Redes II. El modelo OSI y las direcciones IP · 2. Redes II En este capítulo vamos a profundizar...

30
Redes II. El modelo OSI y las direcciones IP © ADR Infor SL

Transcript of Redes II. El modelo OSI y las direcciones IP · 2. Redes II En este capítulo vamos a profundizar...

Redes II. El modelo OSI y las direcciones IP © ADRInfor SL

Indice2. Redes II............................................................................................................................................................1

1. Capa 1 del modelo OSI........................................................................................................................11.1 Medios LAN................................................................................................................................11.2 Componentes de Capa 1..............................................................................................................51.3 Topologías de red........................................................................................................................7

2. Capa 2 del modelo OSI......................................................................................................................122.1 Segmentación de la red..............................................................................................................12

3. Capa 3 del modelo OSI: La capa de red............................................................................................163.1 Importancia de la capa de red....................................................................................................163.2 Dispositivos de capa 3...............................................................................................................183.3 Direccionamiento de capa de red..............................................................................................193.4 Las direcciones IP.....................................................................................................................203.5 Direccionamiento IP básico.......................................................................................................26

Redes II. El modelo OSI y las direcciones IP

i

2. Redes IIEn este capítulo vamos a profundizar un poco (solo un poco) en cada capa del modelo OSI para conocer desdelos tipos de cableado hasta el porqué de las direcciones IP, cuales debo utilizar en mi red, ... es decir teoría queluego aplicaremos en el diseño de nuestra red. ¿diseño? Si queremos montar una buena y eficiente redpensaremos primero qué queremos conectar ahora y la previsión para el futuro, de esta forma podremos hacerya un esquema de switches y routers necesarios. No hay nada más triste que ver una red llena de parchesdonde se han ido acumulando aparatos, hubs y otros elementos donde se podía sin pensar en "un todo" paramejorar nuestra administración, control de errores y por supuesto velocidad de la red.

Repetiremos muchos de los conceptos anteriores para consolidar los conocimientos pero ahora iremos viendocapa por capa, así que comencemos...

1. Capa 1 del modelo OSI

Igual que una casa bien construida, una buena red debe edificarse sobre cimientos sólidos. En el modelo dereferencia OSI, esta base es la Capa 1 o capa física. Los términos que utilizaremos describen cómo lasfunciones de red se relacionan con la Capa 1 del modelo de referencia OSI. La capa física es la capa quedefine las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener ydesactivar el enlace físico entre sistemas.

Veremos las funciones de red que tienen lugar en la capa física del modelo OSI, los diferentes tipos de medios(cableado) para redes, incluyendo el cable de par trenzado blindado, el cable de par trenzado no blindado, elcable coaxial y el cable de fibra óptica.

1.1 Medios LAN

Comencemos con los distintos tipos de cableado...

Cable STP

El cable de par trenzado blindado (STP) es una combinación cable blindado y trenzado donde cada par dehilos está envuelto en un papel metálico. Los 4 pares de hilos están envueltos a su vez en una trenza o papelmetálico. Este tipo de cable, STP, reduce el ruido eléctrico dentro del cable (acoplamiento par a par odiafonía) y fuera de él (interferencia electromagnética [EMI] e interferencia de radiofrecuencia [RFI]). Elcable de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de par trenzado noblindado (UTP). El cable STP brinda mayor protección ante toda clase de interferencias externas, pero es máscaro y es de instalación más difícil que el UTP.

1

Los materiales metálicos de blindaje utilizados en STP deben estar conectados a tierra en ambos extremos. Sino están debidamente conectados a tierra (o si existe cualquier discontinuidad en toda la extensión delmaterial de blindaje, debido, por ejemplo, a una terminación o instalación inadecuadas), el STP se vuelvesusceptibles a problemas de ruido, ya que permiten que el blindaje funcione como una antena que recibeseñales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El papel metálico (blindaje) nosólo impide que las ondas electromagnéticas entrantes produzcan ruido en los cables de datos, sino quemantiene en un mínimo la radiación de ondas electromagnéticas salientes, que de otra manera pueden producirruido en otros dispositivos. Los cables STP no pueden tenderse sobre distancias tan largas como las de otrosmedios (cable coaxial y fibra óptica) sin que se repita la señal. El uso de aislamiento y blindaje adicionalesaumenta de manera considerable el tamaño, peso y costo del cable. Además, los materiales de blindaje hacenque las terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan defectos de mano deobra, así que pasaremos al que se utiliza más normalmente: el UTP

Cable UTP

El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares de hilos donde cada unode los 8 hilos de cobre individuales está revestido de un material aislante. y cada par de hilos está trenzado.Este tipo de cable se basa sólo en el efecto de cancelación que producen los pares trenzados de hilos paralimitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los paresen el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTPdebe seguir especificaciones precisas con respecto a cuanto trenzado se permite por unidad de longitud delcable.

Redes II. El modelo OSI y las direcciones IP

2

El cable de par trenzado no blindado presenta muchas ventajas: es de fácil instalación y es más económico quelos demás. De hecho, el cable UTP cuesta menos por metro que cualquier otro tipo de cableado de LAN, sinembargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP nollena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Este puede ser unfactor sumamente importante para tener en cuenta, en especial si se está instalando una red en un edificioantiguo. Además, si se está instalando el cable UTP con un conector RJ, las fuentes potenciales de ruido de lared se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad.

Desventajas también tiene alguna: es más susceptible al ruido eléctrico y a la interferencia que otros ladistancia que puede abarcar la señal sin el uso de repetidores es menos para UTP que para los cables coaxialesy de fibra óptica.

En una época el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sinembargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido yutilizado entre los medios basados en cobre

Cable coaxial

El cable coaxial está compuesto por dos elementos conductores. Uno de estos elementos (ubicado en el centrodel cable) es un conductor de cobre, el cual está rodeado por una capa de aislamiento flexible. Sobre estematerial aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre delcircuito, y como blindaje del conductor interno. Esta segunda capa, o blindaje, ayuda a reducir la cantidad deinterferencia externa. Este blindaje está recubierto por la envoltura del cable.

Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red amayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos repetidores. Los

Redes II. El modelo OSI y las direcciones IP

3

repetidores reamplifican las señales de la red de modo que puedan abarcar mayores distancias. El cablecoaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usadodurante muchos años para todo tipo de comunicaciones de datos. Pero no vamos a hablar más de él porque yaestá en absoluto desuso. Antes se utilizaba para conectar segmentos: por ejemplo dos plantas de un edificiopero todo se ha sustituido ya por el UTP. Date cuenta que el UTP categoría 6 que es el más moderno permitevelocidades de hasta 1 Gb así que no tiene sentido ver cables inferiores y que además ya no se utilizan...

Además se producían muchos más errores y problemas con este tipo de cables que con el UTP, esto locomentaré en las topologías de red.

Fibra óptica

El cable de fibra óptica es un medio que puede conducir transmisiones de luz. Si se compara con otros medioses más caro, sin embargo, no le afectan las interferencia electromagnética y ofrece velocidades de datos másaltas que cualquiera de los demás tipos de cableado. El cable de fibra óptica no transporta impulsos eléctricos,como lo hacen otros tipos que usan cables de cobre, en este caso las señales que representan los bits seconvierten en luz. Aunque la luz es una onda electromagnética, en las fibras no se considera inalámbrica yaque las ondas electromagnéticas son guiadas por la fibra óptica. El término "inalámbrico" se reserva para lasondas electromagnéticas irradiadas, o no guiadas.

