Direccionamiento IP v4
Direccionamiento IP v4
A la hora de asignar direcciones IP a una red se considera el tamaño y las necesidades de ésta, por lo que se distinguen 3 tipos principales de redes (y de direcciones IP):
1) Redes de clase A: son aquellas redes que precisan un gran número de direcciones IP, debido al número de host que comprenden. A este tipo de redes se les asigna un rango de direcciones IP identificado por el primer grupo de 3 dígitos (primer octeto de la IP ), de tal forma que disponen de los otros 3 grupos siguientes para asignar direcciones a sus host.
Si expresamos una dirección IP de este tipo en formato binario, su primer BIT es siempre un 0, por lo que tendremos para estas redes:
desde 00000000.xxxxxxxx.xxxxxxxx.xxxxxxxx (0.aaa.aaa.aaa)
hasta 01111111.xxxxxxxx.xxxxxxxx.xxxxxxxx (127.aaa.aaa.aaa)
Por esta causa, su primer byte tiene un valor comprendido entre 1 y 126, ambos inclusive (las direcciones 127.aaa.aaa.aaa están reservadas para tareas de diagnóstico - loopback - y no se usan).
El número de direcciones resultante es muy elevado, más de 16 millones, por lo que las redes de clase A corresponden fundamentalmente a organismos gubernamentales, grandes universidades, etc.
2) Redes de clase B: son redes que precisan un número de direcciones IP intermedio para conectar todos sus host con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los dos primeros grupos de 3 dígitos (primer y segundo octetos de la IP ), de tal forma que disponen de los otros 2 grupos siguientes para asignar direcciones a sus host.
Si expresamos una dirección IP de este tipo en formato binario, su dos primeros bits son siempre un 10, por lo que tendremos para estas redes:
desde 10000000.xxxxxxxx.xxxxxxxx.xxxxxxxx (128.aaa.aaa.aaa)
hasta 10111111.xxxxxxxx.xxxxxxxx.xxxxxxxx (191.aaa.aaa.aaa)
Por esto, sus dos primeros bytes deben estar entre 128.1 y 191.254 (las direcciones 128.0.aaa.aaa y 191.255.aaa.aaa están reservadas, y no se pueden usar), por lo que el número de direcciones resultante es de 64.516. Las redes de clase B corresponden fundamentalmente a grandes empresas, organizaciones gubernamentales o universidades de tipo medio, etc.
3) Redes de clase C: son redes que precisan un número de direcciones IP pequeño para conectar sus host con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los tres primeros grupos de 3 dígitos (primero, segundo y tercer octetos de la IP ), de tal forma que disponen de un sólo grupo para asignar direcciones a sus host.
Si expresamos una dirección IP de este tipo en formato binario, su tres primeros bits son siempre un 110, por lo que tendremos para estas redes:
desde 11000000.xxxxxxxx.xxxxxxxx.xxxxxxxx (192.aaa.aaa.aaa)
hasta 11011111.xxxxxxxx.xxxxxxxx.xxxxxxxx (223.aaa.aaa.aaa)
Por lo que sus 3 primeros bytes deben estar comprendidos entre 192.1.1 y 223.254.254 (las direcciones desde 192.0.0.aaa hasta 192.1.0.aaa y desde 223.254.255.aaa hasta 223.255.255.aaa están reservadas, y no se pueden usar). El número de direcciones resultante es de 256 para cada una de las redes, por lo que éstas corresponden fundamentalmente a pequeñas empresas, organismos locales, etc.
En la siguiente tabla aparece un resumen de los tipos posibles de redes.
clase
primeros bits binarios
primer byte decimal
Identificación de red
identificación de host
número de redes
número dehost
A
0
1 - 126
1 byte
3 bytes
126
16.387.064
B
10
128 - 191
2 bytes
2 bytes
16.256
64.516
C
110
192 - 223
3 bytes
1 byte
2.064.512
254
Si observás la tabla anterior verás que hay ciertos números de red que no se usan. Esto es así porque están reservados para ciertos usos concretos. De esta forma, las redes cuyo primer byte es superior a 223 corresponden a otras clases especiales, la D (reservada para difusión de tablas de enrutamiento, canales de videoconferencia, etc.) y la E (que aún no está definida), mientras que las que empiezan con el byte 127 (nota que falta en la tabla) se usan para propósitos especiales.
