TEMA3 - INTERCONEXIÓN DE REDES. TCP/IP 1 INTRODUCCION Evolución histórica En las décadas de los 60 y 70 la informática se concebía como un servicio estructurado jerárquicamente, reflejando en gran medida la estructura interna de las organizaciones. En la década de los 80 surgieron las redes de área local a la vez que nuevos métodos de organización, proponiendo una estructuración de las organizaciones basada en grupos de trabajo especializados y coordinados entre sí mediante mecanismos más dinámicos y flexibles. En la década de los 90 las redes de área local están dejando de ser entes aislados y ofrecen a las grandes organizaciones la posibilidad de crear redes virtuales extensas mediante nuevas tecnologías de interconexión de redes. Las redes crecen y se hacen cada vez más complejas y a medida que los usuarios se dan cuenta de las ventajas de las redes, la necesidad de extenderlas e interconectarlas crece cada vez más.
2 ANÁLISIS DE LA INTERCONEXIÓN DE REDES 2.1 ¿Qué es la interconexión de redes? Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin importar qué características posean. El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios. Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta. Algunas de las ventajas que plantea la interconexión de redes de datos, son: • • • •
Compartición de recursos dispersos. Coordinación de tareas de diversos grupos de trabajo. Reducción de costos, al utilizar recursos de otras redes. Aumento de la cobertura geográfica.
2.2 Conceptos y funcionalidades básicos 2.2.1 Tipos de interconexión de redes Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación: •
Interconexión de Área Local (RAL con RAL) INTERCONEXIÓN DE REDES 1
Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN). •
Interconexión de Área Extensa (RAL con MAN y RAL con WAN) La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN).
En la siguiente figura se representan los dos tipos de interconexión de redes.
2.2.2 Funciones básicas Para superar las limitaciones físicas de los elementos básicos de una red, existen dispositivos cuyas funciones son las de extender las topologías de red. Estos elementos son: concentradores o hubs, repetidores(amplificadores), bridges o puentes, routers o encaminadores y gateways o pasarelas. Los dispositivos de interconexión de redes proporcionan algunas de (o todas) las siguientes funciones básicas: •
Extensión de la red Permiten ampliar el rango de distancia que puede alcanzar una red.
•
Definición de segmentos dentro de la red
INTERCONEXIÓN DE REDES 2
Al dividir la red en segmentos se consigue aumentar las prestaciones de la red ya que cada tramo soporta sólo su propio tráfico y no los de los otros segmentos. •
Separación entre redes Mediante estos dispositivos las grandes redes se pueden componer de otras más pequeñas interconectadas entre sí, de forma transparente para el usuario. Varias redes físicas pueden combinarse para formar una única red lógica.
En la siguiente figura se representa la relación de los dispositivos de interconexión con los niveles del modelo de referencia OSI.
Switch
Puente (Bridge) y Conmutador (Switch)
Concentradores y repetidores
2.2.3 Concentradores (Hubs) Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub. •
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central.
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan. Visto lo anterior podemos sacar las siguientes conclusiones: 1. El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de
INTERCONEXIÓN DE REDES 3
que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta. 2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión. 3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segegundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo . 4. Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Un concentrador casi no añade ningún retardo a los mensajes. Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.
2.2.4 Repetidores El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo como función principal regenerar eléctricamente la señal, para permitir alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red. De esta forma se puede extender, teóricamente, la longitud de la red hasta el infinito. Un repetidor interconecta múltiples segmentos de red en el nivel físico del modelo de referencia OSI. Por esto sólo se pueden utilizar para unir dos redes que tengan los mismos protocolos de nivel físico. Los repetidores no discriminan entre los paquetes generados en un segmento y los que son generados en otro segmento, por lo que los paquetes llegan a todos los nodos de la red. Debido a esto existen más riesgos de colisión y más posibilidades de congestión de la red. INTERCONEXIÓN DE REDES 4
Se pueden clasificar en dos tipos: • •
Locales: cuando enlazan redes próximas. Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación.
En la siguiente figura se muestra un ejemplo de utilización de un repetidor.
Normalmente la utilización de repetidores está limitada por la distancia máxima de la red y el tamaño máximo de cada uno de los segmentos de red conectados. En las redes Ethernet, por problemas de gestión de tráfico en la red, no deben existir más de dos repetidores entre dos equipos terminales de datos, lo que limita la distancia máxima entre los nodos más lejanos de la red a 1.500 m. (enlazando con dos repetidores tres segmentos de máxima longitud, 500 m). Ventajas: • • •
Incrementa la distancia cubierta por la RAL. Retransmite los datos sin retardos. Es transparente a los niveles superiores al físico.
Desventajas: •
Incrementa la carga en los segmentos que interconecta.
2.2.5 Puentes (Bridges) Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local. Al distinguir los tráficos locales y no locales, estos elementos disminuyen el mínimo total de paquetes circulando por la red por lo que, en general, habrá menos colisiones y resultará más difícil llegar a la congestión de la red. Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de trama MAC (Medium Access Control, Control de Acceso al Medio) y se utilizan para conectar o INTERCONEXIÓN DE REDES 5
extender redes similares, es decir redes que tienen protocolos idénticos en los dos niveles inferiores OSI, (como es TokenRing con TokenRing, Ethernet con Ethernet, etc) y conexiones a redes de área extensa. Pueden interconectar redes que difieran en aspectos físicos, como por ejemplo una red ethernet 10Base-T cuyo conector es de tipo RJ45 y precisa de un concentrador con otra red ethernet 10Base-2 con conexiones BNC. Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección de destino y una tabla que relaciona las direcciones y la red en que se encuentran las estaciones asignadas. Las redes conectadas a través de un bridge aparentan ser una única red, ya que realizan su función transparentemente; es decir, las estaciones no necesitan conocer la existencia de estos dispositivos, ni siquiera si una estación pertenece a uno u otro segmento. Un bridge ejecuta tres tareas básicas: • • •
Aprendizaje de las direcciones de nodos en cada red. Filtrado de las tramas destinadas a la red local. Envío de las tramas destinadas a la red remota.
