Redes II. El modelo OSI y las direcciones IP

Anuncio
Redes II. El modelo OSI y las direcciones IP © ADR
Infor SL
Redes II. El modelo OSI y las direcciones IP
Indice
2. Redes II............................................................................................................................................................1
1. Capa 1 del modelo OSI........................................................................................................................1
1.1 Medios LAN................................................................................................................................1
1.2 Componentes de Capa 1..............................................................................................................5
1.3 Topologías de red........................................................................................................................7
2. Capa 2 del modelo OSI......................................................................................................................12
2.1 Segmentación de la red..............................................................................................................12
3. Capa 3 del modelo OSI: La capa de red............................................................................................16
3.1 Importancia de la capa de red....................................................................................................16
3.2 Dispositivos de capa 3...............................................................................................................18
3.3 Direccionamiento de capa de red..............................................................................................19
3.4 Las direcciones IP.....................................................................................................................20
3.5 Direccionamiento IP básico.......................................................................................................26
i
2. Redes II
En este capítulo vamos a profundizar un poco (solo un poco) en cada capa del modelo OSI para conocer desde
los tipos de cableado hasta el porqué de las direcciones IP, cuales debo utilizar en mi red, ... es decir teoría que
luego aplicaremos en el diseño de nuestra red. ¿diseño? Si queremos montar una buena y eficiente red
pensaremos primero qué queremos conectar ahora y la previsión para el futuro, de esta forma podremos hacer
ya un esquema de switches y routers necesarios. No hay nada más triste que ver una red llena de parches
donde se han ido acumulando aparatos, hubs y otros elementos donde se podía sin pensar en "un todo" para
mejorar nuestra administración, control de errores y por supuesto velocidad de la red.
Repetiremos muchos de los conceptos anteriores para consolidar los conocimientos pero ahora iremos viendo
capa por capa, así que comencemos...
1. Capa 1 del modelo OSI
Igual que una casa bien construida, una buena red debe edificarse sobre cimientos sólidos. En el modelo de
referencia OSI, esta base es la Capa 1 o capa física. Los términos que utilizaremos describen cómo las
funciones de red se relacionan con la Capa 1 del modelo de referencia OSI. La capa física es la capa que
define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y
desactivar el enlace físico entre sistemas.
Veremos las funciones de red que tienen lugar en la capa física del modelo OSI, los diferentes tipos de medios
(cableado) para redes, incluyendo el cable de par trenzado blindado, el cable de par trenzado no blindado, el
cable coaxial y el cable de fibra óptica.
1.1 Medios LAN
Comencemos con los distintos tipos de cableado...
Cable STP
El cable de par trenzado blindado (STP) es una combinación cable blindado y trenzado donde cada par de
hilos está envuelto en un papel metálico. Los 4 pares de hilos están envueltos a su vez en una trenza o papel
metálico. Este tipo de cable, STP, reduce el ruido eléctrico dentro del cable (acoplamiento par a par o
diafonía) y fuera de él (interferencia electromagnética [EMI] e interferencia de radiofrecuencia [RFI]). El
cable de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de par trenzado no
blindado (UTP). El cable STP brinda mayor protección ante toda clase de interferencias externas, pero es más
caro y es de instalación más difícil que el UTP.
1
Redes II. El modelo OSI y las direcciones IP
Los materiales metálicos de blindaje utilizados en STP deben estar conectados a tierra en ambos extremos. Si
no están debidamente conectados a tierra (o si existe cualquier discontinuidad en toda la extensión del
material de blindaje, debido, por ejemplo, a una terminación o instalación inadecuadas), el STP se vuelve
susceptibles a problemas de ruido, ya que permiten que el blindaje funcione como una antena que recibe
señales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El papel metálico (blindaje) no
sólo impide que las ondas electromagnéticas entrantes produzcan ruido en los cables de datos, sino que
mantiene en un mínimo la radiación de ondas electromagnéticas salientes, que de otra manera pueden producir
ruido en otros dispositivos. Los cables STP no pueden tenderse sobre distancias tan largas como las de otros
medios (cable coaxial y fibra óptica) sin que se repita la señal. El uso de aislamiento y blindaje adicionales
aumenta de manera considerable el tamaño, peso y costo del cable. Además, los materiales de blindaje hacen
que las terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan defectos de mano de
obra, así que pasaremos al que se utiliza más normalmente: el UTP
Cable UTP
El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares de hilos donde cada uno
de los 8 hilos de cobre individuales está revestido de un material aislante. y cada par de hilos está trenzado.
Este tipo de cable se basa sólo en el efecto de cancelación que producen los pares trenzados de hilos para
limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares
en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP
debe seguir especificaciones precisas con respecto a cuanto trenzado se permite por unidad de longitud del
cable.
2
Redes II. El modelo OSI y las direcciones IP
El cable de par trenzado no blindado presenta muchas ventajas: es de fácil instalación y es más económico que
los demás. De hecho, el cable UTP cuesta menos por metro que cualquier otro tipo de cableado de LAN, sin
embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no
llena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Este puede ser un
factor sumamente importante para tener en cuenta, en especial si se está instalando una red en un edificio
antiguo. Además, si se está instalando el cable UTP con un conector RJ, las fuentes potenciales de ruido de la
red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad.
Desventajas también tiene alguna: es más susceptible al ruido eléctrico y a la interferencia que otros la
distancia que puede abarcar la señal sin el uso de repetidores es menos para UTP que para los cables coaxiales
y de fibra óptica.
En una época el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin
embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido y
utilizado entre los medios basados en cobre
Cable coaxial
El cable coaxial está compuesto por dos elementos conductores. Uno de estos elementos (ubicado en el centro
del cable) es un conductor de cobre, el cual está rodeado por una capa de aislamiento flexible. Sobre este
material aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del
circuito, y como blindaje del conductor interno. Esta segunda capa, o blindaje, ayuda a reducir la cantidad de
interferencia externa. Este blindaje está recubierto por la envoltura del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a
mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos repetidores. Los
3
Redes II. El modelo OSI y las direcciones IP
repetidores reamplifican las señales de la red de modo que puedan abarcar mayores distancias. El cable
coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado
durante muchos años para todo tipo de comunicaciones de datos. Pero no vamos a hablar más de él porque ya
está en absoluto desuso. Antes se utilizaba para conectar segmentos: por ejemplo dos plantas de un edificio
pero todo se ha sustituido ya por el UTP. Date cuenta que el UTP categoría 6 que es el más moderno permite
velocidades de hasta 1 Gb así que no tiene sentido ver cables inferiores y que además ya no se utilizan...
Además se producían muchos más errores y problemas con este tipo de cables que con el UTP, esto lo
comentaré en las topologías de red.
Fibra óptica
El cable de fibra óptica es un medio que puede conducir transmisiones de luz. Si se compara con otros medios
es más caro, sin embargo, no le afectan las interferencia electromagnética y ofrece velocidades de datos más
altas que cualquiera de los demás tipos de cableado. El cable de fibra óptica no transporta impulsos eléctricos,
como lo hacen otros tipos que usan cables de cobre, en este caso las señales que representan los bits se
convierten en luz. Aunque la luz es una onda electromagnética, en las fibras no se considera inalámbrica ya
que las ondas electromagnéticas son guiadas por la fibra óptica. El término "inalámbrico" se reserva para las
ondas electromagnéticas irradiadas, o no guiadas.
