|
Semana 6
Descripción de la configuración de una tarjeta NIC y un Modem
Para conectarse a Internet, es necesaria una tarjeta de interfaz de red (NIC). La tarjeta NIC puede venir instalada desde la fábrica, o el usuario puede adquirirla por su cuenta. En muy pocos casos, es posible que deba actualizarse el controlador. Se puede utilizar el disco del controlador que viene con la motherboard o el adaptador, o se puede suministrar un controlador que se descargó del fabricante.
Instalación o actualización de un controlador de NIC
A veces, los fabricantes presentan un software de controlador nuevo para una NIC. Un controlador nuevo puede mejorar la funcionalidad de la NIC o puede ser necesario para la compatibilidad con el sistema operativo.
Al instalar un controlador nuevo, asegúrese de deshabilitar el software de protección contra virus para que ninguno de los archivos se instale de manera incorrecta. Algunos antivirus detectan las actualizaciones de controlador como un posible ataque de virus. Además, sólo se debe instalar un controlador por vez; de lo contrario, algunos procesos de actualización pueden presentar conflictos.
Desinstalación de un controlador de NIC
Si un controlador de NIC nuevo no funciona del modo previsto después de la instalación, podrá desinstalarlo o volver al anterior. Haga doble clic en el adaptador del Administrador de dispositivos. En la ventana Propiedades del adaptador, seleccione la ficha Controlador y haga clic en Volver al controlador anterior. Esta opción no estará disponible si no había un controlador instalado antes de la actualización. En dicho caso, deberá buscar un controlador para el dispositivo e instalarlo manualmente si el sistema operativo no encontró un controlador adecuado para la tarjeta NIC.
Conexión de la computadora a una red existente
Una vez instalados los controladores de NIC, podrá conectarse a la red. Conecte un cable de red, también denominado cable Ethernet o de conexión directa, al puerto de red de la computadora. Conecte el otro extremo al dispositivo de re
Todas las NIC deben configurarse con la siguiente información:
Protocolos Se debe implementar el mismo protocolo entre dos computadoras que se
comunican en la misma red.
Dirección IP Esta dirección puede configurarse y debe ser exclusiva para cada dispositivo.
La dirección IP se puede configurar manualmente, o DHCP puede asignarla de manera
automática.
Dirección MAC Cada dispositivo tiene una dirección MAC exclusiva. La dirección MAC
viene asignada desde la fábrica y no se puede modificar.
Haga ping a su propia dirección IP para asegurarse de que su NIC funcione correctamente.
Después de determinar el funcionamiento de su NIC, haga ping a su gateway por defecto u otra computadora de su red, como se indica en la Figura. Un gateway por defecto permite que un host se comunique fuera de su red. Si tiene conexión a Internet, haga ping a un sitio Web conocido, como www.cisco.com. Si puede hacer ping correctamente a un sitio de Internet o a otra computadora de su red, su conexión funciona correctamente. Si no puede hacer ping a uno de ellos, deberá verificar la conexión con el proceso de resolución de problemas.
Descripción de la instalación de un módem
Un módem es un dispositivo electrónico que transfiere datos entre una computadora y otra mediante señales analógicas a través de una línea telefónica. El módem convierte los datos digitales en señales analógicas para su transmisión. El módem en el extremo receptor convierte lasseñales analógicas nuevamente en datos digitales para que la computadora los pueda interpretar. El proceso de conversión de señales analógicas a señales digitales, y viceversa, se denomina modulación/desmodulación. La transmisión basada en módem es muy precisa, a pesar de que las líneas telefónicas pueden resultar ruidosas debido a los chasquidos, la estática u otros problemas..
Comandos AT
Todos los módems precisan un software para controlar la sesión de comunicación. La mayoría del software de módems utiliza un conjunto de comandos compatibles con Hayes. El conjunto de comandos Hayes se basa en un grupo de instrucciones que siempre comienza con un conjunto de caracteres de atención (AT), seguido de los caracteres de comando. Estos comandos se denominan comandos AT.
