conceptos redes
DESCRIPTION
Computer ScienceTRANSCRIPT
1.3. Establece el direccionamiento de red, mediante la máscara de direcciones o la longitud del prefijo y de acuerdo con el proyecto de instalación para determinar la cantidad de
subredes y hosts de una red. A Descripción de la red IPv4.
Estructura de una dirección IPV4
Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red es
necesario identificar los paquetes de la transmisión con las direcciones de origen y de
destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una
dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de
Capa 3.
Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los
dispositivos, la lógica digital es aplicada para su interpretación. Para quienes formamos
parte de la red humana, una serie de 32 bits es difícil de interpretar e incluso más difícil de
recordar. Por lo tanto, representamos direcciones IPv4 utilizando el formato decimal
punteada.
Punto Decimal
Los patrones binarios que representan direcciones IPv4 son expresados con puntos
decimales separando cada byte del patrón binario, llamado octeto, con un punto. Se le
llama octeto debido a que cada número decimal representa un byte u 8 bits.
Por ejemplo: la dirección
10101100000100000000010000010100
Es expresada en puntos decimales como
172.16.4.20
Porciones de red y de host
En cada dirección IPv4, alguna porción de los bits de orden superior representa la
dirección de red. Una red se define como un grupo de hosts con patrones de bits idénticos
en la porción de dirección de red de sus direcciones.
Tipos de direccionamiento de una IPV4
Dentro del rango de direcciones de cada red IPv4, existen tres tipos de direcciones:
● Dirección de red: la dirección en la que se hace referencia a la red.
● Dirección de broadcast: una dirección especial utilizada para enviar datos a todos
los hosts de la red.
● Direcciones host: las direcciones asignadas a los dispositivos finales de la red.
Dirección de red
La dirección de red es una manera estándar de hacer referencia a una red. Ésta es una
manera mucho más conveniente y descriptiva de referirse a la red que utilizando un
término como "la primera red". Todos los hosts de la red 10.0.0.0 tendrán los mismos bits
de red. Esta dirección tiene un 0 para cada bit de host en la porción de host de la
dirección.
Dirección de broadcast
La dirección de broadcast IPv4 es una dirección especial para cada red que permite la
comunicación a todos los host en esa red. Para enviar datos a todos los hosts de una red,
un host puede enviar un solo paquete dirigido a la dirección de broadcast de la red.
La dirección de broadcast utiliza la dirección más alta en el rango de la red. Ésta es la
dirección en la cual los bits de la porción de host son todos 1.
Unicast, Broadcast, multicast: tipos de comunicación
En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:
● Unicast: el proceso por el cual se envía un paquete de un host a un host individual.
● Broadcast: el proceso por el cual se envía un paquete de un host a todos los hosts
de la red.
● Multicast: el proceso por el cual se envía un paquete de un host a un grupo
seleccionado de hosts.
Estos tres tipos de comunicación se usan con diferentes objetivos en las redes de datos. En
los tres casos, se coloca la dirección IPv4 del host de origen en el encabezado del paquete
como la dirección de origen.
Tráfico unicast
La comunicación unicast se usa para una comunicación normal de host a host, tanto en
una red de cliente/servidor como en una red punto a punto. Los paquetes unicast utilizan
la dirección host del dispositivo de destino como la dirección de destino y pueden
enrutarse a través de una internetwork. Sin embargo, los paquetes broadcast y multicast
usan direcciones especiales como la dirección de destino. Al utilizar estas direcciones
especiales, los broadcasts están generalmente restringidos a la red local.
Transmisión de broadcast
Dado que el tráfico de broadcast se usa para enviar paquetes a todos los hosts de la red,
un paquete usa una dirección de broadcast especial. Cuando un host recibe un paquete
con la dirección de broadcast como destino, éste procesa el paquete como lo haría con un
paquete con dirección unicast.
Algunos ejemplos para utilizar una transmisión de broadcast son:
● Asignar direcciones de capa superior a direcciones de capa inferior
● Solicitar una dirección
● Intercambiar información de enrutamiento por medio de protocolos de
enrutamiento.
Broadcast dirigido: Se envía un broadcast dirigido a todos los hosts en una red específica.
Este tipo de broadcast es útil para enviar un broadcast a todos los hosts de una red local.
Broadcast limitado: El broadcast limitado se usa para la comunicación que está limitada a
los hosts en la red local. Estos paquetes usan una dirección IPv4 de destino
255.255.255.255. Los routers no envían estos broadcasts. Los paquetes dirigidos a la
dirección de broadcast limitada sólo aparecerán en la red local.
Transmisión de multicast
La transmisión de multicast está diseñada para conservar el ancho de banda de la red IPv4.
Ésta reduce el tráfico al permitir que un host envíe un único paquete a un conjunto
seleccionado de hosts.
Algunos ejemplos de transmisión de multicast son:
Distribución de audio y video
Intercambio de información de enrutamiento por medio de protocolos de enrutamiento
Distribución de software
Suministro de noticias
Rangos de Dirección IPV4 reservadas
Expresado en formato decimal punteado, el rango de direcciones IPv4 es de 0.0.0.0 a
255.255.255.255.
Direcciones experimentales
Un importante bloque de direcciones reservado con objetivos específicos es el rango de
direcciones IPv4 experimentales de 240.0.0.0 a 255.255.255.254. En la actualidad, no es
posible utilizarlas en redes IPv4. Sin embargo, estas direcciones podrían utilizarse con fines
de investigación o experimentación.