La comunicación por medio de fibra óptica tiene su origen en varias invenciones del siglo XIX. Sin embargo,el uso de la fibra óptica para comunicaciones no era factible hasta la década de 1960, cuando se introdujeronpor primera vez fuentes de luz láser de estado sólido y materiales de vidrio de alta calidad sin impurezas. Laspromotoras del uso generalizado de la fibra óptica fueron las empresas telefónicas, quienes se dieron cuentade los beneficios que ofrecía para las comunicaciones de larga distancia.

El cable de fibra óptica que se usa en redes está compuesto por dos fibras envueltas en revestimientosseparados. Si se observa una sección transversal de este cable, veremos que cada fibra óptica se encuentrarodeada por capas de material amortiguador protector, normalmente un material plástico como Kevlar, y unrevestimiento externo. El revestimiento exterior protege a todo el cable. Generalmente es de plástico y cumplecon los códigos aplicables de incendio y construcción. El propósito del Kevlar es brindar una mayoramortiguación y protección para las frágiles fibras de vidrio que tienen el diámetro de un cabello. Siempre quelos códigos requieran que los cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre deacero inoxidable como refuerzo.

Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El núcleo esgeneralmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio del núcleo está

Redes II. El modelo OSI y las direcciones IP

4

recubierto por una capa de revestimiento de vidrio o de plástico con un índice de refracción bajo, la luz secaptura en el núcleo de la fibra. Este proceso se denomina reflexión interna total y permite que la fibra ópticaactúe como un "tubo de luz", guiando la luz a través de enormes distancias.

En las cabinas de almacenamiento de los servidores a menudo se utilizan conexiones de fibra óptica queofrecen velocidades de 4Gb.

Comunicación inalámbrica

Muy de moda ahora, las señales inalámbricas son ondas electromagnéticas que pueden recorrer el vacío delespacio exterior y medios como el aire. Por lo tanto, no es necesario un medio físico para lo que hace que seanun medio muy versátil para el desarrollo de redes.

Las conocidas redes wireless están ampliamente implantadas en multitud de redes: desde la telefonía móvilhasta nuestras pequeñas redes "Wifi" (inalámbricas con Windows) de nuestras ADSL's

Las LAN inalámbricas (WLAN), se desarrollan según los estándares IEEE 802.11. Las WLAN normalmenteutilizan ondas de radio (por ejemplo, 902 MHz), microondas (por ejemplo, 2,4 GHz) y ondas infrarrojas (porejemplo, 820 nanómetros) para las comunicaciones.

1.2 Componentes de Capa 1

Repetidores

Los repetidores regeneran y retemporizan las señales, lo que permite entonces que los cables se extiendan amayor distancia. Solamente se encargan de los paquetes a nivel de los bits, por lo tanto, son dispositivos deCapa 1.

Los repetidores son dispositivos de red de la capa física (la Capa 1) del modelo OSI. Pueden aumentar lacantidad de nodos que se pueden conectar a una red y, como consecuencia, la distancia a la cual se puedeextender una red. Así que simplemente se encarga de amplificar la red. Si la limitación de es 100 m, podemosponer uno de estos a los 80 metros por ejemplo y así poner otro cable de 100 metros para llegar hasta eldestino.

La desventaja del uso de repetidores es que no pueden filtrar el tráfico de red. Los datos (bits) que llegan auno de los puertos del repetidor se envían a todos los demás puertos. Los datos se transfieren a todos losdemás segmentos de la LAN sin considerar si deben dirigirse hacia allí o

Redes II. El modelo OSI y las direcciones IP

5

Repetidores multipuertos Hubs

Los repetidores multipuerto combinan las propiedades de amplificación y de retemporización de losrepetidores con la conectividad. Es normal que existan 4, 8, 12 y hasta 24 puertos en los repetidoresmultipuerto. Esto permite que varios dispositivos se interconecten de forma económica y sencilla. Losrepetidores multipuerto se les llama también hubs, en lugar de repetidores, cuando se hace referencia a losdispositivos que sirven como centro de una red de topología en estrella. Dado que el hub típico "noadministrado" simplemente requiere alimentación y jacks RJ-45 conectados, son excelentes para configuraruna red con rapidez. Al igual que los repetidores en los que se basan, sólo manejan bits y son dispositivos deCapa 1.

Hub de 24 puertos:

Estos dispositivos crean o actúan sobre bits. No reconocen patrones de información en los bits, ni direcciones,ni datos. Su función es simplemente transportar los bits. La Capa 1 es fundamental en el diagnóstico de fallosde las redes y su importancia no debe subestimarse. Muchos de los problemas de la red pueden deberse amalas inserciones o terminaciones RJ-45, o a jacks, repetidores, hubs o transceivers dañados o que funcionanmal

Entornos de medios compartidos

Veamos distintas formas en las que están conectadas las redes:

Entorno de medios compartidos: los entornos de medios compartidos se producen cuando variosequipos tienen acceso al mismo medio. Por ejemplo, si varios PC se encuentran conectados al mismo

Redes II. El modelo OSI y las direcciones IP

6

cable físico, a la misma fibra óptica, o si comparten el mismo espacio aéreo, entonces se dice quecomparten el mismo entorno de medios. Entorno extendido de medios compartidos: es un tipo especial de entorno de medios compartidos, enel que los dispositivos de red pueden extender el entorno para que se pueda implementar múltipleacceso o más usuarios (lo de conectar dos plantas de un edificio)

Entorno de red punto a punto: se emplea normalmente para las conexiones de acceso telefónico aredes. Se trata de un entorno de red compartido en el que cada dispositivo se conecta a otrodispositivo único a través de un enlace, de la misma forma en que nos conectamos a nuestroproveedor de servicios Internet a través de una línea telefónica.

1.3 Topologías de red

Importante sección aunque ya de cultura general porque todas las redes utilizan ya la misma topología, esdecir, la misma disposición del cableado (medios) y de los equipos.

El término topología puede definirse como el "estudio de la ubicación". La topología es objeto de estudio enlas matemáticas, donde los "mapas" de nodos (puntos) y los enlaces (líneas) forman patrones. Veremos de quémodo la topología física describe el esquema para el cableado de los dispositivos físicos. Luego utilizaremosuna topología lógica para aprender cómo circula la información a través de una red.

Podemos tener un tipo de topología física y un tipo de topología lógica completamente distinto. 10BASE-T deEthernet usa una topología física en estrella extendida, pero actúa como si utilizara una topología de buslógica. Token Ring usa una topología física en estrella y un anillo lógico. FDDI (fibra óptica) usa un anillofísico y lógico

Topología de bus lineal

Según en punto de vista matemático la topología de bus tiene todos sus nodos conectados directamente a unenlace y no tiene ninguna otra conexión entre nodos

Redes II. El modelo OSI y las direcciones IP

7

Físicamente cada equipo está conectado a un cable común. En esta topología, los dispositivos clave sonaquellos que permiten que el equipo se "una" o se "conecte" al único medio compartido. Una de las ventajasde esta topología es que todos los hosts están conectados entre sí y, de ese modo, se pueden comunicardirectamente. Una desventaja de esta topología es que la ruptura del cable hace que los equipos quedendesconectados. Y esta era la gran desventaja de las antiguas redes con cables coaxiales, si el cable estaba malconectado en un ordenador, como de éste se conectaba al siguiente se interrumpía la red.

