Redes II. El modelo OSI y las direcciones IP © ADR Infor SL Redes II. El modelo OSI y las direcciones IP Indice 2. Redes II............................................................................................................................................................1 1. Capa 1 del modelo OSI........................................................................................................................1 1.1 Medios LAN................................................................................................................................1 1.2 Componentes de Capa 1..............................................................................................................5 1.3 Topologías de red........................................................................................................................7 2. Capa 2 del modelo OSI......................................................................................................................12 2.1 Segmentación de la red..............................................................................................................12 3. Capa 3 del modelo OSI: La capa de red............................................................................................16 3.1 Importancia de la capa de red....................................................................................................16 3.2 Dispositivos de capa 3...............................................................................................................18 3.3 Direccionamiento de capa de red..............................................................................................19 3.4 Las direcciones IP.....................................................................................................................20 3.5 Direccionamiento IP básico.......................................................................................................26 i 2. Redes II En este capítulo vamos a profundizar un poco (solo un poco) en cada capa del modelo OSI para conocer desde los tipos de cableado hasta el porqué de las direcciones IP, cuales debo utilizar en mi red, ... es decir teoría que luego aplicaremos en el diseño de nuestra red. ¿diseño? Si queremos montar una buena y eficiente red pensaremos primero qué queremos conectar ahora y la previsión para el futuro, de esta forma podremos hacer ya un esquema de switches y routers necesarios. No hay nada más triste que ver una red llena de parches donde se han ido acumulando aparatos, hubs y otros elementos donde se podía sin pensar en "un todo" para mejorar nuestra administración, control de errores y por supuesto velocidad de la red. Repetiremos muchos de los conceptos anteriores para consolidar los conocimientos pero ahora iremos viendo capa por capa, así que comencemos... 1. Capa 1 del modelo OSI Igual que una casa bien construida, una buena red debe edificarse sobre cimientos sólidos. En el modelo de referencia OSI, esta base es la Capa 1 o capa física. Los términos que utilizaremos describen cómo las funciones de red se relacionan con la Capa 1 del modelo de referencia OSI. La capa física es la capa que define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas. Veremos las funciones de red que tienen lugar en la capa física del modelo OSI, los diferentes tipos de medios (cableado) para redes, incluyendo el cable de par trenzado blindado, el cable de par trenzado no blindado, el cable coaxial y el cable de fibra óptica. 1.1 Medios LAN Comencemos con los distintos tipos de cableado... Cable STP El cable de par trenzado blindado (STP) es una combinación cable blindado y trenzado donde cada par de hilos está envuelto en un papel metálico. Los 4 pares de hilos están envueltos a su vez en una trenza o papel metálico. Este tipo de cable, STP, reduce el ruido eléctrico dentro del cable (acoplamiento par a par o diafonía) y fuera de él (interferencia electromagnética [EMI] e interferencia de radiofrecuencia [RFI]). El cable de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección ante toda clase de interferencias externas, pero es más caro y es de instalación más difícil que el UTP. 1 Redes II. El modelo OSI y las direcciones IP Los materiales metálicos de blindaje utilizados en STP deben estar conectados a tierra en ambos extremos. Si no están debidamente conectados a tierra (o si existe cualquier discontinuidad en toda la extensión del material de blindaje, debido, por ejemplo, a una terminación o instalación inadecuadas), el STP se vuelve susceptibles a problemas de ruido, ya que permiten que el blindaje funcione como una antena que recibe señales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El papel metálico (blindaje) no sólo impide que las ondas electromagnéticas entrantes produzcan ruido en los cables de datos, sino que mantiene en un mínimo la radiación de ondas electromagnéticas salientes, que de otra manera pueden producir ruido en otros dispositivos. Los cables STP no pueden tenderse sobre distancias tan largas como las de otros medios (cable coaxial y fibra óptica) sin que se repita la señal. El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño, peso y costo del cable. Además, los materiales de blindaje hacen que las terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan defectos de mano de obra, así que pasaremos al que se utiliza más normalmente: el UTP Cable UTP El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares de hilos donde cada uno de los 8 hilos de cobre individuales está revestido de un material aislante. y cada par de hilos está trenzado. Este tipo de cable se basa sólo en el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuanto trenzado se permite por unidad de longitud del cable. 2 Redes II. El modelo OSI y las direcciones IP El cable de par trenzado no blindado presenta muchas ventajas: es de fácil instalación y es más económico que los demás. De hecho, el cable UTP cuesta menos por metro que cualquier otro tipo de cableado de LAN, sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Este puede ser un factor sumamente importante para tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con un conector RJ, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad. Desventajas también tiene alguna: es más susceptible al ruido eléctrico y a la interferencia que otros la distancia que puede abarcar la señal sin el uso de repetidores es menos para UTP que para los cables coaxiales y de fibra óptica. En una época el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido y utilizado entre los medios basados en cobre Cable coaxial El cable coaxial está compuesto por dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un conductor de cobre, el cual está rodeado por una capa de aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa, o blindaje, ayuda a reducir la cantidad de interferencia externa. Este blindaje está recubierto por la envoltura del cable. Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos repetidores. Los 3 Redes II. El modelo OSI y las direcciones IP repetidores reamplifican las señales de la red de modo que puedan abarcar mayores distancias. El cable coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado durante muchos años para todo tipo de comunicaciones de datos. Pero no vamos a hablar más de él porque ya está en absoluto desuso. Antes se utilizaba para conectar segmentos: por ejemplo dos plantas de un edificio pero todo se ha sustituido ya por el UTP. Date cuenta que el UTP categoría 6 que es el más moderno permite velocidades de hasta 1 Gb así que no tiene sentido ver cables inferiores y que además ya no se utilizan... Además se producían muchos más errores y problemas con este tipo de cables que con el UTP, esto lo comentaré en las topologías de red. Fibra óptica El cable de fibra óptica es un medio que puede conducir transmisiones de luz. Si se compara con otros medios es más caro, sin embargo, no le afectan las interferencia electromagnética y ofrece velocidades de datos más altas que cualquiera de los demás tipos de cableado. El cable de fibra óptica no transporta impulsos eléctricos, como lo hacen otros tipos que usan cables de cobre, en este caso las señales que representan los bits se convierten en luz. Aunque la luz es una onda electromagnética, en las fibras no se considera inalámbrica ya que las ondas electromagnéticas son guiadas por la fibra óptica. El término "inalámbrico" se reserva para las ondas electromagnéticas irradiadas, o no guiadas. La comunicación por medio de fibra óptica tiene su origen en varias invenciones del siglo XIX. Sin embargo, el uso de la fibra óptica para comunicaciones no era factible hasta la década de 1960, cuando se introdujeron por primera vez fuentes de luz láser de estado sólido y materiales de vidrio de alta calidad sin impurezas. Las promotoras del uso generalizado de la fibra óptica fueron las empresas telefónicas, quienes se dieron cuenta de los beneficios que ofrecía para las comunicaciones de larga distancia. El cable de fibra óptica que se usa en redes está compuesto por dos fibras envueltas en revestimientos separados. Si se observa una sección transversal de este cable, veremos que cada fibra óptica se encuentra rodeada por capas de material amortiguador protector, normalmente un material plástico como Kevlar, y un revestimiento externo. El revestimiento exterior protege a todo el cable. Generalmente es de plástico y cumple con los códigos aplicables de incendio y construcción. El propósito del Kevlar es brindar una mayor amortiguación y protección para las frágiles fibras de vidrio que tienen el diámetro de un cabello. Siempre que los códigos requieran que los cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre de acero inoxidable como refuerzo. Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El núcleo es generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio del núcleo está 4 Redes II. El modelo OSI y las direcciones IP recubierto por una capa de revestimiento de vidrio o de plástico con un índice de refracción bajo, la luz se captura en el núcleo de la fibra. Este proceso se denomina reflexión interna total y permite que la fibra óptica actúe como un "tubo de luz", guiando la luz a través de enormes distancias. En las cabinas de almacenamiento de los servidores a menudo se utilizan conexiones de fibra óptica que ofrecen velocidades de 4Gb. Comunicación inalámbrica Muy de moda ahora, las señales inalámbricas son ondas electromagnéticas que pueden recorrer el vacío del espacio exterior y medios como el aire. Por lo tanto, no es necesario un medio físico para lo que hace que sean un medio muy versátil para el desarrollo de redes. Las conocidas redes wireless están ampliamente implantadas en multitud de redes: desde la telefonía móvil hasta nuestras pequeñas redes "Wifi" (inalámbricas con Windows) de nuestras ADSL's Las LAN inalámbricas (WLAN), se desarrollan según los estándares IEEE 802.11. Las WLAN normalmente utilizan ondas de radio (por ejemplo, 902 MHz), microondas (por ejemplo, 2,4 GHz) y ondas infrarrojas (por ejemplo, 820 nanómetros) para las comunicaciones. 1.2 Componentes de Capa 1 Repetidores Los repetidores regeneran y retemporizan las señales, lo que permite entonces que los cables se extiendan a mayor distancia. Solamente se encargan de los paquetes a nivel de los bits, por lo tanto, son dispositivos de Capa 1. Los repetidores son dispositivos de red de la capa física (la Capa 1) del modelo OSI. Pueden aumentar la cantidad de nodos que se pueden conectar a una red y, como consecuencia, la distancia a la cual se puede extender una red. Así que simplemente se encarga de amplificar la red. Si la limitación de es 100 m, podemos poner uno de estos a los 80 metros por ejemplo y así poner otro cable de 100 metros para llegar hasta el destino. La desventaja del uso de repetidores es que no pueden filtrar el tráfico de red. Los datos (bits) que llegan a uno de los puertos del repetidor se envían a todos los demás puertos. Los datos se transfieren a todos los demás segmentos de la LAN sin considerar si deben dirigirse hacia allí o 5 Redes II. El modelo OSI y las direcciones IP Repetidores multipuertos Hubs Los repetidores multipuerto combinan las propiedades de amplificación y de retemporización de los repetidores con la conectividad. Es normal que existan 4, 8, 12 y hasta 24 puertos en los repetidores multipuerto. Esto permite que varios dispositivos se interconecten de forma económica y sencilla. Los repetidores multipuerto se les llama también hubs, en lugar de repetidores, cuando se hace referencia a los dispositivos que sirven como centro de una red de topología en estrella. Dado que el hub típico "no administrado" simplemente requiere alimentación y jacks RJ-45 conectados, son excelentes para configurar una red con rapidez. Al igual que los repetidores en los que se basan, sólo manejan bits y son dispositivos de Capa 1. Hub de 24 puertos: Estos dispositivos crean o actúan sobre bits. No reconocen patrones de información en los bits, ni direcciones, ni datos. Su función es simplemente transportar los bits. La Capa 1 es fundamental en el diagnóstico de fallos de las redes y su importancia no debe subestimarse. Muchos de los problemas de la red pueden deberse a malas inserciones o terminaciones RJ-45, o a jacks, repetidores, hubs o transceivers dañados o que funcionan mal Entornos de medios compartidos Veamos distintas formas en las que están conectadas las redes: • Entorno de medios compartidos: los entornos de medios compartidos se producen cuando varios equipos tienen acceso al mismo medio. Por ejemplo, si varios PC se encuentran conectados al mismo 6 Redes II. El modelo OSI y las direcciones IP cable físico, a la misma fibra óptica, o si comparten el mismo espacio aéreo, entonces se dice que comparten el mismo entorno de medios. • Entorno extendido de medios compartidos: es un tipo especial de entorno de medios compartidos, en el que los dispositivos de red pueden extender el entorno para que se pueda implementar múltiple acceso o más usuarios (lo de conectar dos plantas de un edificio) • Entorno de red punto a punto: se emplea normalmente para las conexiones de acceso telefónico a redes. Se trata de un entorno de red compartido en el que cada dispositivo se conecta a otro dispositivo único a través de un enlace, de la misma forma en que nos conectamos a nuestro proveedor de servicios Internet a través de una línea telefónica. 1.3 Topologías de red Importante sección aunque ya de cultura general porque todas las redes utilizan ya la misma topología, es decir, la misma disposición del cableado (medios) y de los equipos. El término topología puede definirse como el "estudio de la ubicación". La topología es objeto de estudio en las matemáticas, donde los "mapas" de nodos (puntos) y los enlaces (líneas) forman patrones. Veremos de qué modo la topología física describe el esquema para el cableado de los dispositivos físicos. Luego utilizaremos una topología lógica para aprender cómo circula la información a través de una red. Podemos tener un tipo de topología física y un tipo de topología lógica completamente distinto. 