También hay que destacar que los valores extremos en cualquiera de los bytes, 0 y 255, no se pueden asignar a ningún host ni red, siempre que nos estemos refiriendo a una dirección pura, es decir, 63.1.0.0 es perfectamente asignable a un host por ser de clase A, pero no lo serían ni la 63.0.0.0 ni la 63.255.255.255. El número 0 se denomina dirección de red, está reservado como dirección de la propia red, y el 255 se reserva para la función broadcast en las redes Ethernet, mediante la cual, un mensaje es enviado a todas las máquinas de la red, no saliendo fuera de la misma. La dirección de broadcast (broadcast address) hace referencia a todos los host de la misma red.
Por lo tanto, dada una red cualquiera, por ejemplo la red de clase C 220.40.12.x (donde x puede varias entre 0 y 255), tendríamos las siguientes direcciones IP:
220.40.12.0................................dirección de red
220.40.12.1 a 220.40.12.224.......direcciones disponibles para host
220.40.12.255............................dirección de broadcast
No todas las direcciones IP posibles son aptas para su uso común. En primer lugar, existen una serie de direcciones reservadas para su uso en redes privadas (aquellas cuyos host no van a ser visibles desde Internet), que sirven para implementar la pila de protocolos TCP/IP a las mismas. Existe un rango de direcciones reservadas según la clase de red:
clase
rango de direcciones IP reservadas
A
10.x.x.x
B
172.16.x.x - 172.31.x.x
C
192.168.0.x - 192.168.255.x
A la hora de configurar una red privada el administrador de red es el encargado de fijar qué clase de red va a usar, según el número de direcciones IP que necesite, y asignar luego una IP adecuada a cada uno de los host, de forma que el esquema final de la red sea lógico y funcional.
Estas IPs privadas no se pueden asignar a ningún host que tenga acceso directo a Internet, son para uso exclusivo interno.
De la misma forma, si usamos direcciones IP privadas para configurar una serie de redes o subredes internas, nunca se puede asignar una misma IP a dos hostdiferentes.
Aparte de las IPs reservadas, existen otras direcciones especiales que tienen un significado especial y que no se pueden asignar a ningún host de una red. Si nuestro host pertenece por ejemplo una red de clase C, de rango de direcciones IP 220.2.36.x, las siguientes direcciones son especiales:
220.2.36.0.......................dirección propia de la red
220.2.36.255....................dirección de broadcast de la red 220.2.36.0
255.255.255.255...............dirección de broadcast de nuestra red
0.0.0.0............................nuestra propio host
127.0.0.x.........................loopback de nuestro propio host
De esta forma, si queremos mandar un mensaje broadcast a la red de clase B 140.26.5.95 tendríamos que hacerlo mediante la IP 140.26.255.255, con lo que el mensaje llegaría a todos los host de esa red.
La dirección de loopback (generalmente la 127.0.0.1) corresponde a nuestro propio host, y se
utiliza para acceder a los servicios TCP/IP del mismo. Por lo tanto, si tenemos un servidor web local y queremos acceder a las páginas del mismo vía HTTP, tendremos que introducir en la barra de direcciones del navegador la dirección 127.0.0.1, si el puerto en el que está escuchando el servidor es el 80 (el que se usa por defecto). Si hubiésemos configurado el servidor web para que escuchara en el puerto 9025, por ejemplo, la dirección de acceso sería la 127.0.0.1:9025, Otra forma de acceder al loopback de nuestra máquina es usando el nombre reservado localhost, que produce el mismo resultado.
Direcciones IP
reservadas para multicast y para fines experimentales
Vimos que los valores decimales que podían ser asignados
por InterNIC al primer octeto de una red de cualquier clase podían tener
un máximo de 223 y no 255, ya que un octeto tiene 255 valores
posibles. La razón es que InterNIC reserva una serie de direcciones para multicast y para fines experimentales. Por lo tanto, estos
números no pueden asignarse a las redes. Entonces, para fines de networking, en
las direcciones IP no se utilizan los valores comprendidos entre 224 y 255 en
el primer octeto.
Además de estas direcciones IP reservadas, cualquier
dirección IP que tenga todos 0 en la parte correspondiente al host está
reservada al igual que toda dirección que tenga todos 1 en la parte del host.
Direcciones IP
reservadas para las redes
Sabemos que todas
las direcciones IP están divididas en dos partes, el número de la red y el
número del host. También que cada red debe tener una dirección IP única.