Se distinguen dos tipos de bridge: • •
Locales: sirven para enlazar directamente dos redes físicamente cercanas. Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.
Ventajas de la utilización de bridges: • • •
Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento. Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un segmento en el de otro. Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro.
INTERCONEXIÓN DE REDES 6
•
Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias.
Desventajas de los bridges: • • •
Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera. Pueden surgir problemas de temporización cuando se encadenan varios bridges. Pueden aparecer problemas de saturación de las redes por tráfico de difusión.
Las aplicaciones de los bridges está en soluciones de interconexión de RALs similares dentro de una interconexión de redes de tamaño pequeño-medio, creando una única red lógica y obteniendo facilidad de instalación, mantenimiento y transparencia a los protocolos de niveles superiores. También son útiles en conexiones que requieran funciones de filtrado. Cuando se quiera interconectar pequeñas redes.
2.2.6 Conmutadores (Switches) Un switch (en castellano "conmutador") es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.
Un switch en el centro de una red en estrella. Los switches se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
2.2.6.1 Funcionamiento de los conmutadores Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, INTERCONEXIÓN DE REDES 7
a diferencia de los concentradores o hubs, la información dirigida a un dispositivo se dirija únicamente desde el puerto origen al puerto que permite alcanzar el dispositivo destino.
Conexiones en un switch Ethernet En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.
2.2.6.2 Conmutadores de nivel 3 Aunque los conmutadores o switches son los elementos que fundamentalmente se encargan de encaminar las tramas de nivel 2 entre los diferentes puertos, existen los denominados conmutadores de nivel 3 o superior, que permiten crear en un mismo dispositivo múltiples redes de nivel 3 y encaminar los paquetes (de nivel 3) entre las redes, realizado por tanto las funciones de encaminamiento o routing.
2.2.7 Encaminadores (Routers) Un router (en español: enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (En el caso del protocolo IP esta sería la dirección IP). Otras decisiones son la carga de tráfico de red en las distintas interfaces de red del router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.
INTERCONEXIÓN DE REDES 8
En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 routers. El equipo con IP 222.22.22.1 envía 2 paquetes, uno para el ordenador 123.45.67.9 y otro para 111.11.11.1 A través de sus tablas de enrutamiento configurados previamente, los routers pasan los paquetes para la red o router con el rango de direcciones que corresponde al destino del paquete. Nota: el contenido de las tablas de rutas está simplificado por motivos didácticos. En realidad se utilizan máscaras de red para definir las subredes interconectadas.
Los broadcast, o multidifusión, se producen cuando una fuente envía datos a todos los dispositivos de una red. En el caso del protocolo IP, una dirección de broadcast es una dirección compuesta exclusivamente por números unos (1) en el campo del host (para la dirección ip en formato binario de modo que para una máscara de red 255.255.255.0 la dirección de broadcast para la dirección 192.168.0.1 seria la 192.168.0.255 o sea xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111). Los protocolos de enrutamiento son aquellos protocolos que utilizan los routers o encaminadores para comunicarse entre sí y compartir información que les permita tomar la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete. Los protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), y BGP (v4), que se encargan de gestionar las rutas de una forma dinámica. Aunque no es estrictamente necesario que un router haga uso de estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las distintas subredes que estén conectadas al dispositivo. Comúnmente los routers se implementan también como puertas de acceso a Internet (por ejemplo un router ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término router en este caso, ya que estos dispositivos unen dos redes (una red de área local con Internet).
INTERCONEXIÓN DE REDES 9
Existe la posibilidad de no utilizar equipos dedicados, opción que puede ser la más adecuada para redes locales o redes con un tráfico limitado, y usar software que implemente los protocolos de red antes mencionados. Para dar funcionalidad de router a un PC con los sistemas operativos GNU/Linux es suficiente con añadirle al menos dos interfaces de red y activar el soporte de enrutamiento en el kernel. Si se desea promocionarle la funcionalidad de un router completo, y que soporte diversos protocolos de red, se pueden utilizar paquetes como: • • •
Quagga [1] Zebra [2] ZebOs
Otra forma de adquirir un router es ya contactando con fabricantes que se dedican a desarrollar su propio software no libre y con su hardware especialmente hecho para tal fin, este es el caso de fabricantes como: • •
Cisco Systems Juniper Networks
2.2.7.1 Routers inalámbricos A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer routers que permiten realizar una interfaz entre redes fijas y móviles (802.11, GPRS, Edge, UMTS). Ventajas de los routers: • •
•
•
•
Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de encaminamiento facilitan el proceso de localización de fallos en la red. Flexibilidad. Las redes interconectadas con router no están limitadas en su topología, siendo estas redes de mayor extensión y más complejas que las redes enlazadas con bridge. Soporte de Protocolos. Son dependientes de los protocolos utilizados, aprovechando de una forma eficiente la información de cabecera de los paquetes de red. Relación Precio / Eficiencia. El coste es superior al de otros dispositivos, en términos de precio de compra, pero no en términos de explotación y mantenimiento para redes de una complejidad mayor. Control de Flujo y Encaminamiento. Utilizan algoritmos de encaminamiento adaptativos (RIP, OSPF, etc), que gestionan la congestión del tráfico con un control de flujo que redirige hacia rutas alternativas menos congestionadas.
Desventajas de los routers: • •
Lentitud de proceso de paquetes respecto a los bridges. Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace. INTERCONEXIÓN DE REDES 10
•
Precio superior a los bridges.
