Vous êtes sur la page 1sur 23

UNIVERSIDAD DE EL SALVADOR

FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA


CÁTEDRA DE TELEMÁTICA Y REDES

CARRERA LICENCIATURA EN INFORMÁTICA EDUCATIVA


ASIGNATURA TELEMÁTICA Y REDES
CICLO I-2018
GUIA DE LABORATORIO N°5 CAPA (7) DE APLICACIÓN DEL MODELO OSI
PONDERACION 3%
FECHA DE REALIZACIÓN
LUGAR DE REALIZACIÓN CENTRO DE CÓMPUTO DE LAS SEDES UNIVERSITARIAS

OBJETIVOS
Al finalizar el laboratorio N°5 el estudiante habrá aprendido a:
 Utilizar el subneteo para crear subredes.
 Describir cómo funciona la capa de aplicación del modelo OSI.
 Explicar cómo se transfieren los datos a través de la red.
MATERIALES A UTILIZAR
 Computadoras localizadas en el centro de cómputo de cada sede.
 Aplicación Cisco Packet Tracer.

SUBNETEO (SUBNETTING)

¿Qué es subnetear (subneting)?


Es dividir una red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar
luego, a nivel de envío y recepción de paquetes, como una red individual, aunque todas pertenezcan a la
misma red física y al mismo dominio.
El Subneteo permite una mejor administración, control del tráfico y seguridad al segmentar la red por
función. También, mejora la funcionabilidad de la red al reducir el tráfico de broadcast de la red. Como
desventaja, su implementación desperdicia muchas direcciones, sobre todo en los enlaces seriales.

¿Por qué subnetear:


Cuando trabajamos con una red pequeña no encontramos muchos problemas para configurar el rango de
direcciones IP para conseguir un rendimiento óptimo. Pero a medida que se van agregando host a la red,
el desempeño empieza a verse afectado, esto puede ser corregido, en parte, segmentando la red con
Switch’s, reduciendo los Dominios de colisión enviando las tramas solo al segmento correcto, pero, aunque
se reducen las colisiones con tomar estas medidas, si se continúa aumentando el número de host,
aumentan también los envíos de broadcast (envío de paquetes a todos los dispositivos de la red) lo que
afecta considerablemente el desempeño de la red, esto se debe, a que los Switch’s solo segmentan a nivel
de MAC Adress y los envíos de broadcast son a nivel de red 255.255.255.255, subneteando la red
tendremos, en su conjunto, una sola IP address divida en varias subredes más pequeñas bien
diferenciadas, consiguiendo un mayor control y reduciendo el congestionamiento por los broadcast.

Página 1 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Dirección IP Clase A, B, C, D y E
Las direcciones IP están compuestas por 32 bits divididos en 4 octetos de 8 bits cada uno. A su vez, un bit
o una secuencia de bits determinan la Clase a la que pertenece esa dirección IP.
Cada clase de una dirección de red determina una máscara por defecto, un rango IP, cantidad de redes y
de hosts por red como se muestra en la figura siguiente.

Cada Clase tiene una máscara de red por defecto:


La Clase A 255.0.0.0
La Clase B 255.255.0.0
La Clase C 255.255.255.0.
Al direccionamiento que utiliza la máscara de red por defecto, se lo denomina “direccionamiento con
clase” (classful addressing).

Página 2 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Máscara de Red
Se divide en dos partes:

Porción de Red:
En el caso que la máscara sea por defecto, una dirección con Clase, la cantidad de bits “1” en la porción de
red, indican la dirección de red, es decir, la parte de la dirección IP que va a ser común a todos los hosts
de esa red.
En el caso que sea una máscara adaptada, el tema es más complejo. La parte de la máscara de red cuyos
octetos sean todos bits “1” indican la dirección de red y va a ser la parte de la dirección IP que va a ser
común a todos los hosts de esa red, los bits “1” restantes son los que en la dirección IP se van a modificar
para generar las diferentes subredes y van a ser común solo a los hosts que pertenecen a esa subred.
En ambos caso, con o sin clase, determina el prefijo que suelen ver después de una dirección IP (/8, /16,
/24, /18, entre otros) ya que ese número es la suma de la cantidad de bits “1” de la porción de red.

