martes, 25 de septiembre de 2018

Disegno

Un disegno o diseño es el resultado final de un proceso, cuyo objetivo es buscar una solución idónea a cierta problemática particular, pero tratando en lo posible de ser práctico y a la vez estético en lo que se hace.
Para poder llevar a cabo un buen diseño es necesario la aplicación de distintos métodos y técnicas de modo tal que pueda quedar plasmado bien sea en bosquejos, dibujos, bocetos o esquemas lo que se quiere lograr para así poder llegar a su producción y de este modo lograr la apariencia más idónea y emblemática posible.
Un diseño se trata básicamente de las diferentes formas que puede tomar un objeto, tomando en cuenta que el mismo debe contar con armonía visual, sin perder de vista las funciones que debe cumplir el mismo.
Para diseñar una red de área local en un grupo de equipos de cómputo y dispositivos asociados que comparten una línea de comunicación común o un enlace inalámbrico con un servidor. Normalmente, una LAN abarca computadoras y periféricos conectados a un servidor dentro de un área geográfica distinta, como una oficina o un establecimiento comercial. Las computadoras y otros dispositivos móviles utilizan una conexión LAN para compartir recursos como una impresora o un almacenamiento en red.


Diagramas de Red

Un diagrama de red es una representación visual de una red de computadoras o telecomunicaciones. Muestra los componentes que conforman una red y cómo interactúan, incluidos enrutadores, dispositivos, hubs, cortafuegos, etc. 
Este diagrama de red muestra una red de área local (LAN).

 Diagramas de red lógicos 

Un diagrama de red lógico describe la forma en que la información fluye a través de una red. Así, los diagramas de red lógicos, por lo general, muestran sub-redes (incluidas direcciones, máscaras e ID de VLAN), dispositivos de red, como enrutadores y cortafuegos, y protocolos de enrutamiento.
En el modelo de interconexión de sistemas abiertos (OSI), los diagramas de red lógicos se relacionan con la información contenida en la capa 3. También conocida como "capa de red", es una capa de abstracción que gestiona el reenvío de paquetes de datos mediante enrutadores intermedios. La capa 2 muestra las conexiones de datos entre los nodos adyacentes, mientras el nivel 1 muestra la disposición estrictamente física.

Diagramas de red físicos 

Un diagrama de red físico muestra la disposición física real de los componentes que forman la red, incluidos cables y hardware. Por lo general, el diagrama ofrece una vista panorámica de la red en su espacio físico, como un plano de planta.


¿Cómo se usan los diagramas de red?
Con su capacidad para mostrar cómo los componentes de red interactúan, los diagramas de red pueden emplearse para múltiples propósitos, como por ejemplo:
  • La planificación de la estructura de una red profesional o doméstica.
  • La coordinación de las actualizaciones en una red existente
  • La creación de informes y solución de problemas de red
  • El cumplimiento con la normativa PCI u otros requisitos.
  • La documentación para comunicación externa, incorporación de nuevos empleados, etc.
  • El seguimiento de los componentes.
  • El envío de información relevante a un proveedor para una solicitud de propuestas (RFP) sin revelar información confidencial.
  • La venta de una propuesta de red a interesados financieros.
  • La propuesta de cambios en la infraestructura del protocolo syslog de nivel elevado.

Draw.IO

Es una aplicación de diagramación completamente gratis de Google Drive que le permite dibujar, como la imagen anterior al igual que también permite lo siguiente:
- Diagramas de flujo. 
- Lenguaje Unificado de Modelado. 
- Diagramas de red.

Modelo TCP/IP

Es un conjunto de protocolos que permiten la comunicación entre los ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar un sistema de direcciones, enrutar datos por la red y detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.

