Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Fundamentos de redes Unidad 3. Direccionamiento IP 0 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Ingeniería en Desarrollo de Software Semestre 5 Programa de la asignatura: Fundamentos de redes Unidad 3. Direccionamiento IP Clave: 15143633 Ciudad de México, agosto del 2023 Universidad Abierta y a Distancia de México Fundamentos de redes Unidad 3. Direccionamiento IP 1 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Índice Unidad 3. Direccionamiento IP ............................................................................................... 2 Presentación de la unidad ...................................................................................................... 2 Logros ..................................................................................................................................... 3 Competencia específica ......................................................................................................... 3 3.1. Direcciones IP ................................................................................................................. 3 3.1.1. Definición ...................................................................................................................... 4 3.1.2. Direcciones públicas y privadas ................................................................................... 8 3.1.3. IPv4 frente a IPv6 ....................................................................................................... 11 3.2 Subredes ........................................................................................................................ 13 3.2.1. Introducción a las Subredes....................................................................................... 14 3.2.2. Clases de direcciones IP ............................................................................................ 16 3.2.3. Subneteo .................................................................................................................... 19 Cierre de la unidad ............................................................................................................... 27 Para saber más .................................................................................................................... 28 Fuentes de consulta ............................................................................................................. 28 Fundamentos de redes Unidad 3. Direccionamiento IP 2 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Unidad 3. Direccionamiento IP Presentación de la unidad Como recordarás, en la segunda unidad se explicaron dos modelos de referencia: ISO y TCP/IP. El primero es un modelo de referencia teórico, mientras que el segundo es de referencia práctico; además, las direcciones lógicas o IP se configuran en el host que se desea integrar a una red, ya sea LAN, MAN o WAN. Te preguntarás qué relación existe entre los modelos de referencia y el direccionamiento IP. Pues bien, las direcciones IP sirven para identificar a una máquina, computadora o host en la red; gracias a ellas es posible intercambiar información en una red; mientras que describir este proceso es posible mediante los modelos de referencia señalados. También se mencionó en la unidad 2 que las direcciones IP permiten enviar datos entre dos o más máquinas en una red, desde la máquina emisora hasta la o las receptoras; a estos datos se les nombra paquetes IP, que incluyen la información que se desea compartir. ¿Para qué sirve al ingeniero en desarrollo de software conocer sobre direccionamiento IP? Pues bien, es necesario que conozcas para qué sirve y cómo se hace este direccionamiento, ya que todos los hosts en todas las redes necesitan una dirección IP para funcionar, con el fin de identificar a quién se le envían los datos que se requiere compartir, o el proyecto de software que deba funcionar mediante una red. Por ejemplo, en la industria de tecnologías de la información y comunicación, más concretamente en la industria de software, se suele dividir un proyecto en dos servidores, uno que funja como servidor de base de datos y otro como servidor de aplicación. Para que ésta funcione, el usuario hace peticiones o consultas al servidor de aplicación y éste, a su vez, solicita los datos correspondientes al servidor de base de datos; el servidor de aplicación le da un formato determinado a la información y la presenta finalmente al usuario. Las direcciones IP permiten ubicar el destino de los datos. De manera análoga, por ejemplo, cuando se envía una carta mediante el servicio postal, es necesario poner la dirección y el código postal del destinatario, esto con el fin de que el cartero ubique su destino, el cual, en dispositivos electrónicos o hosts, se llama dirección IP. Fundamentos de redes Unidad 3. Direccionamiento IP 3 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Logros Al término de esta unidad lograrás: • Comprender qué es el direccionamiento IP y su importancia en el funcionamiento de las redes. • Identificar el formato que tiene una dirección IP así como sus clases o tipos. • Distinguir las direcciones públicas de las privadas, además de su utilización. • Identificar las diferencias entre una dirección IPv4 e IPv6. • Aplicar el procedimiento de cálculo del subneteo en la definición de subredes. • Comprender la importancia de las subredes en el uso eficaz de una red. Competencia específica • Identificar el direccionamiento de red correspondiente para determinar el host que envía y el que recibe la información a través del subneteo respectivo. 3.1. Direcciones IP El direccionamiento de red permite que varias computadoras se comuniquen entre sí, y esta dirección permite que se encuentren en la red. El subneteo, como se observará más adelante, ayuda a eficientar las redes de manera tal que no se hagan muy complejas y, con ello, ayuda a que la búsqueda entre hosts para el envío y recepción de información sea rápida y eficiente. Las direcciones IP, como se mencionó anteriormente, permiten comunicar diversos dispositivos entre sí, además de que hacen posible su ubicación en una red. Mediante el direccionamiento varias computadoras pueden establecer comunicación entre sí, encontrándose en la red. Como recordarás, en la unidad 2 se explicó que las direcciones IP o lógicas trabajan sobre la capa 3 del modelo de referencia OSI, por lo tanto, para que dos hosts de diferentes redes puedan establecer conexión, por ejemplo, entre dos redes LAN diferentes, es necesario que exista un router para que se pueda enviar información de una LAN a otra; se mencionó una LAN, pero es igualmente válido si se habla de MAN o de WAN. Así pues, si no se cuenta con un ruteador en la red LAN, jamás se podrá comunicar con una LAN o MAN o WAN diferentes. Fundamentos de redes Unidad 3. Direccionamiento IP 4 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Se puede afirmar que un ruteador o router es el principal dispositivo en una red; esto es claro si se desea establecer comunicación con otras redes; por ejemplo, si quieres tener acceso a Internet desde tu casa, se hará imprescindible que cuentes con un router conectado. 