Sema 5
Descripción de las arquitecturas y las topologías
de red LAN
Topología física
Es la forma en la que el cableado se realiza en una red. Existen tres topologías físicas puras:
- Topología en anillo.
- Topología en bus.
- Topología en estrella.
Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por más de una topología física.
Topologías lógicas
Una topología lógica describe la forma en que el host accede al medio y se comunica en la red a través de un medio, como un cable o las ondas de aire.
En una topología de broadcast, cada host direcciona cualquiera de los datos a un host específico o a todos los host conectados a la red.El paso de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial.
Descripción de las arquitecturas LAN
La arquitectura LAN describe las topologías físicas y lógicas que se utilizan en una red.
Identificación de las organizaciones de estándares
Muchas organizaciones de estándares de todo el mundo tienen la responsabilidad de establecer estándares de networking. Los fabricantes utilizan los estándares como base para el desarrollo de tecnología, en especial, tecnologías de red y comunicaciones. La tecnología de estandarización garantiza que los dispositivos utilizados serán compatibles con otros dispositivos que usen la misma tecnología. Los grupos de estándares crean, examinan y actualizan los estándares. Estos estándares se aplican al desarrollo de tecnología a fin de satisfacer las exigencias de mayor ancho de banda, comunicación eficaz y servicio confiable.
CCITT
(Comité Consultatif International de Telegraphie et Telephonie). Comité Consultivo de Telegrafía y Telefonía. Organización que establece estándares
sobre telecomunicaciones. Actualmente es conocido como ITU.
La organización ha definido importantes estándares de comunicación como los siguientes: Group 3, Group 4, V.21, V.22, V.22bis, V.29, V.32, V.32bis, V.34, V.42, V.42bis, V.90, X.25, X.400, X.500, entre otros.
IEEE
(Institute of Electrical and Electronics Engineers) Asociación de profesionales con sede en EEUU que fue fundada en 1884, y que actualmente cuenta con miembros de más de 140 países. Investiga en campos como el aeroespacial, computacional, comunicaciones, etc. Es gran promotor de estándares
CCITT:
(International Consultative Committee on Telegraphy and Telephony) Comité Consultivo de Telegrafía y Telefonía. Organización que establece estándares internacionales sobre telecomunicaciones, caracterizadas por las denominaciones V.nn y X.nn donde las "n" corresponden a dígitos de identificación. (ccitt)
IAB
El Interactive Advertising Bureau (IAB) se fundó en 1996 en los Estados Unidos. Es el principal organismo representativo de la industria publicitaria en Internet en todo el mundo.
ISO
La ISO es una organización no gubernamental establecida en 1947. La misión de la ISO es promover el desarrollo de la estandarización y las actividades con ella relacionada en el mundo con la mira en facilitar el intercambio de servicios y bienes, y para promover la cooperación en la esfera de lo intelectual, científico, tecnológico y económico.
IEC
La Comisión Electrotécnica Internacional (CEI o IEC por sus siglas en inglés, International Electrotechnical Commission) es una organización de normalización en los campos eléctrico, electrónico y tecnologías relacionadas. Numerosas normas se desarrollan conjuntamente con la ISO (normas ISO/IEC).
TIA/EIA
Las Normas y Publicaciones de Ingeniería de TIA/EIA se diseñan con el objetivo de servir al interés público eliminando los malentendidos entre fabricantes y compradores, facilitando la intercambiabilidad y mejoramiento de los productos y ayudando al comprador a seleccionar y obtener con la menor demora posible el producto mejor adaptado a sus necesidades particulares.
Definición del modelo TCP/IP
Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.
Capa de transporte. La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar.
Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes.
El modelo OSI
En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo llamado
OSI(Open Systems Interconectiòn, Interconexión de sistemas abiertos). El cual es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el más usado para describir los entornos de red.
Como se muestra en la figura, las capas OSI están numeradas de abajo hacia arriba. Las funciones más básicas, como el poner los bits de datos en el cable de la red están en la parte de abajo, mientras las funciones que atienden los detalles de las aplicaciones del usuario están arriba.