Capas de TCP/IP

El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red, les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente. 
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre equipos.
El objetivo de un sistema en capas es dividir el problema en diferentes partes (las capas), de acuerdo con su nivel de abstracción. 
Cada capa del modelo se comunica con un nivel adyacente (superior o inferior). Por lo tanto, cada capa utiliza los servicios de las capas inferiores y se los proporciona a la capa superior. 
El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo TCP/IP tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue todas las especificaciones del modelo OSI. Las capas del modelo OSI son las siguientes:
La capa física define la manera en la que los datos se convierten físicamente en señales digitales en los medios de comunicación (pulsos eléctricos, modulación de luz, etc.). 
La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y cómo se comparte el medio de transmisión. 
La capa de red permite administrar las direcciones y el enrutamiento de datos, es decir, su ruta a través de la red. 
La capa de transporte se encarga del transporte de datos, su división en paquetes y la administración de potenciales errores de transmisión. 
La capa de sesión define el inicio y la finalización de las sesiones de comunicación entre los equipos de la red. 
La capa de presentación define el formato de los datos que maneja la capa de aplicación (su representación y, potencialmente, su compresión y cifrado) independientemente del sistema. 
La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel más cercano a los usuarios, administrado directamente por el software.
Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).

Protocolo TCP

El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.

Entre las principales características del protocolo TCP se pueden mencionar las siguientes: permite poner nuevamente los data-gramas en orden cuando vienen del protocolo IP, permite que el monitoreo del flujo de los datos y así evita la saturación de la red, permite que los datos se formen en segmentos de longitud variada para entregarlos al protocolo IP, permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente. Por último, TCP permite comenzar y finalizar la comunicación amablemente.

Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto significa que los routers (que funcionan en la capa de Internet) solo tienen que enviar los datos en forma de data-gramas, sin preocuparse con el monitoreo de datos porque esta función la cumple la capa de transporte (o más específicamente el protocolo TCP).  
Durante una comunicación usando el protocolo TCP, las dos máquinas deben establecer una conexión. La máquina emisora (la que solicita la conexión) se llama cliente, y la máquina receptora se llama servidor. Por eso es que decimos que estamos en un entorno Cliente-Servidor.  

Las máquinas de dicho entorno se comunican en modo en línea, es decir, que la comunicación se realiza en ambas direcciones. 

Para posibilitar la comunicación y que funcionen bien todos los controles que la acompañan, los datos se agrupan; es decir, que se agrega un encabezado a los paquetes de datos que permitirán sincronizar las transmisiones y garantizar su recepción.  
Otra función del TCP es la capacidad de controlar la velocidad de los datos usando su capacidad para emitir mensajes de tamaño variable. Estos mensajes se llaman segmentos

Protocolo IP


El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Porta data gramas de la fuente al destino. El nivel de transporte parte el flujo de datos en data gramas. Durante su transmisión se puede partir un data grama en fragmentos que se montan de nuevo en el destino. Las principales características de este protocolo son:
 * Protocolo orientado a no conexión.
* Fragmenta paquetes si es necesario.
* Direccionamiento mediante direcciones lógicas IP de 32 bits.
* Si un paquete no es recibido, este permanecerá en la red durante un tiempo.
* Realiza el "mejor esfuerzo" para la distribución de paquetes.
* Tamaño máximo del paquete de 65635 bytes.
* Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que contiene.
 

El Protocolo Internet proporciona un servicio de distribución de paquetes de información orientado a no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de información, que será emitido a la red, son tratados independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino. El término no fiable significa más que nada que no se garantiza la recepción del paquete.
 La unidad de información intercambiada por IP es denominada data grama. Tomando como analogía los marcos intercambiados por una red física los data gramas contienen un encabezado y una área de datos. IP no especifica el contenido del área de datos, ésta será utilizada arbitrariamente por el protocolo de transporte.

Direcciones IP

Para que en una red dos computadoras puedan comunicarse entre sí ellas deben estar identificadas con precisión Este identificador puede estar definido en niveles bajos (identificador físico) o en niveles altos (identificador lógico) de pendiendo del protocolo utilizado. TCP/IP utiliza un identificador denominado dirección Internet o dirección IP, cuya longitud es de 32 bites. La dirección IP identifica tanto a la red a la que pertenece una computadora como a ella misma dentro de dicha red.
 Una dirección IP esta conformada por 4 octetos, o 32 bits. Es usualmente representada en formato decimal como este: 131.107.2.205. Cada número representa un Octeto. ... Las computadoras no entienden la notación decimal, ya que ellas solo funcionan en binario.

