Professional Documents
Culture Documents
TCP/IP
1 INTRODUCCION
Evolución histórica
Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus
capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a
través de otras redes, sin importar qué características posean.
Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de
los elementos básicos de una red, extendiendo las topologías de esta.
INTERCONEXIÓN DE REDES 1
Una interconexión de Área Local conecta redes que están geográficamente
cerca, como puede ser la interconexión de redes de un mismo edificio o entre
edificios, creando una Red de Área Metropolitana (MAN).
Para superar las limitaciones físicas de los elementos básicos de una red, existen
dispositivos cuyas funciones son las de extender las topologías de red. Estos elementos
son: concentradores o hubs, repetidores(amplificadores), bridges o puentes, routers o
encaminadores y gateways o pasarelas.
• Extensión de la red
INTERCONEXIÓN DE REDES 2
Al dividir la red en segmentos se consigue aumentar las prestaciones de la red ya
que cada tramo soporta sólo su propio tráfico y no los de los otros segmentos.
Mediante estos dispositivos las grandes redes se pueden componer de otras más
pequeñas interconectadas entre sí, de forma transparente para el usuario. Varias
redes físicas pueden combinarse para formar una única red lógica.
Switch
Puente (Bridge) y
Conmutador (Switch)
Concentradores y
repetidores
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los
repetidores, y puede ser implementado utilizando únicamente tecnología analógica.
Simplemente une conexiones y no altera las tramas que le llegan.
INTERCONEXIÓN DE REDES 3
que la recibe el concentrador envía la información a todos los ordenadores que
están conectados a él, así seguro que acierta.
2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se
produce cuando un ordenador quiere enviar información y emite de forma
simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se
pierden y es necesario retransmitir. Además, a medida que añadimos
ordenadores a la red también aumentan las probabilidades de colisión.
3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si
observamos cómo funciona vemos que el concentrador no tiene capacidad de
almacenar nada. Por lo tanto si un ordenador que emite a 100
megabit/segegundo le trasmitiera a otro de 10 megabit/segundo algo se perdería
del mensaje. En el caso del ADSL los routers suelen funcionar a 10
megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a
10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo .
4. Un concentrador es un dispositivo simple, esto influye en dos características. El
precio es barato. Un concentrador casi no añade ningún retardo a los mensajes.
Los concentradores fueron muy populares hasta que se abarataron los switch que tienen
una función similar pero proporcionan más seguridad contra programas como los
sniffer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero
aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.
2.2.4 Repetidores
Los repetidores no discriminan entre los paquetes generados en un segmento y los que
son generados en otro segmento, por lo que los paquetes llegan a todos los nodos de la
red. Debido a esto existen más riesgos de colisión y más posibilidades de congestión de
la red.
INTERCONEXIÓN DE REDES 4
Se pueden clasificar en dos tipos:
Ventajas:
Desventajas:
Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos
subredes, transmitiendo de una a otra el tráfico generado no local. Al distinguir los
tráficos locales y no locales, estos elementos disminuyen el mínimo total de paquetes
circulando por la red por lo que, en general, habrá menos colisiones y resultará más
difícil llegar a la congestión de la red.
Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de trama MAC
(Medium Access Control, Control de Acceso al Medio) y se utilizan para conectar o
INTERCONEXIÓN DE REDES 5
extender redes similares, es decir redes que tienen protocolos idénticos en los dos
niveles inferiores OSI, (como es TokenRing con TokenRing, Ethernet con Ethernet, etc)
y conexiones a redes de área extensa. Pueden interconectar redes que difieran en
aspectos físicos, como por ejemplo una red ethernet 10Base-T cuyo conector es de tipo
RJ45 y precisa de un concentrador con otra red ethernet 10Base-2 con conexiones BNC.
Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección de destino
y una tabla que relaciona las direcciones y la red en que se encuentran las estaciones
asignadas.
