcciones IPs disponibles. El proceso más utilizado para esta distribución de IPs dinámicos es el Dynamic Host Configuration Protocol (DHCP). Para acceder a las URLs, o direcciones IPs públicos como conocemos (p.ej. www.informatica-hoy.com.ar), existen los servidores DNS (Domain Name Server, en inglés), una base de datos responsable por la traducción de nombres alfanuméricos a direcciones IP, fundamentales para el funcionamiento de Internet tal cómo la conoces hoy. 


Existen direcciones IPs que, por norma, están reservadas para usos específicos. El IP 0.0.0.0 es un número de red estándar; cómo la dirección IP 127.0.0.1 es usada para probar una conexión local, durante diagnósticos de problemas de la red.


Clases de direcciones IP 


La dirección IP consiste en un número de 32 bits que en la práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno (xxx.xxx.xxx.xxx). Cada segmento de 8 bits varía de 0-255 y estan separados por un punto. 


Esta división del número IP en segmentos posibilita la clasificación de las direcciones IPs en 5 clases: A, B, C, D e Y. 

Cada clase de direccion permite un cierto número de redes y de computadoras dentro de estas redes. 


En las redes de clase "A" los primeros 8 bits de la dirección son usados para identificar la red, mientras los otros tres segmentos de 8 bits cada uno son usados para identificar a las computadoras. 


Una dirección IP de clase A permite la existencia de 126 redes y 16.777.214 computadoras por red. Esto pasa porque para las redes de clase A fueron reservados por la IANA (Internet Assigned Numbers Authority) los IDs de "0" hasta "126". 


Direcciones IP Clase A

Direcciones IP Clase A 




En las redes de clase B los primeros dos segmentos de la dirección son usados para identificar la red y los últimos dos segmentos identifican las computadoras dentro de estas redes. 


Una dirección IP de clase B permite la existencia de 16.384 redes y 65.534 computadoras por red. El ID de estas redes comienza con "128.0" y va hasta "191.255".


 

Direcciones IP Clase B

Direcciones IP Clase B




Redes de clase C utilizan los tres primeros segmentos de dirección como identificador de red y sólo el último segmento para identificar la computadora. 


Una dirección IP de clase C permite la existencia de 2.097.152 redes y 254 computadoras por red. El ID de este tipo de red comienza en "192.0.1" y termina en "223.255.255". 



Direcciones IP Clase C

Direcciones IP Clase C



En las redes de clase D todos los segmentos son utilizados para identificar una red y sus direcciones van de " 224.0.0.0" hasta "239.255.255.255" y son reservados para los llamados multicast. 


Las redes de clase Y, así como las de clase D, utilizan todos los segmentos como identificadores de red y sus direcciones se inician en "240.0.0.0" y van hasta "255.255.255.255". La clase Y es reservada por la IANA para uso futuro. 


Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127" que son reservados para Loopback, o sea para pruebas internas en las redes. Todo ordenador equipado con un adaptador de red posee una dirección de loopback, la dirección 127.0.0.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas internas. 

MASCARA DE RED

es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La máscara se utiliza para extraer información de red o subred de la dirección IP.


Máscara para una red con clase se expresa:

Clase A

en binario   11111111.00000000.00000000.000000000

en decimal  255.0.0.0   o   /8

Clase B

en binario   11111111.11111111.00000000.000000000

en decimal  255.255.0.0   o   /16

Clase C

en binario   11111111.11111111.11111111.000000000

en decimal  255.255.255.0   o   /24


El octeto con todos sus bits a '1' coresponde a la porción de una dirección IP de red.

Máscara '/32' llamada máscara de nodo expresada en binario   11111111.11111111.11111111.11111111  en decimal  255.255.255.255  se utiliza para identificar un host específico.

Para obtener la dirección de red se compara la dirección IP con su respectiva máscara.


Ejemplo 1:


Dirección IP de host: 192.168.30.73/24 (máscara 255.255.255.0 - red clase C 'pura')


dirección de host 192. 168. 30. 73

máscara de red 255. 255. 255. 0

dirección de red 192. 168. 30. 0


 Forma rápida para buscar la dirección IP de red,

 solo se puede utilizar con redes con clase. ;)



dirección de host 11000000 10101000 00011110 01001001

máscara de red 11111111 11111111 11111111 00000000

dirección de red 11000000 10101000 00011110 00000000


Lo mismo, pero en binario.


Ejemplo 2:


Dirección IP de host: 192.168.30.73/26

(La dirección IP de host es el la misma que en ejemplo 1 pero viene con máscara diferente. Máscara de subred 255.255.255.192 - subred dentro de las direcciones privadas de clase C)

Para crear la máscara de subred tenemos que prestar al rango de host la cantidad de bits nesesaria.En nuestro caso son 2 bits para nuestra subred con máscara /26(en esta acción de pedido tienes que dejar como mínimo dos bits del rango de host).

En binario de la máscara será: 11111111 11111111 11111111 11000000


dirección de host 11000000 10101000 00011110 01001001

máscara de subred 11111111 11111111 11111111 11000000

dirección de subred 11000000 10101000 00011110 01000000


La dirección IP de subred será: 192.168.30.64 con la máscara 255.255.255.192




PUERTA DE ENLACE

Conociendo lo anterior, este es el término más sencillo de comprender. Y es que su propio nombre no invita a intuir para que sirve. Efectivamente, la puerta de enlace es la “puerta” por la que saldremos de “casa” hacia Internet. Esta metafórica puerta está más cerca de lo que creemos y es que en realidad es nuestro router, es decir, el que hace el trabajo de comunicarnos con el exterior.

Todo router, al igual que el resto de dispositivos, tiene una IP interna, y esa IP es la que debemos conocer y usarla para configurar el resto de nuestros ordenadores y demás. Así que cada vez que nos pidan la puerta de enlace tendremos que poner la IP de nuestro router para indicarle a nuestro ordenador a dónde tiene que ir para conectarse a Internet. Seguro que alguno pensará ahora si esa IP que sirve de puerta de enlace la tenemos que elegir nosotros y la respuesta es que no es necesario. Nuestro proveedor debe darnos ya esa información (junto a la máscara de subred) para que nuestra conexión con Internet sea inmediata al configurar nuestro ordenador.


En primer lugar la puerta de enlace o Gateway es la computadora o router por el cual se va “enrrutar” o encaminar nuestra conexión a Internet.


 En las redes locales, por lo general, todas las computadoras tienen como punto de acceso de salida a Internet, una única computadora que actúa de servidor o un router dependiendo de la configuración de la Intranet. Y todas las computadoras de la Intranet salen a través de esa puerta de enlace, que es la computadora con acceso directo a Internet o un Router.


 Cuando por ejemplo tenemos una conexión ADSL, con un router, el router es la puerta de enlace de acceso a Internet, ya que gestiona todos los accesos a la red, y todas las computadoras para ingresar a Internet tienen que pasar por el router.


 Ahora bien, ya que tenemos la idea de que es un puerta de enlace, vamos a proceder a ver qué configuración se les pueden aplicar. Cada vez que configuramos una Intranet, todas las PC tendrán rangos de direcciones IP que dependerán del valor colocado por el administrador de sistemas.