Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

20
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL Facultad de Ingeniería Industrial y Sistemas Escuela Profesional de Ingeniería de Sistemas FUNDAMENTOS DE ENRUTAMIENTO Y SUBREDES FACULTAD : FIIS CURSO : REDES Y CONECTIVIDAD PROFESOR : ING. VALES ALUMNO : ALCÁNTARA DIAZ, Andrés CERDÁN ESPINOZA, Juan Gabriel ESCUDERO SIANCAS, Orlando HILASACA GUTIERREZ, Uriel CICLO : 7 o ciclo AULA : B5-4

Transcript of Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

Page 1: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

UNIVERSIDAD NACIONAL FEDERICO VILLARREALFacultad de Ingeniería Industrial y Sistemas

Escuela Profesional de Ingeniería de Sistemas

FUNDAMENTOS DE ENRUTAMIENTO Y SUBREDES

FACULTAD : FIIS

CURSO : REDES Y CONECTIVIDAD

PROFESOR : ING. VALES

ALUMNO : ALCÁNTARA DIAZ, AndrésCERDÁN ESPINOZA, Juan GabrielESCUDERO SIANCAS, OrlandoHILASACA GUTIERREZ, Uriel

CICLO : 7 o ciclo

AULA : B5-4

2012

Page 2: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

INTRODUCCIÓN

Explica los temas relacionados con el Protocolo Internet (IP).Se trata del protocolo más utilizado en Internet. Este tema explicara:

• la distribución de IP

• Modificación de la cabecera en los dispositivos de la capa 3

• el esquema actual del paquete IP

• relación entre los servicios de red sin conexión y orientados a la conexión

• diferencia entre los protocolos de enrutamiento y enrutados, etc.

REDES Y CONECTIVIDAD Página 2

Page 3: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

FUNDAMENTOS DE ENRUTAMIENTO Y SUBREDES

En este tema se hablara sobre los fundamentos de enrutamiento como los Protocolos de Internet (IP), distribución de IP, relación entre los servicios de red sin conexión y orientados a la conexión.

Se aprenderá la diferencia entre los protocolos de enrutamiento y enrutados y como los routers rastrean la distancia entre ubicaciones, etc.

PROTOCOLOS ENRUTADOS, ENRUTABLES Y DE ENRUTAMIENTO

Un protocolo es un conjunto de reglas basado en normas que determina como se comunican las computadoras entre sí a través de las redes, este también sirve como denominador común o medio de comunicación entre aplicaciones, host o sistemas diferentes.

Ejemplo: cuando una computadora se comunica con otra, intercambian mensajes de datos.

Un protocolo describe:

- El formato que debe tener el mensaje- La forma de cómo las computadoras deben intercambiar un mensaje dentro de

una actividad en particular, como envío de mensajes a través de las redes.

Protocolo enrutado: Es cualquier protocolo de red que proporciona suficiente información en su dirección de capa de red para permitir que se envíe un paquete desde un host a otro en base al esquema de direccionamiento.

Los protocolos enrutados definen los formatos de campo dentro de un paquete y los paquetes se transportan generalmente desde un sistema final a otro.

Protocolo de enrutamiento:

Soporta un protocolo enrutado proporcionando los mecanismos necesarios para compartir la información de enrutamiento. Los mensajes del protocolo de enrutamiento se mueven entro los routers y este permite que los routers se comuniquen con otros routers para actualizar y mantener sus tablas.

Ejemplos de protocolo de enrutamiento TCP/IP

- RIP- IGRP- EIGRP- OSPF

Para que un protocolo sea enrutable debe proporcionar la capacidad de asignar un número de red, así como un número de host a cada dispositivo individual.

Algunos protocolos como IPX solo requieren que un administrador asigne un número de red por que utilizan dirección MAC.

REDES Y CONECTIVIDAD Página 3

Page 4: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

Otros protocolos como IP requieren que se suministren una dirección completa así como también una máscara de red.

Tanto la dirección IP como la máscara de red son importantes para tener una red enrutada.

Una máscara de red permite a los grupos de direcciones IP ser tratada como una sola unidad, si este agrupamiento no fuera permitido, cada host tendría que ser asignado individualmente para el enrutamiento.

PANOMARICA DEL ENRUTAMIENTO:

El enrutamiento es una función de la capa 3 OSI y funciona como un esquema organizativo jerárquico que permite agrupar direcciones individuales para ser tratadas como una sola unidad.

