Este documento trata sobre los principios básicos de enrutamiento y subredes. Explica los protocolos de enrutamiento IP, los mecanismos de división en subredes, y describe el proceso de enrutamiento, incluyendo la determinación de la ruta y la propagación de paquetes a través de routers.
Meilleures pratiques pour garantir le succès des projets marketingBrad Muncs
Best practices to guarantee the success of your marketing projects
Original presentation from Symetris at the Big Bang Marketing at Association Québécoise des Technologies (AQT) in October 2016
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascaraGerson Purisaca Martinez
En la presente diapositiva, se centra un poco en el protocolo TCP/IP, y no en el Protocolo UDP, mostrando la clasificacion de las IP y de las Redes creadas, por un enrutador hacia internet y hacia la red lan de una casa
2. Contenidos
• Protocolo enrutado.
• Protocolos de enrutarniento IP.
• Mecanismos de la división en subredes.
3. Preguntas.
¿Cuáles son los protocolos enrutados (enrutables)?
¿Conoce el proceso de entrega no orientada a conexión
y orientada a conexión?
¿En que consiste el proceso de enrutamiento?
¿Conoce las distintas métricas utilizadas por los
protocolos de enrutamiento?
¿Cuál es el uso de la división en subredes?
¿Qué elemento se utiliza para determinar el ID de subred?
4. Protocolos enrutables y enrutados
Un protocolo describe lo siguiente:
•El formato al cual el mensaje se debe conformar.
•La manera en que los computadores intercambian un
mensaje dentro del contexto de una actividad en particular.
Un protocolo enrutado permite que un Router envíe datos
entre nodos de diferentes redes. Para que un protocolo sea
enrutable, debe admitir la capacidad de asignar a cada
dispositivo individual un número de red y uno de Host.
Algunos protocolos como los IPX, requieren sólo de un
número de red porque estos utilizan la dirección MAC del
Host como número de Host. Otros protocolos, como el IP,
requieren una dirección completa que especifique la porción
de red y la porción de Host.
5. IP como protocolo enrutado ANIMACION 1
IP es un protocolo de entrega no orientado a la conexión,
poco confiable y de máximo esfuerzo. El término no orientado
a la conexión significa que no se establece ningún circuito de
conexión dedicado antes de la transmisión, como sí lo hay
cuando se establece una comunicación telefónica.
IP determina la ruta más eficiente para los datos basándose
en el protocolo de enrutamiento. Los términos poco confiables
y de máximo esfuerzo no implican que el sistema no sea
confiable y que no funcione bien; más bien significan que IP
no verifica que los datos lleguen a su destino.
Durante el flujo de datos hacia abajo por las capas del modelo
OSI, estos se procesan. En la capa de red, los datos se
encapsulan en paquetes. IP determina los contenidos de cada
encabezado de paquete IP, lo cual incluye el direcciona-
miento y otra información de control, pero no se preocupa por
los datos en sí ya que acepta todos los que recibe de arriba.
6. Propagación de paquetes en el Router
Si es necesarioinformación de verificacióninternetwork de su
A medida que enrutar el paquete, se comparará redundancia
Se extrae la un paquete pasa por la por la dirección a
IP destino conde tabla deeliminany yla de Si se encuentra una la
destino(CRC) los la información final informaciónaceptada, la
cíclica final, la encabezados
enrutamiento. la trama final cada
tramase calcula hay verificar que los datos de la trama
CRC de Capa 2 se se remplazan en
concordancia o sipara una ruta por defecto, el paquete se no
dispositivo de Capa especificada en la sentencia de
tengan a la interfaz 3.
enviará errores.
concordancia de la tabla de enrutamiento.