Direcciones multicast
El rango de direcciones IPv4 multicast de 224.0.0.0 a 239.255.255.255. Además, el rango
de direcciones multicast se subdivide en diferentes tipos de direcciones:
Direcciones de enlace locales reservadas
Direcciones agrupadas globalmente.
Las direcciones IPv4 multicast de 224.0.0.0 a 224.0.0.255 son direcciones reservadas de
enlace local. Estas direcciones se utilizarán con grupos multicast en una red local.
Las direcciones de alcance global son de 224.0.1.0 a 238.255.255.255. Se las puede usar
para transmitir datos en Internet mediante multicast.
Direcciones Públicas y Privadas
Aunque la mayoría de las direcciones IPv4 de host son direcciones públicas designadas
para uso en redes a las que se accede desde Internet, existen bloques de direcciones que
se utilizan en redes que requieren o no acceso limitado a Internet. A estas direcciones se
las denomina direcciones privadas.
Los bloques de direcciones privadas son:
10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)
No necesariamente el uso de estas direcciones debe ser exclusivo entre redes externas.
Por lo general, los hosts que no requieren acceso a Internet pueden utilizar las direcciones
privadas sin restricciones.
Direcciones IPV4 especiales
Direcciones de red y de broadcast
No es posible asignar la primera ni la última dirección a hosts dentro de cada red. Éstas
son la dirección de red y la dirección de broadcast, respectivamente.
Ruta predeterminada
Se representa la ruta predeterminada IPv4 como 0.0.0.0. La ruta predeterminada se usa
como ruta "comodín" cuando no se dispone de una ruta más específica.
Planificación de direcciones de RED
Los administradores de red no deben seleccionar de forma aleatoria las direcciones
utilizadas en sus redes. Tampoco la asignación de direcciones dentro de la red debe ser
aleatoria.
La asignación de estas direcciones dentro de las redes debería ser planificada y
documentada a fin de:
Evitar duplicación de direcciones: Cada host en una interwork debe tener una dirección
única Sin la planificación y documentación adecuada de estas asignaciones de red, se
podría fácilmente asignar una dirección a más de un host.
Proveer y controlar el acceso: Algunos hosts ofrecen recursos tanto para la red interna
como para la red externa. El acceso a estos recursos puede ser controlado por la dirección
de la Capa 3. Si las direcciones para estos recursos no son planificadas y documentadas, no
es posible controlar fácilmente la seguridad y accesibilidad de los dispositivos.
Monitorear seguridad y rendimiento: Como parte del proceso de monitoreo, se examina
el tráfico de la red mediante la búsqueda de direcciones que generan o reciben
demasiados paquetes. Con una planificación y documentación correctas del
direccionamiento de red.
Direccionamiento estático o dinámico para dispositivos finales
En las redes de datos, la mayor población de host incluyendo dispositivos finales como PC,
teléfonos, etc. Debido a que esta población representa la mayor cantidad de dispositivos
en una red, debe asignarse la mayor cantidad de direcciones a estos hosts.
Las direcciones IP pueden asignarse de manera estática o dinámica.
Asignación estática de direcciones
Con una asignación estática, el administrador de red debe configurar manualmente la
información de red para un host. Como mínimo, esto implica ingresar la dirección IP del
host, la máscara de subred y el gateway por defecto.
Las direcciones estáticas tienen ventajas contra las direcciones dinámicas ya que estas
resultan útiles para impresoras, servidores y otros dispositivos que son accesibles para los
clientes de la red.
Asignación dinámica de direcciones
Los dispositivos de usuarios finales a menudo poseen direcciones dinámicamente
asignadas, utilizando el Protocolo de configuración dinámica de host (DHCP).
El DHCP permite la asignación automática de información de direccionamiento como la
dirección IP, la máscara de subred, el gateway por defecto y otra información de
configuración. Las direcciones asignadas a este pool deben ser planificadas de manera que
se excluyan las direcciones utilizadas para otros tipos de dispositivos.
DHCP es generalmente el método preferido para asignar direcciones IP a los hosts de
grandes redes, dado que reduce la carga para al personal de soporte de la red y
prácticamente elimina los errores de entrada. Otro beneficio de DHCP es que no se asigna
de manera permanente una dirección a un host, sino que sólo se la "alquila" durante un
tiempo.
Direcciones para servidores y periféricos
Los servidores y periféricos son un punto de concentración para el tráfico de red. Se
envían muchos paquetes desde las direcciones IPv4 de estos dispositivos y hacia éstas. Al
monitorear el tráfico de red con una herramienta como Wireshark, un administrador de
red debe poder identificar rápidamente estos dispositivos.
Asignación de direcciones
Autoridad de números asignados a Internet (IANA) es un soporte maestro de direcciones
IP. Las direcciones IP multicast y las direcciones IPv6 se obtienen directamente de la IANA.
Hasta mediados de los años noventa, todo el espacio de direcciones IPv4 era directamente
administrado por la IANA. En ese entonces, se asignó el resto del espacio de direcciones
IPv4 a otros diversos registros para que realicen la administración de áreas regionales o
con propósitos particulares. Estas compañías de registro se llaman Registros regionales de
Internet (RIR).
