01 redes de computadoras

26
Redes de computadoras Introducción Una red de computadoras es el conjunto de dispositivos de computación unidos por algún medio físico. Los dispositivos de computación pueden ser: computadoras, concentradores, impresoras, cámaras de video, etc. Los medios físicos de unión son varios, cables de cobre (par trenzado, coaxial, enmallado, etc.), fibra óptica, señales de radio. Los medios de conexión entre el equipo y el transporte físico son conocidos como dispositivos de red. Dispositivos de Red Permiten la unión entre el equipo o host y la red. Además establecen el mecanismo o protocolo por el cual es equipo se comunicará con otros equipos en la red, incluyendo forma de transporte de información, forma de identificación, manejo de errores, encaminamiento, etc. Los dispositivos más importantes son: Tarjetas Interfaces de Red (NIC, Network Interface Card) Modems (Modulador / Demodulador) Hubs (Concentrador)

Upload: nelson-huanca

Post on 14-Dec-2015

219 views

Category:

Documents


1 download

DESCRIPTION

Descripción de una red de computadoras, tipos y conceptos escenciales

TRANSCRIPT

Page 1: 01 Redes de Computadoras

Redes de computadoras

IntroducciónUna red de computadoras es el conjunto de dispositivos de computación unidos por algún medio físico.

Los dispositivos de computación pueden ser: computadoras, concentradores, impresoras, cámaras de video, etc.

Los medios físicos de unión son varios, cables de cobre (par trenzado, coaxial, enmallado, etc.), fibra óptica, señales de radio.

Los medios de conexión entre el equipo y el transporte físico son conocidos como dispositivos de red.

Dispositivos de RedPermiten la unión entre el equipo o host y la red. Además establecen el mecanismo o protocolo por el cual es equipo se comunicará con otros equipos en la red, incluyendo forma de transporte de información, forma de identificación, manejo de errores, encaminamiento, etc.

Los dispositivos más importantes son:

Tarjetas Interfaces de Red (NIC, Network Interface Card)

Modems (Modulador / Demodulador)

Hubs (Concentrador)

Switchs (Conmutador)

Bridges (Puentes)

Routers (Enrutadores)

Page 2: 01 Redes de Computadoras

Tarjetas Interfaces de Red (NIC, Network Interface Card)

Una NIC es un dispositivo que permite la conexión entre el equipo o host con el medio que permitirá la comunicación, este tipo de dispositivos convierte la información digital al formato en que será enviado a través del medio físico. Por ejemplo si el medio es cable de cobre se convertirá la información digital a impulsos eléctricos, si el medio es fibra óptica, la información será convertida en tonos de luz, si el medio es el aire la información será convertida en ondas de radio frecuencia.

Modems (Modulador / Demodulador)

Un MODEM es un dispositivo que puede cambiar el formato de una señal de formato a otro, se utiliza para enviar una señal que ha sido preparada para cierto medio por uno diferente.

La aplicación más común es el MODEM telefónico o Dial UP. Este MODEM recibe impulsos eléctricos que representa información digital, y lo cambia a un formato que representa sonidos para poder enviarlos por medio de una llamada telefónica. En el otro extremo realiza una operación inversa, cambiando el sonido a impulsos eléctricos. El protocolo utilizado para este proceso es conocido como V. 92 que normaliza la conversión de la información.

Aunque teóricamente este tipo de conexión permite una velocidad de transmisión de datos de 56Kbits/s, la velocidad media obtenida es de 10kbits/s, y es muy sensible al ruido del medio de transmisión, lo que disminuye la velocidad.

Una aplicación cada ves mas común es el MODEM DSL, mientras que el MODEM Dial up utiliza la llamada telefónica para enviar información digital, con sonidos, el MODEM DSL utilizará el cable de cobre de la instalación telefónica para enviar la información digital, como impulsos eléctricos, este proceso requiere primero la separación en dos canales de la conexión telefónica: de 0 a 4 Khz para canal de voz, de 25 Khz a 1.1 Mhz para canal

Page 3: 01 Redes de Computadoras

de transmisión de datos, ADSL a su vez subdividide en dos canales: de 25 khz a 15khz para subida y de 150Khz a 1.1 Mhz para bajada.