Desde el punto de vista lógico una topología de bus hace posible que todos los dispositivos de la red veantodas las señales de todos los demás dispositivos.. Esto representa una ventaja si desea que toda lainformación se dirija a todos los dispositivos. Sin embargo, puede representar una desventaja ya que es comúnque se produzcan problemas de tráfico y colisiones (saturación).

Topología de red de anillo

Punto de vista matemático: Una topología de anillo se compone de un solo anillo cerrado formado por nodosy enlaces, en el que cada nodo está conectado con sólo dos nodos adyacentes.

Punto de vista físico: la topología muestra todos los dispositivos interconectados directamente en unaconfiguración conocida como cadena margarita.

Punto de vista lógico: para que la información pueda circular, cada estación debe transferir la información a laestación adyacente

¿Curioso? Pues si, la información va pasando de ordenador en ordenador hasta que uno dice que es el destinoy deja entonces de transferirse a los demás.

Topología de red de anillo doble

Punto de vista matemático: Una topología en anillo doble consta de dos anillos concéntricos, cada uno de loscuales se conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados.

Punto de vista físico: La topología de anillo doble es igual a la topología de anillo, con la diferencia de quehay un segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para incrementar la

Redes II. El modelo OSI y las direcciones IP

8

fiabilidad y flexibilidad de la red, cada dispositivo de red forma parte de dos topologías de anilloindependiente.

Punto de vista lógico: La topología de anillo doble actúa como si fueran dos anillos independientes, de loscuales se usa solamente uno por vez

Topología de red en estrella

Punto de vista matemático: La topología en estrella tiene un nodo central desde el que se irradian todos losenlaces hacia los demás nodos y no permite otros enlaces.

Punto de vista físico: La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces.La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí, la desventaja principales que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo para networking que seuse en el centro de la red en estrella, las colisiones (saturación) pueden representar un problema.

Punto de vista lógico: El flujo de toda la información pasaría entonces a través de un solo dispositivo. Estopodría ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría expuesta a tenerproblemas si falla el nodo central de la estrella

Topología de red en estrella extendida

Punto de vista matemático. La topología en estrella extendida es igual a la topología en estrella, con ladiferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella.

Redes II. El modelo OSI y las direcciones IP

9

Punto de vista físico. La topología en estrella extendida tiene una topología en estrella central, en la que cadauno de los nodos finales actúa como el centro de su propia topología en estrella. La ventaja de esto es que elcableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodocentral.

Punto de vista lógico. La topología en estrella extendida es sumamente jerárquica, y "busca" que lainformación se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico opor las redes, donde cada nodo puede ser un nuevo switch por ejemplo.

Topología de red en árbol

Punto de vista matemático. La topología en árbol es similar a la topología en estrella extendida; la diferenciaprincipal es que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal desde el que seramifican los demás nodos. Hay dos tipos de topologías en árbol: El árbol binario (cada nodo se divide en dosenlaces); y el árbol backbone (un tronco backbone tiene nodos ramificados con enlaces que salen de ellos).

Punto de vista físico. El enlace troncal es un cable con varias capas de ramificaciones.

Punto de vista lógico. El flujo de información es jerárquico.

"Backbone" se le llama al eje o línea principal de datos.

Topología de red irregular

Punto de vista matemático. En la topología de red irregular no existe un patrón obvio de enlaces y nodos.

Punto de vista físico. El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Lasredes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo seconectan de esta manera. (esto lo que hay que evitar!!)

Redes II. El modelo OSI y las direcciones IP

10

Punto de vista lógico. Los enlaces y nodos no forman ningún patrón evidente.

Topología de red completa (en malla)

Punto de vista matemático. En una topología de malla completa, cada nodo se enlaza directamente con losdemás nodos.

Punto de vista físico. Este tipo de cableado tiene ventajas y desventajas muy específicas. Una de las ventajases que cada nodo está físicamente conectado a todos los demás nodos (lo cual crea una conexión redundante).Si fallara cualquier enlace, la información podrá fluir a través de una gran cantidad de enlaces alternativospara llegar a su destino. Además, esta topología permite que la información circule por varias rutas al regresarpor la red. La desventaja física principal es que es que sólo funciona con una pequeña cantidad de nodos, yaque de lo contrario la cantidad de medios (cableado) necesarios para los enlaces y la cantidad de conexionessería inmanejable.

Punto de vista lógico. El comportamiento de una topología de malla completa depende enormemente de losdispositivos utilizados

Topología de red celular

Punto de vista matemático. La topología celular está compuesta por áreas circulares o hexagonales, cada unade las cuales tiene un nodo individual en el centro.

Punto de vista físico. La topología celular es un área geográfica dividida en regiones (celdas) para los fines dela tecnología inalámbrica. En la topología celular, no hay enlaces físicos, sólo ondas electromagnéticas. Aveces los nodos receptores se desplazan (por ej., teléfono de un automóvil) y a veces se desplazan los nodosemisores (por ej., enlaces de comunicaciones satélites).

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de laatmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales seencuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones deseguridad (monitoreo electrónico y robo de servicio).

Redes II. El modelo OSI y las direcciones IP

11

Punto de vista lógico. Las tecnologías celulares se pueden comunicar entre sí directamente (aunque los límitesde distancia y la interferencia a veces hacen que esto sea sumamente difícil), o se pueden comunicarsolamente con las celdas adyacentes (lo que es sumamente ineficiente). Como norma, las topologías basadasen celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites

Con esto terminamos esta sencilla capa 1. No vamos a ver más de la capa 1, entre otras cosas porque es muysencilla: cableado, repetidores y topología de la red y no necesitaremos ver mas. La intención de esto es haceruna buena introducción sin meternos en grandes teorías y verás como me lo agradeces...

2. Capa 2 del modelo OSI

Aquí volvemos al concepto de segmento donde debemos dividir nuestra red en partes más pequeñas. Así quealgunos dispositivos deberán "ver" en que parte están los orígenes y destinos para llevar la información porestos dispositivos.

2.1 Segmentación de la red

Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar el tráficoentre fragmentos, y obtener un ancho de banda mayor por usuario. Si la LAN no se divide en segmentos, lasLAN cuyo tamaño sea mayor que un grupo de trabajo pequeño se congestionarían rápidamente con tráfico ysaturación y virtualmente no ofrecerían ningún ancho de banda. La adición de dispositivos como, por ejemplo,puentes, switches y routers dividen la LAN en partes más pequeñas, más eficaces y fáciles de administrar.

Al dividir redes de gran tamaño en unidades autónomas, los puentes y los switches ofrecen varias ventajas. Unpuente o switch reduce el tráfico de los dispositivos en todos los segmentos conectados ya que sólo se envíaun determinado porcentaje de tráfico. Ambos dispositivos actúan como un cortafuegos ante algunos de redpotencialmente perjudiciales. También aceptan la comunicación entre una cantidad de dispositivos mayor quela que se soportaría en cualquier LAN única conectada al puente. Los puentes y los switches amplían lalongitud efectiva de una LAN, permitiendo la conexión de equipos distantes que anteriormente no estabanpermitidas.

