Vous êtes sur la page 1sur 171

NETWORKING II

1
OBJETIVOS

• Identificar la Arquitectura TCP/IP, así


como también el stack de protocolos
que conforman la misma.
• Analizar las características, servicios y
formatos de los protocolos que
conforman la arquitectura TCP/IP, su
funcionalidad y aplicación en la
interconectividad de las redes actuales.
2
BIBLIOGRAFÍA

• “TCP/IP, Principios básicos, protocolos y


arquitectura”, Douglas Comer, Prentice Hall
• “Comunicaciones y Redes de Computadores”, William Stallings,
Prentice Hall, 7ª ed., 2004
• “Redes de Computadores”, Andrew
Tanenbaum, Prentice Hall, 4ª ed,2003
• “Computer Networks and Internet”, Douglas E. Comer, Prentice Hall
• “Internetworking with TCP/IP”, Douglas
Comer, Prentice Hall, 5ta ed., 2006
• “TCP/IP Tutorial and Technical Overview”, IBM, 1998

3
Cap.1
• ARQUITECTURA TCP/IP

4
INTRODUCCIÓN TCP/IP

• El conjunto de protocolos TCP/IP, fue desarrollado


como parte de la investigación, realizada por la
Agencia de Proyectos de Investigación Avanzada de
Defensa (DARPA) de USA, para la red ARPANET.
• El TCP/IP fue desarrollado para utilizarse en
la red ARPANET durante la década de 1960 a 1970.
• Internet comenzó siendo una red informática
de ARPA ( llamada ARPAnet) que conectaba
redes de varias universidades, organismos
militares y laboratorios de investigación en USA.

5
INTRODUCCIÓN TCP/IP
• Todas las especificaciones son publicadas
como un set de Request For Comments
(RFC).
• Es un documento cuyo contenido es una
propuesta oficial para un
nuevo protocolo de la red Internet.
• El IETF (Internet Engineering Task Force) se
encarga de regular los RFC.
• El protocolo IP se detalla en el RFC 791,
el FTP en el RFC 959, y el HTTP el RFC 2616.

6
INTRODUCCIÓN TCP/IP
• Es el protocolo común utilizado por todos los
computadores conectados a Internet, para
que estos puedan comunicarse entre sí.
• Permite una sencilla conectividad entre sistemas
heterogéneos con un conjunto de aplicaciones comunes.
• Hay computadores de clases diferentes; con
hardware, software, medios y formas
posibles de conexión diferentes. Esta
arquitectura se encarga de que la
comunicación entre todos sea posible
• TCP/IP es compatible con cualquier sistema
operativo y con cualquier tipo de hardware.

7
INTRODUCCIÓN TCP/IP
• Arquitectura TCP/IP es un conjunto de protocolos que cubren los
distintos niveles del modelo OSI.
• Los dos protocolos más importantes son
el TCP ( Transmission Control Protocol) y el IP ( Internet Protocol).
• PROTOCOLO DE INTERNET (IP)
Es responsable de enviar los paquetes de
datos desde un nodo a otro, éste envía cada
porción de datos basados en la dirección del destino
• PROTOCOLO DE CONTROL DE
TRANSMISIÓN (TCP) responsable de verificar la
correcta entrega de los datos. Dado que la
información puede perderse en el intermedio
del punto de origen al punto destino

8
MODELOS DE REFERENCIA
• La división en capas tiene como objetivo
indicar como una red de datos distribuye la
información desde el origen al destino.
• A medida que los datos atraviesan las capas,
cada capa agrega información que permite la
comunicación eficaz con su correspondiente
capa en el computador destino

9
MODELOS DE REFERENCIA
• Para que los datos puedan viajar desde el
origen hasta su destino a través de una red,
es importante que todos los dispositivos de la
red hablen el mismo lenguaje o protocolo .
• El protocolo en una capa realiza un conjunto
determinado de operaciones sobre los datos
al prepararlos para ser enviados a través de
la red. Los datos luego pasan a la siguiente
capa, donde otro protocolo realiza otro
conjunto diferente de operaciones.
10
MODELOS DE REFERENCIA

11
MODELO DE REFERENCIA OSI
Las principales características del modelo OSI son:
• Cada capa debe realizar una función bien definida
internacionalmente.
• Es un modelo de 7 capas
• El modelo OSI no es una arquitectura de red, debido a
que no especifica los servicios y protocolos en cada
capa. Solo indica lo que debe hacer cada capa.
• Se utiliza como guía para comprender el proceso de
comunicación.

12
MODELO DE REFERENCIA OSI

13
OBJETIVOS DEL MODELO ISO/OSI
• Reduce la
7 complejidad.
6
• Interfaces estándar.
• Facilita
5
modularidad.
4 • Asegura
3
interoperabilidad.
• Simplifica el
2
aprendizaje.
1

14
MODELO DE REFERENCIA OSI

15
CONMUTACIÓN EN REDES DE DATOS
CONMUTACIÓN DE CIRCUITOS

• Es aquella en la que los equipos de conmutación


deben establecer un camino físico entre los
medios de comunicación previo a la conexión
entre los usuarios. Este camino permanece activo
durante la comunicación entre los usuarios,
liberándose al terminar la comunicación.
• Ejemplo: las Redes Telefónicas Públicas
Conmutadas PSTN
16
CONMUTACIÓN DE CIRCUITOS
• Su funcionamiento pasa por las siguientes
etapas:
Solicitud, establecimiento, transferencia de
archivos y liberación de conexión.
• Los sistemas de conmutación de circuitos son
ideales para comunicaciones que requieren
que los datos/información sean transmitidos
en tiempo real.

17
CONMUTACIÓN DE CIRCUITOS
• VENTAJAS
• La transmisión se realiza en tiempo real, siendo
adecuado para comunicación de voz y video.
• No existe congestión después de conectado el circuito.
• DESVENTAJAS
• Se necesita un tiempo para realizar la conexión, lo que
conlleva un retraso en la transmisión de la información.
• Se desperdicia ancho de banda, ya que si se usa o no
el canal, el ancho de banda es el mismo.

18
CONMUTACIÓN DE CIRCUITOS

Switch Switch
Una vez que se
A pesar de que establece una llamada,
muchas rutas son Telefónico Telefónico toda la comunicación
posibles, se tiene lugar en esta
selecciona solo ruta o circuito.
Switch Durante la llamada, se
una por llamada
Telefónico dedica un circuito a
esta llamada

El circuito se mantiene activo,


incluso si nadie habla Switch
Switch
Telefónico
Telefónico
Existan muchísimos circuitos, pero son una cantidad
finita. Durante los períodos de demanda pico, es posible
que se denieguen algunas llamadas Red Telefónica

19
CONMUTACIÓN DE CIRCUITOS

20
CONMUTACIÓN DE PAQUETES

• En los sistemas basados en conmutación


de paquetes, la información/datos a ser
transmitida previamente es ensamblada
en paquetes.
• Cada paquete es transmitido
individualmente y éste puede seguir
diferentes rutas hacia su destino.