En el modelo OSI el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los detalles de como los servicios son implementados realmente. Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las capas adyacentes de las misma computadora.
Comparacion Modelo TCP/IP y OSI
Semana 4::
PROTOCOLO es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una regla o estándar que controla o permite la comunicación en su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
FUNCIONES DE LOS PROTOCOLOS:
Segmentación y ensamblado: generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. La necesidad de la utilización de bloque es por:
La red sólo admite la transmisión de bloques de un cierto tamaño.
El control de errores es más eficiente para bloques pequeños.
Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así una compartición de la red.
Encapsulado: se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor, código de detección de errores y control de protocolo.
Control de conexión: hay bloques de datos sólo de control y otros de datos y control. Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada PDU se trata como independiente. En circuitos virtuales hay
Entrega ordenada: el envío de PDU puede acarrear el problema de que si hay varios caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor debe de tener un mecanismo para reordenar los PDU. Hay sistemas que tienen un mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número.
Control de flujo: hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo.
Control de errores: generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador. Cada capa de protocolo debe de tener su propio control de errores.
Direccionamiento: cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además de estas direcciones globales, cada estación o terminal de una subred debe de tener una dirección de subred (generalmente en el nivel MAC).
Multiplexación: es posible multiplexar las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior (y al revés).
Servicios de transmisión: los servicios que puede prestar un protocolo son:
-Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a otros.
-Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo).
-Seguridad.
Definición de PDU En telecomunicaciones, PDU (protocol data unit) puede significar: La información que es entregada como una unidad entre entidades de una red y que pueden contener información de control, información de direcciones o datos.
PDU o Packet data unit: las unidades que son transportadas en un marco de diagnóstico de LIN (Local InterConnect Network) son llamadas PDU. Un PDU usado para la configuración de un nodo es un mensaje completo.
Descripción de las aplicaciones y los protocolos de Internet
Un protocolo es un conjunto de reglas. Los protocolos de Internet son conjuntos de reglas que rigen la comunicación dentro de las computadoras de una red y entre ellas. Las especificaciones del protocolo definen el formato de los mensajes que se intercambian. Una carta enviada mediante el sistema postal también usa protocolos. Parte del protocolo especifica la posición en el sobre donde se debe escribir la dirección de entrega. Si la dirección de entrega está escrita en el lugar equivocado, no se podrá entregar la carta.
A continuación, se mencionan las funciones principales de los protocolos:
Identificar errores.
Comprimir los datos.
Decidir cómo deben enviarse los datos.
Direccionar los datos.
Decidir cómo anunciar los datos enviados y recibidos

Cuanto más comprenda sobre cada uno de estos protocolos, más entenderá sobre el funcionamiento de las redes e Internet.
Definición de ICMP
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). ...
Utilizado para comunicar problemas o disponibilidad de la información en Internet. El programa Ping utiliza ICMP para determinar si el sistema remoto de computadora está activado y disponible en Internet. ICMP también se utiliza para comunicar cuando un sistema no se puede encontrar.
El ping constituye una herramienta para la resolución de problemas que se utiliza para determinar la conectividad básica. En la Figura, se muestran los switches de línea de comandos que se pueden utilizar con el comando ping.
Se envían cuatro solicitudes de eco de ICMP (pings) a la computadora de destino. Si se puede alcanzar, la computadora de destino responde con cuatro respuestas de eco de ICMP. El porcentaje de respuestas exitosas puede ayudarlo a determinar la confiabilidad y la accesibilidad de la computadora de destino.
Descripción de los componentes físicos de una red
Se pueden usar diversos dispositivos en una red para proporcionar conectividad. El dispositivo que se utilice dependerá de la cantidad de dispositivos que se conecten, el tipo de conexiones que éstos utilicen y la velocidad a la que funcionen los dispositivos.