La trama se de datos de Capa dañada. Si las verificación es
Las unidades descarta si está 2, es decir, la tramas, son
válida, el encabezado local. Las unidadesinformación final se
para direccionamiento de la trama y la de datos de Capa
conmuta a la interfazCapasalida, se
Cuando el ypaquete se pasa hacia arriba a de extremo a se
descartan nuevo son para verificación CRC comode 3. Allí
3 (los paquetes)
el paquete direccionamiento la información
agrega un paquete de
extremo. valor
final de la al Router, se si tiene el que enrutado atrama
verifica el trama, y para asegurar encabezado realmente
agrega que ser esté de otro
apropiado al laen que oEntonces la trama en la interfaz delal
destinado
dispositivo en paquete. se recibe en sutrama hacia el destino
En el momento internetwork. una se transmite
siguiente se extraede broadcast MAC destino. Se revisa la
Router, dominio la dirección viaje
final.
dirección para ver si la trama se dirige directamente a la
Si la dirección IP destino concuerda con uno decualquiera de
interfaz del Router, o si es un broadcast. En los puertos
del Router, se elimina el encabezado de De lo 3ANIMACION 2
los dos casos se acepta la trama. Capa contrario, se
y los datos
pasan a la Capa 4. que está destinada a otro dispositivo en
descarta la trama ya
el dominio de colisión.
7. Protocolo Internet (IP) ANIMACION 3
Los procesos de de servicios de envío: los no orientados a se
Existen dos tipos red no orientados a conexión también
conocen comoorientados ade conmutación dos servicios son
conexión y los procesos conexión. Estos de paquetes. A
medida realmente permitense envío de datos de extremo a al
los que que los paquetes el transportan desde el origen
destino, pueden internetwork. diferentes, y es posible que no
extremo en una tomar rutas
lleguen en el mismo orden. Los dispositivos determinan la ruta
de mayoría de los con baseutilizan sistemas depor ejemplo, el
La cada paquete servicios a criterios como, entrega no
ancho de banda disponible.posible que los diferentes paquetes
orientados a conexión. Es
tomen distintas rutas para transitar por la red, pero se
reensamblan al llegar a su destino. En un sistema no orientado
Los procesos de red orientados a conexión también se
a conexión, no procesos de conmutación deantes de enviar un
conocen como se comunica con el destino circuitos. Primero
paquete.
se establece una conexión con el destinatario, y de allí
comienza la transferencia de datos. Todos los paquetes viajan
en secuencia a través del mismo conexión, se oestablece una
En los sistemas orientados a circuito físico virtual.
conexión entre el remitente y el destinatario antes de que se
IP es el principal protocolo ejemplo de redes el único. TCP
transfieran los datos. Un enrutado, pero no orientadas a
agrega a es elservicios telefónico. Seconfiables orientados se
conexión IP sistema de Capa 4 realiza una llamada, a
conexión. una conexión y luego se produce la comunicación.
establece
8. Anatomía de un paquete IP
Tipo paquetes origen: especifica datos el nivelcapasnodo los
Dirección de IP constan de los la usado para de importancia
Los de servicio de fragmentos: dirección IPensamblar
Desplazamiento (TOS): Especifica de las del superiores
que le ha sido asignado El encabezado IPde capapermite que
emisor,encabezado IP. por un protocolo campo superior en
más el 32 bits.datagramas, 13 bits. Este está formado por lo
fragmentos de
particular, 8 bits.
siguiente: anterior termine en un límite de 16 bits.
el campo
Longitud total: Especifica la longitud total de todo elnodo
Dirección de destino: especifica la dirección IP del paquete
Tiempo de bits.
receptor, Especifica el (TTL): encabezado, 16 bits.
Versión: 32 existenciadatos y del encabezado de IP.Para
en bytes, incluyendo los formato elcampo que especificaEste el
calcular de cuatro bits contiene el de datos 4reste encabezado
número la longitud de laun paquete puedesi recorrer. Este
campo de saltos que carga número el HLEN a la
longitud total.número 6 siIP admita varias es IPv6.pasaembargo
número o elpermite por uno encabezadopaquete Sin por un
es IPv4 disminuye que el cuando el opciones, como
Opciones:
Router. Cuando elvariable. distinguiraentre ambas versiones,
este campo no se usa para
seguridad, longitud contador llega cero el paquete se
Identificación:usa el queun número enterose encuentra en el
elimina. Esto evita campo de tipo queentrenidentifica loop
para esto se Contiene los paquetes que en un el
datagrama actual, 16 bits. Este es2. número de secuencia.
encabezado de la trama de capa el
(bucle) interminable.