Los principales registros son:
● AfriNIC (African Network Information Centre) - Región de África
● APNIC (Asia Pacific Network Information Centre) - Región de Asia/Pacífico
● ARIN (American Registry for Internet Numbers) - Región de Norte América
● LACNIC (Registro de dirección IP de la Regional Latinoamericana y del Caribe) -
América Latina y algunas islas del Caribe
● RIPE NCC (Reseaux IP Europeans) - Europa, Medio Oriente y Asia Central
Descripción del IPV6
A principios de los años noventa, el Grupo de trabajo de ingeniería de Internet (IETF)
centró su interés en el agotamiento de direcciones de red IPv4 y comenzó a buscar un
reemplazo para este protocolo. Esta actividad produjo el desarrollo de lo que hoy se
conoce como IPv6. El direccionamiento DIPv6 ha sido diseñado con escalabilidad para
permitir años de crecimiento de la internetwork.
Crear mayores capacidades de direccionamiento fue la motivación inicial para el
desarrollo de este nuevo protocolo. También se consideraron otros temas durante el
desarrollo de IPv6, como:
● Manejo mejorado de paquetes
● Escalabilidad y longevidad mejoradas
● Mecanismos QoS (Calidad del Servicio)
● Seguridad integrada
Para proveer estas características, IPv6 ofrece:
● Direccionamiento jerárquico de 128 bits: para expandir las capacidades de
direccionamiento
● Simplificación del formato de encabezado: para mejorar el manejo de paquetes
● Soporte mejorado para extensiones y opciones: para escabilidad/longevidad
mejoradas y manejo mejorado de paquetes
● Capacidad de rotulado de flujo: como mecanismos QoS
● Capacidades de autenticación y privacidad: para integrar la seguridad
Marcara de Subred: definición de las porciones de red y de host
Se hizo referencia a la duración del prefijo como la cantidad de bits en la dirección que
conforma la porción de red. El prefijo es una forma de definir la porción de red para que
los humanos la puedan leer. La red de datos también debe tener esta porción de red de
las direcciones definidas.
Para definir las porciones de red y de host de una dirección, los dispositivos usan un
patrón separado de 32 bits llamado máscara de subred. La máscara de subred se expresa
con el mismo formato decimal punteado que la dirección IPv4. La máscara de subred se
crea al colocar un 1 binario en cada posición de bit que representa la porción de red y un 0
binario en cada posición de bit que representa la porción de host.
El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la
porción de red de una dirección. La máscara de subred se configura en un host junto con
la dirección IPv4 para definir la porción de red de esa dirección. Si la máscara de subred de
un octeto está representada por 255, entonces todos los bits equivalentes de ese octeto
de la dirección son bits de red.
Lógica AND
Dentro de los dispositivos de redes de datos, se aplica la lógica digital para interpretar las
direcciones. Cuando se crea o envía un paquete IPv4, la dirección de red de destino debe
obtenerse de la dirección de destino. Esto se hace por medio de una lógica llamada AND.
Se aplica la lógica AND a la dirección host IPv4 y a su máscara de subred para determinar
la dirección de red a la cual se asocia el host. Cuando se aplica esta lógica AND a la
dirección y a la máscara de subred, el resultado que se produce es la dirección de red.
Operación AND
AND es una de las tres operaciones binarias básicas utilizadas en la lógica digital. Las otras
dos son OR y NOT. Mientras que las tres se usan en redes de datos, AND se usa para
determinar la dirección de red. Por lo tanto, sólo se tratará aquí la lógica AND.
Los routers usan AND para determinar una ruta aceptable para un paquete entrante. El
router verifica la dirección de destino e intenta asociarla con un salto siguiente. Cuando
llega un paquete a un router, éste realiza el procedimiento de aplicación de AND en la
dirección IP de destino en el paquete entrante y con la máscara de subred de las rutas
posibles.
Principio de la División de Subredes
La división en subredes permite crear múltiples redes lógicas de un solo bloque de
direcciones. Como usamos un router para conectar estas redes, cada interfaz en un router
debe tener un ID único de red. Cada nodo en ese enlace está en la misma red.
Esto se hace ampliando la máscara para tomar prestado algunos de los bits de la porción
de host de la dirección, a fin de crear bits de red adicionales. Cuantos más bits de host se
usen, mayor será la cantidad de subredes que puedan definirse. Para cada bit que se tomó
prestado, se duplica la cantidad de subredes disponibles.
Fórmula para calcular subredes
Use esta fórmula para calcular la cantidad de subredes:
2^n donde n = la cantidad de bits que se tomaron prestados
En este ejemplo, el cálculo es así:
2^1 = 2 subredes
La cantidad de hosts
Para calcular la cantidad de hosts por red, se usa la fórmula 2^n - 2 donde n = la cantidad
de bits para hosts.
B Descripción de IPv6.
La ventaja más importante y llamativa del nuevo protocolo es la considerable ampliación del espacio direccional. Una dirección IPv6 contiene 128 bits en lugar de los tradicionales 32, con lo que el número de direcciones IP disponibles asciende a miles de billones (!).
Las direcciones IPv6 se diferencian de sus predecesoras no sólo en la longitud, sino también en su estructura interna. Esta estructura permite codificar información especial sobre el sistema correspondiente y su red. Esta información se amplía en la sección 13.2.2, “El sistema de direcciones de IPv6”.