En algún momento necesitaremos referirnos a todos los dispositivos de una
red o, en otras palabras, a la red en sí. Sería molesto tener que escribir las
direcciones IP de todos los dispositivos de la red. Simplemente se podrían
escribir dos direcciones divididas por un guión que indiquen que Ud. se refiere
a todos los dispositivos comprendidos dentro de un rango de números, pero
también sería molesto. Se ha diseñado un método abreviado para referirse a la
red. Por convención, en los esquemas de direccionamiento IP, toda dirección IP
que termina con todos ceros binarios está reservada para la dirección de red. Así, en una red clase "A",
95.0.0.0 sería la dirección IP de dicha red. Los routers utilizan la dirección
IP de la red para enviar datos a través de la Internet.
En una red clase "B" la dirección IP 172.16.0.0
sería la dirección de red. Obsérvese que los dos primeros octetos de la
dirección de una red clase "B" son números decimales. Esto se debe a
que ambos octetos son asignados por InterNIC y son números de la red. Sólo los
dos últimos octetos tienen 0. Esto se debe a que los números de dichos octetos
son números del host reservados para los dispositivos conectados a la red. De
esta forma, para referirse a todos los dispositivos de la red, es decir a la
red en sí, la dirección de red debe tener 0 en los dos últimos octetos. Como el
172.16.0.0 de nuestro ejemplo está reservado para la dirección de red, jamás
será utilizado como dirección IP de ningún dispositivo conectado a esta red.
Direcciones IP
reservadas para broadcast
Un broadcast se produce cuando un origen envía datos a
todos los dispositivos de una red. Para que todos los dispositivos de la red
presten atención a dichos broadcasts se deberá utilizar una dirección IP que
todos puedan reconocer y captar. Típicamente, dichas direcciones IP terminan en
todos 1 binarios. Para la red que utilizamos en nuestro ejemplo anterior,
172.16.0.0, la dirección de broadcast que debería enviarse a todos los
dispositivos de la red sería 172.16.255.255.
A la hora de asignar direcciones IP a una red se considera el tamaño y las necesidades de ésta, por lo que se distinguen 3 tipos principales de redes (y de direcciones IP):
clase
|
primeros bits binarios
|
primer byte decimal
|
Identificación de red
|
identificación de host
|
número de redes
|
número dehost
|
A
|
0
|
1 - 126
|
1 byte
|
3 bytes
|
126
|
16.387.064
|
B
|
10
|
128 - 191
|
2 bytes
|
2 bytes
|
16.256
|
64.516
|
C
|
110
|
192 - 223
|
3 bytes
|
1 byte
|
2.064.512
|
254
|
clase
|
rango de direcciones IP reservadas
|
A
|
10.x.x.x
|
B
|
172.16.x.x - 172.31.x.x
|
C
|
192.168.0.x - 192.168.255.x
|
A la hora de configurar una red privada el administrador de red es el encargado de fijar qué clase de red va a usar, según el número de direcciones IP que necesite, y asignar luego una IP adecuada a cada uno de los host, de forma que el esquema final de la red sea lógico y funcional.
La dirección de loopback (generalmente la 127.0.0.1) corresponde a nuestro propio host, y se
utiliza para acceder a los servicios TCP/IP del mismo. Por lo tanto, si tenemos un servidor web local y queremos acceder a las páginas del mismo vía HTTP, tendremos que introducir en la barra de direcciones del navegador la dirección 127.0.0.1, si el puerto en el que está escuchando el servidor es el 80 (el que se usa por defecto). Si hubiésemos configurado el servidor web para que escuchara en el puerto 9025, por ejemplo, la dirección de acceso sería la 127.0.0.1:9025, Otra forma de acceder al loopback de nuestra máquina es usando el nombre reservado localhost, que produce el mismo resultado.
Direcciones IP reservadas para multicast y para fines experimentales
Vimos que los valores decimales que podían ser asignados por InterNIC al primer octeto de una red de cualquier clase podían tener un máximo de 223 y no 255, ya que un octeto tiene 255 valores posibles. La razón es que InterNIC reserva una serie de direcciones para multicast y para fines experimentales. Por lo tanto, estos números no pueden asignarse a las redes. Entonces, para fines de networking, en las direcciones IP no se utilizan los valores comprendidos entre 224 y 255 en el primer octeto.