Relleno: se agregan ceros adicionales a este campo para
garantizar que el encabezado IP siempre capa superior, por
Protocolo: indica cuál es el IP (HLEN): Indicaun longitud del
protocolo de sea la múltiplo de
Longitud del encabezado
32 bits TCP UnUDP, que tres bits paquete los dos luego
Señaladores:del datagrama recibe el en el que entrantebits de
ejemplo, o campo de en palabras de 32 bits. Este
encabezadocontrolan la fragmentación. Un bit especifica si el
menor peso completado el procesamiento IP,información del
de que se ha
número representa la longitud total el toda la ocho bits.si el
Datos: fragmentarse, y de de especifica
paquetecontiene información de capa superior, longitud de
puede incluye los dos campos otroencabezados
Checksum eleun encabezado: en
encabezado, último fragmento ayuda a
paquete hastadel de máximo 64 Kb. una seriegarantizar la
variable es encabezado IP, 16 bits.
longitud variable. de paquetes
fragmentados.
integridad del
9. Descripción del enrutamiento ANIMACION 4
El enrutamiento es enrutamiento son valores más eficiente
Las métricas de el proceso de hallar la ruta que se utilizan
desdedeterminar las aventajas dispositivo primario que realiza
para un dispositivo otro. El de una ruta sobre otra. Los
protocolos de enrutamiento las ocupan.
el proceso de enrutamiento es el Router.
Dos funciones principales de unlógicas con respecto a cuál es
Los Routers toman decisiones Router:
Losmejor ruta debenla mantener de datos. Luego dirigen los
la Routers para entrega tablas de enrutamiento y
asegurarseal puerto deRouters conozcan las modificaciones
paquetes de que otros salida adecuado para que sean
a la topología para la transmisión.
encapsulado de la red. Esta función se lleva a cabo utilizando
un protocolo de enrutamiento para comunicar la información
de lapasos otros Routers. encapsulamientoatraviesa un
Los red a del proceso de
lamiento ocurren cada vez que un paquete
y desencapsu-
router. El router debe desencapsular la trama de capa 2 y
Cuando los dirección de capaa una interfaz, el Router debe
examinar la paquetes llegan 3.
utilizar la tabla de enrutamiento para establecer el destino. El
Router ejemplos de protocolos la interfaz apropiada, agregayla
Otros envía los paquetes a enrutables incluyen IPX/SPX
información de entramado necesaria para esa interfaz, y luego
Apple Talk. Estos protocolos admiten la Capa 3. Los
transmite lano enrutables no admiten la Capa 3. El protocolo
protocolos trama.
no enrutable más común es el NetBEUI.
10. ANIMACION 5
Enrutamiento vrs conmutación
Los switches Capa 2 construyen su tabla usando direcciones
MAC. Cuando un host va a mandar información a una
dirección IP que no es local, manda la trama al router más
cercano, también conocido como Gateway por defecto. El
Host utiliza las direcciones MAC del Router como la dirección
MAC destino.
Un switch interconecta segmentos que pertenecen a la misma
red o subred lógicas. Para los host que no son locales, el
switch reenvía la trama a un router con base a la dirección
MAC destino. El router examina la dirección destino de Capa
3 para llevar a cabo la decisión de la mejor ruta. El host X
sabe la dirección IP del router puesto que en la configuración
del host se incluye la dirección del Gateway por defecto.
11. ANIMACION 6
Enrutado vrs enrutamiento
Los protocolos usadoslos la capa de red que transfieren para
Routers utilizan en protocolos de enrutamiento
datos de un Host atablas través de un Routeryse denominan
intercambiar las otro a de enrutamiento compartir la
protocolos enrutados o enrutables.En otras palabras, los
información de enrutamiento. Los protocolos enrutados
transportan datos a través de la red.
protocolos de enrutamiento permiten enrutar protocolos
enrutados.
Los protocolos de enrutamiento permiten que los Routers
elijan la mejorson las siguientes: los datos desde el origen
Las funciones ruta posible para
•Ofrecer procesos
hasta el destino. para compartir la información de ruta.
•Permitir que los Routers se comuniquen con otros Routers
para actualizar y mantener las tablas de enrutamiento.
Las funciones de un protocolo enrutado incluyen lo siguiente:
•Los ejemplos deconjunto de de enrutamiento que admiten el
Incluir cualquier protocolos protocolos de red que ofrece
protocolo enrutado IP incluyen el Protocolo de información
información suficiente en su dirección de capa para permitir
que enrutamiento envíe al dispositivo siguiente y finalmente a
de un Router lo (RIP) y el Protocolo de enrutamiento de
Gateway interior (IGRP), el Protocolo primero de la ruta libre
su destino.
