You are on page 1of 23

TEMA3 - INTERCONEXIÓN DE REDES.

TCP/IP
1 INTRODUCCION
Evolución histórica

En las décadas de los 60 y 70 la informática se concebía como un servicio estructurado


jerárquicamente, reflejando en gran medida la estructura interna de las organizaciones.
En la década de los 80 surgieron las redes de área local a la vez que nuevos métodos de
organización, proponiendo una estructuración de las organizaciones basada en grupos
de trabajo especializados y coordinados entre sí mediante mecanismos más dinámicos y
flexibles. En la década de los 90 las redes de área local están dejando de ser entes
aislados y ofrecen a las grandes organizaciones la posibilidad de crear redes virtuales
extensas mediante nuevas tecnologías de interconexión de redes. Las redes crecen y se
hacen cada vez más complejas y a medida que los usuarios se dan cuenta de las ventajas
de las redes, la necesidad de extenderlas e interconectarlas crece cada vez más.

2 ANÁLISIS DE LA INTERCONEXIÓN DE REDES


2.1 ¿Qué es la interconexión de redes?

Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus
capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a
través de otras redes, sin importar qué características posean.

El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de


comunicación de datos que involucre diversas redes con diferentes tecnologías de forma
transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares
de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios
de los servicios.

Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de
los elementos básicos de una red, extendiendo las topologías de esta.

Algunas de las ventajas que plantea la interconexión de redes de datos, son:

• Compartición de recursos dispersos.


• Coordinación de tareas de diversos grupos de trabajo.
• Reducción de costos, al utilizar recursos de otras redes.
• Aumento de la cobertura geográfica.

2.2 Conceptos y funcionalidades básicos


2.2.1 Tipos de interconexión de redes

Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de


aplicación:

• Interconexión de Área Local (RAL con RAL)

INTERCONEXIÓN DE REDES 1
Una interconexión de Área Local conecta redes que están geográficamente
cerca, como puede ser la interconexión de redes de un mismo edificio o entre
edificios, creando una Red de Área Metropolitana (MAN).

• Interconexión de Área Extensa (RAL con MAN y RAL con WAN)

La interconexión de Área Extensa conecta redes geográficamente dispersas, por


ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área
Extensa (WAN).

En la siguiente figura se representan los dos tipos de interconexión de redes.

2.2.2 Funciones básicas

Para superar las limitaciones físicas de los elementos básicos de una red, existen
dispositivos cuyas funciones son las de extender las topologías de red. Estos elementos
son: concentradores o hubs, repetidores(amplificadores), bridges o puentes, routers o
encaminadores y gateways o pasarelas.

Los dispositivos de interconexión de redes proporcionan algunas de (o todas) las


siguientes funciones básicas:

• Extensión de la red

Permiten ampliar el rango de distancia que puede alcanzar una red.

• Definición de segmentos dentro de la red

INTERCONEXIÓN DE REDES 2
Al dividir la red en segmentos se consigue aumentar las prestaciones de la red ya
que cada tramo soporta sólo su propio tráfico y no los de los otros segmentos.

• Separación entre redes

Mediante estos dispositivos las grandes redes se pueden componer de otras más
pequeñas interconectadas entre sí, de forma transparente para el usuario. Varias
redes físicas pueden combinarse para formar una única red lógica.

En la siguiente figura se representa la relación de los dispositivos de interconexión con


los niveles del modelo de referencia OSI.

Switch
Puente (Bridge) y
Conmutador (Switch)

Concentradores y
repetidores

2.2.3 Concentradores (Hubs)

Un concentrador es un dispositivo que permite centralizar el cableado de una red.


También conocido con el nombre de hub.

• Un concentrador funciona repitiendo cada paquete de datos en cada uno de los


puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma
que todos los puntos tienen acceso a los datos. También se encarga de enviar una
señal de choque a todos los puertos si detecta una colisión. Son la base para las
redes de topología tipo estrella. Como alternativa existen los sistemas en los que
los ordenadores están conectados en serie, es decir, a una línea que une varios o
todos los ordenadores entre sí, antes de llegar al ordenador central.

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los
repetidores, y puede ser implementado utilizando únicamente tecnología analógica.
Simplemente une conexiones y no altera las tramas que le llegan.

Visto lo anterior podemos sacar las siguientes conclusiones:

1. El concentrador envía información a ordenadores que no están interesados. A


este nivel sólo hay un destinatario de la información, pero para asegurarse de

INTERCONEXIÓN DE REDES 3
que la recibe el concentrador envía la información a todos los ordenadores que
están conectados a él, así seguro que acierta.
2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se
produce cuando un ordenador quiere enviar información y emite de forma
simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se
pierden y es necesario retransmitir. Además, a medida que añadimos
ordenadores a la red también aumentan las probabilidades de colisión.
3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si
observamos cómo funciona vemos que el concentrador no tiene capacidad de
almacenar nada. Por lo tanto si un ordenador que emite a 100
megabit/segegundo le trasmitiera a otro de 10 megabit/segundo algo se perdería
del mensaje. En el caso del ADSL los routers suelen funcionar a 10
megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a
10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo .
4. Un concentrador es un dispositivo simple, esto influye en dos características. El
precio es barato. Un concentrador casi no añade ningún retardo a los mensajes.

Los concentradores fueron muy populares hasta que se abarataron los switch que tienen
una función similar pero proporcionan más seguridad contra programas como los
sniffer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero
aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.

2.2.4 Repetidores

El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo


como función principal regenerar eléctricamente la señal, para permitir alcanzar
distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red. De esta
forma se puede extender, teóricamente, la longitud de la red hasta el infinito.

Un repetidor interconecta múltiples segmentos de red en el nivel físico del modelo de


referencia OSI. Por esto sólo se pueden utilizar para unir dos redes que tengan los
mismos protocolos de nivel físico.

Los repetidores no discriminan entre los paquetes generados en un segmento y los que
son generados en otro segmento, por lo que los paquetes llegan a todos los nodos de la
red. Debido a esto existen más riesgos de colisión y más posibilidades de congestión de
la red.
INTERCONEXIÓN DE REDES 4
Se pueden clasificar en dos tipos:

• Locales: cuando enlazan redes próximas.


• Remotos: cuando las redes están alejadas y se necesita un medio intermedio de
comunicación.

En la siguiente figura se muestra un ejemplo de utilización de un repetidor.

