Principios b sicos de enrutamiento y subredes Semestre 1 Cap - PowerPoint PPT Presentation

1 / 25
About This Presentation
Title:

Principios b sicos de enrutamiento y subredes Semestre 1 Cap

Description:

Principios b sicos de enrutamiento y subredes Semestre 1 Cap tulo 10 Jorge V squez frederichen_at_yahoo.com Contenidos Protocolo enrutado. Protocolos de enrutarniento IP. – PowerPoint PPT presentation

Number of Views:416
Avg rating:3.0/5.0
Slides: 26
Provided by: cedesdbNe
Category:

less

Transcript and Presenter's Notes

Title: Principios b sicos de enrutamiento y subredes Semestre 1 Cap


1
Principios básicos de enrutamiento y subredes
Semestre 1 Capítulo 10
Jorge Vásquez frederichen_at_yahoo.com
2
Contenidos
  • Protocolo enrutado.
  • Protocolos de enrutarniento IP.
  • Mecanismos de la división en subredes.

3
Preguntas.
Cuáles son los protocolos enrutados
(enrutables)?
Conoce el proceso de entrega no orientada a
conexión y orientada a conexión?
En que consiste el proceso de enrutamiento?
Conoce las distintas métricas utilizadas por los
protocolos de enrutamiento?
Cuál es el uso de la división en subredes?
Qué elemento se utiliza para determinar el ID de
subred?
4
Protocolos enrutables y enrutados

  • Un protocolo describe lo siguiente
  • El formato al cual el mensaje se debe conformar.
  • La manera en que los computadores intercambian un
  • mensaje dentro del contexto de una actividad en
    particular.

Un protocolo enrutado permite que un Router envíe
datos entre nodos de diferentes redes. Para que
un protocolo sea enrutable, debe admitir la
capacidad de asignar a cada dispositivo
individual un número de red y uno de Host.
Algunos protocolos como los IPX, requieren sólo
de un número de red porque estos utilizan la
dirección MAC del Host como número de Host. Otros
protocolos, como el IP, requieren una dirección
completa que especifique la porción de red y la
porción de Host.
5

IP como protocolo enrutado
ANIMACION 1
IP es un protocolo de entrega no orientado a la
conexión, poco confiable y de máximo esfuerzo.
El término no orientado a la conexión significa
que no se establece ningún circuito de conexión
dedicado antes de la transmisión, como sí lo hay
cuando se establece una comunicación telefónica.
IP determina la ruta más eficiente para los datos
basándose en el protocolo de enrutamiento. Los
términos poco confiables y de máximo esfuerzo no
implican que el sistema no sea confiable y que no
funcione bien más bien significan que IP no
verifica que los datos lleguen a su destino.
Durante el flujo de datos hacia abajo por las
capas del modelo OSI, estos se procesan. En la
capa de red, los datos se encapsulan en paquetes.
IP determina los contenidos de cada encabezado de
paquete IP, lo cual incluye el direcciona- miento
y otra información de control, pero no se
preocupa por los datos en sí ya que acepta todos
los que recibe de arriba.
6
Propagación de paquetes en el Router


A medida que un paquete pasa por la internetwork
a su destino final, los encabezados y la
información final de la trama de Capa 2 se
eliminan y se remplazan en cada dispositivo de
Capa 3.
Se extrae la información de verificación por
redundancia cíclica (CRC) de la información final
de la trama aceptada, la CRC se calcula para
verificar que los datos de la trama no tengan
errores.
Si es necesario enrutar el paquete, se comparará
la dirección IP destino con la tabla de
enrutamiento. Si se encuentra una concordancia o
si hay una ruta por defecto, el paquete se
enviará a la interfaz especificada en la
sentencia de concordancia de la tabla de
enrutamiento.
Las unidades de datos de Capa 2, es decir, las
tramas, son para direccionamiento local. Las
unidades de datos de Capa 3 (los paquetes) son
para direccionamiento de extremo a extremo.
La trama se descarta si está dañada. Si la
verificación es válida, el encabezado de la trama
y la información final se descartan y el paquete
pasa hacia arriba a la Capa 3. Allí se verifica
el paquete para asegurar que esté realmente
destinado al Router, o si tiene que ser enrutado
a otro dispositivo en la internetwork.
Cuando el paquete se conmuta a la interfaz de
salida, se agrega un nuevo valor de verificación
CRC como información final de la trama, y se
agrega el encabezado de trama apropiado al
paquete. Entonces la trama se transmite al
siguiente dominio de broadcast en su viaje hacia
el destino final.
En el momento en que se recibe una trama en la
interfaz del Router, se extrae la dirección MAC
destino. Se revisa la dirección para ver si la
trama se dirige directamente a la interfaz del
Router, o si es un broadcast. En cualquiera de
los dos casos se acepta la trama. De lo
contrario, se descarta la trama ya que está
destinada a otro dispositivo en el dominio de
colisión.
Si la dirección IP destino concuerda con uno de
los puertos del Router, se elimina el encabezado
de Capa 3 y los datos pasan a la Capa 4.
ANIMACION 2
7
Protocolo Internet (IP)
ANIMACION 3