3.1.1. Definición La importancia del protocolo TCP/IP radica en el hecho de que sirve para interconectar varias computadoras en una o más redes, sin él no sería posible hacerlo. Para empezar, el protocolo IP hace uso de las direcciones IP con el fin de poder identificar quién envía y quién recibe datos enuna red. Por ejemplo, el protocolo TCP/IP puede ser la red de servicio postal. pero no las instalaciones, sino los métodos y procedimientos que se llevan a cabo para entregar las cartas, los cuales sólo sirven si en cada carta existen el destinatario y remitente junto con una dirección a donde la carta debe llegar; es decir, el destino o destinatario, y el lugar desde donde se envía o remitente. Mediante esta dirección, en caso de que no se localice o ya no exista el destinatario, es posible que la carta regrese al remitente. De igual forma la dirección IP contiene, entre otros datos, la dirección del remitente y del destinatario de la información. Como se revisó en la unidad 2, el protocolo de Internet IP forma parte del conjunto de protocolos TCP/IP, que es el protocolo de interconexión de redes más utilizado. Como todo protocolo estándar, IP se especifica en tres partes: • La interfaz con la capa superior (por ejemplo, TCP) declara los servicios que proporciona IP; es decir, si va a usar TCP o UDP. Como se mencionó en la unidad 2, específicamente en la capa de transporte, que el protocolo IP (de capa de red) hace uso para el transporte (capa de transporte) a los protocolos TCP o UDP, el uso de uno u otro dependerá de la fiabilidad que requiera el protocolo superior. • El formato real del protocolo y los mecanismos asociados. Se refiere a los protocolos superiores; siguiendo con el ejemplo anterior, si se requiere hacer un telnet, por ejemplo, el IP (de capa de red) hará uso del TCP. Esto porque una sesión de telnet es interactiva, en la que un usuario envía comandos al servidor (al cual se conectó mediante el protocolo telnet), y espera el resultado de dichos comandos en la consola. Ya se explicó a detalle en la unidad 2, subtema 2.2.3. Capa de transporte. • Los campos de dirección, origen y destino en la cabecera IP. Estos dos campos están contenidos en la unidad de datos de la capa de red llamada paquete. Se explicó en la unidad 2 subtema 2.1.3 Capa de red. Fundamentos de redes Unidad 3. Direccionamiento IP 5 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Las direcciones IP están formadas por cuatro bytes, cuatro octetos o 32 bits (Benchimol, 2010, p. 26). Una dirección IP es representada en notación decimal separada por puntos, por ejemplo: 10.10.15.1 (Rendón, 2007). Este tipo de dirección corresponde al IPv4 (tema que se explicará más adelante), se conocen tres tipos de direcciones IP (Benchimol, 2010, p. 26). • Dirección de red: hace referencia a una red. • Dirección de broadcast: utilizada para enviar datos a todas las computadoras en una red. • Dirección de host: asignada a los dispositivos finales de red. Las direcciones IP tienen este formato: X.X.X.X Donde X puede ir de cero a 255 cuando se escribe en notación decimal, y en notación binaria de 00000000 a 11111111. La razón por la que en esta última tiene ocho bits (ocho ceros u ocho unos) es que si se suman los ocho bits de los cuatro octetos se obtendrán 32 bits. Si se convierten los bits 11111111 a notación decimal se obtendrá 255. La dirección IP está codificada para permitir una asignación variable de bits para especificar el dato de la red y de la computadora. Formatos de dirección IP. Tomado de Stallings, 2004, p. 612. Lo ya mencionado puede observarse en la imagen anterior. Existe un segmento o parte de esa dirección IP lógica que se usa para red y otro para computadoras o hosts. La manera en la que se distribuyen los bits, ya sea para red o para hosts dependerá de la clase de direcciones IP que se utilice (se verá más adelante en el subtema 3.2.2. Clases de direcciones IP). Las direcciones IP si se plantean en lenguaje binario, que es el lenguaje de una computadora, son números de 32 bits de longitud que pueden representarse así: 232,, lo que da un resultado de 4’294’967’296 de direcciones posibles (Hallberg, 2007, p. 96). ¿Por qué se convierte la dirección IP de formato decimal a binario? Por dos causas: la primera es porque la computadora la reconoce mediante el sistema de numeración binario, aunque la misma computadora al tener la dirección IP la represente de forma decimal; la otra causa estáta relacionada con el tema de subneteo, el cual se revisará Fundamentos de redes Unidad 3. Direccionamiento IP 6 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software más adelante. Este número de 32 bits se forma por cuatro octetos separados por los puntos decimales; se les dice octetos porque forman números binarios de 8 bits cuyo valor máximo es 11111111, que en sistema decimal da un resultado de 255 contando el cero, pues en el direccionamiento IP el cero tiene un valor representativo para dar forma a una dirección (se mencionó más arriba como formato de una dirección IP); en las matemáticas no es así, ya que el cero no tiene valor (Network Information Center México, s. f.). Se expone a continuación un ejemplo. Si se cuenta con una IP en sistema decimal: 10.10.15.1, quedaría en binario de la siguiente manera: 00001010.00001010.00001111.00000001. ¿Cómo se llegó a este número? Para empezar, es necesario tomar en cuenta el siguiente esquema de numeración binaria: 27 26 25 24 23 22 21 20 El dos indica las posibles combinaciones 0 y 1 existentes en este lenguaje; las potencias van de derecha a izquierda, comenzando en cero y terminando en siete, lo cual da como resultado los ocho bits. Si se resuelve el esquema planteado se obtendrá: Esquema de conversión de binario a decimal, según la posición del bit. 27 26 25 24 23 22 21 20 Resultado de 2 a la potencia n. 128 64 32 16 8 4 2 1 Potencias. 7 6 5 4 3 2 1 0 Esquema de conversión de numeración decimal a binaria ¿Y esto qué es? Es el valor de cada bit de derecha a izquierda convertido a números decimales. Te ayudará a determinar el valor decimal o binario de cada octeto de una dirección IP. Es importante aclarar que es más común el formato decimal de direccionamiento IP. Aquí se revisa su conversión a binario porque es necesario para realizar el subneteo. Ahora, para continuar con la explicación, si se integra en la tabla la conversión del ejemplo de la IP 10.10.15.1, se obtendrá: Dirección IP representada mediante el sistema de numeración binario Fundamentos de redes Unidad 3. Direccionamiento IP 7 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Explicación gráfica de conversión de decimal a binario de una IP En la tabla anterior se observa que para cada octeto: • El 10 en binario es 00001010 (primera fila) • El 10 en binario es 00001010 (segunda fila) • El 15 en binario es 00001111 (tercera fila) • El uno en binario es 0000001 (cuarta fila) Como se observa en la tabla anterior, los ceros son bits que no se utilizarán, por ello no se suman, pero los unos sí, por lo tanto: • Si se suma el 8 más el 2 de la primera fila, da como resultado el decimal 10. • Si se suma el 8 más el 2 de la segunda fila, da como resultado el decimal 10. • Si se suma 8, 4, 2, 1 de la tercera fila da como resultado el decimal 15. • Si sólo se cuenta con el bit 1, es decir, el bit binario que tiene como valor 1 decimal, se tendrá como resultado el 1 decimal. Este método es válido para convertir un número decimal a binario y viceversa, es decir, de binario a decimal. Se pueden usar direcciones IP desde la 0.0.0.0 hasta la 255.255.255.255, hipotéticamente. Se remarca que es hipotéticamente ya que existen direcciones IP que han sido reservadas porque tienen un significado o propósito especial; son las siguientes (Hallberg, 2007): Direcciones reservadas Explicación 0.0.0.0 Cuando se hace conexión a una red que tiene como dirección IP 192.168.1.0 (común en lasredes de hogar de Prodigy) la dirección 0.0.0.0 significa también esa red. Es decir, 192.168.1.0 y 0.0.0.0 Núm. de fila 128 64 32 16 8 4 2 1 1ª 0 0 0 0 1 0 1 0 10 2ª 0 0 0 0 1 0 1 0 10 3ª 0 0 0 0 1 1 1 1 15 4ª 0 0 0 0 0 0 0 1 1 Dirección IP representada mediante el sistema de numeración decimal Fundamentos de redes Unidad 3. Direccionamiento IP 8 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software para una computadora conectada a esa red es exactamente lo mismo. 