Redes de computsdoras

Solo disponible en BuenasTareas
  • Páginas : 137 (34151 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de noviembre de 2010
Leer documento completo
Vista previa del texto
Descripción general

La capa de red se ocupa de la navegación de los datos a través de la red. La función de la capa de red es encontrar la mejor ruta a través de la red. Los dispositivos utilizan el esquema de direccionamiento de capa de red para determinar el destino de los datos a medida que se desplazan a través de la red. En este capítulo, usted aprenderá acerca del uso y de lasoperaciones del router para ejecutar la función clave de internetworking de capa de red del modelo de referencia para interconexión de sistemas abiertos (OSI), la Capa 3.
Además, conocerá el direccionamiento IP y las tres clases de redes en los esquemas de direccionamiento IP. También aprenderá que el American Registry for Internet Numbers (ARIN) (Registro Americano de Números de Internet) ha reservadociertas direcciones IP, que no se pueden asignar a ninguna red. Por último, usted aprenderá acerca de las subredes y las máscaras de subred y de sus esquemas de direccionamiento IP.

Importancia de una capa de red
Identificadores

[pic]

La capa de red es responsable por el desplazamiento de datos a través de un conjunto de redes (internetwork). Los dispositivos utilizan el esquema dedireccionamiento de capa de red para determinar el destino de los datos a medida que se desplazan a través de las redes.
Los protocolos que no tienen capa de red sólo se pueden usar en redes internas pequeñas. Estos protocolos normalmente sólo usan un nombre (por ej., dirección MAC) para identificar el computador en una red. El problema con este sistema es que, a medida que la red aumenta de tamaño,se torna cada vez más difícil organizar todos los nombres como, por ejemplo, asegurarse de que dos computadores no utilicen el mismo nombre. 
Las direcciones de capa de red utilizan un esquema de direccionamiento jerárquico que permite la existencia de direcciones únicas más allá de los límites de una red, junto con un método para encontrar una ruta por la cual la información viaje a través delas redes. Las direcciones MAC usan un esquema de direccionamiento plano que hace que sea difícil ubicar los dispositivos en otras redes.
Los esquemas de direccionamiento jerárquico permiten que la información viaje por una internetwork, así como también un método para detectar el destino de modo eficiente. La red telefónica es un ejemplo del uso del direccionamiento jerárquico. El sistematelefónico utiliza un código de área que designa un área geográfica como primera parte de la llamada (salto). Los tres dígitos siguientes representan la central local (segundo salto). Los últimos dígitos representan el número telefónico destino individual (que, por supuesto, constituye el último salto).
Los dispositivos de red necesitan un esquema de direccionamiento que les permita enviar paquetes dedatos a través de la internetwork (un conjunto de redes formado por múltiples segmentos que usan el mismo tipo de direccionamiento). Hay varios protocolos de capa de red con distintos esquemas de direccionamiento que permiten que los dispositivos envíen datos a través de una internetwork.

Segmentación y sistemas autónomos

[pic]

Hay dos razones principales por las que son necesarias lasredes múltiples: el aumento de tamaño de cada red y el aumento de la cantidad de redes.
Cuando una LAN, MAN o WAN crece, es posible que sea necesario o aconsejable para el control de tráfico de la red, que ésta sea dividida en porciones más pequeñas denominadas segmentos de red (o simplemente segmentos). Esto da como resultado que la red se transforme en un grupo de redes, cada una de las cualesnecesita una dirección individual.
En este momento existe un gran número de redes, las redes de computadores separadas son comunes en las oficinas, escuelas, empresas, negocios y países. Es conveniente que estas redes separadas (o sistemas autónomos, en caso de que los maneje una sola administración) se comuniquen entre sí a través de Internet. Sin embargo, deben hacerlo mediante esquemas de...
tracking img