Los procesos de red no orientados a conexión
también se conocen como procesos de conmutación
de paquetes. A medida que los paquetes se
transportan desde el origen al destino, pueden
tomar rutas diferentes, y es posible que no
lleguen en el mismo orden. Los dispositivos
determinan la ruta de cada paquete con base a
criterios como, por ejemplo, el ancho de banda
disponible.
Existen dos tipos de servicios de envío los no
orientados a conexión y los orientados a
conexión. Estos dos servicios son los que
realmente permiten el envío de datos de extremo a
extremo en una internetwork.
La mayoría de los servicios utilizan sistemas de
entrega no orientados a conexión. Es posible que
los diferentes paquetes tomen distintas rutas
para transitar por la red, pero se reensamblan al
llegar a su destino. En un sistema no orientado a
conexión, no se comunica con el destino antes de
enviar un paquete.
Los procesos de red orientados a conexión también
se conocen como procesos de conmutación de
circuitos. Primero se establece una conexión con
el destinatario, y de allí comienza la
transferencia de datos. Todos los paquetes viajan
en secuencia a través del mismo circuito físico
o virtual.
En los sistemas orientados a conexión, se
establece una conexión entre el remitente y el
destinatario antes de que se transfieran los
datos. Un ejemplo de redes orientadas a conexión
es el sistema telefónico. Se realiza una llamada,
se establece una conexión y luego se produce la
comunicación.
IP es el principal protocolo enrutado, pero no el
único. TCP agrega a IP servicios de Capa 4
confiables orientados a conexión.
8
Anatomía de un paquete IP




Tipo de servicio (TOS) Especifica el nivel de
importancia que le ha sido asignado por un
protocolo de capa superior en particular, 8
bits.
Desplazamiento de fragmentos usado para
ensamblar los fragmentos de datagramas, 13 bits.
Este campo permite que el campo anterior termine
en un límite de 16 bits.

Los paquetes IP constan de los datos de las capas
superiores más el encabezado IP. El encabezado
IP está formado por lo siguiente
Dirección de origen especifica la dirección IP
del nodo emisor, 32 bits.
Dirección de destino especifica la dirección IP
del nodo receptor, 32 bits.
Longitud total Especifica la longitud total de
todo el paquete en bytes, incluyendo los datos y
el encabezado, 16 bits. Para calcular la longitud
de la carga de datos reste HLEN a la longitud
total.
Versión Especifica el formato del encabezado de
IP. Este campo de cuatro bits contiene el número
4 si el encabezado es IPv4 o el número 6 si el
encabezado es IPv6. Sin embargo este campo no se
usa para distinguir entre ambas versiones, para
esto se usa el campo de tipo que se encuentra en
el encabezado de la trama de capa 2.
Tiempo de existencia (TTL) campo que especifica
el número de saltos que un paquete puede
recorrer. Este número disminuye por uno cuando el
paquete pasa por un Router. Cuando el contador
llega a cero el paquete se elimina. Esto evita
que los paquetes entren en un loop (bucle)
interminable.
Opciones permite que IP admita varias opciones,
como seguridad, longitud variable.
Identificación Contiene un número entero que
identifica el datagrama actual, 16 bits. Este es
el número de secuencia.
Relleno se agregan ceros adicionales a este
campo para garantizar que el encabezado IP
siempre sea un múltiplo de 32 bits
Protocolo indica cuál es el protocolo de capa
superior, por ejemplo, TCP o UDP, que recibe el
paquete entrante luego de que se ha completado el
procesamiento IP, ocho bits.
Longitud del encabezado IP (HLEN) Indica la
longitud del encabezado del datagrama en
palabras de 32 bits. Este número representa la
longitud total de toda la información del
encabezado, e incluye los dos campos de
encabezados de longitud variable.
Señaladores Un campo de tres bits en el que los
dos bits de menor peso controlan la
fragmentación. Un bit especifica si el paquete
puede fragmentarse, y el otro especifica si el
paquete es el último fragmento en una serie de
paquetes fragmentados.
Datos contiene información de capa superior,
longitud variable hasta un de máximo 64 Kb.
Checksum del encabezado ayuda a garantizar la
integridad del encabezado IP, 16 bits.
9
Descripción del enrutamiento
ANIMACION 4

