1. Principios basicos de
enrutamiento y
subredes
Garcia Mendez Ilce Mariana
Lizarraga Peña Jesus Abel
Rios Dominguez Octavio
Barron Peraza Mario
Cuitlahuaca
2.
3. Protocolo enrutado: permite que un
router envíe datos entre nodos de
diferentes redes.
Protocolo enrutable: admite la
capacidad de asignar a cada
dispositivo induvidual un numero de red
y uno de host.
Protocolos IPX: requieren solo un número
de red.
Protocolo IP: requiere una dirección
completa que especifique la porción de
red y la porción de host.
4. IP: protocolo de entrega no orientado a
la conexión, poco confiable y de poco
esfuerzo.
Determina la ruta mas eficiente para los
datos basándose en el protocolo de
enrutamiento.
5. A medida que la información fluye
hacia abajo por las capas del modelo
OSI, los datos se procesan en cada
capa. En la capa de red, los datos se
encapsulan en paquetes o datagramas.
IP determina los contenidos de cada
encabezado de paquete IP, lo cual
incluye el direccionamiento y otra
información de control pero no se
preocupa por la información en si.
6.
7. A medida que un paquete pasa por la
internetwork a su destino final, los
encabezados y la información final de
un trama de capa 2 se elimina y se
reemplaza en cada dispositivo de capa
3. Debido a que las tramas de la capa 2
son para direccionamiento local y los
paquetes de capa 3 son para
direccionamiento de extremo a extremo.
8. Las tramas de Ethernet de capa 2 estan
diseñadas para operar dentro de un
dominio broadcast utilizando la dirección
MAC que esta grabada en el dispositivo
físico y cuando los datos atraviesan un
dispositivo de capa 3, la información de
capa 2 cambia.
9. En el momento en que se recibe un trama en la interfaz
del router, se extrae la dirección MAC destino, y se
revisa para ver si se dirige directamente a la
interfaz del router, o si es un broadcast.
En cualquiera de ellos dos casos se acepta la trama,
de lo contrario, se descarta la trama ya que esta
destina a otro dispositivo en el dominio de colisión.
Se extrae la información de verificación por
redundancia cíclica(CRC) de la información final
de la trama aceptada, y la CRC se calcula para
verificar que los datos de la trama no tengan errores.
En caso de estar dañada la trama se descarta luego se
tendrá que verificar para ver si esta destinado a un
router local o a internetwork si es local este lo
direccionara al otro modem y volver a a repetir las
primeras 3 capas hasta llegar al destino final.
10.
11.
12. Servicios De Envió:
Con Conexión:
•Uso De Los Sistemas Intermedios Para Conectar Subredes.
•Similar A La Conexión Punto A Punto
•Requerimientos De Las Capas De Red Similares
Sin Conexión:
•Proporciona Flexibilidad.
•Los Paquetes Pueden Tomar Diversas Rutas De Red.
13. Sistemas Orientados A Conexión
Los procesos orientados a conexión se refieren a procesos de
conmutación de circuitos. Una conexión con el destino se
establece antes de enviar información. Todos los paquetes
deben viajar de manera secuencial a través del mismo
circuito físico o virtual en una corriente continua.
14. Sistemas No Orientados A Conexión
En Este Sistema El Emisor Envía Un Bloque A La Red Y Los
Sistemas Intermedios Lo Reenvían Hasta Alcanzar Al
Receptor. Decidiéndose La Mejor Ruta En Cada Unidad De
Encaminamiento. Independientemente De Que Pertenezca
Al Mismo Emisor Y Al Mismo Destino. Para esto, Es
Necesario Que Receptor Y Emisor Tengan Un Protocolo IP
Similar.
15. Sistemas No Orientados A Conexión
Básicamente Es Un Proceso De Conmutación De
Paquetes, Estos Pueden Conmutar En Diferentes Rutas, Y
Posiblemente Lleguen En Un Orden Diferente Al Que
Fueron Enviados O Repetidos. Por Ello, Los Paquetes
Contienen Instrucciones, Tales Como Direcciones Y Orden
Secuencial Del Mensaje Para Coordinar La Llegada Del
Mismo. Los Dispositivos Toman La Determinación De La
Mejor Ruta Basados En Diferentes Criterios. Como Por
Ejemplo El Ancho De Banda
16.