El dispositivo encargado de llevar el proceso es el router.

El router tiene dos funciones:

- Mantener las tablas de enrutamiento. - Cuando los paquetes llegan a una interfaz, el router debe utilizar la tabla de

enrutamiento para determinar donde enviar los paquetes.

Un router es un dispositivo de la capa de red que utiliza métricas de enrutamiento para determinar la ruta óptima por el cual debe enviarse el tráfico de red.

Las métricas cuentan de saltos, ancho de banda, retardo, fiabilidad, carga y coste se calculan en distintas combinaciones para determinar la mejor ruta a través de la red.

Los routers interconectan segmentos de red y por ella pasan tramas de datos entre redes en base a la información de la capa 3, además los routers toman decisiones lógicas acerca de la mejor ruta de entrega.

Y luego dirigen los paquetes al puerto de salida más apropiado para que sean encapsulados para la transmisión.

El proceso de encapsulación/des encapsulación se efectúa cada vez que un paquete pasa a través del router y los datos se envían desde un dispositivo a otro.

ENRUTAMIENTO FRENTE A CONMUTACION:

El enrutamiento es comparado con la conmutación de capa 2 que para el observador causal podría parecer que realizan la misma función.

La principal diferencia entre los dos es que la conmutación se produce en la capa 2 (capa de enlace de datos) del modelo OSI, mientras el enrutamiento tiene lugar en la capa 3.

Esta distinción significa que el enrutamiento y la conmutación utilizan información distinta en el proceso de mover datos desde el origen al destino.

REDES Y CONECTIVIDAD Página 4

Page 5: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

Otra diferencia entre las redes conmutadas y enrutados es que las redes conmutadas de capa 2 no bloquean las difusiones de la capa 3, como resultado puede ser inundada por tormentas de difusión, normalmente los routers bloquean las difusiones de modo que una tormenta de difusión solo afecta al dominio de difusión donde se crearon.

Los routers también proporcionan mayor seguridad y control del ancho de banda que los switches de capa 2 porque bloquean las difusiones.

ENRUTADO FRENTE A ENRUTAMEINTO:

Hay dos categorías de protocolos en la capa de red: enrutados y de enrutamiento.

Los protocolos enrutados transportan datos a través de una red, y los protocolos de enrutamiento permiten a los routers dirigir adecuadamente los datos desde una ubicación a otra.

Los protocolos que transfieren datos desde un host a otro a través de un router son protocolos enrutados o enrutables.

- Incluye cualquier conjunto de protocolos de red que proporcione suficiente información en su dirección de capa de red para permitir a un router enviarla al siguiente dispositivo y finalmente a su destino.

- Define el formato y uso de campos dentro de un paquete, generalmente los paquetes son transportados desde un sistema final a otro.

- Ejemplos de protocolos enrutados:IP e IPX, DECnet, AppleTalk, Banyan VINES y XNS (sistema de Xerox).

Los routers utilizan protocolos de enrutamiento para intercambiar tablas de enrutamiento y compartir información de enrutamiento.

El enrutamiento permite a los routers enrutar protocolos enrutados después de haberse determinado una ruta.

- Proporciona procesos para compartir información de enrutamiento- Permite a los routers comunicarse con otros routers para actualizar y mantener

sus tablas de enrutamiento.- Ejemplos: algunos protocolos de enrutamiento que soportan protocolos

enrutados IP son RIP, IGRP, OSPF, BGP, EIGRP.

DETERMINACIÓN DE RUTA

Permite que el router evalué las rutas disponibles a un destino para establecer la mejor forma de manipular un paquete es decir utiliza para seleccionar el siguiente salto hacia el destino ultimo de un paquete.se llama también enrutamiento de paquete.

DIRECCIONAMIENTO DE LA CAPA DE RED

REDES Y CONECTIVIDAD Página 5

Page 6: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

El router utiliza la dirección de red para identificar la red de destino de un paquete dentro de una red.

Sin el direccionamiento de la capa de red, no puede tener lugar el enrutamiento. Los routers necesitan direcciones de red para asegurar la correcta entrega de los paquetes. Sin una estructura de direccionamiento jerárquica, los paquetes no podrían viajar a través de una red.

LA RUTA DE COMUNICACIÓN

Su función de la capa de red es encontrar la mejor ruta para atravesar la red. Las rutas deben ser de forma coherente.