Entre las ventajas importantes del nuevo protocolo cabe también destacar:
Configuración automática: IPv6 aplica a la red el principio “plug and play”. Un sistema recién instalado puede integrarse sin problemas en la red (local). El mecanismo automático de configuración del terminal deduce la propia dirección de la información transmitida a través del protocolo ND (“Neighbor Discovery Protocol”) por los enrutadores adyacentes. Este procedimiento no requiere la intervención del administrador y tiene la ventaja adicional de que, a diferencia del distribuidor de direcciones DHCP usado en IPv4, hace innecesario el mantenimiento de un servidor central con las direcciones disponibles.
Movilidad : IPv6 permite asignar varias direcciones paralelas a una interfaz de red. Esto significa para usted como usuario que puede acceder a diversas redes cómoda y fácilmente. Puede comparar este mecanismo con el “roaming” de las redes de
Telefonía móvil: aunque usted se encuentre en otro país, su
teléfono móvil se introduce en la nueva red garantizando que siga disponible bajo el mismo número de teléfono. Usted llama por teléfono en la red externa como si se tratase de su red habitual.
Comunicación segura: Mientras que en IPv4 la comunicación segura constituía una función adicional, IPv6 incluye IPSec y por tanto la comunicación segura entre dos sistemas mediante un túnel a través de Internet.
Compatibilidad con la versión anterior: No es realista creer que la migración de la
totalidad de Internet de IPv4 a IPv6 se va a llevar a cabo rápidamente. Por eso es importante que ambas versiones puedan coexistir en Internet e incluso en un mismo sistema. La coexistencia de ambos protocolos en Internet está asegurada por el uso de direcciones compatibles (las direcciones IPv4 pueden convertirse fácilmente a direcciones IPv6) y la utilización de distintos “túneles” (véase la sección 13.2.3, “Coexistencia de IPv4 e IPv6”). El uso de las direcciones IP de doble pila (“dual-stack-IP”) posibilita el soporte de ambos protocolos en el mismo sistema. Cada protocolo utiliza su propia pila de red para que no se produzcan conflictos entre ambas versiones. Multicasting (servicios a la medida) :Mientras que en IPv4
algunos servicios (por ej. SMB) tenían que enviar por broadcast sus paquetes a todos los miembros de la red local, IPv6 permite un procedimiento muy distinto: con multicast es posible dirigirse al mismo tiempo a un grupo de ordenadores. Es decir, no a todos (broadcast) o sólo a uno (unicast), sino a un grupo. De qué grupo se trate depende de la aplicación. No obstante, existen algunos grupos ya definidos como “todos los servidores de nombres” (all nameservers multicast group) o “todos los enrutadores” (all routers multicast group).
C Asignación de direcciones.
Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico.
Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.
El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones IP para los equipos conectados directamente a la red pública de Internet, es el ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998 (Internet Assigned Numbers Agency). IP dinámica
Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.
[editar] Ventajas
● Reduce los costos de operación a los proveedores de servicios de Internet (ISP). ● Reduce la cantidad de IP asignadas (de forma fija) inactivas.
[editar] Desventajas
● Obliga a depender de servicios que redirigen un host a una IP.
[editar] Asignación de direcciones IP
Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:
● manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
● automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.
● dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.
[editar] IP fija
Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada. Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.
Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).
Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie
la IP como ocurre con las IP Públicas dinámicas.
D. Cálculo de direcciones LAN de estudiantes
Computadoras de estudiantes: 460
Router (LAN Gateway): 1
Switches (administración): 20
Total por subred de estudiante: 481
LAN de instructores
Computadoras de instructores: 64
Router (LAN Gateway): 1
Switches (administración): 4
Total por subred de instructores: 69
LAN de administradores
Computadoras de administradores: 20
Servidor: 1
Router (LAN Gateway): 1
Switch (administración): 1
Total por subred de administración: 23
WAN
Router - Router WAN: 2
Total por WAN: 2
Métodos de asignación
Existen dos métodos disponibles para asignar direcciones a una internetwork.
Se puede utilizar una Máscara de subred de longitud variable (VLSM), donde se asignan el prefijo y los bits de host a cada red basándose en la cantidad de host de esa red. O bien podemos utilizar un enfoque distinto a VLSM, en donde todas las subredes utilizan la misma longitud de prefijo y la misma.
Cálculo y asignación de direcciones: sin VLSM
Al utilizar un método de asignación de direcciones distinto a VLSM, todas las subredes tienen la misma cantidad de direcciones asignadas a ellas.
En el Caso 1, la LAN de estudiantes es la red más extensa que requiere 481 direcciones.
Utilizaremos esta fórmula para calcular la cantidad de hosts:
Hosts utilizables = 2^n - 2
Utilizamos 9 como valor para n ya que es la primera potencia de 2 superior a
481.
Al pedir prestado 9 bits para la porción de host se produce este cálculo:
2^9 = 512
LAN de administradores
Para la LAN de administradores, necesitamos adaptar 23 hosts. Esta medida requerirá del uso de 6 bits del host utilizando el cálculo: 2^6 - 2.
El siguiente bloque disponible de direcciones que puede adaptar estos hosts es el bloque 172.16.2.128 /26.