10BASE-T de Ethernet usa una topología física en estrella extendida, pero actúa como si utilizara una topología de bus lógica. Token Ring usa una topología física en estrella y un anillo lógico. FDDI (fibra óptica) usa un anillo físico y lógico Topología de bus lineal Según en punto de vista matemático la topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos 7 Redes II. El modelo OSI y las direcciones IP Físicamente cada equipo está conectado a un cable común. En esta topología, los dispositivos clave son aquellos que permiten que el equipo se "una" o se "conecte" al único medio compartido. Una de las ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese modo, se pueden comunicar directamente. Una desventaja de esta topología es que la ruptura del cable hace que los equipos queden desconectados. Y esta era la gran desventaja de las antiguas redes con cables coaxiales, si el cable estaba mal conectado en un ordenador, como de éste se conectaba al siguiente se interrumpía la red. Desde el punto de vista lógico una topología de bus hace posible que todos los dispositivos de la red vean todas las señales de todos los demás dispositivos.. Esto representa una ventaja si desea que toda la información se dirija a todos los dispositivos. Sin embargo, puede representar una desventaja ya que es común que se produzcan problemas de tráfico y colisiones (saturación). Topología de red de anillo Punto de vista matemático: Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado con sólo dos nodos adyacentes. Punto de vista físico: la topología muestra todos los dispositivos interconectados directamente en una configuración conocida como cadena margarita. Punto de vista lógico: para que la información pueda circular, cada estación debe transferir la información a la estación adyacente ¿Curioso? Pues si, la información va pasando de ordenador en ordenador hasta que uno dice que es el destino y deja entonces de transferirse a los demás. Topología de red de anillo doble Punto de vista matemático: Una topología en anillo doble consta de dos anillos concéntricos, cada uno de los cuales se conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados. Punto de vista físico: La topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para incrementar la 8 Redes II. El modelo OSI y las direcciones IP fiabilidad y flexibilidad de la red, cada dispositivo de red forma parte de dos topologías de anillo independiente. Punto de vista lógico: La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez Topología de red en estrella Punto de vista matemático: La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos y no permite otros enlaces. Punto de vista físico: La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí, la desventaja principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo para networking que se use en el centro de la red en estrella, las colisiones (saturación) pueden representar un problema. Punto de vista lógico: El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría expuesta a tener problemas si falla el nodo central de la estrella Topología de red en estrella extendida Punto de vista matemático. La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. 9 Redes II. El modelo OSI y las direcciones IP Punto de vista físico. La topología en estrella extendida tiene una topología en estrella central, en la que cada uno de los nodos finales actúa como el centro de su propia topología en estrella. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. Punto de vista lógico. La topología en estrella extendida es sumamente jerárquica, y "busca" que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico o por las redes, donde cada nodo puede ser un nuevo switch por ejemplo. Topología de red en árbol Punto de vista matemático. La topología en árbol es similar a la topología en estrella extendida; la diferencia principal es que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal desde el que se ramifican los demás nodos. Hay dos tipos de topologías en árbol: El árbol binario (cada nodo se divide en dos enlaces); y el árbol backbone (un tronco backbone tiene nodos ramificados con enlaces que salen de ellos). Punto de vista físico. El enlace troncal es un cable con varias capas de ramificaciones. Punto de vista lógico. El flujo de información es jerárquico. "Backbone" se le llama al eje o línea principal de datos. Topología de red irregular Punto de vista matemático. En la topología de red irregular no existe un patrón obvio de enlaces y nodos. Punto de vista físico. El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera. (esto lo que hay que evitar!!) 10 Redes II. El modelo OSI y las direcciones IP Punto de vista lógico. Los enlaces y nodos no forman ningún patrón evidente. Topología de red completa (en malla) Punto de vista matemático. En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Punto de vista físico. Este tipo de cableado tiene ventajas y desventajas muy específicas. Una de las ventajas es que cada nodo está físicamente conectado a todos los demás nodos (lo cual crea una conexión redundante). Si fallara cualquier enlace, la información podrá fluir a través de una gran cantidad de enlaces alternativos para llegar a su destino. Además, esta topología permite que la información circule por varias rutas al regresar por la red. La desventaja física principal es que es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios (cableado) necesarios para los enlaces y la cantidad de conexiones sería inmanejable. Punto de vista lógico. El comportamiento de una topología de malla completa depende enormemente de los dispositivos utilizados Topología de red celular Punto de vista matemático. La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. Punto de vista físico. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En la topología celular, no hay enlaces físicos, sólo ondas electromagnéticas. A veces los nodos receptores se desplazan (por ej., teléfono de un automóvil) y a veces se desplazan los nodos emisores (por ej., enlaces de comunicaciones satélites). La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad (monitoreo electrónico y robo de servicio). 11 Redes II. El modelo OSI y las direcciones IP Punto de vista lógico. Las tecnologías celulares se pueden comunicar entre sí directamente (aunque los límites de distancia y la interferencia a veces hacen que esto sea sumamente difícil), o se pueden comunicar solamente con las celdas adyacentes (lo que es sumamente ineficiente). Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites Con esto terminamos esta sencilla capa 1. No vamos a ver más de la capa 1, entre otras cosas porque es muy sencilla: cableado, repetidores y topología de la red y no necesitaremos ver mas. La intención de esto es hacer una buena introducción sin meternos en grandes teorías y verás como me lo agradeces... 2. Capa 2 del modelo OSI Aquí volvemos al concepto de segmento donde debemos dividir nuestra red en partes más pequeñas. Así que algunos dispositivos deberán "ver" en que parte están los orígenes y destinos para llevar la información por estos dispositivos. 