Las redes conectadas a través de un bridge aparentan ser una única red, ya que realizan
su función transparentemente; es decir, las estaciones no necesitan conocer la existencia
de estos dispositivos, ni siquiera si una estación pertenece a uno u otro segmento.
INTERCONEXIÓN DE REDES 6
• Dispersión. Cuando la conexión mediante repetidores no es posible debido a la
excesiva distancia de separación, los bridges permiten romper esa barrera de
distancias.
Los switches se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
INTERCONEXIÓN DE REDES 7
a diferencia de los concentradores o hubs, la información dirigida a un dispositivo se
dirija únicamente desde el puerto origen al puerto que permite alcanzar el dispositivo
destino.
El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a
través de una red interconectada y luego dirige los paquetes hacia el segmento y el
puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las
más importantes es decidir la dirección de la red hacia la que va destinado el paquete
(En el caso del protocolo IP esta sería la dirección IP). Otras decisiones son la carga de
tráfico de red en las distintas interfaces de red del router y establecer la velocidad de
cada uno de ellos, dependiendo del protocolo que se utilice.
INTERCONEXIÓN DE REDES 8
En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 routers. El equipo con IP
222.22.22.1 envía 2 paquetes, uno para el ordenador 123.45.67.9 y otro para 111.11.11.1 A través de sus
tablas de enrutamiento configurados previamente, los routers pasan los paquetes para la red o router con
el rango de direcciones que corresponde al destino del paquete. Nota: el contenido de las tablas de rutas
está simplificado por motivos didácticos. En realidad se utilizan máscaras de red para definir las subredes
interconectadas.
Los broadcast, o multidifusión, se producen cuando una fuente envía datos a todos los
dispositivos de una red. En el caso del protocolo IP, una dirección de broadcast es una
dirección compuesta exclusivamente por números unos (1) en el campo del host (para la
dirección ip en formato binario de modo que para una máscara de red 255.255.255.0 la
dirección de broadcast para la dirección 192.168.0.1 seria la 192.168.0.255 o sea
xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111). Los protocolos de enrutamiento son
aquellos protocolos que utilizan los routers o encaminadores para comunicarse entre sí y
compartir información que les permita tomar la decisión de cual es la ruta más adecuada
en cada momento para enviar un paquete. Los protocolos más usados son RIP (v1 y v2),
OSPF (v1, v2 y v3), y BGP (v4), que se encargan de gestionar las rutas de una forma
dinámica. Aunque no es estrictamente necesario que un router haga uso de estos
protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las
distintas subredes que estén conectadas al dispositivo. Comúnmente los routers se
implementan también como puertas de acceso a Internet (por ejemplo un router ADSL),
usándose normalmente en
casas y oficinas pequeñas. Es
correcto utilizar el término
router en este caso, ya que
estos dispositivos unen dos
redes (una red de área local
con Internet).
INTERCONEXIÓN DE REDES 9
Existe la posibilidad de no utilizar equipos dedicados, opción que puede ser la más
adecuada para redes locales o redes con un tráfico limitado, y usar software que
implemente los protocolos de red antes mencionados. Para dar funcionalidad de router a
un PC con los sistemas operativos GNU/Linux es suficiente con añadirle al menos dos
interfaces de red y activar el soporte de enrutamiento en el kernel. Si se desea
promocionarle la funcionalidad de un router completo, y que soporte diversos
protocolos de red, se pueden utilizar paquetes como:
• Quagga [1]
• Zebra [2]
• ZebOs
• Cisco Systems
• Juniper Networks
INTERCONEXIÓN DE REDES 10
• Precio superior a los bridges.
Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos
soportando diferentes protocolos. Operan en los niveles más altos del modelo de
referencia OSI (Nivel de Transporte, Sesión, Presentación y Aplicación) y realizan
conversión de protocolos para la interconexión de redes con protocolos de alto nivel
diferentes.
Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más
caros que un bridge o un router, se pueden utilizar como dispositivos universales en una
red corporativa compuesta por un gran número de redes de diferentes tipos.
Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo
conectan redes de diferentes tipos, sino que también aseguran que los datos de una red
que transportan son compatibles con los de la otra red. Conectan redes de diferentes
arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de
red puedan comunicarse con otros dispositivos de otro tipo de red.
Ventajas:
Desventajas:
INTERCONEXIÓN DE REDES 11
NetBIOS mantiene la sesión enviando periódicamente un bloque de datos al nodo
remoto para informarle de que se encuentra disponible y que puede recibir datos, por lo
que utiliza ciclos de memoria de manera continua aunque la aplicación del usuario no
realice peticiones.
Novell hizo una implementación de NetBIOS para IPX de forma análoga a SPX. Pero no
genera bloques compatibles con el NetBIOS de IBM, por lo que no puede comunicarse
con otra red que utilice el entorno IBM.
El protocolo NetBEUI (NetBios Extended User Interface) es la extensión para NetBIOS
utilizada por LAN Manager, Microsoft Windows para Trabajo en Grupo, Windows 95,
Windows 98 y Microsoft Windows NT que corresponde a los niveles de red y transporte
y que se utiliza en redes pequeñas debido a su sencillez de configuración.
Entre sus inconvenientes se encuentra que no se puede utilizar para comunicarse con
una red remota ya que no permite el encaminamiento
En estos protocolos la identificación del equipo se hace con el Nombre de PC que se
encuentra en Identificación del icono Red del Panel de Control y con los 6 bytes de la
dirección de la tarjeta de red del ordenador
3.2 TCP/IP
El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de
protocolos Internet, el Transmission Control Protocol (TCP) y el Internet Protocol (IP).
La principal virtud de TCP/IP estriba en que está diseñado para enlazar ordenadores de
diferentes tipos, incluyendo PCs, minis y mainframes, que ejecuten sistemas operativos
distintos, sobre redes de área local y redes de área extensa y, por tanto, permite la
conexión de equipos distantes geográficamente.
Otro gran factor que ha permitido su expansión es la utilización de TCP/IP como
estándar de Internet.
El mayor problema de TCP/IP estriba en la dificultad de su configuración, por lo que no
es recomendable su uso para utilizarlo en una red pequeña.
TCP/IP fue desarrollado en 1972 por el Departamento de Defensa de los Estados
Unidos, ejecutándose en ARPANET (una red de área extensa del Departamento de
Defensa). Posteriormente, una red dedicada exclusivamente a aspectos militares
denominada MILNET se separó de ARPANET. Fue el germen de lo que después
constituiría Internet.
La arquitectura TCP/IP transfiere datos mediante el ensamblaje de datos en paquetes.
Cada paquete comienza con una cabecera que contiene información de control seguida
de los datos.
El Internet Protocol (IP), un protocolo del nivel de red de OSI, permite a las
aplicaciones ejecutarse de forma transparente sobre las redes interconectadas. De esta
forma, las aplicaciones no necesitan conocer qué hardware está siendo utilizado en la
red y, por tanto, la misma aplicación puede ejecutarse en cualquier arquitectura de red.
El Transmission Control Protocol (TCP), un protocolo del nivel de transporte de OSI,
asegura que los datos sean entregados, que lo que se recibe corresponde con lo que se
envió y que los paquetes sean reensamblados en el orden en que fueron enviados.
UNIX se empezó a comercializar como el principal sistema operativo que utilizaba
TCP/IP y llegaron a ser sinónimos.
INTERCONEXIÓN DE REDES 12
3.2.1 Cómo denominar a un ordenador en TCP/IP
Es importante que se establezca la identificación de la estación de trabajo una forma que
evite su duplicidad dentro de todos los ordenadores que pueden conectarse.
Para ello, en TCP/IP, se utiliza el nombre del usuario y el nombre del dominio de la red.