- Computadoras
- Hubs
- Switches
- Routers
- Punto de acceso inalámbrico
- Se necesitan los componentes físicos de una red para trasladar los datos entre estos dispositivos. Las características de los medios determinan dónde y cómo se utilizan los componentes. A continuación, se mencionan los medios más comunes utilizados en las redes:
- Par trenzado
- Cableado de fibra óptica
- Ondas de radio
Hubs
Es un punto de conexión para diversos componentes de una red (pueden ser computadoras, print servers, etc). El Hub tiene muchos puertos, cuando recibe un paquete por uno lo envía a todos los otros, de forma de ser recibido por las demás terminales. Los hay inteligentes (se pude monitorizar el tráfico de cada puerto, configurarlo, etc.), y los pasivos que solamente conectan. Otros -llamados switch- leen la IP de destino y envían al puerto correcto.
Puentes
El puente es una máquina de red que posee alguna inteligencia, ya que debe almacenar y reexpedir las tramas que le llegan por sus puertos en función del contenido de las mismas.Por tanto, son pequeños microordenadores que realizan una serie de operaciones básicas en la red.
Switch
- El switch es siempre local
- Conecta segmentos de red en lugar de redes, aunque en estos niveles inferiores no es fácil diferenciar un caso de otro.
- La velocidad de operación del switch es mayor que la del puente, que introduce mayores tiempos de retardo.
- En un switch se puede repartir el ancho de banda de la red de una manera apropiada en cada segmento de red o en cada nodo, de modo transparente a los usuarios.
- Gran parte de los modelos comerciales de conmutadores son apilables, y por tanto, fácilmente escalables, por lo que les da una flexibilidad semejante a los repetidores, pero con la funcionalidad de los puentes en cuanto a la gestión del tráfico de la red se refiere.
- Algunos conmutadores de muy alto rendimiento se conectan en forma modular a un bus de muy alta velocidad (backplane) por el que producen su conmutación.
Routers
- Actúan en el nivel de red.
- Puede seleccionar uno de entre varios caminos según parámetros como retardo de transmisión, congestión, etc.
- Estos dispositivos, dependen del protocolo usado.
- En el nivel de red se controla el tiempo de vida de un paquete, el tiempo requerido para que un paquete vaya de un punto a otro de la internet de redes) hará que el tamaño máximo de esta sea mayor o menor.
Puntos de acceso inalámbrico
Los puntos de acceso inalámbrico, que se muestran en la Figura, proporcionan acceso de red a los dispositivos inalámbricos, como las computadoras portátiles y los asistentes digitales personales (PDA). El punto de acceso inalámbrico utiliza ondas de radio para comunicarse con radios en computadoras, PDA y otros puntos de acceso inalámbrico. Un punto de acceso tiene un alcance de cobertura limitado. Las grandes redes precisan varios puntos de acceso para proporcionar una cobertura inalámbrica adecuada.
Dispositivos multipropósito
Existen dispositivos de red que realizan más de una función. Resulta más cómodo adquirir y configurar un dispositivo que satisfaga todas sus necesidades que comprar un dispositivo para cada función. Esto resulta más evidente para el usuario doméstico. Para el hogar, el usuario preferiría un dispositivo multipropósito antes que un switch, un router y un punto de acceso inalámbrico.
Dominios de Colisión y Difusión
Ethernet es una tecnología conflictiva, todos los equipos de trabajo que se conectan al mismo medio físico reciben las señales enviadas por otros dispositivos. Si dos estaciones transmiten a la vez se genera una colisión. Si no existieran mecanismos que detectaran y corrigieran los errores de estas colisiones, Ethernet no podría funcionar.
Dominio de colisión: Grupo de dispositivos conectados al mismo medio físico, de tal manera que si dos dispositivos acceden al medio al mismo tiempo, el resultado será una colisión entre las dos señales. Como resultado de estas colisiones se produce un consumo inadecuado de recursos y de ancho de banda.