Ventajas:

• Mejora el uso de ancho de banda

• Evita difusiones innecesarias

Difusiones: utiliza una elevada cantidad de procesamiento innecesario y malgastan la capacidad de los dispositivos o enlaces que no necesitan recibir.

TABLAS DE ENRUTAMIENTOAyudan en el proceso de determinación de la ruta, contiene información de ruta.

Los routers hacen el seguimiento de información importante en sus tablas de enrutamiento:

• Tipo de protocolo• Asociaciones destino• Métricas de enrutamiento• Interfaz saliente

ALGORITMOS DE ENRUTAMIENTO

Los protocolos de enrutamiento tienen uno o más de los siguientes objetivos:

• Optimización: describe la capacidad del protocolo/algoritmo de enrutamiento para seleccionar la mejor ruta dependiendo de las métricas.

• Simplicidad y baja sobrecarga: su funcionalidad se logra si los routers tienen una sobrecargar mínima de la CPU y la memoria.

• Robustez y estabilidad: se debe ejecutar correctamente ante circunstancias inusuales o inesperadas, como fallos de hardware condiciones de carga altas y errores de implementación.

REDES Y CONECTIVIDAD Página 6

Page 7: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

Rápida convergencia: es el proceso de que todos los routers estén de acuerdo con las rutas.

Flexibilidad: se debe adaptarse rápidamente a distintos cambios en la red. Cambios como el ancho de banda, tamaño de la cola y retardo de la red.

Escalabilidad: están mejor diseñados que otros para la escalabilidad

MÉTRICAS

Las métricas que más se utilizan los protocolos de enrutamiento son las siguientes:

• Ancho de banda: capacidad de datos de un enlace(normalmente ,es preferible un enlace Ethernet a 10 Mbps que una línea alquilaba a 64 Kbps)

• Retardo: es el tiempo necesario para mover un paquete a lo largo de cada enlace desde el origen hasta el destino.

• Carga: cantidad de actividad en un recurso de red, como un router o un enlace

• Fiabilidad: normalmente se refiere a la tasa de error de cada enlace de red

• Cuenta de saltos: se llama así al número de routers que debe atravesar un paquete para alcanzar su destino. Siempre que los datos atraviesen un router se considera un salto.

Coste: valor arbitrario, normalmente basado en el ancho de banda.

PROTOCOLOS DE ENRUTAMIENTO INTERIOR Y EXTERIOR

Los protocolos de enrutamiento determinan cómo se enrutan los protocolos enrutados. IGP (Protocolos de gateway interior) y EGP (Protocolos de gateway exterior) son dos familias de protocolos de enrutamiento. Estas familias están clasificadas en base a cómo funcionan con respecto a los sistemas autónomos.

REDES Y CONECTIVIDAD Página 7

Page 8: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

Los IGP enrutan datos dentro de un sistema autónomo. A continuación tiene algunos ejemplos de IGPs:

RIP y RIP V2.

IGRP.

EIGRP.

OSPF .

Protocolo IS-IS (Sistema intermedio a sistema intermedio).

Los EGP enrutan datos entre sistemas autónomos. BGP es el mejor ejemplo de EGP.

PROTOCOLOS DE ENRUTAMIENTO

Los protocolos de enrutamiento se pueden clasificar de muchas formas, como IGPs o EGPs. Otra clasificación que describe los protocolos de enrutamiento es el vector de distancia y el estado del enlace. Mientras que IGP y EGP describen las relaciones físicas de los routers, las categorías de vector de distancia y estado del enlace describen cómo los routers interactúan entre sí en términos de actualizaciones de enrutamiento.

Protocolos por vector de distancia

El método de enrutamiento por vector de distancia determina la dirección (Vector) y la distancia (cuenta de saltos) a cualquier enlace de la red.

Algunos ejemplos de protocolos por vector de distancia son los siguientes:

o Protocolo de información de enrutamiento (RIP). Es el IGP más común en internet. Utiliza la cuenta de saltos como su métrica de enrutamiento.

o Protocolo de enrutamiento de Gateway interior (IGRP). Cisco desarrollo este IGP para hacer frente a los problemas relacionados con el enrutamiento en redes grandes y heterogéneas.

Protocolos de estado del enlace

Los protocolos de estado del enlace fueron diseñados para superar las limitaciones de los protocolos por vector de distancia.

REDES Y CONECTIVIDAD Página 8

Page 9: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

Características de un protocolo de enrutamiento

RIP (protocolo de información de enrutamiento, Routing Information Protocol). IGP proporcionado con los sistemas UNIX BSD. Es el IGP más común en internet. RIP utiliza el número de saltos como métrica de enrutamiento.