En la práctica se utiliza un separador o splitter para separa lo que corresponde al servicio telefónico de lo que es la transmisión de datos, como se muestra en el gráfico a continuación.

Hubs (Concentrador)

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus puertos.

Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.

Pasivo: No necesita energía eléctrica. Activo: Necesita alimentación. Inteligente: También llamados smart hubs son hubs activos que incluyen

microprocesador.

Page 4: 01 Redes de Computadoras

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.

Visto lo anterior podemos sacar las siguientes conclusiones:

1. El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.

2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.

3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.

4. Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).

Los concentradores también suelen venir con un BNC y/o un conector AUI para permitir la conexión a 10Base5, 10Base2 o segmentos de red. La disponibilidad de interruptores de bajo precio han proporcionado en gran medida concentradores obsoletos, pero aún así pueden verse en instalaciones antiguas y en muchas aplicaciones especializadas.

Una red Ethernet se comporta como un medio compartido, es decir, sólo un dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y 100Base-T (que generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay parejas separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta todavía como un medio de enlaces compartidos. (Ver 10BASE-T para las especificaciones de los pines).

Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.

La necesidad de hosts para poder detectar las colisiones limita el número de centros y el tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos (4 concentradores)

Page 5: 01 Redes de Computadoras

se permite entre dos estaciones finales. Para 100 Mbit/s en redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones finales, e incluso sólo se en el caso de que los concentradores sean de la variedad de baja demora. Algunos concentradores tienen puertos especiales (y, en general, específicos del fabricante) les permiten ser combinados de un modo que consiente encadenar a través de los cables Ethernet los concentradores más sencillos, pero aún así una gran red Fast Ethernet es probable que requiera conmutadores para evitar el encadenamiento de concentradores.

La mayoría de los concentradores detectan problemas típicos, como el exceso de colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente es más robusto que el cable coaxial basado en Ethernet. Incluso si la partición no se realiza de forma automática, un concentrador de solución de problemas la hace más fácil ya que las luces puede indicar el posible problema de la fuente. Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande con múltiples tomas.

UsosHistóricamente, la razón principal para la compra de concentradores en lugar de los interruptores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los interruptores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:

Un analizador de protocolo conectado a un interruptor no siempre recibe todos los paquetes desde que el interruptor separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. (Los interruptores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).

Algunos grupos de computadoras o cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un interruptor requiere la aplicación de trucos especiales.

Cuando un interruptor es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios. (También puede ser impedida por la compra de interruptores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol.)

Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna (no suelen venir con los puertos 10BASE2 conmutadores baratos).

Switchs (Conmutador)

Es un dispositivo electrónico de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a

Page 6: 01 Redes de Computadoras

los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

Funcionamiento de los conmutadores

Conexiones en un switch Ethernet

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Bucles de red e inundaciones de tráfico

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (ciclos) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas

Page 7: 01 Redes de Computadoras

inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.

Como se ha comentado se emplea el protocolo spanning tree para evitar este tipo de fallos.

Conmutadores de nivel 3

Aunque los conmutadores o switches son los elementos que fundamentalmente se encargan de encaminar las tramas de nivel 2 entre los diferentes puertos, existen los denominados conmutadores de nivel 3 o superior, que permiten crear en un mismo dispositivo múltiples redes de nivel 3 (ver VLANs) y encaminar los paquetes (de nivel 3) entre las redes, realizando por tanto las funciones de encaminamiento o routing (ver router).