21
CONMUTACIÓN DE PAQUETES
• Mientras que la conmutación de circuitos
asigna un canal único para cada sesión, en los
sistemas de conmutación de paquetes, el
canal es compartido por muchos usuarios
simultáneamente (multiplexación).
• La mayoría de los protocolos de WAN tales
como X.25, Frame Relay, ATM son basados en
conmutación de paquetes.

22
CONMUTACIÓN DE PAQUETES
• La conmutación de paquetes es más eficiente y
robusto para datos que pueden ser enviados con
retardo en la transmisión (no en tiempo real),
tales como el correo electrónico, páginas web,
archivos, etc.
• En el caso de aplicaciones como voz, video o
audio, la conmutación de paquetes no es muy
recomendable a menos que se garantice un
ancho de banda adecuado para enviar la
información.

23
CONMUTACIÓN DE PAQUETES
• Los paquetes toman rutas distintas para llegar
a su destino.
• Por eso se dice que la ruta que toman los
paquetes es "probabilística", mientras que en
la conmutación de circuitos, esta ruta es
"determinística".
• Este método de conmutación es el que más
se utiliza en las redes de datos actuales

24
CONMUTACIÓN DE PAQUETES
Conmutación de paquetes en una red de datos

No hay ninguna ruta


Muchas rutas pueden fija establecida. Los
usarse para una sola paquetes se enrutan
comunicación según la mejor ruta
mientras los paquetes disponible en ese
individuales se momento.
enrutan a un destino.

Antes de la transmisión, cada


comunicación se divide en
paquetes que se direccionan y
numeran.
Internet

Durante los períodos de demanda


pico, la comunicación puede Dirección Dirección Número de En el destino, los paquetes
demorarse, pero no denegarse. de Origen de Destino secuencia pueden ordenarse según
su numero de secuencia
25
CONMUTACIÓN DE PAQUETES

26
TCP/IP
• La estructura fundamental de la red TCP/IP es
la de un sistema de conmutación de paquetes.
• Los protocolos TCP/IP son usados actualmente
en la evolución de la red ARPANET,
denominada INTERNET.
• Internet está formada por una colección de
distintas redes físicas interconectadas entre si.

27
TCP/IP

28
INTERCONECTIVIDAD DE REDES

Hosts

Subred de
Comunicaciones

29
INTERCONECTIVIDAD DE REDES

HOST Subred de Comunicaciones HOST


(ruteadores)
Aplicación Aplicación

Transporte Transporte

Internet Internet Internet Internet


Interfaz de Interfaz de Interfaz de Interfaz de
Red Red Red Red

Red Física Red Física Red Física

•Una red de computadores, como Internet, se la analiza en base a un modelo


estratificado en capas, una sobre otra, donde cada capa ofrece servicios a capas
superiores.
30
SERVICIOS EN EL MODELO DE
REFERENCIA TCP/IP
• El modelo de referencia TCP/IP
define tres tipos de servicios
relacionados entre sí.
- El nivel inferior ofrece un servicio
Servicio de aplicación
no confiable de entrega de
paquetes sin conexión y que permite
Servicio de transporte
extremo a extremo
que el conjunto TCP/IP sea adaptable
a un conjunto importante de
Servicio de entrega de datagramas
topologías de red.
no confiables - Sobre este nivel ofrece un servicio
de transporte extremo a extremo,
que es la base para los servicios de
aplicación.

31
ENCAPSULAMIENTO DE DATOS

• Cada capa de la pila


TCP/IP adiciona
información de control
(un “header”) para
asegurar le entrega
correcta de los datos.
• Cuando se recibe la
información de control
se retira.

32
PDUs en TCP/IP

33
CAPAS Y PROTOCOLOS DEL MODELO DE
REFERENCIA TCP/IP
TCP/IP tiene cuatro capas:
• Capa de Aplicación,
• Capa de Transporte,
• Capa de Internet
• Capa de Acceso a Red (Host to Red)

34
Capa aplicación

35
CAPA APLICACIÓN
• Capa Aplicación: interactúa con la capa
transporte, entregándole y recibiendo de ésta
los mensajes requeridos por la aplicación.
• Maneja protocolos de alto nivel, aspectos de
representación, codificación y control de
diálogo
• Garantiza que los datos estén correctamente
empaquetados para la siguiente capa.

36
CAPA APLICACIÓN
Los protocolos más comunes de la Capa Aplicación son:
• TRANSFERENCIA DE ARCHIVOS
TFTP (Trivial file transfer Protocol )
FTP (File transfer Protocol)
HTTP (Hypertext Transfer Protocol)
NFS (Network File System)
• CORREO ELECTRÓNICO
SMTP (Simple Mail Transfer Protocol)
• ADMINISTRACIÓN DE RED
SNMP (Protocolo Simple de Administración de Red)
• ADMINISTRACIÓN DE NOMBRES
DNS (Domain Name System)
• TERMINAL VIRTUAL
TELNET (TELecommunication NETwork)

37
CAPA TRANSPORTE
• Capa Trasporte: establece la comunicación
extremo a extremo entre procesos pares de capa
aplicación en hosts diferentes.
– TCP (Transmission Control Protocol): Protocolo
orientado a conexión que asegura que los datos
lleguen a su destino sin errores y en una secuencia
correcta.
– UDP (User Datagram Protocol): Protocolo no
orientado a conexión, no confiable que envía los datos
de un host a otro sin garantizar su correcta recepción.

38
CAPA TRANSPORTE

39
CAPA TRANSPORTE

40
CAPA TRANSPORTE

41
CAPA INTERNET
• Capa Internet o Red: responsable del
movimiento de los paquetes procedentes de
la capa transporte de una máquina a otra a
través de la red.
• Se encarga de aislar a las capas superiores de
la tecnología de red utilizada debajo de ellas.
• Para el usuario, hace que internet aparezca
como una red única.