Además de estas direcciones IP reservadas, cualquier dirección IP que tenga todos 0 en la parte correspondiente al host está reservada al igual que toda dirección que tenga todos 1 en la parte del host.
Direcciones IP reservadas para las redes
Sabemos que todas las direcciones IP están divididas en dos partes, el número de la red y el número del host. También que cada red debe tener una dirección IP única.
En algún momento necesitaremos referirnos a todos los dispositivos de una red o, en otras palabras, a la red en sí. Sería molesto tener que escribir las direcciones IP de todos los dispositivos de la red. Simplemente se podrían escribir dos direcciones divididas por un guión que indiquen que Ud. se refiere a todos los dispositivos comprendidos dentro de un rango de números, pero también sería molesto. Se ha diseñado un método abreviado para referirse a la red. Por convención, en los esquemas de direccionamiento IP, toda dirección IP que termina con todos ceros binarios está reservada para la dirección de red. Así, en una red clase "A", 95.0.0.0 sería la dirección IP de dicha red. Los routers utilizan la dirección IP de la red para enviar datos a través de la Internet.
En una red clase "B" la dirección IP 172.16.0.0 sería la dirección de red. Obsérvese que los dos primeros octetos de la dirección de una red clase "B" son números decimales. Esto se debe a que ambos octetos son asignados por InterNIC y son números de la red. Sólo los dos últimos octetos tienen 0. Esto se debe a que los números de dichos octetos son números del host reservados para los dispositivos conectados a la red. De esta forma, para referirse a todos los dispositivos de la red, es decir a la red en sí, la dirección de red debe tener 0 en los dos últimos octetos. Como el 172.16.0.0 de nuestro ejemplo está reservado para la dirección de red, jamás será utilizado como dirección IP de ningún dispositivo conectado a esta red.
Direcciones IP reservadas para broadcast
Un broadcast se produce cuando un origen envía datos a todos los dispositivos de una red. Para que todos los dispositivos de la red presten atención a dichos broadcasts se deberá utilizar una dirección IP que todos puedan reconocer y captar. Típicamente, dichas direcciones IP terminan en todos 1 binarios. Para la red que utilizamos en nuestro ejemplo anterior, 172.16.0.0, la dirección de broadcast que debería enviarse a todos los dispositivos de la red sería 172.16.255.255.
Direcciones contenidas en las tablas de los routers
¿Qué sucede si un paquete de datos llega a un router teniendo como destino una red a la cual no está conectado el router? Además de las direcciones IP y de las direcciones MAC de los dispositivos de la red a la cual está conectado, un router posee también las direcciones IP y las direcciones MAC de otros routers. Utiliza estas direcciones para direccionar los datos hacia su destino final. Si un router recibe un paquete cuyas direcciones de destino no están en su tabla de enrutamiento, envía el paquete a las direcciones de otros routers que supuestamente podrían contener información sobre el host de destino en sus tablas de enrutamiento.
¿Qué sucede cuando un dispositivo de una subred no conoce la dirección MAC de destino de un dispositivo de otra subred?
Un dispositivo de una red no puede enviar una solicitud ARP a un dispositivo ubicado en otra red., porque las solicitudes ARP se envían en modo broadcast, los routers no las envían a otras redes.
Si el origen reside en una red con un número de red diferente al del destino deseado y si el origen no conoce la dirección MAC del destino, tendrá que utilizar los servicios de un router para que sus datos lleguen al destino. Cuando los routers se utilizan de este modo se los denomina gateway por defecto.
Para obtener los servicios de un gateway por defecto, el origen encapsula los datos de modo que contengan la dirección MAC de destino del router. Sin embargo, como quiere que los datos lleguen a un dispositivo y no a un router, el origen utiliza la dirección IP de destino del dispositivo y no la del router en el encabezado IP.
Cuando el router toma los datos, separa la información de la capa de enlace de datos que se utilizó en la encapsulación. Pasa los datos a la capa de red donde examina la dirección IP de destino. Luego compara la dirección IP de destino con la información que contienen sus tablas de enrutamiento.
Si el router ubica la dirección IP y la dirección MAC de destino mapeadas y sabe que la red de destino está ubicada o conectada a uno de sus puertos, encapsula los datos con la nueva información de la dirección MAC y los envía al destino correcto. Si el router no puede ubicar la dirección de destino mapeada y la dirección MAC del dispositivo al cual están destinados los datos, ubica la dirección MAC de otro router que pueda cumplir esta función y envía los datos a dicho router.
