2.1 Direccionamiento y Enrutamiento
2.1 Direccionamiento y Enrutamiento
2.1 Direccionamiento y Enrutamiento
Asignatura:
Redes de computadora
Alumno:
Tarea:
Grupo:
5651
Fecha de Entrega:
11/06/19
Características:
El enrutamiento consiste en encontrar un camino que conecte una red con otra y aunque
es llevado a cabo por todos los equipos, es realizado principalmente por enrutadores que
no son más que computadores especializados en recibir y enviar paquetes por diferentes
Una dirección IP es una dirección empleada para identificar a un dispositivo en una red IP.
La dirección se compone de 32 bits binarios, que pueden dividirse en una porción
correspondiente a la red y otra correspondiente al host, con la ayuda de una máscara de
subred. The 32 binary bits are broken into four octets (1 octet = 8 bits). Cada octeto se
convierte a decimal y se separa con un punto. Por esta razón, se dice que una dirección
IP se expresa en formato decimal con puntos (por ejemplo, 172.16.81.100). The value in
each octet ranges from 0 to 255 decimal, or 00000000 - 11111111 binary.
He aquí cómo se convierten los octetos binarios a decimal: La derecha la mayoría del bit,
o bit menos significativo, de un octeto lleva a cabo un valor de 20 . El bit apenas a la
izquierda de ése lleva a cabo un valor de 21 . Esto continúa hasta el bit más a la
izquierda, o la mayoría del bit significativo, que lleva a cabo un valor de 27 . Por lo tanto,
si todos los bits son un uno, el equivalente decimal sería 255 como se muestra aquí:
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)
He aquí una conversión de octeto de ejemplo cuando no todos los bits están establecidos
en 1.
01000001
0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)
00001010.00000001.00010111.00010011 (binary)
Nota: Tenga en cuenta también que los términos "clase A", "clase B", etc. se utilizan en
este documento para facilitar la comprensión de las direcciones IP y las subredes. Estos
términos apenas se utilizan ya en la industria, debido a la introducción de Classless
Interdomain Routing (CIDR).
La clase de una dirección IP se puede determinar a partir de los tres bits de gran
importancia (los tres bits del extremo izquierdo en el primer octeto). Figure 1 shows the
significance in the three high order bits and the range of addresses that fall into each
class. Para propósitos informativos, también se muestran direcciones de Clase D y Clase
E.
En una dirección de Clase A, el primer octeto es la parte de la red, así que el ejemplo de
Clase A en la Figura 1 tiene una dirección de red principal de 1.0.0.0 - 127.255.255.255.
Los octetos 2,3, y 4 (los 24 bits siguientes) son para que el administrador de la red divida
en subredes y hosts como estime conveniente. Las direcciones de Clase A se utilizan
para redes que tienen más de 65.536 hosts (en realidad,¡ hasta 16.777.214 hosts!).
En una dirección de Clase B, los dos primeros octetos son la parte de la red, así que el
ejemplo de Clase B en la Figura 1 tiene una dirección de red principal de 128.0.0.0 -
191.255.255.255. Los octetos 3 y 4 (16 bits) son para subredes locales y hosts. Las
direcciones de clase B se utilizan para redes que tienen entre 256 y 65534 hosts.
En una dirección de la Clase C, los tres primeros octetos son la parte de la red. El ejemplo
de la clase C en la Figura 1 tiene la dirección de red principal 192.0.0.0 -
Mascaras de red
Una máscara de red ayuda a saber qué parte de la dirección identifica la red y qué parte
de la dirección identifica el nodo. Las redes de la clase A, B, y C tienen máscaras
predeterminadas también conocidas como máscaras naturales, como se muestra aquí:
Class A: 255.0.0.0
Class B: 255.255.0.0
Class C: 255.255.255.0
Una dirección IP de una red de la Clase A que no se haya convertido en subred tendrá un
par dirección/máscara similar a: 8.20.15.1 255.0.0.0. Para ver cómo la máscara ayuda a
identificar en la dirección las partes de la red y del nodo, pase la dirección y la máscara a
números binarios.
8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
Una vez que tiene la dirección y la máscara en binario, es más sencillo identificar la parte
de la red y la del host. Cualquier bit de dirección que tenga el bit de máscara
correspondiente establecido en 1 representa la identificación de red. Cualquier bit de
dirección que tenga el bit de máscara correspondiente establecido en 0 representa la
identificación de nodo.