Dominio de difusión. Grupo de dispositivos de la red que envían y reciben mensajes de difusión entre ellos. Una cantidad inapropiada de estos mensajes de difusión (broadcast) provocara un bajo rendimiento en la red, una cantidad exagerada (tormenta de broadcast) dará como resultado el mal funcionamiento de la red hasta tal punto de poder dejarla completamente congestionada.
Segmentación Física La figura ilustra como un ruteador segmenta físicamente la red dentro de dominios de broadcast. En este ejemplo, el administrador de red instala un ruteador como política de seguridad, además para evitar los efectos del broadcast, que alentan la red
Segmentación Lógica Algunas metas pueden alcanzarse de una manera más flexible al usar ruteadores y switches, para conectar LAN virtuales separadas (VLAN). Una VLAN es una forma sencilla de crear dominios virtuales de broadcast dentro de un ambiente de switches independiente de la estructura física y tiene la habilidad para definir grupos de trabajo basados en grupos lógicos y estaciones de trabajos individuales, más que por la infraestructura física de la red.
Cable de red comunes
Par trenzado
Existen dos tipos básicos de cables de par trenzado:
- Par trenzado no blindado (UTP): Cable que tiene dos o cuatro pares de hilos. Este tipo de cable cuenta sólo con el efecto de cancelación producido por los pares trenzados de hilos que limita la degradación de la señal que causa la interfaz electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). El cableado UTP es más comúnmente utilizado en redes. Los cables UTP tienen un alcance de 100 m (328 ft).

- Par trenzado blindado (STP): Cada par de hilos está envuelto en un papel metálico para aislar mejor los hilos del ruido. Los cuatro pares de hilos están envueltos juntos en una trenza o papel metálico. El cableado STP reduce el ruido eléctrico desde el interior del cable. Asimismo, reduce la EMI y la RFI desde el exterior del cable.
Cable coaxial
El cable coaxial es un cable con núcleo de cobre envuelto en un blindaje grueso. Se utiliza para conectar computadoras en una red. Existen diversos tipos de cable coaxial:
Thicknet o 10BASE5: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 500 m.
Thinnet 10BASE2: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 185 m.
RG-59: El más comúnmente utilizado para la televisión por cable en los Estados Unidos.
RG-6: Cable de mayor calidad que RG-59, con más ancho de banda y menos propensión
a interferencia.
Cable de fibra óptica
Una fibra óptica es un conductor de cristal o plástico que transmite información mediante el uso de luz.El cable de fibra óptica, que se muestra en la Figura, tiene una o más fibras ópticas envueltas en un revestimiento.
A continuación, se mencionan los dos tipos de cable de fibra óptica de cristal:
Multimodo: Cable que tiene un núcleo más grueso que el cable monomodo. Es más fácil de realizar, puede usar fuentes de luz (LED) más simples y funciona bien en distancias de hasta unos pocos kilómetros.
Monomodo: Cable que tiene un núcleo muy delgado. Es más difícil de realizar, usa láser como fuente de luz y puede transmitir señales a docenas de kilómetros con facilidad.
Cableado
Respecto al estándar de conexión, los pines en un conector RJ-45 modular están numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el del extremo derecho. Los pines del conector hembra (Jack) se numeran de la misma manera para que coincidan con esta numeración, siendo el pin 1 el del extremo derecho y el pin 8 el del extremo izquierdo.
Semana 3 :: Técnicas de Subnetting
Subredes
En 1985 se define el concepto de subred, o división de un número de red Clase A, B o C, en partes más pequeñas. Dicho concepto es introducido para subsanar algunos de los problemas que estaban empezando a producirse con la clasificación del direccionamiento de dos niveles jerárquicos.
Jerarquía a dos Niveles
Prefijo de Red Número de Host
135.146 91. 26
Jerarquía a tres Niveles
Prefijo de Red Número de Subred Número de Host
135.146 91 26
Valores de las máscaras de subred: Subneting
Dado que los bits en la máscara de subred han de ser contiguos, esto reduce la cantidad de máscaras de subred que se pueden crear.