127.0.0.1 a la 127.255.255.254 Cuando se instala un web server en una máquina y se desea acceder desde esa máquina al web server, en el navegador se debe escribir localhost o 127.0.0.1; con ello la computadora entiende que es ella misma. 255.255.255.255 Se usa para enviar un mensaje a todas las computadoras de una red a la que se encuentren conectadas. Se limita sólo a la red a la que se encuentra conectada la computadora en ese momento; a esto se le llama broadcast. Direcciones reservadas. Basado en Hallberg, 2007. Estas direcciones son reservadas porque, como se mencionó, tienen un significado especial. Para el caso de la 0.0.0.0 es como hablar de la casa de alguien cuando ya se está en ella; supón que quienes se encuentran en esa casa son computadoras y la casa es la red; por ejemplo: “en la casa de Juan” o “en esta casa” (si se encuentran en la casa de Juan), se hace referencia a la misma casa o red. Si se observa de esta forma, el equivalente a decir esta casa es 0.0.0.0. Para el caso del rango de direcciones 127.0.0.1 a la 127.255.255.254, es como si Juan hablara de sí mismo y no se refiriera a él mismo como Juan, sino como “yo”. Para el caso de la red 255.255.255.255 es como si se dijera “todos quienes nos encontramos en esta casa” o en esta red. Recapitulando, el direccionamiento IP forma parte del protocolo IP. Una dirección IP consta de cuatro octetos separados por un punto. Se les llama octetos, ya que estos son un conjunto de ocho bits. Una IP se representa de esta forma: XXX.XXX.XXX.XXX XXX son números decimales comprendidos entre 0 y 255, no puede ir más allá debido a que, como se conforma de ocho bits, el número máximo obtenido al sumar cada uno de los valores de cada bit de cada octeto, da como resultado 255. También se abordaron las direcciones IP reservadas porque tienen un significado especial, y puede decirse que equivalen a lo que en español son los pronombres personales. Asimismo, se explicó cómo se representa una IP, su significado y funcionamiento. Ahora es necesario mencionar que hay direcciones IP públicas y privadas. 3.1.2. Direcciones públicas y privadas Fundamentos de redes Unidad 3. Direccionamiento IP 9 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software En este subtema se continuará con la explicación de otras direcciones IP reservadas, a las que no se les llama así, pero lo son, ya que sirven para proveer el direccionamiento privado de las empresas en sus redes. Para el buen desempeño de Internet se hizo necesario hacer una división importante entre direcciones IP públicas y privadas; esto con el fin de tener un mejor aprovechamiento al usarlas, además de asegurar un mejor control en el uso del direccionamiento. Las direcciones públicas “poseen los sitios Web a los cuales es posible acceder mediante un navegador” (Benchimol, 2010, p. 28). Es decir, son aquéllas que se utilizan para poder navegar en Internet, éstas las brinda un ISP (Internet Service Provider o proveedor de servicios de internet). Como ejemplo de ISP se puede mencionar a Telmex, que es un proveedor de servicios de Internet y facilita el que, como usuarios, sea posible acceder a Internet mediante su infraestructura basada en direcciones IP públicas. Las direcciones privadas “se configuran para una red local” y se utilizan de manera privada; es decir, no se conectan a Internet, o al menos no directamente. Se crearon a partir del rápido crecimiento de Internet. Se definen tres bloques de direccionamiento privado (Benchimol, 2010, p. 27), los cuales son: • 10.0.0.0 a 10.255.255.255 • 172.16.0.0 a 172.31.255.255 • 192.168.0.0 a 192.168.255.255 El primer rango de direcciones permite tener 224 hosts; es decir, 16’777’216 hosts. El segundo rango permite 220 o 1’048’576 hosts; y por último el tercer rango permite tener 216 o 65’536 hosts (Paniagua, 2013). El uso de cualquiera de los rangos antes mencionados dependerá de los requerimientos de cada red privada; para el caso doméstico es muy común el uso de la red 192.168.0.0, ya que esta es la que menor número de hosts puede proporcionar. Esto se hace ya que en una red doméstica no se utilizan muchos equipos, y el hecho de tener un direccionamiento que proporcione más hosts a conectar sería un desperdicio de direcciones IP. Se debe aclarar que es posible tener un direccionamiento distinto; es decir, de la red 192.168.0.0 sólo se podrían utilizar los otros dos direccionamientos antes mencionados. Las direcciones IP privadas surgieron como parte de una solución para evitar el agotamiento de las IP públicas; y las direcciones privadas pueden utilizar cualquier direccionamiento. Esto es posible porque pueden definirse en forma particular como parte de una configuración de red. Los bloques de direcciones privadas que se definieron Fundamentos de redes Unidad 3. Direccionamiento IP 10 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software anteriormente son parte de una recomendación hecha por parte de la IETF (grupo de trabajo de ingeniería de Internet, por sus siglas en inglés) a través de sus RFC (petición de comentarios). El IETF, como se revisó en la unidad 2, es el organismo o entidad que se encarga de regular las propuestas y los estándares de Internet. Los RFC son documentos que hacen propuestas oficiales sobre protocolos o implementaciones sobre Internet. Una dirección IP privada no puede tener acceso a Internet por sí sola; la explicación de ello es que si existe más de una máquina con la misma IP, surge el conflicto de IP duplicada, y ello implica problemas en el envío de datos; como hay dos direcciones los datos pueden llegar o no llegar al destino correcto. Es como si se enviara una carta a dos lugares diferentes con la misma dirección: la carta puede o no llegar al destino correcto. Una dirección privada no tiene acceso a Internet por sí sola, ¿entonces cómo es posible que, por ejemplo, en casa con un direccionamiento privado se pueda tener acceso a Internet?, la respuesta la da un protocolo llamado NAT (traducción de dirección de red, por sus siglas en inglés). Funcionamiento de NAT. Tomado de Ruiz, 2010. En la imagen se representa el funcionamiento de NAT; las nubes simbolizan la existencia de redes en cada uno de los extremos, pero de las cuales se desconoce la forma en que están conectadas. Es muy común el uso de ese símbolo (la nube) para denotar la existencia de redes en dicha situación, o simplemente se omiten por razones propias; por ejemplo, puede ser que no sea importante saber la configuración, pero sí que se requiera enfocarse en otras áreas del esquema representado en la imagen, tales como un router, la red local, alguna IP privada