Por su posibilidad de segregar tráfico administrativo y determinar las rutas más eficientes para evitar congestión de red, son una excelente solución para una gran interconexión de redes con múltiples tipos de RALs, MANs, WANs y diferentes protocolos. Es una buena solución en redes de complejidad media, para separar diferentes redes lógicas, por razones de seguridad y optimización de las rutas.
2.2.8 Pasarelas (Gateways) Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos soportando diferentes protocolos. Operan en los niveles más altos del modelo de referencia OSI (Nivel de Transporte, Sesión, Presentación y Aplicación) y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes. Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que un bridge o un router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos. Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de diferentes tipos, sino que también aseguran que los datos de una red que transportan son compatibles con los de la otra red. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red. Ventajas: • •
Simplifican la gestión de red. Permiten la conversión de protocolos.
Desventajas: • •
Su gran capacidad se traduce en un alto precio de los equipos. La función de conversión de protocolos impone una sustancial sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad.
Su aplicación está en redes corporativas compuestas por un gran número de RALs de diferentes tipos.
3 PROTOCOLOS DE COMUNICACIONES DE INTERÉS 3.1 NetBIOS/NetBEUI Cuando se empezaron a desarrollar las redes locales, IBM introdujo el protocolo NetBIOS (Network Basic Input/Output System), debido a la falta de normas estándar para los niveles superiores. IBM lo utiliza para proporcionar servicios de sesión entre LAN Requester y LAN Server. INTERCONEXIÓN DE REDES 11
NetBIOS mantiene la sesión enviando periódicamente un bloque de datos al nodo remoto para informarle de que se encuentra disponible y que puede recibir datos, por lo que utiliza ciclos de memoria de manera continua aunque la aplicación del usuario no realice peticiones. Novell hizo una implementación de NetBIOS para IPX de forma análoga a SPX. Pero no genera bloques compatibles con el NetBIOS de IBM, por lo que no puede comunicarse con otra red que utilice el entorno IBM. El protocolo NetBEUI (NetBios Extended User Interface) es la extensión para NetBIOS utilizada por LAN Manager, Microsoft Windows para Trabajo en Grupo, Windows 95, Windows 98 y Microsoft Windows NT que corresponde a los niveles de red y transporte y que se utiliza en redes pequeñas debido a su sencillez de configuración. Entre sus inconvenientes se encuentra que no se puede utilizar para comunicarse con una red remota ya que no permite el encaminamiento En estos protocolos la identificación del equipo se hace con el Nombre de PC que se encuentra en Identificación del icono Red del Panel de Control y con los 6 bytes de la dirección de la tarjeta de red del ordenador
3.2 TCP/IP El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de protocolos Internet, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). La principal virtud de TCP/IP estriba en que está diseñado para enlazar ordenadores de diferentes tipos, incluyendo PCs, minis y mainframes, que ejecuten sistemas operativos distintos, sobre redes de área local y redes de área extensa y, por tanto, permite la conexión de equipos distantes geográficamente. Otro gran factor que ha permitido su expansión es la utilización de TCP/IP como estándar de Internet. El mayor problema de TCP/IP estriba en la dificultad de su configuración, por lo que no es recomendable su uso para utilizarlo en una red pequeña. TCP/IP fue desarrollado en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándose en ARPANET (una red de área extensa del Departamento de Defensa). Posteriormente, una red dedicada exclusivamente a aspectos militares denominada MILNET se separó de ARPANET. Fue el germen de lo que después constituiría Internet. La arquitectura TCP/IP transfiere datos mediante el ensamblaje de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control seguida de los datos. El Internet Protocol (IP), un protocolo del nivel de red de OSI, permite a las aplicaciones ejecutarse de forma transparente sobre las redes interconectadas. De esta forma, las aplicaciones no necesitan conocer qué hardware está siendo utilizado en la red y, por tanto, la misma aplicación puede ejecutarse en cualquier arquitectura de red. El Transmission Control Protocol (TCP), un protocolo del nivel de transporte de OSI, asegura que los datos sean entregados, que lo que se recibe corresponde con lo que se envió y que los paquetes sean reensamblados en el orden en que fueron enviados. UNIX se empezó a comercializar como el principal sistema operativo que utilizaba TCP/IP y llegaron a ser sinónimos.
INTERCONEXIÓN DE REDES 12
3.2.1 Cómo denominar a un ordenador en TCP/IP Es importante que se establezca la identificación de la estación de trabajo una forma que evite su duplicidad dentro de todos los ordenadores que pueden conectarse. Para ello, en TCP/IP, se utiliza el nombre del usuario y el nombre del dominio de la red. Para identificar al usuario es necesario nombrarlo evitando que pueda haber dos con el mismo nombre y produzca confusiones al servidor de la red. Para identificar a la red se utiliza el concepto de dominio. La estructura del dominio se asemeja a un árbol invertido (es decir, el tronco se encuentra en la superior y las ramas en la parte inferior) y cada hoja corresponde a un dominio. Es necesario hacer constar que la definición de dominio dada en este apartado no tiene nada que ver con los dominios de redes locales definidos en Windows NT y Server
EDU MEC
UPM
RED1 PC1
PC109
RED2 PC154
PC1
PC2
La identificación de un dominio está formada por varios apartados separados por un punto (por ejemplo RED1.MEC.EDU). Cada uno de ellos recibe el nombre de subdominio. El subdominio situado más a la derecha es el de carácter más general y recibe el nombre de dominio de nivel alto. El nombre de un dominio completamente calificado (FQDN, Full Qualified. Domain Name) ha de empezar por el nombre de la estación de trabajo (HOST punto, y el nombre de la red (DOMINIO). Por ejemplo, si se denomina al PC como PC109 y a la red principal como RED1, la identificación completa de la estación de trabajo sería PC109.RED1. Si, a su vez, esta red formara parte de otra red superior, se volvería a poner otro punto y el nombre de dicha red (por ejemplo, PC109.RED1.MEC). En este caso después del HOST vendría el SUBDOMINIO (es posible tener varios niveles de subdominios) y, para finalizar, el DOMINIO. También es interesante identificar a la institución de la que forma parte la red, así como la organización o el país a la que pertenece. Para ello, se le habrán de añadir estos dos nuevos conceptos separados, también, por puntos. DOMINIO DE ALTO NIVEL DE ORGANIZACION DOMINIO SIGNIFICADO com Organización comercial edu Institución educativa gov Institución gubernamental int Organización internacional mil Organización militar net Organización de red org Organización sin ánimo de lucro es Organización española
INTERCONEXIÓN DE REDES 13
Si se toma como ejemplo la identificación
[email protected] se ve que el usuario (RODRIGUEZJL) se separa con una arroba del dominio, que está formado por el nombre de la estación (PC 109), de la red (RED1), de la institución (MEC) y de la organización (EDU). Existe una institución que se encarga del registro de todas las direcciones IP y sus correspondientes dominios que se denomina INTERNIC y que ha delegado para España sus funciones en REDIRIS.