Como esta conformado el IP

La dirección IP lógica de 32 bits tiene una composición que consta de dos partes. La primera parte identifica la red, y la segunda parte identifica un host en esa red. En una dirección IP, ambas partes son necesarias.


POR EJEMPLO:
Si un host tiene la dirección IP 192.168.1.25, los primeros tres octetos (192.168.1) identifican la porción de red de la dirección, y el último octeto (25) identifica el host. Esto se conoce como direccionamiento jerárquico, debido a que la porción de red indica la red donde esta ubicado el host. Los routers sólo necesitan saber cómo llegar a cada red, sin tener que saber la ubicación de cada host individual.






Tipos de Clases de Red


Existen 5 tipos de clases de IP más ciertas direcciones especiales: 
Clase A: Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión.  
Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0. 

Clase B: La clase B se utiliza para las redes de tamaño mediano. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host).
Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216-2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.  
Clase C: Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase.
Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254  (28-2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto. 

Clase D: Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza (268,435,456 o 228) de las direcciones disponibles del IP. 

Clase E: La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza (268,435,456 o 228) de las direcciones disponibles del IP.



Mascara de Red

La máscara de red permite distinguir dentro de la dirección IP, los bits que identifican a la red y los bits que identifican al host. En una dirección IP versión 4, de los 32 bits que se tienen en total, se definen por defecto para una dirección clase A, que los primeros ocho (8) bits son para la red y los restantes 24 para host, en una dirección de clase B, los primeros 16 bits son la parte de red y la de host son los siguientes 16, y para una dirección de clase C, los primeros 24 bits son la parte de red y los ocho (8) restantes son la parte de host. 
Por ejemplo, de la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el anfitrión o host al que se refiere es el 2.1.2 dentro de la misma.La máscara se forma poniendo en 1 los bits que identifican la red y en 0 los bits que identifican al host. De esta forma una dirección de clase A tendrá una máscara por defecto de 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara de red para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada.

Por ejemplo:Dirección IP: 196.5.4.44Máscara de red (por defecto): 255.255.255.0AND (en binario):11000100.00000101.00000100.00101100 (196.5.4.44) Dirección IP 
11111111.11111111.11111111.00000000 (255.255.255.0) Máscara de red 
11000100.00000101.00000100.00000000 (196.5.4.0) Resultado del AND 
Esta información la requiere conocer un router ya que necesita saber cuál es la red a la que pertenece la dirección IP del data-grama destino para poder consultar la tabla de encaminamiento y poder enviar el data-grama por la interfaz de salida.

La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara que están destinados a redes o número de bits en 1, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).Las máscaras de red por defecto se refieren a las que no contienen sub-redes, pero cuando estas se crean, las máscaras por defecto cambian, dependiendo de cuántos bits se tomen para crear las sub-redes.


Reglas del IP

Para administrar el cortafuegos, utilice el filtro IP para especificar los conjuntos de reglas que se utilizarán para filtrar el tráfico de red. Puede crear los siguientes tipos de conjuntos de reglas:
*Conjuntos de reglas de filtros de paquetes*Conjuntos de reglas de traducción de direcciones de red (NAT)  
Asimismo, puede crear agrupaciones de direcciones para hacer referencia a grupos de direcciones IP. Estas agrupaciones podrán utilizarse más adelante en un conjunto de reglas. Las agrupaciones de direcciones aceleran el procesamiento de reglas. Asimismo, facilitan la administración de grupos de direcciones de gran tamaño.
Cuando se crea un filtro, se especifica una regla que rige el tráfico IP que circula hacia dentro y hacia afuera del sistema.Las reglas que se definen especifican si el sistema debe permitir o denegar el acceso a los paquetes que intentan acceder al sistema. El sistema dirige los paquetes IP tomando como base el tipo de información que figura en las cabeceras de los mismos. También los dirige a la acción que tenga especificado que se debe aplicar. 
Asimismo, descarta cualquier paquete que no coincida con una regla concreta. Esta regla de descartar automáticamente se denomina regla de denegación por omisión. La regla de denegación por omisión, que se encuentra al final del archivo, se activa automáticamente cada vez que un paquete no coincide con el criterio de las reglas anteriores. Para que la regla de denegación por omisión esté activa, debe haber como mínimo una regla de filtro activada.