o pública, etcétera. En el caso de este diagrama o esquema, se hace énfasis en el router y las direcciones que tienen sus interfaces. La red local, como se observa en la imagen y en este ejemplo en particular, usa direccionamiento IP desde la 192.168.0.1 hasta 192.168.0.253. Este rango se refiere a las IP utilizables en esa red o, dicho de otra forma, a las direcciones que se tienen disponibles para conectar dispositivos en la red. Se observa que hay una puerta de enlace (o gateway) con una IP privada 192.168.0.254,que es la dirección que tiene el router Fundamentos de redes Unidad 3. Direccionamiento IP 11 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software desde la red local; es la IP que se le ha asignado al router en este ejemplo. Se le dice puerta de enlace porque es por donde todos los equipos en la red local salen a Internet. También se observa que del otro lado del router hay otra IP, pero se trata de una red pública, la cual es 80.58.3.25. Lo que hace NAT es realizar las peticiones que hacen los usuarios de la red local como si tuvieran la IP pública; por ejemplo, si un usuario de la red privada desea ver una página de Internet que esté en la red pública, NAT cambiará a través del router las direcciones privadas por la dirección pública que el mismo router tiene, con el fin de que cualquier computadora que esté conectada a la red interna pueda navegar por Internet. Las direcciones IP se dividieron en dos: públicas y privadas, la razón por la cual se dividieron fue porque se estaban agotando las direcciones IP. Las que se han visto hasta el momento son de versión 4 o IPv4 (España, 2003). Las limitaciones de IPv4 radican en que se pueden conectar 4’294’967’296 hosts a Internet. Si se pudiera contabilizar el número de tablets, de computadoras, de laptops, de smartphones y de todos aquellos dispositivos que se pueden conectar a Internet, se observaría con seguridad que serían más de los hosts que pueden ser soportados por IPv4. Por ello surgió el concepto de NAT para solventar esta deficiencia de IPv4, pero, aun así, a pesar tener poco más de cuatro mil millones de direcciones para Internet, podrían ser en un futuro insuficientes. ¿Crees que esta división entre direcciones IP privadas y públicas sea suficiente para solventar el problema de escases en direccionamiento IP? ¿Cuánto tiempo podrá soportar el direccionamiento privado la creciente incorporación de nuevos equipos a Internet? ¿En el desarrollo de software en qué afecta ésta escasez de direccionamiento IP? 3.1.3. IPv4 frente a IPv6 En los últimos años, Internet ha visto cómo crecen sus usuarios y los servicios ahí ofrecidos de manera exponencial. El protocolo IPv4, el cual es una versión del que se usa actualmente, ha dejado ver una serie de limitaciones; la más importante es que debido al número de bits que maneja por el campo de dirección (32 bits), puede ofrecer un poco más de cuatro mil millones de IP diferentes; otro inconveniente es que ofrece pocas características de seguridad para nuevos servicios, como comercio electrónico. Por estas causas, el protocolo IPv4 se ha vuelto insuficiente por lo que el IPv6 viene a sustituirlo (España, 2003). Según María España (2003, pp. 191-192), existen tres mejoras que se implementan con IPv6. Fundamentos de redes Unidad 3. Direccionamiento IP 12 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Mejoras en el direccionamiento El número de direcciones se amplía y tienen una longitud de 128 bits en comparación de los 32 bits que ofrece IPv4. Este incremento se expresa como 2128 (España, 2003, p. 191). Es decir, con IPv6 se tendrán 340’282’366’920’938’463’463’374’607’431’768’211’456. Trecientos curenta sextillones de direcciones diferentes, si se representa el direccionamiento máximo de IPv4 en sextillones se obtendría un número así: 4.29 x 10-27; 27 ceros después del punto decimal antes de escribir el cuatro. Como se puede observar, la diferencia es mucha. La forma de representar las direcciones de IPv6 es la siguiente: los 128 bits se dividen en ocho grupos de 16 bits, cada uno expresa su valor en decimal y se divide por el carácter dos puntos “:”. Un ejemplo se puede observar en la siguiente imagen. Ejemplo de dirección IPv6. Tomado de Wikipedia, 2013. Facilidades para la asignación de recursos y el tratamiento de paquetes Se han definido niveles de prioridad en función de las características de los paquetes (revisa en la unidad 2 el subtema 2.2.2. Capa de Internet). Se incluyen, además, opciones que facilitan el tratamiento de los flujos de información. Un flujo se define como la secuencia de paquetes enviados desde un origen hasta un destino en particular. Desde el punto de vista de origen, un flujo está constituido por la secuencia de paquetes generados por una misma aplicación y que requieren los mismos servicios. Desde el punto de vista de los dispositivos de red (routers), un flujo es la secuencia de paquetes que comparten una serie de exigencias en el tratamiento que se les debe de dar, tales como asignación de recursos o seguridad. Una aplicación puede generar varios flujos, cada uno de ellos con requisitos diferentes; por ejemplo, un flujo de audio y uno de video en una Fundamentos de redes Unidad 3. Direccionamiento IP 13 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software videoconferencia. En este caso, al video se le dará una asignación de recursos mayor (en cuanto a procesamiento de CPU o memoria RAM) que al de audio. Capacidades de seguridad Consiste en el cifrado o método de encripción (como AES, por ejemplo, concepto revisado en el tema 2.1. Modelo de referencia ISO-OSI, en la unidad 2) y la autenticación de los paquetes de red. Por autenticación se debe entender el uso de un password para el uso de estos paquetes. En IPv4 esto era opcional, pero en IPv6 son obligatorias. IPv6 no ha sustituido por completo al IPv4. Al día de hoy ambas versiones coexisten en Internet (Network Information Center México, s. f.). Para el caso de México, sólo NIC México, Bestel y la UNAM han implementado el protocolo IPv6 (LACNIC, s. f.). En este tema se desarrolló la importancia del direccionamiento, y pudo observarse que la IPv4 se ha estado volviendo obsoleta. Se sabe que ya se está implementando IPv6 en el mundo, pero esto aún no ha finalizado y organismos oficiales como NIC prevén que puede llevar años. En el caso de México, son pocos los usuarios que se han cambiado a IPv6 y se continúa trabajando con IPv4. Para obtener el mejor provecho de esta versión de protocolo, a continuación, se revisarán los conceptos de subredes, clases de IP y subnetting o subneteo, esto porque que permite aprovechar al máximo la versión de protocolo IPv4 con el que se cuenta en la actualidad. Es importante mencionar que conceptos como subneteo, clases de IP y subredes, sólo son propios de IPv4, para Ipv6 aún no se ha hablado de esto. Lo que sí existe son las direcciones IP reservadas. 3.2 Subredes Hasta este momento se sabe qué es una red, qué dispositivos hay en ella, para qué sirven y qué es una dirección IP. De lo que no se ha hablado es que gracias a las direcciones IP es posible saber a qué subred pertenece el host o dispositivo que conforma una red. La pregunta ahora es: ¿qué es una subred?, ¿cuál es su importancia en el ámbito del direccionamiento IP? Una subred es simplemente una parte o porción de la red que opera de manera independiente de las demás. Normalmente consiste en una estructura de cableado físico separado, que se conecta a otras áreas de la red, o subredes, a través de un punto en común que puede ser un switch o un router (Lázaro y Maillares, 2005). ¿De qué sirve Fundamentos de redes Unidad 3. Direccionamiento IP 14 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software separar una red en varias subredes? Será posible esclarecer este planteamiento en el desarrollo de los siguientes subtemas. 