Normalmente la utilización de repetidores está limitada por la distancia máxima de la


red y el tamaño máximo de cada uno de los segmentos de red conectados. En las redes
Ethernet, por problemas de gestión de tráfico en la red, no deben existir más de dos
repetidores entre dos equipos terminales de datos, lo que limita la distancia máxima
entre los nodos más lejanos de la red a 1.500 m. (enlazando con dos repetidores tres
segmentos de máxima longitud, 500 m).

Ventajas:

• Incrementa la distancia cubierta por la RAL.


• Retransmite los datos sin retardos.
• Es transparente a los niveles superiores al físico.

Desventajas:

• Incrementa la carga en los segmentos que interconecta.

2.2.5 Puentes (Bridges)

Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos
subredes, transmitiendo de una a otra el tráfico generado no local. Al distinguir los
tráficos locales y no locales, estos elementos disminuyen el mínimo total de paquetes
circulando por la red por lo que, en general, habrá menos colisiones y resultará más
difícil llegar a la congestión de la red.

Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de trama MAC
(Medium Access Control, Control de Acceso al Medio) y se utilizan para conectar o

INTERCONEXIÓN DE REDES 5
extender redes similares, es decir redes que tienen protocolos idénticos en los dos
niveles inferiores OSI, (como es TokenRing con TokenRing, Ethernet con Ethernet, etc)
y conexiones a redes de área extensa. Pueden interconectar redes que difieran en
aspectos físicos, como por ejemplo una red ethernet 10Base-T cuyo conector es de tipo
RJ45 y precisa de un concentrador con otra red ethernet 10Base-2 con conexiones BNC.

Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección de destino
y una tabla que relaciona las direcciones y la red en que se encuentran las estaciones
asignadas.

Las redes conectadas a través de un bridge aparentan ser una única red, ya que realizan
su función transparentemente; es decir, las estaciones no necesitan conocer la existencia
de estos dispositivos, ni siquiera si una estación pertenece a uno u otro segmento.

Un bridge ejecuta tres tareas básicas:

• Aprendizaje de las direcciones de nodos en cada red.


• Filtrado de las tramas destinadas a la red local.
• Envío de las tramas destinadas a la red remota.

Se distinguen dos tipos de bridge:

• Locales: sirven para enlazar directamente dos redes físicamente cercanas.


• Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes
locales, formando una red de área extensa, a través de líneas telefónicas.

Ventajas de la utilización de bridges:

• Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo


sólo imposibilita las comunicaciones en un segmento.
• Eficiencia. Segmentando una red se limita el tráfico por segmento, no
influyendo el tráfico de un segmento en el de otro.
• Seguridad. Creando diferentes segmentos de red se pueden definir distintos
niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un
segmento la información que circula por otro.

INTERCONEXIÓN DE REDES 6
• Dispersión. Cuando la conexión mediante repetidores no es posible debido a la
excesiva distancia de separación, los bridges permiten romper esa barrera de
distancias.

Desventajas de los bridges:

• Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad


de tráfico administrativo que se genera.
• Pueden surgir problemas de temporización cuando se encadenan varios bridges.
• Pueden aparecer problemas de saturación de las redes por tráfico de difusión.

Las aplicaciones de los bridges está en soluciones de interconexión de RALs similares


dentro de una interconexión de redes de tamaño pequeño-medio, creando una única red
lógica y obteniendo facilidad de instalación, mantenimiento y transparencia a los
protocolos de niveles superiores. También son útiles en conexiones que requieran
funciones de filtrado. Cuando se quiera interconectar pequeñas redes.

2.2.6 Conmutadores (Switches)

Un switch (en castellano "conmutador") es un dispositivo electrónico de interconexión


de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo
OSI (Open Systems Interconection). Un switch interconecta dos o más segmentos de
red, funcionando de manera similar a los puentes (bridges), pasando datos de un
segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la
red.

Un switch en el centro de una red en estrella.

Los switches se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

2.2.6.1 Funcionamiento de los conmutadores

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red


de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de
sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un
conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que,

INTERCONEXIÓN DE REDES 7
a diferencia de los concentradores o hubs, la información dirigida a un dispositivo se
dirija únicamente desde el puerto origen al puerto que permite alcanzar el dispositivo
destino.

Conexiones en un switch Ethernet

En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada


conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus
puertos, por tanto en el puerto de interconexión se almacenan las MAC de los
dispositivos del otro conmutador.

2.2.6.2 Conmutadores de nivel 3

Aunque los conmutadores o switches son los elementos que fundamentalmente se


encargan de encaminar las tramas de nivel 2 entre los diferentes puertos, existen los
denominados conmutadores de nivel 3 o superior, que permiten crear en un mismo
dispositivo múltiples redes de nivel 3 y encaminar los paquetes (de nivel 3) entre las
redes, realizado por tanto las funciones de encaminamiento o routing.

2.2.7 Encaminadores (Routers)

Un router (en español: enrutador o encaminador) es un dispositivo hardware o


software de interconexión de redes de computadoras que opera en la capa tres (nivel de
red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras.
Hace pasar paquetes de datos entre redes tomando como base la información de la capa
de red.

El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a
través de una red interconectada y luego dirige los paquetes hacia el segmento y el
puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las
más importantes es decidir la dirección de la red hacia la que va destinado el paquete
(En el caso del protocolo IP esta sería la dirección IP). Otras decisiones son la carga de
tráfico de red en las distintas interfaces de red del router y establecer la velocidad de
cada uno de ellos, dependiendo del protocolo que se utilice.

INTERCONEXIÓN DE REDES 8
En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 routers. El equipo con IP
222.22.22.1 envía 2 paquetes, uno para el ordenador 123.45.67.9 y otro para 111.11.11.1 A través de sus
tablas de enrutamiento configurados previamente, los routers pasan los paquetes para la red o router con
el rango de direcciones que corresponde al destino del paquete. Nota: el contenido de las tablas de rutas
está simplificado por motivos didácticos. En realidad se utilizan máscaras de red para definir las subredes
interconectadas.

Los broadcast, o multidifusión, se producen cuando una fuente envía datos a todos los
dispositivos de una red. En el caso del protocolo IP, una dirección de broadcast es una
dirección compuesta exclusivamente por números unos (1) en el campo del host (para la
dirección ip en formato binario de modo que para una máscara de red 255.255.255.0 la
dirección de broadcast para la dirección 192.168.0.1 seria la 192.168.0.255 o sea
xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111). Los protocolos de enrutamiento son
aquellos protocolos que utilizan los routers o encaminadores para comunicarse entre sí y
compartir información que les permita tomar la decisión de cual es la ruta más adecuada
en cada momento para enviar un paquete. Los protocolos más usados son RIP (v1 y v2),
OSPF (v1, v2 y v3), y BGP (v4), que se encargan de gestionar las rutas de una forma
dinámica. Aunque no es estrictamente necesario que un router haga uso de estos
protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las
distintas subredes que estén conectadas al dispositivo. Comúnmente los routers se
implementan también como puertas de acceso a Internet (por ejemplo un router ADSL),
usándose normalmente en
casas y oficinas pequeñas. Es
correcto utilizar el término
router en este caso, ya que
estos dispositivos unen dos
redes (una red de área local
con Internet).