8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
--------------------------------------------------------
net id | host id
netid = 00001000 = 8
Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM)
representan otra de las tantas soluciones que se implementaron para el agotamiento de
Subredes
La división en subredes le permite crear múltiples redes lógicas que existen dentro de una
sola red de Clase A, B o C. Si no creas una subred, solo podremos utilizar una red de la
clase A, B o C, lo que es poco realista.
Cada link de datos de una red debe tener una identificación de red única, siendo cada
nodo de ese link miembro de la misma red. Si divide una red principal (clase A, B, o C) en
subredes menores, podrá crear una red de subredes interconectadas. Cada link de datos
de esta red tendrá entonces una identificación única de red/subred. Todo dispositivo o
gateway que conecte a n redes/subredes tiene n direcciones IP diferentes: una para cada
red/subred que conecte.
Para crear una subred, extienda la máscara natural con algunos de los bits de la parte del
host de la dirección, a fin de crear la ID de la subred. Por ejemplo, con la red de clase C
204.17.5.0 de máscara natural 255.255.255.0, puede crear subredes de este modo:
204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.224 - 11111111.11111111.11111111.11100000
--------------------------------------------|sub|----
Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres bits (indicados
por "sub") de la parte original del host de la dirección y los ha utilizado para crear
subredes. Con estos tres bits, es posible crear ocho subredes. Con los cinco bits de ID de
host restantes, cada subred puede tener hasta 32 direcciones de host, de las cuales 30
pueden asignarse a un dispositivo ya que no se permiten las ID de host de todos los ceros
o todas (es muy importante recordar esto). Así pues, con esto enla mente, se han creado
estas subredes.
Nota: Hay dos maneras de denotar estas máscaras. Primero, dado que utiliza tres bits
más que la máscara de clase C "natural", puede denotar estas direcciones con una
máscara de subred de 3 bits. O, en segundo lugar, la máscara de 255.255.255.224
también se puede denotar como / 27, ya que hay 27 bits que se configuran en la máscara.
Este segundo método se utiliza con CIDR. Con este método, una de estas redes se puede
describir con el prefijo/la longitud. Por ejemplo, 204.17.5.32/27 denota la red 204.17.5.32
255.255.255.224. Cuando sea posible, en el resto de este documento se usará la notación
de prefijo/longitud para denotar la máscara.
El esquema de subredes de la red de esta sección permite ocho subredes, y la red podría
aparecer como:
Observe que cada uno de los routers de la Figura 2 está asociado a cuatro subredes, una
subred es común a ambos routers. Además, cada router tiene una dirección IP para cada
subred a la que está asociada. Cada subred podría dar soporte hasta a 30 direcciones de
host.
204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.240 - 11111111.11111111.11111111.11110000
----------------------------------------------|sub |---
Como ahora tiene cuatro bits para hacer subredes, solo le quedan cuatro bits para las
direcciones de host. Entonces, en este caso, puede tener hasta 16 subredes, cada una de
las cuales puede tener hasta 16 direcciones de host (14 de las cuales pueden asignarse a
dispositivos).
Eche una mirada a cómo podría dividirse en subredes una red de Clase B. Si tiene la red
172.16.0.0, sabe que su máscara natural es 255.255.0.0 o 172.16.0.0/16. Extender la
máscara cualquier cosa más allá de 255.255.0.0 significa que se está creando subredes.
Puede ver rápidamente que tiene la capacidad de crear muchas más subredes que con la
red de Clase C. Si utiliza una máscara de 255.255.248.0 (/21), ¿cuántas subredes y hosts
permitirá por subred?
172.16.0.0 - 10101100.00010000.00000000.00000000
255.255.248.0 - 11111111.11111111.11111000.00000000
Usted utiliza cinco de los bits del host original para las subredes. Esto permite que usted
tenga 32 subredes (25). Después de utilizar los cinco bits para crear subredes, quedarán
11 bits para direcciones de host. Esto permite cada subred así que tiene 2048 direcciones
de host (211), 2046 cuyo podría ser asignado a los dispositivos.
Nota: En el pasado, había limitaciones al uso de una subred 0 (todos los bits de subred se
Ejemplos
Ejercicio de ejemplo 1
DeviceA: 172.16.17.30/20
DeviceB: 172.16.28.15/20
172.16.17.30 - 10101100.00010000.00010001.00011110
255.255.240.0 - 11111111.11111111.11110000.00000000
--------------------------------------| sub|------------
Si observa los bits de dirección que tienen el bit de máscara correspondiente establecido
en uno, y establece todos los demás bits de dirección en cero (el equivalente de un "AND"
lógico entre la máscara y la dirección) verá a qué subred pertenece esta dirección. En
este caso, DeviceA pertenece a la subred 172.16.16.0.