Dirección: 172.16.2.128
En números binarios:
10101100.00010000.0000010.10000000
Máscara: 255.255.255.192
26 bits en números binarios:
11111111.11111111.1111111.11000000
Interfaces LAN - Ethernet
La interfaz Ethernet se utiliza para conectar cables que terminan con dispositivos LAN, como equipos y switches. La interfaz también puede utilizarse
conectar routers entre sí.
Interfaces WAN: seriales
Las interfaces WAN seriales se utilizan para conectar los dispositivos WAN a la
CSU/DSU. CSU/DSU es un dispositivo que se utiliza para realizar una conexión física entre las redes de datos y los circuitos de proveedores de WAN.
Interfaz de consola
La interfaz de consola es la interfaz principal para la configuración inicial de un
switch o router Cisco. Es además un medio importante para la resolución de problemas. Es importante observar que, mediante el acceso físico a la interfaz de consola del router, una persona no autorizada puede interrumpir o comprometer el tráfico de la red. Es extremadamente importante la seguridad física de los dispositivos de red.
Interfaz Auxiliar (AUX)
Esta interfaz se utiliza para la administración remota del router. Generalmente, se conecta un módem a la interfaz AUX para obtener acceso telefónico
Esto provee un rango de host IPv4 de:
172.16.2.129 a 172.16.2.190 con una dirección de broadcast de 172.16.2.191.
WAN
El último segmento es la conexión WAN que requiere de 2 direcciones host.
Sólo 2 bits del host adaptarán los enlaces WAN. 2^2 - 2 = 2.
Esto da como resultado 8 bits para definir las direcciones locales de subred.
El siguiente bloque de direcciones disponible es 172.16.2.192 /30.
Dirección: 172.16.2.192
En números binarios:
10101100.00010000.0000010.11000000
Máscara: 255.255.255.252
30 bits en números binarios:
11111111.11111111.1111111.11111100
Esto provee un rango de host IPv4 de:
172.16.2.193 a 172.16.2.194 con una dirección de broadcast de 172.16.2.195
Esto produce 62 direcciones IPv4 únicas para la LAN de administradores.
512 - 2 = 510 direcciones host utilizables
Necesitaremos cuatro bloques de 512 direcciones cada uno por un total de 2048 direcciones ya que existen cuatro redes en nuestra internetwork. Utilizaremos el bloque de direcciones 172.16.0.0 /23. Esto proporciona a las direcciones un rango de 172.16.0.0 a 172.16.7.255.cantidad de bits del host.
E. Uso de herramienta para la elaboración de prototipos de redes. ELABORACIÓN DE PROTOTIPOS COMO UNA ALTERNATIVA AL CICLO DE VIDA DEL
DESARROLLO DE SISTEMAS
Algunos analistas argumentan que la elaboración de prototipos se debe considerar como
una alternativa para el ciclo de vida del desarrollo d sistemas (SDLC). Recuerde que el
SDLC, tratado en el capitulo 1, es un enfoque lógico y sistemático que se sigue en el
desarrollo de sistemas de información.
Las quejas relativas al proceso del SDLC se centran en dos preocupaciones
interaccionadas. La primera preocupación es todo el tiempo que se requiere para pasar
por el ciclo de vida del desarrollo. Conforme aumenta la inversión de tiempo del analista,
el costo del sistema entregado se incrementa proporcionalmente.
La segunda preocupación sobre el uso del SDLC es que los requerimientos del usuario
cambian a través del tiempo. Los requerimientos del usuario evolucionan durante el
considerable intervalo existente entre el análisis de los requerimientos del usuario y la
fecha en que se entrega el sistema final. Por lo tanto, debido al extenso ciclo del
desarrollo, el sistema resultante podría ser crítico por abordar deficientemente los
requerimientos de información del usuario actual.
Un corolario al problema de mantenerse al tanto de los requerimientos de información es
la teoría de que los usuarios realmente no saben lo que hacen o no lo desean sino hasta
que vean algo tangible .en el SDLC tradicional, una vez que se entrega un sistema, con
frecuencia es demasiado tarde para modificarlo.
Para resolver estos problemas, algunos analistas proponen la elaboración de prototipos
como una alternativa al ciclo de vida del desarrollo de sistemas. Cuando la elaboración de
prototipos se usa de esta forma, el analista reduce efectivamente el tiempo entre la
determinación de los requerimientos de información y la entrega de un sistema funcional.
Además, el uso de elaboración de prototipos en lugar de SDLC tradicional podría resolver
algunos problemas como el de identificar con presicion los requerimientos de información
del usuario.
Ente las desventajas de sustituir el SDLC por la elaboración de prototipos esta la de
configuración prematura de un sistema antes de que el problema u oportunidad en
cuestión se entienda completamente. También, el uso de la elaboración de prototipos
como una Alternativa podría producir un sistema aceptado por grupos específicos de
usuarios pero inadecuados para las necesidades globales del sistema.
El enfoque que apoyamos aquí es usar la elaboración de prototipos como una parte del
SDLC tradicional. Desde esta perspectiva, la elaboración de prototipos se considera como
un método adicional y especializado para determinar los requerimientos de los usuarios.
COMO DESARROLLAR UN PROTOTIPO
Los lineamientos de esta sección para desarrollar un prototipo son avanzados. El termino
elaboración de prototipos se interpreta en el sentido de la ultima definición que se
explico, es decir, un prototipo de características seleccionadas que incluirá algunas pero
no todas no todas las características., uno que, si tiene éxito., será parte del sistema final
que se entregue .