Cable UTP


Cable UTP (Unshielded Twisted Pair) o Par trenzado no apantallado: En la actualidad es el tipo de cable de red más utilizado, debido fundamentalmente a su precio. Este tipo de cable no posee ninguna otra protección contra interferencias que no sea su cubierta de PVC.
 En cuanto a su conexión, la misma se hace mediante el llamado conector tipo RJ45, un conector de forma similar al utilizado en los cables telefónicos, pero más grande. Sin embargo, esto no significa que este cable de red UTP no pueda ser utilizado con otros tipos de conectores, ya que mediante el adaptador adecuado pueden usarse además del RJ45, conectores RJ11, DB25 y DB11, entre otros.

Cable Cruzado 

El cable cruzado es un tipo de cable de red utilizado para conectar dos PCs en forma directa a través de sus puertos LAN, o también para interconectar equipos activos como hubs, switch o routers.
 Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full dúplex. El término se refiere comúnmente al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión Ethernet.

Cable Directo 

El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso, ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.
 El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.


Cable STP


Cable STP (Shielded Twisted Pair) o Par trenzado apantallado: 
La diferencia fundamental entre este cable de red y el cable UTP es el nivel de protección contra ruidos e interferencias externas, mucho más efectivo. Esto se logra cubriendo cada par mediante una malla protectora e interconexión a tierra, ambos elementos que actúan a manera de pantalla ante cualquier perturbación. Todas estas medidas, además de proteger mejor las señales que viajan en el interior del cable de red, también hacen del cable mucho más caro.
 Asimismo, al ser un cable más ancho y fuerte que el cable UTP, también es más difícil de instalar.  A pesar de su precio y dificultad de instalación, es un cable de red muy utilizado en implementaciones en donde es necesario gran capacidad y excelente protección contra interferencias, como pueden ser servidores de empresas y grandes corporaciones.
 Cabe destacar que el cable STP suele ser utilizado con  conectores RJ49, un conector similar al RJ45.
En este caso, cada par va recubierto por una malla conductora que actúa de pantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm. El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. 
Sin embargo es más costoso y requiere más tiempo de instalación. La pantalla del STP para que sea más eficaz requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49. Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.

Comandos PING, IPCONFING y DHCP

Son comandos muy útiles que nos van a permitir acceder a información básica de nuestro equipo para poder por ejemplo, comunicarnos vía remota o con otros equipos de la red. Si no has oído hablar de ellos quizá ahora veas la solución a tus problemas. Vamos a verlos a efectos prácticos.

PING

Es un comando o una herramienta de diagnóstico que permite hacer una verificación del estado de una determinada conexión de un host local con al menos un equipo remoto contemplado en una red de tipo TCP/IP. Sirve para determinar si una dirección IP específica o host es accesible desde la red o no. 
El comando ping es la mejor manera de verificar la conexión entre dos equipos de la red. Es rapidísimo ya que solo necesitamos conocer la dirección IP del equipo remoto para poder verificarlo. Para acordarnos, el comando hace honor a su nombre ya que es como el juego, hacemos ping a un ordenador remoto y ese nos devuelve el “pong“ o la respuesta.

IPCONFING

Es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). 
También existen herramientas con interfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas herramientas es similar al de las diversas implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX. 
Nos desvela la configuración básica de red en nuestro equipo como la dirección IP, la mascara de red, puerta de enlace y con algunas opciones también la dirección MAC que identifica de forma inequívoca nuestra tarjeta de red. 
Es la forma mas rápida para encontrar fallos en la configuración tanto de tarjetas de red física como inalambricas ya que nos muestra todos los detalles numéricos de red de un solo vistazo. Ademas, saber nuestra dirección IP nos permite realizar conexiones remotas desde otros equipos o incluso usar programas de conexión desde y hacia nuestro PC basados en nuestra IP.

 DHCP

El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los equipos de nuestra red.
Si disponemos de un servidor DHCP, la configuración IP de los PCs puede hacerse de forma automática, evitando así la necesidad de tener que realizar manualmente uno por uno la configuración TCP/IP de cada equipo.