42
CAPA INTERNET

Protocolo de administración de grupos


de internet (IGMP)

• El nivel de red OSI corresponde al nivel


Internet TCP/IP
43
CAPA INTERNET

44
CAPA INTERNET
• En esta capa se define:
– IP (Internet Protocol): protocolo no orientado a
conexión, no confiable. Su unidad de transferencia
de datos es el Datagrama.
– ICMP (Internet Control Message Protocol): usado
por IP para intercambiar mensajes de control y
error entre nodos.
– IGMP (Internet Group Management Protocol):
utilizado por Host para informar a un ruteador
local que desea recibir paquetes multicast.

45
CAPA ACCESO A LA RED (HOST TO RED)
• Es la encargada de establecer la verdadera
interfaz con el hardware de red.
• El modelo TCP/IP no define ningún protocolo
específico para esta capa, ni características del
medio de transmisión, sobre el cual se
implemente esta arquitectura.
• Únicamente indica que se utilice algún protocolo
específico y medio de transmisión, tal que le
permita enviar datagramas IP sobre él.
46
CAPA ACCESO A LA RED
• La libertad de elección del protocolo y medio de
transmisión tiene gran ventaja, ya que permite
comunicarse entre sí a todo tipo de equipos en forma
transparente mediante el empleo de redes (LAN, MAN,
WAN) que utilizan distintas tecnologías (Ethernet,
Token Ring; ATM, Frame Relay; FDDI; Red Telefónica,
ISDN, X.25. etc.)
• El Host utiliza una tarjeta de interfaz de red dentro del
computador y su correspondiente controlador dentro
del sistema operativo dependiendo del tipo de red
física a la que esté conectado.

47
CAPA ACCESO A LA RED
• Se emplean dos protocolos de bajo nivel:
– ARP (Address Resolution Protocol): realiza la conversión
entre direcciones IP a direcciones físicas en redes que
soporten difusión.
– RARP (Reverse Address Resolution Protocol): cumple la
función inversa ARP.
• Se utilizan otros protocolos tales como PPP (Point to
Point Protocol) o SLIP (Serial Line IP) en caso de que se
utilicen enlaces seriales como medio físicos de
transmisión.
• La información completa de los protocolos del modelo
TCP/IP está publicada en los RFC.

48
PROTOCOLOS DEL MODELO DE
REFERENCIA TCP/IP

49
FUNCIONAMIENTO TCP/IP

50
TCP/IP FUNCIONAMIENTO
• Una red TCP/IP es realmente una combinación de
redes que son interconectadas para permitir a los
usuarios se comuniquen unos con otros en las
diferentes redes.
• El grupo de las diferentes redes interconectadas
es llamada “una internet”.
• Generalmente los términos router y gateway se
emplean indistintamente para referirse de forma
general a los sistemas encargados del
enrutamiento de datos en Internet.
51
INTERNETWORKING
• Internet es en realidad una red de redes, es la
interconexión de redes independientes
(internetworking), de manera que puedan
compartir información entre ellas a lo largo de
todo el mundo.
• Para ello es necesario el uso de un protocolo de
comunicaciones común. El protocolo que
proporciona la compatibilidad necesaria para la
comunicación en Internet es el TCP/IP.
• El conjunto de protocolos TCP/IP está diseñado
para soportar internetworking.

52
FUNCIÓN TCP/IP (1)
• Cada red por separado maneja los datos que
se transportan dentro de la misma, pero los
datos que se intercambian entre usuarios de
redes diferentes deben ser enrutados entre
ellas.
• TCP/IP interviene en el enrutamiento entre
redes. En concreto, es el protocolo IP el que es
directamente responsable de enrutar los
datos a través de toda la internet.

53
FUNCIÓN TCP/IP (3)
Host A
Host B
Nodo
Nodo

Nodo

Nodo Nodo
Nodo
Al menos un camino físico debe existir entre cualquier par de sistemas comunicantes en la
internet y éste es usualmente a través de otras redes.
54
INTERACCION DE PROTOCOLOS EN
TCP/IP

Cabecera NA Cabecera IP Cabecera TCP/UDP Datos del usuario

55
EJEMPLO DE INTERCONEXIÓN (1)
AI 2
AI 7
AI 1
AI 8
Red 1 Internet Red 2

AL 2 AL 7
AL8
AL 1

Existen dos niveles de direcciones, una local, AL y otra de Internet, AI

56
EJEMPLO DE INTERCONEXIÓN (2)
AI 2
AI 1 AI 7

AI 8
Red 1 Internet Red 2

AL 2 AL 7
AL8
AL 1

Cabecera TCP Datos

Al cuadro de datos se le añade el encabezado de TCP por la


estación de Origen

57
EJEMPLO DE INTERCONEXIÓN (3)
AI 2
AI 1 AI 7

AI 8
Red 1 Internet Red 2

AL 2 AL 7
AL8
AL 1
A I1 A I8
Cabecera IP Cabecera TCP Datos

Se le añade el encabezado de IP con la dirección de origen


A I1 y la dirección de destino A I8

58
EJEMPLO DE INTERCONEXIÓN (4)
AI 2
AI 1 AI 7
Red 1 AI 8
Internet Red 2

AL 2 AL 7
AL8
AL 1
A L1 A L2 A I1 A I8
Cabecera NA Cabecera IP Cabecera TCP Datos

Se le añade el encabezado de acceso a la Red 1 para que el


PDU viaje al enrutador (A I2, A L2)

59
EJEMPLO DE INTERCONEXIÓN (5)
AI 2
AI 1 AI 7

AI 8
Red 1 Internet Red 2

AL 2 AL 7
AL8
AL 1
A L2 ?? A I1 A I8
Cabecera NA Cabecera IP Cabecera TCP Datos

El enrutador A I2 debe conseguir que el PDU viaje por el Internet hasta


llegar al enrutador A I7. Puede haber varios pasos intermedios

60
EJEMPLO DE INTERCONEXIÓN (6)
AI 2
AI 1 AI 7

AI 8
Red 1 Internet Red 2

AL 2 AL 7
AL8
AI L
A L7 A L8 A I1 A I8
Cabecera NA Cabecera IP Cabecera TCP Datos

El enrutador A I7 modifica el encabezado de NA, coloca


la dirección local de A L8.

