Santiago de Querétaro a 17 de abril del 2023.
Ing. Francisco Damían González Islas.
Módulo Redes de computadoras.
Lección 2 Subredes.
Temas a desarrollar.
1.1 Subredes
1.2 Máscaras de longitud fija
1.3 Máscaras de longitud variable
Subred.
En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red se vuelve muy grande,
conviene dividirla en subredes, por los siguientes motivos: Reducir el tamaño de los dominios de broadcast. Hacer la red
más manejable.
Definición de subred.
Una subred es una red más pequeña dentro de una red grande. La subred hace que el enrutamiento de la red sea mucho
más eficiente.
Máscaras de longitud fija
Máscara de Subred de Longitud Fija (Fixed Length Subnet Mask), es una práctica que nos permite dividir una dirección
de red en varias direcciones lógicas más pequeñas prestando bits de host a la parte de red manteniendo el mismo tamaño
en cada una.
Máscaras de longitud Variable
VLSM, que significa máscara de subred de longitud variable, se produce cuando el diseño de subred utiliza varias máscaras
en la misma red. Significa que se utiliza más de una máscara para varias subredes de una red o una sola clase A, B, C.
Permite a los ingenieros de red dividir el espacio de direcciones IP en jerarquías de subredes de diferentes tamaños. Por
lo tanto, VLSM permite a los ingenieros de redes crear subredes con diferentes recuentos de hosts con solo una pequeña
cantidad de direcciones que se desperdician.
Objetivo aprender a utilizar las mascaras de red para dividir una red en segmentos más pequeños y manejables, así mismo
se mostrará como calcular las direcciones de red y difusión.
Las direcciones IP contienen dos niveles jerárquicos. Cada dirección de red utiliza una parte para distinguir la RED y otra
para identificar un equipo o host dentro de esta; pero además el protocolo IP permite utilizar un tercer nivel de jerarquía al
que se le conoce como nivel de subred.
El nivel de subred es un método que se utiliza para maximizar la cantidad de direcciones de red dentro de un
rango de direcciones IP públicas o privadas; es decir, aumentar las direcciones de red que existen entre las
direcciones de red y las direcciones de red del host
Máscaras de red.
A través de una máscara de red los dispositivos saben cuantos bits son usados para definir la porción de red y cuantos
para la de host.
La máscara de red es una secuencia numérica de 32 bits usada junto la dirección IP que especifica la porción de red y
de host. Al igual que una dirección IP, esta expresa en un formato decimal separado por puntos.
Al convertir una máscara de red a un formato binario, los números indican la porción de bits de una dirección IP que se
designan como bits de red; mientras que los ceros indican los bits que corresponden a la porción del host.
La convertir una máscara de red a un formato binario, los números uno indica la porción de bits de red; mientras que los
ceros indican los bits que corresponden la porción del host.
255 . 255 . 0 . 0
¡Error! Referencia de hipervínculo
11111111 . 11111111 . 0000000 . 00000000
no válida.
Red . Host
Máscaras de RED.
Tipo A.- La máscara de red para la dirección de clase A 91.38.43.21 estará definida por 255.0.0.0.0, ya que este tipo de
direcciones hacen uso de los primeros 8 bits para definir el segmento de RED, 255 en binario equivale a 11111111.
Otra manera de expresar esta máscara de red es a través del sufijo /8, el cual indica los bits usados para la porción de
red. Por lo tanto, la dirección IP con el sufijo de mascara de red sería 91.38.43.21/8
Dirección IP
91 . 38 . 43 . 21
Máscara de RED
255 . 0 . 0 . 0
11111111 . 00000000 . 00000000 . 00000000
Red . Host
Tipo B.- la Mascará de RED para la dirección de clase tipo B 140.77.125.89 estará definida por 255.255.0.0, ya que este
tipo de direcciones hacen uso de los primeros 16 bits para designar el segmento de red.
Otra manera de expresar esta máscara de red es a través del sufijo /16, el cual indica los bits usados para la porción de
red. Por lo tanto, la dirección IP con el sufijo de mascara de red sería 140.77.125.89 /16
Dirección IP
140 . 77 . 125 . 89
Máscara de RED
255 . 0 . 0 . 0
11111111 . 11111111 . 00000000 . 00000000
Red . Host
Tipo C.- La máscara de RED para la dirección de clase tipo C 192.168.1.2, estará definida por 255.255.255.0, ya que
este tipo de direcciones hacen uso de los primeros 24 Bits para designar la RED.