Las métricas de enrutamiento son valores que se
utilizan para determinar las ventajas de una ruta
sobre otra. Los protocolos de enrutamiento las
ocupan.
El enrutamiento es el proceso de hallar la ruta
más eficiente desde un dispositivo a otro. El
dispositivo primario que realiza el proceso de
enrutamiento es el Router.
Los Routers toman decisiones lógicas con respecto
a cuál es la mejor ruta para la entrega de datos.
Luego dirigen los paquetes al puerto de salida
adecuado para que sean encapsulado para la
transmisión.
Dos funciones principales de un Router Los
Routers deben mantener tablas de enrutamiento y
asegurarse de que otros Routers conozcan las
modificaciones a la topología de la red. Esta
función se lleva a cabo utilizando un protocolo
de enrutamiento para comunicar la información de
la red a otros Routers.
Los pasos del proceso de encapsulamiento y
desencapsu-lamiento ocurren cada vez que un
paquete atraviesa un router. El router debe
desencapsular la trama de capa 2 y examinar la
dirección de capa 3.
Cuando los paquetes llegan a una interfaz, el
Router debe utilizar la tabla de enrutamiento
para establecer el destino. El Router envía los
paquetes a la interfaz apropiada, agrega la
información de entramado necesaria para esa
interfaz, y luego transmite la trama.
Otros ejemplos de protocolos enrutables incluyen
IPX/SPX y Apple Talk. Estos protocolos admiten
la Capa 3. Los protocolos no enrutables no
admiten la Capa 3. El protocolo no enrutable más
común es el NetBEUI.
10
Enrutamiento vrs conmutación
ANIMACION 5




Los switches Capa 2 construyen su tabla usando
direcciones MAC. Cuando un host va a mandar
información a una dirección IP que no es local,
manda la trama al router más cercano, también
conocido como Gateway por defecto. El Host
utiliza las direcciones MAC del Router como la
dirección MAC destino.
Un switch interconecta segmentos que pertenecen a
la misma red o subred lógicas. Para los host que
no son locales, el switch reenvía la trama a un
router con base a la dirección MAC destino. El
router examina la dirección destino de Capa 3
para llevar a cabo la decisión de la mejor ruta.
El host X sabe la dirección IP del router puesto
que en la configuración del host se incluye la
dirección del Gateway por defecto.
11
Enrutado vrs enrutamiento
ANIMACION 6


Los protocolos usados en la capa de red que
transfieren datos de un Host a otro a través de
un Router se denominan protocolos enrutados o
enrutables. Los protocolos enrutados transportan
datos a través de la red.

Los Routers utilizan los protocolos de
enrutamiento para intercambiar las tablas de
enrutamiento y compartir la información de
enrutamiento. En otras palabras, los protocolos
de enrutamiento permiten enrutar protocolos
enrutados.
Los protocolos de enrutamiento permiten que los
Routers elijan la mejor ruta posible para los
datos desde el origen hasta el destino.
  • Las funciones son las siguientes
  • Ofrecer procesos para compartir la información de
    ruta.
  • Permitir que los Routers se comuniquen con otros
    Routers
  • para actualizar y mantener las tablas de
    enrutamiento.
  • Las funciones de un protocolo enrutado incluyen
    lo siguiente
  • Incluir cualquier conjunto de protocolos de red
    que ofrece información suficiente en su
    dirección de capa para permitir que un Router lo
    envíe al dispositivo siguiente y finalmente a su
    destino.
  • Definir el formato y uso de los campos dentro de
    un
  • paquete.