INTERCONEXIÓN DE REDES 9
Existe la posibilidad de no utilizar equipos dedicados, opción que puede ser la más
adecuada para redes locales o redes con un tráfico limitado, y usar software que
implemente los protocolos de red antes mencionados. Para dar funcionalidad de router a
un PC con los sistemas operativos GNU/Linux es suficiente con añadirle al menos dos
interfaces de red y activar el soporte de enrutamiento en el kernel. Si se desea
promocionarle la funcionalidad de un router completo, y que soporte diversos
protocolos de red, se pueden utilizar paquetes como:

• Quagga [1]
• Zebra [2]
• ZebOs

Otra forma de adquirir un router es ya contactando con fabricantes que se dedican a


desarrollar su propio software no libre y con su hardware especialmente hecho para tal
fin, este es el caso de fabricantes como:

• Cisco Systems
• Juniper Networks

2.2.7.1 Routers inalámbricos

A pesar de que tradicionalmente los routers solían


tratar con redes fijas (Ethernet, ADSL, RDSI...), en
los últimos tiempos han comenzado a aparecer routers
que permiten realizar una interfaz entre redes fijas y
móviles (802.11, GPRS, Edge, UMTS).

Ventajas de los routers:

• Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de


encaminamiento facilitan el proceso de localización de fallos en la red.
• Flexibilidad. Las redes interconectadas con router no están limitadas en su
topología, siendo estas redes de mayor extensión y más complejas que las redes
enlazadas con bridge.
• Soporte de Protocolos. Son dependientes de los protocolos utilizados,
aprovechando de una forma eficiente la información de cabecera de los paquetes
de red.
• Relación Precio / Eficiencia. El coste es superior al de otros dispositivos, en
términos de precio de compra, pero no en términos de explotación y
mantenimiento para redes de una complejidad mayor.
• Control de Flujo y Encaminamiento. Utilizan algoritmos de encaminamiento
adaptativos (RIP, OSPF, etc), que gestionan la congestión del tráfico con un
control de flujo que redirige hacia rutas alternativas menos congestionadas.

Desventajas de los routers:

• Lentitud de proceso de paquetes respecto a los bridges.


• Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace.

INTERCONEXIÓN DE REDES 10
• Precio superior a los bridges.

Por su posibilidad de segregar tráfico administrativo y determinar las rutas más


eficientes para evitar congestión de red, son una excelente solución para una gran
interconexión de redes con múltiples tipos de RALs, MANs, WANs y diferentes
protocolos. Es una buena solución en redes de complejidad media, para separar
diferentes redes lógicas, por razones de seguridad y optimización de las rutas.

2.2.8 Pasarelas (Gateways)

Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos
soportando diferentes protocolos. Operan en los niveles más altos del modelo de
referencia OSI (Nivel de Transporte, Sesión, Presentación y Aplicación) y realizan
conversión de protocolos para la interconexión de redes con protocolos de alto nivel
diferentes.

Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más
caros que un bridge o un router, se pueden utilizar como dispositivos universales en una
red corporativa compuesta por un gran número de redes de diferentes tipos.

Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo
conectan redes de diferentes tipos, sino que también aseguran que los datos de una red
que transportan son compatibles con los de la otra red. Conectan redes de diferentes
arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de
red puedan comunicarse con otros dispositivos de otro tipo de red.

Ventajas:

• Simplifican la gestión de red.


• Permiten la conversión de protocolos.

Desventajas:

• Su gran capacidad se traduce en un alto precio de los equipos.


• La función de conversión de protocolos impone una sustancial sobrecarga en el
gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un
gateway puede ser un cuello de botella potencial si la red no está optimizada
para mitigar esta posibilidad.

Su aplicación está en redes corporativas compuestas por un gran número de RALs de


diferentes tipos.

3 PROTOCOLOS DE COMUNICACIONES DE INTERÉS


3.1 NetBIOS/NetBEUI
Cuando se empezaron a desarrollar las redes locales, IBM introdujo el protocolo
NetBIOS (Network Basic Input/Output System), debido a la falta de normas estándar
para los niveles superiores.
IBM lo utiliza para proporcionar servicios de sesión entre LAN Requester y LAN Server.

INTERCONEXIÓN DE REDES 11
NetBIOS mantiene la sesión enviando periódicamente un bloque de datos al nodo
remoto para informarle de que se encuentra disponible y que puede recibir datos, por lo
que utiliza ciclos de memoria de manera continua aunque la aplicación del usuario no
realice peticiones.
Novell hizo una implementación de NetBIOS para IPX de forma análoga a SPX. Pero no
genera bloques compatibles con el NetBIOS de IBM, por lo que no puede comunicarse
con otra red que utilice el entorno IBM.
El protocolo NetBEUI (NetBios Extended User Interface) es la extensión para NetBIOS
utilizada por LAN Manager, Microsoft Windows para Trabajo en Grupo, Windows 95,
Windows 98 y Microsoft Windows NT que corresponde a los niveles de red y transporte
y que se utiliza en redes pequeñas debido a su sencillez de configuración.

Entre sus inconvenientes se encuentra que no se puede utilizar para comunicarse con
una red remota ya que no permite el encaminamiento
En estos protocolos la identificación del equipo se hace con el Nombre de PC que se
encuentra en Identificación del icono Red del Panel de Control y con los 6 bytes de la
dirección de la tarjeta de red del ordenador