Para identificar al usuario es necesario nombrarlo evitando que pueda haber dos con el
mismo nombre y produzca confusiones al servidor de la red.
Para identificar a la red se utiliza el concepto de dominio. La estructura del dominio se
asemeja a un árbol invertido (es decir, el tronco se encuentra en la superior y las ramas
en la parte inferior) y cada hoja corresponde a un dominio.
Es necesario hacer constar que la
definición de dominio dada en este EDU
apartado no tiene nada que ver con los
dominios de redes locales definidos en
Windows NT y Server
MEC UPM
RED1 RED2
INTERCONEXIÓN DE REDES 13
Si se toma como ejemplo la identificación RODRIGUEZJL@PC109.RED1.MEC.EDU
se ve que el usuario (RODRIGUEZJL) se separa con una arroba del dominio, que está
formado por el nombre de la estación (PC 109), de la red (RED1), de la institución
(MEC) y de la organización (EDU).
Existe una institución que se encarga del registro de todas las direcciones IP y sus
correspondientes dominios que se denomina INTERNIC y que ha delegado para España
sus funciones en REDIRIS.
INTERCONEXIÓN DE REDES 14
• La clase C contiene 21 bits para direcciones de red (ya que el valor de los tres
primeros bits del primer octeto ha de ser siempre 110) y 8 bits para direcciones
de equipo, lo que permite tener un máximo de 2.097.152 redes cada una de las
cuales puede tener 256 ordenadores (aunque en realidad tienen 254 ordenadores
cada una, ya que se reservan aquellas direcciones de equipo, en binario, cuyos
valores sea todos ceros o todos unos). Las direcciones, en representación
decimal, estarán comprendidas entre 192.0.0.0 y 223.255.255.255 y su máscara
de subred será de 255.255.255.0.
• La clase D se reserva todas las direcciones para multidestino (multicasting), es
decir, un ordenador transmite un mensaje a un grupo específico de ordenadores
de esta clase. El valor de los cuatro primeros bits del primer octeto ha de ser
siempre 1110 y los últimos 28 bits representan los grupos multidestino. Las
direcciones, en representación decimal, estarán comprendidas entre 224.0.0.0 y
239.255.255.255.
• La clase E se utiliza con fines experimentales únicamente y no está disponible
para el público. El valor de los cuatro primeros bits del primer octeto ha de ser
siempre 1111 y las direcciones, en representación decimal, estarán
comprendidas entre 240.0.0.0 y 255.255.255.255.
La dirección de equipo indica el número que corresponde al ordenador dentro a red (por
ejemplo, al primer ordenador de una dirección de red de clase C 11.91 se le otorgará la
dirección IP 192.11.91.1, al segundo 192.11.91.2, al cuarto 11.91.4 y así
sucesivamente).
CLASE A
0 1 8 16 24 31
CLASE B
0 1 2 8 16 24 31
CLASE C
0 1 2 3 8 16 24 31
CLASE D
0 1 2 3 4 8 16 24 31
INTERCONEXIÓN DE REDES 15
de área local, que en algunos casos data desde hace unos 20 años, se ha visto en la
necesidad de transmitir un gran volumen de datos y con mayor rapidez. Esta necesidad
ha obligado a buscar tecnologías que permitan aumentar el ancho de banda y mejorar, e
incluso intentar asegurar, los tiempos de respuestas.
Como se ha visto anteriormente, la red Ethernet funciona a una velocidad de 10 Mbps,
implementada en una topología física de configuración en bus o en una topología física
de configuración en estrella dentro de una topología lógica de bus mediante el uso de
concentradores, y que, como método de control de acceso, utiliza CSMA/CD.
Como la duración de la transmisión es limitada (ya que el tamaño máximo del paquete
es de 1526 bytes) y entre una transmisión y otra se debe esperar un lapso mínimo de
tiempo, nadie puede adueñarse del canal de comunicación ya que en el momento de
terminar de transmitir un paquete, otra estación puede iniciar una nueva.