•más corta (OSPF), elde los campos dentro de un
Definir el formato y uso Protocolo de Gateway fronterizo
paquete. IGRP mejorado (EIGRP).
(BGP), el
12. Determinación de la ruta ANIMACION 7
6. Sirutas configuradas de determinación dela el administrador
Pasos del proceso para la se compara con lasiguiente
Las no hay concordancia, forma manual por ruta de cada
deentrada son enruta:
la red de la tabla.
paquete que selas rutas estáticas. Las rutas aprendidas por
medio de otros Routers usando un protocolo de enrutamiento
1. Ellas paquete no concuerda con ninguno de las entradas de
7. Si router compara la dirección IP del paquete recibido
son el rutas dinámicas.
contra las tablas que tiene. se envió una ruta por defecto.
la tabla, el Router verifica si
2. Sepuerto debela determinación deenel paquetedecidir por al
El Router utiliza dirección destino della ruta para
8. Si se enviólauna ruta un paquete paquete .
cuál obtiene enviar por defecto, su trayectose destino.
al envía
puerto asociado. Una ruta por defecto es aquella que está
3. Se aplica la máscara de la primera entradacomo la paquete.
Este proceso por el administrador de la red en deltabla de
configurada se conoce como enrutamiento la ruta que
Cada Router que dirección destino.
enrutamientosi no un paquete encuentra a lo largo del
debe usarse a la existe concordancia con las entradas de
la tabla de enrutamiento.
trayecto se conoce como salto.
4. Se compara el destino enmascarado y la entrada de la
Los Routers pueden tomar no hay una basándose en la carga,
9. El paquete se elimina si decisiones ruta por defecto. Por lo
tabla de enrutamiento.
el generalde banda,un mensaje al dispositivo emisor que en
ancho se envía el retardo, el costo y la confiabilidad
losindica que no se alcanzó el destino. envía al puerto que
enlaces de red.
5. Si hay concordancia, el paquete se
está asociado con la entrada de la tabla.
13. Tablas de enrutamiento
Métrica de enrutamiento: los distintos protocolos de
Los Routers mantienen información importante en sus tablas
enrutamiento utilizan métricas de enrutamiento distintas. Las
de enrutamiento, que incluye se siguiente: para determinar la
métricas de enrutamiento lo utilizan
conveniencia de una ruta. Por ejemplo, el números de saltos
es la de protocolo:de tipo de protocolo de enrutamiento que
Tipo única métrica el enrutamiento que utiliza el protocolo de
información de la tabla de enrutamiento.El Protocolo de
creó la entrada en enrutamiento (RIP).
enrutamiento Gateway interior (IGRP) utiliza una combinación
de ancho de banda, carga, retardo y confiabilidad como
métricas para
Asociacionescrear un valor métrico compuesto.salto: estas
entre destino/siguiente
asociaciones le dicen al Router que un destino en particular
está directamente conectado al Router, se envían los ser
Interfaces de salida: la interfaz por la que o que puede
alcanzado utilizando un Router denominado "salto siguiente"
datos para llegar a su destino final.
en el trayecto hacia el destino final. Cuando un Router recibe
Lospaquete entrante, lee la dirección destino y verifica si hay
un Routers se comunican entre sí para mantener sus tablas
de enrutamiento poresta dirección y una entradamensajes de
concordancia entre medio de la transmisión de de la tabla de
enrutamiento.
actualización del enrutamiento. Un Router crea y guarda su
tabla analizando las actualizaciones de los Routers vecinos.
14. Algoritmos de enrutamiento y métricas
A continuación se presentan lasalgoritmoal debe tienen unodede
Solidez y estabilidad: un se refiere más utilizadas en los
Confiabilidad: generalmente métricas índice funcionar
Los protocolos de enrutamiento con frecuencia
de error
o
manera correctared.
cada enlace de cuando se enfrenta con una situación inusual
protocolos de enrutamiento:
más de los siguientes objetivos de diseño: en el hardware,
o desconocida; por ejemplo, fallas
condicionesbanda: laelevada y errores en lade un enlace. los
Número dede carga La distancia que deben atravesar
saltos: implementación.