Tabla Binario – Octeto
BITS DEL OCTETO | DECIMAL |
00000000 | 0 |
10000000 | 128 |
11000000 | 192 |
11100000 | 224 |
11110000 | 240 |
11111000 | 248 |
11111100 | 252 |
11111110 | 254 |
11111111 | 255 |
Máscaras válidas para una red de clase A
Aparecen los siguientes valores:
MÁSCARA: Mascara de Subred
BITS: Número de bits de red
REDES: Número de redes
MÁQUINAS: Número de máquinas
MÁSCARA | BITS | REDES | MAQUINAS |
255.255.255.252 | /30 | 4,194,304 | 2 |
255.255.255.248 | /29 | 2,097,152 | 6 |
255.255.255.240 | /28 | 1,048,576 | 14 |
255.255.255.224 | /27 | 524,288 | 30 |
255.255.255.192 | /26 | 262,144 | 62 |
255.255.255.128 | /25 | 131,072 | 126 |
255.255.255.0 | /24 | 65,536 | 254 |
255.255.254.0 | /23 | 32,768 | 510 |
255.255.252.0 | /22 | 16,384 | 1,022 |
255.255.248.0 | /21 | 8,192 | 2,046 |
255.255.240.0 | /20 | 4,096 | 4,094 |
255.255.224.0 | /19 | 2,048 | 8,190 |
255.255.192.0 | /18 | 1,024 | 16,382 |
255.255.128.0 | /17 | 512 | 32,766 |
255.255.0.0 | /16 | 256 | 65,534 |
255.254.0.0 | /15 | 128 | 131,070 |
255.252.0.0 | /14 | 64 | 262,142 |
255.248.0.0 | /13 | 32 | 524,286 |
255.240.0.0 | /12 | 16 | 1,048,574 |
255.224.0.0 | /11 | 8 | 2,097,150 |
255.192.0.0 | /10 | 4 | 4,194,302 |
255.128.0.0 | /9 | 2 | 8,388,606 |
255.0.0.0 | /8 | 1 | 16,777,216 |
Máscaras válidas para una red de clase B
MÁSCARA | BITS | REDES | MAQUINAS |
255.255.255.252 | /30 | 32,768 | 2 |
255.255.255.248 | /29 | 8,192 | 6 |
255.255.255.240 | /28 | 4,096 | 14 |
255.255.255.224 | /27 | 2,048 | 30 |
255.255.255.192 | /26 | 1,024 | 62 |
255.255.255.128 | /25 | 512 | 126 |
255.255.255.0 | /24 | 256 | 254 |
255.255.254.0 | /23 | 128 | 510 |
255.255.252.0 | /22 | 64 | 1,022 |
255.255.248.0 | /21 | 32 | 2,046 |
255.255.240.0 | /20 | 16 | 4,094 |
255.255.224.0 | /19 | 8 | 8,190 |
255.255.192.0 | /18 | 4 | 16,382 |
255.255.128.0 | /17 | 2 | 32,764 |
255.255.0.0 | /16 | 1 | 65,534 |
Máscaras válidas para una red de clase C
MÁSCARA | BITS | REDES | MAQUINAS |
255.255.255.252 | /30 | 64 | 2 |
255.255.255.248 | /29 | 32 | 6 |
255.255.255.240 | /28 | 16 | 14 |
255.255.255.224 | /27 | 8 | 30 |
255.255.255.192 | /26 | 4 | 62 |
255.255.255.128 | /25 | 2 | 126 |
255.255.255.0 | /24 | 1 | 254 |
VLSM (variable length subnet mask)
VLSM es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración siempre que se utilice VLSM es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM permite crear subredes más pequeñas que se ajusten a las necesidades reales de la red.
Planificación de sub-redes de tamaño variable
Recordemos que una subred es un conjunto de direcciones IP y con ella podemos hacer dos cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas. En cada división, las subredes primera y última no se usan, cabe aclarar que no se usan para asignar direcciones IP a los equipos pero si se pueden usar para dividirlas en subredes más pequeñas.