La comunicación por medio de fibra óptica tiene su origen en varias invenciones del siglo XIX. Sin embargo,
el uso de la fibra óptica para comunicaciones no era factible hasta la década de 1960, cuando se introdujeron
por primera vez fuentes de luz láser de estado sólido y materiales de vidrio de alta calidad sin impurezas. Las
promotoras del uso generalizado de la fibra óptica fueron las empresas telefónicas, quienes se dieron cuenta
de los beneficios que ofrecía para las comunicaciones de larga distancia.
El cable de fibra óptica que se usa en redes está compuesto por dos fibras envueltas en revestimientos
separados. Si se observa una sección transversal de este cable, veremos que cada fibra óptica se encuentra
rodeada por capas de material amortiguador protector, normalmente un material plástico como Kevlar, y un
revestimiento externo. El revestimiento exterior protege a todo el cable. Generalmente es de plástico y cumple
con los códigos aplicables de incendio y construcción. El propósito del Kevlar es brindar una mayor
amortiguación y protección para las frágiles fibras de vidrio que tienen el diámetro de un cabello. Siempre que
los códigos requieran que los cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre de
acero inoxidable como refuerzo.
Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El núcleo es
generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio del núcleo está
4
Redes II. El modelo OSI y las direcciones IP
recubierto por una capa de revestimiento de vidrio o de plástico con un índice de refracción bajo, la luz se
captura en el núcleo de la fibra. Este proceso se denomina reflexión interna total y permite que la fibra óptica
actúe como un "tubo de luz", guiando la luz a través de enormes distancias.
En las cabinas de almacenamiento de los servidores a menudo se utilizan conexiones de fibra óptica que
ofrecen velocidades de 4Gb.
Comunicación inalámbrica
Muy de moda ahora, las señales inalámbricas son ondas electromagnéticas que pueden recorrer el vacío del
espacio exterior y medios como el aire. Por lo tanto, no es necesario un medio físico para lo que hace que sean
un medio muy versátil para el desarrollo de redes.
Las conocidas redes wireless están ampliamente implantadas en multitud de redes: desde la telefonía móvil
hasta nuestras pequeñas redes "Wifi" (inalámbricas con Windows) de nuestras ADSL's
Las LAN inalámbricas (WLAN), se desarrollan según los estándares IEEE 802.11. Las WLAN normalmente
utilizan ondas de radio (por ejemplo, 902 MHz), microondas (por ejemplo, 2,4 GHz) y ondas infrarrojas (por
ejemplo, 820 nanómetros) para las comunicaciones.
1.2 Componentes de Capa 1
Repetidores
Los repetidores regeneran y retemporizan las señales, lo que permite entonces que los cables se extiendan a
mayor distancia. Solamente se encargan de los paquetes a nivel de los bits, por lo tanto, son dispositivos de
Capa 1.
Los repetidores son dispositivos de red de la capa física (la Capa 1) del modelo OSI. Pueden aumentar la
cantidad de nodos que se pueden conectar a una red y, como consecuencia, la distancia a la cual se puede
extender una red. Así que simplemente se encarga de amplificar la red. Si la limitación de es 100 m, podemos
poner uno de estos a los 80 metros por ejemplo y así poner otro cable de 100 metros para llegar hasta el
destino.
La desventaja del uso de repetidores es que no pueden filtrar el tráfico de red. Los datos (bits) que llegan a
uno de los puertos del repetidor se envían a todos los demás puertos. Los datos se transfieren a todos los
demás segmentos de la LAN sin considerar si deben dirigirse hacia allí o
5
Redes II. El modelo OSI y las direcciones IP
Repetidores multipuertos Hubs
Los repetidores multipuerto combinan las propiedades de amplificación y de retemporización de los
repetidores con la conectividad. Es normal que existan 4, 8, 12 y hasta 24 puertos en los repetidores
multipuerto. Esto permite que varios dispositivos se interconecten de forma económica y sencilla. Los
repetidores multipuerto se les llama también hubs, en lugar de repetidores, cuando se hace referencia a los
dispositivos que sirven como centro de una red de topología en estrella. Dado que el hub típico "no
administrado" simplemente requiere alimentación y jacks RJ-45 conectados, son excelentes para configurar
una red con rapidez. Al igual que los repetidores en los que se basan, sólo manejan bits y son dispositivos de
Capa 1.
Hub de 24 puertos:
Estos dispositivos crean o actúan sobre bits. No reconocen patrones de información en los bits, ni direcciones,
ni datos. Su función es simplemente transportar los bits. La Capa 1 es fundamental en el diagnóstico de fallos
de las redes y su importancia no debe subestimarse. Muchos de los problemas de la red pueden deberse a
malas inserciones o terminaciones RJ-45, o a jacks, repetidores, hubs o transceivers dañados o que funcionan
mal
Entornos de medios compartidos
Veamos distintas formas en las que están conectadas las redes:
• Entorno de medios compartidos: los entornos de medios compartidos se producen cuando varios
equipos tienen acceso al mismo medio. Por ejemplo, si varios PC se encuentran conectados al mismo
6
Redes II. El modelo OSI y las direcciones IP
cable físico, a la misma fibra óptica, o si comparten el mismo espacio aéreo, entonces se dice que
comparten el mismo entorno de medios.
• Entorno extendido de medios compartidos: es un tipo especial de entorno de medios compartidos, en
el que los dispositivos de red pueden extender el entorno para que se pueda implementar múltiple
acceso o más usuarios (lo de conectar dos plantas de un edificio)
• Entorno de red punto a punto: se emplea normalmente para las conexiones de acceso telefónico a
redes. Se trata de un entorno de red compartido en el que cada dispositivo se conecta a otro
dispositivo único a través de un enlace, de la misma forma en que nos conectamos a nuestro
proveedor de servicios Internet a través de una línea telefónica.
1.3 Topologías de red
Importante sección aunque ya de cultura general porque todas las redes utilizan ya la misma topología, es
decir, la misma disposición del cableado (medios) y de los equipos.
El término topología puede definirse como el "estudio de la ubicación". La topología es objeto de estudio en
las matemáticas, donde los "mapas" de nodos (puntos) y los enlaces (líneas) forman patrones. Veremos de qué
modo la topología física describe el esquema para el cableado de los dispositivos físicos. Luego utilizaremos
una topología lógica para aprender cómo circula la información a través de una red.
Podemos tener un tipo de topología física y un tipo de topología lógica completamente distinto. 10BASE-T de
Ethernet usa una topología física en estrella extendida, pero actúa como si utilizara una topología de bus
lógica. Token Ring usa una topología física en estrella y un anillo lógico. FDDI (fibra óptica) usa un anillo
físico y lógico
Topología de bus lineal
Según en punto de vista matemático la topología de bus tiene todos sus nodos conectados directamente a un
enlace y no tiene ninguna otra conexión entre nodos
7
Redes II. El modelo OSI y las direcciones IP
Físicamente cada equipo está conectado a un cable común. En esta topología, los dispositivos clave son
aquellos que permiten que el equipo se "una" o se "conecte" al único medio compartido. Una de las ventajas
de esta topología es que todos los hosts están conectados entre sí y, de ese modo, se pueden comunicar
directamente. Una desventaja de esta topología es que la ruptura del cable hace que los equipos queden
desconectados. Y esta era la gran desventaja de las antiguas redes con cables coaxiales, si el cable estaba mal
conectado en un ordenador, como de éste se conectaba al siguiente se interrumpía la red.