Este tipo de enrutamiento se denomina enrutamiento indirecto.
Visión externa vs interna de las redes
Con el direccionamiento IP es posible tener más de 2
millones de redes en la Internet. Como ya vimos
los dispositivos de internetworking llamados routers son los que se
utilizan para conectar dos o más redes.
Cuando los datos, denominados frame, que provienen de una
red llegan a un router, el router realiza las siguientes funciones. En primer
lugar, el router saca el encabezado de enlace de datos que lleva el frame. El
encabezado de enlace de datos contiene las direcciones MAC del origen y del
destino de los datos. Luego, esto permite que el router examine la capa de red
que contiene la dirección IP de la red de destino. A continuación el router consulta
sus tablas de enrutamiento para determinar cuál será el puerto necesario para
enviar los datos para que lleguen a la red de destino.
Para la transferencia de datos en la Internet, una red ve a
otra como una única red y no tiene conocimiento detallado de su estructura
interna. La razón de esto es que ayuda a mantener tablas de enrutamiento
pequeñas.
Sin embargo, internamente las redes pueden verse a sí
mismas de manera bastante diferente. Para brindar mayor flexibilidad al
administrador de la red, a menudo las redes, en particular las más grandes,
están divididas en redes más pequeñas llamadas subredes. La mayoría de las subredes se denominan simplemente subredes. Por ejemplo, sería posible dividir una dirección IP
clase "B" en muchas subredes.
Asignación de las direcciones de subred
Al igual que la parte correspondiente al número del host de las
direcciones clases "A," "B," y "C"
las direcciones de subred se asignan localmente. En general lo hace el
administrador de la red. Al igual que todas las otras direcciones IP la
dirección de cada subred es única.
Las direcciones de subred incluyen un número de la red, un número de
subred dentro de la red y un número del host dentro de la subred. Mediante este
tercer nivel de direccionamiento las subredes brindan mayor flexibilidad al
administrador de la red.
Para crear una dirección de subred, el administrador de la red "toma prestados" bits del campo de host y los designa como campo de subred. Se pueden tomar prestados cualquier cantidad de bits siempre y cuando queden dos bits.
Las subredes se ocultan de las redes externas utilizando
una máscara. Denominada máscara de subred. La función de la máscara de subred es decirle a los dispositivos qué parte de
una dirección es el número de la red, incluyendo la subred, y qué parte es la
correspondiente al host.
Máscaras de red
Cuando dos o más redes diferentes se encuentran conectadas entre sí por medio de un router, éste debe disponer de algún medio para diferenciar los paquetes que van dirigidos a los host de cada una de las redes. Es aquí donde entra en juego el concepto de máscara de red, que es una especie de dirección IP especial que permite efectuar este enrutamiento interno de paquetes.
Formato de las máscaras de subred
Las máscaras de subred utilizan el mismo formato que el direccionamiento IP. En otras palabras, tienen treinta y dos bits de extensión y se dividen en cuatro octetos. Las máscaras de subred tienen todos 1 en la parte correspondiente a la red y a la subred, y todos 0 en la parte correspondiente al host. Por defecto, si no se toman prestados bits, la máscara de subred de una red clase "B" sería 255.255.0.0. Sin embargo, si se toman prestados 8 bits, la máscara de subred de la misma red clase "B" sería 255.255.255.0.
Todas las redes tienen máscaras de subred por defecto. Para la red 172.16.0.0 la máscara de subred por defecto es 255.255.0.0.
Ya vimos que en la Internet una red ve a otra como una única red y no tiene un conocimiento detallado de la estructura interna de la otra red. Así, un dispositivo de una red externa sólo ve el número de la red y el número del host de un dispositivo conectado a otra red. Sin embargo, internamente, las redes pueden verse a sí mismas como una serie de redes más pequeñas llamadas subredes. Así las redes pueden ver sus direcciones IP divididas en el número de la red, el número de subred y el número del host. Las subredes utilizan direcciones de subred únicas de 32 bits que se crean tomando prestados bits del campo del host. Estas direcciones de subred son visibles para otros dispositivos de la misma red pero no para las redes externas. La razón por la cual las subredes no son visibles para las redes externas es porque utilizan máscaras de subred.
