viernes, 7 de diciembre de 2012

Routers,switches y hubs

Hub(Concentrador):
El hub es el dispositivo de conexión más básico. Funciona en la capa 1 (física) del modelo OSI. Es utilizado en redes locales con un numero muy limitado de máquinas. No es mas que una toma múltiple RJ45 que amplifica las señales de red. Permite conectar entre sí varios equipos transmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás. Ha dejado de utilizarse debido a la gran cantidad de colisiones y trafico de red que producen, ya que los datos son enviados a todos los dispositivos conectados sin discriminar a qué destino corresponde cada uno de ellos. Esto ocasiona una reducción del ancho de banda.



Para armar una red utilizando un hub deberán conectarse los host al hub mediante cable UTP y conectores RJ45. Todaslas computadoras se conectan al hub en cualquier boca. La conexión es en forma radial.
Dado que este dispositivo opera en la capa 1 del modelo OSI deberá configurarse manualmente el protocolo IP. A cada máquina deberá asignarse una direcion IP distinta en forma manual. Por ejemplo: 192.68.5.10 192.68.5.11,etc. La máscara de red deberá ser la misma para todas las máquinas: 255.255.255.0. Es decir,le asignamos a cada máquina una dirección IP clase C. En este caso todas las máquinas  están conectadas a la red 5.

Switch:
La principal diferencia entre un hub y un switch es que este ultimo analiza el trafico de informacion y recuerda en que boca se encuentra cada dispositivo.Ademas los switches trabajan en modo full duplex,es decir que permiten la simultaneidad de envio y recepcion.De esta manera se evita la colision de paquetes y a la vez se incrementa la velocidad de transferencia. 



El switch mantiene en memoria una tabla que es la que asocia las bocas RJ45 y las direcciones MAC.Recordemos que las direcciones MAC(Media Accesss Control) consisten en un numero asociado en forma inequivoca a cada placa de red.Una direccion MAC tiene 48 bits y se expresa mediante numeros hexadecimales.
Ejemplos:
00.26.18.BE.37.EC
00.26.18.BE.36.C9
00.26.18.BE.31.A6
00.50.56.CD.00.08
20.CF.30.CB.EA.79

Tambien es conocida como direccion fisica y esta escrita directamente en forma binaria en la placa de red en el momento de su fabricacion.
El switch en vez de mandar todos los datos a la pc como hacen los hubs consulta una tabla de direcciones y los manda al host que corresponda.




El switch agrega registros a su tabla dinamica a medida que los equipos de red envian informacion.La manera en que van completando esta tabla es mediante el protocolo ARP(Adress Resolution Protocol) que antecede cualquier transferencia de informacion en las redes modernas.
Existen algunas situaciones en las que un switch envia un paquete a mas de una boca.Esto sucede con los paquetes broadcast:cuando un switch recibe uno de ellos,no consulta su tabla dinamica,sino que simplemente lo repite por todas las bocas.Por ejemplo cuando el equipo A quiere enviar un paquete al equipo B,en primer lugar envia un paquete de tipo broadcast consultando la direccion MAC que de.El switch agrega en ese momento a su tabla dinamica para vincular la direccion MAC de red con la boca que esta conectado.Debido a que se trata de un paquete de broadcast sera transmitido a todas las bocas,pero solamente el equipo A respondera a B,por lo tanto el broadcast ira directamente a la boca que esta conectado B.
En definitiva no es recomendable emplear hubs en redes modernas,principalmente por la reduccion de la velocidad de transferencia que este implica.En su reemplazo es aconsejable utilizar un switch.


                                                  HUBS                                                   SWITCH

Modelo OSI                        Capa fisica(1)                                  Capa de enlace de datos(2)

Conexion red       Conecta varios host dependiendo            Conecta varios host dependiendo
                                         de la densidad de puertos                  de la densidad de puertos

Modo de trabajo                          Broadcast                                            Multicast

Direccionamiento                          No tiene                                 Fisico a traves de MAC

Seguridad                                         No                                                      Si

Administracion                                  No                                                      Si

Uso de ancho         Comparte el ancho de banda entre         Dedica el ancho de banda
de banda                               todos los puertos                                 a cada puerto

Cant. de dominios      Unico dominio de colision                     Un dominio de colision para
de colision                                                                                              cada puerto

Cant. de dominios       Unico dominio de broadcast                Unico dominio de broadcast
de broadcast



Cómo trabaja un switch:
El switch arma una tabla de direcciones MAC que está formada básicamente por 2 elementos: el número de puerto donde está conectado el host y, asociada a él, la dirección MAC del host conectado a ese puerto del switch. Para analizar su funcionamiento tenemos varias posibilidades:
Cuando se envía un mensaje desde uno de los hosts de la red, el Switch verifica si la MAC de destino está en la tabla, luego puede ocurrir lo siguiente:

Si la dirección MAC de destino está en la tabla, el switch establece una dirección temporal entre el puerto de origen del emisor y el de destino de receptor. Éste circuito proporciona un canal dedicado mediante el cual los dos host involucrados se comunican directamente. El resto de los host de la red conectados al switch no comparten el ancho de banda de este canal y no reciben los mensajes que están dirigidos a ellos. Es importante recordar que el switch dedica todo el ancho de banda  a cada puerto.