61
EJEMPLO DE INTERCONEXIÓN (7)
AI 2
AI 1 AI 7

AI 8
Red 1 Internet Red 2

AL 2 AL 7
AL8
AI L
A I1 A I8
Cabecera IP Cabecera TCP Datos

Se remueve el encabezado de NA

62
EJEMPLO DE INTERCONEXIÓN (8)
AI 2
AI 1 AI 7

AI 8
Red 1 Internet Red 2

AL 2 AL 7
AL8
AI L

Cabecera TCP Datos

Se remueve el encabezado de IP

63
EJEMPLO DE INTERCONEXIÓN (9)
AI 2
AI 1 AI 7

AI 8
Red 1 Internet Red 2

AL 2 AL 7
AL8
AI L

Datos

Se remueve el encabezado de TCP

64
FUNCION IP
• El Protocolo Internet (IP) es la implementación
más popular de un esquema de
direccionamiento de red jerárquico
• IP es el protocolo de red que usa Internet
• En la capa de red, los datos se encapsulan en
paquetes (también denominados
datagramas).
• IP proporciona enrutamiento de datagramas
de “Mejor Esfuerzo”, sin conexiones
65
FUNCIÓN IP

• Una de las consecuencias es que IP


virtualmente no tiene mecanismos de
corrección de errores. Si ocurre un error
el dato es simplemente descartado.
• La recuperación de errores se deja al
software que “corre” en protocolos de
capa superior IP.

66
FUNCIÓN IP
• IP proporciona una capacidad de
comunicación sin conexión.
• IP simplemente envía paquetes individuales
de datos llamados “datagramas IP” a través de
internet.
• El enrutamiento de estos datagramas IP es
realizado por sistemas especiales
denominados Routers.

67
FUNCIÓN IP
• Los usuarios acceden a una internet usando unos
sistemas denominados “hosts”. Cada red en una
internet incluirá alguna combinación de hosts y
routers IP. Tanto los hosts y los routers
participarán en el proceso de enrutamiento de
datagramas IP.
• Cuando un datagrama IP es enrutado entre hosts
y routers , los cuales están unidos a red física
simple, el datagrama IP será entregado usando
esos protocolos de red.

68
INTECONEXION DE REDES
• Actualmente hay varios métodos de
interconexión de redes.
• Normalmente redes diferentes se interconectan a
nivel de capa 3 de ISO/OSI (capa Internet de
TCP/IP).
• El dispositivo utilizado se denomina router,
enrutador o ruteador.
• En TCP/IP el protocolo que transporta la
información es IP, mediante sus datagramas
(protocolo de ruteo)
69
ROUTERS (1)
• Un router es un dispositivo que permite conectar una
red con una o más redes a nivel de capa Internet.
• Un ruteador puede enviar datagramas provenientes de
un interfaz de red hacia otro interfaz en función de la
dirección destino del datagrama.
• La regla de un ruteador es pasar la información de una
red a otra.
• Un ruteador puede ser un hardware de propósito
especial o un computador con múltiples interfaces de
red, uno por cada red a la que esté conectado y con
una dirección IP por cada interfaz que posea.

70
ROUTERS (2)
• En la mayoría de casos, los ruteadores de
propósito especial proveen mejor desempeño
y confiabilidad de sistemas de propósito
general actuando como ruteadores.
• Los ruteadores mantiene una base de la
información de enrutamiento (tabla de
enrutamiento), que ellos usan para tomar
decisiones de enrutamiento para cada parte
del tráfico de internet que retransmiten.

71
ROUTERS (3)
• Un router general realiza 2 funciones:
– Función determinar la ruta: Enrutamiento.
– Función de reenvío de paquetes.
• La función de determinar la ruta permite al
router determinar el interfaz más apropiado
para reenviar un paquete.
• La función de conmutación permite al router
aceptar un paquete de interfaz y reenviarlo
por otro.

72
TRANSPORTE DE DATOS A TRAVÉS DE
ROUTERS

73
ENRUTAMIENTO EN TCP/IP(1)
• Cada datagrama IP tiene una cabecera
(header) la cual contiene la dirección
(dirección IP) de la fuente y destino.
• La dirección del destino está compuesta de un
identificador de red destino y un identificador
de host destino. Si el identificador de red
destino es el mismo que el de la red local, se
enviará el datagrama IP solamente dentro de
esta red local.

74
ENRUTAMIENTO EN TCP/IP(2)
• Cuando el destino de un datagrama IP es una
red diferente de la que envía, el datagrama IP
debe ser primero enviado a una router.
• Cada router en una internet contiene tablas
de enrutamiento que describen como otras
redes pueden ser alcanzadas.

75
ENRUTAMIENTO EN TCP/IP(3)
• Dentro de una red o subred, los hosts se
comunican entre sí sin necesidad de un
dispositivo intermedio de capa de red.
• Cuando un host necesita comunicarse con otra
red, un dispositivo intermedio o router actúa
como un gateway hacia la otra red.
• Un host tiene una dirección de gateway por
defecto definida. Esta dirección de gateway es la
dirección de una interfaz de router que está
conectada a la misma red que el host.
76
ENRUTAMIENTO EN TCP/IP(4)

77
ENRUTAMIENTO EN TCP/IP(5)

78
ENRUTAMIENTO EN TCP/IP(6)

79
TABLA DE ENRUTAMIENTO (1)
• La tabla de enrutamiento contiene la información
que describe el próximo “hop” (salto) que
debería tomar el datagrama IP hacia su destino.
• Como el datagrama IP se mueve a través de una
internet, sucesivamente cada router, mirará en su
tabla de enrutamiento para encontrar hacia
donde próximamente va a ser enviado el
datagrama.
• Cuando finalmente llega a su destino, el router en
esa red determinará la dirección local (usando
ARP) del host destino y entregará el datagrama.

80
TABLA DE ENRUTAMIENTO (2)
X

D
A 1
4 B
C
E

Origen Destino Próximo Puerto de


nodo Salida
A D B #1
A C E #4
…. X X ….

81
DIRECCIONAMIENTO IP

82
DIRECCIONAMIENTO IP

Cada capa tiene definido un tipo de dirección:


• Capa Transporte: Números de Puerto
• Capa Internet: Direcciones IP
• Capa Interfaz a Red: Direcciones MAC

83
DIRECCIONAMIENTO IP

Se clasifica en 2 versiones:
• IPv4 (32 bits)
• IPv6 (128 bits)

84
DIRECCIONAMIENTO IPv4
• Una dirección IP contiene la información
necesaria para enrutar un paquete a través de la
red
• Cada dirección origen y destino contiene una
dirección de 32 bits (IP versión 4)
• El campo de dirección origen contiene la
dirección IP del dispositivo que envía el paquete
• El campo destino contiene la dirección IP del
dispositivo que recibe el paquete
85
DIRECCIONAMIENTO IPv4
• Las direcciones IP se suelen representar por
cuatro números decimales separados por
puntos, que equivalen al valor de cada uno de
los cuatro bytes que componen la dirección,
se dividen los 32 bits de la dirección en cuatro
octetos.