Desde el punto de vista lógico una topología de bus hace posible que todos los dispositivos de la red vean
todas las señales de todos los demás dispositivos.. Esto representa una ventaja si desea que toda la
información se dirija a todos los dispositivos. Sin embargo, puede representar una desventaja ya que es común
que se produzcan problemas de tráfico y colisiones (saturación).
Topología de red de anillo
Punto de vista matemático: Una topología de anillo se compone de un solo anillo cerrado formado por nodos
y enlaces, en el que cada nodo está conectado con sólo dos nodos adyacentes.
Punto de vista físico: la topología muestra todos los dispositivos interconectados directamente en una
configuración conocida como cadena margarita.
Punto de vista lógico: para que la información pueda circular, cada estación debe transferir la información a la
estación adyacente
¿Curioso? Pues si, la información va pasando de ordenador en ordenador hasta que uno dice que es el destino
y deja entonces de transferirse a los demás.
Topología de red de anillo doble
Punto de vista matemático: Una topología en anillo doble consta de dos anillos concéntricos, cada uno de los
cuales se conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados.
Punto de vista físico: La topología de anillo doble es igual a la topología de anillo, con la diferencia de que
hay un segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para incrementar la
8
Redes II. El modelo OSI y las direcciones IP
fiabilidad y flexibilidad de la red, cada dispositivo de red forma parte de dos topologías de anillo
independiente.
Punto de vista lógico: La topología de anillo doble actúa como si fueran dos anillos independientes, de los
cuales se usa solamente uno por vez
Topología de red en estrella
Punto de vista matemático: La topología en estrella tiene un nodo central desde el que se irradian todos los
enlaces hacia los demás nodos y no permite otros enlaces.
Punto de vista físico: La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces.
La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí, la desventaja principal
es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo para networking que se
use en el centro de la red en estrella, las colisiones (saturación) pueden representar un problema.
Punto de vista lógico: El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto
podría ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría expuesta a tener
problemas si falla el nodo central de la estrella
Topología de red en estrella extendida
Punto de vista matemático. La topología en estrella extendida es igual a la topología en estrella, con la
diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella.
9
Redes II. El modelo OSI y las direcciones IP
Punto de vista físico. La topología en estrella extendida tiene una topología en estrella central, en la que cada
uno de los nodos finales actúa como el centro de su propia topología en estrella. La ventaja de esto es que el
cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo
central.
Punto de vista lógico. La topología en estrella extendida es sumamente jerárquica, y "busca" que la
información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico o
por las redes, donde cada nodo puede ser un nuevo switch por ejemplo.
Topología de red en árbol
Punto de vista matemático. La topología en árbol es similar a la topología en estrella extendida; la diferencia
principal es que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal desde el que se
ramifican los demás nodos. Hay dos tipos de topologías en árbol: El árbol binario (cada nodo se divide en dos
enlaces); y el árbol backbone (un tronco backbone tiene nodos ramificados con enlaces que salen de ellos).
Punto de vista físico. El enlace troncal es un cable con varias capas de ramificaciones.
Punto de vista lógico. El flujo de información es jerárquico.
"Backbone" se le llama al eje o línea principal de datos.
Topología de red irregular
Punto de vista matemático. En la topología de red irregular no existe un patrón obvio de enlaces y nodos.
Punto de vista físico. El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Las
redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se
conectan de esta manera. (esto lo que hay que evitar!!)
10
Redes II. El modelo OSI y las direcciones IP
Punto de vista lógico. Los enlaces y nodos no forman ningún patrón evidente.
Topología de red completa (en malla)
Punto de vista matemático. En una topología de malla completa, cada nodo se enlaza directamente con los
demás nodos.
Punto de vista físico. Este tipo de cableado tiene ventajas y desventajas muy específicas. Una de las ventajas
es que cada nodo está físicamente conectado a todos los demás nodos (lo cual crea una conexión redundante).
Si fallara cualquier enlace, la información podrá fluir a través de una gran cantidad de enlaces alternativos
para llegar a su destino. Además, esta topología permite que la información circule por varias rutas al regresar
por la red. La desventaja física principal es que es que sólo funciona con una pequeña cantidad de nodos, ya
que de lo contrario la cantidad de medios (cableado) necesarios para los enlaces y la cantidad de conexiones
sería inmanejable.
Punto de vista lógico. El comportamiento de una topología de malla completa depende enormemente de los
dispositivos utilizados
Topología de red celular
Punto de vista matemático. La topología celular está compuesta por áreas circulares o hexagonales, cada una
de las cuales tiene un nodo individual en el centro.
Punto de vista físico. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de
la tecnología inalámbrica. En la topología celular, no hay enlaces físicos, sólo ondas electromagnéticas. A
veces los nodos receptores se desplazan (por ej., teléfono de un automóvil) y a veces se desplazan los nodos
emisores (por ej., enlaces de comunicaciones satélites).
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la
atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se
encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de
seguridad (monitoreo electrónico y robo de servicio).
11
Redes II. El modelo OSI y las direcciones IP
Punto de vista lógico. Las tecnologías celulares se pueden comunicar entre sí directamente (aunque los límites
de distancia y la interferencia a veces hacen que esto sea sumamente difícil), o se pueden comunicar
solamente con las celdas adyacentes (lo que es sumamente ineficiente). Como norma, las topologías basadas
en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites
Con esto terminamos esta sencilla capa 1. No vamos a ver más de la capa 1, entre otras cosas porque es muy
sencilla: cableado, repetidores y topología de la red y no necesitaremos ver mas. La intención de esto es hacer
una buena introducción sin meternos en grandes teorías y verás como me lo agradeces...
2. Capa 2 del modelo OSI
Aquí volvemos al concepto de segmento donde debemos dividir nuestra red en partes más pequeñas. Así que
algunos dispositivos deberán "ver" en que parte están los orígenes y destinos para llevar la información por
estos dispositivos.
2.1 Segmentación de la red
Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar el tráfico
entre fragmentos, y obtener un ancho de banda mayor por usuario. Si la LAN no se divide en segmentos, las
LAN cuyo tamaño sea mayor que un grupo de trabajo pequeño se congestionarían rápidamente con tráfico y
saturación y virtualmente no ofrecerían ningún ancho de banda. La adición de dispositivos como, por ejemplo,
puentes, switches y routers dividen la LAN en partes más pequeñas, más eficaces y fáciles de administrar.
Al dividir redes de gran tamaño en unidades autónomas, los puentes y los switches ofrecen varias ventajas. Un
puente o switch reduce el tráfico de los dispositivos en todos los segmentos conectados ya que sólo se envía
un determinado porcentaje de tráfico. Ambos dispositivos actúan como un cortafuegos ante algunos de red
potencialmente perjudiciales. También aceptan la comunicación entre una cantidad de dispositivos mayor que
la que se soportaría en cualquier LAN única conectada al puente. Los puentes y los switches amplían la
longitud efectiva de una LAN, permitiendo la conexión de equipos distantes que anteriormente no estaban
permitidas.
Aunque los puentes y los switches comparten los atributos más importantes, todavía existen varias diferencias
entre ellos. Los switches son significativamente más veloces porque realizan la conmutación por hardware,
mientras que los puentes lo hacen por software y pueden interconectar las LAN de distintos anchos de banda.