3.2.1. Introducción a las Subredes “Dividir una red en varias subredes, tiene la ventaja de permitir aislar el tráfico entre las distintas subredes” (Lázaro y Maillares, 2005, p. 256), con ello se reduce el tráfico de la red en su totalidad. Lacreación de subredes permite proteger y limitar el acceso a algunas subredes, además se pueden crear por áreas determinadas y específicas. Por ejemplo, en una empresa se pueden crear con el fin de separar cada departamento de la organización. Podría haber una subred para el departamento de compras, otra para ventas, otra para finanzas, una más para sistemas y otra más para la gerencia general. Teniendo las subredes separadas se pueden controlar los accesos. Te preguntarás: ¿y de qué me sirve controlar los accesos? Pues sirve para aislar los datos y el trabajo de cada área, por decirlo de algún modo. El área de finanzas no tiene nada que ver con sistemas; cada una tiene y utiliza diferente información que quizás es confidencial y, por lo mismo, no debe estar expuesta a otras áreas. El dividir una red en otras más pequeñas sirve también para administrarla mejor. En cada subred se usarán un diferente tipo de direccionamiento, por lo que la administración de direcciones IP se deberá hacer de manera independiente en cada subred (Lázaro y Maillares, 2005, p. 256). ¿Qué es una máscara de subred? Es la que define qué parte de la dirección IP de la computadora es netid (identificador de red) y cuál es el hostid (identificador del host o de la computadora) (Hallberg, 2007, p. 98). Se definirá más adelante mediante un ejemplo el hostid y el netid. Para configurar cada subred es importante utilizar una herramienta, conocida como máscara de subred, que, con el mismo formato de una dirección IPv4, permitirá que los hosts que se encuentren en una subred se comuniquen sólo entre sí de manera directa (Lázaro y Maillares, 2005); es decir, sin hacer uso del punto en común entre las subredes, un switch o router. La máscara de subred tiene el mismo formato que las direcciones IP a.b.c.d de 32 bits, lo que permite usar uno o varios octetos para asignación de direcciones IP, las cuales proporcionan dos elementos: un segmento de red o subred (también llamado rango de IP utilizable) y una dirección lógica o dirección IP. Se expone a continuación un ejemplo. Si se cuenta con una dirección de red 192.168.0.0, que tiene una máscara de subred 255.255.255.0 por ser una dirección de clase C (se Fundamentos de redes Unidad 3. Direccionamiento IP 15 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software 192.168.0.0 explicarán detalladamente en el subtema 3.2.2. Clases de direcciones IP), se obtiene un rango de direcciones IP de 192.168.0.1 a la 192.168.0.254 para asignación a hosts. Las direcciones que terminan en 0 y en 255 no se usan para asignar a hosts, ya que están reservadas. La primera se usa como identificador de la subred y la segunda como dirección de broadcast; es decir, como dirección para enviar un mensaje a todas las computadoras de la subred. Si se formulara en lenguaje binario la máscara de subred se sería así: Al sumar 128 + 64 +32 +16 + 8 +4 + 2 +1 (que son los valores del bit en esa posición), se observará que el total es igual a 255. Subred Asignación de hosts (Netid) (Hostid) Si se observa con atención el cuadro de arriba, se podrá determinar que los tres primeros octetos (o las tres primeras filas) están todos con ese valor ya que para transformar 255 en binario se deben poner todos los valores de los bits a uno; ello significa que todos los espacios están ocupados y no pueden usarse. El último octeto está vacío, es decir, tiene valor de cero, lo que indica que se pueden usar las 255 direcciones (menos la 0 y la 255, que como se mencionó están reservadas) para asignación a hosts en la red. Existen dos usos principales de las máscaras de red o de subred, el primero es mediante las clases de direcciones IP y el segundo mediante el subneteo. Por convención general, hablar de red o subred es lo mismo. Aunque de una manera más estricta, una máscara de red se forma gracias a la clase de dirección IP a la que pertenece, mientras que la submáscara de red se forma gracias a su clase de dirección IP y al subneteo que pudiese tener esa dirección IP. Para finalizar, es posible afirmar que una máscara de red ayuda a diferenciar el netid y el hostid. Esto es muy importante, ya que permite saber cuántas Núm. de filas 128 64 32 16 8 4 2 1 1ª 1 1 1 1 1 1 1 1 255 2ª 1 1 1 1 1 1 1 1 255 3ª 1 1 1 1 1 1 1 1 255 4ª 0 0 0 0 0 0 0 1 0 Dirección de máscara de subred en sistema de numeración binario Máscara de subred en sistema de numeración decimal Fundamentos de redes Unidad 3. Direccionamiento IP 16 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software computadoras es posible conectar en una red (hostid), además de saber a qué red se pertenece (netid). 3.2.2. Clases de direcciones IP El ICANN (Internet Corporation for Assigned Names and Numbers) divide en tres las clases principales de direcciones IP llamadas A, B y C (Hallberg, 2007, p. 97), a los cuales les corresponde una máscara de red. Las clases de direcciones IP van relacionadas al concepto de clases de máscaras de red, y a su vez se clasifican en los siguientes tres rangos: 1. 1.0.0.0 a 127.0.0.0 2. 128.0.0.0 a 191.255.0.0 3. 192.0.0.0 a 223.255.255.0 El primero corresponde a la clase A, el segundo a la clase B y el tercero a la clase C (Universidad de Colima, 2001). Como se mencionó en el subtema 3.1.1. Definición, el segmento 127.0.0.0 corresponde a la misma máquina; es decir, es una dirección de tipo local que se usa sólo para hacer peticiones de servicios de red para la misma máquina donde se generan; por ello, en la práctica el rango de direcciones de clase A va de la 1.0.0.0 a la 126.0.0.0, mientras que las clases B y C quedan intactas, no existe direccionamiento reservado. Cuando se mencionan clases de máscaras de red, se hace referencia a tres tipos, los cuales se nombran: clase A, B y C (Lázaro y Maillares, 2005). Van íntimamente relacionadas con las clases de direcciones IP, es decir, la clase A de direcciones IP tiene una clase A de máscara de red, lo mismo que la clase B y C. La clase A enmascara sólo el primer octeto de manera que se tiene: 255.0.0.0. En binario se representa de la siguiente forma: Núm. de filas 128 64 32 16 8 4 2 1 1ª 1 1 1 1 1 1 1 1 255 2ª 0 0 0 0 0 0 0 0 0 3ª 0 0 0 0 0 0 0 0 0 4ª 0 0 0 0 0 0 0 1 0 Máscara de clase A Como se explicó anteriormente, es posible observar que sólo el primer octeto (primera fila) está ocupado por completo, así que se cuenta con los 3 últimos octetos (filas 2 a 4) Fundamentos de redes Unidad 3. Direccionamiento IP 17 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software para asignar direcciones IP. En esta clase es posible direccionar hasta 224 = 16’777’216 nodos o hosts, menos la dirección de identificador de red y la de broadcast, 16’777’216 - 2 se obtienen 16’777’214 hosts