Por ejemplo, si tomamos la dirección de red 192.168.1.0/24 y la subneteamos a /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos que tenemos un enlace serial entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar VLSM estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts).
Protocolos de Enrutamiento
Para poder usarse se necesita un protocolo de enrutamiento que lo soporte básicamente, el protocolo de enrutamiento tiene que enviar tanto la dirección de subred como la máscara de subred en las actualizaciones. Entre los protocolos de enrutamiento internos, RIP versión 1 e IGRP no tienen este soporte, mientras que RIP versión 2, EIGRP y OSPF sí lo tienen. En otras palabras, los protocolos CON CLASE como RIP versión 1 e IGRP, no lo soportan, mientras que los protocolos SIN CLASE como EIGRP, RIP versión 2 y OSPF entre otros, si lo soportan.
Como calcular el VLSM?
El problema es que con subneteo normal se tiene, digamos por ejemplo una red de 256 direcciones, entonces lo puedes partir en dos redes de 128 cada una ó en 4 redes de 64 cada una ó en 8 redes de 32 cada una etc etc etc... Pero el defecto es que los segmentos son siempre parejos, no todos los router lo soportan y no todos los protocolos lo entienden pero en VSLM tu segmentos no son "parejos" siguiendo en el mismo ejemplo, la red de 256 direcciones lo puedes partir en 1 red de 128 Y 1 de 64 Y 4 de 16 ó 2 redes de 32, 4 redes de 4, 1 de 16, 1 de 32, y 2 de 64, sumando 256, ósea tienes muchas combinaciones La idea es poder aprovechar al máximo las IP esto solo se usa en IP públicas porque son escasas, por ejemplo si tienes una red con 3 máquinas, sería un desperdicio asignar 32 o 64, pero si en el mismo segmento tienes otra de red de 54 máquinas? Por eso llega a ser conveniente VLSM. El único problema aquí es que los segmentos no se superpongan, o sea que no se encimen entre sí.
Supernetting (RFC1519)
Se llama Supernetting (también se suele denominar sumarización de rutas o route aggregation) a un procedimiento que aprovecha los principios de CIDR para direccionar hacia una cantidad de subredes IP utilizando una única ruta. A la ruta que se obtiene se la suele denominar ruta sumarizada o supernet.
Supongamos que en un switch multilayer (plataforma de red de gran flexibilidad que introduce la convergencia de alto rendimiento en el límite de la red). Confluyen 4 subredes:
172.16.0.0/24 172.16.1.0/24 172.16.2.0/24 172.16.3.0/24
Si deseamos sumarizar estas 4 subredes (que hipotéticamente requieren 4 rutas diferentes en los dispositivos vecinos) en una única red a publicar, podemos sintetizarlas en la supernet IP: 172.16.0.0/22. Esta única supernet refiere a las 4 subredes iniciales:
Dirección IP....10101100.00010000.00000000.00000000 Máscara.........11111111.11111111.11111100.00000000
Obsérvese el tercer octeto:
Máscara.........11111100
Subred 0.........00000000
Subred 1.........00000001
Subred 2.........00000010
Subred 3.........00000011
1. Ejemplos de Subnetting y VLSM
Antes de empezar hay que indicar que existen 2 tipos de direcciones IP: Públicas y Privadas, las IP públicas son utilizadas para poder comunicarse a través del Internet y son alquiladas o vendidas por los ISP (Proveedores de Servicios de Internet) y las IP-Privadas son utilizadas para construir un esquema de direccionamiento interno de la red LAN y no pueden ser utilizadas para enviar tráfico hacia el Internet.
Dir_IP: 192.10.20.64/28 (Clase C). Bueno en primer lugar debemos tener en consideración que las redes de clase ‗C‘ tienen 24 bits como Net_ID y 8 bits para el Host_ID pero en este caso se está creando una subred con 4 bits; el desarrollo es el siguiente: 2(4)-2 = 14 Subredes validas, 2 subredes 1Dir_IP y 1Broadcast, total 16. 2(4)-2 = 14 Host validos por subred.