En ese momento, puede suceder que dos nodos intenten transmitir simultáneamente.
Cuando esto se produce, ambas transmisiones chocan, se mezclan y se pierde su
contenido. A este proceso se le denomina colisión. Para superar este inconveniente,
cada nodo sigue escuchando para detectar estas colisiones. Cuando detecta una colisión
deja de transmitir inmediatamente, espera que no haya actividad e intenta transmitir de
nuevo. Si vuelve a haber una colisión cada estación calcula un tiempo de espera
aleatorio antes de volver a transmitir y así disminuir la probabilidad de una nueva
colisión.
Este tipo de red tiene un excelente rendimiento en redes de carga baja o media, pero
pasado este punto su rendimiento se degrada notablemente. Esto es debido a que hay
una mayor cantidad de paquetes para enviar y, por tanto, mayor número de intentos de
transmisiones, lo que hace que la probabilidad de que ocurran colisiones aumenta
drásticamente. Este aumento se traduce, además de una disminución del ancho de banda
efectivo, en un aumento del retardo de las transmisiones o deterioro del tiempo de
respuesta.
Cuando se comienzan a presentar estos problemas de rendimiento, una posible solución
es dividir la red en segmentos separados que se conectarán mediante puentes (bridges),
procurando reducir el tráfico entre dichos segmentos al mínimo, pues el puente sólo
dejará pasar desde un segmento a otro, aquellos paquetes que vayan dirigidos
específicamente a algún nodo en el segmento destino. Cuanto mas segmentada esté la
red, mejor será su rendimiento pues cada uno de los segmentos tendrá menos estaciones
y una probabilidad mucho menor de producirse colisiones (es conveniente colocar los
servidores en segmentos independientes).
La solución anterior tiene un defecto. Para que sea óptima se debe evitar el flujo de
tráfico innecesario al cruzar segmentos intermedios, es decir, se debería evitar que para
llegar a un segmento dado se deba pasar por otro. Bajo esta perspectiva, cada segmento
en la red debería conectarse con todos los demás a través de un puente distinto. Por ello,
el número de puentes necesarios es igual al número de segmentos la red al cuadrado,
pues se deben conectar cada uno de los segmentos con todos los restantes (topología
malla completa). Esto significa que para redes medianas y grandes esta solución es
impracticable, tanto por su costo como por la complejidad de su administración.
Otra posibilidad más factible es la utilización de conmutadores en lugar de puentes o de
concentradores que permiten aumentar el ancho de banda, reducir el tráfico de la red y
aumentar la velocidad de transmisión.
INTERCONEXIÓN DE REDES 16
3.2.3.1 LAS DIRECCIONES IP EN UNA SEGMENTACIÓN DE
RED
Cuando se explicó anteriormente la dirección IP, se indicó que tanto ésta como la
máscara de subred estaban en función de la clase a la que pertenecía la red. Por
ejemplo, la dirección IP (en representación binaria) correspondiente para la dirección IP
18.0.0.1 (en representación decimal) correspondiente a la clase A es la siguiente:
Lo cual indica que hay 8 bits para marcar la dirección de red y 24 bits para la dirección
de equipo (11111111 corresponde a 255 en decimal).
Si la dirección IP (en representación binaria) correspondiente para la dirección IP
164.56.0.10 (en representación decimal) correspondiente a la clase B es la siguiente:
esto indica que hay 16 bits para marcar la dirección de red y 16 bits para la dirección de
equipo.
Si de la dirección de equipo se toman unos bits para indicar también la dirección de red,
se estará estableciendo una subred. La combinación de las partes correspondientes a las
direcciones de red y de subred se conoce con el nombre de prefijo de red extendida.