Los ejemplos de protocolos de enrutamiento que
admiten el protocolo enrutado IP incluyen el
Protocolo de información de enrutamiento (RIP) y
el Protocolo de enrutamiento de Gateway interior
(IGRP), el Protocolo primero de la ruta libre más
corta (OSPF), el Protocolo de Gateway fronterizo
(BGP), el IGRP mejorado (EIGRP).
12
Determinación de la ruta

ANIMACION 7



  • Si no hay concordancia, se compara con la
    siguiente entrada de la tabla.

Pasos del proceso para la determinación de la
ruta de cada paquete que se enruta
Las rutas configuradas de forma manual por el
administrador de la red son las rutas estáticas.
Las rutas aprendidas por medio de otros Routers
usando un protocolo de enrutamiento son las rutas
dinámicas.
  • El router compara la dirección IP del paquete
    recibido contra las tablas que tiene.
  • Si el paquete no concuerda con ninguno de las
    entradas de la tabla, el Router verifica si se
    envió una ruta por defecto.

El Router utiliza la determinación de la ruta
para decidir por cuál puerto debe enviar un
paquete en su trayecto al destino. Este
proceso se conoce como enrutamiento del paquete.
Cada Router que un paquete encuentra a lo largo
del trayecto se conoce como salto.
  • Se obtiene la dirección destino del paquete .
  • Si se envió una ruta por defecto, el paquete se
    envía al puerto asociado. Una ruta por defecto es
    aquella que está configurada por el administrador
    de la red como la ruta que debe usarse si no
    existe concordancia con las entradas de la tabla
    de enrutamiento.
  • Se aplica la máscara de la primera entrada en la
    tabla de
  • enrutamiento a la dirección destino.
  • Se compara el destino enmascarado y la entrada de
    la tabla de enrutamiento.

Los Routers pueden tomar decisiones basándose en
la carga, el ancho de banda, el retardo, el costo
y la confiabilidad en los enlaces de red.
  • El paquete se elimina si no hay una ruta por
    defecto. Por lo general se envía un mensaje al
    dispositivo emisor que indica que no se alcanzó
    el destino.
  • Si hay concordancia, el paquete se envía al
    puerto que está asociado con la entrada de la
    tabla.

13

Tablas de enrutamiento


Métrica de enrutamiento los distintos protocolos
de enrutamiento utilizan métricas de enrutamiento
distintas. Las métricas de enrutamiento se
utilizan para determinar la conveniencia de una
ruta. Por ejemplo, el números de saltos es la
única métrica de enrutamiento que utiliza el
protocolo de información de enrutamiento (RIP).
El Protocolo de enrutamiento Gateway interior
(IGRP) utiliza una combinación de ancho de banda,
carga, retardo y confiabilidad como métricas para
crear un valor métrico compuesto.
Los Routers mantienen información importante en
sus tablas de enrutamiento, que incluye lo
siguiente
Tipo de protocolo el tipo de protocolo de
enrutamiento que creó la entrada en la tabla de
enrutamiento.
Asociaciones entre destino/siguiente salto estas
asociaciones le dicen al Router que un destino en
particular está directamente conectado al Router,
o que puede ser alcanzado utilizando un Router
denominado "salto siguiente" en el trayecto hacia
el destino final. Cuando un Router recibe un
paquete entrante, lee la dirección destino y
verifica si hay concordancia entre esta dirección
y una entrada de la tabla de enrutamiento.
Interfaces de salida la interfaz por la que se
envían los datos para llegar a su destino final.
Los Routers se comunican entre sí para mantener
sus tablas de enrutamiento por medio de la
transmisión de mensajes de actualización del
enrutamiento. Un Router crea y guarda su tabla
analizando las actualizaciones de los Routers
vecinos.
14

Algoritmos de enrutamiento y métricas


Confiabilidad generalmente se refiere al índice
de error de cada enlace de red.

