investigacion

Descripción

tarea 2
krscerda
Apunte por krscerda, actualizado hace más de 1 año
krscerda
Creado por krscerda hace más de 8 años
3
0

Resumen del Recurso

Página 1

CENTRO DE BACHILLERATO INDUSTRIAL Y DE SERVICIOS NO 141I.C.A.S.Krsna Paola Celaya Cerda5°CPUERTOS LOGICOSPuertos lógicos Son "Lugares de conexión lógica"cita. y concretamente, utilizando el protocolo de Internet, la forma en que un programa cliente especifica un programa servidor determinado en una computadora en una red, o dicho de otra manera, son puntos de acceso entre equipos para el uso de servicios y flujo de datos entre ellos.Puertos Lógicos de Red: suelen estar numerados "para de esta forma poder identificar la aplicación que lo usa. La implementación del protocolo en el destino utilizará ese número para decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite a una máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos los paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes." cita. Originalmente estos números de puertos fueron usados solo por TCP y UDP, pero ahora también los utilizan SCTP y DCCP. Estos protocolos pertenecen al cuarto nivel del modelo OSI, encargados de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red.Existen 65535 puertos logicos de red. Aunque podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad, la IANA, encargada de su asignación, la cual creó tres categorías: Puertos bien conocidos: Puertos del 0 al 1023 son puertos reservados para el sistema operativo y usados por "Protocolos Bien Conocidos" como por ejemplo HTTP (servidor Web), POP3/SMTP (servidor de e-mail), Telnet y FTP. Puertos registrados: Comprendidos entre 1024 y 49151 son denominados "registrados" y pueden ser usados por cualquier aplicación. Existe una lista publica en la web del IANA (o también en Wikipedia) donde se puede ver qué protocolo usa cada uno de ellos. Puertos dinamicos o privados: Comprendidos entre los números 49152 y 65535 son denominados dinámicos o privados, normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse la conexión. Su uso es poco común, son usados en conexiones peer to peer (P2P). PROTOCOLO TCP/IPINVESTIGACIONINVESTIGACIONQUE ES TCP/IP Y COMO FUNCIONA?TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas la compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una maquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta TCP/IP .TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar.ARQUITECTURA DE NIVELES DE TCP / IPLa distribución por niveles se utiliza en muchos sistemas de software; una referencia común es la arquitectura ideal del protocolo de conexión de redes desarrollada por la International Organization for Standardization, denominada ISO, aunque en realidad debería decir IOS, ISO desarrollo el modelo de referencia Open Systems Interconnection (OSI), o Interconexión de Sistemas abiertos que consta de siete niveles.APLICACIONPRESENTACIONSESIONTRANSPORTEREDENLACE DE DATOSFISICOLos niveles TCP/IPCada nivel lleva a cabo su propia encapsulación añadiendo cabecera y bloques finales que reciben del nivel superior, lo que tiene como resultado seis conjuntos de cabeceras y bloques finales en el momento en que un mensaje llega a la red. Todas estas cabeceras y bloques finales se pasan a la red ( como por ejemplo Ethernet o Netware) que puede añadir incluso más información al principio o al final.INVESTIGACIÓN:a) FORMATO DE DIRECCIONAMIENTO IPPara que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Aunque las direcciones de la Figura no son direcciones de red reales, representan el concepto de agrupamiento de las direcciones.Este utiliza A o B para identificar la red y la secuencia de números para identificar el host individual.Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red.La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red.Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.Una dirección IP es una secuencia de unos y ceros de 32 bits. b)CLASES DE SUBREDES Y SUBNETEOCLASES DE SUBREDESToda organización que planee una red LAN basada en protocolo IP o conectarse a la Internet debe conseguir un bloque de direcciones de IP únicas. Las direcciones se reservan en la autoridad de registro apropiada por ejemplo la Internic. Por conveniencia, las NIC delegan esta función a los IPS asignándoles grandes bloques de direcciones de IP. De esta forma, las organizaciones pueden obtener sus direcciones de sus proveedores de servicios en lugar de un NIC de registro. Durante muchos años, sólo había tres tamaños de boques de direcciones, grande, mediano y pequeño. Existían tres formatos diferentes de direcciones de red para cada uno de los tamaños de bloques. Los formatos de direcciones eran: Clase A para redes muy grandes.Clase B para redes de