17. Los paquetes IP constan de los datos de las
capas superiores más el encabezado IP. El
encabezado IP está formado por lo
siguiente:
Versión: Especifica el formato del
encabezado de IP.
Longitud del encabezado IP (HLEN):
Indica la longitud del encabezado del
datagrama en palabras de 32 bits.
18. Tipo de servicio (TOS): Especifica el nivel
de importancia que le ha sido asignado por
un protocolo de capa superior en
particular, 8 bits.
Longitud total: Especifica la longitud total
de todo el paquete en bytes, incluyendo los
datos y el encabezado, 16 bits.
19. Identificación: Contiene un número entero
que identifica el datagrama actual, 16 bits.
Este es el número de secuencia.
Señaladores: Un campo de tres bits en el
que los dos bits de menor peso controlan la
fragmentación.
20. Desplazamiento de fragmentos: usado
para ensamblar los fragmentos de
datagramas, 13 bits.
Tiempo de existencia (TTL): campo que
especifica el número de saltos que un
paquete puede recorrer. Este número
disminuye por uno cuando el paquete pasa
por un Router.
21. Protocolo: indica cuál es el protocolo de
capa superior, por ejemplo, TCP o UDP, que
recibe el paquete entrante luego de que se
ha completado el procesamiento IP, ocho
bits.
Checksum del encabezado: ayuda a
garantizar la integridad del encabezado
IP, 16 bits.
Dirección de origen: especifica la dirección
IP del nodo emisor, 32 bits.
Dirección de destino: especifica la
dirección IP del nodo receptor, 32 bits.
22. Opciones: permite que IP admita varias
opciones, como seguridad, longitud variable.
Relleno: se agregan ceros adicionales a
este campo para garantizar que el
encabezado IP siempre sea un múltiplo de
32 bits
Datos: contiene información de capa
superior, longitud variable hasta un de
máximo 64 Kb.
23.
24. Enrutamiento: es un esquema de organizaciòn
jerárquico que permiten que se agrupen
direcciones individuales. El enrutamiento es el
proceso de hallar la ruta mas eficiente desde un
dispositivo a otro.
Funciones principales de un router:
Mantener tablas de enrutamiento y asegurarse
1.
de que otros routers conozcan las
modificaciones a la topología de red.
Cuando los paquetes llegan a una interfaz, el
2.
router debe de utilizar tabla de enrutamiento
para establecer el destino.
25.
26. Router: dispositivo de la capa de red que usa
una o más métricas de enrutamiento para
determinar cual es la ruta optima a través de la
cual se debe enviar el tràfico de red.
Métricas de enrutamiento: valores que se
utilizan para determinar las ventajas de una
ruta sobre otra.
27. Los routers:
-Interconectan segmentos de red o redes enteras.
-Pasan tramas de datos entre redes basándose en
la información de capa 3(red).
-Toma decisiones lógicas respecto a cual es la
mejor ruta para la entrega de datos.
-Dirige los paquetes de datos al puerto de salida
adecuado para que sean encapsulados para la
transmisiòn.
28. El proceso de encapsulamiento ocurre cada vez
que un paquete atraviesa un router.
El proceso completo de envío de datos de un
dispositivo a otro comprende encapsulamiento
y desencapsulamiento de las 7 capas OSI.
29.
30. A menudo, se compara el enrutamiento con
la conmutación. Un observador inexperto
puede pensar que el enrutamiento y la
conmutación cumplen la misma función. La
diferencia básica es que la conmutación
tiene lugar en la Capa 2, o sea, la capa de
enlace de los datos, en el modelo OSI y el
enrutamiento en la Capa 3. Esta diferencia
significa que el enrutamiento y la
conmutación usan información diferente en
el proceso de desplazar los datos desde el
origen al destino.
31.