Una LAN Ethernet de 10 Mbps y una LAN Ethernet de 100 Mbps se pueden conectar mediante un switch.
Los switches pueden soportar densidades de puerto más altas que los puentes. Por último, los switches
reducen las saturación y aumentan el ancho de banda en los segmentos de red ya que suministran un ancho de
banda dedicado para cada segmento de red.
La segmentación por routers brinda todas estas ventajas e incluso otras adicionales. Cada interfaz (conexión)
del router se conecta a una red distinta, de modo que al insertar el router en una LAN se crean redes más
12
Redes II. El modelo OSI y las direcciones IP
pequeñas. Esto es así porque los routers no envían los broadcasts a menos que sean programados para hacerlo.
Sin embargo, el router puede ejecutar las funciones de puenteo y transmisión de información. El router puede
ejecutar la selección de mejor ruta y puede utilizarse para conectar distintos medios de red (una zona con fibra
óptica y otra con UTP) y distintas tecnologías de LAN simultáneamente. El router, en la topología del ejemplo
conecta las tecnologías de LAN Ethernet, Token Ring y FDDI, dividiendo la LAN en segmentos, pero hace
muchas cosas más. Los routers pueden conectar las LAN que ejecutan distintos protocolos (IP vs. IPX vs.
AppleTalk) y pueden tener conexiones con las WAN.
Anotación
El Broadcast (o en castellano "difusión" o "multidifusión") se produce cuando una fuente
envía datos a todos los dispositivos de una red
La segmentación aísla en tráfico entre los tramos y así proporciona mayor ancho de banda para los usuarios.
Segmentación mediante puentes
Las LAN Ethernet que usan un puente para segmentar la LAN proporcionan mayor ancho de banda por
usuario porque hay menos usuarios en los segmentos, en comparación con la LAN completa. El puente
permite que sólo las tramas cuyos destinos se ubican fuera del segmento lo atraviesen. Los puentes aprenden
cuál es la segmentación de una red creando tablas de direcciones que contienen la dirección de cada
dispositivo de la red y el puerto que se debe usar para alcanzar ese dispositivo. Los puentes son diferentes de
los routers ya que son dispositivos de Capa 2 y, por lo tanto, son independientes de los protocolos de Capa 3.
Los puentes transmiten tramas de datos, sin considerar cuál es el protocolo de Capa 3 que se utiliza (IP), y son
transparentes para los demás dispositivos de la red.
13
Redes II. El modelo OSI y las direcciones IP
Los puentes aumentan la latencia (retardo) de una red en un 10-30%. Esta latencia se debe a la toma de
decisiones que el puente, o los puentes, deben realizar al transmitir datos al segmento correcto. Un puente se
considera como un dispositivo de almacenamiento y envío porque debe recibir toda la trama y calcular la
verificación por redundancia cíclica (CRC) antes de que pueda tener lugar el envío. El tiempo que tarda en
ejecutar estas tareas puede hacer que las transmisiones de red sean más lentas, causando una demora.
Segmentación mediante switches
Una LAN que usa una topología Ethernet crea una red que funciona como si sólo tuviera dos nodos el nodo
emisor y el nodo receptor. Estos dos nodos comparten un ancho de banda de 100 Mbps, lo que significa que
prácticamente todo el ancho de banda está disponible para la transmisión de datos. Una LAN Ethernet permite
que la topología LAN funcione más rápida y eficientemente que una LAN Ethernet estándar, ya que usa el
ancho de banda de modo muy eficiente. En esta implementación Ethernet, el ancho de banda disponible puede
alcanzar casi un 100%.
Es importante observar que aunque 100% del ancho de banda puede estar disponible, las redes Ethernet tienen
un mejor rendimiento cuando se mantiene por debajo del 30-40% de la capacidad total. El uso de ancho de
banda que supere el límite recomendado tiene como resultado un aumento en la cantidad de colisiones
(saturación de información). El propósito de la conmutación de LAN es aliviar las insuficiencias de ancho de
banda y los cuellos de botella de la red como, por ejemplo, los que se producen entre un grupo de PC y un
servidor de archivos remoto. Un switch LAN es un puente multipuerto de alta velocidad que tiene un puerto
para cada nodo, o segmento, de la LAN. El switch divide la LAN en microsegmentos, creando de tal modo
segmentos más aliviados de tráfico.
14
Redes II. El modelo OSI y las direcciones IP
Cada nodo está directamente conectado a uno de sus puertos, o a un segmento que está conectado a uno de los
puertos del switch. Esto crea una conexión de 100 Mbps entre cada nodo y cada segmento del switch. Un
ordenador conectado directamente a un switch Ethernet está en su propio dominio de colisión y tiene acceso a
los 100 Mbps completos. Cuando una trama entra a un switch, se lee para obtener la dirección origen o
destino. Luego, el switch determina cuál es la acción de transmisión que se llevará a cabo basándose en lo que
sabe a partir de la información que ha leído en la trama. Si la dirección destino se encuentra ubicada en otro
segmento, la trama se conmuta a su destino.
Anotación
Todas las ramas de un hub forman un mismo dominio de colisión (las colisiones se
retransmiten por todos los puertos del hub). Cada rama de un switch constituye un dominio
de colisiones distinto (las colisiones no se retransmiten por los puertos del switch). Este es el
motivo por el cual la utilización de switches reduce el número de colisiones y mejora la
eficiencia de las redes. El ancho de banda disponible se reparte entre todos los ordenadores
conectados a un mismo dominio de colisión
Segmentación mediante routers
Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la capa de red y
funciona en la capa de enlace de datos. Un router funciona en la capa de red y basa todas sus decisiones de
envío en la dirección de protocolo de Capa 3. El router logra esto examinando la dirección destino del paquete
de datos y buscando las instrucciones de envío en la tabla de enrutamiento (ya lo veremos más adelante). Los
routers producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde
se debe enviar el paquete de datos.
Esta segmentación se produce cuando estamos conectando varias sedes distintas. Por ejemplo una sede de
Madrid con otra de Barcelona y otra de Logroño se conectarán mediante routers.
Como los routers ejecutan más funciones que los puentes, operan con un mayor nivel de latencia. Los routers
deben examinar los paquetes para determinar la mejor ruta para enviarlos a sus destinos. Inevitablemente, este
proceso lleva tiempo e introduce latencia (retardo).
15
Redes II. El modelo OSI y las direcciones IP
Pero... ¿debo decidir como segmentar una red? Pues no, esto es la teoría. En la práctica haremos segmentos
naturales ya que serán los equipos que conectemos en cada "switch". Luego conectaremos varios switches
entre sí, con lo que quedan separados los segmentos. Finalmente si conectamos a nuestra red una oficina o
delegación lo haremos por ejemplo con una ADSL y está claro que "provoca" un nuevo segmento conectado
esta vez por un router.
3. Capa 3 del modelo OSI: La capa de red
La capa de red se ocupa de la navegación de los datos a través de ella y su principal función es encontrar la
mejor ruta a través de la red. Los dispositivos utilizan el esquema de direccionamiento de capa de red para
determinar el destino de los datos a medida que se desplazan a través de la red. En este punto veremos el uso
de las operaciones del router para ejecutar esta función de seleccionar el mejor camino para los datos.