Ancho entre un Routercapacidad de datosun salto. Una ruta
datos de y otro describe la capacidad del
equivale a
Optimización: lasaltos es cuatro indica
En
de optimización
general, se prefiere un enlace Ethernet de 10 los datos que se
cuyo númeroenrutamiento de seleccionarquemejor ruta. Lalínea
Mbps a una
algoritmo de a unkbps. de esa ruta deben pasar por cuatro
la
Flexibilidad: 64 algoritmo de enrutamiento debe adaptarse
arrendada de través
transportan
Routers antes de llegarlas su destino cambiosla red.red.existen
mejor ruta dependegran a métricas y final en de las métricas
rápidamente a una de variedad de el peso en la Si Estos
varias rutascantidad de tiempodestino, ejemplo, un algoritmo el
que se usan para hacer el cálculo. Por se elige cambios en
Retardo: la disponibilidad yen larequeridoRouter, la ruta con la
incluyen la hacia un mismo memoria del para transportar un
menor utilizar tantoretardo
puede de banda y saltos.
ancho número de las métricas red. número de saltos como el
del
paquete a lo largo de cada enlace desde el origen hacia
del retardo, pero puede considerar las métricas de retardo
destino Elel retardo enen enlace de datosbanda de los enlaces
como de retardo depende del ancho de medido en tictacs
Tictacs: mayorrápida: la convergencia es el proceso en el de
peso el el cálculo.
Convergencia la cantidad de datos que pueden almacenarse
intermedios,IBM. Un tictac dura aproximadamente 1/18 de
de
reloj todos los Routers llegan a un acuerdo con respecto las
cual PC de
de forma temporaria en cada Router, de la congestiónade la
segundo.
red, y de la distanciaCuando un cuanto más la red provoca
rutas disponibles. física.
Simplicidad la disponibilidad deevento en simple sea el
cambios en yeficientemente serálos Routers, se necesitan
bajo gasto:
algoritmo, más para restablecer la conectividad enla CPU Los
actualizaciones arbitrario asignado por unya que la la red. y la
Costo: un valor procesado por
memoria delde por lo general en el anchoadministrador gasto
Router. actividad en un recurso banda, el de por
Carga: la cantidad de Esto es importante dede redred puede
algoritmosen grandes proporciones, como la Internet.como,
red que se basa enrutamiento que convergen lentamente
aumentar uRouter o un enlace.
ejemplo, hacer que los datos no puedan enviarse.
pueden un otra medida.
monetario
15. IGP y EGP ANIMACION 8
Un sistema autónomo está compuesto por Routers que
presentan una visión coherente del enrutamiento al mundo
exterior.
Los Protocolos de enrutamiento de Gateway interior (IGP)
y los Protocolos de enrutamiento de Gateway exterior
(EGP) son dos tipos de protocolos de enrutamiento.
Los IGP enrutan datos dentro de un sistema autónomo.
Protocolo de información de enrutamiento (RIP) y (RIPv2).
Protocolo de enrutamiento de Gateway interior (IGRP)
Protocolo de enrutamiento de Gateway interior mejorado
(EIGRP).
Primero la ruta libre más corta (OSPF).
Protocolo de sistema intermedio-sistema intermedio (IS-IS).
16. Estado de Enlace y Vector de Distancia
Protocolo de enrutamiento de pueden clasificarse en IGP o
Los protocolos deoenrutamiento Gatewaydispositivo que
Cuando una ruta enlace se modifica, el interior (IGRP):
es un IGP desarrollado una Cisco para resolver problemas
EGP, lo el cambio crea por grupo de Routers se encuentra
detectó que describe si un publicación de estado de enlace
relacionados con el enrutamiento en redes extensasaysu vez
bajo una sola administración o no. Los la LSA se transmite a
(LSA) en relación a ese enlace. Luego IGP pueden
heterogéneas. protocolos de vector-distancia o de estado de
clasificarse en
todos los dispositivos vecinos.
enlace.
IGRP dispositivo de enrutamiento hace una copia de la LSA,
Cada mejorada (EIGRP): esta IGP de un protocolo de
propiedad de Cisco
incluye varias de de datos de estado de enlace y envía y
El enrutamiento por las características
actualiza su baseestado de enlace. determina la dirección ha
vector-distancia
enrutamientolos dispositivos vecinos. Es por esto que se la
LSA a todos de protocolo híbrido balanceado, pero en
la distancia (vector) hacia cualquier enlace en la internetwork.
conocido como ser el número de saltos hasta el enlace.