Un servidor DHCP es un servidor que recibe peticiones de clientes solicitando una configuración de red IP. El servidor responderá a dichas peticiones proporcionando los parámetros que permitan a los clientes auto-configurarse. Para que un PC solicite la configuración a un servidor, en la configuración de red de los PCs hay que seleccionar la opción 'Obtener dirección IP automáticamente'.

El servidor proporcionará al cliente al menos los siguientes parámetros:
  • Dirección IP
  • Máscara de sub-red
Opcional mente, el servidor DHCP podrá proporcionar otros parámetros de configuración tales como:
  • Puerta de enlace
  • Servidores DNS
  • Muchos otros parámetros más
El servidor DHCP proporciona una configuración de red TCP/IP segura y evita conflictos de direcciones repetidas. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una administración centralizada de las direcciones IP utilizadas en la red. Los clientes podrán solicitar al servidor una dirección IP y así poder integrarse en la red.

 Funcionamiento de una petición DHCP

El servidor solo asigna direcciones dentro de un rango prefijado. Si por error hemos configurado manualmente una IP estática perteneciente al rango gestionado por nuestro servidor DHCP, podría ocurrir que dicha dirección sea asignada dinámica mente a otro PC, provocándose un conflicto de IP. 
En ese caso el cliente solicitará y comprobará, otra dirección IP, hasta que obtenga una dirección IP que no esté asignada actualmente a ningún otro equipo de nuestra red. 
La primera vez que seleccionamos en un PC que su configuración IP se determine por DHCP, éste pasará a convertirse en un cliente DHCP e intentará localizar un servidor DHCP para obtener una configuración desde el mismo. Si no encuentra ningún servidor DHCP, el cliente no podrá disponer de dirección IP y por lo tanto no podrá comunicarse con la red. 
Si el cliente encuentra un servidor DHCP, éste le proporcionará, para un periodo predeterminado, una configuración IP que le permitirá comunicarse con la red. Cuando haya transcurrido el 50% del periodo, el cliente solicitará una renovación del mismo. 
Cuando arrancamos de nuevo un PC cuya configuración IP se determina por DHCP, pueden darse dos situaciones:
  • Si la concesión de alquiler de licencia ha caducado, el cliente solicitará una nueva licencia al servidor DHCP (la asignación del servidor podría o no, coincidir con la anterior).
  • Si la concesión de alquiler no ha caducado en el momento del inicio, el cliente intentará renovar su concesión en el servidor DHCP, es decir, que le sea asignada la misma dirección IP.

Antes de comenzar con los procesos de instalación y configuración de nuestro servidor DHCP, vamos a definir algunos términos que utilizaremos a lo largo de dicho proceso.
Ámbito servidor DHCP: Un ámbito es un agrupamiento administrativo de equipos o clientes de una sub-red que utilizan el servicio DHCP.
 
Rango servidor DHCP: Un rango de DHCP está definido por un grupo de direcciones IP en una sub-red determinada, como por ejemplo de 192.168.0.1 a 192.168.0.254, que el servidor DHCP puede conceder a los clientes. 

Concesión o alquiler de direcciones: es un período de tiempo que los servidores DHCP especifican, durante el cual un equipo cliente puede utilizar una dirección IP asignada.
 

Reserva de direcciones IP: Consiste en reservar algunas direcciones IP para asignárselas siempre a los mismos PCs clientes de forma que cada uno siempre reciba la misma dirección IP. Se suele utilizar para asignar a servidores o PCs concretos la misma dirección siempre.
 
Es similar a configurar una dirección IP estática pero de forma automática desde el servidor DHCP. En el servidor se asocian direcciones MAC a direcciones IP. Es una opción muy interesante para asignar a ciertos PCs (servidores, impresoras de red, PCs especiales...) siempre la misma IP.