Como se ilustra en la figura 6.2, la elaboración de prototipos es una excelente forma de
obtener retroalimentación sobre el sistema propuesto y sobre la facilidad con que esta
cumpliendo las necesidades de información de su usuario.
El primer paso de la elaboración de prototipos es estimar los costos necesarios para la
construcción de un modulo del sistema.
Si los costos del tiempo de programadores y analistas y los del equipo que utilizaran están
dentro del presupuesto, se puede proceder a la elaboración del prototipo. La elaboración
de prototipos es una excelente forma de facilitar la integración del sistema de información
con el sistema principal de la organización.
LINEAMIENTOS PARA DESARROLLAR UN PROTOTIPO
Una vez que se ha tomado la decisión de elaborar un prototipo, se deben observar cuatro
lineamientos principales al integrar la elaboraron de prototipos con la fase de
determinación de requerimientos del SDLC.
1. Trabajar en módulos manejables.
2. Construir rápidamente el prototipo .
3. Modificar el prototipo en interacciones sucesivas.
4. Poner énfasis en la interfaz de usuario.
Como puede ver, los lineamientos sugieren acciones relativas al prototipo que
necesariamente se interrelacionan .Cada uno de los lineamientos se explica en las
sucesiones siguientes .
El trabajo en módulos manejables- Cuando el prototipo de algunas de las características
de un sistema se integra para formar un modelo funcional, es indispensable que el analista
trabaje en módulos manejables. Una ventaja evidente de la elaboración de prototipos es
que no es necesario ni deseable construir un sistema operativo completo para los
propósitos del prototipo. Un módulo manejable es aquel que permite a los usuarios
interactuar con sus características clave pero que se puede contruir de forma separada de
otros módulos de sistemas. Las características del módulo que se juzgan de menor
importancia se omiten intencionalmente en el prototipo inicial.
Construcción rápida del prototipo- La rapidez es esencial para la elaboración exitosa del
prototipo de un sistema de información. Recuerde que unas de las quejas expresadas en
contra de el CDLC tradicionales es que el intervalo entre la discriminación de
requerimientos y la entrega de un sistema completo es demasiado largo para satisfacer
eficazmente las cambiantes necesidades del usuario.
Los analistas pueden usar la elaboración de prototipos con el fin de reducir esta brecha
utilizando las técnicas tradicionales de recopilación de información para determinar con
presión los requerimientos de infomación que surjan sobre la marcha, y a continuación
tomar rápidamente las decisiones que den lugar o un modelo funcional. De hecho, el
usuario de y utiliza el sistema muy temprano en el SDLC en lugar de esperar hasta que el
sistema se termine para practicar con él.
La preparación de un prototipo operacional, con rapidez y en las etapas tempranas del
SDLC , permite al analista comprender mejor cómo desarrollar el resto del proyecto. Al
mostrar a los usuarios en las primeras etapas del proceso como se ejecutan en la realidad
algunas partes del sistema, la elaboración rápida de prototipos evita que se dediquen
demasiados recursos a un proyecto que a la larga podría ser imposible de concretar. Más
adelante, cuando se explique el RAD, usted verá nuevamente la importancia de la
construcción rápida de sistemas.
Modificación del prototipo. Un tercer lineamiento para desarrollar el prototipo es que su
construcción debe soportar modificaciones. Hacer un modificable el prototipo significa
crearlo en módulos que no sean demasiado interdependientes. Si se observa este
alineamiento, se encontrará menos resistencia cuando sea necesario realizar cambios al
prototipo. Generalmente, el prototipo se modifica varias veces al pasar por diversas
interacciones.
Los cambios en el prototipo deben propiciar que el sistema se acerque cada vez más a lo
que los usuarios consideren importante. Cada modificación necesita otra evaluación por
parte de los usuarios.
El prototipo no es un sistema terminado. Abordar la face de elaboración de prototipos con
la idea de que el prototipo requerirá modificaciones es una actitud positiva que demuestra
a los usuarios cuán necesaria es una retroalimentación para mejorar el sistema.
EL PAPEL DEL USUARIO EN LA ELABORACIÓN DE PROTOTIPOS
El papel del usuario en la elaboración de prototipo se puede resumir en dos palabras:
intervención honrada. Sin la intervención del usuario hay poca razón para elaborar el
prototipo los comportamientos precisos y necesarios para interactuar con un prototipo
pueden variar pero el usuario es fundamental en el proceso de la elaboración del
prototipo comprendida la importancia que tiene el usuario en el éxito del proceso, los
miembros del equipo del análisis del sistema deben propiciar y recibir de buena manera la
retroalimentación y deben evitar su propia resistencia y cambiar el prototipo.
INTERACCIÓN DEL PROTOTIPO
Hay tres formas principales en la que un usuario pude ayudar en la elaboración de un
prototipo
1. Experimentando en el prototipo.
2. Dando reacciones sinceras sobre el prototipo.
3. Sugiriendo adiciones o eliminaciones al prototipo.
Los usuarios deben tener libertad para experimentar con el prototipo. En contraste con
una simple lista de características del sistema, el prototipo permite a los usuarios la
interacción real. Una forma de facilitar esta interacción es instalar un prototipo en un sitio
Web interactivo
Enfoques pioneros de Martín para el RAD En la figura 6.5 usted puede ver nuestra
conceptualizacion de la fases originales del RAD de James Martin; en la primera fase
Martin explica la planeación de requerimiento. Aquí los usuarios de alto nivel deciden qué
funciones deben incluir la aplicación.