IGRP (protocolo de enrutamiento de gateway interior, Interior Gateway Routing Protocol). Un IGP desarrollado por Cisco para hacer frente a los problemas asociados al enrutamiento en redes heterogéneos y grandes.

EIGRP. Al igual que IGRP, EIGRP. EIGRP es una versión avanzada de IGRP y utiliza una métrica de 32 bits. Especialmente, EIGRP proporciona una eficiencia operativa superior, como una convergencia más rápida y una menor sobrecarga del ancho de banda.

OSPF. Es un protocolo de enrutamiento de estado del enlace. OSPF es un IGP, lo que significa que distribuye información de enrutamiento entre routers pertenecientes al mismo sistema autónomo. OSPF fue escrito para hacer frente a las necesidades de las redes grandes y escalables que RIP no puede cubrir.

IS-IS. sistema intermedio a sistema intermedio (IS-IS) es el protocolo de enrutamiento de estado del enlace dinámico para la pila de protocolos OSI.

BGP. El protocolo de Gateway fronterizo (BGP) es un ejemplo de un EGP. BGP intercambia información de enrutamiento entre sistemas autónomos a la vez que garantiza una selección de ruta libre de bucles. Toma decisiones de enrutamiento en base a las políticas o reglas de la red que utilizan varios atributos de ruta BGP.

IP COMO PROTOCOLO ENRUTADO

IP es un protocolo de sistema de máximo esfuerzo de entrega, poco fiable, sin conexión que se utiliza en Internet. El protocolo IP toma cualquier ruta que sea más eficaz en base a la decisión del protocolo de enrutamiento. "Poco fiable" y "máximo esfuerzo" no significa que el sistema sea poco fiable y que no funcione bien, sino que el protocolo IP no hace ningún esfuerzo por ver si el paquete fue entregado. Esta función la llevan a cabo los protocolos de la capa superior.

A medida que la información fluye hacia abajo por las capas del modelo OSI, los datos son procesados en cada capa. En la capa de red, los datos son encapsulados en paquetes denominado datagramas

REDES Y CONECTIVIDAD Página 9

Page 10: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

CONMUTACIÓN Y PROPAGACIÓN DE PAQUETES DENTRO DE UN ROUTER

A medida que un paquete viaja por una internetworking de redes hasta alcanzar su des-tino final, las cabeceras y la información final de la trama son extraídas y remplazadas en cada dispositivo router (capa 3).La razón de esto es que las unidades (tramas) de capa 2 son para el direccionamiento local y las unidades (paquetes) de capa 3 son para el direccionamiento extremo a extremo.

SERVICIOS DE RED SIN CONEXIÓN FRENTE SERVICIOS DE RED ORIENTADOS A LA CONEXIÓN

La mayoría de los servicios de red del modelo OSI utilizan un sistema de entrega sin conexión (TCP). Tratan a cada paquete por separado y lo envían sin previo aviso a través de la red. Los paquetes pueden tomar diferentes rutas para atravesar la red, pero se reensamblan cuando llegan al destino. Los procesos de red sin conexión se conocen también como conmutación de paquetes. En los sistemas orientados a la conexión, se establece una conexión entre el remitente y el destinatario antes de que se transfieran los datos.

ANATOMIA DE UN PAQUETE IP

Los paquetes IP constan de los datos de las capas superiores más el encabezado IP. El encabezado IP está formado por lo siguiente:

0 4 8 16 19 24 31

Versión HLEN Tipo de servicio Longitud total

Identificación Flags desplazamiento del fragmento

Tiempo de existencia Protocolo suma de comprobación de la cabecera

Dirección IP de origen

Dirección IP de destino

Opciones IP (si las hay) Relleno

Datos

REDES Y CONECTIVIDAD Página 10

Page 11: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

- Versión: Especifica el formato del encabezado de IP. Este campo de cuatro bits contiene el número 4 si el encabezado es IPv4 o el número 6 si el encabezado es IPV6. Sin embargo este campo no se usa para distinguir entre ambas versiones, para esto se usa el campo de tipo que se encuentra en el encabezado de la trama de capa 2.

- Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del datagrama en palabras de 32 bits. Este número representa la longitud total de toda la información del encabezado, e incluye los dos campos de encabezados de longitud variable.