Solidez y estabilidad un algoritmo debe
funcionar de manera correcta cuando se enfrenta
con una situación inusual o desconocida por
ejemplo, fallas en el hardware, condiciones de
carga elevada y errores en la implementación.
A continuación se presentan las métricas más
utilizadas en los protocolos de enrutamiento
Los protocolos de enrutamiento con frecuencia
tienen uno o más de los siguientes objetivos de
diseño
Número de saltos La distancia que deben
atravesar los datos entre un Router y otro
equivale a un salto. Una ruta cuyo número de
saltos es cuatro indica que los datos que se
transportan a través de esa ruta deben pasar por
cuatro Routers antes de llegar a su destino final
en la red. Si existen varias rutas hacia un mismo
destino, se elige la ruta con el menor número de
saltos.
Ancho de banda la capacidad de datos de un
enlace. En general, se prefiere un enlace
Ethernet de 10 Mbps a una línea arrendada de 64
kbps.
Optimización la optimización describe la
capacidad del algoritmo de enrutamiento de
seleccionar la mejor ruta. La mejor ruta depende
de las métricas y el peso de las métricas que se
usan para hacer el cálculo. Por ejemplo, un
algoritmo puede utilizar tanto las métricas del
número de saltos como la del retardo, pero puede
considerar las métricas de retardo como de mayor
peso en el cálculo.
Flexibilidad un algoritmo de enrutamiento debe
adaptarse rápidamente a una gran variedad de
cambios en la red. Estos incluyen la
disponibilidad y memoria del Router, cambios en
el ancho de banda y retardo en la red.
Retardo la cantidad de tiempo requerido para
transportar un paquete a lo largo de cada enlace
desde el origen hacia el destino El retardo
depende del ancho de banda de los enlaces
intermedios, de la cantidad de datos que pueden
almacenarse de forma temporaria en cada Router,
de la congestión de la red, y de la distancia
física.
Tictacs el retardo en el enlace de datos medido
en tictacs de reloj PC de IBM. Un tictac dura
aproximadamente 1/18 de segundo.
Convergencia rápida la convergencia es el
proceso en el cual todos los Routers llegan a un
acuerdo con respecto a las rutas disponibles.
Cuando un evento en la red provoca cambios en la
disponibilidad de los Routers, se necesitan
actualizaciones para restablecer la conectividad
en la red. Los algoritmos de enrutamiento que
convergen lentamente pueden hacer que los datos
no puedan enviarse.
Simplicidad y bajo gasto cuanto más simple sea
el algoritmo, más eficientemente será procesado
por la CPU y la memoria del Router. Esto es
importante ya que la red puede aumentar en
grandes proporciones, como la Internet.
Costo un valor arbitrario asignado por un
administrador de red que se basa por lo general
en el ancho de banda, el gasto monetario u otra
medida.
Carga la cantidad de actividad en un recurso de
red como, por ejemplo, un Router o un enlace.
15

IGP y EGP
ANIMACION 8
Un sistema autónomo está compuesto por Routers
que presentan una visión coherente del
enrutamiento al mundo exterior.
Los Protocolos de enrutamiento de Gateway
interior (IGP) y los Protocolos de enrutamiento
de Gateway exterior (EGP) son dos tipos de
protocolos de enrutamiento.
Los IGP enrutan datos dentro de un sistema
autónomo.
Protocolo de información de enrutamiento (RIP) y
(RIPv2). Protocolo de enrutamiento de Gateway
interior (IGRP) Protocolo de enrutamiento de
Gateway interior mejorado (EIGRP). Primero la
ruta libre más corta (OSPF). Protocolo de
sistema intermedio-sistema intermedio (IS-IS).
16