2.1 Segmentación de la red Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar el tráfico entre fragmentos, y obtener un ancho de banda mayor por usuario. Si la LAN no se divide en segmentos, las LAN cuyo tamaño sea mayor que un grupo de trabajo pequeño se congestionarían rápidamente con tráfico y saturación y virtualmente no ofrecerían ningún ancho de banda. La adición de dispositivos como, por ejemplo, puentes, switches y routers dividen la LAN en partes más pequeñas, más eficaces y fáciles de administrar. Al dividir redes de gran tamaño en unidades autónomas, los puentes y los switches ofrecen varias ventajas. Un puente o switch reduce el tráfico de los dispositivos en todos los segmentos conectados ya que sólo se envía un determinado porcentaje de tráfico. Ambos dispositivos actúan como un cortafuegos ante algunos de red potencialmente perjudiciales. También aceptan la comunicación entre una cantidad de dispositivos mayor que la que se soportaría en cualquier LAN única conectada al puente. Los puentes y los switches amplían la longitud efectiva de una LAN, permitiendo la conexión de equipos distantes que anteriormente no estaban permitidas. Aunque los puentes y los switches comparten los atributos más importantes, todavía existen varias diferencias entre ellos. Los switches son significativamente más veloces porque realizan la conmutación por hardware, mientras que los puentes lo hacen por software y pueden interconectar las LAN de distintos anchos de banda. Una LAN Ethernet de 10 Mbps y una LAN Ethernet de 100 Mbps se pueden conectar mediante un switch. Los switches pueden soportar densidades de puerto más altas que los puentes. Por último, los switches reducen las saturación y aumentan el ancho de banda en los segmentos de red ya que suministran un ancho de banda dedicado para cada segmento de red. La segmentación por routers brinda todas estas ventajas e incluso otras adicionales. Cada interfaz (conexión) del router se conecta a una red distinta, de modo que al insertar el router en una LAN se crean redes más 12 Redes II. El modelo OSI y las direcciones IP pequeñas. Esto es así porque los routers no envían los broadcasts a menos que sean programados para hacerlo. Sin embargo, el router puede ejecutar las funciones de puenteo y transmisión de información. El router puede ejecutar la selección de mejor ruta y puede utilizarse para conectar distintos medios de red (una zona con fibra óptica y otra con UTP) y distintas tecnologías de LAN simultáneamente. El router, en la topología del ejemplo conecta las tecnologías de LAN Ethernet, Token Ring y FDDI, dividiendo la LAN en segmentos, pero hace muchas cosas más. Los routers pueden conectar las LAN que ejecutan distintos protocolos (IP vs. IPX vs. AppleTalk) y pueden tener conexiones con las WAN. Anotación El Broadcast (o en castellano "difusión" o "multidifusión") se produce cuando una fuente envía datos a todos los dispositivos de una red La segmentación aísla en tráfico entre los tramos y así proporciona mayor ancho de banda para los usuarios. Segmentación mediante puentes Las LAN Ethernet que usan un puente para segmentar la LAN proporcionan mayor ancho de banda por usuario porque hay menos usuarios en los segmentos, en comparación con la LAN completa. El puente permite que sólo las tramas cuyos destinos se ubican fuera del segmento lo atraviesen. Los puentes aprenden cuál es la segmentación de una red creando tablas de direcciones que contienen la dirección de cada dispositivo de la red y el puerto que se debe usar para alcanzar ese dispositivo. Los puentes son diferentes de los routers ya que son dispositivos de Capa 2 y, por lo tanto, son independientes de los protocolos de Capa 3. Los puentes transmiten tramas de datos, sin considerar cuál es el protocolo de Capa 3 que se utiliza (IP), y son transparentes para los demás dispositivos de la red. 13 Redes II. El modelo OSI y las direcciones IP Los puentes aumentan la latencia (retardo) de una red en un 10-30%. Esta latencia se debe a la toma de decisiones que el puente, o los puentes, deben realizar al transmitir datos al segmento correcto. Un puente se considera como un dispositivo de almacenamiento y envío porque debe recibir toda la trama y calcular la verificación por redundancia cíclica (CRC) antes de que pueda tener lugar el envío. El tiempo que tarda en ejecutar estas tareas puede hacer que las transmisiones de red sean más lentas, causando una demora. Segmentación mediante switches Una LAN que usa una topología Ethernet crea una red que funciona como si sólo tuviera dos nodos el nodo emisor y el nodo receptor. Estos dos nodos comparten un ancho de banda de 100 Mbps, lo que significa que prácticamente todo el ancho de banda está disponible para la transmisión de datos. Una LAN Ethernet permite que la topología LAN funcione más rápida y eficientemente que una LAN Ethernet estándar, ya que usa el ancho de banda de modo muy eficiente. En esta implementación Ethernet, el ancho de banda disponible puede alcanzar casi un 100%. Es importante observar que aunque 100% del ancho de banda puede estar disponible, las redes Ethernet tienen un mejor rendimiento cuando se mantiene por debajo del 30-40% de la capacidad total. El uso de ancho de banda que supere el límite recomendado tiene como resultado un aumento en la cantidad de colisiones (saturación de información). El propósito de la conmutación de LAN es aliviar las insuficiencias de ancho de banda y los cuellos de botella de la red como, por ejemplo, los que se producen entre un grupo de PC y un servidor de archivos remoto. Un switch LAN es un puente multipuerto de alta velocidad que tiene un puerto para cada nodo, o segmento, de la LAN. El switch divide la LAN en microsegmentos, creando de tal modo segmentos más aliviados de tráfico. 14 Redes II. El modelo OSI y las direcciones IP Cada nodo está directamente conectado a uno de sus puertos, o a un segmento que está conectado a uno de los puertos del switch. Esto crea una conexión de 100 Mbps entre cada nodo y cada segmento del switch. Un ordenador conectado directamente a un switch Ethernet está en su propio dominio de colisión y tiene acceso a los 100 Mbps completos. Cuando una trama entra a un switch, se lee para obtener la dirección origen o destino. Luego, el switch determina cuál es la acción de transmisión que se llevará a cabo basándose en lo que sabe a partir de la información que ha leído en la trama. Si la dirección destino se encuentra ubicada en otro segmento, la trama se conmuta a su destino. Anotación Todas las ramas de un hub forman un mismo dominio de colisión (las colisiones se retransmiten por todos los puertos del hub). Cada rama de un switch constituye un dominio de colisiones distinto (las colisiones no se retransmiten por los puertos del switch). Este es el motivo por el cual la utilización de switches reduce el número de colisiones y mejora la eficiencia de las redes. El ancho de banda disponible se reparte entre todos los ordenadores conectados a un mismo dominio de colisión Segmentación mediante routers Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la capa de red y funciona en la capa de enlace de datos. Un router funciona en la capa de red y basa todas sus decisiones de envío en la dirección de protocolo de Capa 3. El router logra esto examinando la dirección destino del paquete de datos y buscando las instrucciones de envío en la tabla de enrutamiento (ya lo veremos más adelante). Los routers producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos. Esta segmentación se produce cuando estamos conectando varias sedes distintas. Por ejemplo una sede de Madrid con otra de Barcelona y otra de Logroño se conectarán mediante routers. Como los routers ejecutan más funciones que los puentes, operan con un mayor nivel de latencia. Los routers deben examinar los paquetes para determinar la mejor ruta para enviarlos a sus destinos. Inevitablemente, este proceso lleva tiempo e introduce latencia (retardo). 15 Redes II. El modelo OSI y las direcciones IP Pero... ¿debo decidir como segmentar una red? Pues no, esto es la teoría. En la práctica haremos segmentos naturales ya que serán los equipos que conectemos en cada "switch". Luego conectaremos varios switches entre sí, con lo que quedan separados los segmentos. Finalmente si conectamos a nuestra red una oficina o delegación lo haremos por ejemplo con una ADSL y está claro que "provoca" un nuevo segmento conectado esta vez por un router. 