Además, conoceremos el direccionamiento IP y las tres clases de redes en los esquemas de direccionamiento
IP. También veremos que se han reservado ciertas direcciones IP que no se pueden asignar a ninguna red. Por
último, veremos las subredes y las máscaras de subred y de sus esquemas de direccionamiento IP. Esta es la
parte más importante de esta introducción, verás como te va a aclarar multitud de conceptos.
3.1 Importancia de la capa de red
La capa de red es responsable del movimiento de los datos a través de un conjunto de redes. Los dispositivos
utilizan el esquema de direccionamiento de capa de red para determinar el destino de los datos a medida que
se desplazan a través de las redes.
Los protocolos que no tienen capa de red sólo se pueden usar en redes internas pequeñas. Estos protocolos
normalmente sólo usan un nombre (por ej., dirección MAC) para identificar el ordenador en una red. El
problema con este sistema es que, a medida que la red aumenta de tamaño, se torna cada vez más difícil
organizar todos los nombres como, por ejemplo, asegurarse de que dos ordenadores no utilicen el mismo
nombre. Por ejemplo Microsoft desarrollo un protocolo de comunicaciones llamado Netbeui, era muy rápido y
sencillo pero no permitía enrutamiento por lo que se limitaba a la red local.
16
Redes II. El modelo OSI y las direcciones IP
Las direcciones de capa de red utilizan un esquema de direccionamiento jerárquico que permite la existencia
de direcciones únicas más allá de los límites de una red, junto con un método para encontrar una ruta por la
cual la información viaje a través de las redes. Tranquilo con todo esto, hay que ver el problema actual para
buscar la solución y el problema es saber cómo identificar a los ordenadores para luego "buscarlos" por la red
hasta encontrarlos.
Las direcciones MAC usan un esquema de direccionamiento plano que hace que sea difícil ubicar los
dispositivos en otras redes. Los esquemas de direccionamiento jerárquico permiten que la información viaje
por una red, así como también un método para detectar el destino de modo eficiente. La red telefónica es un
ejemplo del uso del direccionamiento jerárquico. El sistema telefónico utiliza un código de país que designa
un área geográfica como primera parte de la llamada (salto). Los siguientes dígitos representan la central local
(provincia). Los últimos dígitos representan el número telefónico destino individual (que, por supuesto,
constituye el último salto).
Los dispositivos de red necesitan un esquema de direccionamiento que les permita enviar paquetes de datos a
través de la red (un conjunto de redes formado por múltiples segmentos que usan el mismo tipo de
direccionamiento). Hay varios protocolos de capa de red con distintos esquemas de direccionamiento que
permiten que los dispositivos envíen datos a través de una red pero nosotros nos centraremos en TCP/IP que
es el universal.
La única forma de que el equipo B pueda encontrar el A es mediante un esquema de direccionamiento.
Segmentación
Ya vimos antes la necesidad de dividir nuestra red en varias más debido: al aumento de tamaño de cada red y
el aumento de la cantidad de redes.
Cuando una LAN, MAN o WAN crece, es necesario o aconsejable para el control de tráfico de la red que ésta
sea dividida en porciones más pequeñas denominadas segmentos de red (o simplemente segmentos). Esto da
como resultado que la red se transforme en un grupo de redes, cada una de las cuales necesita una dirección
individual.
En este momento existe un gran número de redes, las redes son comunes en las oficinas, escuelas, empresas y
países. Para interconectar estas pequeñas redes en que se ha dividido nuestra empresa utilizaremos por
17
Redes II. El modelo OSI y las direcciones IP
ejemplo Internet. Sin embargo, debemos hacerlo con esquemas de direccionamiento razonables y dispositivos
de red adecuados. De no ser así, el flujo de tráfico de red se congestionaría seriamente y ni las redes locales ni
Internet funcionarían. Todo esto viene a cuento de que hará falta un sistema de nomenclatura para estos
dispositivos: las direcciones IP.
Comunicación entre redes
Internet es un conjunto de segmentos de red unidos entre sí para que sea más fácil compartir la información.
Las redes operan en su mayor parte de la misma manera, con empresas conocidas como Proveedores de
servicios de Internet (ISP), que ofrecen servicios que interconectan múltiples segmentos de red. Podemos
utilizar conexiones directas, más caras y rápidas pero la mayoría de las veces Internet será un soporte válido
para conectar varias delegaciones de nuestra empresa.
3.2 Dispositivos de capa 3
Los routers son dispositivos de red que operan en la Capa 3 del modelo OSI (la capa de red). Estos routers
unen o interconectan segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando
con base la información de capa 3.
Los routers toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red y
luego dirigen los paquetes hacia el segmento y el puerto de salida adecuados. Si lees información técnica
verás que el enrutamiento a veces se denomina conmutación de Capa 3.
Determinación de ruta
La función que determina la ruta se produce a nivel de Capa 3 (capa de red). Permite al router evaluar las rutas
disponibles hacia un destino y establecer el mejor camino para los paquetes. Los servicios de enrutamiento
utilizan la información de la topología de red al evaluar las rutas de red. La determinación de ruta es el
proceso que utiliza el router para elegir el siguiente salto de la ruta del paquete hacia su destino, este proceso
también se denomina enrutar el paquete. Como ves empezamos a entrar en un nivel muy interesante ya que
18
Redes II. El modelo OSI y las direcciones IP
transcendemos de nuestra red local para que, a través de un router, podamos enrutar el tráfico hacia otra red
(mi empresa, internet, ...)
Los routers, como dispositivos inteligentes que son, verán la velocidad y congestión de las líneas y así
elegirán la mejor ruta. Por ejemplo para ir de Logroño a Madrid pueden coger una nacional con poco tráfico
en lugar de la autopista con atasco de tráfico. Y viceversa puede decidir ir por autopista aunque sea el camino
más largo (varios routers) que la carretera directa más lenta.
3.3 Direccionamiento de capa de red
La dirección de red ayuda al router a identificar una ruta dentro de la nube de red, el router utiliza esta
dirección de red para identificar la red destino de un paquete dentro de la red. Lee despacio estos conceptos,
son muy sencillos y obvios pero si tienes la base clara te ayudará mucho a comprender como funcionan las
redes.
Además de la dirección de red, los protocolos de red utilizan algún tipo de dirección de host o nodo. Para
algunos protocolos de capa de red, el administrador de la red asigna direcciones de red de acuerdo con un plan
de direccionamiento de red por defecto. Para otros protocolos de capa de red, asignar direcciones es una
operación parcial o totalmente dinámica o automática. El gráfico muestra tres dispositivos en la Red 1 (dos
estaciones de trabajo y un router), cada una de los cuales tiene su propia dirección de equipo exclusiva.
(también muestra que el router está conectado a otras dos redes: las Redes 2 y 3).
Fíjate bien en el gráfico. Ten en cuenta que todavía no hemos empezado con las direcciones IP, simplemente
hemos puesto nombres 1, 2 y 3 a las tres redes conectadas por el router y además hemos numerado a nuestros
dispositivos de cada red: 1.1 para el router, 1.2 para un equipo y 1.3 para el otro. Luego en la segunda red 2
hemos puesto el número 2.1 a la conexión del router y la 3.1 para la tercera red. Es obvio que el router debe
estar conectado a las tres redes si debe darnos conectividad a las tres, por eso tiene un nombre de cada red:
1.1, 2.1 y 3.1. Las analogías que usamos anteriormente para una dirección de red incluyen la primera parte
19
Redes II. El modelo OSI y las direcciones IP
(código de provincia) de un número telefónico. Los dígitos restantes de un número telefónico indican el
teléfono destino similar a la función de la parte del host de una dirección. La parte host le comunica al router
hacia qué dispositivo específico deberá entregar el paquete.