En la segunda fase, llamada fase de diseño de usuarios, Martin caracteriza a los usuarios
como ocupados en discutir los aspectos no técnicos del diseño del sistema, con la ayuda
de los analistas. La fase del taller del diseño del RAD incorpora la fase del usuario y la de
construcción es una, debido a que la naturaleza muy interactiva y visual del proceso de
diseño y refinación está ocurriendo de una forma interactiva y participativa.
En la fase de construcción se realizan muchas actividades diferentes. Cualquier diseño que
se cree en la fase anterior se mejora más con la herramienta del RAD. Tan pronto como las
nuevas funciones están disponibles, se muestran a los usuarios para la interacción,
comentarios y revisión. Con las herramientas del RAD, los analistas pueden hacer cambios
continuos en el diseño de las aplicaciones.
La cuarta y última fase de Martin, la fase de cierre, la aplicación recientemente
desarrollada reemplazará a la anterior. Mientras está ejecutándose en paralelo con la
aplicación anterior, la nueva prueba, los usuarios son entrenados y los procedimientos de
la organización se cambian antes de que ocurra el cierre.
Herramientas de software para el RADComo usted podía esperar, por lo regular las
herramientas de software para el RAD son las mas nuevas, con frecuencias orientadas a
objetos. Algunos ejemplos son programas muy conocidos como Microsoft Acces,
Microsoft Basic, visual C++Microsoft. Net. (Véase el capítulo 18 para una explicación más
detallada del enfoque orientado a objetos.)
Una forma en que las herramientas difieren entre sí está en sus capacidades para dar
soporte a las aplicaciones cliente/servidor (por ejemplo, MS Access no da soporte, Visual
Basic si lo da) así como también su facilidad de uso y el nivel de conocimientos de
programación que se requieren. La mayoría de las aplicaciones del RAD se usan para
aplicaciones pequeñas basadas en PC, aunque su verdadero poder podría radicar en las
aplicaciones cliente/ servidor que necesitan ejecutarse otra vez de múltiples plataformas.
Aunque hay identificadas casi tantas fases diferentes del RAD así como hay analistas, las
cuatros fases propuestas por Martin –planeación de requerimientos, diseño del usuario, la
construcción y cierre – son útiles. Examinemos cada una con más detalle, comparándolas y
contrastándolas con la elaboración de las características de la elaboración prototipos
clásica y el SDLC tradicional.
RAD EN COMPARACIÓN CON EL SDLC
En la figura 6.6 se pueden comparar las fases del SDLC con aquellas detalladas para el RAD
al principio de esta sección. Observe que el principal propósito del RAD es acortar el SDLC
de esta forma responder más rápidamente a los requerimientos de información dinámicos
de las organizaciones. El SDLC toma un enfoque mas metódico y sistemático que asegura
al integridad y exactitud y tiene como propósito la creación de sistemas que se integran en
los procedimientos estándar de negocio y en la cultura. La fase del taller del diseño del
RAD difiere de las fases de diseño estándar del SDLC, debido a que las herramientas de
software de RAD se usan para generar pantallas y exhibir
Figura 6.6
El taller de diseño del RAD en comparación con el enfoque del SDLC
El flujo global de funcionamiento de la aplicación. Así, cuando los usuarios aprueban este
diseño, están conviviendo en una representación del modelo visual, no solo en un diseño
conceptual representado en papel, como tradicionalmente se hace.
La fase de implementación del RAD es, en muchas formas, menos estresantes que otras
debido a que los usuarios han ayudado a diseñar los aspectos de negocios del sistema y
saben perfectamente que cambios se harán. Ay pocas sorpresas, y el cambio es algo a lo
que se le da la bienvenida. Con frecuencia, cuando se utiliza el SDLC y los analistas están
separados de los usuarios, ay mucho tiempo entre el desarrollo y el diseño. Durante este
periodo, los requerimientos pueden cambiar y los usuarios se pueden sorprender si el
producto final es diferente del que se anticipo durante muchos meses.
Cuando utilizar el RAD En su función de analista, necesita aprender tantos enfoques y
herramientas como sea posible que lo ayuden a hacer mejor su trabajo. Ciertas
aplicaciones y trabajo de sistemas darán lugar a ciertas metodologías. Considere utilizar
RAD cuando:
1. su equipo incluya a programadores y analistas que tengan experiencia con el, y
2.
3. haya razones de negocio urgentes para acelerar una parte del desarrollo de la
aplicación; o
4. cuando esté trabajando con una nueva aplicación de comercio electrónico y su
equipo de desarrollo crea que el negocio puede beneficiarse ampliamente sobre sus
competidores siendo innovador si esta aplicación está entre la primera en aparecer
en la Web; o
5. cuando los usuarios sean maduros y estén altamente comprometidos con las metas
organizacionales.
Desventajas del RAD Las dificultades con el RAD, como con otras clases de elaboración de
prototipos, se originan debido a que los analistas de sistemas intentan apresurar
demasiado el proyecto. Suponga que se contratan dos carpinteros parra construir dos
cobertizos de almacenamiento para dos vecinos. El primer carpintero sigue la filosofía del
SDLC, mientras que el segundo la del RAD.