Otra manera de expresar esta máscara de red es a través del sufijo /24, el cual indica los bits usados para la porción de
red. Por lo tanto, la dirección IP con el sufijo de mascara de red sería 192.168.1.2/24.
Dirección IP
192 . 168 . 1 . 2
Máscara de RED
255 . 255 . 255 . 0
11111111 . 11111111 . 11111111 . 00000000
Red . Host
Cálculo de la dirección de RED.
Dada una dirección IP y una Máscara de RED de un dispositivo terminal, es posible calcular la dirección de RED a la que
pertenece cada Dispositivo y la dirección de difusión.
Cálculo de la dirección de difusión y el rango de direcciones.
La dirección de difusión es fácil de calcular una vez que se conoce la dirección de RED. Investigación!
División de una RED en dos o mas SubRedes…
División de una Red en más SubRedes.
¿Qué procedimiento habría que seguir para crear tres subredes a partir de una misma dirección IP.
En este caso, pedir prestado un Bit a la parte de host no es suficiente ya que solo se podrían crear dos subredes. Entonces,
es necesario al menos pedir prestado dos bits a la porción de host, de esta manera se crearía hasta 4 subredes.
La forma de saber cuántas subredes se puede crear según el número de bits prestados es mediante la
formula:
2 n, donde n es el número de bits prestados.
Ejemplo
Ejemplo de división de una red en cuatro subredes.
Dirección de red: 192.168.1.0/24
Máscara de red: 255.255.255.192
Mascara de longitud fija.
A este tipo de máscara de subred se conoce como FLSM por sus siglas en ingles Fixed Length Subnet Mask y consiste en
que todas las subredes tengan la misma máscara de subred. Lo único que cambia o varia en cada subred es la dirección
y sus parámetros dirección de red y rango de direcciones asignables, por lo que es poco flexible y esto provoca que se
desperdicie de la capacidad de numeración de la red original.
Máscara de longitud variable
A este tipo de máscara de subred se conoce como VLSM por sus siglas de en ingles Variable Length Subnet
Mask y consiste en que cada subred tenga una máscara de subred de longitud variable, es decir, las máscaras
se adaptan al número direcciones de red necesarias en cada subred.
Cuando se asigna un rango de direcciones, ese rango tiene una máscara de subred establecida dependiendo
de la capacidad de host que debe direccionar y el resto se deja como reserva para otras subredes o para uso
futuro, con la probabilidad de que estas subredes de reserva puedan ser diferentes en su tamaño a las ya
determinadas. Con este método se puede resolver tanta la falta de flexibilidad como el desperdicio de
direcciones de red.
RESUMEN
Las máscaras de red se utilizan para saber que parte de una dirección IP corresponde a la RED y cuál a la de
la de host. Los pasos elementales para el diseño de una RED en una empresa son: saber calcular la red
a la que pertenece una computadora o dispositivo, Dividir una red en subredes, calcular su rango de
hosts, obtener las direcciones de subred y difusión.
Lección 4 Enrutamiento.
1.1 Estático
1.2 Dinámico
Las redes Transmiten información gracias a un sistema de enrutamiento. Dentro de cada red participan dispositivos
llamados routers, cuya función es distribuir de manera inteligente la trayectoria de la emisión y recepción de los paquetes
de datos entre el conjunto de computadoras, con el objetivo de evitar colisiones entre ellos.
Router. Enrutador: Es un dispositivo físico de RED, cuyo propósito es aprender rutas por las cuales se transmiten
paquetes de datos para llegar a otras redes.
A este proceso inteligente de distribución de paquetes de datos se le llama enrutamiento, el cual puede ser estático o
dinámico. El enrutamiento se refiere al control del trafico de la informacion dentro de una red a través de routers. La
información emitida desde una computadora pasa por estos a y al resto de dispositivos conectados en la red hasta llegar
a su destino de forma adecuada. Algunos de ellos son configurados para que de manera automática transmitan los datos
sin embargo, hay otros que se configuran manualmente y se les indica como operar.
Enrutamiento estático
El enrutamiento estático se realiza de forma manual, introduciendo en todos los routers las interfaces de Red por donde
los datos deben salir para llegar a ellas.
Se pueden encontrar algunas aplicaciones del enrutamiento estático:
Un ciber Café, El centro de computo de una escuela , una casa u oficina pequeña.
Una interfaz de red se refiere a la conexión física y utilidad de los dispositivos, computadoras o sistemas de una red.