Aunque los puentes y los switches comparten los atributos más importantes, todavía existen varias diferenciasentre ellos. Los switches son significativamente más veloces porque realizan la conmutación por hardware,mientras que los puentes lo hacen por software y pueden interconectar las LAN de distintos anchos de banda.Una LAN Ethernet de 10 Mbps y una LAN Ethernet de 100 Mbps se pueden conectar mediante un switch.Los switches pueden soportar densidades de puerto más altas que los puentes. Por último, los switchesreducen las saturación y aumentan el ancho de banda en los segmentos de red ya que suministran un ancho debanda dedicado para cada segmento de red.

La segmentación por routers brinda todas estas ventajas e incluso otras adicionales. Cada interfaz (conexión)del router se conecta a una red distinta, de modo que al insertar el router en una LAN se crean redes más

Redes II. El modelo OSI y las direcciones IP

12

pequeñas. Esto es así porque los routers no envían los broadcasts a menos que sean programados para hacerlo.Sin embargo, el router puede ejecutar las funciones de puenteo y transmisión de información. El router puedeejecutar la selección de mejor ruta y puede utilizarse para conectar distintos medios de red (una zona con fibraóptica y otra con UTP) y distintas tecnologías de LAN simultáneamente. El router, en la topología del ejemploconecta las tecnologías de LAN Ethernet, Token Ring y FDDI, dividiendo la LAN en segmentos, pero hacemuchas cosas más. Los routers pueden conectar las LAN que ejecutan distintos protocolos (IP vs. IPX vs.AppleTalk) y pueden tener conexiones con las WAN.

AnotaciónEl Broadcast (o en castellano "difusión" o "multidifusión") se produce cuando una fuenteenvía datos a todos los dispositivos de una red

La segmentación aísla en tráfico entre los tramos y así proporciona mayor ancho de banda para los usuarios.

Segmentación mediante puentes

Las LAN Ethernet que usan un puente para segmentar la LAN proporcionan mayor ancho de banda porusuario porque hay menos usuarios en los segmentos, en comparación con la LAN completa. El puentepermite que sólo las tramas cuyos destinos se ubican fuera del segmento lo atraviesen. Los puentes aprendencuál es la segmentación de una red creando tablas de direcciones que contienen la dirección de cadadispositivo de la red y el puerto que se debe usar para alcanzar ese dispositivo. Los puentes son diferentes delos routers ya que son dispositivos de Capa 2 y, por lo tanto, son independientes de los protocolos de Capa 3.Los puentes transmiten tramas de datos, sin considerar cuál es el protocolo de Capa 3 que se utiliza (IP), y sontransparentes para los demás dispositivos de la red.

Redes II. El modelo OSI y las direcciones IP

13

Los puentes aumentan la latencia (retardo) de una red en un 10-30%. Esta latencia se debe a la toma dedecisiones que el puente, o los puentes, deben realizar al transmitir datos al segmento correcto. Un puente seconsidera como un dispositivo de almacenamiento y envío porque debe recibir toda la trama y calcular laverificación por redundancia cíclica (CRC) antes de que pueda tener lugar el envío. El tiempo que tarda enejecutar estas tareas puede hacer que las transmisiones de red sean más lentas, causando una demora.

Segmentación mediante switches

Una LAN que usa una topología Ethernet crea una red que funciona como si sólo tuviera dos nodos el nodoemisor y el nodo receptor. Estos dos nodos comparten un ancho de banda de 100 Mbps, lo que significa queprácticamente todo el ancho de banda está disponible para la transmisión de datos. Una LAN Ethernet permiteque la topología LAN funcione más rápida y eficientemente que una LAN Ethernet estándar, ya que usa elancho de banda de modo muy eficiente. En esta implementación Ethernet, el ancho de banda disponible puedealcanzar casi un 100%.

Es importante observar que aunque 100% del ancho de banda puede estar disponible, las redes Ethernet tienenun mejor rendimiento cuando se mantiene por debajo del 30-40% de la capacidad total. El uso de ancho debanda que supere el límite recomendado tiene como resultado un aumento en la cantidad de colisiones(saturación de información). El propósito de la conmutación de LAN es aliviar las insuficiencias de ancho debanda y los cuellos de botella de la red como, por ejemplo, los que se producen entre un grupo de PC y unservidor de archivos remoto. Un switch LAN es un puente multipuerto de alta velocidad que tiene un puertopara cada nodo, o segmento, de la LAN. El switch divide la LAN en microsegmentos, creando de tal modosegmentos más aliviados de tráfico.

Redes II. El modelo OSI y las direcciones IP

14

Cada nodo está directamente conectado a uno de sus puertos, o a un segmento que está conectado a uno de lospuertos del switch. Esto crea una conexión de 100 Mbps entre cada nodo y cada segmento del switch. Unordenador conectado directamente a un switch Ethernet está en su propio dominio de colisión y tiene acceso alos 100 Mbps completos. Cuando una trama entra a un switch, se lee para obtener la dirección origen odestino. Luego, el switch determina cuál es la acción de transmisión que se llevará a cabo basándose en lo quesabe a partir de la información que ha leído en la trama. Si la dirección destino se encuentra ubicada en otrosegmento, la trama se conmuta a su destino.

AnotaciónTodas las ramas de un hub forman un mismo dominio de colisión (las colisiones seretransmiten por todos los puertos del hub). Cada rama de un switch constituye un dominiode colisiones distinto (las colisiones no se retransmiten por los puertos del switch). Este es elmotivo por el cual la utilización de switches reduce el número de colisiones y mejora laeficiencia de las redes. El ancho de banda disponible se reparte entre todos los ordenadoresconectados a un mismo dominio de colisión

Segmentación mediante routers

Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la capa de red yfunciona en la capa de enlace de datos. Un router funciona en la capa de red y basa todas sus decisiones deenvío en la dirección de protocolo de Capa 3. El router logra esto examinando la dirección destino del paquetede datos y buscando las instrucciones de envío en la tabla de enrutamiento (ya lo veremos más adelante). Losrouters producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dóndese debe enviar el paquete de datos.

Esta segmentación se produce cuando estamos conectando varias sedes distintas. Por ejemplo una sede deMadrid con otra de Barcelona y otra de Logroño se conectarán mediante routers.

Como los routers ejecutan más funciones que los puentes, operan con un mayor nivel de latencia. Los routersdeben examinar los paquetes para determinar la mejor ruta para enviarlos a sus destinos. Inevitablemente, esteproceso lleva tiempo e introduce latencia (retardo).

Redes II. El modelo OSI y las direcciones IP

15

Pero... ¿debo decidir como segmentar una red? Pues no, esto es la teoría. En la práctica haremos segmentosnaturales ya que serán los equipos que conectemos en cada "switch". Luego conectaremos varios switchesentre sí, con lo que quedan separados los segmentos. Finalmente si conectamos a nuestra red una oficina odelegación lo haremos por ejemplo con una ADSL y está claro que "provoca" un nuevo segmento conectadoesta vez por un router.

3. Capa 3 del modelo OSI: La capa de red

La capa de red se ocupa de la navegación de los datos a través de ella y su principal función es encontrar lamejor ruta a través de la red. Los dispositivos utilizan el esquema de direccionamiento de capa de red paradeterminar el destino de los datos a medida que se desplazan a través de la red. En este punto veremos el usode las operaciones del router para ejecutar esta función de seleccionar el mejor camino para los datos.