32. Cada interfaz de computador y de Router mantiene una tabla
ARP para comunicaciones de Capa 2. La tabla ARP
funciona sólo para el dominio de broadcast al cual está
conectada. El Router también mantiene una tabla de
enrutamiento que le permite enrutar los datos fuera del
dominio de broadcast. Cada componente de la tabla ARP
contiene un par de direcciones IP-MAC (en el gráfico las
direcciones MAC están representadas por la sigla
MAC, debido a que las direcciones verdaderas son
demasiado largas y no caben en el gráfico). Las tablas de
enrutamiento también registran cómo se informó la ruta
(en este caso ya sea directamente conectada [C] o
informada por RIP [R]), la dirección IP de red de las redes
alcanzables, el número de saltos o distancia hasta dichas
redes, y la interfaz por la que los datos deben enviarse
para llegar a la red de destino.
33. Los switches Capa 2 construyen su tabla usando
direcciones MAC. Cuando un host va a mandar
información a una dirección IP que no es local, entonces
manda la trama al router más cercano., también conocida
como su Gateway por defecto. El Host utiliza las
direcciones MAC del Router como la dirección MAC
destino.
Un switch interconecta segmentos que pertenecen a la
misma red o subred lógicas.
Para los host que no son locales, el switch reenvía la
trama a un router en base a la dirección MAC destino. El
router examina la dirección destino de Capa 3 para llevar
a cabo la decisión de la mejor ruta. El host X sabe la
dirección IP del router puesto que en la configuración del
host se incluye la dirección del Gateway por defecto.
34.
35. Únicamente un switch mantiene una tabla de direcciones MAC
conocidas, el router mantiene una tabla de direcciones IP. Las
direcciones MAC no están organizadas de forma lógica. Las IP están
organizadas de manera jerárquica. Un switch soporta un número
limitado de direcciones MAC desorganizadas debido a que sólo tiene
que buscar direcciones MAC que están dentro de su segmento. Los
Routers necesitan administrar un mayor volumen de direcciones.
Entonces, los Routers necesitan un sistema de direccionamiento
organizado que pueda agrupar direcciones similares y tratarlas como
una sola unidad de red hasta que los datos alcancen el segmento
destino. Si las direcciones IP no estuvieran organizadas, Internet
simplemente no funcionaría.
Otra diferencia entre las redes conmutadas y enrutadas es que las redes
conmutadas no bloquean los broadcasts.
Como resultado, los Switches pueden resultar abrumados por las
tormentas de broadcast. Los Routers bloquean los broadcasts de
LAN, de modo que una tormenta de broadcast sólo afecta el dominio
de broadcast de origen. Debido a que los Routers bloquean
broadcasts, pueden brindar un mayor nivel de seguridad y control de
ancho de banda que los Switches.
36.
37. Categorías De Protocolos En La Capa De Red:
Enrutado:
Transportan Datos A Través De La Red.
Enrutamiento:
Permiten A Los Routers Dirigir Adecuadamente Los
Datos De Una Ubicación A Otra.
38. Llamados También Enrutables, se Dedican A Transferir Datos De Un
Host A Otro A Través De Un Router:
-Incluye Cualquier Conjunto De Protocolos Con La Información
Suficiente Para Permitir A Un Router Enviar Los Datos A Su Destino.
- Define El Formato Y Uso De Los Datos De Un Paquete.
IP E IPX Son Protocolos Enrutados.
39. Los Utilizan Los Routers Para Compartir Tablas E De
Enrutamiento, Permiten A Los Router Enrutar Los Protocolos
Enrutados Decidiendo La Mejor Ruta A Su Destino,
Sus Funciones Son Las Siguientes:
- Proporciona Procesos Para Compartir Información De Enrutamiento
-Permite A Los Routers Comunicarse Con Otros Routers Para
Actualizar Y Mantener Sus Tablas
Algunos Ejemplos de Protocolos De Enrutamiento Tolerados Por IP
Son: RIP, IGRP, OSPF, GGBP E EIGRP
40. Existen Dos Maneras De Enrutar A Host Fuera Del Nodo, Esto Es
Usando Enrutamiento Dinámico Y Estático, Cada Uno De Ellos Posee
Ciertas Ventajas Y Desventajas.
Una Ves Que La Red Crese La Manera Mas Factible De Gestionar La
Red Es El Enrutamiento Dinámico.