Sin el direccionamiento de capa de red, no se puede producir el enrutamiento. Los routers requieren
direcciones de red para garantizar el envío correcto de los paquetes. Si no existiera alguna estructura de
direccionamiento jerárquico, los paquetes no podrían transportarse a través de una red. De la misma manera,
si no existiera alguna estructura jerárquica para los números telefónicos, las direcciones postales o los
sistemas de transporte, no se podría realizar la entrega correcta.
La Capa 3 y la movilidad de los ordenadores
La dirección MAC (la que viene grabada de fábrica en las tarjetas de red) se puede comparar con el nombre de
las personas, y la dirección de red con su dirección postal. Si una persona se muda a otra ciudad, su nombre
propio seguiría siendo el mismo, pero la dirección postal deberá indicar el nuevo lugar donde se puede ubicar.
Los dispositivos de red (los routers así como también los ordenadores individuales) tienen una dirección MAC
y una dirección de protocolo (capa de red). Cuando se traslada físicamente un ordenador a una red distinta, el
ordenador conserva la misma dirección MAC, pero se le debe asignar una nueva dirección de red.
Es obvio, por un lado la dirección MAC que viene grabada de fábrica no se puede cambiar nunca así que si lo
movemos dentro de la red de la delegación de Logroño a la de Barcelona esa dirección no varía. En cambio la
dirección de red debe cambiarla el administrador, si en Logroño comenzaba con el "1." cuando viaje a
Barcelona el equipo habrá que cambiarle al número de red de allí es decir "2." Así que tenemos una dirección
física (MAC) y otra lógica que configuramos desde el panel de control de Windows.
Comparación entre direccionamiento plano y jerárquico
La función de capa de red es encontrar la mejor ruta a través de la red. Para lograr esto, utiliza dos métodos de
direccionamiento: direccionamiento plano y direccionamiento jerárquico. Un esquema de direccionamiento
plano asigna a un dispositivo la siguiente dirección disponible. No se tiene en cuenta la estructura del esquema
de direccionamiento. Un ejemplo de un esquema de direccionamiento plano es el sistema de numeración del
DNI. Las direcciones MAC funcionan de esta manera. El fabricante recibe un bloque de direcciones; la
primera mitad de cada dirección corresponde al código del fabricante, el resto de la dirección MAC es un
número que se asigna de forma secuencial.
Los códigos postales del sistema de correo son un buen ejemplo de direccionamiento jerárquico. En el
sistema de código postal, la dirección se determina a través de la ubicación y no a través de un número
asignado de forma aleatoria. El esquema de direccionamiento que usaremos a lo largo de este curso es el
direccionamiento de Protocolo Internet (IP). Las direcciones IP tienen una estructura específica y no se
asignan al azar.
3.4 Las direcciones IP
El Protocolo Internet (IP) es la implementación más conocida de un esquema de direccionamiento de red
jerárquico: IP es el protocolo de red que usa Internet. A medida que la información fluye por las distintas
capas del modelo OSI, los datos se encapsulan en cada capa. En la capa de red, los datos se encapsulan en
paquetes (también denominados datagramas). IP determina la forma del encabezado del paquete IP (que
20
Redes II. El modelo OSI y las direcciones IP
incluye información de direccionamiento y otra información de control) pero no se ocupa de los datos en sí
(acepta cualquier información que recibe desde las capas superiores). Es decir, se preocupa de llevar el
contenido al destino gracias a su direccionamiento y los routers, pero no contiene datos en si.
¿Qué hay que hacer para conseguir una dirección IP? Está claro que las IP's de Internet siguen una lógica y
que alguien debe encargarse de administrarlas: es una de las funciones que hace los proveedores de Internet.
Así que podemos hablar con ellos y "comprar" 10 direcciones IP por ejemplo porque quiero publicar una serie
de servidores en Internet. El proveedor se pone de acuerdo con la entidad superior que gestiona estas
direcciones o le alquila unas de las que ya compró en su día este proveedor. Puedes utilizar la páginas web
www.ripe.net para consultar las IP's que existen, te dará información de quien es el propietario y algunos
datos mas: Arsys, Jazztel, ... Muy atento al siguiente concepto:
Los equipos van a tener dos identificaciones: un número de red y un número de equipo dentro de esa red. Es
decir hay 20 direcciones de red y 100 equipos en cada dirección luego una posible nomenclatura sería 16.4
que hace referencia al equipo número 4 de la red 16. (físicamente puede ser una fábrica en Logroño por
ejemplo)
Campos del componente de una dirección IP
El número de red de una dirección IP identifica la red a la cual se encuentra conectado un dispositivo. La
porción host de una dirección IP identifica el dispositivo específico de esta red. Como las direcciones IP están
formadas por cuatro bytes separados por puntos, se pueden utilizar uno, dos o tres de estos bytes para
identificar el número de red. De modo similar, se pueden utilizar hasta tres de estos bytes para identificar la
parte de host de una dirección IP.
Hay tres clases de direcciones IP que una organización puede recibir de parte del proveedor de Internet: Clase
A, B ó C que dependen del tamaño de la red, así las A soportan más equipos que la B y C. En la actualidad, se
reservan las direcciones Clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan
otorgado a empresas de gran envergadura como Hewlett Packard) y las direcciones Clase B para las medianas
empresas. Se otorgan direcciones Clase C para todos los demás solicitantes
Clase A
Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la
dirección Clase A siempre es 0. Un ejemplo de una dirección IP Clase A es 124.95.44.15. El primer byte, 124,
identifica el número de red. Los administradores internos de la red asignan los restantes valores. Una manera
fácil de reconocer si un dispositivo forma parte de una red Clase A es verificar el primer byte de su dirección
IP, cuyo valor debe estar entre 0 y 126.
número red
núm equipo
núm equipo
núm equipo
Todas las direcciones IP Clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la
dirección. Los tres bytes restantes son para los equipos de la red. A cada una de las redes que utilizan una
dirección IP Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (2^24), o 16.777.214 direcciones
IP posibles para los dispositivos que están conectados. Está claro que son organismos muy grandes para poder
gestionar más de 16 millones de ordenadores...
21
Redes II. El modelo OSI y las direcciones IP
Clase B
Los primeros 2 bits de una dirección Clase B siempre son 10 (uno y cero). Un ejemplo de una dirección IP
Clase B es 151.10.13.28. Los dos primeros bytes identifican el número de red. Los otros dos bytes son para
numerar los equipos de la red. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase B
es verificar el primer byte de su dirección IP. Las direcciones IP Clase B siempre tienen valores que van del
128 al 191 en su primer byte.
número red
núm red
núm equipo
núm equipo
Todas las direcciones IP Clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección.
Los dos bytes restantes de la dirección IP se encuentran reservados para la porción del host de la dirección.
Cada red que usa un esquema de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta potencia
(2^16) ó 65.534 direcciones IP posibles a dispositivos conectados a su red.