Además, conoceremos el direccionamiento IP y las tres clases de redes en los esquemas de direccionamientoIP. También veremos que se han reservado ciertas direcciones IP que no se pueden asignar a ninguna red. Porúltimo, veremos las subredes y las máscaras de subred y de sus esquemas de direccionamiento IP. Esta es laparte más importante de esta introducción, verás como te va a aclarar multitud de conceptos.

3.1 Importancia de la capa de red

La capa de red es responsable del movimiento de los datos a través de un conjunto de redes. Los dispositivosutilizan el esquema de direccionamiento de capa de red para determinar el destino de los datos a medida quese desplazan a través de las redes.

Los protocolos que no tienen capa de red sólo se pueden usar en redes internas pequeñas. Estos protocolosnormalmente sólo usan un nombre (por ej., dirección MAC) para identificar el ordenador en una red. Elproblema con este sistema es que, a medida que la red aumenta de tamaño, se torna cada vez más difícilorganizar todos los nombres como, por ejemplo, asegurarse de que dos ordenadores no utilicen el mismonombre. Por ejemplo Microsoft desarrollo un protocolo de comunicaciones llamado Netbeui, era muy rápido ysencillo pero no permitía enrutamiento por lo que se limitaba a la red local.

Redes II. El modelo OSI y las direcciones IP

16

Las direcciones de capa de red utilizan un esquema de direccionamiento jerárquico que permite la existenciade direcciones únicas más allá de los límites de una red, junto con un método para encontrar una ruta por lacual la información viaje a través de las redes. Tranquilo con todo esto, hay que ver el problema actual parabuscar la solución y el problema es saber cómo identificar a los ordenadores para luego "buscarlos" por la redhasta encontrarlos.

Las direcciones MAC usan un esquema de direccionamiento plano que hace que sea difícil ubicar losdispositivos en otras redes. Los esquemas de direccionamiento jerárquico permiten que la información viajepor una red, así como también un método para detectar el destino de modo eficiente. La red telefónica es unejemplo del uso del direccionamiento jerárquico. El sistema telefónico utiliza un código de país que designaun área geográfica como primera parte de la llamada (salto). Los siguientes dígitos representan la central local(provincia). Los últimos dígitos representan el número telefónico destino individual (que, por supuesto,constituye el último salto).

Los dispositivos de red necesitan un esquema de direccionamiento que les permita enviar paquetes de datos através de la red (un conjunto de redes formado por múltiples segmentos que usan el mismo tipo dedireccionamiento). Hay varios protocolos de capa de red con distintos esquemas de direccionamiento quepermiten que los dispositivos envíen datos a través de una red pero nosotros nos centraremos en TCP/IP quees el universal.

La única forma de que el equipo B pueda encontrar el A es mediante un esquema de direccionamiento.

Segmentación

Ya vimos antes la necesidad de dividir nuestra red en varias más debido: al aumento de tamaño de cada red yel aumento de la cantidad de redes.

Cuando una LAN, MAN o WAN crece, es necesario o aconsejable para el control de tráfico de la red que éstasea dividida en porciones más pequeñas denominadas segmentos de red (o simplemente segmentos). Esto dacomo resultado que la red se transforme en un grupo de redes, cada una de las cuales necesita una direcciónindividual.

En este momento existe un gran número de redes, las redes son comunes en las oficinas, escuelas, empresas ypaíses. Para interconectar estas pequeñas redes en que se ha dividido nuestra empresa utilizaremos por

Redes II. El modelo OSI y las direcciones IP

17

ejemplo Internet. Sin embargo, debemos hacerlo con esquemas de direccionamiento razonables y dispositivosde red adecuados. De no ser así, el flujo de tráfico de red se congestionaría seriamente y ni las redes locales niInternet funcionarían. Todo esto viene a cuento de que hará falta un sistema de nomenclatura para estosdispositivos: las direcciones IP.

Comunicación entre redes

Internet es un conjunto de segmentos de red unidos entre sí para que sea más fácil compartir la información.Las redes operan en su mayor parte de la misma manera, con empresas conocidas como Proveedores deservicios de Internet (ISP), que ofrecen servicios que interconectan múltiples segmentos de red. Podemosutilizar conexiones directas, más caras y rápidas pero la mayoría de las veces Internet será un soporte válidopara conectar varias delegaciones de nuestra empresa.

3.2 Dispositivos de capa 3

Los routers son dispositivos de red que operan en la Capa 3 del modelo OSI (la capa de red). Estos routersunen o interconectan segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomandocon base la información de capa 3.

Los routers toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red yluego dirigen los paquetes hacia el segmento y el puerto de salida adecuados. Si lees información técnicaverás que el enrutamiento a veces se denomina conmutación de Capa 3.

Determinación de ruta

La función que determina la ruta se produce a nivel de Capa 3 (capa de red). Permite al router evaluar las rutasdisponibles hacia un destino y establecer el mejor camino para los paquetes. Los servicios de enrutamientoutilizan la información de la topología de red al evaluar las rutas de red. La determinación de ruta es elproceso que utiliza el router para elegir el siguiente salto de la ruta del paquete hacia su destino, este procesotambién se denomina enrutar el paquete. Como ves empezamos a entrar en un nivel muy interesante ya que

Redes II. El modelo OSI y las direcciones IP

18

transcendemos de nuestra red local para que, a través de un router, podamos enrutar el tráfico hacia otra red(mi empresa, internet, ...)

Los routers, como dispositivos inteligentes que son, verán la velocidad y congestión de las líneas y asíelegirán la mejor ruta. Por ejemplo para ir de Logroño a Madrid pueden coger una nacional con poco tráficoen lugar de la autopista con atasco de tráfico. Y viceversa puede decidir ir por autopista aunque sea el caminomás largo (varios routers) que la carretera directa más lenta.

3.3 Direccionamiento de capa de red

La dirección de red ayuda al router a identificar una ruta dentro de la nube de red, el router utiliza estadirección de red para identificar la red destino de un paquete dentro de la red. Lee despacio estos conceptos,son muy sencillos y obvios pero si tienes la base clara te ayudará mucho a comprender como funcionan lasredes.

Además de la dirección de red, los protocolos de red utilizan algún tipo de dirección de host o nodo. Paraalgunos protocolos de capa de red, el administrador de la red asigna direcciones de red de acuerdo con un plande direccionamiento de red por defecto. Para otros protocolos de capa de red, asignar direcciones es unaoperación parcial o totalmente dinámica o automática. El gráfico muestra tres dispositivos en la Red 1 (dosestaciones de trabajo y un router), cada una de los cuales tiene su propia dirección de equipo exclusiva.(también muestra que el router está conectado a otras dos redes: las Redes 2 y 3).