3.2 TCP/IP
El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de
protocolos Internet, el Transmission Control Protocol (TCP) y el Internet Protocol (IP).
La principal virtud de TCP/IP estriba en que está diseñado para enlazar ordenadores de
diferentes tipos, incluyendo PCs, minis y mainframes, que ejecuten sistemas operativos
distintos, sobre redes de área local y redes de área extensa y, por tanto, permite la
conexión de equipos distantes geográficamente.
Otro gran factor que ha permitido su expansión es la utilización de TCP/IP como
estándar de Internet.
El mayor problema de TCP/IP estriba en la dificultad de su configuración, por lo que no
es recomendable su uso para utilizarlo en una red pequeña.
TCP/IP fue desarrollado en 1972 por el Departamento de Defensa de los Estados
Unidos, ejecutándose en ARPANET (una red de área extensa del Departamento de
Defensa). Posteriormente, una red dedicada exclusivamente a aspectos militares
denominada MILNET se separó de ARPANET. Fue el germen de lo que después
constituiría Internet.
La arquitectura TCP/IP transfiere datos mediante el ensamblaje de datos en paquetes.
Cada paquete comienza con una cabecera que contiene información de control seguida
de los datos.
El Internet Protocol (IP), un protocolo del nivel de red de OSI, permite a las
aplicaciones ejecutarse de forma transparente sobre las redes interconectadas. De esta
forma, las aplicaciones no necesitan conocer qué hardware está siendo utilizado en la
red y, por tanto, la misma aplicación puede ejecutarse en cualquier arquitectura de red.
El Transmission Control Protocol (TCP), un protocolo del nivel de transporte de OSI,
asegura que los datos sean entregados, que lo que se recibe corresponde con lo que se
envió y que los paquetes sean reensamblados en el orden en que fueron enviados.
UNIX se empezó a comercializar como el principal sistema operativo que utilizaba
TCP/IP y llegaron a ser sinónimos.

INTERCONEXIÓN DE REDES 12
3.2.1 Cómo denominar a un ordenador en TCP/IP
Es importante que se establezca la identificación de la estación de trabajo una forma que
evite su duplicidad dentro de todos los ordenadores que pueden conectarse.
Para ello, en TCP/IP, se utiliza el nombre del usuario y el nombre del dominio de la red.
Para identificar al usuario es necesario nombrarlo evitando que pueda haber dos con el
mismo nombre y produzca confusiones al servidor de la red.
Para identificar a la red se utiliza el concepto de dominio. La estructura del dominio se
asemeja a un árbol invertido (es decir, el tronco se encuentra en la superior y las ramas
en la parte inferior) y cada hoja corresponde a un dominio.
Es necesario hacer constar que la
definición de dominio dada en este EDU
apartado no tiene nada que ver con los
dominios de redes locales definidos en
Windows NT y Server
MEC UPM

RED1 RED2

PC1 PC109 PC154 PC1 PC2

La identificación de un dominio está formada por varios apartados separados por un


punto (por ejemplo RED1.MEC.EDU). Cada uno de ellos recibe el nombre de
subdominio. El subdominio situado más a la derecha es el de carácter más general y
recibe el nombre de dominio de nivel alto.
El nombre de un dominio completamente calificado (FQDN, Full Qualified. Domain
Name) ha de empezar por el nombre de la estación de trabajo (HOST punto, y el nombre
de la red (DOMINIO). Por ejemplo, si se denomina al PC como PC109 y a la red
principal como RED1, la identificación completa de la estación de trabajo sería
PC109.RED1.
Si, a su vez, esta red formara parte de otra red superior, se volvería a poner otro punto y
el nombre de dicha red (por ejemplo, PC109.RED1.MEC). En este caso después del
HOST vendría el SUBDOMINIO (es posible tener varios niveles de subdominios) y,
para finalizar, el DOMINIO.
También es interesante identificar a la institución de la que forma parte la red, así como
la organización o el país a la que pertenece. Para ello, se le habrán de añadir estos dos
nuevos conceptos separados, también, por puntos.

DOMINIO DE ALTO NIVEL DE ORGANIZACION


DOMINIO SIGNIFICADO
com Organización comercial
edu Institución educativa
gov Institución gubernamental
int Organización internacional
mil Organización militar
net Organización de red
org Organización sin ánimo de lucro
es Organización española

INTERCONEXIÓN DE REDES 13
Si se toma como ejemplo la identificación RODRIGUEZJL@PC109.RED1.MEC.EDU
se ve que el usuario (RODRIGUEZJL) se separa con una arroba del dominio, que está
formado por el nombre de la estación (PC 109), de la red (RED1), de la institución
(MEC) y de la organización (EDU).
Existe una institución que se encarga del registro de todas las direcciones IP y sus
correspondientes dominios que se denomina INTERNIC y que ha delegado para España
sus funciones en REDIRIS.

3.2.2 Direcciones IPv4


Las direcciones IP consiguen que el envío de datos entre ordenadores se realice de
forma eficaz, de forma parecida a cómo se utilizan los números de teléfono en las
llamadas telefónicas.
Actualmente, las direcciones IP de la versión actual (Ipv4) tienen 32 bits, formados por
cuatro campos de 8 bits (octeto), cada uno, separados por puntos.
Por tanto, las direcciones IP están en representación binaria (por ejemplo,
01111111.00000000.00000000.00000001). Cada uno de los campos de 8 bits puede
tener un valor que esté comprendido entre 00000000 (cero en decimal) y 11111111 (255
en decimal).
Normalmente y debido a la dificultad del sistema binario, la dirección IP se representa
en decimal. Por ejemplo, la dirección IP indicada anteriormente
01111111.00000000.00000000.00000001 (en representación binaria) tiene su
correspondencia con 127.0.0.1 (en representación decimal).
La forma de pasar de un sistema binario a un sistema decimal se hace por potencias de
dos en función de la posición de cada uno dentro del octeto, correspondiendo cero a la
primera posición a la derecha y siete a la primera posición de la izquierda (por ejemplo,
00000001 corresponde a 1 ya que 20 =1, 00000010 corresponde a 2 ya que 21 =2 y
00001000 corresponde a 8 ya que 23 =8).
Si hay varios unos en el octeto, se deberán sumar los resultados de las potencias de dos
correspondientes a su posición (por ejemplo, 00001001 corresponde a 9 ya que
23+20=8+1=9 y 01001001 corresponde a 73 ya que 26+23+20=64+8+1=73).
Los cuatro octetos de la dirección IP componen una dirección de red y una dirección de
equipo que están en función de la clase de red correspondiente.
Existen cinco clases de redes: A, B, C, D o E (esta diferenciación viene dada en función
del número de ordenadores que va a tener la red).
• La clase A contiene 7 bits para direcciones de red (el primer bit del octeto
siempre es un cero) y los 24 bits restantes representan a direcciones de equipo.
De esta manera, permite tener un máximo de 128 redes (aunque en realidad
tienen 126, ya que están reservadas las redes cuya dirección de red empieza por
cero y por 127), cada una de las cuales puede tener 16.777.216 ordenadores
(aunque en realidad tienen 16.777.214 ordenadores cada una, ya que se reservan
aquellas direcciones de equipo, en binario, cuyos valores sean todos ceros o
todos unos). Las direcciones, en representación decimal. estarán comprendidas
entre 0.0.0.0. y 127.255.255.255 y la máscara de subred será de 255.0.0.0.
• La clase B contiene 14 bits para direcciones de red (ya que el valor de los dos
primeros bits del primer octeto ha de ser siempre 10) y 16 bits para direcciones
de equipo, lo que permite tener un máximo de 16.384 redes, cada una de las
cuales puede tener 65.536 ordenadores (aunque en realidad tienen 65.534
ordenadores cada una, ya que se reservan aquellas direcciones de equipo, en
binario, cuyos valores sean todos ceros o todos unos). Las direcciones, en
representación decimal, estarán comprendidas entre 128.0.0.0 y 191.255.255.255
y su máscara de subred será de 255.255.0.0.