172.16.28.15 - 10101100.00010000.00011100.00001111
255.255.240.0 - 11111111.11111111.11110000.00000000
Ejercicio de ejemplo 2
Dada la red de Clase C de 204.15.5.0/24, cree subredes en la red para crear la red de la
Figura 3
Si observa la red mostrada en la Figura 3, puede ver que debe crear cinco subredes. The
largest subnet must support 28 host addresses. ¿Es esto posible con una red de Clase C?
Y, si es así, ¿cómo? Puede comenzar mirando el requisito de subred. Para crear las cinco
subredes necesarias necesitaría utilizar tres bits de los bits del host de la Clase C. Dos
bits solamente no le prohibirían cuatro subredes (22).
Como necesita tres bits de subred, eso lo deja con cinco bits para la parte del host de la
dirección. ¿Cuántos anfitriones soporta esto? 25 = 32 (30 usables). Esto cumple con el
requisito.
Por lo tanto, ha determinado que es posible crear esta red con una red de Clase C. Un
ejemplo de cómo podría asignar las subredes es el siguiente:
Ejemplo VLSM
Dada la misma red y los mismos requisitos que en el Ejercicio de ejemplo 2, desarrolle un
La Figura 5 ilustra cómo la utilización de VLSM ayudó a ahorrar más de la mitad del
espacio de direcciones.
El router puede configurarse para utilizar búsquedas DNS si se desea utilizar los
comandos ping otraceroute con un nombre de host y no una dirección de IP. Utilice estos
comandos para hacerlo
Este ejemplo muestra una configuración de muestra en un router configurado para una
búsqueda
Resolución de problemas
Bajo condiciones poco probables, puede ver una de estas condiciones de error:
Tanto los enrutadores como los anfitriones guardan una tabla de enrutamiento. El daemon
de enrutamiento de cada sistema actualiza la tabla con todas las rutas conocidas, el
núcleo del sistema lee la tabla de enrutamiento antes de reenviar paquetes a la red local.
La tabla de enrutamiento enumera las direcciones IP de las redes que conoce el sistema,
incluida la red local predeterminada del sistema, la tabla también enumera la dirección IP
de un sistema de portal para cada red conocida. El portal es un sistema que puede recibir
paquetes de salida y reenviarlos un salto más allá de la red local.
Enrutamiento Estático:
Hosts y redes de tamño reducido que obtienen las rutas de un enrutador predeterminado,
y enrutadores predeterminados que sólo necesitan conocer uno o dos enrutadores
Determinación de enrutamiento:
Rutas Estáticas:
Las rutas estáticas se definen administrativamente y establecen rutas específicas que han
de seguir los paquetes para pasar de un puerto de origen hasta un puerto de destino. Se
establece un control preciso de enrutamiento según los parámetros del administrador.
Las rutas estáticas por defecto especifican una puerta de enlace de último recurso, a la
que el enrutador debe enviar un paquete destinado a una red que no aparece en su tabla
de enrutamiento, es decir, se desconoce.
Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red hasta una
red de conexión única, ya que no existe más que una ruta de entrada y salida en una red
de conexión única, evitando de este modo la sobrecarga de tráfico que genera un
protocolo de enrutamiento, la ruta estática se configura para conseguir conectividad con
un enlace de datos que no esté directamente conectado al enrutador. Para conectividad
de extremo a extremo, es necesario configurar la ruta en ambas direcciones, las rutas
estáticas permiten la construcción manual de la tabla de enrutamiento.
Se utilizan recursos del router (ciclos de CPU, memoria y ancho de banda del
enlace)
Intriducción a RIP
Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando
se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
información se usa para construir y mantener las tablas de enrutamiento
Enrutamiento Estático.
Sin embargo, este método de enrutamiento resulta ventajoso en las siguientes situaciones
Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas
globales, se utiliza una única ruta estática.
Un cliente no desea intercambiar información de enrutamiento dinámico.
a) Vector Distancia:
- Actualizaciones periódicas
- Convergencia lenta
b) Estado de enlace:
También llamado “Primero la Ruta Libre Mas Corta” (OSPF – Open Shortest Path
First), recrea la topología exacta de toda la red.
- Transmite actualizaciones.
METRICA
Un protocolo de enrutamiento utiliza métrica para determinar qué vía utilizar para
transmitir un paquete a través de un Intercambio.
Los protocolos de enrutamiento almacenar los resultados de estas cifras en una tabla
de enrutamiento
Convergencia
- IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, del cual es
propietario CISCO.
- EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, es una versión
mejorada de IGRP.
Conclusión