Las principales funciones del switch son:
Aislar el tráfico entre los segmentos (Dominio de colisión). Dicha segmentación permite que varios usuarios envíen información al mismo tiempo a través de los distintos segmentos sin causar demoras en la red.
Obtener un ancho de banda dedicado por usuario creando dominios de colisión mas pequeños. Cada host recibe acceso al ancho de banda completo y no tiene que competir por la disponibilidad del ancho de banda.
El switch concentra la conectividad convirtiendo la transmisión de datos en un proceso mas eficiente.

Conmutación y tablas MAC:
Para conmutar con eficiencia los datos entre distintas interfaces el switch mantiene una tabla de direcciones. Cuando un dato llega al switch se asocia la estación MAC de la conexión emisora con la interfaz en la cual se recibió.

Concepto de latencia:
Se define como el tiempo que tarda la información en hacer el recorrido desde el origen hasta el destino. Las personas que juegan en red por internet entienden este concepto a la perfección ya que los juegos ofrecidos en servidores alojados en internet presentan una columna con este dato.



El router:
El router es el dispositivo que se diferencia del resto por tener la capacidad de interconectar las redes internas y externas.Internamente un router esta constituido por un microprocesador,memorias,bus de sistemas y distintas interfases de entrada y salida similar a la arquitectura de una pc convencional.





El router trabaja en la capa de red del modelo OSI (capa 3).En esta capa se trabaja con los paquetes de datos dentro del proceso de encapsulacion.Aqui encontramos el encabezado IP,tanto la direccion de IP de origen como la de destino,compuestas ambas por 4 bytes o 32 bits.Estas capas se vinculan mas al software y al hardware dado que se necesita de un sistema operativo del cual volcar estas direcciones en los puestos de trabajo,servidores o dispositivos de red.
El router como cada dispositivo de la red tiene responsabilidades y la principal es dirigir los paquetes destinados tanto a las redes internas como a las externas.Este dispositivo cumple con las siguientes tareas:
1)Aprende de las redes internas y de las externas:El router es un dispositivo que interactua con otro router .
2)Arma la tabla de enrutamiento donde guarda las redes que tiene conectadas y aprendidas de otros router.
3)Determina la mejor ruta utilizando su tabla de enrutamiento para determinar la mejor ruta para enviar el paquete.Cuando recibe un paquete lo que le importa y examina es la IP de destino buscando una coincidencia con una direccion de red en su tabla de enrutamiento;cuando la encuentra encapsula el paquete IP y lo envia a la capa superior.
El router puede actuar como DHCP server, que significa "Protocolo de configuración dinámica de hosts" o "Dynamic Host Configuration Protocol"; un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo del grupo cliente-servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van estando libres, sabiendo en todo momento quién ha estado en posición de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Cuando el router funciona como DHCP adjudica direcciones IP a los puestos de trabajo y dispositivos conectados a la red para su uso temporario, porque la entrega de IP se efectúa en concepto de alquiler por un tiempo determinado; finalizado este período, queda otra vez a disposición.
El router también funciona como servidor DNS, recordemos que DNS es el sistema de nombres de dominio (Domain name system), que es el sistema que asocia el nombre de un domino con una dirección IP. En realidad se denomina de esta manera tanto a la base de datos como al protocolo utilizado para acceder a ella.

En una red cableada todos los equipos comparten la misma red(hablando de lenguaJE TCP/IP).Cuando se arma una red inalambrica,los equipos conectados de esta forma tambien estaran en la misma subred y si ya teniamos una red cableada,vamos a tener dos subredes.
Para enlazar las subredes se usan los routers inalambricos.Un router inalambrico normal 

permite conectar la red inalambrica con hasta 4 hosts en forma cableada.


Otro componente de una red es la placa de red inalambrica con que debera contar cada host.En la mayoria de las notebooks y netbooks vienen incorporada en el equipo,sino debemos colocar la placa de red.Si queremos conecar una PC de escritorio,debemos utilizar una placa de red inalambrica con conexion PCI.



Actualmente los routers y placas de red disponibles en el mercado son mayoritariamente norma N o norma G.Si usamos una placa de red norma G conectada a un router norma N existira transmision y recepcion de datos pero el ancho de banda sera limitado por la norma G.Es decir que antes de montar una red debemos tener en cuenta a que norma pertenecen los dispositivos que usaremos.La mayoria de los routers soportan ambas normas.