86
DIRECCIONAMIENTO IPv4
 El esquema de direccionamiento IP es de tipo
jerárquico
 una porción destinada a la identificación de la red
 una porción destinada a la identificación de un host en dicha
red.
 Una dirección IP: 4 campos cada uno separados por un
punto entre ellos.
 TOTAL 4 bytes o 32 bits de longitud
 Notación decimal y alternativamente la binaria.
 Un ejemplo de dirección IP en notación decimal y binaria es
la siguiente:
 123.45.67.1 = 01111011. 00101101. 01000011.00000001

87
DIRECCIONAMIENTO IPv4
• El campo de red de una dirección IP identifica
la red a la cual pertenece un dispositivo de red
• El campo de host de una dirección IP
Identifica el dispositivo específico de esa red

88
DIRECCIONAMIENTO IPv4
CLASES DE DIRECCIONES IPV4

Hay cinco clases de direcciones IP, las tres primeras definen un


tipo de red, la cuarta una dirección multicast y la quinta
reservada para experimentación.
•Clase A
•Clase B
•Clase C
A, B y C se utilizan para asignar direcciones a redes y hosts
en redes públicas y privadas
•Clase D
se utilizan para direcciones de multicast.
•Clase E
se reservan para aplicaciones de investigación

89
DIRECCIONAMIENTO IPV4

90
Direcciones IP Clase A
• Se caracteriza porque e primer bit del primer
octeto siempre debe ser 0:
– 0xxxxxxx.xxxxxxx.xxxxxxx.xxxxxxx
• Lo cual da un rango para las direcciones clase
A igual a:

91
Direcciones IP Clase A

92
Direcciones IP Clase B
• Se carateriza porque el primer bit del primer
octeto siempre debe ser 1 y el segundo
siempre 0:
– 10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
• Lo cual da un rango para las direcciones clase
B igual a:

93
Direcciones IP Clase B

94
Direcciones IP Clase C
• En esta clase de direcciones, los dos primeros
bits siempre son 1 y el tercer bit siempre es 0:
• 110xxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
• Lo cual da un rango para las direcciones clase
C igual a:

95
Direcciones IP Clase C

96
Direcciones IP Clase D
• En las direcciones clase D, los tres primeros
bits siempre son 1 y el cuarto bit siempre es 0:
• 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
• Lo cual da un rango para las direcciones clase
D igual a:

97
DIRECCIONES CLASE E
• En esta clase de direcciones, los cuatro
primeros bits siempre son 1:
• 1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
• Lo cual da un rango para las direcciones clase
E igual a:

98
Direcciones ipv4

99
Asignación de red y de host

100
NUMERO DE HOSTS
• Se tienen dado un determinado número de
bits asignados, se calcula mediante la fórmula
2n - 2.
– 2n nos da el número de combinaciones posibles
• Hay que restar la dirección de red (todos los
bits de host en cero) y la dirección de
broadcast (todos los bits en uno)

101
Número de hosts y de redes en las
direcciones clase A, B y C

102
MÁSCARA DE RED
• Las direcciones de red utilizan una secuencia
adicional de 32 bits separados en octetos que
sirven para identificar que parte de la
dirección IP es la porción de red y que parte es
la porción de host.
• Utiliza la convención de poner unos en la
parte que corresponde a los bits de red y
ceros en la parte de la dirección de host.

103
MÁSCARA DE RED

104
EJEMPLO DE MÁSCARA DE RED
• La dirección clase C: 192.168.1.1
– Utilizaría la máscara 255.255.255.0
• En binario 11111111.1111111.11111111.00000000
• La cantidad de octetos (o bits) asignados a la
dirección de red:
– 3 octetos o 24 bits en este caso
• La cantidad de octetos o bits de la porción de
host
– un octeto u ocho bits.

105
CÁLCULO PARA ENCONTRAR LA DIR. IP
EN NUMERO DECIMAL
 En un octeto se tienen los valores de exponentes:
7-6-5-4-3-2-1-0
 Se considera un valor 2k en donde exista un 1.
 En un octeto con todos los bits=1, se tiene:
 11111111 = 27+26+25+24+23+22+21+20 =
128+64+32+16+8+4+2+1 = 255.
 Otros ejemplos de esta transformación binaria a
decimal son:
 11000101 = 27+26+22+20 = 197
 10000000 = 27 = 128
 11000000 = 27+26 = 192
 11100000 = 27+26+25 = 224

106
MÁSCARA DE RED DE LAS
DIRECCIONES DE CLASE A,B Y C

107
Notación alternativa en la máscara de
red “/n”
• En lugar de utilizar la convencional notación
de unos y ceros para identificar las porciones
de host y de red, se identifican simplemente la
cantidad de unos que (contados desde la
izquierda) están asignados para la dirección de
red
– Por ejemplo la dirección 223.45.6.78
• 223.45.6.78 255.255.255.0
• ó 234.45.6.78/24

108
Direcciones IP privadas
• Motivó el agotamiento de las direcciones IP
públicas (Las direcciones IP públicas son aquellas
que se utilizan en el Internet y que no pueden
repetirse en ninguna parte del mundo)
• Las direcciones IP privadas tienen significado
local dentro de una red, jamás se las ve
directamente en la Internet pública, pueden ser
utilizadas por repetidas ocasiones en todas las
redes alrededor del mundo.

109
Direcciones privadas
• Hay ciertas direcciones en cada clase de dirección IP
que no están asignadas.
• Estas direcciones se denominan direcciones privadas
• Las direcciones privadas pueden ser utilizadas por
los hosts que usan traducción de dirección de red
(NAT), o un servidor proxy, para conectarse a una red
pública o por los hosts que no se conectan a Internet.
• Se usan además para construir redes, por ejemplo
detrás de un cortafuego, sin riesgo de entrar en
conflicto de acceso a redes válidas de la Internet.

110
DIRECCIONES PRIVADAS

Estas direcciones privadas se reservan para


('intranets') por el RFC 1918.
111
REDES PRIVADAS
• Existe una dirección de clase A privada (que
pone a disposición 16777216 direcciones
privadas de host.
• Existen 16 direcciones de red privadas clase B
(con 65534 direcciones privadas de host cada
una).
• Existen 256 direcciones clase C privadas (cada
una con 254 direcciones privadas de host).

112
ASIGNACIÓN DE DIRECCIONES
• IANA is responsible for global coordination of the Internet Protocol
addressing systems, as well as the Autonomous System Numbers
used for routing Internet traffic.
• Both IPv4 and IPv6 addresses are generally assigned in a
hierarchical manner. Users are assigned IP addresses by Internet
service providers (ISPs). ISPs obtain allocations of IP addresses
from a local Internet registry (LIR) or National Internet Registry
(NIR), or from their appropriate Regional Internet Registry (RIR):

113
DIRECCIONES RESERVADAS

• Una dirección IP que contiene ceros binarios


en todos los bits del campo de host se reserva
para la dirección de red (a veces denominada
la dirección de cable ).
• La dirección de red no se utiliza para ningún
host. Por ejemplo la dirección 147.156.0.0
identifica la red clase B que pertenece a la
Universidad de Valencia.