INTERCONEXIÓN DE REDES 14
• La clase C contiene 21 bits para direcciones de red (ya que el valor de los tres
primeros bits del primer octeto ha de ser siempre 110) y 8 bits para direcciones
de equipo, lo que permite tener un máximo de 2.097.152 redes cada una de las
cuales puede tener 256 ordenadores (aunque en realidad tienen 254 ordenadores
cada una, ya que se reservan aquellas direcciones de equipo, en binario, cuyos
valores sea todos ceros o todos unos). Las direcciones, en representación
decimal, estarán comprendidas entre 192.0.0.0 y 223.255.255.255 y su máscara
de subred será de 255.255.255.0.
• La clase D se reserva todas las direcciones para multidestino (multicasting), es
decir, un ordenador transmite un mensaje a un grupo específico de ordenadores
de esta clase. El valor de los cuatro primeros bits del primer octeto ha de ser
siempre 1110 y los últimos 28 bits representan los grupos multidestino. Las
direcciones, en representación decimal, estarán comprendidas entre 224.0.0.0 y
239.255.255.255.
• La clase E se utiliza con fines experimentales únicamente y no está disponible
para el público. El valor de los cuatro primeros bits del primer octeto ha de ser
siempre 1111 y las direcciones, en representación decimal, estarán
comprendidas entre 240.0.0.0 y 255.255.255.255.
La dirección de equipo indica el número que corresponde al ordenador dentro a red (por
ejemplo, al primer ordenador de una dirección de red de clase C 11.91 se le otorgará la
dirección IP 192.11.91.1, al segundo 192.11.91.2, al cuarto 11.91.4 y así
sucesivamente).

CLASE A
0 1 8 16 24 31

0 Red (7 bits) Dirección Local (24 bits)

CLASE B
0 1 2 8 16 24 31

1 0 Red (14 bits) Dirección Local (16 bits)

CLASE C
0 1 2 3 8 16 24 31

1 1 0 Red (21 bits) Dirección Local(8 bits)

CLASE D
0 1 2 3 4 8 16 24 31

1 1 1 0 Dirección de difusión múltiple (28 bits)

3.2.3 Segmentación de la red


Actualmente debido al uso masivo de aplicaciones cliente-servidor y multimedia que
requieren la transmisión de grandes volúmenes de información, la tecnología de redes

INTERCONEXIÓN DE REDES 15
de área local, que en algunos casos data desde hace unos 20 años, se ha visto en la
necesidad de transmitir un gran volumen de datos y con mayor rapidez. Esta necesidad
ha obligado a buscar tecnologías que permitan aumentar el ancho de banda y mejorar, e
incluso intentar asegurar, los tiempos de respuestas.
Como se ha visto anteriormente, la red Ethernet funciona a una velocidad de 10 Mbps,
implementada en una topología física de configuración en bus o en una topología física
de configuración en estrella dentro de una topología lógica de bus mediante el uso de
concentradores, y que, como método de control de acceso, utiliza CSMA/CD.
Como la duración de la transmisión es limitada (ya que el tamaño máximo del paquete
es de 1526 bytes) y entre una transmisión y otra se debe esperar un lapso mínimo de
tiempo, nadie puede adueñarse del canal de comunicación ya que en el momento de
terminar de transmitir un paquete, otra estación puede iniciar una nueva.
En ese momento, puede suceder que dos nodos intenten transmitir simultáneamente.
Cuando esto se produce, ambas transmisiones chocan, se mezclan y se pierde su
contenido. A este proceso se le denomina colisión. Para superar este inconveniente,
cada nodo sigue escuchando para detectar estas colisiones. Cuando detecta una colisión
deja de transmitir inmediatamente, espera que no haya actividad e intenta transmitir de
nuevo. Si vuelve a haber una colisión cada estación calcula un tiempo de espera
aleatorio antes de volver a transmitir y así disminuir la probabilidad de una nueva
colisión.
Este tipo de red tiene un excelente rendimiento en redes de carga baja o media, pero
pasado este punto su rendimiento se degrada notablemente. Esto es debido a que hay
una mayor cantidad de paquetes para enviar y, por tanto, mayor número de intentos de
transmisiones, lo que hace que la probabilidad de que ocurran colisiones aumenta
drásticamente. Este aumento se traduce, además de una disminución del ancho de banda
efectivo, en un aumento del retardo de las transmisiones o deterioro del tiempo de
respuesta.
Cuando se comienzan a presentar estos problemas de rendimiento, una posible solución
es dividir la red en segmentos separados que se conectarán mediante puentes (bridges),
procurando reducir el tráfico entre dichos segmentos al mínimo, pues el puente sólo
dejará pasar desde un segmento a otro, aquellos paquetes que vayan dirigidos
específicamente a algún nodo en el segmento destino. Cuanto mas segmentada esté la
red, mejor será su rendimiento pues cada uno de los segmentos tendrá menos estaciones
y una probabilidad mucho menor de producirse colisiones (es conveniente colocar los
servidores en segmentos independientes).
La solución anterior tiene un defecto. Para que sea óptima se debe evitar el flujo de
tráfico innecesario al cruzar segmentos intermedios, es decir, se debería evitar que para
llegar a un segmento dado se deba pasar por otro. Bajo esta perspectiva, cada segmento
en la red debería conectarse con todos los demás a través de un puente distinto. Por ello,
el número de puentes necesarios es igual al número de segmentos la red al cuadrado,
pues se deben conectar cada uno de los segmentos con todos los restantes (topología
malla completa). Esto significa que para redes medianas y grandes esta solución es
impracticable, tanto por su costo como por la complejidad de su administración.
Otra posibilidad más factible es la utilización de conmutadores en lugar de puentes o de
concentradores que permiten aumentar el ancho de banda, reducir el tráfico de la red y
aumentar la velocidad de transmisión.