Estado de Enlace y Vector de Distancia


Protocolo de enrutamiento de Gateway interior
(IGRP) es un IGP desarrollado por Cisco para
resolver problemas relacionados con el
enrutamiento en redes extensas y heterogéneas.
Los protocolos de enrutamiento pueden
clasificarse en IGP o EGP, lo que describe si un
grupo de Routers se encuentra bajo una sola
administración o no. Los IGP pueden a su vez
clasificarse en protocolos de vector-distancia o
de estado de enlace.
Cuando una ruta o enlace se modifica, el
dispositivo que detectó el cambio crea una
publicación de estado de enlace (LSA) en
relación a ese enlace. Luego la LSA se transmite
a todos los dispositivos vecinos.
IGRP mejorada (EIGRP) esta IGP propiedad de
Cisco incluye varias de las características de un
protocolo de enrutamiento de estado de enlace. Es
por esto que se ha conocido como protocolo
híbrido balanceado, pero en realidad es un
protocolo de enrutamiento vector-distancia
avanzado.
Cada dispositivo de enrutamiento hace una copia
de la LSA, actualiza su base de datos de estado
de enlace y envía la LSA a todos los dispositivos
vecinos.
El enrutamiento por vector-distancia determina la
dirección y la distancia (vector) hacia
cualquier enlace en la internetwork. La distancia
puede ser el número de saltos hasta el enlace.
Por lo general, los algoritmos de estado de
enlace utilizan sus bases de datos para crear
entradas de tablas de enrutamiento que prefieran
la ruta más corta. Ejemplos de protocolos de
estado de enlace son Primero la Ruta Libre Más
Corta (OSPF) y el Sistema Intermedio a Sistema
Intermedio (IS-IS).
Los ejemplos de los protocolos por
vector-distancia incluyen los siguientes
Los protocolos de enrutamiento de estado de
enlace se diseñaron para superar las limitaciones
de los protocolos de enrutamiento vector
distancia. Los protocolos de enrutamiento de
estado de enlace responden rápidamente a las
modificaciones en la red, enviando
actualizaciones sólo cuando se producen las
modificaciones.
Protocolo de información de enrutamiento (RIP)
es el IGP más común de la red. RIP utiliza
números de saltos como su única métrica de
enrutamiento.
ANIMACION 10
ANIMACION 9
17
Protocolos de enrutamiento

ANIMACION 11


RIP Versión 2 (RIPv2) ofrece un prefijo de
enrutamiento y envía información de la máscara de
subred en sus actualizaciones. Esto también se
conoce como enrutamiento sin clase. En los
protocolos sin clase, las distintas subredes
dentro de la misma red pueden tener varias
máscaras.
El sistema intermedio-sistema intermedio (IS-IS)
es un protocolo de enrutamiento de estado de
enlace utilizado para protocolos enrutados
distintos a IP. El IS-IS integrado es un sistema
de implementación expandido de IS-IS que admite
varios protocolos de enrutamiento.

RIP es un protocolo de enrutamiento
vector-distancia que utiliza el número de saltos
como métrica para determinar la dirección y la
distancia a cualquier enlace en internetwork. Si
existen varias rutas hasta un destino, RIP elige
la ruta con el menor número de saltos.
El IGRP se desarrolló específicamente para
ocuparse de los problemas relacionados con el
enrutamiento de grandes redes que no se podían
administrar con protocolos como, por ejemplo,
RIP. IGRP puede elegir la ruta disponible más
rápida basándose en el retardo, el ancho de
banda, la carga y la confiabilidad.
EIGRP es una versión mejorada de IGRP. En
especial, EIGRP suministra una eficiencia de
operación superior tal como una convergencia
rápida y un bajo gasto del ancho de banda. EIGRP
es un protocolo mejorado de vector-distancia que
también utiliza algunas de las funciones del
protocolo de estado de enlace. Por ello, el
EIGRP veces aparece incluido en la categoría de
protocolo de enrutamiento híbrido.
Debido a que el número de saltos es la única
métrica de enrutamiento que RIP utiliza, no
siempre elige el camino más rápido hacia el
destino. Además, RIP no puede enrutar un paquete
más allá de los 15 saltos.
RIP Versión 1 (RIPv1) necesita que todos los
dispositivos de la red utilicen la misma máscara
de subred, debido a que no incluye la
información de la máscara en sus actualizaciones
de enrutamiento. Esto también se conoce como
enrutamiento con clase.
OSPF es un protocolo de enrutamiento de estado de
enlace desarrollado por la Fuerza de tareas de
ingeniería de Internet (IETF) en 1988. El OSPF
se elaboró para cubrir las necesidades de las
grandes internetworks escalables que RIP no podía
cubrir.
El protocolo de Gateway fronterizo (BGP) es un
ejemplo de protocolo de Gateway exterior (EGP).
BGP intercambia información de enrutamiento
entre sistemas autónomos a la vez que garantiza
una elección de ruta libre de loops.
18

Clases de direcciones IP de red
19
Razones para realizar subredes


Parara crear la estructura de subred, los bits de
host se deben reasignar como bits de subred. Es
decir "pedir bits prestados". Sin embargo, un
término más preciso sería "prestar" bits. El
punto de inicio de este proceso se encuentra
siempre en el bit del Host del extremo izquierdo,
aquel que se encuentra más cerca del octeto de
red anterior.