114
DIRECCIONES RESERVADAS
• Si desea enviar datos a todos los dispositivos de
la red, necesita crear una dirección de broadcast
• La dirección con el campo host todo a unos se
utiliza como la dirección broadcast de la red
indicada, y por tanto no se utiliza para ningún
host. Por ejemplo para enviar un mensaje
broadcast a la red de la Universidad de Valencia
utilizaríamos la dirección 147.156.255.255.
• Un broadcast se produce cuando una fuente
envía datos a todos los dispositivos de una red
115
DIRECCIONES RESERVADAS

• La dirección 255.255.255.255 se utiliza


para indicar broadcast en la propia red,
cualquiera que esta sea (y sea del tipo
que sea).

• La dirección 0.0.0.0 identifica al host


actual

116
DIRECCIONES ESPECIALES
 Las redes 127.0.0.0, 128.0.0.0, 191.255.0.0,
192.0.0.0 y el rango de 240.0.0.0 en adelante
están reservados y no deben utilizarse.
 La dirección 127.0.0.1 se utiliza para pruebas
loopback; todas las implementaciones de IP
devuelven a la dirección de origen los
datagramas enviados a esta dirección sin
intentar enviarlos a ninguna parte.

117
DIRECCIONAMIENTO
• Como consecuencia de las reglas resaltadas
anteriormente siempre hay dos direcciones
inútiles en una red.
– Por ejemplo, si tenemos la red 200.200.200.0
(clase C) tendremos que reservar la dirección
200.200.200.0 para denotar la red misma, y la
dirección 200.200.200.255 para envíos broadcast
a toda la red; dispondremos pues de 254
direcciones para hosts, no de 256.

118
Subneting (subredes)

119
Subneting (subredes)

• Procedimiento de creación de subredes que se definió


para optimizar el espacio de direcciones que está cada
vez más escaso.
• El método consiste en dividir las direcciones full-clase
en rangos de direcciones más pequeños denominados
“subredes”.
• La creación de subredes hace más versátil el uso
espacio de direcciones a un tipo sin clases (classless) en
lugar del uso full-clase
– Ya no se está atado al uso exclusivo de direcciones clase A,
B o C. Así, se facilita y flexibiliza a su vez el diseño y la
administración de la red.

120
SUBREDES
• Las direcciones de subred son asignadas localmente,
normalmente por el administrador de la red
• Las subredes reducen los dominios de broadcast
• Las direcciones de subred incluyen la porción de red de
Clase A, Clase B o Clase C más un campo de subred y
un campo de host
• El campo de subred y el campo de host se crean a
partir de la porción de host original
• Para crear una dirección de subred, un administrador
de red pide prestados bits de la parte original de host y
los designa como campo de subred
121
Procedimiento para crear subredes
• Se toman bits de la porción de host para crear un
rango de subredes dentro de la red tomada
inicialmente:
– Con “n” bits, se pueden crear 2n combinaciones
asignables de subredes,
• Dependiendo del número “n” de bits que se tomen,
utilizando el método No Subnet Zero y No Subnet de
Broadcast, se podrán crear realmente un número de 2n-2
subredes, se debe descontar:
– La subred inicial porque coincide con la dirección de la red
original
– La subred final porque sus bits son todos 1 y coincide con los
primeros bits de la dirección de broadcast.

122
Subneting con y sin Subnet Zero y
Subnet de Broadcast
• No Subnet Zero y No Subnet de Broadcast

• Originalmente cuando se realizaba el subneteo de una red la


fórmula para obtener la cantidad de subredes era 2n - 2, donde “n"
es el número de bits prestados de la porción de host y "- 2" porque
la primera subred y la última subred no eran utilizables ya que
contenían la dirección de la red y de broadcast respectivamente.

Este procedimiento, que se lo puede llamar No Subnet Zero, está


explicado en la RFC950 y se generó con el fin evitar conflictos entre
implementaciones, protocolos y tecnologías propietarias.

Se puede usar:

Siempre (sin importar dispositivos, protocolos, etc.).

123
Subneteo con y sin Subnet Zero y
Subnet de Broadcast
• Subnet Zero y Subred de Broadcast
El uso de la Subnet Zero y de la Subnet de Broadcast permite asignar la
primera y última subred para su uso. En vez de usar la fórmula 2n - 2, para
obtener las subredes utiliza la fórmula 2n para que no se desperdicien esas dos
subredes.
Este cambio se debe principalmente a la evolución de los protocolos, todos los
protocolos modernos soportan su uso, que hizo que los principales fabricantes
de dispositivos consideraran la Subnet Zero por default en sus equipos. En el
caso de Cisco a partir de la versión 12.0 de su IOS lo trae por defecto y para sus
certificaciones toman como única opción su uso. Pueden leer más en la
RFC1878
• Se puede usar:
Si estamos seguros que los dispositivos lo soportan.
Si no se denegó su uso con el comando “no ip subnet zero”.
Si el protocolo de enrutamiento es sin clase (RIP v.2, EIGRP, OSPF).
• No se puede usar:
Si no estamos seguros o los dispositivos no lo soportan.
Si el protocolo de enrutamiento es con clase (RIP v.1, IGRP).
Si aparecen conflictos con su uso.
124
Subneting según las clases
• En clase C hay menores posibilidades en B y A
– Solo tiene un octeto asignado a la porción de host
– La disposición de 8 bits sobre los que se puede
trabajar
• Clase A presenta mayor cantidad de creación
de subredes
– Disponen de 3 octetos, 24 bits- para la creación de
subredes.

125
Máscara de subredes en Clase C

Excluyendo la máscara de red


00000000=0 y de broadcast
11111111=255 y su respectiva
notación “/n”

126
Ejemplo
• Toma de bits para la creación de subredes en
una dirección clase C

127
Para escoger y diseñar la subred
apropiada
• ¿Cuántas subredes válidas se requieren?
• Una vez escogido el número, ¿cuáles son las
subredes generadas?
• ¿Cuál es la dirección de broadcast de cada
subred?
• ¿Cuáles son las direcciones válidas de host en
cada subred?