3.2.2 Direcciones IPv4 Las direcciones IP consiguen que el envío de datos entre ordenadores se realice de forma eficaz, de forma parecida a cómo se utilizan los números de teléfono en las llamadas telefónicas. Actualmente, las direcciones IP de la versión actual (Ipv4) tienen 32 bits, formados por cuatro campos de 8 bits (octeto), cada uno, separados por puntos. Por tanto, las direcciones IP están en representación binaria (por ejemplo, 01111111.00000000.00000000.00000001). Cada uno de los campos de 8 bits puede tener un valor que esté comprendido entre 00000000 (cero en decimal) y 11111111 (255 en decimal). Normalmente y debido a la dificultad del sistema binario, la dirección IP se representa en decimal. Por ejemplo, la dirección IP indicada anteriormente 01111111.00000000.00000000.00000001 (en representación binaria) tiene su correspondencia con 127.0.0.1 (en representación decimal). La forma de pasar de un sistema binario a un sistema decimal se hace por potencias de dos en función de la posición de cada uno dentro del octeto, correspondiendo cero a la primera posición a la derecha y siete a la primera posición de la izquierda (por ejemplo, 00000001 corresponde a 1 ya que 20 =1, 00000010 corresponde a 2 ya que 21 =2 y 00001000 corresponde a 8 ya que 23 =8). Si hay varios unos en el octeto, se deberán sumar los resultados de las potencias de dos correspondientes a su posición (por ejemplo, 00001001 corresponde a 9 ya que 23+20=8+1=9 y 01001001 corresponde a 73 ya que 26+23+20=64+8+1=73). Los cuatro octetos de la dirección IP componen una dirección de red y una dirección de equipo que están en función de la clase de red correspondiente. Existen cinco clases de redes: A, B, C, D o E (esta diferenciación viene dada en función del número de ordenadores que va a tener la red). • La clase A contiene 7 bits para direcciones de red (el primer bit del octeto siempre es un cero) y los 24 bits restantes representan a direcciones de equipo. De esta manera, permite tener un máximo de 128 redes (aunque en realidad tienen 126, ya que están reservadas las redes cuya dirección de red empieza por cero y por 127), cada una de las cuales puede tener 16.777.216 ordenadores (aunque en realidad tienen 16.777.214 ordenadores cada una, ya que se reservan aquellas direcciones de equipo, en binario, cuyos valores sean todos ceros o todos unos). Las direcciones, en representación decimal. estarán comprendidas entre 0.0.0.0. y 127.255.255.255 y la máscara de subred será de 255.0.0.0. • La clase B contiene 14 bits para direcciones de red (ya que el valor de los dos primeros bits del primer octeto ha de ser siempre 10) y 16 bits para direcciones de equipo, lo que permite tener un máximo de 16.384 redes, cada una de las cuales puede tener 65.536 ordenadores (aunque en realidad tienen 65.534 ordenadores cada una, ya que se reservan aquellas direcciones de equipo, en binario, cuyos valores sean todos ceros o todos unos). Las direcciones, en representación decimal, estarán comprendidas entre 128.0.0.0 y 191.255.255.255 y su máscara de subred será de 255.255.0.0. INTERCONEXIÓN DE REDES 14
•
La clase C contiene 21 bits para direcciones de red (ya que el valor de los tres primeros bits del primer octeto ha de ser siempre 110) y 8 bits para direcciones de equipo, lo que permite tener un máximo de 2.097.152 redes cada una de las cuales puede tener 256 ordenadores (aunque en realidad tienen 254 ordenadores cada una, ya que se reservan aquellas direcciones de equipo, en binario, cuyos valores sea todos ceros o todos unos). Las direcciones, en representación decimal, estarán comprendidas entre 192.0.0.0 y 223.255.255.255 y su máscara de subred será de 255.255.255.0. • La clase D se reserva todas las direcciones para multidestino (multicasting), es decir, un ordenador transmite un mensaje a un grupo específico de ordenadores de esta clase. El valor de los cuatro primeros bits del primer octeto ha de ser siempre 1110 y los últimos 28 bits representan los grupos multidestino. Las direcciones, en representación decimal, estarán comprendidas entre 224.0.0.0 y 239.255.255.255. • La clase E se utiliza con fines experimentales únicamente y no está disponible para el público. El valor de los cuatro primeros bits del primer octeto ha de ser siempre 1111 y las direcciones, en representación decimal, estarán comprendidas entre 240.0.0.0 y 255.255.255.255. La dirección de equipo indica el número que corresponde al ordenador dentro a red (por ejemplo, al primer ordenador de una dirección de red de clase C 11.91 se le otorgará la dirección IP 192.11.91.1, al segundo 192.11.91.2, al cuarto 11.91.4 y así sucesivamente). CLASE A 0 1
8
16
0 Red (7 bits)
Dirección Local (24 bits)
24
31
24
31
CLASE B 0 1 2
8
1 0 Red (14 bits)
16
Dirección Local (16 bits)
CLASE C 0 1 2 3
8
16
1 1 0 Red (21 bits)
24
31
Dirección Local(8 bits)
CLASE D 0 1 2 3 4
8
16
24
31
1 1 1 0 Dirección de difusión múltiple (28 bits)
3.2.3 Segmentación de la red Actualmente debido al uso masivo de aplicaciones cliente-servidor y multimedia que requieren la transmisión de grandes volúmenes de información, la tecnología de redes INTERCONEXIÓN DE REDES 15