Identificando el paso de las subredes de esta serie /28.
Los avances o saltos para obtener la siguiente dirección de red se basan en los bits restantes del octeto del Host_ID, en este caso seria 11110000, 2(4)=16.
Ejemplo:
192.10.20.64/28, IP utilizables: 192.10.20.65 – 192.10.20.78
192.10.20.80/28, IP utilizables: 192.10.20.81 – 192.10.20.94
192.10.20.96/28, IP utilizables: 192.10.20.97 – 192.10.20.110
Identificando la Dirección de Red y la Dirección de Broadcast:
192.10.20.64/28
Dirección de Red: 192.10.20.64 Direcciones Validas: 192.10.20.65 hasta 192.10.20.78 Dirección de Broadcast: 192.10.20.79
La dirección de RED y de BROADCAST no se puede asignar a una dirección de HOST ya que invalida la red.
Obteniendo la máscara de la red en formato decimal.
192.10.20.64/28
Para sacar la máscara de esta dirección hay que tener en consideración que los bits por defecto para este tipo de Red Clase ‗C‘ es de 24 entonces procedemos a restar el prefijo de la red actual que es: /28-24 y obtenemos una diferencia de 4 bits, construimos el nuevo octeto basado en esta información y tenemos 11110000 en binario que transformado a formato decimal es 240. La máscara es: 255.255.255.240.
Cómo saber si una dirección IP es una Red o una Subred?
Mascara CLASE_C por defecto: 255.255.255.0
o 192.10.20.64/28: 255.255.255.240; ES SUBRED.
o 192.10.20.0/24: 255.255.255.0; ES RED.
Identificando la última subred de la serie.
Para identificar la última red perteneciente a esta subred se aplica la siguiente fórmula:
256 - Nro_Host/Red = Ultima Red.
Aplicando a nuestro caso: 256 – 16 = 240 Seria la ultima red.
Ejemplos con Redes Tipo ‘B’.
Mascara x def.: 255.255.0.0
Dirección IP: 172.20.0.0/16
Subnetting:
a. Dirección IP: 172.20.0.0/21
VLSM: 172.20.11111000.00000000
Mascara: 255.255.248.0
Subredes: 2(5bits) - 2 = 30 Redes Validas.
Host por Subred: 2(11bits) - 2 = 2046 Host Validas/Red.
b. Dirección IP: 172.20.0.0/23 VLSM: 172.20.11111110.00000000 Mascara: 255.255.254.0 Subredes: 2(7bits)-2 = 126 Redes Validas.
Host por Subred: 2(9bits)-2 = 510 Host Validas/Red.
b. Dirección IP: 172.20.0.0/25 VLSM: 172.20.11111111.10000000 Mascara: 255.255.255.128 Subredes: 2(9bits) - 2 = 510 Redes Validas. Host por Subred: 2(7bits) - 2 = 126 Host Validas/Red.
c.
Configuración de una dirección IP
Configuración manual
En una red con pocos hosts, la configuración manual de cada dispositivo con la dirección IP correspondiente es fácil de realizar. Un administrador de red que comprende el direccionamiento IP debe asignar las direcciones y debe saber cómo elegir una dirección válida para una red específica. La dirección IP que se especifica es exclusiva para cada host dentro de la misma red o subred.
Configuración dinámica (DHCP)
El protocolo de configuración dinámica de host (DHCP) es una utilidad de software que se utiliza para asignar las direcciones IP a los dispositivos de red de modo dinámico. El proceso dinámico elimina la necesidad de asignar las direcciones IP manualmente. Se puede instalar un servidor de DHCP y se pueden configurar los hosts de manera que obtengan una dirección IP automáticamente. Cuando una computadora está configurada para obtener una dirección IP automáticamente, todas las demás casillas de configuración de dirección IP aparecen atenuadas, como se muestra en la Figura.
· Dirección IP
· Máscara de subred
· Gateway por defecto
· Valores opcionales, como una dirección de servidor del sistema de nombres de dominios (DNS)