Configuración de un router inalámbrico
Existen muchos modelos de routers en el mercados, pero todos comparten semejanzas que veremos. Lo primero que debemos tener en cuenta es que antes de utilizar la red inalámbrica del router tenemos que configurarla. Esto lo hacemos mediante la red cableada, y por eso debemos tener a mano un cable de red para conectar nuestra PC al router. Existen dos formas básicas para configurar un router:
1)Con el CD de instalación.
2)Con la guía de instalación impresa que provee el fabricante.
Al menos uno de estos elementos debería estar dentro de la caja del router o disponible en el sitio del proveedor.
Si bien la instalación desde el CD es más sencilla, en algunos casos no permite una configuración profunda del router.
La instalación del router sin el CD se realiza a través de un servidor web que se ejecuta en el router. No hace falta ninguna configuración adicional en la PC, dado que el router está configurado para asignar direcciones IP dinámicas a los equipos que se conecten a él.
De manera predeterminada, los routers reservan para ellos la dirección IP 192.168.1.1 (Esto sucede en la mayoría de los routers, pero conviene tener estos datos de la documentación de cada modelo de router) que es la dirección que debemos colocar en nuestro navegador para acceder a la página de configuración del router.


Antes de llegar a la pagina de configuracion,se presentara una ventana que nos pedira autenticarnos.Esto es una medida de seguridad del router,por lo que en la guia de instalacion se especifican los datos qure debemos utilizar,Por ejemplo en los routers tt el nombre de usuario se deja en blancoy como contraseña debemos colocar "admin".En caso de que querramos utilizar un router que se habia configurado con anterioridad y del que desconocemos esos datos debemos efectuar a 0 oprimiendo el boton de reset que todos los routers tienen.De esta forma el router quedara con su configuracion de la fabrica.



Resumiendo los datos generales que vamos necesitar para configurar exitosamente el router son:
Direccion IP del router:Tenemos que consultar la configuracion del router donde se aclara este dato.De manera predeterminada muchos utilizan la direccion 192.168.1.1
Datos de autenticacion:La mayoria de los routers requieren el uso de un nombre de usuario y una contraseña para conectarse a la pagina web de configuracion.Podemos encontrar este dato en la documentacion de este router.
Tipo de acceso a internet(Internet Cofiguration Typr):Para los routers que van a estar en conexion directa al enlace con internet,debemos conocer como esta configuradad.
Modo de red inalambrica(Wireless Network Mode):Determina la compatibilidad que va a soportar el router entre los distintos estandares 802.11.La regla es sencilla,primero debemos fijarnos en la version que msoporta cada equipo que tenemos.Si todos nuestros equipos trabajan en el mismo estandar,debemos seleccionar el que corresponda.Por ejemplo:802.11b ONLY,802.11g ONLY,802.11n ONLY. Si tenemos equipos en dos modos y queremos la mayor compatibilidad posible,seleccionamos el modo mixed.El modo disable es cuando queremos deshabilitar la red inalambrica.
Nombre de la red inalambrica:Es el nombre que identifica a nuestra red.


                    Seguridad en las redes inalambricas
Las redes WI-FI utilizan como medio de transmision ondas de radio que se propagan por el aire,por lo que,cuando encendemos el router cualquiera puede conectarse ma nuestra red.Asi funcionan los hotspot,que son lugares publicos donde existe un router WI-FI al cual nos podemos conectar libremente.Son comunes en los hoteles,aeropuertos,cafeterias e incluso en algunas plazas publicas.El acceso a esta red es gratis en algunos casos y cualquiera que se encuentre dentrro del rango de la red,puede conectrarse.Los routers cuentran con mecamçnismkos que nos permiten controlar el acceso a nuestra red WI-FI.De manera predeterminada el router tinen accçeso libre,si es la primera vez< que vamos a conectarnos a una red WI-FI resulta conveniente dejarlo asi
para probar si podemos conectarnos. Establecer el enlace a una red wi-fi es mucho mas complicado que a una red cableada.Por eso es aconsejable probar primero conectarnos al router,con la conexion mas sencilla posible,sin mecanismo de seguridad.Cuando ya hemos establecido una conexion al router,hemos sido capaces de navbegar por la red e incluso por internet(si tuvieramos una conexion activa) recien entonces podemos conectarnos denuevo al router y restringir el acceso.

miércoles, 6 de junio de 2012

T.P.Nº2:El modelo OSI(Open System Interconnection)

                                       T.P.Nº2:El modelo OSI(Open System Interconnection)