de área local, que en algunos casos data desde hace unos 20 años, se ha visto en la necesidad de transmitir un gran volumen de datos y con mayor rapidez. Esta necesidad ha obligado a buscar tecnologías que permitan aumentar el ancho de banda y mejorar, e incluso intentar asegurar, los tiempos de respuestas. Como se ha visto anteriormente, la red Ethernet funciona a una velocidad de 10 Mbps, implementada en una topología física de configuración en bus o en una topología física de configuración en estrella dentro de una topología lógica de bus mediante el uso de concentradores, y que, como método de control de acceso, utiliza CSMA/CD. Como la duración de la transmisión es limitada (ya que el tamaño máximo del paquete es de 1526 bytes) y entre una transmisión y otra se debe esperar un lapso mínimo de tiempo, nadie puede adueñarse del canal de comunicación ya que en el momento de terminar de transmitir un paquete, otra estación puede iniciar una nueva. En ese momento, puede suceder que dos nodos intenten transmitir simultáneamente. Cuando esto se produce, ambas transmisiones chocan, se mezclan y se pierde su contenido. A este proceso se le denomina colisión. Para superar este inconveniente, cada nodo sigue escuchando para detectar estas colisiones. Cuando detecta una colisión deja de transmitir inmediatamente, espera que no haya actividad e intenta transmitir de nuevo. Si vuelve a haber una colisión cada estación calcula un tiempo de espera aleatorio antes de volver a transmitir y así disminuir la probabilidad de una nueva colisión. Este tipo de red tiene un excelente rendimiento en redes de carga baja o media, pero pasado este punto su rendimiento se degrada notablemente. Esto es debido a que hay una mayor cantidad de paquetes para enviar y, por tanto, mayor número de intentos de transmisiones, lo que hace que la probabilidad de que ocurran colisiones aumenta drásticamente. Este aumento se traduce, además de una disminución del ancho de banda efectivo, en un aumento del retardo de las transmisiones o deterioro del tiempo de respuesta. Cuando se comienzan a presentar estos problemas de rendimiento, una posible solución es dividir la red en segmentos separados que se conectarán mediante puentes (bridges), procurando reducir el tráfico entre dichos segmentos al mínimo, pues el puente sólo dejará pasar desde un segmento a otro, aquellos paquetes que vayan dirigidos específicamente a algún nodo en el segmento destino. Cuanto mas segmentada esté la red, mejor será su rendimiento pues cada uno de los segmentos tendrá menos estaciones y una probabilidad mucho menor de producirse colisiones (es conveniente colocar los servidores en segmentos independientes). La solución anterior tiene un defecto. Para que sea óptima se debe evitar el flujo de tráfico innecesario al cruzar segmentos intermedios, es decir, se debería evitar que para llegar a un segmento dado se deba pasar por otro. Bajo esta perspectiva, cada segmento en la red debería conectarse con todos los demás a través de un puente distinto. Por ello, el número de puentes necesarios es igual al número de segmentos la red al cuadrado, pues se deben conectar cada uno de los segmentos con todos los restantes (topología malla completa). Esto significa que para redes medianas y grandes esta solución es impracticable, tanto por su costo como por la complejidad de su administración. Otra posibilidad más factible es la utilización de conmutadores en lugar de puentes o de concentradores que permiten aumentar el ancho de banda, reducir el tráfico de la red y aumentar la velocidad de transmisión.
INTERCONEXIÓN DE REDES 16
3.2.3.1 LAS DIRECCIONES IP EN UNA SEGMENTACIÓN DE RED Cuando se explicó anteriormente la dirección IP, se indicó que tanto ésta como la máscara de subred estaban en función de la clase a la que pertenecía la red. Por ejemplo, la dirección IP (en representación binaria) correspondiente para la dirección IP 18.0.0.1 (en representación decimal) correspondiente a la clase A es la siguiente: Dirección red
Dirección equipo
00010010
00000000
00000000
00000001
Y su máscara de red es 255.0.0.0 que corresponde a: Dirección red
Dirección equipo
11111111
00000000
00000000
00000000
Lo cual indica que hay 8 bits para marcar la dirección de red y 24 bits para la dirección de equipo (11111111 corresponde a 255 en decimal). Si la dirección IP (en representación binaria) correspondiente para la dirección IP 164.56.0.10 (en representación decimal) correspondiente a la clase B es la siguiente: Dirección red 10100100
Dirección equipo 00111000
00000000
00001010
Y su máscara de red es 255.255.0.0 que corresponde a: Dirección red 11111111
Dirección equipo 11111111
00000000
00000000
esto indica que hay 16 bits para marcar la dirección de red y 16 bits para la dirección de equipo. Si de la dirección de equipo se toman unos bits para indicar también la dirección de red, se estará estableciendo una subred. La combinación de las partes correspondientes a las direcciones de red y de subred se conoce con el nombre de prefijo de red extendida. De esta manera, el ejemplo anterior quedaría así: Dirección red 10100100