Enrutamiento Estático
No Toma En Cuenta El Estado De La Subred Para Tomar Decisiones
De Enrutamiento. Las Tablas De Enrutamiento Utilizadas Son
Modificadas Manualmente Y Permaneces Inalterables Hasta Volver A
Ser Modificadas. Por Tanto, La Adaptación A Los Cambios En Tiempo
Real Es Nula.
Estos algoritmos son rígidos, rápidos y de diseño simple, sin embargo
son los que peores decisiones toman en general.
41. Pueden hacer Mas Tolerante A Cambios En La Subred Como Variaciones
De trafico, y Se Puede Clasificar En 3 Categorías:
- Adaptativo centralizado: Todos los nodos de la red son iguales excepto
un nodo central que recoge información de control y los datos de los
demás nodos, tiene el inconveniente de que consume abundantes
recursos de la propia red.
-Adaptativo distribuido: El algoritmo de enrutamiento correspondiente se
ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula
continuamente la tabla de encaminamiento a partir de la información y de
la que contiene en su propia base de datos.
- Adaptativo aislado: Su respuesta a los cambios de tráfico o de topología
se obtiene a partir de la información propia y local de cada nodo.
42. *El router compara la dirección IP del paquete recibido contra las tablas que tiene.
*Se obtiene la dirección destino del paquete .
*Se aplica la máscara de la primera entrada en la tabla de enrutamiento a la dirección
destino.
* Se compara el destino enmascarado y la entrada de la tabla de enrutamiento.
* Si hay concordancia, el paquete se envía al puerto que está asociado con la entrada
de la tabla.
* Si no hay concordancia, se compara con la siguiente entrada de la tabla.
* Si el paquete no concuerda con ninguno de las entradas de la tabla, el Router
verifica si se envió una ruta por defecto.
* Si se envió una ruta por defecto, el paquete se envía al puerto asociado. Una ruta por
defecto es aquella que está configurada por el administrador de la red como la ruta que
debe usarse si no existe concordancia con las entradas de la tabla de enrutamiento.
* El paquete se elimina si no hay una ruta por defecto. Por lo general se envía un
mensaje al dispositivo emisor que indica que no se alcanzó el destino.
43. Los Protocolos De Enrutamiento Construyen Y Mantienen
Tablas, Que Contienen Información De Varias Rutas, Que Son
Rellenadas Con Información Variada.
Los Routers Hacen Seguimiento De Cierta Información En Sus Tablas
De Enrutamiento:
-Tipo de Protocolo
- Asociaciones Destino/ Siguiente Salto
- Métricas De Enrutamiento
- Interfaz Saliente.
44.
45. La determinación de la ruta ocurre a
nivel de la capa de red.
La determinación de la ruta permite que
un Router compare la dirección destino
con las rutas disponibles en la tabla de
enrutamiento, y seleccione la mejor ruta.
Los Routers conocen las rutas
disponibles por medio del enrutamiento
estático o dinámico.
46.
47. Las rutas configuradas de forma manual
por el administrador de la red son las
rutas estáticas.
Las rutas aprendidas por medio de otros
Routers usando un protocolo de
enrutamiento son las rutas dinámicas.
48. Enrutamiento del paquete: El Router utiliza
la determinación de la ruta para decidir por
cuál puerto debe enviar un paquete en su
trayecto al destino.
Salto: Cada Router que un paquete
encuentra a lo largo del trayecto .
El número de saltos es la distancia
cubierta.
El Router posee una tabla de enrutamiento
y asi el Router decide por cuál puerto de
salida debe enviarse un paquete.
49. Los Routers pueden tomar decisiones
basándose en la carga, el ancho de
banda, el retardo, el costo y la
confiabilidad en los enlaces de red.
50.
51.
52. Los Routers utilizan protocolos de enrutamiento
para crear y guardar tablas de enrutamiento
que contienen información sobre las rutas. Los
protocolos de enrutamiento llenan las tablas de
enrutamiento con una amplia variedad de
información. Esta información varía según el
protocolo de enrutamiento utilizado.
53. Los Routers mantienen información importante
en sus tablas de enrutamiento, que incluye lo
siguiente:
Tipo de protocolo: el tipo de protocolo de
enrutamiento que creó la entrada en la tabla de
enrutamiento.