utilizables por cada red; es decir, de la red 1.0.0.0 a la 126.0.0.0 clase A (Universidad de Colima 2001). La clase B enmascara los dos primeros octetos, y deja los últimos dos sin usar; para asignación de direcciones IP la máscara vista en decimal es 255.255.0.0. Vista en binario se plantearía así: 128 64 32 16 8 4 2 1 1 1 1 1 1 1 1 1 255 1 1 1 1 1 1 1 1 255 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 Máscara de clase B En esta clase es posible direccionar hasta 216 = 65’536 hosts, menos la dirección de identificador de red y la de broadcast se tienen 65’534 hosts utilizables por cada red comprendida entre 128.0.0.0 y 191.255.0.0 (Universidad de Colima, 2001). Y por último, la clase C enmascara los tres primeros octetos, y deja sólo el último de ellos para asignación de direcciones IP para los hosts en la red. En decimal se representa como: 255.255.255.0,mientras que en binario se observa como en la siguiente tabla: 128 64 32 16 8 4 2 1 1 1 1 1 1 1 1 1 255 1 1 1 1 1 1 1 1 255 1 1 1 1 1 1 1 1 255 0 0 0 0 0 0 0 1 0 Máscara de clase C En esta clase es posible direccionar hasta 28 = 256 hosts, menos la dirección de identificador de red y la dirección de broadcast se tienen 254 hosts utilizables por cada red comprendida entre 192.0.0.0 y 223.255.255.0 (Universidad de Colima, 2001). Es importante aclarar que en este subtema se hace referencia únicamente a las clases de red, las subredes son parte del siguiente llamado subneteo. Se hace esta aclaración porque es posible que encuentres en algún momento una dirección de clase A, por ejemplo, que tenga una máscara de red que corresponda a otra clase; esto puede existir, pero no tiene nada que ver con máscara de red, sino con la máscara de subred; es decir, que esa IP ya ha sido subneteada. Fundamentos de redes Unidad 3. Direccionamiento IP 18 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Bits de la máscara Dirección de subred Es muy común que las direcciones IP al final muestren una diagonal y un número, o notación CIDR (enrutamiento entre dominios sin clases, por sus siglas en inglés). Según Network Information Center México (s. f.), la notación CIDR ayuda a ver una máscara de red sin encasillarla necesariamente a una clase, por ello se llama sin clase. Si se observa en notación CIR una clase A será /8, una B será /16 y una C /24; sin clases se podría tener /10, /15, etcétera. Un ejemplo de notación CIR aplicado sería: 192.168.0.0/24 Esto significa que la dirección de subred es 192.168.0.0, y que la máscara es 255.255.255.0. La diagonal y el veinticuatro representan los bits contados de izquierda a derecha. Si se toma en cuenta que una dirección IP está conformada por cuatro octetos y que los bits se cuentan de izquierda a derecha, se observará el siguiente número en sistema binario: 11111111.11111111.11111111.00000000 Los bits se numeran a uno, y así sucesivamente hasta llegar al número que se representa en la diagonal, en este caso 24; al hacerlo, es posible observar que se han llenado los tres primeros octetos y, de esta forma, al convertirlo a decimal se obtiene 255.255.255.0. La clase C y la /24 son exactamente iguales, ambas son maneras de representar lo mismo. Para recapitular el tema de CIDR, es posible afirmar que: • La clase A tendrá una notación expresada por XXX.XXX.XXX.XXX/8. • La clase B se expresará por XXX.XXX.XXX.XXX/16. • La clase C se expresará por XXX.XXX.XXX.XXX/24. Es importante aclarar que “en una subred, cuanto mayor sea el prefijo de red (el número máximo es 30) menor será el número de estaciones, que pueda contener” (Lázaro y Maillares, 2005, p. 253). El uso de las clases permite crear redes, pero ¿qué pasaría si se necesita crear subredes a partir de las redes definidas? Para ello existe el subnetting o subneteo, tema que se desarrollará a continuación. Fundamentos de redes Unidad 3. Direccionamiento IP 19 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software 3.2.3. Subneteo En el tema anterior se observó que gracias a las clases se pueden crear redes de una manera sencilla y que el usuario final hará uso de ellas, dependiendo del número de elementos que el usuario desee conectar a la red; por ejemplo, si el usuario desea conectar menos de 254 equipos a una red requiere utilizar la clase C, esto para una empresa pequeña o el hogar; pero si se trata de una red corporativa con muchos nodos o hosts en ella se debería considerar usar clase A o B. ¿Y qué pasaría si se desea partir en dos subredes la red original? Para esto se recurre al subneteo o subnetting, que “hace referencia a cómo están subdireccionadas las redes IP, también hace referencia a cómo una gran red de nivel 3 se divide en varias pequeñas de nivel 3” (Collado, 2009, p. 27). El subneteo de una red consiste en crear subredes a partir de una red actual; es decir, que se debe crear una máscara de subred a partir de una de red. Una máscara de subred permite “tomar prestados” (Hallberg, 2007, p. 99) algunos bits de la porción de host en una máscara de red, esto con el fin de crear nuevas subredes. Se explicará el concepto de subneteo mediante el siguiente ejemplo. Se tiene la dirección de red 172.19.0.0 de toda la empresa y se desea contar con cuatro subredes para los cuatro departamentos. Para empezar, es necesario saber con qué máscara de red se cuenta. Si se revisa el subtema 3.2.2 Clases de direcciones IP, se observará que se trata de una dirección de clase B, ya que se encuentra en el rango de 128.0.0.0 a 191.255.0.0. Entonces se identifican los siguientes datos necesarios para la creación de subredes: Dirección de red 172.19.0.0 Máscara de red 255.255.0.0 Dirección de red (CIDR) 172.19.0.0/16 Subredes deseadas 4 Máscara de subred Dato a buscar Dirección de broadcast Dato que se encontrará al tener el rango de hosts (direcciones IP que se pueden utilizar para asignarse a hosts) Datos para la creación de subredes Recuerda que la notación CIDR indica el número de bits que se están usando para red o subred, entonces al contar con dos octetos usados para máscara de red se tiene 8 x 2 = 16. Mediante la máscara de red es posible saber con qué porción de una IP se cuenta para uso de red y con qué porción se cuenta para uso de hosts. En el caso de la dirección de clase B se tiene la siguiente tabla: Fundamentos de redes Unidad 3. Direccionamiento IP 20 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Datos de entrada Dirección de red 172 19 0 0 Máscara de red 255 255 0 0 Porción de red (netid) Porción de host (hostid) Paso 1 Para poder subnetear esta red es necesario pedir prestados bits a la porción de host y así crear la subred. En este caso se solicita crear cuatro subredes, para ello es necesario hacer cuatro combinaciones de bits en el área de porción de host. Si se combinan dos bits se tendría en binario: Combinaciones posibles al usar dos bits 0 0 0 1 1 0 1 1 Combinaciones posibles de dos bits para contar con cuatro combinaciones distintas De igual manera, sería posible encontrar la combinación correcta haciendo uso de la siguiente fórmula: 2N = X Donde • 2 es la base binaria para hacer los cálculos. • N es el número prestados a la parte de host. • X es el número de subredes que se pueden crear con el número de bits prestados. Para este caso, al sustituir se tiene: 2x= 4 Si se busca un número que eleve al dos para que dé como resultado cuatro, se encontrará que: 22=4 Y así se sabe que para tener cuatro subredes es necesario