Dirección equipo 00111000
3.2.3.2 DETERMINAR NECESARIAS
EL
11111111
00001010
NÚMERO
DE
SUBREDES
El primer paso a seguir cuando se desea segmentar una red, es decidir el número de subredes que se necesitan y, así, establecer las direcciones IP de cada subred y su máscara correspondiente. Si se toma, como ejemplo, que la red que se va a segmentar es una clase B (con máscara de red 255.255.0.0) y con dirección 164.56.0.0 (en representación decimal), resulta que su dirección (en representación binaria) es: Dirección red 10100100
Dirección equipo 00111000
00000000
00000000
INTERCONEXIÓN DE REDES 17
Una vez realizadas las evaluaciones pertinentes, se considera que con ocho subredes es suficiente para cubrir las necesidades actuales. El primer paso a seguir es convertir el número decimal 8 a su representación binaria (1000). El número binario 1000 necesita cuatro bits para representarse y, por tanto, se han de tomar cuatro bits de la dirección de equipo para indicar la dirección de subred. La dirección en representación binaria del ejemplo que se está indicando será: Dirección red 10100100
00111000
Dirección de subred
Dirección equipo
1000
0000
00000000
Y su máscara de red es 255.255.240.0 que corresponde a: Dirección red 11111111
11111111
Dirección de subred
Dirección equipo
1111
0000
00000000
esto indica que hay 20 bits para marcar la dirección de red y 12 bits para la dirección de equipo (el tercer octeto será 11110000 que corresponde a 240 en decimal). Otra manera de representar la máscara de subred es indicarla en notación alternativa indicando la dirección IP en decimal de la red y el número de bits que se toman para indicar la dirección de red (en el ejemplo, sería 164.56.0.0/20). Otro aspecto a considerar es el número de subredes posibles que se pueden tener con la máscara 255.255.240.0. Binario 00000000 00010000 00100000 00110000 01000000 01010000 01100000 01110000 10000000 10010000 10100000 10110000 11000000 11010000 11100000 11110000
Decimal 0 16 32 48 64 80 96 112 128 144 160 176 192 208 224 240
Como se ve hay 16 posibles combinaciones que se pueden obtener utilizando los primeros cuatro bits del octeto. Pero no todas las combinaciones son susceptibles de utilización. Así, la combinación con todos ceros (dirección 164.56.0.0/20) no se puede utilizar porque es equivalente a la de la dirección 164.56.0.0/16 y puede ocasionar problemas a los protocolos de encaminamiento y, de la misma manera, la combinación con todos unos daría una dirección de difusión (164.56.255.255) equivalente a la dirección de difusión de la dirección 164.56.0.0/16. Por lo que quedarían 14 subredes posibles. Se puede usar la ecuación 2n - 2 para determinar el número de subredes que se pueden obtener (n indica el número de bits que se van a utilizar).
De esta manera, se obtienen las subredes que se indican en la tabla siguiente: Ahora se deberá considerar si las subredes que se necesitan actualmente (8) y las posibles combinaciones que se pueden obtener con los cuatro bits (14) son suficientes para las necesidades futuras o se debe ampliar el número de bits que se pasan pasar a dirección de subred.
Nº bits Nº de subredes 1
-
2
2
3
6
4
14
5
30
6
62
7
126
8
254
INTERCONEXIÓN DE REDES 18
3.2.3.3 DETERMINAR DISPONIBLES
EL
NÚMERO
DE
EQUIPOS
El siguiente paso es determinar el número de equipos disponibles en cada segmento de la red que está en función del número de bits que se han dejado para determinar la dirección de equipo (en el ejemplo anterior es 12). Para ello, se utiliza la misma fórmula anterior ya que tampoco se puede utilizar las direcciones de equipos con todos ceros o todos unos. De esta manera, se obtiene que con 12 bits se puede disponer de 4.094 equipos en cada segmento.
3.2.3.4 ESTABLECIENDO EL DEPÓSITO DE DIRECCIONES IP El último paso es identificar las direcciones IP que se pueden usar en los segmentos de red y que estará determinado por la primera dirección IP de la red (en el ejemplo, 164.56.0.0) y su máscara de subred (255.255.240.0 ó 164.56.0.0/20). De esta manera, se obtiene la tabla siguiente con las 16 posibles combinaciones de direcciones de red (para esta máscara): Dirección de red binaria
Dirección de red decimal
10100100 00111000 00000000 00000000 164.56.0.0 10100100 00111000 00010000 00000000 164.56.16.0 10100100 00111000 00100000 00000000 164.56.32.0 10100100 00111000 00110000 00000000 164.56.48.0 10100100 00111000 01000000 00000000 164.56.64.0 10100100 00111000 01010000 00000000 164.56.80.0 10100100 00111000 01100000 00000000 164.56.96.0 10100100 00111000 01110000 00000000 164.56.112.0 10100100 00111000 10000000 00000000 164.56.128.0 10100100 00111000 10010000 00000000 164.56.144.0 10100100 00111000 10100000 00000000 164.56.160.0 10100100 00111000 10110000 00000000 164.56.176.0 10100100 00111000 11000000 00000000 164.56.192.0 10100100 00111000 11010000 00000000 164.56.208.0 10100100 00111000 11100000 00000000 164.56.224.0 10100100 00111000 11110000 00000000 164.56.240.0