Para determinar la cantidad de subredes que pueden formarse, hay que calcular la cantidad de combinaciones que podrían hacerse con los bits tomados como prestado para crearlas. Téngase en cuenta que cada vez que se tomó otro bit prestado del campo del host, el número de subredes que se pueden crear aumentó en una potencia de dos. De este modo, las 4 subredes creadas cuando se tomaron dos bits podrían representarse como 22; las 8 subredes que se crearon tomando prestados tres bits podrían representarse como 23; y las 16 subredes que se crearon tomando prestados cuatro bits podrían representarse como 24. A partir de estos ejemplos es fácil ver que cada vez que se toma un nuevo bit del campo de host el número de subredes creadas aumenta en una potencia de dos.
¿Qué determina cuántas direcciones de host pueden asignarse a cada subred?
Cada vez que se toma prestado un bit del campo del host queda un bit menos en el octeto que puede utilizarse para el número del host. Así, cada vez que se toma prestado un bit del campo del host el número de direcciones de host que se pueden asignar disminuye en una potencia de dos.
Para ver cómo funciona esto, veamos una red clase "C". Ya vimos que si no se utiliza una máscara de subred, todos los ocho bits del último octeto se utilizan para el campo del host. Por lo tanto hay 256 ó 28 direcciones posibles para comenzar.
Ahora imagine que esta red clase "C" está dividida en subredes. Si se toma prestado un bit del campo del host, el número de bits que se pueden emplear en las direcciones de host disminuye a siete. Si Ud. debiera escribir todas las posibles combinaciones de 0 y 1 que pueden producirse con los siete bits restantes, descubriría que el número total de hosts posibles que se pueden asignar a cada subred se reduce a 128 ó 27.
En la misma red clase "C", si se toman prestados dos bits del campo del host, el número de bits que se pueden utilizar para las direcciones de host se reduce a seis. El número total de hosts que se pueden asignar a cada subred se reduce a 64 ó 26.
Formato de las máscaras de subred
Las máscaras de subred utilizan el mismo formato que el direccionamiento IP. En otras palabras, tienen treinta y dos bits de extensión y se dividen en cuatro octetos. Las máscaras de subred tienen todos 1 en la parte correspondiente a la red y a la subred, y todos 0 en la parte correspondiente al host. Por defecto, si no se toman prestados bits, la máscara de subred de una red clase "B" sería 255.255.0.0. Sin embargo, si se toman prestados 8 bits, la máscara de subred de la misma red clase "B" sería 255.255.255.0.
Todas las redes tienen máscaras de subred por defecto. Para la red 172.16.0.0 la máscara de subred por defecto es 255.255.0.0.
Ya vimos que en la Internet una red ve a otra como una única red y no tiene un conocimiento detallado de la estructura interna de la otra red. Así, un dispositivo de una red externa sólo ve el número de la red y el número del host de un dispositivo conectado a otra red. Sin embargo, internamente, las redes pueden verse a sí mismas como una serie de redes más pequeñas llamadas subredes. Así las redes pueden ver sus direcciones IP divididas en el número de la red, el número de subred y el número del host. Las subredes utilizan direcciones de subred únicas de 32 bits que se crean tomando prestados bits del campo del host. Estas direcciones de subred son visibles para otros dispositivos de la misma red pero no para las redes externas. La razón por la cual las subredes no son visibles para las redes externas es porque utilizan máscaras de subred.
Para determinar la cantidad de subredes que pueden formarse, hay que calcular la cantidad de combinaciones que podrían hacerse con los bits tomados como prestado para crearlas. Téngase en cuenta que cada vez que se tomó otro bit prestado del campo del host, el número de subredes que se pueden crear aumentó en una potencia de dos. De este modo, las 4 subredes creadas cuando se tomaron dos bits podrían representarse como 22; las 8 subredes que se crearon tomando prestados tres bits podrían representarse como 23; y las 16 subredes que se crearon tomando prestados cuatro bits podrían representarse como 24. A partir de estos ejemplos es fácil ver que cada vez que se toma un nuevo bit del campo de host el número de subredes creadas aumenta en una potencia de dos.
¿Qué determina cuántas direcciones de host pueden asignarse a cada subred?