El modelo de referencia OSI(Open System Interconnection) describe como se transmiten los datos en una red.Se ocupa del harware,software y la transmisión de datos.
A comienzos de los años 80 se produjo un importante aumento en el tamaño de las redes.Las empresas que utilizaban computadoras advirtieron que podían ahorra dinero y ganar productividad usando la tecnología de redes.
Las primeras redes se expandieron rápidamente a medida que se introducían nuevas tecnologías y productos.
A mediados de los 80 empezaron a experimentar dificultades.Se hacía cada vez más dificultoso que redes con distintas especificaciones e implementaciones se comunicaran entre si.
Las empresas sintieron la necesidad de salir del sistema de redes "propietario",es decir,de sistemas que eran propiedad de aquellos que lo habían desarrollado y por lo tanto eran los que controlaban sus licencias y sus costos.
En computación "propietario" es lo contrario de "abierto".
Propietario significa que una compañía o un grupo de compañías controla el uso de la tecnología.Abierto significa que la tecnología está disponible para el público.
Para solucionar el problema de las redes la Organización Mundial de Estandarización(ISO) investigo los distintos esquemas de redes y como resultado creo un modelo que permitió a los proveedores crear redes compatibles entre ellas.
El modelo de referencia OSI fue publicado en 1984 y definía los estándares que aseguraban la compatibilidad e inter-operatividad entre los distintos tipos de redes producidos por las empresas alrededor del mundo.
El modelo OSI se considera como la mejor herramienta para comprender como se envían y reciben datos en una red.
El modelo OSI separa las funciones de la red en 7 categorías llamadas comúnmente capas(layers).Cada capa define una determinada función.
En síntesis,éste modelo describe como los datos viajan desde un programa de aplicación a través de la red hacia otra aplicación en otra computadora.
Las principales ventajas del modelo son:
-Reducción de la complejidad al dividir la tarea de enviar y recibir datos en partes más pequeñas y la estandarización de las interfaces lo que lleva a un sistema abierto que permite que muchos fabricantes realicen desarrollos y soportes.

Capas:
Resultaría una tarea muy complicada escribir un solo paquete de software que lleve a cabo todas las tareas requeridas para las comunicaciones.Aparte de tener que enfrentarse con distintas arquitecturas de hardware,tan solo la escritura de un código para todas las aplicaciones que uno deseara resultaría que un programa sea excesivamente grande para ejecutar o mantener.


Capa física:
La capa física se ocupa de los "medios mecánicos,eléctricos,funcionales y de procedimientos que se requieren para la transmisión de los datos" de acuerdo con la definición OSI.Algunas características como los niveles de tensión,sincronización,frecuencia,distancia máxima de transmisión,conectores físicos y otros atributos similares son definidos por esta capa

Capa de vínculos de datos:

De acuerdo con la norma OSI "proporciona el control de la capa física y detecta y corrige errores que pudieran ocurrir".En la práctica la capa de enlace de datos es responsable de la corrección de los errores de transmisión ocurridos durante la transmisión (los errores en los datos de la aplicación se manejan en la capa de transporte).Esta capa se ocupa de solucionar los problemas debido a las interferencias de las señales en los medios físicos de transmisión (cable,fibra óptica,electromagnetismo).La interferencia es común y proviene de distintas fuentes que incluyen las corrientes inducidas por campos magnéticos y los rayos cósmicos.En el modelo TCP/IP ésta capa y la anterior (física) se encuentran unidas en un solo bloque llamado acceso a la red.Los concentradores como hubs y switchs trabajan en esta capa.Esta capa define en formato de los datos para la transmision y como se accede a la capa física.


Capa de Red:
La capa de red proporciona enrutamiento físico de los datos determinando el camino entre las maquinas. La capa de red examina la topología de la red y determina cual es el mejor camino para enviar el mensaje. El crecimiento de internet a experimentado el numero de usuarios que acceden a la información alrededor del mundo y esta capa se ocupa de su conectividad. Los router se encuentran en esta capa.

Capa de Transporte:
Esta diseñada para la "Transferencia transparente de datos desde el extremo puente de un sistema abierto a extremo destino de un sistema abierto."
La capa de transporte establece, mantiene y termina la comunicación entre 2 maquinas además verifica que los datos recibidos sean los enviados y en caso de detectar un error se encarga de re enviar los datos. Esta capa segmenta los datos que envía a los datos y rearma los datos que recibe. Es decir que cuando se transmiten grandes archivos la capa de transporte los divide en pequeños segmentos a fin de que si hubiera problemas en la transmisión estos no afecten la totalidad del archivo.
La frontera entre la capa de transporte y la de sesión .Puede pensarse como el limite entre los protocolos de la aplicaciones  (sesión) y los protocolos de flujo de datos (transporte). Esta capa evita que las capas superiores deban ocuparse de los detalles de flujo de datos.