Porción de Host:
La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección de red se usa
para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar según se vayan
asignando direcciones a los hosts.

Ejemplos:
Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos a binario, los primeros 3 octetos, que
coinciden con los bits “1” de la máscara de red (fondo bordó), es la dirección de red, que va a ser común
a todos los hosts que sean asignados en el último octeto (fondo gris). Con este mismo criterio, si tenemos
una dirección Clase B, los 2 primeros octetos son la dirección de red que va a ser común a todos los hosts
que sean asignados en los últimos 2 octetos, y si tenemos una dirección Clase A, el 1 octeto es la dirección
de red que va a ser común a todos los hosts que sean asignados en los últimos 3 octetos.

Página 3 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Si en vez de tener una dirección con Clase tenemos una ya subneteada, por ejemplo, la 132.18.0.0/22, en
este caso los 2 primeros octetos de la dirección IP, ya que los 2 primeros octetos de la máscara de red
tienen todos bits “1”, es la dirección de red y va a ser común a todas las subredes y hosts. Como el 3º
octeto está divido en 2, una parte en la porción de red y otra en la de host, la parte de la dirección IP que
corresponde a la porción de red (fondo negro), que tienen en la máscara de red los bits “1”, se va a ir
modificando según se vayan asignando las subredes y solo va a ser común a los hosts que son parte de esa
subred. Los 2 bits “0” del 3º octeto en la porción de host (fondo gris) y todo el último octeto de la dirección
IP, van a ser utilizados para asignar direcciones de host.

Convertir Bits en Números Decimales

Como sería casi imposible trabajar con direcciones de 32 bits, es necesario convertirlas en números
decimales. En el proceso de conversión cada bit de un intervalo (8 bits) de una dirección IP, en caso de ser
"1" tiene un valor de "2" elevado a la posición que ocupa ese bit en el octeto y luego se suman los
resultados. Explicado parece medio engorroso, pero con la tabla y los ejemplos se va a entender mejor.

Página 4 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

La combinación de 8 bits permite un total de 256 combinaciones posibles que cubre todo el rango de
numeración decimal desde el 0 (00000000) hasta el 255 (11111111).
Algunos ejemplos.

La combinación de 8 bits permite un total de 256 combinaciones posibles que cubre todo el
rango de numeración decimal desde el 0 (00000000) hasta el 255 (11111111).
Algunos ejemplos.

Página 5 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Calcular la Cantidad de Subredes y Hosts por Subred

Cantidad de Subredes es igual a: 2N , donde "N" es el número de bits "prestados" a la porción de Host.

Cantidad de Hosts x Subred es igual a: 2M -2, donde "M" es el número de bits disponible en la porción de
host y "-2" es debido a que toda subred debe tener su propia dirección de red y su propia dirección de
broadcast.

Subneteo Manual de una Red Clase A


Dada la dirección IP Clase A 10.0.0.0/8 para una red, obtener mediante subneteo 7 subredes

27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1

1. Máscara subred Binaria: 11111111.00000000.00000000.00000000


Máscara subred Decimal: 255 . 0 . 0 . 0

2.Aplicando la fórmula: 2N ≥ 7 23 = 8
N es la potencia a la que hay que elevar a 2 para alcanzar el número de subredes solicitada.
3. Submáscara modificada: 11111111.11100000.00000000.00000000
255 . 224 . 0 . 0

4. Calculando la cantidad de Host: 2M - 2 = H, 221 - 2 = 2,097,150


M es la cantidad de bit apagados (0) del área dehosts a la que hay que elevar a 2 para
calcular el número de Hosts que se pueden conectar en las subredes solicitadas.

