Tarea2

Description

tarea2
Jorge hernandez
Note by Jorge hernandez, updated more than 1 year ago
Jorge hernandez
Created by Jorge hernandez about 9 years ago
15
0

Resource summary

Page 1

PUERTOS LÓGICOS Son puntos de acceso entre equipos para el uso de servicios y flujo de datos entre ellos.Suelen estar numerados "para de esta forma poder identificar la aplicación que lo usa. La implementación del protocolo en el destino utilizará ese número para decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite a una máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos los paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes.Existen 65535 puertos lógicos de red. existe una entidad, la IANA, encargada de su asignación, la cual creó tres categorías: Puertos bien conocidos: Puertos del 0 al 1023 son puertos reservados para el sistema operativo y usados por "Protocolos Bien Conocidos" como por ejemplo HTTP (servidor Web), POP3/SMTP (servidor de e-mail), Telnet y FTP. Puertos registrados: Comprendidos entre 1024 y 49151 son denominados "registrados" y pueden ser usados por cualquier aplicación. Puertos dinámicos o privados: Comprendidos entre los números 49152 y 65535 son denominados dinámicos o privados, normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse la conexión. Su uso es poco común, son usados en conexiones peer to peer (P2P).

PROTOCOLO TCP/IP Conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Ventajas El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. Desventajas TCP/IP es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas. Aplicación Práctica TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, así como también en redes pequeñas o domésticas, y hasta en teléfonos móviles y endomótica.

FORMATO DE DIRECCIONAMIENTO IP Una dirección IP (Protocolo Internet) es una serie de cuatro números que se utilizan para identificar exclusivamente un cliente o sistema principal. El formato de la dirección es xxx.xxx.xxx.xxx, en la que cada campo es un número decimal en el rango de 1 a 255. Las direcciones IP también se indican en varios formatos distintos. Una dirección IP con el formato xxx.xxx.xxx.xxx a veces recibe el nombre de formato decimal con puntos. Los números de cada campo del formato decimal con puntos representan 1 byte (8 bits) de la dirección. El sistema convierte la notación decimal con puntos en un número hexadecimal. Posteriormente utilizará una máscara de subred para descomponer la dirección en dos partes. Por ejemplo, la dirección IP binaria 10000010 01100011 10000000 00000001 se representa como 130.99.128.1 y la máquina la representa internamente con el formato hexadecimal X'82638001'.

CLASES DE SUBREDES Y SUBNETEO MASCARA DE SUB RED La máscara de red se divide en 2 partes: Porción de Red: En el caso que la máscara sea por defecto, una dirección con Clase, la cantidad de bits "1" en la porción de red, indican la dirección de red. Porción de Host:La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección de red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar según se vayan asignando direcciones a los hosts. SUBNETEANDO ¿QUÉ ES SUBNETEO?Es dividir una red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar luego, a nivel de envio y recepcion de paquetes, como una red individual, aunque todas pertenezcan a la misma red principal y por lo tanto, al mismo dominio.4.2 ¿POR QUÉ SUBNETEAR?Cuando trabajamos con una red pequeña no encontramos muchos problemas para configurar el rango de direcciones IP para conseguir un rendimiento óptimo.Pero a medida que se van agregando host a la red, el desempeño empieza a verse afectado. Esto puede ser corregio, en parte, segmentando la red con switches, reduciendo los Dominios de colision (host que comparten el mismo medio) enviando las tramas solo al segmento correcto. Pero aunque se reducen las colisiones con tomar estas medidas, si se continúa aumentando el número de host, aumentan tambien los envios de broadcast (Envio de paquetes a todos los dispositivos de la red). Lo que afecta considerablemente el desempeño de la red. Esto se debe a que los Switches solo segmentan a nivel de MAC Address y los envios de broadcast son a nivel de red 255.255.255.255 . Es aqui donde el Subneteo nos ayuda..! Subneteando la red tendremos, en su conjunto, una sola IP address divida en varias subredes mas pequeñas bien diferenciadas, consiguiendo un mayor control y reduciendo el congestionamiento por los broadcast.CÓMO SUBNETEAR? Selección de bits Selección de la cantidad de bits que se usarán para la subred, dependerá de la cantidad de host necesarios por cada subred que se creará.Calcular la mascara Calcular la mascara con la cantidad de bits utilizados para la parte de red y subred para ser configurada en los dispositivos.

Show full summary Hide full summary

Similar

Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Abreviaciones comunes en programación web
Diego Santos
codigos QR
Cristina Padilla
ANALISIS SISTEMATICO DE LA COMPUTADORA Y LOS PERIFERICOS QUE LO INTEGRAN
Ana pinzon
Simbología de programacion
Gustavo Angel Beristain Vazquez
Historia de la Computadora
Diego Santos
BASES DE DATOS
Horst Berndt Reyes
Programación orientada a objetos (POO).
Lina Melo
Latex
Maye Tapia
Test PYTHON
peralesmagana
Ejercicio tipos de Software
Marco. G