3. Capa 3 del modelo OSI: La capa de red La capa de red se ocupa de la navegación de los datos a través de ella y su principal función es encontrar la mejor ruta a través de la red. Los dispositivos utilizan el esquema de direccionamiento de capa de red para determinar el destino de los datos a medida que se desplazan a través de la red. En este punto veremos el uso de las operaciones del router para ejecutar esta función de seleccionar el mejor camino para los datos. Además, conoceremos el direccionamiento IP y las tres clases de redes en los esquemas de direccionamiento IP. También veremos que se han reservado ciertas direcciones IP que no se pueden asignar a ninguna red. Por último, veremos las subredes y las máscaras de subred y de sus esquemas de direccionamiento IP. Esta es la parte más importante de esta introducción, verás como te va a aclarar multitud de conceptos. 3.1 Importancia de la capa de red La capa de red es responsable del movimiento de los datos a través de un conjunto de redes. Los dispositivos utilizan el esquema de direccionamiento de capa de red para determinar el destino de los datos a medida que se desplazan a través de las redes. Los protocolos que no tienen capa de red sólo se pueden usar en redes internas pequeñas. Estos protocolos normalmente sólo usan un nombre (por ej., dirección MAC) para identificar el ordenador en una red. El problema con este sistema es que, a medida que la red aumenta de tamaño, se torna cada vez más difícil organizar todos los nombres como, por ejemplo, asegurarse de que dos ordenadores no utilicen el mismo nombre. Por ejemplo Microsoft desarrollo un protocolo de comunicaciones llamado Netbeui, era muy rápido y sencillo pero no permitía enrutamiento por lo que se limitaba a la red local. 16 Redes II. El modelo OSI y las direcciones IP Las direcciones de capa de red utilizan un esquema de direccionamiento jerárquico que permite la existencia de direcciones únicas más allá de los límites de una red, junto con un método para encontrar una ruta por la cual la información viaje a través de las redes. Tranquilo con todo esto, hay que ver el problema actual para buscar la solución y el problema es saber cómo identificar a los ordenadores para luego "buscarlos" por la red hasta encontrarlos. Las direcciones MAC usan un esquema de direccionamiento plano que hace que sea difícil ubicar los dispositivos en otras redes. Los esquemas de direccionamiento jerárquico permiten que la información viaje por una red, así como también un método para detectar el destino de modo eficiente. La red telefónica es un ejemplo del uso del direccionamiento jerárquico. El sistema telefónico utiliza un código de país que designa un área geográfica como primera parte de la llamada (salto). Los siguientes dígitos representan la central local (provincia). Los últimos dígitos representan el número telefónico destino individual (que, por supuesto, constituye el último salto). Los dispositivos de red necesitan un esquema de direccionamiento que les permita enviar paquetes de datos a través de la red (un conjunto de redes formado por múltiples segmentos que usan el mismo tipo de direccionamiento). Hay varios protocolos de capa de red con distintos esquemas de direccionamiento que permiten que los dispositivos envíen datos a través de una red pero nosotros nos centraremos en TCP/IP que es el universal. La única forma de que el equipo B pueda encontrar el A es mediante un esquema de direccionamiento. Segmentación Ya vimos antes la necesidad de dividir nuestra red en varias más debido: al aumento de tamaño de cada red y el aumento de la cantidad de redes. Cuando una LAN, MAN o WAN crece, es necesario o aconsejable para el control de tráfico de la red que ésta sea dividida en porciones más pequeñas denominadas segmentos de red (o simplemente segmentos). Esto da como resultado que la red se transforme en un grupo de redes, cada una de las cuales necesita una dirección individual. En este momento existe un gran número de redes, las redes son comunes en las oficinas, escuelas, empresas y países. Para interconectar estas pequeñas redes en que se ha dividido nuestra empresa utilizaremos por 17 Redes II. El modelo OSI y las direcciones IP ejemplo Internet. Sin embargo, debemos hacerlo con esquemas de direccionamiento razonables y dispositivos de red adecuados. De no ser así, el flujo de tráfico de red se congestionaría seriamente y ni las redes locales ni Internet funcionarían. Todo esto viene a cuento de que hará falta un sistema de nomenclatura para estos dispositivos: las direcciones IP. Comunicación entre redes Internet es un conjunto de segmentos de red unidos entre sí para que sea más fácil compartir la información. Las redes operan en su mayor parte de la misma manera, con empresas conocidas como Proveedores de servicios de Internet (ISP), que ofrecen servicios que interconectan múltiples segmentos de red. Podemos utilizar conexiones directas, más caras y rápidas pero la mayoría de las veces Internet será un soporte válido para conectar varias delegaciones de nuestra empresa. 3.2 Dispositivos de capa 3 Los routers son dispositivos de red que operan en la Capa 3 del modelo OSI (la capa de red). Estos routers unen o interconectan segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando con base la información de capa 3. Los routers toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red y luego dirigen los paquetes hacia el segmento y el puerto de salida adecuados. Si lees información técnica verás que el enrutamiento a veces se denomina conmutación de Capa 3. Determinación de ruta La función que determina la ruta se produce a nivel de Capa 3 (capa de red). Permite al router evaluar las rutas disponibles hacia un destino y establecer el mejor camino para los paquetes. Los servicios de enrutamiento utilizan la información de la topología de red al evaluar las rutas de red. La determinación de ruta es el proceso que utiliza el router para elegir el siguiente salto de la ruta del paquete hacia su destino, este proceso también se denomina enrutar el paquete. Como ves empezamos a entrar en un nivel muy interesante ya que 18 Redes II. El modelo OSI y las direcciones IP transcendemos de nuestra red local para que, a través de un router, podamos enrutar el tráfico hacia otra red (mi empresa, internet, ...) Los routers, como dispositivos inteligentes que son, verán la velocidad y congestión de las líneas y así elegirán la mejor ruta. Por ejemplo para ir de Logroño a Madrid pueden coger una nacional con poco tráfico en lugar de la autopista con atasco de tráfico. Y viceversa puede decidir ir por autopista aunque sea el camino más largo (varios routers) que la carretera directa más lenta. 