5. Obtener el salto de red: 256 - 224 = 32

Primera IP Última Dirección de


No. Subred
Utilizable IP Utilizable Broadcast
1 10.0.0.0 10.0.0.1 10.31.255.254 10.31.255.255
2 10.32.0.0 10.32.0.1 10.63.255.254 10.63.255.255
3 10.64.0.0 10.64.0.1 10.95.255.254 10.95.255.255
4 10.96.0.0 10.96.0.1 10.127.255.254 10.127.255.255
5 10.128.0.0 10.128.0.1 10.159.255.254 10.159.255.255
6 10.160.0.0 10.160.0.1 10.191.255.254 10.191.255.255
7 10.192.0.0 10.192.0.1 10.223.255.254 10.223.255.255

Página 6 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Subneteo Manual de una Red Clase B


Dada la red Clase B 132.18.0.0/16 se nos pide que mediante subneteo obtengamos un
mínimo de 50 subredes y 1000 hosts por subred.
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1

1. Máscara subred Binaria: 11111111.11111111.00000000.00000000


Máscara subred Decimal: 255 . 255 . 0 . 0

2.Aplicando la fórmula: 2N ≥ 50 26 = 64
N es la potencia a la que hay que elevar a 2 para alcanzar el número de subredes solicitada.
3. Submáscara modificada: 11111111.11111111.11111100.00000000
255 . 255 . 252 . 0

4. Calculando la cantidad de Host: 2M - 2 = H, 210 - 2 = 1,022


M es la cantidad de bit apagados (0) del área dehosts a la que hay que elevar a 2 para
calcular el número de Hosts que se pueden conectar en las subredes solicitadas.

5. Obtener el salto de red: 256 - 252 = 4

Primera IP Última Dirección de


No. Subred
Utilizable IP Utilizable Broadcast
1 132.18.0.0 132.18.0.1 132.18.3.254 132.18.3.255
2 132.18.4.0 132.18.4.1 132.18.7.254 132.18.7.255
3 132.18.8.0 132.18.8.1 132.18.11.254 132.18.11.255
4 132.18.12.0 132.18.12.1 132.18.15.254 132.18.15.255
5 132.18.16.0 132.18.16.1 132.18.19.254 132.18.19.255
6 132.18.20.0 132.18.20.1 132.18.23.254 132.18.23.255
7 132.18.24.0 132.18.24.1 132.18.27.254 132.18.27.255
8 132.18.28.0 132.18.28.1 132.18.31.254 132.18.31.255
9 132.18.32.0 132.18.32.1 132.18.35.254 132.18.35.255
10 132.18.36.0 132.18.36.1 132.18.39.254 132.18.39.255
11 132.18.40.0 132.18.40.1 132.18.43.254 132.18.43.255

50 132.18.196.0 132.18.196.1 132.18.199.254 132.18.199.255

Página 7 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Subneteo Manual de una Red Clase C


Nos dan la dirección de red Clase C 192.168.1.0 /24 para realizar mediante subneteo 4
subredes con un mínimo de 50 hosts por subred.

27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1

1. Máscara subred Binaria: 11111111.11111111.11111111.00000000


Máscara subred Decimal: 255 . 255 . 255 . 0

2.Aplicando la fórmula: 2N ≥ 4 22 = 4
N es la potencia a la que hay que elevar a 2 para alcanzar el número de subredes solicitada.
3. Submáscara modificada: 11111111.11111111.11111111.11000000
255 . 255 . 255 . 192

4. Calculando la cantidad de Host: 2M - 2 = H, 26 - 2 = 62


M es la cantidad de bit apagados (0) del área dehosts a la que hay que elevar a 2 para
calcular el número de Hosts que se pueden conectar en las subredes solicitadas.

5. Obtener el salto de red: 256 - 192 = 64

Primera IP Última Dirección de


No. Subred
Utilizable IP Utilizable Broadcast
1 192.168.1.0 192.168.1.1 192.168.1.62 192.168.1.62
2 192.168.1.64 192.168.1.65 192.168.1.126 192.168.1.127
3 192.168.1.128 192.168.1.129 192.168.1.190 192.168.1.191
4 192.168.1.192 192.168.1.193 192.168.1.254 192.168.1.255

Página 8 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Tabla de host/subred de clase A