Fíjate bien en el gráfico. Ten en cuenta que todavía no hemos empezado con las direcciones IP, simplementehemos puesto nombres 1, 2 y 3 a las tres redes conectadas por el router y además hemos numerado a nuestrosdispositivos de cada red: 1.1 para el router, 1.2 para un equipo y 1.3 para el otro. Luego en la segunda red 2hemos puesto el número 2.1 a la conexión del router y la 3.1 para la tercera red. Es obvio que el router debeestar conectado a las tres redes si debe darnos conectividad a las tres, por eso tiene un nombre de cada red:1.1, 2.1 y 3.1. Las analogías que usamos anteriormente para una dirección de red incluyen la primera parte

Redes II. El modelo OSI y las direcciones IP

19

(código de provincia) de un número telefónico. Los dígitos restantes de un número telefónico indican elteléfono destino similar a la función de la parte del host de una dirección. La parte host le comunica al routerhacia qué dispositivo específico deberá entregar el paquete.

Sin el direccionamiento de capa de red, no se puede producir el enrutamiento. Los routers requierendirecciones de red para garantizar el envío correcto de los paquetes. Si no existiera alguna estructura dedireccionamiento jerárquico, los paquetes no podrían transportarse a través de una red. De la misma manera,si no existiera alguna estructura jerárquica para los números telefónicos, las direcciones postales o lossistemas de transporte, no se podría realizar la entrega correcta.

La Capa 3 y la movilidad de los ordenadores

La dirección MAC (la que viene grabada de fábrica en las tarjetas de red) se puede comparar con el nombre delas personas, y la dirección de red con su dirección postal. Si una persona se muda a otra ciudad, su nombrepropio seguiría siendo el mismo, pero la dirección postal deberá indicar el nuevo lugar donde se puede ubicar.Los dispositivos de red (los routers así como también los ordenadores individuales) tienen una dirección MACy una dirección de protocolo (capa de red). Cuando se traslada físicamente un ordenador a una red distinta, elordenador conserva la misma dirección MAC, pero se le debe asignar una nueva dirección de red.

Es obvio, por un lado la dirección MAC que viene grabada de fábrica no se puede cambiar nunca así que si lomovemos dentro de la red de la delegación de Logroño a la de Barcelona esa dirección no varía. En cambio ladirección de red debe cambiarla el administrador, si en Logroño comenzaba con el "1." cuando viaje aBarcelona el equipo habrá que cambiarle al número de red de allí es decir "2." Así que tenemos una direcciónfísica (MAC) y otra lógica que configuramos desde el panel de control de Windows.

Comparación entre direccionamiento plano y jerárquico

La función de capa de red es encontrar la mejor ruta a través de la red. Para lograr esto, utiliza dos métodos dedireccionamiento: direccionamiento plano y direccionamiento jerárquico. Un esquema de direccionamientoplano asigna a un dispositivo la siguiente dirección disponible. No se tiene en cuenta la estructura del esquemade direccionamiento. Un ejemplo de un esquema de direccionamiento plano es el sistema de numeración delDNI. Las direcciones MAC funcionan de esta manera. El fabricante recibe un bloque de direcciones; laprimera mitad de cada dirección corresponde al código del fabricante, el resto de la dirección MAC es unnúmero que se asigna de forma secuencial.

Los códigos postales del sistema de correo son un buen ejemplo de direccionamiento jerárquico. En elsistema de código postal, la dirección se determina a través de la ubicación y no a través de un númeroasignado de forma aleatoria. El esquema de direccionamiento que usaremos a lo largo de este curso es eldireccionamiento de Protocolo Internet (IP). Las direcciones IP tienen una estructura específica y no seasignan al azar.

3.4 Las direcciones IP

El Protocolo Internet (IP) es la implementación más conocida de un esquema de direccionamiento de redjerárquico: IP es el protocolo de red que usa Internet. A medida que la información fluye por las distintascapas del modelo OSI, los datos se encapsulan en cada capa. En la capa de red, los datos se encapsulan enpaquetes (también denominados datagramas). IP determina la forma del encabezado del paquete IP (que

Redes II. El modelo OSI y las direcciones IP

20

incluye información de direccionamiento y otra información de control) pero no se ocupa de los datos en sí(acepta cualquier información que recibe desde las capas superiores). Es decir, se preocupa de llevar elcontenido al destino gracias a su direccionamiento y los routers, pero no contiene datos en si.

¿Qué hay que hacer para conseguir una dirección IP? Está claro que las IP's de Internet siguen una lógica yque alguien debe encargarse de administrarlas: es una de las funciones que hace los proveedores de Internet.Así que podemos hablar con ellos y "comprar" 10 direcciones IP por ejemplo porque quiero publicar una seriede servidores en Internet. El proveedor se pone de acuerdo con la entidad superior que gestiona estasdirecciones o le alquila unas de las que ya compró en su día este proveedor. Puedes utilizar la páginas web www.ripe.net para consultar las IP's que existen, te dará información de quien es el propietario y algunosdatos mas: Arsys, Jazztel, ... Muy atento al siguiente concepto:

Los equipos van a tener dos identificaciones: un número de red y un número de equipo dentro de esa red. Esdecir hay 20 direcciones de red y 100 equipos en cada dirección luego una posible nomenclatura sería 16.4que hace referencia al equipo número 4 de la red 16. (físicamente puede ser una fábrica en Logroño porejemplo)

Campos del componente de una dirección IP

El número de red de una dirección IP identifica la red a la cual se encuentra conectado un dispositivo. Laporción host de una dirección IP identifica el dispositivo específico de esta red. Como las direcciones IP estánformadas por cuatro bytes separados por puntos, se pueden utilizar uno, dos o tres de estos bytes paraidentificar el número de red. De modo similar, se pueden utilizar hasta tres de estos bytes para identificar laparte de host de una dirección IP.

Hay tres clases de direcciones IP que una organización puede recibir de parte del proveedor de Internet: ClaseA, B ó C que dependen del tamaño de la red, así las A soportan más equipos que la B y C. En la actualidad, sereservan las direcciones Clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayanotorgado a empresas de gran envergadura como Hewlett Packard) y las direcciones Clase B para las medianasempresas. Se otorgan direcciones Clase C para todos los demás solicitantes

Clase A

Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de ladirección Clase A siempre es 0. Un ejemplo de una dirección IP Clase A es 124.95.44.15. El primer byte, 124,identifica el número de red. Los administradores internos de la red asignan los restantes valores. Una manerafácil de reconocer si un dispositivo forma parte de una red Clase A es verificar el primer byte de su direcciónIP, cuyo valor debe estar entre 0 y 126.

número red núm equipo núm equipo núm equipo

Todas las direcciones IP Clase A utilizan solamente los primeros 8 bits para identificar la parte de red de ladirección. Los tres bytes restantes son para los equipos de la red. A cada una de las redes que utilizan unadirección IP Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (2^24), o 16.777.214 direccionesIP posibles para los dispositivos que están conectados. Está claro que son organismos muy grandes para podergestionar más de 16 millones de ordenadores...

Redes II. El modelo OSI y las direcciones IP

21

Clase B

Los primeros 2 bits de una dirección Clase B siempre son 10 (uno y cero). Un ejemplo de una dirección IPClase B es 151.10.13.28. Los dos primeros bytes identifican el número de red. Los otros dos bytes son paranumerar los equipos de la red. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase Bes verificar el primer byte de su dirección IP. Las direcciones IP Clase B siempre tienen valores que van del128 al 191 en su primer byte.

número red núm red núm equipo núm equipo

Todas las direcciones IP Clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección.Los dos bytes restantes de la dirección IP se encuentran reservados para la porción del host de la dirección.Cada red que usa un esquema de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta potencia(2^16) ó 65.534 direcciones IP posibles a dispositivos conectados a su red.