Clase C
Los 3 primeros bits de una dirección Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP
Clase C es 201.110.213.28. Los tres primeros bytes identifican el número de red. Una manera fácil de
reconocer si un dispositivo forma parte de una red Clase C es verificar el primer bytes de su dirección IP. Las
direcciones IP Clase C siempre tienen valores que van del 192 al 223 en su primer bytes.
número red
núm red
núm red
núm equipo
Resumimos un poco...
Todas las direcciones IP Clase C utilizan los primeros 24 bits para identificar la porción de red de la dirección.
Sólo se puede utilizar el último byte de una dirección IP Clase C para la parte de la dirección que corresponde
al equipo. A cada una de las redes que utilizan una dirección IP Clase C se les pueden asignar hasta 2^8
(menos 2), o 254, direcciones IP posibles para los dispositivos que están conectados a la red
Clases de direcciones IP
1 byte
8 bits
1 byte
8 bits
1 byte
8 bits
1 byte
8 bits
Clase A
número red núm equipo núm equipo núm equipo
Clase B
número red núm red
núm equipo núm equipo
Clase C
número red núm red
núm red
núm equipo
Así que para facilitar la administración los que diseñaron esto de las direcciones IP dividieron éstas en tres
tipos. Unas pocas de clase A para los organismos más importantes y grandes empresas, su formato es "número
22
Redes II. El modelo OSI y las direcciones IP
de red.numero de equipo.número de equipo.número de equipo". Sólo reserva un byte para definir el número
de red lo que da sólo 254 redes de este tamaño. Eso si, como los otros tres bytes son para definir el equipo
podemos definir 2^24 equipos--> que son más de 16 millones de equipos.
Las clases B se usan para redes medianas:
número red
núm red
núm equipo
núm equipo
Reserva 2^16 para definir el número de red y el resto para definir el número de equipo. Tenemos en total
posibilidad de "direccionar" hasta 65.000 equipos.
Finalmente la de clase C:
número red
núm red
núm red
núm equipo
Que define muchas más pequeñas redes: hasta 2^24. Finalmente dedica hasta 2^8 valores, que son 254 para
numerar los equipos. Suficiente para pequeñas empresas.
Direcciones IP con números decimales
Las direcciones IP identifican un dispositivo en una red y la red a la cual se encuentra conectado. Para que
sean más fáciles de recordar, las direcciones IP se escriben generalmente con notación decimal punteada. Por
lo tanto, las direcciones IP se componen de 4 números decimales separados por puntos. Un ejemplo es la
dirección 166.122.23.130. Recuerda que un número decimal es un número de base 10, del tipo que utilizamos
diariamente.
Patrones de bit de la dirección IP:
Propósitos de los identificadores de red y de las direcciones de broadcast (difusión)
Si nuestro ordenador deseara comunicarse con todos los dispositivos de una red, sería prácticamente
imposible escribir la dirección IP para cada dispositivo. Se puede hacer el intento con dos direcciones
23
Redes II. El modelo OSI y las direcciones IP
separadas por guiones, que indica que se está haciendo referencia a todos los dispositivos dentro de un
intervalo de números, pero esto también sería excesivamente complicado. Existe, sin embargo, un método
abreviado.
Una dirección IP que contiene ceros en todos los bits de la parte del equipo se reserva para la dirección de red.
Por lo tanto, como ejemplo de una red Clase A, 113.0.0.0 es la dirección IP de la red que contiene el equipo
113.1.2.3. Un router usa la dirección de red IP al enviar datos en Internet. Como ejemplo de una red Clase B,
la dirección IP 176.10.0.0 es una dirección de red.
Los números decimales que completan los dos primeros bytes de una dirección de red Clase B se asignan y
son números de red. Los últimos dos bytes tienen 0, estos 16 bits corresponden a los números de equipos y se
utilizan para los dispositivos que están conectados a la red. La dirección IP en el ejemplo (176.10.0.0) se
encuentra reservada para la dirección de red. Nunca se utilizará como dirección para un dispositivo conectado
a ella.
Si desea enviar datos a todos los dispositivos de la red, necesita crear una dirección de broadcast. Un
broadcast se produce cuando una fuente envía datos a todos los dispositivos de una red. Para garantizar que
todos los dispositivos en una red presten atención a este broadcast, el origen debe utilizar una dirección IP
destino que todos ellos puedan reconocer y captar. Las direcciones IP de broadcast contiene "unos" en toda la
parte de la dirección que corresponde al host (el campo de host).
Para la red del ejemplo (176.10.0.0), donde los últimos 16 bits forman el campo del equipo (o la parte de la
dirección que corresponde al equipo), el broadcast que se debe enviar a todos los dispositivos de esa red
incluye una dirección destino 176.10.255.255 (ya que 255 es el valor decimal de un byte que es 11111111).
Por lo tanto, si estamos en una red con la dirección 192.168.0.0 que es una clase C donde el identificador de la
red es 192.168.0.... y tiene hasta 254 equipos conectados (192.168.0.1 hasta 192.168.0.254) y queremos enviar
una dato a todos los equipos a la vez lo haremos a la dirección de broadcast de esa red: 192.168.0.255
Por seguridad el tráfico dirigido a toda la red (broadcast) no se transmiten por los routers, así, si tengo dos
redes de mi empresa Logroño y Barcelona conectadas mediante un router y hago una consulta por broadcast
en la de Logroño esta petición no llega a la red de Barcelona porque este tipo de tráfico se limita. Pero... ¿es
importante el broadcast? Pues si, es vital y te pongo un ejemplo: ¿cómo sabe un ordenador llamado A si existe
otro llamado B? pues muy fácil hace una petición broadcast para ver si contesta alguno, si lo hace ya se
comunican a través de sus direcciones IP y luego a través de sus direcciones físicas MAC.
24
Redes II. El modelo OSI y las direcciones IP
Identificador (Id) de red
Es importante comprender el significado de la parte de red de una dirección IP, su identificador de red. Los
equipos en una red sólo pueden comunicarse directamente con dispositivos que tienen el mismo identificador
de red. Es decir, si las direcciones de mi empresa son 220.168.0.1, 220.168.0.2 hasta 220.168.0.254 (un clase
C con 254 equipos) y configuro otro equipo con 220.168.1.1 al ser una red distinta no se podrán comunicar.
Son redes distintas porque los identificadores de red al ser clases C son: 220.168.0.x y 220.168.1.x Así que no
pueden comunicar entre sí a menos que haya otro dispositivo que pueda efectuar una conexión entre las redes
(nuestros famosos enrutadores).
Analogía de dirección de broadcast
Una dirección de broadcast es una dirección compuesta exclusivamente por números unos en el campo de
host. Cuando se envía un paquete de broadcast en una red, todos los dispositivos de la red lo captan. Por
ejemplo, en una red con un identificador 176.10.0.0, el mensaje de broadcast que llega a todos los hosts
tendría la dirección 176.10.255.255.
Una dirección de broadcast es bastante similar al envío de correo masivo. El código postal dirige el correo
hacia el área correspondiente, y la dirección de broadcast "Residente actual" vuelve a dirigir el correo hacia
cada una de las direcciones. Una dirección IP de broadcast utiliza el mismo concepto. El número de red
designa el segmento y el resto de la dirección le indica a cada host IP de esa red que éste es un mensaje de
broadcast y que cada dispositivo debe prestar atención al mensaje. Todos los dispositivos en una red
reconocen su propia dirección IP del host, así como la dirección de broadcast de la red.