El primer carpintero es sistemático, cataloga cada herramienta, cada podadora y cada uno
de los muebles del patio para determinar el tamaño correcto del cobertizo, diseña un
plano del cobertizo y anota las especificaciones para cada parte de madera y hardware. El
carpintero construye el cobertizo con poca pérdida y tiene la documentación precisa sobre
cómo fue construido el cobertizo por si cualquiera quisiera construir otro parecido,
repararlo o pintarlo del mismo color.
El segundo carpintero va directo al proyecto y calcula el tamaño del cobertizo, consigue un
camión de madera y hardware, construye una estructura y discute con el dueño de la
propiedad las modificaciones necesarias si no están disponibles ciertos materiales y hace
un viaje para devolver la madera que no se usa. El cobertizo se construye rápidamente,
pero si no se hace un plano nunca existe la documentación.
PROGRAMACIÓN EXTREMA
La programación extrema (XP) es un enfoque de desarrollo de software (tratando el
capítulo 3) que adopta lo que generalmente designamos como práctica de desarrollo de
software aceptable y las lleva al extremo. Por ejemplo, la retroalimentación es importante
para los programadores, analistas, diseñadores, usuarios y computadoras (como verán en
el capítulo 14). Así que la programación extrema usa ciclo de retroalimentación cada vez
más rápido e intenso, que proporcionan más información.
La administración de proyecto es importante ( como se vio en el capitulo 3), de tal manera
que la programación extrema intenta definir rápidamente un plan global del sistema,
desarrollar y liberar rápidamente el software y posteriormente revisarlo continuamente
para incorporarles características adicionales. Los programadores, analistas y diseñadores
ordinarios que trabajan independientemente y luego integran su trabajo logran resultados
sólidos; los programadores extremos que trabajan en parejas pueden ser excelentes. Pero
la programación extrema no solo se basa en los resultados. Se basa en los valores
principios y prácticas. Ahora examinaremos como los valores y Principios de XP dan forma
al desarrollo de sistemas extremos.
VALORES Y PRINCIPIOS DE LA PROGRAMACIÓN EXTREMA
Para la programación extrema es importante que se declaren los valores y principios que
crean el contexto para la colaboración entre programadores y clientes. Para considerarse
analistas de XP se debe apegar a los siguientes valores y principios desarrollados por Beck
(2000).
Cuatro valores de XP Hay cuatro valores que crean un entorno en el cual se pueden servir
adecuadamente diseñadores y negocios. Debido a que con frecuencia hay una tensión
entre lo que los diseñadores hacen a corto plazo y lo que es comercialmente deseable a
largo plazo, es importante que esté consciente de apoyar valores que formarán una base
para colaborar juntos en un proyecto de software. Como se muestra la figura 6.7, los
cuatro valores son comunicación, sencillez y retroalimentación y valentía.
Empecemos con la comunicación. Cada esfuerzo humano tiene la posibilidad de fallar en
la comunicación. Los proyectos de los sistemas que requieren una actualización constante
y un diseño técnico son especialmente propensos a dichos errores. Agregue a este
proyecto fechas límite ajustadas, jerga especializada y el estereotipo de que los
programadores prefieren hablar con las máquinas que con las personas, y usted tiene los
ingrediente para algunos problemas serios de comunicación. Los proyectos pueden ser
retrasados; se puede resolver el problema equivocado; se castiga a los programadores
incluso por mencionar a los gerentes que hay problemas; las personas abandonan o se
unen al proyecto a la mitad sin estar al corriente; y así continua la letanía.
Prácticas típicas de XP tal como la programación en pareja (colaboración de dos
programadores, descrita mas adelante en el capitulo), estimación de las tareas y las
pruebas de software, requieren de una buena comunicación. Los problemas se resuelven
rápidamente, los agujeros se tapan y la opinión débil se fortalece rápidamente a través de
la interacción con otros en el equipo. Un instructor de XP, como se describió en el capitulo
3, esta presente para observar si alguien ha interrumpido la comunicación y para
reunirlos.
El segundo valor de la programación extrema es la simpleza. Cuando estamos trabajando
en un proyecto de desarrollo de software, nuestra primera reacción es
abrumarnos la complejidad y magnitud de la tarea. Sin embargo, usted no puede correr si
no sabe caminar, ni caminar si no sabe ponerse de pie. La simpleza en el desarrollo de
software significa que empezaremos con la cosa más sencilla que podemos hacer.
La simpleza lleva tiempo, y es algo en lo que el instructor de XP podría ayudarle. El valor
de XP de simpleza nos pide que hoy hagamos la cosa más sencilla, comprendiendo que
mañana se podría cambiar un poco. Esto quiere un enfoque claro de las metas del
proyecto y realmente es un valor básico.
La retroalimentación es el tercer valor básico que es importante para tener un enfoque de
la programación extrema. Cuando piensa en la retroalimentación en este contexto, es
bueno considerar que esta se relaciona con el concepto de tiempo. Una retroalimentación
buena y cocreta, que es útil para el programador, analista y cliente puede ocurrir en
segundos, minutos, días, semanas o meses, dependiendo de lo que se necesita, quien esta
comunicando y lo que se hará con dicha retroalimentación. Un colega programador podría
encontrar un caso de prueba que hiciera que un código que usted escribió fallara.