miércoles, 26 de mayo de 2010

DIRECCIONES IP

Nombre: ANDRES ARMIJOS

Docente: Edison Coronel

Fecha: 25-05-2010

Paralelo: “A”

Clases de IP

Clase D

Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.


Clase E

La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Servidor Proxy (intermediario)

Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web.

El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones. En consecuencia, es posible que no pueda descargar el entorno de ejecución de Java (JRE) o ejecutar algunos applets de Java. Servidores proxy:

  • Funcionan como servidor de seguridad y como filtro de contenidos


Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas sedes Web consideradas ofensivas o dañinas para la red y los usuarios.

  • Mejoran el rendimiento


Guardan en la memoria caché las páginas Web a las que acceden los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita la misma página web, el servidor proxy utiliza la información guardada en la memoria caché en lugar de recuperarla del proveedor de contenidos. De esta forma, se accede con más rapidez a las páginas Web.

DIRECCIONAMIENTO IP Y MASCARA DE RED

En una red TCP/IP los ordenadores se identifican mediante un número que se denomina dirección IP. Esta dirección ha de estar dentro del rango de direcciones asignadas al organismo o empresa a la que pertenece, estos rangos son concedidos por un organismo central de Internet, el NIC (Network Information Center).

Una dirección IP está formada por 32 bits, que se agrupan en octetos:

01000001 00001010 00000010 00000011

Para entendernos mejor utilizamos las direcciones IP en formato decimal, representando el valor decimal de cada octeto y separando con puntos:

129.10.2.3

Las dirección de una máquina se compone de dos partes cuya longitud puede variar:

· Bits de red: son los bits que definen la red a la que pertenece el equipo.

· Bits de host: son los bits que distinguen a un equipo de otro dentro de una red.

Los bits de red siempre están a la izquierda y los de host a la derecha, veamos un ejemplo sencillo:

Bits de Red

Bits de Host

10010110 11010110 10001101

11000101

150.214.141.

197

Para ir entrando en calor diremos también que esta máquina pertenece a la red 150.214.141.0 y que su máscara de red es 255.255.255.0. Si queréis ir reflexionando sobre algo os mostramos de nuevo en formato binario la máscara de red llevando a caballitos a la dirección de la máquina:

10010110

11010110

10001101

11000101

11111111

11111111

11111111

00000000

La máscara de red es un número con el formato de una dirección IP que nos sirve para distinguir cuando una máquina determinada pertenece a una subred dada, con lo que podemos averiguar si dos máquinas están o no en la misma subred IP. En formato binario todas las máscaras de red tienen los "1" agrupados a la izquierda y los "0" a la derecha.

Para llegar a comprender como funciona todo esto podríamos hacer un ejercicio práctico.

BROADCAST

Broadcast es el tráfico que se genera cuando un dispositivo de la red envía paquetes a todos los dispositivos de la red este tráfico se puede generar por ejemplo cuando un sistema está tratando de descubrir un servicio, por ejemplo un PC buscando un servidor DHCP enviará paquetes Broadcast de forma que todos los sistemas puedan escuchar su petición y aquel que este ejecutando el servicio le conteste… a este se le responderá (si no me equivoco otra vez más) con un paquete Unicast.

RED BROADCAST

En una red de broadcast la cuestión principal es como determinar quien usa un canal para el cual existe competencia. Los protocolos para esto pertenecen a un subnivel del nivel de enlace que se llama el subnivel de MAC (Medium Access Control, o control de acceso al medio). Es muy importante en las LANs, que normalmente usan canales de broadcast.

Se puede asignar un solo canal de broadcast usando un esquema estático o dinámico.

  • Asignación estática. Se usa algún tipo de multiplexación (MDF o MDT) para dividir el ancho de banda en N porciones, de que cada usuario tiene uno. Problemas:
    • Si menos de N usuarios quieren usar el canal, se pierde ancho de banda.
    • Si más de N usuarios quieren usar el canal, se niega servicio a algunos, aun cuando hay usuarios que no usan sus anchos de banda alocados.
    • Porque el tráfico en sistemas computaciones ocurre en ráfagas, muchos de los subcanales van a estar desocupados por mucho del tiempo.
  • Asignación dinámica. Usa el ancho de banda mejor. Hay muchos protocolos basados en cinco suposiciones principales:
    • Modelo de estación. Hay N estaciones independientes que generan marcos para la transmisión. La probabilidad de generar un marco en el período delta t es lambda delta t, donde lambda es un constante. Después de generar un marco una estación hace nada hasta que se transmita el marco con éxito.
    • Canal único. Hay un solo canal disponible para la comunicación. Todos pueden transmitir usándolo y pueden recibir de él.
    • Choques. Si se transmiten dos marcos simultáneamente, se chocan y se pierden ambos. Todas las estaciones pueden detectar los choques.
    • Tiempo continuo o dividido. En el primer caso se puede empezar con la transmisión de un marco en cualquier instante. En el segundo se parte el tiempo con un reloj de maestro que las transmisiones empiezan siempre al inicio de una división.
    • Detección del portador o no. Las estaciones pueden detectar que el canal está en uso antes de tratar de usarlo, o no. En el primer caso ninguna estación trataré transmitir sobre una línea ocupada hasta que sea desocupada. El el último las estaciones transmiten y solamente luego pueden detectar si hubo un choque.

lunes, 24 de mayo de 2010

martes, 18 de mayo de 2010