INTERCONEXIÓN DE REDES 16
3.2.3.1 LAS DIRECCIONES IP EN UNA SEGMENTACIÓN DE
RED
Cuando se explicó anteriormente la dirección IP, se indicó que tanto ésta como la
máscara de subred estaban en función de la clase a la que pertenecía la red. Por
ejemplo, la dirección IP (en representación binaria) correspondiente para la dirección IP
18.0.0.1 (en representación decimal) correspondiente a la clase A es la siguiente:

Dirección red Dirección equipo


00010010 00000000 00000000 00000001

Y su máscara de red es 255.0.0.0 que corresponde a:

Dirección red Dirección equipo


11111111 00000000 00000000 00000000

Lo cual indica que hay 8 bits para marcar la dirección de red y 24 bits para la dirección
de equipo (11111111 corresponde a 255 en decimal).
Si la dirección IP (en representación binaria) correspondiente para la dirección IP
164.56.0.10 (en representación decimal) correspondiente a la clase B es la siguiente:

Dirección red Dirección equipo


10100100 00111000 00000000 00001010

Y su máscara de red es 255.255.0.0 que corresponde a:


Dirección red Dirección equipo
11111111 11111111 00000000 00000000

esto indica que hay 16 bits para marcar la dirección de red y 16 bits para la dirección de
equipo.
Si de la dirección de equipo se toman unos bits para indicar también la dirección de red,
se estará estableciendo una subred. La combinación de las partes correspondientes a las
direcciones de red y de subred se conoce con el nombre de prefijo de red extendida.
De esta manera, el ejemplo anterior quedaría así:

Dirección red Dirección equipo


10100100 00111000 11111111 00001010

3.2.3.2 DETERMINAR EL NÚMERO DE SUBREDES


NECESARIAS

El primer paso a seguir cuando se desea segmentar una red, es decidir el número de
subredes que se necesitan y, así, establecer las direcciones IP de cada subred y su
máscara correspondiente.
Si se toma, como ejemplo, que la red que se va a segmentar es una clase B (con máscara
de red 255.255.0.0) y con dirección 164.56.0.0 (en representación decimal), resulta que
su dirección (en representación binaria) es:

Dirección red Dirección equipo


10100100 00111000 00000000 00000000

INTERCONEXIÓN DE REDES 17
Una vez realizadas las evaluaciones pertinentes, se considera que con ocho subredes es
suficiente para cubrir las necesidades actuales. El primer paso a seguir es convertir el
número decimal 8 a su representación binaria (1000).
El número binario 1000 necesita cuatro bits para representarse y, por tanto, se han de
tomar cuatro bits de la dirección de equipo para indicar la dirección de subred.
La dirección en representación binaria del ejemplo que se está indicando será:

Dirección red Dirección de subred Dirección equipo


10100100 00111000 1000 0000 00000000

Y su máscara de red es 255.255.240.0 que corresponde a:

Dirección red Dirección de subred Dirección equipo


11111111 11111111 1111 0000 00000000

esto indica que hay 20 bits para marcar la dirección de red y 12 bits para la dirección de
equipo (el tercer octeto será 11110000 que corresponde a 240 en decimal).
Otra manera de representar la máscara de subred es indicarla en notación alternativa
indicando la dirección IP en decimal de la red y el número de bits que se toman para
indicar la dirección de red (en el ejemplo, sería 164.56.0.0/20).
Otro aspecto a considerar es el número de subredes posibles que se pueden tener con la
máscara 255.255.240.0.
Binario Decimal
00000000 0
00010000 16 Como se ve hay 16 posibles combinaciones que se pueden obtener
00100000 32 utilizando los primeros cuatro bits del octeto. Pero no todas las
00110000 48
01000000 64 combinaciones son susceptibles de utilización. Así, la combinación con
01010000 80 todos ceros (dirección 164.56.0.0/20) no se puede utilizar porque es
01100000 96
01110000 112
equivalente a la de la dirección 164.56.0.0/16 y puede ocasionar
10000000 128 problemas a los protocolos de encaminamiento y, de la misma manera,
10010000 144 la combinación con todos unos daría una dirección de difusión
10100000 160
10110000 176 (164.56.255.255) equivalente a la dirección de difusión de la dirección
11000000 192 164.56.0.0/16. Por lo que quedarían 14 subredes posibles.
11010000
11100000
208
224
Se puede usar la ecuación 2n - 2 para determinar el número de subredes
11110000 240 que se pueden obtener (n indica el número de bits que se van a utilizar).

Nº bits Nº de subredes
De esta manera, se obtienen las subredes que se indican en la tabla
1 -
siguiente:
2 2
Ahora se deberá considerar si las subredes que se necesitan 3 6
actualmente (8) y las posibles combinaciones que se pueden obtener 4 14
con los cuatro bits (14) son suficientes para las necesidades futuras o 5 30
se debe ampliar el número de bits que se pasan pasar a dirección de 6 62
subred. 7 126
8 254

INTERCONEXIÓN DE REDES 18
3.2.3.3 DETERMINAR EL NÚMERO DE EQUIPOS
DISPONIBLES
El siguiente paso es determinar el número de equipos disponibles en cada segmento de
la red que está en función del número de bits que se han dejado para determinar la
dirección de equipo (en el ejemplo anterior es 12).
Para ello, se utiliza la misma fórmula anterior ya que tampoco se puede utilizar las
direcciones de equipos con todos ceros o todos unos. De esta manera, se obtiene que
con 12 bits se puede disponer de 4.094 equipos en cada segmento.