Bridges (Puentes)Un puente o bridge es un dispositivo de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Routers (Enrutadores)Enrutador (router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Los broadcast, o difusiones, se producen cuando una fuente envía datos a todos en sentido contrario dispositivos de una red. En el caso del protocolo IP, una dirección de broadcast es una dirección compuesta exclusivamente por números unos (1) en el campo del host (para la dirección ip en formato binario de modo que para una máscara de red 255.255.255.0 la dirección de broadcast para la dirección 192.168.0.1 sería la 192.168.0.255 o sea xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111).

Page 8: 01 Redes de Computadoras

Los protocolos de enrutamiento son aquellos protocolos que utilizan los enrutadores o encaminadores para comunicarse entre sí y compartir información que les permita tomar la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete. Los protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), IGRP, EIGRP y BGP (v4), que se encargan de gestionar las rutas de una forma dinámica, aunque no es estrictamente necesario que un enrutador haga uso de estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las distintas subredes que estén conectadas al dispositivo.

Los enrutadores operan en dos planos diferentes:

Plano de Control, en la que el enrutador se informa de que interfaz de salida es la más apropiada para la transmisión de paquetes específicos a determinados destinos.

Plano de Reenvío,que se encarga en la práctica del proceso de envío de un paquete recibido en una interfaz lógica a otra interfaz lógica saliente.

Comúnmente los enrutadores se implementan también como puertas de acceso a Internet (por ejemplo un enrutador ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término enrutador en este caso, ya que estos dispositivos unen dos redes (una red de área local con Internet).

Enrutador Inalámbrico

Existe la posibilidad de no utilizar equipos dedicados, opción que puede ser la más adecuada para redes locales o redes con un tráfico limitado, y usar software que implemente los protocolos de red antes mencionados. Para dar funcionalidad de enrutador a un PC u otros equipos embebidos con sistemas operativos unix-like como pueden ser GNU/Linux o BSD, es suficiente con añadirle al menos dos interfaces de red y activar el soporte de enrutamiento en el núcleo. Si se desea proporcionar la funcionalidad de un enrutador completo, y que soporte diversos protocolos de red.

Diagramación de Redes: LAN, MAN, WANPara la representación de las redes en forma de diagrama se utilizan los siguientes símbolos:

Page 9: 01 Redes de Computadoras

Representación de una Red LAN

Una red LAN (Red de área local) es un conjunto de equipos de red y computadoras limitadas a la distancia permitida por un dispositivo concentrador.

Se utilizan las líneas para representar la conexión entre las computadoras y el concentrador o hub, las líneas pueden ser rectas con esquinas o diagonales.

Page 10: 01 Redes de Computadoras

Representación de una Red MAN

Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radio eléctricas, las redes MAN BUCLE, ofrecen velocidades que van desde los 2Mbps y los 155Mbps.

El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

para representar la conexión en una red MAN puede usar:

Torres , si la conexión es por radio enlace (WIMAX, CANOPY)

Convertidores de Fibra óptica: , si la conexión es por fibra óptica.

Page 11: 01 Redes de Computadoras

Representación de una Red MAN

Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras politécnico capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Page 12: 01 Redes de Computadoras

Direccionamiento IPUna dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

Es habitual que un usuario que se conecta desde su hogar a internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

Direcciones IPv4

En su versión 4, una dirección IP se representa mediante un número binario de 32 bits. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 (el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total).

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.

Ejemplo de representación de dirección IPv4:

164.12.123.65

Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts).

En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts,

Page 13: 01 Redes de Computadoras

de modo que la cantidad máxima de hosts es 224 - 2 (las direcciones reservadas de broadcast [últimos octetos a 255] y de red [últimos octetos a 0]), es decir, 16 777 214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.

En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, o 254 hosts.