La distancia puede
realidad es un protocolo de enrutamiento vector-distancia
Por lo general, los algoritmos de estado de enlace utilizan
avanzado.
sus bases de datos para crear entradas de tablas de
Los ejemplos de deprefieran la por de estado de enlace de
enrutamiento que protocolos rutavector-distancia incluyen
Los protocolos los enrutamiento más corta. Ejemplos se
los siguientes: estado de enlace son: Primero protocolos de
protocolos para superar las limitaciones de los la Ruta Libre
diseñaron de
Más Corta (OSPF) y el Sistema Intermedio a Sistema
enrutamiento vector distancia. Los protocolos de
Protocolo (IS-IS).
Intermedio de información de enrutamiento (RIP): es a
enrutamiento de estado de enlace responden rápidamente el
IGPmodificacionesde la red. RIP utilizaactualizacionessaltos
las más común en la red, enviando números de sólo
como su única métrica de enrutamiento. 9 ANIMACION 10
ANIMACION
cuando se producen las modificaciones.
17. Protocolos de enrutamiento ANIMACION 11
RIP Versión 2 (RIPv2) enrutamiento vector-distancia que y
El sistema protocolo de ofreceintermedio (IS-IS) es un
RIP es información de la máscara de de enrutamiento
intermedio-sistema un prefijo
unde enrutamiento de estado de enlace utilizado para
envía el número de saltos como métrica para determinar la
protocolo
utiliza subred en sus
actualizaciones. Esto distintos a IP.enlace en internetwork. Si
protocolos enrutados también se conoce como enrutamiento
dirección y implementación expandido IS-IS distintas admite
distancia a cualquier El las integrado es un
la los protocolos sin clase, de IS-IS que subredes
sin clase. En rutas hasta un destino, RIP elige la ruta con el
sistema varias
existen de misma red pueden tener varias máscaras.
dentro de la
varios protocolos de enrutamiento.
menor número de saltos.
El IGRP se desarrolló específicamente para ocuparseespecial,
EIGRP es una versión mejorada de IGRP. En de los
problemasque el númerocon saltos es laoperación superior tal
Debido a relacionados de el enrutamiento de grandes redes
EIGRP suministra una eficiencia de única métrica de
que nounapodían administrar consiempre elige eldelpor más
enrutamiento que RIP utiliza, noy protocolos como, ancho de
como se convergencia rápida un bajo gasto camino
rápido hacia IGRP puede elegir la ruta disponible más rápida
banda. RIP. el destino. Además, RIP no puede enrutar un
ejemplo,EIGRP es un protocolo mejorado de vector-distancia
basándose en allá de los 15 ancho de banda, la carga y la de
paquete másutiliza algunas saltos. funciones del protocolo
que también el retardo, el de las
confiabilidad.
estado de enlace. Por ello, el EIGRP veces aparece incluido
RIP Versión 1 (RIPv1) necesita enrutamiento híbrido.
en la categoría de protocolo de que todos los dispositivos de
la red utilicen la misma máscara de subred, debido a que no
OSPF es un protocolo de enrutamiento de estado de enlace
desarrollado porGateway fronterizo (BGP) esactualizaciones
incluye la información de la máscarade ingeniería de Internet
El protocolo de la Fuerza de tareas en sus un ejemplo de
(IETF) en 1988. ElEsto exterior (EGP). BGP intercambia
de enrutamiento. OSPF se elaboró para cubrir las
protocolo de Gateway también se conoce como
enrutamiento con clase.
necesidades de enrutamiento entre sistemas autónomos a RIP
información de las grandes internetworks escalables que la
no podía garantiza una elección de ruta libre de loops.
vez que cubrir.
19. Razones para realizar subredes
Parara crear la estructura de subred, los bits de host se deben
reasignar como bits de subred. Es decir "pedir bits prestados".
Sin embargo, un término más preciso sería "prestar" bits. El
punto de inicio de este proceso se encuentra siempre en el bit
del Host del extremo izquierdo, aquel que se encuentra más
cerca del octeto de red anterior.