tamaño medio.Clase C para redes pequeñas. En los inicios de la Internet, a las organizaciones con redes muy grandes, como la marina de los Estados Unidos o Digital Equipament Corporation, se les concedía rangos de direcciones IP de clase (A). La parte de red de una dirección de clase (A) tiene una longitud de un octeto. Los tres octetos restantes de una dirección IP de clase (A) pertenecen a la parte local y se usan para asignar números a los nodos. Existen muy pocas direcciones de clase (A) y la mayoría de las organizaciones de gran tamaño han tenido que conformarse con un bloque de direcciones de clase (B) de tamaño medio. La parte de red de una dirección de clase (B) es de dos octetos. Los dos octetos restantes de una dirección de clase (B) pertenecen a la parte local y se usan para asignar números a los nodos. Las organizaciones pequeñas reciben una o mas direcciones de clase (C). La parte de red de una dirección de clase (C) es de tres octetos. De esta forma sólo queda un octeto para la parte local que se usan para asignar números a los nodos. Es muy sencillo adivinar o identificar la clase de una dirección IP. Basta con mirar el primer numero de la dirección en formato de puntos. Además de las clases A, B y C, existen dos formatos especiales de direcciones, la clase D y la clase E. Las direcciones de clase D se usan para Multienvío de IP. El Multienvío permite distribuir un mismo mensaje a un grupo de computadoras dispersas por una red. Las direcciones de clase E se han reservado para uso experimental. · Las direcciones de clase D empiezan con un número entre 224 y 239. · Las direcciones de clase E empiezan con un número entre 240 y 255. Direcciones sin conexión a la Internet Se han reservado varios bloques de direcciones para su uso en redes LAN que no se van a conectar a Internet y que aparte no se enrrutaran hacia otros emplazamientos de la organización, es decir, redes que se mantendrán aisladas. Estas direcciones son: (Desde > 10.0.0.0) (Hasta > 10.255.255.255) (Desde > 172.16.0.0) (Hasta > 172.31.255.255) (Desde > 192.168.0.0) (Hasta > 192.168.255.255) En la RFC 1918 (Asignación de direcciones en Internet Privadas) se tratan las ventajas e inconvenientes al usar estas direcciones IP reservadas.Máscara de subred: La Máscara de subred forma parte de la dirección IP de un ordenador, y se utiliza para identificar a una subred determinada dentro de una red más amplia. El valor de esta dirección está entre 255.0.0.0 y 255.255.255.255 y es asignado automáticamente al introducir la dirección IP de nuestro ordenador, dependiendo de la clase y de la identificación de ésta. Al dividir una red grande en subredes de agiliza el funcionamiento de ésta y se evita un tráfico inutil de datos.Conclusión: Podemos concluir que a cada red se le asigna una clase dependiendo el numero de bytes que representan a la red y que el objetivo de dividir en clases las redes es facilitar la busqueda de un equipo en la redCLASES DE SUBNETEOCuarto Octeto: 0Pero aca no se ve nada de octetos pero en realidad estos numeros son representaciones de los bits, los bits pueden ser 0 o 1 y recordando clases de electrónica nos dijeron que el 0 es apagado y el 1 es encendido bueno y apartir de esto tendriamos que convertir estos numeros a el sistema binario para poder comprender el significado de los octetos.Transformando los numeros al sistema binario:El 1 significa que el 2 va a estar elevado a la potencia de acuerdo a la posicion del 1 contando de derecha a izquierda comenzando la cuenta en 0 y luego los resultados se suman, teniendo en cuenta de que el 0 no tendría valor por lo que significa 0.Aca recien se ve a los octetos que son la union de 8 bits que identifican a la red y a la máquina.La combinación de 8 bits permite un total de 256 combinaciones posibles que cubre todo el rango de numeración decimal desde el 0 (00000000) hasta el 255 (11111111). Algunos ejemplos. 1.2 LAS CLASES Se puede identificar rapido a que clase pertenece cada IP viendo los dígitos que tiene en el principioRango de clases de direccionamientoDireccionamiento para ser de uso privadoMaestra no pude poner imagenes :C no supe como

Mostrar resumen completo Ocultar resumen completo

Similar

Las ventajas y desventajas de la investigación cualitativa
Olga sofia Gonzalez
Psicología Ambiental (Métodos de Investigación)
Abraham bernal osorio
Cuencas hidrograficas del Uruguay
camilanu2012
Diapositivas: Modelo OSI
fkee_estrella
Biosfera
camilanu2012
Test trabajo con la cartografia
camilanu2012
Cuestionario LMS
fkee_estrella
Puertos Lógicos,protocolo TCP/IP,Formato de direccionamiento IP y clases de subredes y subneteo
fkee_estrella
Examen de convocatoria A
Junior Cachay
Examen de Convocatoria B
Junior Cachay
Encabezado y Pie de pagina
cysanchez36