Bits prestados de la Subred Número de Prefijo de Máscara


porción de Host Máscara de Subred Efectiva Hosts/Subred de Subred

1 255.128.0.0 2 8388606 /9

2 255.192.0.0 4 4194302 /10

3 255.224.0.0 8 2097150 /11

4 255.240.0.0 16 1048574 /12

5 255.248.0.0 32 524286 /13

6 255.252.0.0 64 262142 /14

7 255.254.0.0 128 131070 /15

8 255.255.0.0 256 65534 /16

9 255.255.128.0 512 32766 /17

10 255.255.192.0 1024 16382 /18

11 255.255.224.0 2048 8190 /19

12 255.255.240.0 4096 4094 /20

13 255.255.248.0 8192 2046 /21

14 255.255.252.0 16384 1022 /22

15 255.255.254.0 32768 510 /23

16 255.255.255.0 65536 254 /24

17 255.255.255.128 131072 126 /25

18 255.255.255.192 262144 62 /26

19 255.255.255.224 524288 30 /27

20 255.255.255.240 1048576 14 /28

21 255.255.255.248 2097152 6 /29

22 255.255.255.252 4194304 2 /30

23 255.255.255.254 8388608 2* /31

Página 9 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Tabla de host/subred de clase B


Bits prestados de la Subred Número de Prefijo de Máscara
porción de Host Máscara de Subred Efectiva Hosts/Subred de Subred
1 255.255.128.0 2 32766 /17
2 255.255.192.0 4 16382 /18
3 255.255.224.0 8 8190 /19
4 255.255.240.0 16 4094 /20
5 255.255.248.0 32 2046 /21
6 255.255.252.0 64 1022 /22
7 255.255.254.0 128 510 /23
8 255.255.255.0 256 254 /24
9 255.255.255.128 512 126 /25
10 255.255.255.192 1024 62 /26
11 255.255.255.224 2048 30 /27
12 255.255.255.240 4096 14 /28
13 255.255.255.248 8192 6 /29
14 255.255.255.252 16384 2 /30
15 255.255.255.254 32768 2* /31

Tabla de host/subred de clase C


Bits prestados de la Subred Número de Prefijo de Máscara
porción de Host Máscara de Subred Efectiva Hosts/Subred de Subred
1 255.255.255.128 2 126 /25
2 255.255.255.192 4 62 /26
3 255.255.255.224 8 30 /27
4 255.255.255.240 16 14 /28
5 255.255.255.248 32 6 /29
6 255.255.255.252 64 2 /30
7 255.255.255.254 128 2* /31

Página 10 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Subneteo con VLSM


Como pudo observar en el subneteo con máscara de subred fija se crean subredes, las cuales contienen
igual cantidad de direcciones (32 direcciones, igual mascara de subred).
Este tipo de subneteo dependiendo de la topología de red que se quiere implementar, seguirá
desperdiciando direcciones IP, por ejemplo, los enlaces punto a punto entre los routers, solamente se
necesitan dos direcciones más las direcciones de red y broadcast, desperdiciando 28 direcciones por
enlace.
Para solucionar el problema se hará uso del subneteo con máscara de subred variable (VLSM).

VLSM (Máscara de longitud variable)


La subdivisión en subredes, o el uso de una Máscara de subred de longitud variable (VLSM), fue diseñada
para maximizar la eficiencia del direccionamiento.
Al identificar la cantidad total de hosts que utiliza la división tradicional en subredes, se asigna la misma
cantidad de direcciones para cada subred.
Si todas las subredes tuvieran los mismos requisitos en cuanto a la cantidad de hosts, estos bloques de
direcciones de tamaño fijo serían eficientes. Sin embargo, esto no es lo que suele suceder.
A pesar de que se ha cumplido la tarea de dividir la red en una cantidad adecuada de redes, esto se hizo
mediante la pérdida significativa de direcciones no utilizadas.
Por ejemplo: sólo se necesitan dos direcciones en cada subred para los enlaces WAN.
Para evitar este desperdicio se utiliza el concepto de VLSM.

Por ejemplo: la topología en la figura muestra los requisitos de subred de siete subredes, una para cada
una de las cuatro LAN y una para cada una de las tres WAN.
Con la dirección 192.168.20.0, es necesario pedir prestados 3 bits de los bits del host en el último octeto
para satisfacer los requisitos de subred de siete subredes

Página 11 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Subneteo VLSM de una red


Subneteo clase
VLSM deCuna Red Clase C
Nos dan la dirección de red Clase C 192.168.1.0 /24 para obtener mediante subneteo VLSM 4
subredes, una 120, la siguiente con 60, otra con 24 y la última con 10 hosts.