Capa de Sesión:
Esta involucrada en la coordinación de las comunicaciones entre diferentes aplicaciones. Organiza y sincroniza el intercambio de datos entre los procesos de las aplicaciones. En forma simplificada puede pensarse como una capa de controlo de flujo y sintonización. Por ejemplo en los servidores web hay muchos usuarios y por lo tanto muchos procesos de comunicación al mismo tiempo. Es importante entonces mantener el control sobre cada usuario.

Capa de presentación:
La tarea de las capas inferiores es dar el formato de datos para cada aplicación. La capa de presentación convierte los datos de la aplicación a un formato común conocido como forma canónica (canon = Norma o Ley) Es decir esta capa procesa y convierte los datos provenientes de la capa de aplicación a un formato útil para las capas inferiores. En esta capa se pierde los formatos de los archivos de la capa de aplicación e incluso los formatos de carácter (ASCII).
Esta capa hace lo inverso para los datos de llegada es decir convierte los datos de llegada  al formato especifico de cada aplicación.


Capa de Aplicación:
La capa de aplicación es la interfaz del sistema OSI con el usuario final es ahí donde reciben las aplicaciones como por ejemplo el correo electrónico, los navegadores, las redes sociales, etc. La tarea de la capa de aplicación es desplegar la información recibida y enviar los datos del usuario a las capas exteriores.


Encapsulación:


La transmisión de información en una red requiere de un proceso de conversión ya sea para enviar o recibir datos, este proceso es conocido como el proceso de encapsulación y desencapsulacion de los datos. Al encapsular los datos estos se convierten en paquetes. Este proceso consiste en "envolver" los datos con la información que requiere cada protocolo a medida que los datos se mueven a través del modelo OSI hacia abajo cada capa le agrega un encabezado (es decir información delante de los datos), en algunos casos puede agregarse un finalizador detrás.

Los encabezados contienen información de control para cada dispositivo de la red yu aseguran en correcto envío de los datos para su recepción. El proceso de encapsulación consiste en los siguientes pasos:
Primer paso: Los datos del usuario se envían a la capa de aplicación.
Segundo paso: La capa de aplicación agrega un encabezado a los datos del usuario. Capa 7 y así serán pasados abajo a la capa de presentación 
Tercer paso: la capa de presentación agrega su encabezado a los datos y estos datos pasan a la capa de sesión.
Cuarto paso: La capa de sesión agrega su encabezado y estos datos pasan a la capa de transporte.
Quinto paso: La capa de transporte agrega su encabezado y los datos pasan abajo a la capa de red.
Sexto paso: La capa de red agrega su encabezado y estos datos pasan a la capa de enlace de datos.
Séptimo paso: La capa de enlace de datos agrega su encabezado y también un finalizador (Trailer) que es usualmente información para el control de la integridad de los datos llamado FCS (Firme Check Secuence) que se usa para detectar en el receptor si los datos llegaron por errores o no.
Todo este conjunto de datos pasa a la etapa física.

Octavo paso: La capa física transmite los datos como bits por la red
Ejemplo EL proceso de encapsulación puede comparase con enviar un paquete a través del correo. El primer paso es colocar el contenido en una caja después envolverla y escribir la dirección a donde será enviada y la dirección de donde se envía (Remitente).El proceso sigue cuando se entrega la caja con los datos en el correo que se encarga del traslado hacia su destino.
Desencapsulacion.

Cuando dispositivos remotos recibe la secuencia de bits las capas físicas del mismo sube los datos a la capa de enlace de datos que realiza los siguientes pasos:

Primer paso: La capa de enlace de datos verifica la información contenida al final FCS y si encuentra un error los datos son descartados y solicita su reenvío
Segundo paso:  Si no hay error la capa de enlace de datos lee e interpreta la información de control contenida en el encabezamiento (Encabezado de la capa dos). 

Tercer paso: la capa de enlace de datos retira el encabezado y el trailer y sube los datos a la capa de red.
Este proceso es realizado en forma similar por cada una de las capas restantes.


                                                        El modelo TCP/IP:

TCP :(Transmmition Control Protocol)
IP :( Internet Protocol)


El modelo TCP/IP es la combinación de dos protocolos individuales. El protocolo TCP (Transmision control protocol) y el IP que es (Internet Protocol) al igual que el modelo OSI esta dividido en capaz cada una de las cuales cumple un a función especifica en el proceso de comunicación este modelo fue desarrollado prácticamente al mismo tiempo que el modelo OSI. 