Clase

Dirección IP (R=Red - H=Host) RangoN° de Rede

s

N° de Host

Máscara de Red

Broadcast

A0RRRRRRR.HHHHHHHH.HHHHHHHH.HHHHHHHH

1.0.0.0 - 127.255.255.255

12616.777.214

255.0.0.0

x.255.255.255

B10RRRRRR.RRRRRRRR.HHHHHHHH.HHHHHHHH

128.0.0.0 - 191.255.255.255

16.384

65.534

255.255.0.0

x.x.255.255

C110RRRRR.RRRRRRRR.RRRRRRRR.HHHHHHHH

192.0.0.0 - 223.255.255.255

2.097.152

254255.255.255.0

x.x.x.255

D 1110[ Dirección de multicast ]

224.0.0.0 - 239.255.255.255

E 1111[Reservado para uso futuro]

240.0.0.0 - 255.255.255.255

La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.

Page 14: 01 Redes de Computadoras

La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.

La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.

Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no puede existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se sea a través de NAT. Las direcciones privadas son:

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)

Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)

Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)

A partir de 1993, ante la previsible futura escasez de direcciones IPv4 debido al crecimiento exponencial de hosts en Internet, se empezó a introducir el sistema CIDR, que pretende en líneas generales establecer una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles, para rodear el problema que las distribución por clases había estado gestando. Este sistema es, de hecho, el empleado actualmente para la delegación de direcciones.

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para ellas. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.

Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.

IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo

Page 15: 01 Redes de Computadoras

BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IPs dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.

Ventajas

Reduce los costos de operación a los proveedores de servicios internet (ISP).

Desventajas

Obliga a depender de servicios que redirigen un host a una IP.

Es ilocalizable; en unas horas pueden haber varios cambios de IP.

IP fija

Una dirección IP fija es una IP la cual es asignada por el usuario, o bien dada por el proveedor ISP en la primera conexión.

Las IPs fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Estas IPs son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.

Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IPs dinámicas.

Ventajas

Permite tener servicios dirigidos directamente a la IP.

Desventajas

Son más vulnerables al ataque, puesto que el usuario no puede conseguir otra IP.

Es más caro para los ISP puesto que esa IP puede no estar usándose las 24 horas del día.

Direcciones IPv6

La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el equivalente a unos 3.4x1038 hosts direccionables. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.

Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la representación de direcciones IPv6 son:

Page 16: 01 Redes de Computadoras

Los ceros iniciales, como en IPv4, se pueden obviar.

Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63

Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez.

Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.

Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).

Cálculo de Redes, Subredes y SuperRedesEl tamaño de una red está definido por la cantidad de IPs que puede utilizarse en ella, considerando que el primer y el último valor son reservados para identificar a la red y para generar mensajes de difusión respectivamente.

Por ejemplo una red clase C: RRRR.RRRR.RRRR.HHHH puede tener 254 IPs diferentes (28 - 2).

Subdivisión de Redes: SUBRED

Delimitar una red de dentro de los límites de otra es la tarea conocida como definición de una subred. El objetivo de hacerlo es lograr una mejor asignación de direcciones IP a diferentes redes, mejorar la eficiencia de los enrutadoras al construir mapas de redes mas precisas.

Para definir una subred, es necesario calcular los bits de una IP y quitarle los bits de host, y agregárselos a los bits de network mediante el uso de una operación lógica.

Por ejemplo:

A una compañía se le ha asignado la red 200.3.25.0. Es una red de clase C, lo cual significa que puede disponer de 254 diferentes direcciones. (La primera y la última dirección están reservados, no son utilizables.) Si no se divide la red en subredes, la máscara de subred será 255.255.255.0 (o /24).

La compañía decide dividir esta red en 8 subredes, con lo cual, la máscara de subred tiene que recorrer tres bits más ((25) − 2 = 30.

Se "toman prestados" tres bits de la porción que corresponde al host, eso resulta en una máscara de subred /27, en binario 11111111.11111111.11111111.11100000, o en decimal punteado, 255.255.255.224.

Cada subred tendrá (25) − 2 = 30 direcciones; la primera y la última dirección de cada subred no pueden ser asignadas a un host.