combinar dos bits. En otras palabras, es posible afirmar que con dos bits prestados a la porción de host se obtienen las cuatro subredes que se necesitan. Es importante señalar que el número de bits que se pueden pedir prestados a la porción de host depende del número de bits que disponga, pero sin rebasar el tope de una máscara /30. Fundamentos de redes Unidad 3. Direccionamiento IP 21 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Clases Máscara de red Bits de máscara de red Bits prestados a la parte de host Máscara de subred A 255.0.0.0 8 22 255.255.255.252 B 255.255.0.0 16 14 255.255.255.252 C 255.255.255.0 24 6 255.255.255.252 Cantidad máxima de bits que se pueden “prestar” de la porción de host a la porción de red Se dice que el tope debe ser de /30, porque si se observa la máscara resultante de 255.255.255.252, en binario se vería así: 11111111.11111111.11111111.11111100 Casi todos los bits están a uno a excepción de los dos últimos; estoquiere decir que sólo se puede hacer uso de los dos últimos para porción de host, de esta forma con dos se podrá tener cuatro combinaciones de bits, los cuales son: 00 01 10 11 Así es posible usar cuatro direcciones para esta red, pero si se toma en cuenta que por definición dos direcciones de aquí son reservadas (una dirección de red y otra de broadcast), entonces se tendrán sólo dos de uso para computadoras en esa red. Ahora, una máscara /31 en binario se vería así: 11111111.11111111.11111111.11111110 Sólo se tiene un bit para host y de ese modo sólo se tienen dos combinaciones posibles, que son 0 y 1; es decir, se cuenta con dos direcciones que se pueden usar; y si por definición se sabe que dos son reservadas, no se tendrán direcciones para uso en computadoras. Como se puede observar, la máscara de red no puede ser mayor a /30, ya que ésta es la última combinación que permite tener direcciones de red utilizables. Según la tabla anterior, los bits de máscara de red y los prestados a la parte del host van a sumar siempre 30. Hecha la aclaración se continuará con el ejercicio. Fundamentos de redes Unidad 3. Direccionamiento IP 22 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Paso 2: Tomando en cuenta las combinaciones obtenidas se expone el comportamiento en la tabla siguiente: Fila Octeto 1 Octeto 2 Octeto 3 Octeto 4 A 172 . 19 . 0 . 0 B 255 . 255 . 0 . 0 C 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 1 1 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 D 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 E 0 0 0 1 1 0 1 1 Integración de bits prestados a la porción de host Fila A. Dirección de red en formato decimal Fila B. Máscara de red en formato decimal Fila C. Dirección de red en formato binario Fila D. Máscara de red en formato binario Fila E. Combinaciones de bits Como se puede observar, se han puesto del lado de la porción de host los bits combinados (color amarillo), porque como se mencionó anteriormente, para la creación de la subred los bits se tomarán prestados de este lado o porción. Como se están tomando dos bits prestados del lado del host, la notación en CIDR para esta subnet será de /18, esto porque si se contaba con 16 bits usados para red más 2 de subred, se tiene que 16 + 2 = 18 bits de subred. Paso 3 Para continuar con la resolución de este problema, se buscan las direcciones de subred que se obtendrán en este subneteo. Para ello se integrarán los bits correspondientes a la dirección de red en una tabla, donde se vacían los datos de dirección de red, donde se colocarán los bits binarios que darán como resultado la dirección de red. Fundamentos de redes Unidad 3. Direccionamiento IP 23 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Octeto 1 Octeto 2 Octeto 3 Octeto 4 A 172 19 0 0 B 255 255 0 0 C 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 D 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 E1 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 E2 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 E3 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 E4 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Tabla de vaciado de datos de la dirección de red En las filas se indica: Fila A. Dirección de red en formato decimal Fila B. Máscara de red en formato decimal Fila C. Dirección de red en formato binario Fila D. Máscara de red en formato binario Fila E1. Dirección de subred 1 en formato binario Fila E2. Dirección de subred 2 en formato binario Fila E2. Dirección de subred 3 en formato binario Fila E3. Dirección de subred 4 en formato binario Fundamentos de redes Unidad 3. Direccionamiento IP 24 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Paso 4 Los datos sombreados de azul conforman la dirección de red en formato binario, que al sumarse con la parte de subred que está sombreada en amarillo se obtendrían las siguientes direcciones de subred: • 172.19.0.0 • 172.19.64.0 • 172.19.128 • 172.19.192.0 Los datos sombreados de verde tienen en todos sus valores el bit cero, esto es así porque como esta porción es de host no se debe de utilizar. Recuerda que como se están creando subredes, sólo se debe tocar la parte de red y los bits que se tomaron prestados del host para crear la subred; en este caso son dos, y los demás bits (los 12 bits restantes) son de host. Paso 5 Estimadas las direcciones de subred, ahora se calculará la máscara de subred. Para ello se ponen los bits correspondientes a la máscara de red, así como los prestados a la porción de host: Octeto 1 Octeto 2 Octeto 3 Octeto 4 A 172 19 0 0 B 255 255 0 0 C 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 D 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 E 255 255 0 0 F 255 255 192 0 Cálculo de la máscara de subred a partir de la máscara de red y los bits prestados Recuerda que las sumas de bits se hacen por el valor que tienen según el lugar asignado. Como cada segmento de la dirección tiene 8 bits, entonces de derecha a izquierda se obtienen los siguientes valores: 128, 64, 32, 16, 8, 4, 2, 1, respectivamente; para este caso es de: 10101100.00010011.00000000.00000000 Al hacer su conversión a decimal resulta la siguiente dirección: 128 + 32 + 8 + 4 = 172 16 + 2 + 1 = 19 Recuerda que los bits en cero no se suman Fundamentos de redes Unidad 3. Direccionamiento IP 25 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Fila A. Dirección de red en formato decimal Fila B. Máscara de red en formato decimal Fila C. Máscara de red en formato binario Fila D. Máscara de subred en formato binario Fila E. Máscara de red en formato decimal Fila F. Máscara de subred en formato decimal Paso 6 Para encontrar la dirección de broadcast, se insertan bits uno a toda la porción de host y el resultado será: Octeto 1 Octeto 2 Octeto 3 Octeto 4 A 172 19 0 0 B 255 255 0 0 C 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 D 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 E 1 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 E 2 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 E 3 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 E 4 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 Cálculo de la dirección de broadcast Fila A. Dirección de red en formato decimal Fila B. Máscara de red en formato decimal Fila C. Dirección de red en formato binario Fila D. Máscara de red en formato binario Fila E1. Dirección de broadcast 1 en formato binario La suma de la máscara de red y de subred