Los componentes o capas de la pila TCP/IP son los siguientes: 

La capa de acceso a la red cubre los mismo procesos que las capas física y de enlaces de datos del modelo  TCP/IP.
La capa de Internet provee el en enrutamiento de los datos desde la fuente al destino. Define la forma de direccionar los paquetes. Efectúa el movimiento de datos entre la capa de enlace de datos y la capa de transporte. Realiza la fragmentación y desfragmentación de los paquetes de datos.
La capa de transporte es el núcleo de la arquitectura TCP/IP.  Provee los servicios de comunicación directamente a los procesos de aplicación.
Capa de aplicación realiza la transferencia de archivos y todas las actividades relativas a la red y a Internet dentro de las interfaces de aplicación (API: Application Programming Interface).

Ambos modelos TCPIP fueron desarrollados por diferentes organizaciones y existe una cierta correspondencia entre las capas de cada uno, de las siguientes formas. 
La capa del modelo TPC/IP llamada capa de acceso a la red equivale en forma aproximada a las capas de enlaces de datos y física en el modelo OSI. 

Nota: Debido a esta correspondencia es que muchas veces se modifica el modelo TCP/IP  remplazando las capas de acceso a la red por las dos capas del modelo OSI convirtiendo así al modelo TCP/IP en un modelo de 5 capas.

La capa llamada internet del modelo TCP/IP cumple las mismas funciones del modelo OSI y lo mismo sucede con la capa de transporte. La capa de aplicación del modelo TCP/IP cumple con las mismas funciones que las capas de sesión, presentación y aplicación del modelo OSI. Es de destacar que el modelo OSI sin embargo provee una organización adicional.

Capa Internet del modelo TCP/IP

Hay varios aspectos de direccionamiento  que incluyen: los cálculos para generar las dirección IP, las direcciones IP públicas y las direcciones IP privadas, las direcciones IP diseñadas para propósitos de enrutamiento especifico. 
Además tenemos 2tipos de direcciones IP: La versión 4(V4) de 32 bits y las versión (V6) de 128 bits.
La nueva versión es decir la V6 actualmente se esta imponiendo sobre la V4 y en el futuro será la mas común.



Cada sistema terminal debe tener una dirección IP que puede ser asignada de forma manual aunque este mecanismo es una barrera para el usuario común y para el mantenimiento de redes. Existe, entonces un mecanismo de asignación automática de la dirección de IP, sin intervención del usuario final.

El componente IP del protocolo TCP/IP determina la ruta por donde se enviarán los paquetes de datos basándose en su dirección de destino. El IP usa paquetes para transportar información a través de la red. Un paquete es una entidad auto contenida, independiente con los datos y la información que se enviará desde la fuente hasta el destino sin un intercambio previo. Las características del protocolo de red IP son:

El protocolo IP (Internet Protocol)
Opera en la capa 3 (red) del modelo OSI y del modelo TCP/IP.
Es un protocolo tipo "Connection Less" en el cual se puede enviar un mensaje en un solo sentido de un punto a otro sin enviar una notificación previa al destino. Además, cuando el punto de destino recibe la información no devuelve ninguna notificación al dispositivo que la envió.
Los paquetes son tratados independientemente.
El direccionamiento es jerárquico de modo tal que primero distingue la identificación de la red (calle) y luego, la computadora conectada a la red (número/casa).
Aunque el envío se realiza de la mejor manera, el IP no garantiza la correcta recepción. Un paquete puede ser perdido, enviado a la dirección incorrecta, duplicado, etcétera, sin que exista ninguna prestación de recuperación de datos.
Ejemplo: Una analogía a los servicios prestados por el IP pueden ser las siguientes: Supongamos que usted vive en Buenos Aires y su madre en Salta. Usted le escribe tres cartas separadas. Cierra cada sobre y escribe en cada uno la dirección de su madre en salta y su remitente en Buenos Aires. Luego lleva las cartas a la oficina de correo y las deja. El servicio de correo hará lo mejor que pueda para que las cartas lleguen a su madre, pero no le garantiza que las tres cartas lleguen a su destino, ni que sigan la misma ruta, ni que las entregue el mismo cartero y finalmente que lleguen en el orden que usted las envió.


Direccionamiento IP

Para facilitar el envió de los paquetes por la mejor ruta (enrutamiento) el protocolo TCP/IP usa una dirección IP. Veremos cuales son los componentes de una direccion IPV4, de 32 bits.
Una dirección IP identifica en forma inequívoca cada dispositivo en una red IP. Cada host, es decir, cada computadora, router, o periférico, debe tener una única dirección IP.
Una dirección IP contiene 2 partes: 
La porción de identificación de la red (ID network) que indica a que red pertenece. El router mantiene la información de cada red.
La porción del host, que es la host ID, que indica la dirección del host de destino (computadoras, servidores, periféricos y cualquier otro dispositivo conectado a la red.
En una dada dirección IP, una parte de los 32 bits representa a la red, y los restantes bits representan el host. Muchas computadoras pueden compartir la misma dirección de red, combinando las direcciones de red con las direcciones de host se puede identificar inequívocamente cualquier dispositivo conectado a la red.
En una dada dirección IP, una parte de los 32 bits representa a la red.
Como vemos en el siguiente cuadro la dirección IP de 32 bits se divide en 4 partes de 8 bits(1 byte)

10101100 |  00010000 |  10000000 |  00010001
10101100 |  00100000 |  10000000 |  00010001
    172      |       16      |       128     |      17


172.16.128.17

Si cada byte se escribe en decimal y se separa por pintos, se obtiene la forma normal en la que se escriben las direcciones IP.