Clase C

Los 3 primeros bits de una dirección Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IPClase C es 201.110.213.28. Los tres primeros bytes identifican el número de red. Una manera fácil dereconocer si un dispositivo forma parte de una red Clase C es verificar el primer bytes de su dirección IP. Lasdirecciones IP Clase C siempre tienen valores que van del 192 al 223 en su primer bytes.

número red núm red núm red núm equipo

Resumimos un poco...

Todas las direcciones IP Clase C utilizan los primeros 24 bits para identificar la porción de red de la dirección.Sólo se puede utilizar el último byte de una dirección IP Clase C para la parte de la dirección que correspondeal equipo. A cada una de las redes que utilizan una dirección IP Clase C se les pueden asignar hasta 2^8(menos 2), o 254, direcciones IP posibles para los dispositivos que están conectados a la red

Clases de direcciones IP

1 byte8 bits

1 byte8 bits

1 byte8 bits

1 byte8 bits

Clase A número red núm equipo núm equipo núm equipo

Clase B número red núm red núm equipo núm equipo

Clase C número red núm red núm red núm equipo

Así que para facilitar la administración los que diseñaron esto de las direcciones IP dividieron éstas en trestipos. Unas pocas de clase A para los organismos más importantes y grandes empresas, su formato es "número

Redes II. El modelo OSI y las direcciones IP

22

de red.numero de equipo.número de equipo.número de equipo". Sólo reserva un byte para definir el númerode red lo que da sólo 254 redes de este tamaño. Eso si, como los otros tres bytes son para definir el equipopodemos definir 2^24 equipos--> que son más de 16 millones de equipos.

Las clases B se usan para redes medianas:

número red núm red núm equipo núm equipo

Reserva 2^16 para definir el número de red y el resto para definir el número de equipo. Tenemos en totalposibilidad de "direccionar" hasta 65.000 equipos.

Finalmente la de clase C:

número red núm red núm red núm equipo

Que define muchas más pequeñas redes: hasta 2^24. Finalmente dedica hasta 2^8 valores, que son 254 paranumerar los equipos. Suficiente para pequeñas empresas.

Direcciones IP con números decimales

Las direcciones IP identifican un dispositivo en una red y la red a la cual se encuentra conectado. Para quesean más fáciles de recordar, las direcciones IP se escriben generalmente con notación decimal punteada. Porlo tanto, las direcciones IP se componen de 4 números decimales separados por puntos. Un ejemplo es ladirección 166.122.23.130. Recuerda que un número decimal es un número de base 10, del tipo que utilizamosdiariamente.

Patrones de bit de la dirección IP:

Propósitos de los identificadores de red y de las direcciones de broadcast (difusión)

Si nuestro ordenador deseara comunicarse con todos los dispositivos de una red, sería prácticamenteimposible escribir la dirección IP para cada dispositivo. Se puede hacer el intento con dos direcciones

Redes II. El modelo OSI y las direcciones IP

23

separadas por guiones, que indica que se está haciendo referencia a todos los dispositivos dentro de unintervalo de números, pero esto también sería excesivamente complicado. Existe, sin embargo, un métodoabreviado.

Una dirección IP que contiene ceros en todos los bits de la parte del equipo se reserva para la dirección de red.Por lo tanto, como ejemplo de una red Clase A, 113.0.0.0 es la dirección IP de la red que contiene el equipo113.1.2.3. Un router usa la dirección de red IP al enviar datos en Internet. Como ejemplo de una red Clase B,la dirección IP 176.10.0.0 es una dirección de red.

Los números decimales que completan los dos primeros bytes de una dirección de red Clase B se asignan yson números de red. Los últimos dos bytes tienen 0, estos 16 bits corresponden a los números de equipos y seutilizan para los dispositivos que están conectados a la red. La dirección IP en el ejemplo (176.10.0.0) seencuentra reservada para la dirección de red. Nunca se utilizará como dirección para un dispositivo conectadoa ella.

Si desea enviar datos a todos los dispositivos de la red, necesita crear una dirección de broadcast. Unbroadcast se produce cuando una fuente envía datos a todos los dispositivos de una red. Para garantizar quetodos los dispositivos en una red presten atención a este broadcast, el origen debe utilizar una dirección IPdestino que todos ellos puedan reconocer y captar. Las direcciones IP de broadcast contiene "unos" en toda laparte de la dirección que corresponde al host (el campo de host).

Para la red del ejemplo (176.10.0.0), donde los últimos 16 bits forman el campo del equipo (o la parte de ladirección que corresponde al equipo), el broadcast que se debe enviar a todos los dispositivos de esa redincluye una dirección destino 176.10.255.255 (ya que 255 es el valor decimal de un byte que es 11111111).

Por lo tanto, si estamos en una red con la dirección 192.168.0.0 que es una clase C donde el identificador de lared es 192.168.0.... y tiene hasta 254 equipos conectados (192.168.0.1 hasta 192.168.0.254) y queremos enviaruna dato a todos los equipos a la vez lo haremos a la dirección de broadcast de esa red: 192.168.0.255

Por seguridad el tráfico dirigido a toda la red (broadcast) no se transmiten por los routers, así, si tengo dosredes de mi empresa Logroño y Barcelona conectadas mediante un router y hago una consulta por broadcasten la de Logroño esta petición no llega a la red de Barcelona porque este tipo de tráfico se limita. Pero... ¿esimportante el broadcast? Pues si, es vital y te pongo un ejemplo: ¿cómo sabe un ordenador llamado A si existeotro llamado B? pues muy fácil hace una petición broadcast para ver si contesta alguno, si lo hace ya secomunican a través de sus direcciones IP y luego a través de sus direcciones físicas MAC.

Redes II. El modelo OSI y las direcciones IP

24

Identificador (Id) de red

Es importante comprender el significado de la parte de red de una dirección IP, su identificador de red. Losequipos en una red sólo pueden comunicarse directamente con dispositivos que tienen el mismo identificadorde red. Es decir, si las direcciones de mi empresa son 220.168.0.1, 220.168.0.2 hasta 220.168.0.254 (un claseC con 254 equipos) y configuro otro equipo con 220.168.1.1 al ser una red distinta no se podrán comunicar.Son redes distintas porque los identificadores de red al ser clases C son: 220.168.0.x y 220.168.1.x Así que nopueden comunicar entre sí a menos que haya otro dispositivo que pueda efectuar una conexión entre las redes(nuestros famosos enrutadores).

Analogía de dirección de broadcast

Una dirección de broadcast es una dirección compuesta exclusivamente por números unos en el campo dehost. Cuando se envía un paquete de broadcast en una red, todos los dispositivos de la red lo captan. Porejemplo, en una red con un identificador 176.10.0.0, el mensaje de broadcast que llega a todos los hoststendría la dirección 176.10.255.255.

Una dirección de broadcast es bastante similar al envío de correo masivo. El código postal dirige el correohacia el área correspondiente, y la dirección de broadcast "Residente actual" vuelve a dirigir el correo haciacada una de las direcciones. Una dirección IP de broadcast utiliza el mismo concepto. El número de reddesigna el segmento y el resto de la dirección le indica a cada host IP de esa red que éste es un mensaje debroadcast y que cada dispositivo debe prestar atención al mensaje. Todos los dispositivos en una redreconocen su propia dirección IP del host, así como la dirección de broadcast de la red.