128
Respuesta
1. Indica el número de bits que se deben pedir
prestados a la parte de host de la dirección
– El análisis del número de bits que hay que tomar de la
dirección de host parte del análisis de cuántos hosts van
a haber (o deben haber) en una determinada subred.
– El número de hosts en una subred se puede determinar
por 2m – 2, donde “m” es la cantidad de bits que se dejan
libres para asignar direcciones de host.
2. Las respuestas a las tres siguientes preguntas
dependen del tipo de dirección que se esté utilizando
para crear subredes.

129
Creación de subredes en
direcciones clase C
• Se utilizan los bits de la porción de host de la
dirección (los bits del cuarto octeto)
– De todos los 8 bits disponibles
• Solo pueden utilizarse dos bits como mínimo, pues con
un solo bit no pueden crearse subredes
• Y 6 como máximo, ya que se deben dejar al menos dos
bits para poder asignar direcciones de host
– no tiene sentido una red sin hosts

130
Posibles subredes para una
dirección clase C.

131
Diseño con subneting
• Escoger los bits necesarios para la subred
– En función del número de hosts y/o subredes que
se quieran tener
– Analizar qué direcciones de red se generan con los
bits prestados.
• Esto se puede determinar por dos métodos:
– el decimal: se debe calcular el valor del bloque de direcciones,
esto es, el tamaño del rango de direcciones de host de cada
subred
– el binario
Tamaño del bloque = 256 - valor de la máscara de subred en el 4to octeto
132
Diseño con subneting
• Las subredes posibles de una red clase C x.x.x.0/26
serán:
• Tamaño de bloque:(256-192=64)
– Primera subred = x.x.x.0 (inválida porque coincide con la
dirección de red)
– Segunda subred = x.x.x.64 (primera subred válida)
– Tercera subred = x.x.x.128 (última subred válida)
– Cuarta subred = x.x.x.192 (inválida porque coincide con la
máscara de subred)
• En el caso de diseñar con el criterio “No Subnet Zero y
No Subnet de Broadcast”.
• 2 subredes válidas (22-2=2)

133
Ejercicio (método decimal)
• Dada una dirección de red clase C: x.x.x.0, con
máscara 255.255.255.240. Encontrar todas las
subredes con sus respectivos host.
• “No Subnet Zero y No Subnet de Broadcast”.

134
Resolución:
dirección de red clase C: x.x.x.0

• n=4, se tendrían 24-2=14 subredes con 14


direcciones de host cada una.
• El tamaño del bloque correspondientes es
256-240=16
• Las subredes válidas y el rango de host dentro
de esas subredes serían:

135
resolución

Nótese que las direcciones de broadcast de las subredes, siempre son el número
anterior de dirección a la dirección de la siguiente subred 136
Ejercicio (método binario)
• A partir de los bits tomados de la porción de
host y de los bits de host restantes, ir creando
todas las combinaciones binarias posibles, las
cuales dan lugar a las distintas direcciones de
subredes y de host
• En este procedimiento también se deben
descartar como direcciones válidas de subred
y de host, las direcciones de red, subred y de
broadcast respectivas.

137
Ejercicio (método binario)
• La red clase C x.x.x.0 y se quieren construir subredes de
acuerdo a la máscara 255.255.255.224.
• Atendamos únicamente al cuarto octeto de bits (los
tres primeros octetos permanecen igual):

– 224 = 11100000: 3 bits prestados


– n=3, se tendrían 23-2= 6 subredes con 25-2=30 direcciones
de host cada una.

– Las combinaciones posibles para los bits de subred nos dan


las direcciones de las subredes y de host respectivas como
se indica en la tabla.

138
Resolución

139
ejercicio
• Se necesita crear tres subredes a partir de la
dirección de red clase C: 200.100.1.0. En estas
redes no van a existir nunca más de 12 hosts.
Indique las direcciones de subred, de
broadcast y el rango de direcciones de host.

140
141
Creación de subredes en direcciones
clase B
• No difiere a como se crean subredes en clase C
• La única diferencia es que esta vez se tienen 16
bits de host
– Los dos últimos octetos de la dirección de los cuales
poder tomar bits para subred.
• El aumento del número de bits proporciona
mayor cantidad de posibilidades
– Con una dirección clase C no es posible construir
subredes de por ejemplo, 200 o 300 hosts cada una,
pero con una clase B sí.

142
Creación de subredes en direcciones
clase B

143
Máscaras de subred posibles de
utilizarse en clase B

Los métodos decimal y binario son útiles para el cálculo de las subredes, y se realizan
exactamente de la misma forma que la descrita para direcciones clase C

144
Creación de subredes en direcciones
clase A
• Se tienen ahora 24 bits de host (los tres
últimos octetos de la dirección) de los cuales
poder tomar bits para subred.
• En una dirección clase A se tiene la mayor
cantidad de posibilidades para la construcción
de subredes.

145
Máscaras de subred posibles de
utilizarse en clase A
• Se puede utilizar el método decimal o binario
para el cálculo de las subredes

146
Ejercicio

• Una organización tiene asignada la


dirección IP 193.1.1.0 y necesita definir 6
subredes.
Diseñar con el criterio “No Subnet Zero y No Subnet de Broadcast”.
• Establecer:
IP de subred
Máscara de subred
1ra IP válida (host)
Última IP válida (host)
Direcciones de broadcast.

147
Ejercicio
• Una organización tiene asignada la dirección
143.26.0.0 y necesita crear un grupo de
subredes que soporten hasta 60 hosts en cada
subred.

• Haga el esquema de direccionamiento


correspondiente para las 10 primeras
subredes.

148
Subredes
• Ejercicio 1 :
• Se tiene una clase B= 137.100.0.0
• Se requieren 520 hosts por subnet
• ¿Cuántos bits se piden prestados?
• ¿Cuál es la máscara de subred?
• Dar los rangos de direcciones IP para cada
subred.

149
Subredes
• Ejercicio 2 :
• Se tiene una clase C= 202.12.45.0
• Se requieren 70 hosts por subnet
• ¿Cuántos bits se piden prestados?
• ¿Cuál es la máscara de subred?
• Dar los rangos de direcciones IP para cada
subred

150
Subredes
• Ejercicio 3 :
• Se tiene una clase C= 202.12.45.0
• Se requieren 5 subredes
• ¿Cuántos bits se piden prestados?
• ¿Cuál es la máscara de subred?
• ¿Hasta cuántos hosts tendremos por cada
• subred?.
• Dar los rangos de direcciones IP para cada
subred
151
Subredes
• Ejercicio 4 :
• Se tiene la dirección: 132.14.0.0
• Se requieren de 12 subredes
• ¿Cuántos bits se piden prestados?
• ¿Cuál es la máscara de subred?
• ¿Hasta cuántos hosts tendremos por cada
subred?.
• Dar los rangos de direcciones IP para cada
subred

152
CIDR
Classless Interdomain Routing

153
CIDR (Classless Interdomain Routing)
• CIDR (RFCs 1466, 1518 y 1519)
• De las siglas de “Clasless Interdomain Routing”, que
significa “Enrutamiento Interdominio Sin clases”.
– No utiliza esquemas de direccionamiento full-clase

– Se pueden enrutar subredes de distinto tamaño sin


problemas .