Calculando el primer grupo de hosts 160


1. Máscara subred Binaria: 11111111.11111111.11111111.00000000
Máscara subred Decimal: 255 . 255 . 255 . 0

2. Calculando la cantidad de Host: 2M - 2 = H, 27 - 2 =126


M es la cantidad de bit apagados (0) del área dehosts a la que hay que elevar a 2 para calcular el número de Hosts que
se pueden conectar en las subredes solicitadas.

3. Submáscara modificada: 11111111.11111111.11111111.10000000


255 . 255 . 255 . 128
4. Obtener el salto de red: 256 - 128 = 128
Hosts Hosts Dirección de Primera IP Última IP Dirección de
No. Máscara máscara decimal
solicitados Encontrados red utilizable utilizable Broadcast
1 120 126 192.168.1.0 /25 255.255.255.128 192.168.1.1 192.168.1.126 192.168.1.127
192.168.1.128
Tabla de resultados.

Calculando el segundo grupo de hosts: 60


1. Máscara subred Binaria: 11111111.11111111.11111111.10000000
Máscara subred Decimal: 255 . 255 . 255 . 128

2. Calculando la cantidad de Host: 2M - 2 = H, 26 - 2 = 62


M es la cantidad de bit apagados (0) del área dehosts a la que hay que elevar a 2 para calcular el número de Hosts que
se pueden conectar en las subredes solicitadas.

3. Submáscara modificada: 11111111.11111111.11111111.11000000


255 . 255 . 255 . 192

4. Obtener el salto de red: 256 - 192 = 64

Hosts Hosts Dirección de Primera IP Última IP Dirección de


No. Máscara máscara decimal
solicitados Encontrados red utilizable utilizable Broadcast
1 120 126 192.168.1.0 /25 255.255.255.128 192.168.1.1 192.168.1.126 192.168.1.127
2 60 64 192.168.1.128 /26 255.255.255.192 192.168.1.129 192.168.1.190 192.168.1.191
192.168.1.192
Tabla de resultados.

Página 12 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Calculando el tercer grupo de hosts: 24


1. Máscara subred Binaria: 11111111.11111111.11111111.11000000
Máscara subred Decimal: 255 . 255 . 255 . 192

2. Calculando la cantidad de Host: 2M - 2 = H, 25 - 2 = 30


M es la cantidad de bit apagados (0) del área dehosts a la que hay que elevar a 2 para calcular el número de Hosts que

3. Submáscara modificada: 11111111.11111111.11111111.11100000


255 . 255 . 255 . 224

4. Obtener el salto de red: 256 - 224 = 32

Hosts Hosts Dirección de Primera IP Última IP Dirección de


No. Máscara máscara decimal
solicitados Encontrados red utilizable utilizable Broadcast
1 120 126 192.168.1.0 /25 255.255.255.128 192.168.1.1 192.168.1.126 192.168.1.127
2 60 64 192.168.1.128 /26 255.255.255.192 192.168.1.129 192.168.1.190 192.168.1.191
3 20 32 192.168.1.192 /27 255.255.255.224 192.168.1.193 192.168.1.222 192.168.1.223
192.168.1.224
Tabla de resultados.

Calculando el último grupo de hosts: 10


1. Máscara subred Binaria: 11111111.11111111.11111111.11100000
Máscara subred Decimal: 255 . 255 . 255 . 224

2. Calculando la cantidad de Host: 2M - 2 = H, 24 - 2 = 30


M es la cantidad de bit apagados (0) del área dehosts a la que hay que elevar a 2 para calcular el número de Hosts que

3. Submáscara modificada: 11111111.11111111.11111111.11110000


255 . 255 . 255 . 240

4. Obtener el salto de red: 256 - 240 = 16

Hosts Hosts Dirección de Primera IP Última IP Dirección de


No. Máscara máscara decimal
solicitados Encontrados red utilizable utilizable Broadcast
1 120 126 192.168.1.0 /25 255.255.255.128 192.168.1.1 192.168.1.126 192.168.1.127
2 60 64 192.168.1.128 /26 255.255.255.192 192.168.1.129 192.168.1.190 192.168.1.191
3 20 32 192.168.1.192 /27 255.255.255.224 192.168.1.193 192.168.1.222 192.168.1.223
4 192.168.1.224 /28 255.255.255.240 192.168.1.225 192.168.1.238 192.168.1.239
Tabla de Resultados.