Clases de direcciones IP 

A fin de clasificar los distintos tipos de redes, se dividen en clases. Existen 3 clases: a, b y c.

A     0XXXXXXX            HOST                   HOST                   HOST

B     10XXXXXX          NETWORK                HOST                  HOST

C     110XXXXX           NETWORK              NETWORK           NETWORK



Clase A

Las direcciones IP clase A usan solamente el primer byte para indicar la dirección de la red, los restantes bytes se usan para indicar la dirección de los hosts. El primer bit de la dirección de clase A siempre es 0, por lo tanto el número más bajo es 00000000 y el más alto es 0111111, lo que en notación decimal van del 0 al 127. Sin embargo, las redes 0 y 127 están reservadas y no pueden ser usadas como direcciones de red. Por lo tanto, todas las direcciones comprendidas entre 1 y 126, en el primer byte, son direcciones clase A

Clase B

Las direcciones clase B usan 2 byte para indicar la dirección de red. Los primeros 2 bits del primer byte siempre comienza con el numero binario 10. Esto asegura una buena separación entre las direcciones clase A y clase B. Los restantes 6 bits del primer byte pueden ser ceros o unos, por lo tanto, el numero mas bajo es 10000000(128), y el numero mas alto es 10111111(191). Cualquier dirección que comience con un valor comprendido entre 128 y 191 en el primer objeto es clase B, 

Clase C

En las direcciones clase C, los primeros 3 bytes identifican la red, y el byte restante esta reservado para los hosts. Las direcciones clase C comienzan con el numero binario 110, por lo tanto, la dirección mas alta es 223 y el mas bajo 192. Si una dirección contiene un número comprendido en el rango entre 192 y 223, es una dirección de clase C.
 
  

Direcciones IP Públicas y Privadas

Algunas redes se conectan con otras a través de internet mientras otras son privadas. Cada una de estas redes posee un rango de direcciones IP



Direcciones IP y subredes

Si tenemos dos redes clase C y clase A, cada una con 2 hosts conectadas a través de un router.

Cada dispositivo conectado a la red no puede tener como numero de host el 0.
La tabla del router contiene solamente las direcciones de red y ninguna información acerca de los hosts


Direccionamiento de los hosts:


 
 192   .   168   .    1    .     X
1100 0000.1010 1000.0000 0001. [---- ----]

                               0000 0000  =  reservado: red
                               1111 1111  =  reservado: difusión
                                [1; 254]   =  disponible




Vemos en el cuadro anterior que para una dirección IP case C se pueden asignar direcciones desde el 0 (ocho ceros) hasta 255 (ocho unos). Sin embargo, el 255 (todos unos) es una dirección de difusión (broadcast) hacia toda la red y el valor 0 significa esta red en si misma.

Si tuviéramos una red con la dirección IP  172.16.0.0 clase B podríamos tener 65.535 hosts.

Si bien es cierto que una dirección IP clase B permite una conexión de 652535 el esquema anterior es un impracticable dado el enorme dominio de colisiones que resulta. Por lo tanto a fines de lograr eficiencia es necesario dividir esta enorme red en subredes,

La solución al problema anterior es dividir la red en subredes. En el ejemplo anterior la red se dividió en 4 subredes. La red 172.16.0.0 se dividió en 4 subredes, la 172.16.1.0, la 172, De esta forma el router determina la dirección de destino usando la dirección de la subred limitando, por lo tanto, la cantidad de tráfico en los otros segmentos de la red.
Sin embargo si organizamos la red de esa manera el router seguirá usando los primeros 16 bits para direccionar la red y los siguientes 16 bits para direccionar los hosts.
Es necesario, entonces, un método para indicarle al router la dirección de la subred. Esto se consigue mediante la utilización de la mascara de subred.