El campo de subred y el campo de Host se crean a
partir de la porción de Host original de la
dirección IP entera. Esto se hace mediante la
reasignación de bits de la parte de host a la
parte original de red de la dirección.
La división en subredes permite que el
administrador de la red brinde contención de
broadcast y seguridad de bajo nivel en la LAN. La
división en subredes ofrece algo de seguridad ya
que el acceso a las otras subredes está
disponible solamente a través de los servicios de
un Router.
20
Dirección de la máscara de subred


El método que se utilizó para crear la tabla de
subred puede usarse para resolver todos los
problemas con subredes. Este método utiliza la
siguiente fórmula


La selección del número de bits a utilizar en el
proceso de división en subredes dependerá del
número máximo de Hosts que se requiere por
subred.
El número de subredes que se pueden usar es igual
a dos a la potencia del número de bits asignados
a subred, menos dos. La razón de restar dos es
por las direcciones reservadas de ID de red y la
dirección de broadcast.
Es posible que los últimos dos bits del último
octeto nunca se asignen a la subred, sea cual
sea la clase de dirección IP. Estos bits se
denominan los dos últimos bits significativos.
La máscara de subred da al Router la información
necesaria para determinar en qué red y subred se
encuentra un Host determinado. La máscara de
subred se crea mediante el uso de 1s binarios en
los bits de red.
(2Potencia de bits prestados) 2 Subredes
utilizables
Número de Hosts utilizables dos elevado a la
potencia de los bits restantes, menos dos
(direcciones reservadas para el ID de subred y el
broadcast de subred)
Los bits de subred se determinan mediante la suma
de los valores de las posiciones donde se
colocaron estos bits. Si se pidieron prestados
tres bits, la máscara para direcciones de Clase
C sería 255.255.255.224.
(2Potencia de bits restantes del host) 2
Hosts utilizables
21

Aplicación de la máscara de subred
El ID de subred de la subred 0 equivale al número
principal de la red, en este caso 192.168.10.0.
El ID de broadcast de toda la red es el máximo
número posible, en este caso 192.168.10.255.

Al consultar la tabla de subredes o al utilizar
la fórmula, los tres bits asignados al campo de
la subred darán como resultado 32 Hosts en
total, asignados a cada subred. Esta información
da el número de pasos de cada ID de subred. El
ID de cada subred se establece agregando 32 a
cada número anterior, comenzando con cero.
Observe que el ID de la subred tiene ceros
binarios en la porción de Host.
El campo de broadcast es el último número en cada
subred, y tiene unos binarios en la porción de
Host. La dirección tiene la capacidad de emitir
broadcast sólo a los miembros de una sola
subred.
22
División de redes Clase A y B en subredes


El procedimiento de dividir las redes de Clase A
y B en subredes es idéntico al proceso utilizado
para la Clase C, excepto que puede haber muchos
más bits involucrados. Hay 22 bits disponibles
para asignación a los campos de subred en una
dirección de Clase A, y 14 bits en la de B.
No importa qué clase de dirección se necesite
dividir en subredes, las reglas son las
siguientes
Subredes totales (2Potencia de bits pedidos)
Al asignar 12 bits de una dirección de Clase B a
un campo de subred, se crea una máscara de subred
de 255.255.255.240 o /28. Los ocho bits fueron
asignados al tercer octeto dando como resultado
255, el valor total de los ocho bits juntos. Se
asignaron cuatro bits en el cuarto octeto dando
240 como resultado.
Hosts totales (2Potencia de bits restantes)
Subredes utilizables (2Potencia de bits
pedidos) 2
Al asignar 20 bits de una dirección de Clase A a
un campo de subred, se crea una máscara de subred
de 255.255.255.240 o /28. Los ocho bits del
segundo y tercer octeto fueron asignados al campo
de subred y a cuatro bits del cuarto octeto.
Hosts utilizables (2Potencia de bits restantes)
2
ANIMACION 12
23
Cálculo de subred, utilizando "AND"


24

Cuestionario final.
ANIMACION 13
Cuáles son las métricas que usan los protocolos
de enrutamiento?
Cómo se llama la métrica usada por RIPv1?
Qué usan los routers para intercambiar
información acerca de la topología?
Cuál es la razón fundamental para usar subredes?
Qué proceso utilizan los routers para determinar
la dirección de subred basándose en una
dirección IP y una máscara de subred
determinadas?
25
(No Transcript)
Write a Comment
User Comments (0)
About PowerShow.com