Rango de red Rango ip Broadcast ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ 200.3.25.0 200.3.25.1 - 200.3.25.30 200.3.25.31 200.3.25.32 200.3.25.33 - 200.3.25.62 200.3.25.63 200.3.25.64 200.3.25.65 - 200.3.25.94 200.3.25.95 200.3.25.96 200.3.25.97 - 200.3.25.126 200.3.25.127 200.3.25.128 200.3.25.129 - 200.3.25.158 200.3.25.159 200.3.25.160 200.3.25.161 - 200.3.25.190 200.3.25.191 200.3.25.192 200.3.25.193 - 200.3.25.222 200.3.25.223

Page 17: 01 Redes de Computadoras

200.3.25.224 200.3.25.225 - 200.3.25.254 200.3.25.255

Unión de varias redes: SUPER Redes

Debido al súbito crecimiento de Internet a partir de un conjunto de instituciones educativas y agencias del gobierno a un conjunto de redes orientadas al negocio, se puso un gran estrés en el espacio de direcciones de IP. La asignación de ID de red de clase a organizaciones significaría un agotamiento inútil del espacio de direcciones de Internet.

Por ejemplo, un gran número de organizaciones en el mundo necesita más de 254 direcciones de IP. Por tanto, un ID de red de clase C es insuficiente. Un único ID de red de clase B, sin embargo, proporciona suficientes direcciones de IP y suficientes bits de host para implantar la creación de subredes dentro de la red interna de una organización. Aunque resulta apropiado para la organización, es contraproducente para el espacio de direcciones de IP de Internet. Considere una pequeña organización que necesite sólo 4.000 direcciones de IP. Al asignarle una red de clase B con 65.534 direcciones de IP posibles significa que no se asignan y se desperdician 61.534 direcciones de IP.

En este momento, en lugar de un ID de red de clase B, InterNIC asigna un rango de ID de red de clase C. Por ejemplo, InterNIC asigna 16 ID de red de clase C a una organización que necesite 4.000 direcciones de IP. Cada ID de red de clase C permite 254 direcciones de IP. Por tanto, con 16 ID de red de clase C se puede disponer de 4.064 direcciones de IP.

Esta técnica minimiza el desperdicio de direcciones de IP de Internet. Sin embargo, genera un nuevo problema. Si se asigna un único ID de red de clase B, este único ID de red de clase B es una única ruta en las tablas de enrutamiento de los enrutadores troncales de Internet. Si se asignan ID de red de clase C, 16 ID de red de clase C se convierten en 16 rutas en las tablas de enrutamiento de los enrutadores troncales de Internet.

Extendiendo este ejemplo a sus límites, existen unos dos millones de ID de clase C. Tras asignarlos todos, es posible tener unos dos millones de rutas en las tablas de enrutamiento de los enrutadores troncales de Internet. Incluso con la tecnología actual, resulta complicado construir un enrutador de IP que pueda tener una tabla de enrutamiento de millones de entradas y reenviar los datagramas de IP a velocidades de megabits o gigabits por segundo.

Para prevenir que este problema de escala colapse los enrutadores de Internet, se utiliza una técnica de agregación de rutas para expresar un rango de ID de red de clase C como una única ruta. Esta técnica se denomina CIDR (Classless Inter-Domain Routing), que es el método de asignación de direcciones que usa la moderna Internet. Con CIDR se resuelve el problema de escalado minimizando el número total de rutas que se deben almacenar en las tablas de enrutamiento de los enrutadores de Internet.

CIDR usa una máscara de subred de superred para expresar el rango de ID red de clase C. Una máscara de subred de superred es menos específica o contiene menos bits para el ID de red que una máscara de subred sin clase.

Page 18: 01 Redes de Computadoras

En contraste una máscara de subred de superred es más específica, o contiene más bits para el ID de red que una máscara de subred de clase.

Asignación de CIDR

El método CIDR para la asignación de direcciones se puede ver desde dos puntos de vista distintos:

1. Un rango de ID de red de clase C.

2. Un espacio de direcciones en el que varias redes con clase se combinan en una única red sin clase.

La última perspectiva es la más apropiada en la Internet actual y para el futuro IP versión 6 (IPv6).