Ventajas de un enrutamiento estático: Realizar copias de varias interfaces o redes en Router, fácil configuración, no se
necesita recursos adicionales, es más seguro.
Desventajas de un enrutamiento estático: Necesita configuraciones manuales para realizar cambios en la red, no permite
una escalabilidad eficaz en topologías de Red grandes, requiere de un administrador para su mantenimiento.
Enrutamiento dinámico
El enrutamiento dinámico se realiza de forma automática, de modo que cada Router informa a todos los demás que
están conectados directamente sobre las redes que conoce.
Se pueden encontrar algunas aplicaciones del enrutamiento dinámico en:
Servicios de internet como: Axtel, AT&T.
Grandes empresas como: GM y american AXLE
Instituciones bancarias como: CitiBanamex, Bancomer y Banco Azteca.
En la tabla anterior
En la tabla anterior se observa que las rutas estáticas son útiles para redes menores. Además una sola ruta hacia una red
externa también proporciona seguridad a una ruta mayor para ciertos tipos de tráfico, o en otras redes que necesitan estar
más contratadas. La mayoría de las redes una combinación de protocolos de enrutamiento dinámico y rutas estáticas, esto
puede ocasionar que el Router tenga varios caminos en una red destino a través de rutas estáticas y las descubiertas
dinámicamente. Sin embargo la distancia administrativa en una ruta estática es única, por tanto esta tendrá prioridad sobre
todas las demás descubiertas dinámicamente.
La dinámica administrativa, es el valor que toman los routers para seleccionar la mejor la mejor trayectoria cuando
existen dos o mas rutas para llegar a un mismo destino desde dos protocolos de ruteo diferentes, definiendo a si
la confiabilidad de dicho protocolo. Con base en este parámetro, da prioridad a cada uno de mayor o menor
confiabilidad.
Protocolos de enrutamiento
Los protocolos pueden clasificarse en externos EGP por sus siglas en ingles Exterior Gateway Protocols e internos IGP
Interior Gateway Protocols. Ambos Se utilizan para intercambiar informacion de enrutamiento entre los routers, y lo
realizan mediante componentes como:
La estructura de datos contiene tablas de enrutamiento y envió.
Los algoritmos y mensajes, que se usan para facilitar la comunicación e información de enrutamiento y determinar la mejor
vía.
EGP Exterior Gateway Protocols
Son aquellos que permiten enrutar entre sistemas autónomos, es decir un grupo de routers que pertenecen al mismo
proveedor de servicios o controlados por una autoridad única.
EJEMPLO:
El servicio autónomo de TELEMX, de AXTEL y TELCEL.
IGP Interior Gateway Protocols
Son a aquellos que se utilizan para el enrutamiento dentro de un sistema Autónomo y dentro de redes individuales.
Ejemplos:
Protocolos vectores de Distancia (Distance-vector)
Protocolos estado – enlace (link-state)
Protocolos vector distancia o Distance-vector
Estos protocolos son los básicos pero los menos utilizados, a excepción del EIGRP. Funcionan con base a vectores, es
decir, tablas de valores secuenciales que contienen la red a la que se desea ir por donde ir o que interfaz tomar y el control
que con lleva.
Protocolos estado - enlace
Son los que mas se utilizan en el mundo por su escalabilidad, modernidad y múltiples ventajas. Por ejemplo, incluyen la
información de toda la RED como si fuese un esquema completo con la información de quienes están conectados con
quien, que interfaces utilizan, el costo entre cada interfaz y los demás detalles.
Protocolo de enrutamiento dinámico.
Los objetivos de este protocolo son:
Descubrir redes remotas dentro de una topología de red.
Mantener informacion de enrutamiento actualizada.
Seleccionar la mejor ruta a las redes de destino.
Brindar la funcionalidad necesaria para encontrar una nueva o mejor ruta, si la actual deja de estar disponible.
En resumen
El Router es el dispositivo físico que se emplea para enrutar la transmisión de información o paquetes de datos
dentro de una red, requiere necesariamente de ciertas configuraciones que le indiquen como llegar a su destino.
Estas configuraciones dependen de mucho del tamaño o topología de RED, a si como de la capacidad de uso de
la misma; en función de ello existen diferentes protocolos de configuración.
Hay dos formas de realizar la configuración. Indicando exactamente a donde enviar los paquetes de datos al
configurar manualmente el Router con rutas estáticas (Enrutamiento estático). El Router de manera automática y
por si mismo mediante protocolos de enrutamiento interno o externo realizan enrutamiento de los paquetes de
información (Enrutamiento dinámico).