Asociaciones entre destino/siguiente salto:
estas asociaciones le dicen al Router que un
destino en particular está directamente
conectado al Router, o que puede ser alcanzado
utilizando un Router denominado quot;salto
siguientequot; en el trayecto hacia el destino final.
54. Métrica de enrutamiento: los distintos
protocolos de enrutamiento utilizan métricas
de enrutamiento distintas. Por ejemplo, el
números de saltos es la única métrica de
enrutamiento que utiliza el protocolo de
información de enrutamiento (RIP). El
Protocolo de enrutamiento Gateway interior
(IGRP) utiliza una combinación de ancho de
banda, carga, retardo y confiabilidad como
métricas para crear un valor métrico
compuesto.
Interfaces de salida: la interfaz por la que se
envían los datos para llegar a su destino final.
55. Los Routers se comunican entre sí para mantener
sus tablas de enrutamiento por medio de la
transmisión de mensajes de actualización del
enrutamiento. Algunos protocolos transmiten
toda la tabla de enrutamiento en cada mensaje
de actualización, y otros transmiten sólo las
rutas que se han modificado.
56.
57. Un algoritmo es una solución detallada a
un problema. En el caso de paquetes de
enrutamiento, diferentes protocolos
utilizan distintos algoritmos para decidir
por cuál puerto debe enviarse un
paquete entrante. Los algoritmos de
enrutamiento dependen de las métricas
para tomar estas decisiones.
58. Los protocolos de enrutamiento con
frecuencia tienen uno o más de los
siguientes objetivos de diseño:
Optimización
Simplicidad y bajo gasto
Solidez y estabilidad
Flexibilidad
Convergencia rápida
59. Los algoritmos de enrutamiento utilizan métricas
distintas para determinar la mejor ruta.
Cada algoritmo de enrutamiento interpreta a
su manera lo que es mejor. El algoritmo
genera un número, denominado valor
métrico, para cada ruta a través de la red. Los
algoritmos de enrutamiento sofisticados basan
la elección de la ruta en varias
métricas, combinándolas en un sólo valor
métrico compuesto. En general, los valores
métricos menores indican la ruta preferida.
60.
61. Las métricas pueden tomar como base una
sola característica de la ruta, o pueden
calcularse tomando en cuenta distintas
características. Las siguientes son las
métricas más utilizadas en los protocolos
de enrutamiento:
Ancho de banda
Retardo
Carga
Confiabilidad
Número de saltos
Tictacs
Costo
62. IGP y EGP
Un sistema autónomo es una red o conjunto de redes bajo un control
común de administración, tal como el dominio cisco.com. Un sistema
autónomo está compuesto por Routers que presentan una visión
coherente del enrutamiento al mundo exterior.
Los Protocolos de enrutamiento de Gateway interior (IGP) y los Protocolos
de enrutamiento de Gateway exterior (EGP) son dos tipos de
protocolos de enrutamiento.
Los IGP enrutan datos dentro de un sistema autónomo.
Protocolo de información de enrutamiento (RIP) y (RIPv2).
Protocolo de enrutamiento de Gateway interior (IGRP)
Protocolo de enrutamiento de Gateway interior mejorado (EIGRP)
Primero la ruta libre más corta (OSPF)
Protocolo de sistema intermedio-sistema intermedio (IS-IS).
Los EGP enrutan datos entre sistemas autónomos. Un ejemplo de EGP es
el protocolo de Gateway fronterizo (BGP).
63.
64. Estado De Enlace Y Vector
De Distancia
Los protocolos de enrutamiento pueden clasificarse en IGP
o EGP, lo que describe si un grupo de Routers se encuentra
bajo una sola administración o no. Los IGP pueden a su vez
clasificarse en protocolos de vector-distancia o de estado de
enlace.
65. El enrutamiento por vector-distancia determina la dirección
y la distancia (vector) hacia cualquier enlace en la
internetwork. La distancia puede ser el número de saltos
hasta el enlace. Los Routers envían todos o parte de las
entradas de su tabla de enrutamiento a los Routers
adyacentes, de forma periódica que un Router puede
verificar las rutas conocidas y realizar las modificaciones
a su tabla de enrutamiento al recibir las actualizaciones.