Hosts para clases de direcciones IP
Cada clase de red permite una cantidad fija de equipos. En una red Clase A, se asigna el primer bytes dejando
los últimos tres bytes (24 bits) para que se asignen a los hosts. La cantidad máxima de equipos, en una red
Clase A, es de 2^24 (menos 2: las direcciones reservadas de broadcast y de red), o 16.777.214 equipos.
En una red Clase B, se asignan los primeros dos bytes, dejando los últimos dos bytes (16 bits) para que se
asignen a los equipos. La cantidad máxima de equipos en una red Clase B es de 2^16 (menos 2), o 65.534
equipos.
En una red Clase C se asignan los primeros tres bytes a su identificación. Queda un último bytes (8 bits) para
asignar los equipos, así que la cantidad máxima de equipos es 2^8 (menos 2), o 254 equipos.
25
Redes II. El modelo OSI y las direcciones IP
Recuerda que la primera dirección en cada red está reservada para la dirección de red (o el número de red) y la
última dirección en cada red está reservada para los broadcasts. Que pesado soy pero es que es muy
importante tenerlo claro.
3.5 Direccionamiento IP básico
Los administradores de red necesitan a veces dividir redes, especialmente las más grandes, en redes más
pequeñas. Estas divisiones más pequeñas se denominan subredes y proporcionan flexibilidad de
direccionamiento. Por lo general, se conoce a las subredes simplemente como subredes.
De manera similar a lo que ocurre con la porción del número de host de las direcciones Clase A, Clase B y
Clase C, las direcciones de subred son asignadas localmente, normalmente por el administrador de la red.
Además, tal como ocurre con otras direcciones IP, cada dirección de subred es única.
Por ejemplo, me han concedido una clase B para mi empresa pero como se compone de 5 fábricas en toda
España quiero dividir esas direcciones para repartirlas en cada delegación. Un proveedor de Internet hace lo
mismo: compra un buen número de direcciones y luego a medida que los clientes las vamos comprando va
vendiendo subredes de su red principal.
Subred
Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase C además de un campo de
subred y un campo de host. El campo de subred y el campo de host se crean a partir de la porción de host
original para toda la red. La capacidad de decidir cómo dividir la porción de host original en los nuevos
campos de subred y de host ofrece flexibilidad para el direccionamiento al administrador de red. Para crear
una dirección de subred, un administrador de red pide prestados bits de la parte original de host y los designa
como campo de subred. Es decir, como hemos dicho, tres partes: la red, la subred y el equipo o host.
Para crear una dirección de subred, un administrador de red pide prestados bits del campo de host y los
designa como campo de subred. La cantidad mínima de bits que se puede pedir prestada es 2. La cantidad
máxima de bits que se puede pedir prestada puede ser cualquier número que deje por lo menos 2 bits restantes
para el número de host. En este ejemplo de una Dirección IP Clase C, se han pedido prestados bits del campo
de host para el campo de subred
Fíjate en el gráfico y repito un poco el concepto, hemos comentado que internamente las redes se pueden
dividir en redes más pequeñas: las subredes. Al aportar este tercer nivel de direccionamiento las subredes
aportan más flexibilidad. Por ejemplo en este esquema podemos utilizar un único identificador de red pero
con tres subredes para cada fábrica u oficina
26
Redes II. El modelo OSI y las direcciones IP
Máscara de subred
La máscara de subred no es una dirección, sin embargo determina qué parte de la dirección IP corresponde al
campo de red y qué parte corresponde al campo de host. Una máscara de subred tiene una longitud de 32 bits
y tiene 4 bytes, al igual que la dirección IP.
Anotación
El prefijo de red extendida incluye el número de red clase A, B o C y el campo de
subred (o número de subred) que se utiliza para ampliar la información de
enrutamiento (que de otro modo es simplemente el número de red).
Por ejemplo, para una clase B podemos dedicar 16 bits para el número de red, luego otros cuatro que indican
la subred (para las distintas fábricas de mi empresa) y los últimos 12 bits para los equipos.
Por ejemplo, estas direcciones:
• 10.0.0.0 mascara 255.0.0.0 --> no indica ninguna subred porque al ser una clase A y poner esa
máscara está identificando a todos los equipos de la red.
• 10.42.0.0 máscara 255.255.0.0 --> está definiendo una subred dentro de 10.0.0.0 que se llama
10.42.0.0 (como si fuera una B) ya que la máscara es 255.255.0.0. Los hosts serían desde el 10.42.0.1
al 10.42.254.254
• 10.42.1.0 máscara 255.255.255.0 --> esté definiendo una subred llamada 10.42.1.0 de sólo 254
direcciones, es decir como una clase C. Los hosts serían desde el 10.42.1.1 al 10.42.1.254
Direcciones privadas
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas. Estas direcciones se denominan
direcciones privadas. Muchas redes (prácticamente todas) no necesitan tener todos los ordenadores conectados
a Internet ni tampoco comprar direcciones para todos ya que no están en Internet.
Para esto se definieron una serie de direcciones que son válidas para redes privadas pero que no funcionan en
Internet. Así podremos utilizar estas direcciones específicas para configurar nuestras redes. Muchas
aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes
de gran tamaño, a menudo se usa TCP/IP, aunque la conectividad de capa de red no sea necesaria fuera de la
red. Los bancos son buenos ejemplos. Pueden utilizar TCP/IP para conectar los cajeros automáticos. Estas
máquinas no se conectan a la red pública, de manera que las direcciones privadas son ideales para ellas.
Intervalos de
direcciones privadas
10.0.0.0 hasta
10.255.255.255
172.16.0.0 hasta
172.31.255.255
192.168.0.0 hasta
192.168.255.255
27
Redes II. El modelo OSI y las direcciones IP
Esta es la razón de que las redes grandes utilicen las direcciones tipo 10.0.0.0 ya que son válidas para redes
locales pero no para Internet. Y para redes pequeñas, (seguro que la tuya) se utilizan las 192.168.0.0.
Esto no significa que nuestra empresa no se pueda conectar a Internet sino que los ordenadores utilizan
direcciones locales (gratuitas por supuesto) que son capaces de conectarse con todos los ordenadores de mi
red. Pero cuando hay una petición a una dirección de Internet, por ejemplo la página Web de un periódico el
router o un "Proxy" (ya lo veremos más tarde) es el dispositivo que si tiene una dirección válida de Internet
comprada para que a través de esta conexión nuestra red se conecte con otras como Internet. En la
configuración de Windows es lo que se define como el Gateway (o puerta de enlace): una dirección de un
equipo o dispositivo que nos permite conectarnos a otras redes:
En esta pantalla nuestro equipo está en una red local con la IP: 192.168.0.1 es una clase C: la máscara es
255.255.255.0 y el equipo o dispositivo que utilizará para conectarse a otras redes (incluido Internet) es el que
tiene la dirección 192.168.0.254
En esta sección fíjate todo lo que hemos visto: el porqué del direccionamiento nos ha surgido al tener que
conectar nuestra red con otro. Los routers se encargan de mover ese tráfico: cuando detectan peticiones a otra
red le envían ese tráfico. Además hemos visto como se construyen las direcciones y cómo gracias las
máscaras de red podemos definir subredes de otras más grandes.
28
Descargar