154
CIDR
• Un uso más eficiente de las cada vez más
escasas direcciones. IPv4

• Un mayor uso de la jerarquía de direcciones


(agregación de prefijos de red), disminuyendo
la sobrecarga de los enrutadores principales
de Internet para realizar el encaminamiento.

155
CIDR
• Mediante CIDR se representa una o
varias dirección IP y su máscara de
subred mediante un prefijo
• 192.168.50.0/27
• 27 es el número de 1Ls en la máscara de
subred, es decir 255.255.255.224
• 192 es una red Clase C, entonces se han
pedido prestado 3 bits para subredes.
• No usa la máscara de la clase C
(255.255.255.0) o /24
156
CIDR Y VLSM
CIDR :
• VLSM para especificar prefijos de red de longitud
variable. Una dirección CIDR se escribe con un
sufijo que indica el número de bits de longitud de
prefijo.
• La agregación de múltiples prefijos contiguos en
superedes, reduciendo el número de entradas en
las tablas de ruta globales.
• CIDR ha mantenido el crecimiento de Internet,
reorganizando las direcciones IP de las cinco
clases originales en un sistema sin clases.
157
CIDR Y VLSM
• CIDR Y VLSM trabajan conjuntamente, a través
del uso de protocolos de enrutamiento que
envíen la información de qué máscara de
subred se está utilizando para una
determinada red accesible por una interfaz de
un router dado.
• Con CIDR se pueden enrutar incluso subredes
pertenecientes a una misma red, pero
discontinuas una de la otra.

158
Capacidad del protocolo de
enrutamiento para CIDR
• Existen protocolos de enrutamiento que envían
información de la máscara de subred de las redes que estos
enrutan (por lo tanto soportan CIDR)
– OSPF
– EIGRP
• Otros protocolos no envían la información de la máscara de
subred de las redes que enrutan (por lo que no soportan
CIDR)
– IGRP
– RIP
• CIDR usa VLSM (variable length subnet mask, máscara de
subred de longitud variable), para hacer posible la
asignación de prefijos de longitud arbitraria.

159
VLSM

(Variable Length Subnet Masking)

160
VLSM (Variable Length Subnet
Masking)
• VLSM “Máscaras de Subred de Longitud Variable”.
Es el diseño del direccionamiento de una red
utilizando subredes de distintos tamaños según
sea necesario.
• Optimiza el uso de las direcciones IP al permitir el
uso de subredes apropiadas para el tamaño de las
redes que se quiere direccionar sin desperdiciar
direcciones.
• Para utilizar VLSM, el administrador de red debe
utilizar protocolos de enrutamiento que lo
soporten , tales como OSPF, EIGRP, RIPv2 y
enrutamiento estático.

161
VLSM
• VLSM es referenciado como "subnetting a
subnet"
• Los protocolos de enrutamiento con clase
(classful) requieren que una red utilice una
misma máscara de subred.
• Por ejemplo la red 192.168.187.0 debe
utilizar la máscara de subred 255.255.255.0.

162
Red con vlsm

163
VLSM
• VLSM permite que un Sistema Autónomo
tenga redes con diferente máscara de subred
• Si un protocolo de enrutamiento permite
VLSM, se puede utilizar máscaras de subred
con una diferente cantidad de bits.

164
VLSM
• En las subredes tradicionales, la primera y la
última subred no son utilizables
• La utilización de la primera subred se conoce
como “ subnet zero”.
• La última subred se conoce como la subred de
todos 1L, subnet broadcast.
• Debido al agotamiento de las direcciones IP, la
utilización de la primera y la última subred es una
práctica aceptable en redes subneteadas basada
en VLSM
165
VLSM
• En un esquema de direccionamiento efectivo
es importante permitir el crecimiento y que
no se desperdicien direcciones.
• Por ejemplo en enlaces punto a punto sólo se
requieren dos direcciones IP o direcciones de
host
• Subredes grandes son creadas para el
direccionamiento en LANs y subredes
pequeñas son creadas para enlaces WANs

166
ENLACE WAN
• En un enlace WAN punto a punto:
– Solo para la Clase C se sobre utiliza 254 de 2 que se
necesita.
– Conviene utilizar una subred con máscara 255.255.255.252
(6 bits de subred que dan lugar a 62 subredes con 2 hosts
cada una)
– Satisface los requerimientos de direccionamiento de esa
red y deja libre el espacio de direcciones para ser utilizado
en otras redes.
• Se puede utilizar una máscara de subred de 30 bits
para crear subredes con dos direcciones de host válidas
• Esta es la mejor solución para conexiones punto a
punto
167
VLSM
VLSM permite a la organización usar más de una máscara de subred en un mismo
espacio de direcciones de red.
Se le conoce normalmente como hacer “subredes en una subred” y sirve para
maximizar la eficiencia del direccionamiento

168
VLSM
• Se trata de diseñar una
red con capacidad de
crecer sin desperdiciar
direcciones sobre todo en
los enlaces punto a punto
• Se escoge /30 en la
subred 6, que tenía /27
originalmente para
permitir 30 hosts, para
crear 8 “sub- subredes”
de 2 hosts cada una

169
Ejercicios vlsm
• Con el espacio de
direcciones
172.16.32.0/20, se han
hecho subredes con /26
para atender a 62 hosts
por subred.
• Los enlaces punto a
punto se configuraron
con subredes /30 para
evitar el desperdicio de
direcciones IP

170
Ejercicios vlsm
• Una empresa tiene asignada la IP 192.176.45.0.
La empresa tiene oficinas en Quito, Guayaquil,
Cuenca, Ambato, Manta e Ibarra. La matriz está
en Quito y cada una de las sucursales tiene un
enlace serial con la matriz.
• Cada una de las ciudades tiene una red LAN,
Quito con 57 host, Guayaquil 25, Cuenca 18,
Ambato10, Manta 12 e Ibarra 5.
• Haga un diseño de direccionamiento con VLSM
de tal manera que se desperdicie el menor
número de direcciones IP posibles.

171

Vous aimerez peut-être aussi