3.2.3.4 ESTABLECIENDO EL DEPÓSITO DE DIRECCIONES


IP
El último paso es identificar las direcciones IP que se pueden usar en los segmentos de
red y que estará determinado por la primera dirección IP de la red (en el ejemplo,
164.56.0.0) y su máscara de subred (255.255.240.0 ó 164.56.0.0/20).
De esta manera, se obtiene la tabla siguiente con las 16 posibles combinaciones de
direcciones de red (para esta máscara):

Dirección de red binaria Dirección de red decimal


10100100 00111000 00000000 00000000 164.56.0.0
10100100 00111000 00010000 00000000 164.56.16.0
10100100 00111000 00100000 00000000 164.56.32.0
10100100 00111000 00110000 00000000 164.56.48.0
10100100 00111000 01000000 00000000 164.56.64.0
10100100 00111000 01010000 00000000 164.56.80.0
10100100 00111000 01100000 00000000 164.56.96.0
10100100 00111000 01110000 00000000 164.56.112.0
10100100 00111000 10000000 00000000 164.56.128.0
10100100 00111000 10010000 00000000 164.56.144.0
10100100 00111000 10100000 00000000 164.56.160.0
10100100 00111000 10110000 00000000 164.56.176.0
10100100 00111000 11000000 00000000 164.56.192.0
10100100 00111000 11010000 00000000 164.56.208.0
10100100 00111000 11100000 00000000 164.56.224.0
10100100 00111000 11110000 00000000 164.56.240.0

De ella se eliminan la primera y la última dirección (según se indicó anteriormente) por


lo que quedan 14 combinaciones.
La segunda dirección a determinar será la dirección de difusión para cada una de las
posibles redes (esta dirección corresponde a poner todos unos en los bits de equipo).
De esta manera, se obtiene la tabla siguiente con las 14 posibles combinaciones de
direcciones de difusión (para esta máscara):
Dirección de red binaria Dirección de red decimal
10100100 00111000 00011111 11111111 164.56.31.255
10100100 00111000 00101111 11111111 164.56.47.255
10100100 00111000 00111111 11111111 164.56.63.255
10100100 00111000 01001111 11111111 164.56.79.255
10100100 00111000 01011111 11111111 164.56.95.255
10100100 00111000 01101111 11111111 164.56.111.255

INTERCONEXIÓN DE REDES 19
10100100 00111000 01111111 11111111 164.56.127.255
10100100 00111000 10001111 11111111 164.56.143.255
10100100 00111000 10011111 11111111 164.56.159.255
10100100 00111000 10101111 11111111 164.56.175.255
10100100 00111000 10111111 11111111 164.56.191.255
10100100 00111000 11001111 11111111 164.56.207.255
10100100 00111000 11011111 11111111 164.56.223.255
10100100 00111000 11101111 11111111 164.56.239.255

Utilizando las dos tablas se obtiene el depósito de direcciones IP que se puede utilizar
en cada una de las 14 combinaciones posibles (para esta máscara):

Dirección de red Dirección de inicio Dirección final Dirección de difusión


164.56.16.0 164.56.16.1 164.56.31.254 164.56.31.255
164.56.32.0 164.56.32.1 164.56.47.254 164.56.47.255
164.56.48.0 164.56.48.1 164.56.63.254 164.56.63.255
164.56.64.0 164.56.64.1 164.56.79.254 164.56.79.255
164.56.80.0 164.56.80.1 164.56.95.254 164.56.95.255
164.56.96.0 164.56.96.1 164.56.111.254 164.56.111.255
164.56.112.0 164.56.112.1 164.56.127.254 164.56.127.255
164.56.128.0 164.56.128.1 164.56.143.254 164.56.143.255
164.56.144.0 164.56.144.1 164.56.159.254 164.56.159.255
164.56.160.0 164.56.160.1 164.56.175.254 164.56.175.255
164.56.176.0 164.56.176.1 164.56.191.254 164.56.191.255
164.56.192.0 164.56.192.1 164.56.207.254 164.56.207.255
164.56.208.0 164.56.208.1 164.56.223.254 164.56.223.255
164.56.224.0 164.56.224.1 164.56.239.254 164.56.239.255

3.2.3.5 CONSTRUIR UNA TABLA DE SUBREDES


Todo el proceso que se ha estado siguiendo para realizar los cálculos anteriores para una
determinada máscara ha sido complejo. Se puede construir una tabla rápida que
simplifique los cálculos a seguir.
Esta tabla de doble entrada tendrá en la fila superior el número de bits de la dirección de
equipo tomados para la dirección de subred y las tres columnas de información
siguientes:

Nº de bits 1 2 3 4 5 6 7 8
incremento
Máscara de subred
Nº de redes

En la fila Incremento se indicará el valor decimal correspondiente al bit dentro del


octeto (recuerde que este número se calcula con 2n donde n toma los valores de cero a
siete de derecha a izquierda). De esta manera, los valores serán los siguientes:

Nº de bits 1 2 3 4 5 6 7 8
Incremento 128 64 32 16 8 4 2 1
Máscara de subred
Nº de redes

INTERCONEXIÓN DE REDES 20
Este valor va a determinar el valor de incremento de las direcciones de inicio del
depósito de direcciones de cada subred.

La segunda fila determina el valor de la máscara de subred y está basado en el número


de bits de la dirección de equipo tomados para la dirección de subred. Este valor se
calcula sumando los valores de incremento de los bits que se toman y que se muestran
en la tabla siguiente:

Nº de bits 1 2 3 4 5 6 7 8
Incremento 128 64 32 16 8 4 2 1
Máscara de subred 128 192 224 240 248 252 254 255
Nº de redes

La última fila es el número de redes que se pueden obtener en cada caso (se calcula con
la fórmula 2n- 2 donde n toma los valores de los bits tomados):

Nº de bits 1 2 3 4 5 6 7 8
Incremento 128 64 32 16 8 4 2 1
Máscara de subred 128 192 224 240 248 252 254 255
Nº de redes 0 2 6 14 30 62 126 254

3.2.3.6 Usar la tabla de subredes para una clase A


Ahora se va a mostrar un ejemplo de utilización de la tabla anterior para una
segmentación de una dirección de clase A.
Se dispone de la dirección IP 56.0.0.0 para una red de clase A y se desea segmentar la
red en 3 subredes de 6.000 equipos cada una que podrían aumentar a 12.000 equipos en
los próximos años.
Para ello, fíjese en la fila Número de redes y busque el valor correspondiente a 3 (o su
superior inmediato). Ese valor corresponde a tomar 3 bits para la dirección de subred
(que permite tener hasta 6 subredes con lo cual se podría aumentar la red en un futuro).
Ahora ya se sabe que la máscara de subred que se va a disponer es 255.224.0.0 (o su
notación alternativa que es 56.0.0.0/11).
Al tener que tomar 11 bits para la dirección de red y subred, se obtienen 21 bits para la
dirección de equipo con lo que se pueden tener 221-2=2.097.150 ordenadores en cada
uno de los segmentos de red (cubre perfectamente las necesidades presentes y futuras).
Finalmente y utilizando el valor de incremento (32) correspondiente a la columna 3, se
obtiene la siguiente tabla con todas las direcciones de las 6 subredes posibles:

Dirección de red Dirección de inicio Dirección final Dirección de difusión


56.32.0.0 56.32.0.1 56.63.255.254 56.63.255.255
56.64.0.0 56.64.0.1 56.95.255.254 56.95.255.255
56.96.0.0 56.96.0.1 56.127.255.254 56.127.255.255
56.128.0.0 56.128.0.1 56.159.255.254 56.159.255.255
56.160.0.0 56.160.0.1 56.191.255.254 56.191.255.255
56.192.0.0 56.192.0.1 56.223.255.254 56.223.255.255

INTERCONEXIÓN DE REDES 21
3.2.3.7 Usar la tabla de subredes para una clase B
Ahora se va a mostrar un ejemplo de utilización de la tabla anterior para una
segmentación de una dirección de clase B.
Se dispone de la dirección 1P 180.10.0.0 para una red de clase B y se desea segmentar
la red en 24 subredes de 1.000 equipos cada una que podrían aumentar a 2.000 equipos
en los próximos años.
Para ello, fíjese en la fila Número de redes y busque el valor correspondiente a 24 (o su
superior inmediato). Ese valor corresponde a tomar 5 bits para la dirección de subred
(que permite tener hasta 30 subredes con lo cual se podría aumentar la red en un futuro).
Ahora ya se sabe que la máscara de subred que se va a disponer es 255.255.248.0 (o su
notación alternativa que es 180.10.0.0/21).
Al tener que tomar 21 bits para la dirección de red y subred, se obtienen 11 bits para la
dirección de equipo con lo que se pueden tener 211-2= 2.046 ordenadores en cada uno
de los segmentos de red (cubre perfectamente las necesidades presentes y futuras).
Finalmente y utilizando el valor de incremento (8) correspondiente a la columna 5, se
obtiene la siguiente tabla con todas las direcciones de las 30 subredes posibles:

Dirección de red Dirección de inicio Dirección final Dirección de difusión

180.10.8.0 180.10.8.1 180.10.15.254 180.10.15.255


180.10.16.0 180.10.16.1 180.10.23.254 180.10.23.255
180.10.24.0 180.10.24.1 180.10.31.254 180.10.31.255
180.10.32.0 180.10.32.1 180.10.39.254 180.10.39.255
180.10.40.0 180.10.40.1 180.10.47.254 180.10.47.255
180.10.48.0 180.10.48.1 180.10.55.254 180.10.55.255
180.10.56.0 180.10.56.1 180.10.63.254 180.10.63.255
180.10.64.0 180.10.64.1 180.10.71.254 180.10.71.255
180.10.72.0 180.10.72.1 180.10.79.254 180.10.79.255
180.10.80.0 180.10.80.1 180.10.87.254 180.10.87.255
180.10.88.0 180.10.88.1 180.10.95.254 180.10.95.255
180.10.96.0 180.10.96.1 180.10.103.254 180.10.103.255
180.10.104.0 180.10.104.1 180.10.111.254 180.10.111.255
180.10.112.0 180.10.112.1 180.10.119.254 180.10.119.255
180.10.120.0 180.10.120.1 180.10.127.254 180.10.127.255
180.10.128.0 180.10.128.1 180.10.135.254 180.10.135.255
180.10.136.0 180.10.136.1 180.10.143.254 180.10.143.255
180.10.144.0 180.10.144.1 180.10.151.254 180.10.151.255
180.10.152.0 180.10.152.1 180.10.159.254 180.10.159.255
180.10.160.0 180.10.160.1 180.10.167.254 180.10.167.255
180.10.168.0 180.10.168.1 180.10.175.254 180.10.175.255
180.10.176.0 180.10.176.1 180.10.183.254 180.10.183.255
180.10.184.0 180.10.184.1 180.10.191.254 180.10.191.255
180.10.192.0 180.10.192.1 180.10.199.254 180.10.199.255
180.10.200.0 180.10.200. 1 180.10.207.254 180.10.207.255
180.10.208.0 180.10.208.1 180.10.215.254 180.10.215.255
180.10.216.0 180.10.216.1 180.10.223.254 180.10.223.255
180.10.224.0 180.10.224.1 180.10.231.254 180.10.231.255
180.10.232.0 180.10.232.1 180.10.239.254 180.10.239.255

180.10.240.0 180.10.240.1 180.10.247.254 180.10.247.255

INTERCONEXIÓN DE REDES 22
3.2.3.8 Usar la tabla de subredes para una clase C
Ahora se va a mostrar un ejemplo de utilización de la tabla anterior para una
segmentación de una dirección de clase C.
Se dispone de la dirección IP 196.32.10.0 para una red de clase C y se desea segmentar
la red en 8 subredes de 8 equipos cada una que podrían aumentar a 14 equipos en los
próximos años.
Para ello, fíjese en la fila Número de redes y busque el valor correspondiente a 8 (o su
superior inmediato). Ese valor corresponde a tomar 4 bits para la dirección de subred
(que permite tener hasta 14 subredes con lo cual se podría aumentar la red en un futuro).
Ahora ya se sabe que la máscara de subred que se va a disponer es 255.255.255.240 (o
su notación alternativa que es 196.32.10.0/28).
Al tener que tomar 28 bits para la dirección de red y subred, se obtienen 4 bits para la
dirección de equipo con lo que se pueden tener 24 -2=14 ordenadores en cada uno de los
segmentos de red (cubre perfectamente las necesidades presentes y futuras).
Finalmente y utilizando el valor de incremento (16) correspondiente a la columna 4, se
obtiene la siguiente tabla con todas las direcciones de las 14 subredes posibles:

Dirección de red Dirección de inicio Dirección final Dirección de difusión

196.32.10.16 196.32.10.17 196.32.10.30 196.32.10.31


196.32.10.32 196.32.10.33 196.32.10.46 196.32.10.47
196.32.10.48 196.32.10.49 196.32.10.62 196.32.10.63
196.32.10.64 196.32.10.65 196.32.10.78 196.32.10.79
196.32.10.80 196.32.10.81 196.32.10.94 196.32.10.95
196.32.10.96 196.32.10.97 196.32.10.110 196.32.10.111
196.32.10.112 196.32.10.113 196.32.10.126 196.32.10.127
196.32.10.128 196.32.10.129 196.32.10.142 196.32.10.143
196.32.10.144 196.32.10.145 196.32.10.158 196.32.10.159
196.32.10.160 196.32.10.161 196.32.10.174 196.32.10.175
196.32.10.176 196.32.10.177 196.32.10.190 196.32.10.191
196.32.10.192 196.32.10.193 196.32.10.206 196.32.10.207
196.32.10.208 196.32.10.209 196.32.10.222 196.32.10.223
196.32.10.224 196.32.10.225 196.32.10.238 196.32.10.239

INTERCONEXIÓN DE REDES 23

You might also like