Subnetting (Sub-Redes)

Definido de la forma más simple, el término subnetting hace referencia a la subdivisión de una red en varias sub-redes. El subneteo permite a los administradores de red, por ejemplo, dividir una red empresarial en varias sub-redes sin hacerlo público en Internet. Esto se traduce en que el router que establece la conexión entre la red e Internet se especifica como dirección única, aunque puede que haya varios hosts ocultos. Así, el número de hosts que están a disposición del administrador aumenta considerablemente.
Con la aparición de IPv6, que abarca 128 bits y reemplazará a la versión IPv4 en los próximos años, las direcciones IP ausentes ya no tendrán un papel principal para la creación de sub-redes.
Los motivos para el subneteo de redes son múltiples. Las sub-redes funcionan de manera independiente las unas de las otras y la recogida de los datos se lleva a cabo con mayor celeridad. ¿Cuál es el motivo para ello? El subnetting hace que la red adquiera una mayor claridad. El denominado broadcast, en el que los participantes envían datos a toda la red, se lleva a cabo de manera descontrolada a través de sub-redes pero, por medio de subnets, el router envía los paquetes de datos al destinatario específico. Si los emisores y los receptores se encuentran en la misma sub-red, los datos se pueden enviar directamente y no tienen que desviarse. 
Cuando se introdujo el protocolo de Internet, la Internet Engineering Task Force (IETF) estableció las cinco clases de direcciones IP A, B, C, D y E. Cada una de estas clases puede identificarse por medio del rango de direcciones en el que se encuentran.

¿Cómo funciona el subnetting?

En el subnetting o subneteo se toman bits del ID del host “prestados” para crear una sub-red. Con solo un bit se tiene la posibilidad de generar dos sub-redes, puesto que solo se tiene en cuenta el 0 o el 1. Para un número mayor de sub-redes se tienen que liberar más bits, de modo que hay menos espacio para direcciones de hosts. 
Cabe remarcar en este caso que tanto las direcciones IP de una sub-red como aquellas que no forman parte de ninguna tienen la misma apariencia y los ordenadores tampoco detectan ninguna diferencia, de ahí que se creen las llamadas máscaras de sub-red. Si se envían paquetes de datos de Internet a la propia red, el router es capaz de decidir mediante esta máscara en qué sub-red distribuye los datos.
Como ocurre con las direcciones de IPv4, las máscaras de red contienen 32 bits (o 4 bytes) y se depositan en la dirección como una máscara o una plantilla. Una típica máscara de subred tendría la siguiente apariencia: 255.255.255.128

AMIPCI

La Asociación Mexicana de Internet (AMIPCI) presenta su Primer Estudio sobre Redes Sociales en México Para ello, se incluyeron los principales indicadores sobre Redes Sociales en México, como universos, perfiles y los principales hábitos de los internautas de nuestro país, mostrando una representatividad Nacional.  
Adicional mente se ha integrado una serie de preguntas sobre los principales Actores Políticos de cara a las próximas elecciones de 2012, para medir su impacto sobre los Internautas Mexicanos dentro de las Redes Sociales. El cálculo de los universos para el internauta, se realizó a través de una metodología diseñada por la AMIPCI, que incluye datos estadísticos provenientes de distintas fuentes, entre las que se encuentran: 
El Consejo Nacional de Población CONAPO 
Instituto Nacional de Estadística y Geografía INEGI 
La Comisión Federal de Telecomunicaciones COFETEL 
La empresa ELOGIA  
El cálculo de los Indicadores Globales sobre redes sociales, se realizó a través de una metodología diseñada por COMSCORE:  

Para el desarrollo de la sección de Hábitos del internauta mexicano en las Redes Sociales, ELOGIA diseñó una metodología online buscando Representatividad Nacional. 
Metodología Diseño muestral probabilístico 1149 casos, NC=95% / e=0.15 Representatividad Nacional 32 estados de la República Mexicana Representativo al Internauta Mexicano : 6 años en adelante, todos los NSE, Mujeres 49% / Hombres 51% Instrumento de medición y lanzamiento online 

DHCP


DHCP (Dynamic Host Configuration Protocol) "protocolo de configuración de host dinámico", es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red. 



El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host.

Resultado de imagen para que es el dhcp en redes



Cómo funciona el protocolo DHCP

Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede tener solo un equipo con una dirección IP fija: el servidor DHCP. 


El sistema básico de comunicación es BOOTP. Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión (transmisión en 255.255.255.255 con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. 

Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el cliente. 



Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente.


Resultado de imagen para que es el dhcp en redes