Nota: Recuerde que para hacer un subneteo debe ordenar las cantidades de hosts solicitados de
mayor a menor.

Página 13 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

CAPA DE APLICACIÓN DEL MODELO OSI


Es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario.
Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente
a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los
programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de
aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece
acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos.

Los Protocolos que intervienen en esta capa son:


Protocolo de transferencia de hipertexto (HTTP): se utiliza para transferir archivos que conforman las
páginas Web de la World Wide Web.
Protocolo de transferencia de archivos (FTP): se utiliza para la transferencia interactiva de archivos
entre sistemas.
Protocolo trivial de transferencia de archivos (TFTP): se utiliza para la transferencia activa de archivos
sin conexión.
Protocolo simple de transferencia de correo (SMTP): se utiliza para la transferencia de mensajes y
archivos adjuntos de correo electrónico.
Protocolo de oficina de correos (POP): lo utilizan los clientes de correo electrónico para recuperar el
correo electrónico de un servidor remoto.
Protocolo de acceso a mensajes de Internet (IMAP): otro protocolo para la recuperación de correo
electrónico.

Página 14 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Protocolo de servicio de nombres de dominios (DNS): se utiliza para resolver nombres de Internet en
direcciones IP.
Protocolo de configuración dinámica de host (DHCP): se utiliza para asignar una dirección IP, una
máscara de subred, un gateway predeterminado y un servidor DNS a un host.
Telnet: protocolo de emulación de terminal que se utiliza para proporcionar acceso remoto a servidores
y dispositivos de red.
Protocolo bootstrap (BOOTP): un precursor al protocolo DHCP. Protocolo de red que se utiliza para
obtener información de dirección IP durante el arranque.
Entre otros.

La capa de presentación tiene tres funciones principales:

 La codificación y conversión de datos de la capa de aplicación


 La compresión de los datos
 La encriptación de los datos para su transmisión y posterior descifrado al llegar al destino.

Modelo cliente-servidor

Página 15 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Protocolos de capa de aplicación que forman parte del quehacer diario:

Protocolo de transferencia de hipertexto (HTTP)


 Para explorar la Web.

Protocolo simple de transferencia de correo (SMTP)


 Permite que los usuarios puedan enviar correo electrónico.

Protocolo de oficina de correos (POP)


 Permite que los usuarios puedan recibir correo electrónico.

Ejemplo
URL: http://www.cisco.com/index.html

Primero, el explorador interpreta las tres partes del URL:

1. http (el protocolo o esquema)


2. www.cisco.com (el nombre del servidor)
3. index.html (el nombre de archivo específico solicitado)

 El explorador consulta un servidor de nombres para convertir www.cisco.com en una dirección


numérica.

Página 16 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

 Mediante los requisitos del protocolo HTTP, envía una solicitud GET al servidor y solicita el
archivo index.html.
 El servidor envía el código HTML para la página Web.
 El explorador descifra el código HTML y da formato a la página.

HTTP y HTTPS
Desarrollado para
publicar y recuperar páginas HTML.

• Utilizado para la transferencia de datos.

• Especifica un protocolo de solicitud/respuesta.

• Los tres tipos de mensajes comunes son GET, POST y PUT.

• GET es una solicitud de datos por parte del cliente.

• POST y PUT se utilizan para enviar mensajes que suben datos al servidor Web.

Página 17 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

SMTP, POP e IMAP

• Generalmente utilizan una aplicación denominada “agente de usuario de correo” (cliente


de correo electrónico).
• Permite el envío de mensajes.
• Coloca los mensajes recibidos en el buzón del cliente.
• SMTP: envía correos electrónicos desde un cliente o un servidor.
• POP: recibe mensajes de correo electrónico desde un servidor de correo electrónico.
• IMAP: protocolo de acceso a mensajes de Internet
• El cliente de correo electrónico proporciona la funcionalidad de ambos protocolos dentro
de una aplicación.