De ella se eliminan la primera y la última dirección (según se indicó anteriormente) por lo que quedan 14 combinaciones. La segunda dirección a determinar será la dirección de difusión para cada una de las posibles redes (esta dirección corresponde a poner todos unos en los bits de equipo). De esta manera, se obtiene la tabla siguiente con las 14 posibles combinaciones de direcciones de difusión (para esta máscara): Dirección de red binaria
Dirección de red decimal
10100100 00111000 00011111 11111111 164.56.31.255 10100100 00111000 00101111 11111111 164.56.47.255 10100100 00111000 00111111 11111111 164.56.63.255 10100100 00111000 01001111 11111111 164.56.79.255 10100100 00111000 01011111 11111111 164.56.95.255 10100100 00111000 01101111 11111111 164.56.111.255
INTERCONEXIÓN DE REDES 19
10100100 00111000 01111111 11111111 164.56.127.255 10100100 00111000 10001111 11111111 164.56.143.255 10100100 00111000 10011111 11111111 164.56.159.255 10100100 00111000 10101111 11111111 164.56.175.255 10100100 00111000 10111111 11111111 164.56.191.255 10100100 00111000 11001111 11111111 164.56.207.255 10100100 00111000 11011111 11111111 164.56.223.255 10100100 00111000 11101111 11111111 164.56.239.255
Utilizando las dos tablas se obtiene el depósito de direcciones IP que se puede utilizar en cada una de las 14 combinaciones posibles (para esta máscara): Dirección de red
Dirección de inicio
Dirección final
Dirección de difusión
164.56.16.0
164.56.16.1
164.56.31.254
164.56.31.255
164.56.32.0
164.56.32.1
164.56.47.254
164.56.47.255
164.56.48.0
164.56.48.1
164.56.63.254
164.56.63.255
164.56.64.0
164.56.64.1
164.56.79.254
164.56.79.255
164.56.80.0
164.56.80.1
164.56.95.254
164.56.95.255
164.56.96.0
164.56.96.1
164.56.111.254
164.56.111.255
164.56.112.0
164.56.112.1
164.56.127.254
164.56.127.255
164.56.128.0
164.56.128.1
164.56.143.254
164.56.143.255
164.56.144.0
164.56.144.1
164.56.159.254
164.56.159.255
164.56.160.0
164.56.160.1
164.56.175.254
164.56.175.255
164.56.176.0
164.56.176.1
164.56.191.254
164.56.191.255
164.56.192.0
164.56.192.1
164.56.207.254
164.56.207.255
164.56.208.0
164.56.208.1
164.56.223.254
164.56.223.255
164.56.224.0
164.56.224.1
164.56.239.254
164.56.239.255
3.2.3.5 CONSTRUIR UNA TABLA DE SUBREDES Todo el proceso que se ha estado siguiendo para realizar los cálculos anteriores para una determinada máscara ha sido complejo. Se puede construir una tabla rápida que simplifique los cálculos a seguir. Esta tabla de doble entrada tendrá en la fila superior el número de bits de la dirección de equipo tomados para la dirección de subred y las tres columnas de información siguientes: Nº de bits
1
2
3
4
5
6
7
8
incremento Máscara de subred Nº de redes
En la fila Incremento se indicará el valor decimal correspondiente al bit dentro del octeto (recuerde que este número se calcula con 2n donde n toma los valores de cero a siete de derecha a izquierda). De esta manera, los valores serán los siguientes: Nº de bits
1
2
3
4
5
6
7
8
Incremento
128
64
32
16
8
4
2
1
Máscara de subred Nº de redes
INTERCONEXIÓN DE REDES 20
Este valor va a determinar el valor de incremento de las direcciones de inicio del depósito de direcciones de cada subred. La segunda fila determina el valor de la máscara de subred y está basado en el número de bits de la dirección de equipo tomados para la dirección de subred. Este valor se calcula sumando los valores de incremento de los bits que se toman y que se muestran en la tabla siguiente: Nº de bits
1
2
3
4
5
6
7
8
Incremento
128
64
32
16
8
4
2
1
Máscara de subred
128
192
224
240
248
252
254
255
Nº de redes
La última fila es el número de redes que se pueden obtener en cada caso (se calcula con la fórmula 2n- 2 donde n toma los valores de los bits tomados):
3.2.3.6
Nº de bits
1
2
3
4
5
6
7
8
Incremento
128
64
32
16
8
4
2
1
Máscara de subred
128
192
224
240
248
252
254
255
Nº de redes
0
2
6
14
30
62
126
254
Usar la tabla de subredes para una clase A
Ahora se va a mostrar un ejemplo de utilización de la tabla anterior para una segmentación de una dirección de clase A. Se dispone de la dirección IP 56.0.0.0 para una red de clase A y se desea segmentar la red en 3 subredes de 6.000 equipos cada una que podrían aumentar a 12.000 equipos en los próximos años. Para ello, fíjese en la fila Número de redes y busque el valor correspondiente a 3 (o su superior inmediato). Ese valor corresponde a tomar 3 bits para la dirección de subred (que permite tener hasta 6 subredes con lo cual se podría aumentar la red en un futuro). Ahora ya se sabe que la máscara de subred que se va a disponer es 255.224.0.0 (o su notación alternativa que es 56.0.0.0/11). Al tener que tomar 11 bits para la dirección de red y subred, se obtienen 21 bits para la dirección de equipo con lo que se pueden tener 221-2=2.097.150 ordenadores en cada uno de los segmentos de red (cubre perfectamente las necesidades presentes y futuras). Finalmente y utilizando el valor de incremento (32) correspondiente a la columna 3, se obtiene la siguiente tabla con todas las direcciones de las 6 subredes posibles: Dirección de red
Dirección de inicio
Dirección final
Dirección de difusión
56.32.0.0
56.32.0.1
56.63.255.254
56.63.255.255
56.64.0.0
56.64.0.1
56.95.255.254
56.95.255.255
56.96.0.0
56.96.0.1
56.127.255.254
56.127.255.255
56.128.0.0