se obtendrá de la siguiente manera: 11111111.11111111.00000000.00000000 al hacer su conversión a decimal se obtiene: 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255 Máscara de Red 11111111.11111111.11000000.00000000 Al hacer su conversión a decimal se obtiene: 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255 128 + 64 = 192 128 + 64 +32 + 16 + 8 + 4 + 2 + 1 = 255 Máscara de subred Fundamentos deredes Unidad 3. Direccionamiento IP 26 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Fila E2. Dirección de broadcast 2 en formato binario Fila E2. Dirección de broadcast 3 en formato binario Fila E3. Dirección de broadcast 4 en formato binario Para saber cuál es la dirección de broadcast sólo se necesita transformar a decimal los valores binarios de la tabla anterior, lo que daría como resultados los siguientes: • 172.19.63.255 • 172.19.127.255 • 172.19.191.255 • 172.19.255.255 Ahora sólo falta calcular el rango de hosts utilizables para cada subred; y si por definición se tiene que por cada rango de direcciones de red (o subred, en este caso) existen dos direcciones IP que no se pueden usar, entonces se tienen los siguientes hosts disponibles por cada subred creada: Dirección de red Dirección de broadcast Rango de direcciones utilizables 172.19.0.0 172.19.63.255 172.19.0.1 a 172.19.63.254 172.19.64.0 172.19.127.255 172.19.64.1 a 172.19.127.254 172.19.128.0 172.19.191.255 172.19.128.1 a 172.19.191.254 172.19.192.0 172.19.255.255 172.19.192.1 a 172.19.255.254 Hosts utilizables por cada subred creada Como se puede observar, el rango de direcciones IP utilizables para hosts será aquél que se encuentre entre la dirección de red y de broadcast. ¿Y qué pasa si en vez de cuatro subredes se necesitan sólo tres? Pues bien, si sólo se combina un bit se tendría la siguiente fórmula: 21=2 Lo cual no es funcional, porque usando un bit se pueden obtener sólo dos combinaciones y se solicitan tres redes. Entonces se tendría que aplicar la siguiente fórmula: 22=4 Sobra una subred, pero así es preferible. De igual forma, si se solicitaran diez subredes se calcularía de la siguiente forma: • 21=2 • 22=4 Fundamentos de redes Unidad 3. Direccionamiento IP 27 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software • 23=8 • 24=16 En este caso no es posible usar sólo tres combinaciones de bits porque no alcanzan para crear las subredes que se solicitan, así que se tomarán cuatro de la porción de host y se tendrían 16 redes para utilizar; aunque se necesiten sólo 10, quedarían las otras 6 disponibles para uso futuro. Gracias al subneteo es posible maximizar el uso de las redes, además de que se pueden segmentar su uso con el fin de aprovechar mejor los recursos con los que se cuentan, separar redes de trabajo, administrar mejor las subredes y proveer de seguridad en partes de la red que no deberían ser visibles para todo mundo. Todo ello implica un orden que se traducirá directamente en hacer más eficientes y eficaces las subredes, lo cual se logra evitando el uso de redes muy grandes, que puedan ocasionar retardos en el envío o recepción de mensajes. Como se puede observar, el subneteo de una red no es muy sencillo a simple vista; aunque como las matemáticas, se trata de practicar y entender los conceptos implicados en el subneteo, tales como conversiones binarias a decimales, dirección de broadcast, dirección de red. Te invito a que revises el video que está en la sección Para saber más con el fin de que observes de manera interactiva la forma en que se subnetea una red. Cierre de la unidad En esta unidad revisaste la importancia del direccionamiento IPv4, además descubriste que IPv6 ya se está implementando, pero que en tanto se termina el proceso es necesario aprovechar al máximo la versión de protocolo IPv4; por ello se revisó lo que es una red y una subred, qué las delimita, cómo funcionan, cómo se crean, etcétera. Te preguntarás para qué le sirve a un ingeniero en desarrollo de software conocer acerca de fundamentos de redes. Actualmente es importante que los profesionistas en TI (tecnologías de la información) sepan más, no sólo de su área sino de muchas más. Es muy común que se requieran programadores con conocimientos en redes o ingenieros en redes con conocimientos de programación; esto se da por la necesidad de las empresas de hacer más con menos o simplemente porque se necesitan personas con un perfil más globalizado. Fundamentos de redes Unidad 3. Direccionamiento IP 28 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software Para saber más Sobre la transición de IPv4 a IPv6 revisa el portal de Registros de Direcciones de Internet para Latinoamérica y el Caribe (LACNIC), a través del siguiente enlace: https://www.lacnic.net Sobre la IPv4 e IPv6 revisa el portal del Centro de Información de Red México (NIC México): http://ipv6.mx/ Para profundizar en el tema de creación de una subred mediante el subneteo puedes investigar algunos recursos de video que se encuentran en Internet. En el sitio The Internet Engineering Task Force (IETF) encontrarás más información sobre las propuestas y los estándares de Internet, sobre protocolos, implementaciones y actualizaciones: http://www.ietf.org Fuentes de consulta • Atelin, P. y Dordoigne, J. (2006). Redes Informáticas: conceptos fundamentales. Barcelona: ENI. • Benchimol, Daniel (2010). “Red interna y externa”, en. Redes Cisco. https://tinyurl.com/y94sg85e • Collado, E. (2009). Fundamentos de Routing. http://www.bubok.es/libros/10278/Fundamentos-de-Routing • España, M. (2003). Servicios Avanzados de Telecomunicación. Madrid: Díaz de Santos. https://tinyurl.com/y9yg2qak • Hallberg, B. (2007). Fundamentos de Redes. México: McGraw-Hill/Interamericana. • LACNIC. (s. f.). ¿Quiénes implementan? https://www.lacnic.net/ • Lázaro, J. y Miralles, M. (2005). Fundamentos de Telemática. Valencia: Universidad Politécnica de Valencia. • Network Information Center Mexico (s. f.). IPv4 vs IPv6 ¿Cuál es la diferencia? http://www.ipv6.mx/index.php/component/content/article/189-ipv4-vs-ipv6-icual-es-la- diferencia https://www.lacnic.net/ http://ipv6.mx/ http://www.ietf.org/ https://tinyurl.com/y94sg85e http://www.bubok.es/libros/10278/Fundamentos-de-Routing https://tinyurl.com/y9yg2qak https://www.lacnic.net/ http://www.ipv6.mx/index.php/component/content/article/189-ipv4-vs-ipv6-icual-es-la-diferencia http://www.ipv6.mx/index.php/component/content/article/189-ipv4-vs-ipv6-icual-es-la-diferencia http://www.ipv6.mx/index.php/component/content/article/189-ipv4-vs-ipv6-icual-es-la-diferencia Fundamentos de redes Unidad 3. Direccionamiento IP 29 División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software • Network Information Center Mexico. (s. f.). FAQ IPv6. https://www.ipv6.mx/index.php/informacion/faq-ipv6 • Paniagua Javier, Gonzalo (2013) RFC1918. http://www.rfc-es.org/rfc/rfc1918-es.txt • Rekhter, Y., Moskowitz, B., y Karrenberg, D. (1996). Asignación de direcciones para Internet privadas. https://www.rfc-es.org/rfc/rfc1918-es.txt • Rendón, H. (2007). El periodista digital mexicano: Hacia su función. https://tinyurl.com/y6uxm6mu • Stallings, W. (2004). Comunicaciones y redes de computadoras. Madrid: Pearson Educación. • Universidad de Colima (2001). Clases de Red. https://www.ipv6.mx/index.php/informacion/faq-ipv6 http://www.rfc-es.org/rfc/rfc1918-es.txt https://www.rfc-es.org/rfc/rfc1918-es.txt https://tinyurl.com/y6uxm6mu
Compartir