Página 18 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

SMTP, POP e IMAP

Protocolo simple de transferencia de correo (SMTP)


 Transfiere correo electrónico.
 El mensaje se debe tener el formato correcto.
 Los procesos SMTP deben estar en ejecución tanto en el cliente como en el servidor.
 El encabezado del mensaje debe tener una dirección de correo electrónico de destinatario y un
emisor con el formato correcto.
 Utiliza el puerto 25.

Página 19 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Protocolo simple de transferencia de correo (SMTP)


 Permite la transferencia confiable y eficiente de correo.

Protocolo de oficina de correos (POP)


 Permite que una estación de trabajo recupere correo electrónico de un servidor de correo.
 Con POP, el correo se descarga del servidor al cliente y después se elimina del servidor.

Protocolo de acceso a mensajes de Internet (IMAP)


 Otro protocolo para recuperar mensajes de correo electrónico.
 A diferencia de POP, cuando el usuario se conecta a un servidor con capacidad IMAP, se
descargan copias de los mensajes a la aplicación cliente.
 Los mensajes originales se mantienen en el servidor hasta que se eliminen manualmente.

Servicio de nombres de dominios


El protocolo DNS resuelve un nombre de persona legible para la dirección del dispositivo de red
numérico.

Página 20 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

El protocolo DNS resuelve un nombre de persona legible para la dirección del dispositivo de red numérico.

Página 21 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Resuelva los ejercicios y conteste las siguientes preguntas sobre el laboratorio y súbala al link
correspondiente.
Nombre: ______________________________________________ Carné: __________________

Parte 1
Desarrollar el Subneteo requerido por una Compañía para utilizar las direcciones
correspondientes en sus Diferentes Departamentos, detallados de la siguiente
forma: - Dirección Origen: 192.10.10.0 /21
Departamentos:
• Capacitación 80 Host
• Ventas 40 Host
• Desarrollo 35 host
• Compras 32 Host
• Contabilidad 24 Host
• Control 10 host
• También 2 direcciones para conexiones seriales.

Se pide obtener los siguientes datos:


- Mascara de subred para las nuevas subredes.
- Cantidad de subredes resultantes.
- Números de saltos entre las subredes.
- Tabla de resultados de las subredes resultantes (Con sus campos correspondientes), según
ejercicios vistos en este documento.

Parte 2

Desarrolle la división de subredes, para los siguientes departamentos de una


Compañía: - Dirección Origen: 172.16.0.0 /20

Departamentos:

• Usuarios 200 host


• Empleados 18 host
• Ventas 120 host
• Comerciales 30 host
• Publicidad 45 host
• Envío 12 host
• También 4 conexiones para direcciones seriales

Página 22 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES

Se pide obtener los siguientes datos:


- Mascara de subred para las nuevas subredes.
- Cantidad de subredes resultantes.
- Números de saltos entre las subredes.
- Tabla de resultados de las subredes resultantes (Con sus campos correspondientes), según
ejercicios vistos en este documento y en el ejercicio del subneteo del Caso Siman.

En la parte 1 y 2 por favor hágalo en una hoja de Excel y luego cópiela y péguela en esta página, apóyese
en los ejemplos de este laboratorio y en el ejercicio de subneteo del Caso Simán.

Parte 3

Investigue sobre la jerarquía DNS y los protocolos de la capa de presentación y sesión del modelo OSI,
luego realice varias pruebas de verificación de DNS (utilizando el comando nslookup), y haga un resumen
en el documento que subirá a la plataforma sobre las pruebas de verificación DNS.

Para esta parte utilizará el archivo disponible en la plataforma llamado “Material sobre la capa de
aplicación”, en los apartados:

- Ejemplos de servicios y protocolos de la capa de aplicación.


- Protocolos y servicios DNS

En los que utilizará el comando nslookup, como herramienta disponible para lograr una extensa
verificación y prueba del proceso DNS.

Página 23 de 23

Vous aimerez peut-être aussi