- Tipo de servicio (TOS): Especifica el nivel de importancia que le ha sido asignado por un protocolo de capa superior en particular, 8 bits.

- Longitud total: Especifica la longitud total de todo el paquete en bytes, incluyendo los datos y el encabezado, 16 bits. Para calcular la longitud de la carga de datos reste HLEN a la longitud total.

- Identificación: Contiene un número entero que identifica el datagrama actual, 16 bits. Este es el número de secuencia.

- Señaladores: Un campo de tres bits en el que los dos bits de menor peso controlan la fragmentación. Un bit especifica si el paquete puede fragmentarse, y el otro especifica si el paquete es el último fragmento en una serie de paquetes fragmentados.

- Desplazamiento de fragmentos: usado para ensamblar los fragmentos de datagramas, 13 bits.

Este campo permite que el campo anterior termine en un límite de 16 bits.

- Tiempo de existencia (TTL): campo que especifica el número de saltos que un paquete puede recorrer. Este número disminuye por uno cuando el paquete pasa por un Router. Cuando el contador llega a cero el paquete se elimina. Esto evita que los paquetes entren en un loop (bucle) interminable.

- Protocolo: indica cuál es el protocolo de capa superior, por ejemplo, TCP o UDP, que recibe el paquete entrante luego de que se ha completado el procesamiento IP, ocho bits.

- Checksum del encabezado: ayuda a garantizar la integridad del encabezado IP, 16 bits.

- Dirección de origen: especifica la dirección IP del nodo emisor, 32 bits.

- Dirección de destino: especifica la dirección IP del nodo receptor, 32 bits.

- Opciones: permite que IP admita varias opciones, como seguridad, longitud variable.

- Relleno: se agregan ceros adicionales a este campo para garantizar que el encabezado IP siempre sea un múltiplo de 32 bits

- Datos: contiene información de capa superior, longitud variable hasta un de máximo 64 Kb.

REDES Y CONECTIVIDAD Página 11

Page 12: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

Aunque las direcciones de origen y destino IP son importantes, los otros campos del encabezado han hechoque IP sea muy flexible. Los campos del encabezado contienen las direcciones origen y destino del paquete y generalmente incluyen la longitud del mensaje. La información para enrutar el mensaje también está incluida en el encabezado de IP, el cual puede ser largo y complejo.

Mecanismos de la división en subredes

La jerarquía original de dos niveles de Internet suponía que cada sitio tendría una red, por lo que solo necesitaría una única conexión a internet. Inicialmente, éstas eran suposiciones seguras. Sin embargo, con el tiempo, la computación en red maduro y se expandió. Hacia 1985, ya no era tan seguro suponer que una empresa tendría una solo red, ni que tuviera suficiente con una sola conexión a internet.

A medida que los sitios web comenzaron a desarrollar múltiples redes, se hizo obvio para el IETF que se necesitaban algunos mecanismos para diferenciar entre múltiples redes lógicas que estaban emergiendo como subconjuntos del segundo nivel de internet. De no ser así, no podría haber un forma eficiente de enrutar datos a sistemas finales específicos en sitios con múltiples redes

INTRODUCCIÓN Y RAZONES PARA LA DIVISIÓN EN SUBREDES

Para crear la estructura de subred, los bits de host se deben reasignar como bits de red dividiendo los octetos de host. Este proceso es a veces denominado “tomar bits prestados”. Sin embargo, un término más preciso sería “prestar” bits.

El punto de inicio de este proceso se encuentra siempre en el bit del Host del extremo izquierdo, aquel que se encuentra más cerca del octeto de red anterior.

La división en subredes se hace frecuentemente necesaria cuando las LAN están interconectadas para formar una WAN. Por ejemplo, si se quiere conectar dos LAN en ubicaciones separadas geográficamente, puede asignarse una subred única a cada una de las LAN y al enlace WAN entre ellas. Puede asignarse dos routers (uno en cada LAN) para enrutar paquetes entre las LAN (subredes)

Otra importante razón para utilizar subredes es reducir el tamaño de un dominio de difusión. Cuando el tráfico de difusión empieza a consumir demasiado del ancho de banda disponible, los administradores de redes pueden decidir reducir el tamaño del dominio de difusión

ESTABLECIMIENTO DE LA DIRECCIÓN DE MÁSCARA DE SUBRED

La selección del número de bits a utilizar en el proceso de subred depende del número de hosts máximo que se necesita por cada subred.