56.128.0.1
56.159.255.254
56.159.255.255
56.160.0.0
56.160.0.1
56.191.255.254
56.191.255.255
56.192.0.0
56.192.0.1
56.223.255.254
56.223.255.255
INTERCONEXIÓN DE REDES 21
3.2.3.7
Usar la tabla de subredes para una clase B
Ahora se va a mostrar un ejemplo de utilización de la tabla anterior para una segmentación de una dirección de clase B. Se dispone de la dirección 1P 180.10.0.0 para una red de clase B y se desea segmentar la red en 24 subredes de 1.000 equipos cada una que podrían aumentar a 2.000 equipos en los próximos años. Para ello, fíjese en la fila Número de redes y busque el valor correspondiente a 24 (o su superior inmediato). Ese valor corresponde a tomar 5 bits para la dirección de subred (que permite tener hasta 30 subredes con lo cual se podría aumentar la red en un futuro). Ahora ya se sabe que la máscara de subred que se va a disponer es 255.255.248.0 (o su notación alternativa que es 180.10.0.0/21). Al tener que tomar 21 bits para la dirección de red y subred, se obtienen 11 bits para la dirección de equipo con lo que se pueden tener 211-2= 2.046 ordenadores en cada uno de los segmentos de red (cubre perfectamente las necesidades presentes y futuras). Finalmente y utilizando el valor de incremento (8) correspondiente a la columna 5, se obtiene la siguiente tabla con todas las direcciones de las 30 subredes posibles: Dirección de red
Dirección de inicio
Dirección final
Dirección de difusión
180.10.8.0
180.10.8.1
180.10.15.254
180.10.15.255
180.10.16.0
180.10.16.1
180.10.23.254
180.10.23.255
180.10.24.0
180.10.24.1
180.10.31.254
180.10.31.255
180.10.32.0
180.10.32.1
180.10.39.254
180.10.39.255
180.10.40.0
180.10.40.1
180.10.47.254
180.10.47.255
180.10.48.0
180.10.48.1
180.10.55.254
180.10.55.255
180.10.56.0
180.10.56.1
180.10.63.254
180.10.63.255
180.10.64.0
180.10.64.1
180.10.71.254
180.10.71.255
180.10.72.0
180.10.72.1
180.10.79.254
180.10.79.255
180.10.80.0
180.10.80.1
180.10.87.254
180.10.87.255
180.10.88.0
180.10.88.1
180.10.95.254
180.10.95.255
180.10.96.0
180.10.96.1
180.10.103.254
180.10.103.255
180.10.104.0
180.10.104.1
180.10.111.254
180.10.111.255
180.10.112.0
180.10.112.1
180.10.119.254
180.10.119.255
180.10.120.0
180.10.120.1
180.10.127.254
180.10.127.255
180.10.128.0
180.10.128.1
180.10.135.254
180.10.135.255
180.10.136.0
180.10.136.1
180.10.143.254
180.10.143.255
180.10.144.0
180.10.144.1
180.10.151.254
180.10.151.255
180.10.152.0
180.10.152.1
180.10.159.254
180.10.159.255
180.10.160.0
180.10.160.1
180.10.167.254
180.10.167.255
180.10.168.0
180.10.168.1
180.10.175.254
180.10.175.255
180.10.176.0
180.10.176.1
180.10.183.254
180.10.183.255
180.10.184.0
180.10.184.1
180.10.191.254
180.10.191.255
180.10.192.0
180.10.192.1
180.10.199.254
180.10.199.255
180.10.200.0
180.10.200. 1
180.10.207.254
180.10.207.255
180.10.208.0
180.10.208.1
180.10.215.254
180.10.215.255
180.10.216.0
180.10.216.1
180.10.223.254
180.10.223.255
180.10.224.0
180.10.224.1
180.10.231.254
180.10.231.255
180.10.232.0
180.10.232.1
180.10.239.254
180.10.239.255
180.10.240.0
180.10.240.1
180.10.247.254
180.10.247.255
INTERCONEXIÓN DE REDES 22
3.2.3.8
Usar la tabla de subredes para una clase C
Ahora se va a mostrar un ejemplo de utilización de la tabla anterior para una segmentación de una dirección de clase C. Se dispone de la dirección IP 196.32.10.0 para una red de clase C y se desea segmentar la red en 8 subredes de 8 equipos cada una que podrían aumentar a 14 equipos en los próximos años. Para ello, fíjese en la fila Número de redes y busque el valor correspondiente a 8 (o su superior inmediato). Ese valor corresponde a tomar 4 bits para la dirección de subred (que permite tener hasta 14 subredes con lo cual se podría aumentar la red en un futuro). Ahora ya se sabe que la máscara de subred que se va a disponer es 255.255.255.240 (o su notación alternativa que es 196.32.10.0/28). Al tener que tomar 28 bits para la dirección de red y subred, se obtienen 4 bits para la dirección de equipo con lo que se pueden tener 24 -2=14 ordenadores en cada uno de los segmentos de red (cubre perfectamente las necesidades presentes y futuras). Finalmente y utilizando el valor de incremento (16) correspondiente a la columna 4, se obtiene la siguiente tabla con todas las direcciones de las 14 subredes posibles: Dirección de red
Dirección de inicio
Dirección final
Dirección de difusión
196.32.10.16
196.32.10.17
196.32.10.30
196.32.10.31
196.32.10.32
196.32.10.33
196.32.10.46
196.32.10.47
196.32.10.48
196.32.10.49
196.32.10.62
196.32.10.63
196.32.10.64
196.32.10.65
196.32.10.78
196.32.10.79
196.32.10.80
196.32.10.81
196.32.10.94
196.32.10.95
196.32.10.96
196.32.10.97
196.32.10.110
196.32.10.111
196.32.10.112
196.32.10.113
196.32.10.126
196.32.10.127
196.32.10.128
196.32.10.129
196.32.10.142
196.32.10.143
196.32.10.144
196.32.10.145
196.32.10.158
196.32.10.159
196.32.10.160
196.32.10.161
196.32.10.174
196.32.10.175
196.32.10.176
196.32.10.177
196.32.10.190
196.32.10.191
196.32.10.192
196.32.10.193
196.32.10.206
196.32.10.207
196.32.10.208
196.32.10.209
196.32.10.222
196.32.10.223
196.32.10.224
196.32.10.225
196.32.10.238
196.32.10.239
INTERCONEXIÓN DE REDES 23