3.3 Direccionamiento de capa de red La dirección de red ayuda al router a identificar una ruta dentro de la nube de red, el router utiliza esta dirección de red para identificar la red destino de un paquete dentro de la red. Lee despacio estos conceptos, son muy sencillos y obvios pero si tienes la base clara te ayudará mucho a comprender como funcionan las redes. Además de la dirección de red, los protocolos de red utilizan algún tipo de dirección de host o nodo. Para algunos protocolos de capa de red, el administrador de la red asigna direcciones de red de acuerdo con un plan de direccionamiento de red por defecto. Para otros protocolos de capa de red, asignar direcciones es una operación parcial o totalmente dinámica o automática. El gráfico muestra tres dispositivos en la Red 1 (dos estaciones de trabajo y un router), cada una de los cuales tiene su propia dirección de equipo exclusiva. (también muestra que el router está conectado a otras dos redes: las Redes 2 y 3). Fíjate bien en el gráfico. Ten en cuenta que todavía no hemos empezado con las direcciones IP, simplemente hemos puesto nombres 1, 2 y 3 a las tres redes conectadas por el router y además hemos numerado a nuestros dispositivos de cada red: 1.1 para el router, 1.2 para un equipo y 1.3 para el otro. Luego en la segunda red 2 hemos puesto el número 2.1 a la conexión del router y la 3.1 para la tercera red. Es obvio que el router debe estar conectado a las tres redes si debe darnos conectividad a las tres, por eso tiene un nombre de cada red: 1.1, 2.1 y 3.1. Las analogías que usamos anteriormente para una dirección de red incluyen la primera parte 19 Redes II. El modelo OSI y las direcciones IP (código de provincia) de un número telefónico. Los dígitos restantes de un número telefónico indican el teléfono destino similar a la función de la parte del host de una dirección. La parte host le comunica al router hacia qué dispositivo específico deberá entregar el paquete. Sin el direccionamiento de capa de red, no se puede producir el enrutamiento. Los routers requieren direcciones de red para garantizar el envío correcto de los paquetes. Si no existiera alguna estructura de direccionamiento jerárquico, los paquetes no podrían transportarse a través de una red. De la misma manera, si no existiera alguna estructura jerárquica para los números telefónicos, las direcciones postales o los sistemas de transporte, no se podría realizar la entrega correcta. La Capa 3 y la movilidad de los ordenadores La dirección MAC (la que viene grabada de fábrica en las tarjetas de red) se puede comparar con el nombre de las personas, y la dirección de red con su dirección postal. Si una persona se muda a otra ciudad, su nombre propio seguiría siendo el mismo, pero la dirección postal deberá indicar el nuevo lugar donde se puede ubicar. Los dispositivos de red (los routers así como también los ordenadores individuales) tienen una dirección MAC y una dirección de protocolo (capa de red). Cuando se traslada físicamente un ordenador a una red distinta, el ordenador conserva la misma dirección MAC, pero se le debe asignar una nueva dirección de red. Es obvio, por un lado la dirección MAC que viene grabada de fábrica no se puede cambiar nunca así que si lo movemos dentro de la red de la delegación de Logroño a la de Barcelona esa dirección no varía. En cambio la dirección de red debe cambiarla el administrador, si en Logroño comenzaba con el "1." cuando viaje a Barcelona el equipo habrá que cambiarle al número de red de allí es decir "2." Así que tenemos una dirección física (MAC) y otra lógica que configuramos desde el panel de control de Windows. Comparación entre direccionamiento plano y jerárquico La función de capa de red es encontrar la mejor ruta a través de la red. Para lograr esto, utiliza dos métodos de direccionamiento: direccionamiento plano y direccionamiento jerárquico. Un esquema de direccionamiento plano asigna a un dispositivo la siguiente dirección disponible. No se tiene en cuenta la estructura del esquema de direccionamiento. Un ejemplo de un esquema de direccionamiento plano es el sistema de numeración del DNI. Las direcciones MAC funcionan de esta manera. El fabricante recibe un bloque de direcciones; la primera mitad de cada dirección corresponde al código del fabricante, el resto de la dirección MAC es un número que se asigna de forma secuencial. Los códigos postales del sistema de correo son un buen ejemplo de direccionamiento jerárquico. En el sistema de código postal, la dirección se determina a través de la ubicación y no a través de un número asignado de forma aleatoria. El esquema de direccionamiento que usaremos a lo largo de este curso es el direccionamiento de Protocolo Internet (IP). Las direcciones IP tienen una estructura específica y no se asignan al azar. 3.4 Las direcciones IP El Protocolo Internet (IP) es la implementación más conocida de un esquema de direccionamiento de red jerárquico: IP es el protocolo de red que usa Internet. A medida que la información fluye por las distintas capas del modelo OSI, los datos se encapsulan en cada capa. En la capa de red, los datos se encapsulan en paquetes (también denominados datagramas). IP determina la forma del encabezado del paquete IP (que 20 Redes II. El modelo OSI y las direcciones IP incluye información de direccionamiento y otra información de control) pero no se ocupa de los datos en sí (acepta cualquier información que recibe desde las capas superiores). Es decir, se preocupa de llevar el contenido al destino gracias a su direccionamiento y los routers, pero no contiene datos en si. ¿Qué hay que hacer para conseguir una dirección IP? Está claro que las IP's de Internet siguen una lógica y que alguien debe encargarse de administrarlas: es una de las funciones que hace los proveedores de Internet. Así que podemos hablar con ellos y "comprar" 10 direcciones IP por ejemplo porque quiero publicar una serie de servidores en Internet. El proveedor se pone de acuerdo con la entidad superior que gestiona estas direcciones o le alquila unas de las que ya compró en su día este proveedor. Puedes utilizar la páginas web www.ripe.net para consultar las IP's que existen, te dará información de quien es el propietario y algunos datos mas: Arsys, Jazztel, ... Muy atento al siguiente concepto: Los equipos van a tener dos identificaciones: un número de red y un número de equipo dentro de esa red. Es decir hay 20 direcciones de red y 100 equipos en cada dirección luego una posible nomenclatura sería 16.4 que hace referencia al equipo número 4 de la red 16. (físicamente puede ser una fábrica en Logroño por ejemplo) Campos del componente de una dirección IP El número de red de una dirección IP identifica la red a la cual se encuentra conectado un dispositivo. La porción host de una dirección IP identifica el dispositivo específico de esta red. Como las direcciones IP están formadas por cuatro bytes separados por puntos, se pueden utilizar uno, dos o tres de estos bytes para identificar el número de red. De modo similar, se pueden utilizar hasta tres de estos bytes para identificar la parte de host de una dirección IP. Hay tres clases de direcciones IP que una organización puede recibir de parte del proveedor de Internet: Clase A, B ó C que dependen del tamaño de la red, así las A soportan más equipos que la B y C. En la actualidad, se reservan las direcciones Clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como Hewlett Packard) y las direcciones Clase B para las medianas empresas. Se otorgan direcciones Clase C para todos los demás solicitantes Clase A Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la dirección Clase A siempre es 0. Un ejemplo de una dirección IP Clase A es 124.95.44.15. El primer byte, 124, identifica el número de red. Los administradores internos de la red asignan los restantes valores. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase A es verificar el primer byte de su dirección IP, cuyo valor debe estar entre 0 y 126. número red núm equipo núm equipo núm equipo Todas las direcciones IP Clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la dirección. Los tres bytes restantes son para los equipos de la red. A cada una de las redes que utilizan una dirección IP Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (2^24), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados. Está claro que son organismos muy grandes para poder gestionar más de 16 millones de ordenadores... 21 Redes II. El modelo OSI y las direcciones IP Clase B Los primeros 2 bits de una dirección Clase B siempre son 10 (uno y cero). Un ejemplo de una dirección IP Clase B es 151.10.13.28. Los dos primeros bytes identifican el número de red. Los otros dos bytes son para numerar los equipos de la red. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase B es verificar el primer byte de su dirección IP. Las direcciones IP Clase B siempre tienen valores que van del 128 al 191 en su primer byte. número red núm red núm equipo núm equipo Todas las direcciones IP Clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección. Los dos bytes restantes de la dirección IP se encuentran reservados para la porción del host de la dirección. Cada red que usa un esquema de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta potencia (2^16) ó 65.534 direcciones IP posibles a dispositivos conectados a su red. Clase C Los 3 primeros bits de una dirección Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP Clase C es 201.110.213.28. Los tres primeros bytes identifican el número de red. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase C es verificar el primer bytes de su dirección IP. Las direcciones IP Clase C siempre tienen valores que van del 192 al 223 en su primer bytes. número red núm red núm red núm equipo Resumimos un poco... Todas las direcciones IP Clase C utilizan los primeros 24 bits para identificar la porción de red de la dirección. Sólo se puede utilizar el último byte de una dirección IP Clase C para la parte de la dirección que corresponde al equipo. A cada una de las redes que utilizan una dirección IP Clase C se les pueden asignar hasta 2^8 (menos 2), o 254, direcciones IP posibles para los dispositivos que están conectados a la red Clases de direcciones IP 1 byte 8 bits 1 byte 8 bits 1 byte 8 bits 1 byte 8 bits Clase A número red núm equipo núm equipo núm equipo Clase B número red núm red núm equipo núm equipo Clase C número red núm red núm red núm equipo Así que para facilitar la administración los que diseñaron esto de las direcciones IP dividieron éstas en tres tipos. Unas pocas de clase A para los organismos más importantes y grandes empresas, su formato es "número 22 Redes II. El modelo OSI y las direcciones IP de red.numero de equipo.número de equipo.número de equipo". Sólo reserva un byte para definir el número de red lo que da sólo 254 redes de este tamaño. Eso si, como los otros tres bytes son para definir el equipo podemos definir 2^24 equipos--> que son más de 16 millones de equipos. Las clases B se usan para redes medianas: número red núm red núm equipo núm equipo Reserva 2^16 para definir el número de red y el resto para definir el número de equipo. Tenemos en total posibilidad de "direccionar" hasta 65.000 equipos. Finalmente la de clase C: número red núm red núm red núm equipo Que define muchas más pequeñas redes: hasta 2^24. Finalmente dedica hasta 2^8 valores, que son 254 para numerar los equipos. Suficiente para pequeñas empresas. Direcciones IP con números decimales Las direcciones IP identifican un dispositivo en una red y la red a la cual se encuentra conectado. Para que sean más fáciles de recordar, las direcciones IP se escriben generalmente con notación decimal punteada. Por lo tanto, las direcciones IP se componen de 4 números decimales separados por puntos. Un ejemplo es la dirección 166.122.23.130. Recuerda que un número decimal es un número de base 10, del tipo que utilizamos diariamente. Patrones de bit de la dirección IP: Propósitos de los identificadores de red y de las direcciones de broadcast (difusión) Si nuestro ordenador deseara comunicarse con todos los dispositivos de una red, sería prácticamente imposible escribir la dirección IP para cada dispositivo. Se puede hacer el intento con dos direcciones 23 Redes II. El modelo OSI y las direcciones IP separadas por guiones, que indica que se está haciendo referencia a todos los dispositivos dentro de un intervalo de números, pero esto también sería excesivamente complicado. Existe, sin embargo, un método abreviado. Una dirección IP que contiene ceros en todos los bits de la parte del equipo se reserva para la dirección de red. Por lo tanto, como ejemplo de una red Clase A, 113.0.0.0 es la dirección IP de la red que contiene el equipo 113.1.2.3. Un router usa la dirección de red IP al enviar datos en Internet. Como ejemplo de una red Clase B, la dirección IP 176.10.0.0 es una dirección de red. Los números decimales que completan los dos primeros bytes de una dirección de red Clase B se asignan y son números de red. Los últimos dos bytes tienen 0, estos 16 bits corresponden a los números de equipos y se utilizan para los dispositivos que están conectados a la red. La dirección IP en el ejemplo (176.10.0.0) se encuentra reservada para la dirección de red. Nunca se utilizará como dirección para un dispositivo conectado a ella. Si desea enviar datos a todos los dispositivos de la red, necesita crear una dirección de broadcast. Un broadcast se produce cuando una fuente envía datos a todos los dispositivos de una red. Para garantizar que todos los dispositivos en una red presten atención a este broadcast, el origen debe utilizar una dirección IP destino que todos ellos puedan reconocer y captar. Las direcciones IP de broadcast contiene "unos" en toda la parte de la dirección que corresponde al host (el campo de host). Para la red del ejemplo (176.10.0.0), donde los últimos 16 bits forman el campo del equipo (o la parte de la dirección que corresponde al equipo), el broadcast que se debe enviar a todos los dispositivos de esa red incluye una dirección destino 176.10.255.255 (ya que 255 es el valor decimal de un byte que es 11111111). Por lo tanto, si estamos en una red con la dirección 192.168.0.0 que es una clase C donde el identificador de la red es 192.168.0.... y tiene hasta 254 equipos conectados (192.168.0.1 hasta 192.168.0.254) y queremos enviar una dato a todos los equipos a la vez lo haremos a la dirección de broadcast de esa red: 192.168.0.255 Por seguridad el tráfico dirigido a toda la red (broadcast) no se transmiten por los routers, así, si tengo dos redes de mi empresa Logroño y Barcelona conectadas mediante un router y hago una consulta por broadcast en la de Logroño esta petición no llega a la red de Barcelona porque este tipo de tráfico se limita. Pero... ¿es importante el broadcast? Pues si, es vital y te pongo un ejemplo: ¿cómo sabe un ordenador llamado A si existe otro llamado B? pues muy fácil hace una petición broadcast para ver si contesta alguno, si lo hace ya se comunican a través de sus direcciones IP y luego a través de sus direcciones físicas MAC. 24 Redes II. El modelo OSI y las direcciones IP Identificador (Id) de red Es importante comprender el significado de la parte de red de una dirección IP, su identificador de red. Los equipos en una red sólo pueden comunicarse directamente con dispositivos que tienen el mismo identificador de red. Es decir, si las direcciones de mi empresa son 220.168.0.1, 220.168.0.2 hasta 220.168.0.254 (un clase C con 254 equipos) y configuro otro equipo con 220.168.1.1 al ser una red distinta no se podrán comunicar. Son redes distintas porque los identificadores de red al ser clases C son: 220.168.0.x y 220.168.1.x Así que no pueden comunicar entre sí a menos que haya otro dispositivo que pueda efectuar una conexión entre las redes (nuestros famosos enrutadores). Analogía de dirección de broadcast Una dirección de broadcast es una dirección compuesta exclusivamente por números unos en el campo de host. Cuando se envía un paquete de broadcast en una red, todos los dispositivos de la red lo captan. Por ejemplo, en una red con un identificador 176.10.0.0, el mensaje de broadcast que llega a todos los hosts tendría la dirección 176.10.255.255. Una dirección de broadcast es bastante similar al envío de correo masivo. El código postal dirige el correo hacia el área correspondiente, y la dirección de broadcast "Residente actual" vuelve a dirigir el correo hacia cada una de las direcciones. Una dirección IP de broadcast utiliza el mismo concepto. El número de red designa el segmento y el resto de la dirección le indica a cada host IP de esa red que éste es un mensaje de broadcast y que cada dispositivo debe prestar atención al mensaje. Todos los dispositivos en una red reconocen su propia dirección IP del host, así como la dirección de broadcast de la red. Hosts para clases de direcciones IP Cada clase de red permite una cantidad fija de equipos. En una red Clase A, se asigna el primer bytes dejando los últimos tres bytes (24 bits) para que se asignen a los hosts. La cantidad máxima de equipos, en una red Clase A, es de 2^24 (menos 2: las direcciones reservadas de broadcast y de red), o 16.777.214 equipos. En una red Clase B, se asignan los primeros dos bytes, dejando los últimos dos bytes (16 bits) para que se asignen a los equipos. La cantidad máxima de equipos en una red Clase B es de 2^16 (menos 2), o 65.534 equipos. En una red Clase C se asignan los primeros tres bytes a su identificación. Queda un último bytes (8 bits) para asignar los equipos, así que la cantidad máxima de equipos es 2^8 (menos 2), o 254 equipos. 