66. Ejemplos de los protocolos por vector-distancia :
• Protocolo de información de enrutamiento(RIP):
• Protocolo de enrutamiento de Gateway interior
(IGRP):
• IGRP mejorada (EIGRP):
67. Los protocolos de enrutamiento de estado de enlace se
diseñaron para superar las limitaciones de los protocolos
de enrutamiento vector distancia. Los protocolos de
enrutamiento de estado de enlace responden a las
modificaciones en la red, enviando actualizaciones
cuando se producen las modificaciones. También envían
actualizaciones periódicas, conocidas como
renovaciones de estado de enlace a rangos más
prolongados;
68. Cuando una ruta o enlace se modifica, el dispositivo que
detectó el cambio crea una publicación de estado de
enlace (LSA) en relación a ese enlace. Luego Lo
transmite a todos los dispositivos vecinos. Cada
dispositivo hace una copia de la LSA, actualiza su base
de datos de estado de enlace y envía la LSA a todos los
dispositivos vecinos.
69. Los algoritmos de estado de enlace utilizan sus bases de
datos para crear entradas de tablas de enrutamiento que
prefieran la ruta más corta. Ejemplos de protocolos de
estado de enlace son: Primero la Ruta Libre Más Corta
(OSPF) y el Sistema Intermedio a Sistema Intermedio
(IS-IS).
71. Parara crear la estructura de subred, los bits de
host se deben reasignar como bits de subred. El
punto de inicio de este proceso se encuentra
siempre en el bit del Host del extremo
izquierdo, aquel que se encuentra más cerca del
octeto de red anterior. Las direcciones de
subred incluyen la porción de red Clase
A, Clase B o Clase C además de un campo de
subred y un campo de Host. El campo de
subred y el campo de Host se crean a partir de
la porción de Host original de la dirección IP
entera.
72. La capacidad de dividir la porción de Host
original de la dirección en nuevas
subredes y campos de Host ofrece
flexibilidad de direccionamiento al
administrador de la red. La división en
subredes ofrece algo de seguridad ya que
el acceso a las otras subredes está
disponible solamente a través de los
servicios de un Router. Además, el uso de
listas de acceso puede ofrecer seguridad
en el acceso.
73.
74. La selección del número de bits a utilizar
en el proceso de división en subredes
dependerá del número máximo de
Hosts que se requiere por subred. Es
necesario tener una buena comprensión
de la matemática binaria básica y del
valor de posición de los bits en cada
octeto para calcular el número de
subredes y Hosts creados cuando se
pide bits prestados.
76. Es posible que los últimos dos bits del último
octeto nunca se asignen a la subred, sea cual
sea la clase de dirección IP. Estos bits se
denominan los dos últimos bits significativos.
El uso de todos los bits disponibles para crear
subredes, excepto los dos últimos, dará como
resultado subredes con sólo dos Hosts
utilizables. Este es un método práctico de
conservación de direcciones para el
direccionamiento de enlace serial de Routers.
Sin embargo, para una LAN que está en
funcionamiento, puede que esto origine gastos
prohibitivos en equipos.
77. La máscara de subred da al Router la información
necesaria para determinar en qué red y subred se
encuentra un Host determinado.
La máscara de subred se crea mediante el uso de
1s binarios en los bits de red. Los bits de subred se
determinan mediante la suma de los valores de las
posiciones donde se colocaron estos bits. Si se
pidieron prestados tres bits, la máscara para
direcciones de Clase C sería 255.255.255.224.
Esta máscara se puede representar con una barra
inclinada seguida por un número, por ejemplo /27. El
número representa el número total de bits que
fueron utilizados por la red y la porción de subred.
78. Para determinar el número de bits que se
deberán utilizar, el diseñador de redes
calcula cuántos Hosts necesita la
subred más grande y el número de
subredes necesarias. Como ejemplo, la
red require de 6 subredes con 25
usuarios cada una. Un atajo para
determinar cuántos bits se deben
reasignar es mediante la tabla original.