Independientemente de la clase de dirección IP, los últimos 2 bits del último octeto nunca pueden ser asignados a la subred (últimos dos bits significativos)

REDES Y CONECTIVIDAD Página 12

Page 13: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

Esta mascara también puede representarse en el formato con barra inclinada como /27. El numero que sigue a la barra inclinada es el número total de bits en la parte de red y en la parte de mascara de subred.

Para determinar el número de bits a utilizar, se debe calcular cuántos hosts necesita la subred más grande y el número de subredes. Por ejemplo, suponga que se necesita 30 hosts y cinco subredes

Formato con barra inclinada

/25 /26 /27 /28 /29 /30 - -

Máscara 128 192 224 240 248 252 254 255

Bit 1 2 3 4 5 6 7 8

Valor 128 64 32 16 8 4 2 1

Total de subredes 4 8 16 32 64

Subredes utilizables 2 6 14 30 62

Total de hosts 64 32 16 8 4

Hosts utilizables 62 30 14 6 2

Un modo alternativo de calcular la máscara de subred y el numero de redes consiste en utilizar las siguientes formulas:

El número de subredes utilizables es igual a 2 elevado a la potencia de los bits de subred asignados menos 2:

(2potencia de bits asignados) – 2 = subredes utilizables

En el ejercicio: 23 – 2 = 6

El número de hosts utilizables es igual a 2 elevado a la potencia de los bits restantes menos 2:

(2potencia de bits restantes) – 2 = hosts utilizables

En el ejercicio: 25 – 2 = 30

REDES Y CONECTIVIDAD Página 13

Page 14: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

CREACIÓN DE UNA SUBRED

Para crear subredes, se debe ampliar la parte de enrutamiento de la dirección. El campo subred representa bits de enrutamiento adicionales para que los routers dentro de una empresa puedan reconocer diferentes ubicaciones, o subredes, dentro del conjunto de la red.

La máscara de subred es la herramienta que el router utiliza para determinar que bits son de enrutamiento y cuales son de hosts.

DETERMINACION DEL TAMAÑO DE LA MÁSCARA DE SUBRED

Las máscaras de subred tienen todos unos en las posiciones de bit de red (determinadas por la clase de dirección) así como también en las posiciones de bit de subred deseadas, y tienen todos ceros en las posiciones de bit restantes, designándolas como la porción de host de una dirección.

Por defecto, si no se pide ningún bit prestado, la máscara de subred para una red Clase B sería 255.255.0.0, que es el equivalente en notación decimal con puntos de todo unos en los 16 bits que corresponden al número de red Clase B. Si se pidieran prestados 8 bits para el campo de subred, la máscara de subred incluiría 8 bits 1 adicionales y se transformaría en 255.255.255.0.Por ejemplo, si la máscara de subred 255.255.255.0 se asociara con la dirección Clase B 130.5.2.144 (8 bits que se piden

REDES Y CONECTIVIDAD Página 14

Page 15: Unfv - Cap-08 Fundamentos de Enrutamiento y Subredes

CAPITULO 8

prestados para la división en subredes), el router sabría que debe enrutar este paquete hacia la subred 130.5.2.0 en lugar de hacerlo simplemente a la red 130.5.0.0

CALCULO DE LA MASCARA DE SUBRED Y DE LA DIRECCION IP

Siempre que se pidan prestados bits del campo del host, es importante tomar nota de la cantidad de subredes adicionales que se están creando cada vez que se pide prestado un bit (la cantidad menor que se puede pedir prestada es 2 bits).

Cada vez que tome prestado otro bit del campo de host, el número de subredes creadas se incrementa en una potencia de 2.

CÁLCULO DE HOSTS POR SUBRED

Cada vez que se pide prestado 1 bit de un campo de host, queda 1 bit menos restante en el campo que se puede usar para el número de host. Por lo tanto, cada vez que se pide prestado otro bit del campo de host, la cantidad de direcciones de host que se pueden asignar se reduce en una potencia de 2.

El número de posibles direcciones de host que se puede asignar a una subred está relacionado con el número de subredes que se hayan creado. En una red Clase C, por ejemplo, si se ha aplicado una máscara de red de 255.255.255.224, entonces se habrán pedido prestados 3 bits (224 = 11100000) del campo de host. Las subredes utilizables creadas son 6 (8 menos 2), cada una de ellas con 30 (32 menos 2) direcciones host utilizables

REDES Y CONECTIVIDAD Página 15