Un rango de ID de red de clase C

Visto como un rango de ID de red de clase C, los requisitos se basan en el número de segmentos de red de clase C que necesita la organización. Se pueden expresar los siguientes requisitos para un rango de ID de red de clase C como una única ruta usando un ID de red y una máscara de subred:

Los ID de red de clase C deben ser consecutivos.

El número de ID de red de clase C asignados debe ser una potencia de 2.

Por ejemplo, si listamos el rango, o bloque, de 8 ID de red de clase C, empezando con el ID de red 223.1.184.0.

ID de red inicial 223.1.184.0 11011111.00000001.10111000.00000000

ID de red final 223.1.191.0 11011111.00000001.10111111.00000000

Tenga en cuenta que los primeros 21 bits (aparecen subrayados) de los ID de red de clase C son los mismos. Los tres últimos bits del tercer byte varían por todos los valores posibles desde 000 hasta 111. Estos ID de red de clase C se pueden agregar usando un ID de red y una máscara de subred.

Un bloque de ID de red basadas en clase, como se han asignado en este ejemplo, se conoce como un bloque CIDR.

La lista del número de ID de red de clase C y las máscaras de subred de superred para un número requerido de hosts, es:

Bloque agregado de ID de red de clase C

ID de red 223.1.184.0

Máscara de subred (binario) 1111111111 11111111 11111000 00000000

Máscara de subred 255.255.248.0

Prefijo de red /21

Espacio de direcciones

Desde el punto de vista de un espacio de direcciones, los bloques CIDR ya no se ven como un rango de ID de red de clase C. Aunque el bloque CIDR se obtenga a partir de un rango de ID de red de clase C, no representa necesariamente un rango de ID de red de

Page 19: 01 Redes de Computadoras

clase C. Al ver el bloque CIDR como un rango de ID de red de clase C implica que se asignará cada uno de los ID de red de clase C del bloque a cada una de las redes internas.

En realidad, normalmente se desea asignar ID de red de distintos tamaños a las redes de la intranet siguiendo un esquema de creación de subredes de tamaño variable. Entonces el requisito se basa en el número de direcciones de IP necesarias, en lugar del número de redes de clase C de la organización.

Por ejemplo, para asignar 4.000 direcciones de IP a una organización, se determina el número de bits necesarios para expresar 4.000 direcciones de IP. Usando potencias de 2 se ve que se necesitan 12 bits para 4.094 direcciones de IP. Por tanto, se usarán 12 bits para la parte de ID de host y 20 bits para la parte de ID de red. La máscara de subred indica 20 bits del ID de red. A partir de una porción sin asignar del espacio de direcciones de IP, InterNIC asigna a la organización el espacio de direcciones de la red 223.1.176.0 con la máscara de subred 255.255.240.0 (o 223.1.176.0/20).

El espacio de direcciones asignado permite la asignación del rango de direcciones de IP desde 223.1.176.1 hasta 223.1.191.254. Sin embargo, es muy improbable que la organización usa las 4.094 direcciones de IP en el mismo segmento de red. En su lugar, la organización creará subredes de tamaño variable y los 10 bits de host para crear una serie de subredes que contengan el número apropiado de subredes con el tamaño apropiado.

Con CIDR, los ID de red de IP pierden su herencia de pertenecer a una clase y se convierten en un espacio de direcciones con ciertos bits fijos, los bits del ID de red, y ciertos bits variables, los bits del ID de host. Con las técnicas de creación de subredes de tamaño variable, las necesidades de la organización determinan cómo utilizar mejor los bits de host.

CIDR y enrutamiento

CIDR, como la creación de subredes de tamaño variable, requiere que los protocolos de enrutamiento publiquen las máscaras de subred junto con el ID de red. RIP versión 2, OSPF y BGPv4 admiten los entornos CIDR. RIP versión 1 no se puede utilizar en entornos con CIDR.