De esta manera, el ejemplo anterior quedaría así:
El primer paso a seguir cuando se desea segmentar una red, es decidir el número de
subredes que se necesitan y, así, establecer las direcciones IP de cada subred y su
máscara correspondiente.
Si se toma, como ejemplo, que la red que se va a segmentar es una clase B (con máscara
de red 255.255.0.0) y con dirección 164.56.0.0 (en representación decimal), resulta que
su dirección (en representación binaria) es:
INTERCONEXIÓN DE REDES 17
Una vez realizadas las evaluaciones pertinentes, se considera que con ocho subredes es
suficiente para cubrir las necesidades actuales. El primer paso a seguir es convertir el
número decimal 8 a su representación binaria (1000).
El número binario 1000 necesita cuatro bits para representarse y, por tanto, se han de
tomar cuatro bits de la dirección de equipo para indicar la dirección de subred.
La dirección en representación binaria del ejemplo que se está indicando será:
esto indica que hay 20 bits para marcar la dirección de red y 12 bits para la dirección de
equipo (el tercer octeto será 11110000 que corresponde a 240 en decimal).
Otra manera de representar la máscara de subred es indicarla en notación alternativa
indicando la dirección IP en decimal de la red y el número de bits que se toman para
indicar la dirección de red (en el ejemplo, sería 164.56.0.0/20).
Otro aspecto a considerar es el número de subredes posibles que se pueden tener con la
máscara 255.255.240.0.
Binario Decimal
00000000 0
00010000 16 Como se ve hay 16 posibles combinaciones que se pueden obtener
00100000 32 utilizando los primeros cuatro bits del octeto. Pero no todas las
00110000 48
01000000 64 combinaciones son susceptibles de utilización. Así, la combinación con
01010000 80 todos ceros (dirección 164.56.0.0/20) no se puede utilizar porque es
01100000 96
01110000 112
equivalente a la de la dirección 164.56.0.0/16 y puede ocasionar
10000000 128 problemas a los protocolos de encaminamiento y, de la misma manera,
10010000 144 la combinación con todos unos daría una dirección de difusión
10100000 160
10110000 176 (164.56.255.255) equivalente a la dirección de difusión de la dirección
11000000 192 164.56.0.0/16. Por lo que quedarían 14 subredes posibles.
11010000
11100000
208
224
Se puede usar la ecuación 2n - 2 para determinar el número de subredes
11110000 240 que se pueden obtener (n indica el número de bits que se van a utilizar).
Nº bits Nº de subredes
De esta manera, se obtienen las subredes que se indican en la tabla
1 -
siguiente:
2 2
Ahora se deberá considerar si las subredes que se necesitan 3 6
actualmente (8) y las posibles combinaciones que se pueden obtener 4 14
con los cuatro bits (14) son suficientes para las necesidades futuras o 5 30
se debe ampliar el número de bits que se pasan pasar a dirección de 6 62
subred. 7 126
8 254
INTERCONEXIÓN DE REDES 18
3.2.3.3 DETERMINAR EL NÚMERO DE EQUIPOS
DISPONIBLES
El siguiente paso es determinar el número de equipos disponibles en cada segmento de
la red que está en función del número de bits que se han dejado para determinar la
dirección de equipo (en el ejemplo anterior es 12).
Para ello, se utiliza la misma fórmula anterior ya que tampoco se puede utilizar las
direcciones de equipos con todos ceros o todos unos. De esta manera, se obtiene que
con 12 bits se puede disponer de 4.094 equipos en cada segmento.