Máscara de subredes

A fines de poder definir subredes se utilizan la mascara de subred,la misma esta constituida tambien por 32 bits agrupados en 4 grupos de 8 bits.
Todas las posiciones ocupados por 1 en la mascara subred determina la seccion de red y la ocupado por los hosts,por ejemplo:


                   255.255.0.0

                      11111111.11111111        .          00000000.00000000
                      \________________/                  \________________/
                                    RED                                           HOST



Para obtener la direccion de la subred se debe realizar la operacion and(y) entre la direccion ip,por ejemplo:

Ejemplo 1:

IP=172.16.2.17
Mascara de subred=255.255.0.0

IP------10101100 00010000 00000010 00010001
Mascara-11111111 11111111 00000000 00000000
Sub red-10101100 00010000 00000000 00000000
       -172.16.0.0

Ejemplo 2:

IP=172.16.2.17
Mascara de subred=255.255.0.0

IP------10101100 00010000 00000010 00010001
Mascara-11111111 11111111 11111111 00000000
Sub red-10101100 00010000 00000010 00000000
       -192.16.2.0

Ejemplo 3:

IP=172.16.2.17
Mascara de subred=255.255.255.240

                   RED                 HOST
        -------------------------------
IP------10101100 00010000 00000010 00010001
Mascara-11111111 11111111 11111111 11110000
Sub red-10101100 00010000 00000010 00010000
       -192.16.2.16


Completar:

    IP        Mascara de subred  Clase    Subred                                                     
172.16.5.33     255.255.255.0      B    172.16.5.0                                               
10.9.15.3       255.255.0.0        A    10.9.0.0                                          
199.17.23.44    255.255.0.0        C    199.17.0.0


Determinacion de rango de hosts para cada subred:
En rango de hosts para cada subred se obtiene realizando la diferencia entre la direccion de difusion (broadcast) de la red y la direccion de la subred propiamente dicha.

IP=172.16.2.17
Mascara de subred=255.255.255.0

                   RED                 HOST
        -------------------------------
IP------10101100 00010000 00000010 00010001
Mascara-11111111 11111111 11111111 00000000
Sub red-10101100 00010000 00000010 00000000
       -192.16.2.0

Broadcast 172.16.2.255          192.168.6.114
172.16.2.1--172.16.2.254        255.255.255.0
------------------------     SUB192.168.8.0
    Rango de subred          RED
                             192.168.6.1--192.168.6.254

Resolver:
Indicar la direccion de subred y el rango de hosts para la direccion ip 17.16.2.17 y la mascara de subred 255.255.255.240

IP=172.16.8.17
Mascara de subred=255.255.255.240

                   RED                 HOST
        -------------------------------
IP------10101100 00010000 00000010 00010001
Mascara-11111111 11111111 11111111 11110000
Sub red10101100 00010000 00000010 00010000
       -172.16.2.16


Broadcast 172.16.2.31
172.16.2.17--172.16.2.30
-----------------------
    Rango de host

Resolver para la direccion ip 203.200.10.60 y para la mascara de subred 255.255.255.248 indicar la clase para la direccion ip,la direccion de la subred y el rango de los hosts.


IP:------10101100.00010000.00001100.00110110
Máscara:-11111111.11111111.11111111.11110000

-----------------------------------

Subred:10101100.00010000.00001100.00110000 (172.16.12.48)

Broadcast:10101100.00010000.00001100.00111111 (172.16.12.63)


Rango de hosts: [172.16.12.49;172.16.12.62]



Metodo de averiguación de las subredes de una red dada una máscara de subred:
Para hallar las subredes de una IP de máscara de subred determinada se utiliza el siguiente método:
Se resta 256 al byte que no vale 255 al host en la máscara, y el resultado equivale la periodicidad para las distintas subredes.

El rango de host para cada subred está determinado entre la dirección de subred y la dirección de broadcast que es el número anterior a la siguiente subred.

Ejemplo: Para la máscara de subred 255.255.255.240 existe un intervalo de 16 (256-240) direcciones para cada subred.

Entonces podemos observar las subredes formadas:


Subred       Broadcast de la subred
    0                           15                              
  16                           31
  32                           47
  48                           63
  64                           79
  80                           95
  96                          111
 112                         127
 128                         143
 144                         159
 160                         175
 176                         191
 192                         207
 208                         223
 224                         239
 240                         255


Para la dirección IP 192.168.6.126 y la máscara de subred 255.255.255.200 indicar cuáles son las direcciones de subred posibles
Las direcciones de broadcast y el rango de host para cada subred.


Subred       Broadcast de la subred       Rango de subred
    0                           55                             [1-54]                    
  56                          111                           [57-110]                          
 112                         167                          [133-166]                            
 168                         223                          [169-222]                               
 224                         255                          [225-254]

Otra forma de indicar una dirección IP y su correspondiente máscara de subred es, por ejemplo:
172.16.12.62 / 26
Donde 26 es la cantidad de unos en la máscara de subred (11111111.11111111.11111111.1100000)

IP:                    192.168.6.122
Subred:             192.168.6.0
Broadcast:         192.168.6.255
Intervalo de host: [1-254]