Hosts para clases de direcciones IP

Cada clase de red permite una cantidad fija de equipos. En una red Clase A, se asigna el primer bytes dejandolos últimos tres bytes (24 bits) para que se asignen a los hosts. La cantidad máxima de equipos, en una redClase A, es de 2^24 (menos 2: las direcciones reservadas de broadcast y de red), o 16.777.214 equipos.

En una red Clase B, se asignan los primeros dos bytes, dejando los últimos dos bytes (16 bits) para que seasignen a los equipos. La cantidad máxima de equipos en una red Clase B es de 2^16 (menos 2), o 65.534equipos.

En una red Clase C se asignan los primeros tres bytes a su identificación. Queda un último bytes (8 bits) paraasignar los equipos, así que la cantidad máxima de equipos es 2^8 (menos 2), o 254 equipos.

Redes II. El modelo OSI y las direcciones IP

25

Recuerda que la primera dirección en cada red está reservada para la dirección de red (o el número de red) y laúltima dirección en cada red está reservada para los broadcasts. Que pesado soy pero es que es muyimportante tenerlo claro.

3.5 Direccionamiento IP básico

Los administradores de red necesitan a veces dividir redes, especialmente las más grandes, en redes máspequeñas. Estas divisiones más pequeñas se denominan subredes y proporcionan flexibilidad dedireccionamiento. Por lo general, se conoce a las subredes simplemente como subredes.

De manera similar a lo que ocurre con la porción del número de host de las direcciones Clase A, Clase B yClase C, las direcciones de subred son asignadas localmente, normalmente por el administrador de la red.Además, tal como ocurre con otras direcciones IP, cada dirección de subred es única.

Por ejemplo, me han concedido una clase B para mi empresa pero como se compone de 5 fábricas en todaEspaña quiero dividir esas direcciones para repartirlas en cada delegación. Un proveedor de Internet hace lomismo: compra un buen número de direcciones y luego a medida que los clientes las vamos comprando vavendiendo subredes de su red principal.

Subred

Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase C además de un campo desubred y un campo de host. El campo de subred y el campo de host se crean a partir de la porción de hostoriginal para toda la red. La capacidad de decidir cómo dividir la porción de host original en los nuevoscampos de subred y de host ofrece flexibilidad para el direccionamiento al administrador de red. Para crearuna dirección de subred, un administrador de red pide prestados bits de la parte original de host y los designacomo campo de subred. Es decir, como hemos dicho, tres partes: la red, la subred y el equipo o host.

Para crear una dirección de subred, un administrador de red pide prestados bits del campo de host y losdesigna como campo de subred. La cantidad mínima de bits que se puede pedir prestada es 2. La cantidadmáxima de bits que se puede pedir prestada puede ser cualquier número que deje por lo menos 2 bits restantespara el número de host. En este ejemplo de una Dirección IP Clase C, se han pedido prestados bits del campode host para el campo de subred

Fíjate en el gráfico y repito un poco el concepto, hemos comentado que internamente las redes se puedendividir en redes más pequeñas: las subredes. Al aportar este tercer nivel de direccionamiento las subredesaportan más flexibilidad. Por ejemplo en este esquema podemos utilizar un único identificador de red perocon tres subredes para cada fábrica u oficina

Redes II. El modelo OSI y las direcciones IP

26

Máscara de subred

La máscara de subred no es una dirección, sin embargo determina qué parte de la dirección IP corresponde alcampo de red y qué parte corresponde al campo de host. Una máscara de subred tiene una longitud de 32 bitsy tiene 4 bytes, al igual que la dirección IP.

AnotaciónEl prefijo de red extendida incluye el número de red clase A, B o C y el campo desubred (o número de subred) que se utiliza para ampliar la información deenrutamiento (que de otro modo es simplemente el número de red).

Por ejemplo, para una clase B podemos dedicar 16 bits para el número de red, luego otros cuatro que indicanla subred (para las distintas fábricas de mi empresa) y los últimos 12 bits para los equipos.

Por ejemplo, estas direcciones:

10.0.0.0 mascara 255.0.0.0 --> no indica ninguna subred porque al ser una clase A y poner esamáscara está identificando a todos los equipos de la red.

10.42.0.0 máscara 255.255.0.0 --> está definiendo una subred dentro de 10.0.0.0 que se llama10.42.0.0 (como si fuera una B) ya que la máscara es 255.255.0.0. Los hosts serían desde el 10.42.0.1al 10.42.254.254

10.42.1.0 máscara 255.255.255.0 --> esté definiendo una subred llamada 10.42.1.0 de sólo 254direcciones, es decir como una clase C. Los hosts serían desde el 10.42.1.1 al 10.42.1.254

Direcciones privadas

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas. Estas direcciones se denominandirecciones privadas. Muchas redes (prácticamente todas) no necesitan tener todos los ordenadores conectadosa Internet ni tampoco comprar direcciones para todos ya que no están en Internet.

Para esto se definieron una serie de direcciones que son válidas para redes privadas pero que no funcionan enInternet. Así podremos utilizar estas direcciones específicas para configurar nuestras redes. Muchasaplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redesde gran tamaño, a menudo se usa TCP/IP, aunque la conectividad de capa de red no sea necesaria fuera de lared. Los bancos son buenos ejemplos. Pueden utilizar TCP/IP para conectar los cajeros automáticos. Estasmáquinas no se conectan a la red pública, de manera que las direcciones privadas son ideales para ellas.

Intervalos dedirecciones privadas

10.0.0.0 hasta10.255.255.255

172.16.0.0 hasta172.31.255.255

192.168.0.0 hasta192.168.255.255

Redes II. El modelo OSI y las direcciones IP

27

Esta es la razón de que las redes grandes utilicen las direcciones tipo 10.0.0.0 ya que son válidas para redeslocales pero no para Internet. Y para redes pequeñas, (seguro que la tuya) se utilizan las 192.168.0.0.

Esto no significa que nuestra empresa no se pueda conectar a Internet sino que los ordenadores utilizandirecciones locales (gratuitas por supuesto) que son capaces de conectarse con todos los ordenadores de mired. Pero cuando hay una petición a una dirección de Internet, por ejemplo la página Web de un periódico elrouter o un "Proxy" (ya lo veremos más tarde) es el dispositivo que si tiene una dirección válida de Internetcomprada para que a través de esta conexión nuestra red se conecte con otras como Internet. En laconfiguración de Windows es lo que se define como el Gateway (o puerta de enlace): una dirección de unequipo o dispositivo que nos permite conectarnos a otras redes:

En esta pantalla nuestro equipo está en una red local con la IP: 192.168.0.1 es una clase C: la máscara es255.255.255.0 y el equipo o dispositivo que utilizará para conectarse a otras redes (incluido Internet) es el quetiene la dirección 192.168.0.254

En esta sección fíjate todo lo que hemos visto: el porqué del direccionamiento nos ha surgido al tener queconectar nuestra red con otro. Los routers se encargan de mover ese tráfico: cuando detectan peticiones a otrared le envían ese tráfico. Además hemos visto como se construyen las direcciones y cómo gracias lasmáscaras de red podemos definir subredes de otras más grandes.

Redes II. El modelo OSI y las direcciones IP

28