79. La diferencia entre las direcciones válidas y el total es
el resultado del uso de la primera dirección como el
ID de la subred y de la última como la dirección de
broadcast para cada subred. El tomar prestados el
número adecuado de bits para obtener un número
determinado de subredes y de hosts por subred
puede generar el desperdicio de direcciones válidas
en algunas subredes. La habilidad de usar estas
direcciones no la proporciona un enrutamiento con
distinción de clase. Sin embargo, el enrutamiento sin
distinción de clase, el cual se cubrirá más adelante
en el curso, permite el uso de estas direcciones.
80. El método que se utilizó para crear la tabla de subred
puede usarse para resolver todos los problemas con
subredes.
Este método utiliza la siguiente fórmula:
El número de subredes que se pueden usar es igual a
dos a la potencia del número de bitsasignados a
subred, menos dos. La razón de restar dos es por las
direcciones reservadas de ID de red y la dirección de
broadcast.
(2 potencia de bits prestados) – 2 = subredes utilizables
(23) – = 6
Número de Hosts utilizables = dos elevado a la potencia
de los bits restantes, menos dos (direcciones reservadas
para el ID de subred y el broadcast de subred)
(2 potencia de los bits restantes del Host) – 2 = Hosts utilizables
(25) – 2 = 30
81. Aplicación De La Mascara De
Subred
Una vez establecida la máscara, puede utilizarse para
crear el esquema de subred. La tabla de la Figura es un
ejemplo de subredes y direcciones que se
Las direcciones se crean al asignar tres bits al campo
de la subred. Esto creará ocho subredes con 32 Hosts
por subred. Comienza desde cero al asignar números a
las subredes.
82. El ID de subred de la subred 0 equivale al número principal de la red.
El ID de broadcast de toda la red es el máximo número posible
El tercer número representa el ID de subred para la subred número siete.
El campo de broadcast es el último número en cada subred,
Los tres bits asignados al campo de la subred darán como resultado 32
Hosts en total, El ID de cada subred se establece agregando 32.
83.
84. El procedimiento de dividir las redes de Clase A y B en
subredes es idéntico al proceso utilizado para la Clase
C, excepto que puede haber muchos más bits
involucrados. Hay 22 bits disponibles para asignación a
los campos de subred en una dirección de Clase A, y 14
bits en la de B.
Al asignar 12 bits de una dirección de Clase B a un
campo de subred, se crea una máscara de subred de
255.255.255.240 o /28. Los ocho bits fueron asignados al
tercer octeto dando como resultado 255, el valor total de
los ocho bits juntos. Se asignaron cuatro bits en el cuarto
octeto dando 240 como resultado. Recuerde que el
número después de la barra inclinada equivale a la suma
total de todos los bits asignados al campo de subred más
los bits de red fijos.
85. Al asignar 20 bits de una dirección de Clase B
a un campo de subred, se crea una máscara
de subred de 255.255.255.240 o /28. Los
ocho bits del segundo y tercer octeto fueron
asignados al campo de subred y a cuatro bits
del cuarto octeto.
En esta situación, parece que las máscaras de
subred de las direcciones de Clase A y Clase
B son idénticas. A menos que la máscara esté
relacionada con una dirección de red, no es
posible descifrar cuántos bits fueron
asignados al campo de subred.
86. No importa qué clase de dirección se
necesite dividir en subredes, las reglas
son las siguientes:
Subredes totales = 2a la potencia de los bits
pedidos
Hosts totales = 2a la potencia de los bits restantes
Subredes utilizables = 2a la potencia de los
bits pedidos menos 2
Hosts utilizables= 2a la potencia de los bits
restantesmenos 2
87.
88. Los Routers utilizan máscaras de subred para
establecer las subredes de origen para nodos
individuales. Este proceso se denomina operación
quot;ANDquot; lógico. La operación quot;ANDquot; es un proceso
binario por medio del cual un Router calcula el ID de
la subred para un paquete entrante. La operación
quot;ANDquot; es parecida a la multiplicación.
Este proceso se administra a un nivel binario. Por lo
tanto, es necesario ver la dirección IP y la máscara
de forma binaria. Se realiza la operación quot;ANDquot;con
la dirección IP y la dirección de subred y el resultado
es el ID de subred. El Router entonces utiliza esa
información para enviar el paquete por la interfaz
correcta.