INTERCONEXIÓN DE REDES 19
10100100 00111000 01111111 11111111 164.56.127.255
10100100 00111000 10001111 11111111 164.56.143.255
10100100 00111000 10011111 11111111 164.56.159.255
10100100 00111000 10101111 11111111 164.56.175.255
10100100 00111000 10111111 11111111 164.56.191.255
10100100 00111000 11001111 11111111 164.56.207.255
10100100 00111000 11011111 11111111 164.56.223.255
10100100 00111000 11101111 11111111 164.56.239.255
Utilizando las dos tablas se obtiene el depósito de direcciones IP que se puede utilizar
en cada una de las 14 combinaciones posibles (para esta máscara):
Nº de bits 1 2 3 4 5 6 7 8
incremento
Máscara de subred
Nº de redes
Nº de bits 1 2 3 4 5 6 7 8
Incremento 128 64 32 16 8 4 2 1
Máscara de subred
Nº de redes
INTERCONEXIÓN DE REDES 20
Este valor va a determinar el valor de incremento de las direcciones de inicio del
depósito de direcciones de cada subred.
Nº de bits 1 2 3 4 5 6 7 8
Incremento 128 64 32 16 8 4 2 1
Máscara de subred 128 192 224 240 248 252 254 255
Nº de redes
La última fila es el número de redes que se pueden obtener en cada caso (se calcula con
la fórmula 2n- 2 donde n toma los valores de los bits tomados):
Nº de bits 1 2 3 4 5 6 7 8
Incremento 128 64 32 16 8 4 2 1
Máscara de subred 128 192 224 240 248 252 254 255
Nº de redes 0 2 6 14 30 62 126 254
INTERCONEXIÓN DE REDES 21
3.2.3.7 Usar la tabla de subredes para una clase B
Ahora se va a mostrar un ejemplo de utilización de la tabla anterior para una
segmentación de una dirección de clase B.
Se dispone de la dirección 1P 180.10.0.0 para una red de clase B y se desea segmentar
la red en 24 subredes de 1.000 equipos cada una que podrían aumentar a 2.000 equipos
en los próximos años.
Para ello, fíjese en la fila Número de redes y busque el valor correspondiente a 24 (o su
superior inmediato). Ese valor corresponde a tomar 5 bits para la dirección de subred
(que permite tener hasta 30 subredes con lo cual se podría aumentar la red en un futuro).
Ahora ya se sabe que la máscara de subred que se va a disponer es 255.255.248.0 (o su
notación alternativa que es 180.10.0.0/21).
Al tener que tomar 21 bits para la dirección de red y subred, se obtienen 11 bits para la
dirección de equipo con lo que se pueden tener 211-2= 2.046 ordenadores en cada uno
de los segmentos de red (cubre perfectamente las necesidades presentes y futuras).
Finalmente y utilizando el valor de incremento (8) correspondiente a la columna 5, se
obtiene la siguiente tabla con todas las direcciones de las 30 subredes posibles:
INTERCONEXIÓN DE REDES 22
3.2.3.8 Usar la tabla de subredes para una clase C
Ahora se va a mostrar un ejemplo de utilización de la tabla anterior para una
segmentación de una dirección de clase C.
Se dispone de la dirección IP 196.32.10.0 para una red de clase C y se desea segmentar
la red en 8 subredes de 8 equipos cada una que podrían aumentar a 14 equipos en los
próximos años.
Para ello, fíjese en la fila Número de redes y busque el valor correspondiente a 8 (o su
superior inmediato). Ese valor corresponde a tomar 4 bits para la dirección de subred
(que permite tener hasta 14 subredes con lo cual se podría aumentar la red en un futuro).
Ahora ya se sabe que la máscara de subred que se va a disponer es 255.255.255.240 (o
su notación alternativa que es 196.32.10.0/28).
Al tener que tomar 28 bits para la dirección de red y subred, se obtienen 4 bits para la
dirección de equipo con lo que se pueden tener 24 -2=14 ordenadores en cada uno de los
segmentos de red (cubre perfectamente las necesidades presentes y futuras).
Finalmente y utilizando el valor de incremento (16) correspondiente a la columna 4, se
obtiene la siguiente tabla con todas las direcciones de las 14 subredes posibles:
INTERCONEXIÓN DE REDES 23