El campo de subred y el campo de Host se crean a partir de
la porción de Host original de la dirección IP entera. Esto se
hace mediante la reasignación de bits de la parte de host a la
parte original de red de la dirección.
La división en subredes permite que el administrador de la red
brinde contención de broadcast y seguridad de bajo nivel en la
LAN. La división en subredes ofrece algo de seguridad ya que
el acceso a las otras subredes está disponible solamente a
través de los servicios de un Router.
20. Dirección de la máscara de subred
La selección delse utilizó de bits a utilizar en de procesopuede
El método que número para crear la tabla el subred de
división en subredes dependeráproblemas con subredes. Este
usarse para resolver todos los del número máximo de Hosts
que se requierela siguiente fórmula:
método utiliza por subred.
Es número que los últimos dos bits del últimoes igualnunca se
El posible de subredes que se pueden usar octeto a dos a
asignen a la subred, sea cual sea la clasea subred, menos
la potencia del número de bits asignados de dirección IP.
Estos bits se denominan los es por las direcciones reservadas
dos. La razón de restar dos dos últimos bits significativos.
de ID de red y la dirección de broadcast.
La máscara de subred da al Router la información necesaria
para determinarde bitsqué red y subred se encuentra un Host
en prestados
determinado. La máscara ) – 2 = Subredes utilizables el uso
(2Potencia
de subred se crea mediante
de 1s binarios en los bits de red.
Número de Hosts utilizables = dos elevado a la potencia de
Los bits restantes, menos dos (direcciones reservadas para el
los bits de subred se determinan mediante la suma de los
valores de lasy el broadcast de subred)
ID de subred posiciones donde se colocaron estos bits. Si se
pidieron prestados tres bits, la máscara para direcciones de
Clase C sería 255.255.255.224. – 2 = Hosts utilizables
(2Potencia de bits restantes del host)
21. Aplicación de la máscara de subred
El ID de subred de la subred 0 equivale al número principal de
la red, en este caso 192.168.10.0. El ID de broadcast de toda
la red es el máximo número posible, en este caso
192.168.10.255.
Al consultar la tabla de subredes o al utilizar la fórmula, los tres
bits asignados al campo de la subred darán como resultado 32
Hosts en total, asignados a cada subred. Esta información da
el número de pasos de cada ID de subred. El ID de cada
subred se establece agregando 32 a cada número anterior,
comenzando con cero. Observe que el ID de la subred tiene
ceros binarios en la porción de Host.
El campo de broadcast es el último número en cada subred, y
tiene unos binarios en la porción de Host. La dirección tiene la
capacidad de emitir broadcast sólo a los miembros de una sola
subred.
22. División de redes Clase A y B en subredes
El procedimiento de dividir las redes de Clase A y B en
No importa qué clase de dirección utilizado para la Clase C,
subredes es idéntico al proceso se necesite dividir en
subredes, las reglas son las siguientes:
excepto que puede haber muchos más bits involucrados.
Hay 22 bits disponibles para asignación a los campos de
subred en una dirección de Clase A, y 14 bits en la de B.
Subredes totales = (2Potencia de bits pedidos)
Al asignar 12 bits de una dirección de Clase B a un campo
de subred, se crea una máscara de subred de
255.255.255.240 ototales = ocho bits fueron asignados al
Hosts /28. Los (2Potencia de bits restantes)
tercer octeto dando como resultado 255, el valor total de los
ocho bits juntos. Se asignaron cuatro bits en el cuarto octeto
dando Subredes resultado. = (2Potencia de bits pedidos) – 2
240 como utilizables
Al asignar 20 bits de una dirección de Clase A a un campo de
subred, se creautilizables = (2Potencia de bitsde 255.255.255.240
Hosts una máscara de subred restantes) – 2
o /28. Los ocho bits del segundo y tercer octeto fueron
asignados al campo de subred y a cuatro bits del cuarto 12
ANIMACION
octeto.
24. Cuestionario final. ANIMACION 13
¿Cuáles son las métricas que usan los protocolos de
enrutamiento?
¿Cómo se llama la métrica usada por RIPv1?
¿Qué usan los routers para intercambiar información
acerca de la topología?
¿Cuál es la razón fundamental para usar subredes?
¿Qué proceso utilizan los routers para determinar la
dirección de subred basándose en una dirección IP y una
máscara de subred determinadas?