25 Redes II. El modelo OSI y las direcciones IP Recuerda que la primera dirección en cada red está reservada para la dirección de red (o el número de red) y la última dirección en cada red está reservada para los broadcasts. Que pesado soy pero es que es muy importante tenerlo claro. 3.5 Direccionamiento IP básico Los administradores de red necesitan a veces dividir redes, especialmente las más grandes, en redes más pequeñas. Estas divisiones más pequeñas se denominan subredes y proporcionan flexibilidad de direccionamiento. Por lo general, se conoce a las subredes simplemente como subredes. De manera similar a lo que ocurre con la porción del número de host de las direcciones Clase A, Clase B y Clase C, las direcciones de subred son asignadas localmente, normalmente por el administrador de la red. Además, tal como ocurre con otras direcciones IP, cada dirección de subred es única. Por ejemplo, me han concedido una clase B para mi empresa pero como se compone de 5 fábricas en toda España quiero dividir esas direcciones para repartirlas en cada delegación. Un proveedor de Internet hace lo mismo: compra un buen número de direcciones y luego a medida que los clientes las vamos comprando va vendiendo subredes de su red principal. Subred Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase C además de un campo de subred y un campo de host. El campo de subred y el campo de host se crean a partir de la porción de host original para toda la red. La capacidad de decidir cómo dividir la porción de host original en los nuevos campos de subred y de host ofrece flexibilidad para el direccionamiento al administrador de red. Para crear una dirección de subred, un administrador de red pide prestados bits de la parte original de host y los designa como campo de subred. Es decir, como hemos dicho, tres partes: la red, la subred y el equipo o host. Para crear una dirección de subred, un administrador de red pide prestados bits del campo de host y los designa como campo de subred. La cantidad mínima de bits que se puede pedir prestada es 2. La cantidad máxima de bits que se puede pedir prestada puede ser cualquier número que deje por lo menos 2 bits restantes para el número de host. En este ejemplo de una Dirección IP Clase C, se han pedido prestados bits del campo de host para el campo de subred Fíjate en el gráfico y repito un poco el concepto, hemos comentado que internamente las redes se pueden dividir en redes más pequeñas: las subredes. Al aportar este tercer nivel de direccionamiento las subredes aportan más flexibilidad. Por ejemplo en este esquema podemos utilizar un único identificador de red pero con tres subredes para cada fábrica u oficina 26 Redes II. El modelo OSI y las direcciones IP Máscara de subred La máscara de subred no es una dirección, sin embargo determina qué parte de la dirección IP corresponde al campo de red y qué parte corresponde al campo de host. Una máscara de subred tiene una longitud de 32 bits y tiene 4 bytes, al igual que la dirección IP. Anotación El prefijo de red extendida incluye el número de red clase A, B o C y el campo de subred (o número de subred) que se utiliza para ampliar la información de enrutamiento (que de otro modo es simplemente el número de red). Por ejemplo, para una clase B podemos dedicar 16 bits para el número de red, luego otros cuatro que indican la subred (para las distintas fábricas de mi empresa) y los últimos 12 bits para los equipos. Por ejemplo, estas direcciones: • 10.0.0.0 mascara 255.0.0.0 --> no indica ninguna subred porque al ser una clase A y poner esa máscara está identificando a todos los equipos de la red. • 10.42.0.0 máscara 255.255.0.0 --> está definiendo una subred dentro de 10.0.0.0 que se llama 10.42.0.0 (como si fuera una B) ya que la máscara es 255.255.0.0. Los hosts serían desde el 10.42.0.1 al 10.42.254.254 • 10.42.1.0 máscara 255.255.255.0 --> esté definiendo una subred llamada 10.42.1.0 de sólo 254 direcciones, es decir como una clase C. Los hosts serían desde el 10.42.1.1 al 10.42.1.254 Direcciones privadas Hay ciertas direcciones en cada clase de dirección IP que no están asignadas. Estas direcciones se denominan direcciones privadas. Muchas redes (prácticamente todas) no necesitan tener todos los ordenadores conectados a Internet ni tampoco comprar direcciones para todos ya que no están en Internet. Para esto se definieron una serie de direcciones que son válidas para redes privadas pero que no funcionan en Internet. Así podremos utilizar estas direcciones específicas para configurar nuestras redes. Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño, a menudo se usa TCP/IP, aunque la conectividad de capa de red no sea necesaria fuera de la red. Los bancos son buenos ejemplos. Pueden utilizar TCP/IP para conectar los cajeros automáticos. Estas máquinas no se conectan a la red pública, de manera que las direcciones privadas son ideales para ellas. Intervalos de direcciones privadas 10.0.0.0 hasta 10.255.255.255 172.16.0.0 hasta 172.31.255.255 192.168.0.0 hasta 192.168.255.255 27 Redes II. El modelo OSI y las direcciones IP Esta es la razón de que las redes grandes utilicen las direcciones tipo 10.0.0.0 ya que son válidas para redes locales pero no para Internet. Y para redes pequeñas, (seguro que la tuya) se utilizan las 192.168.0.0. Esto no significa que nuestra empresa no se pueda conectar a Internet sino que los ordenadores utilizan direcciones locales (gratuitas por supuesto) que son capaces de conectarse con todos los ordenadores de mi red. Pero cuando hay una petición a una dirección de Internet, por ejemplo la página Web de un periódico el router o un "Proxy" (ya lo veremos más tarde) es el dispositivo que si tiene una dirección válida de Internet comprada para que a través de esta conexión nuestra red se conecte con otras como Internet. En la configuración de Windows es lo que se define como el Gateway (o puerta de enlace): una dirección de un equipo o dispositivo que nos permite conectarnos a otras redes: En esta pantalla nuestro equipo está en una red local con la IP: 192.168.0.1 es una clase C: la máscara es 255.255.255.0 y el equipo o dispositivo que utilizará para conectarse a otras redes (incluido Internet) es el que tiene la dirección 192.168.0.254 En esta sección fíjate todo lo que hemos visto: el porqué del direccionamiento nos ha surgido al tener que conectar nuestra red con otro. Los routers se encargan de mover ese tráfico: cuando detectan peticiones a otra red le envían ese tráfico. Además hemos visto como se construyen las direcciones y cómo gracias las máscaras de red podemos definir subredes de otras más grandes. 28