Cada vez que se toma prestado un bit del campo del host queda un bit menos en el octeto que puede utilizarse para el número del host. Así, cada vez que se toma prestado un bit del campo del host el número de direcciones de host que se pueden asignar disminuye en una potencia de dos.
Para ver cómo funciona esto, veamos una red clase "C". Ya vimos que si no se utiliza una máscara de subred, todos los ocho bits del último octeto se utilizan para el campo del host. Por lo tanto hay 256 ó 28 direcciones posibles para comenzar.
Ahora imagine que esta red clase "C" está dividida en subredes. Si se toma prestado un bit del campo del host, el número de bits que se pueden emplear en las direcciones de host disminuye a siete. Si Ud. debiera escribir todas las posibles combinaciones de 0 y 1 que pueden producirse con los siete bits restantes, descubriría que el número total de hosts posibles que se pueden asignar a cada subred se reduce a 128 ó 27.
En la misma red clase "C", si se toman prestados dos bits del campo del host, el número de bits que se pueden utilizar para las direcciones de host se reduce a seis. El número total de hosts que se pueden asignar a cada subred se reduce a 64 ó 26.
Tablas Arp
Una vez que el origen ha determinado la dirección IP de destino, el protocolo de internet del origen, mira su tabla de ARP para ubicar la dirección MAC de destino. Si el protocolo de internet ubica un mapeo de dirección IP de destino con la dirección MAC de destino en su tabla, enlaza la dirección IP con la dirección MAC y las utiliza para encapsular los datos. A continuación, el paquete de datos se transmite a los medios de networking para luego ser tomados por el destino.
Imagine que un dispositivo de origen quiere enviar datos a otro dispositivo. El origen sabe la dirección IP de destino pero no puede ubicar la correspondiente dirección MAC en su propia tabla ARP.
Si el destino debe retener los datos y pasarlos a los niveles superiores del modelo OSI, el origen debe utilizar tanto la dirección MAC de destino como la dirección IP de destino.
Si el destino debe retener los datos y pasarlos a los niveles superiores del modelo OSI, el origen debe utilizar tanto la dirección MAC de destino como la dirección IP de destino.
Por lo tanto, el dispositivo inicia un proceso denominado solicitud ARP diseñado para ayudarlo a descubrir cuál es la dirección MAC de destino. Primero el dispositivo construye un paquete de solicitud ARP y lo envía a todos los dispositivos de la red. Para garantizar que el paquete de solicitud ARP será visto por todos los dispositivos de la red, el origen utiliza una dirección MAC de broadcast. La dirección de broadcast que se utiliza en un esquema de direccionamiento MAC resulta cuando todos los lugares se predeterminan en F. Así, una dirección MAC de broadcast tendría la forma FF-FF-FF-FF-FF-FF.
Solicitud ARP
Las solicitudes ARP están estructuradas de una manera particular. Como el protocolo de resolución de direcciones funciona en las capas inferiores del modelo OSI, el mensaje que contiene la solicitud ARP debe estar encapsulado dentro del frame de protocolo del hardware. Conceptualmente, esto puede representarse diciendo que el frame de solicitud ARP está dividido en dos partes llamadas: encabezado del frame y mensaje ARP. El encabezado del frame puede subdividirse a su vez en lo que se conoce como encabezado MAC y encabezado IP.
Como el paquete de solicitud ARP se envía en modo broadcast, todos los dispositivos de la red local reciben el paquete y lo pasan a la capa de red para ser examinado. Si la dirección IP del dispositivo concuerda con la dirección IP que contiene la solicitud ARP, el dispositivo responde enviando al origen su dirección MAC. Esto se conoce como respuesta ARP.
En el ejemplo donde el origen 197.15.22.33 pregunta la dirección MAC del destino cuya dirección IP es 197.15.22.126, el destino 197.15.22.126 tomaría la solicitud ARP y respondería mediante una respuesta ARP que contenga su dirección MAC.
Respuesta ARP
Una vez que el dispositivo que originó la solicitud ARP recibe la respuesta ARP, extrae la dirección MAC del encabezado y actualiza su tabla ARP. Ahora que tiene toda la información que necesita, el dispositivo puede direccionar correctamente sus datos, tanto con la dirección MAC de destino como con la dirección IP de destino. Utiliza esta nueva información para encapsular los datos antes de enviarlos a través de la red.
Esta vez, cuando los datos llegan a destino, se establece una coincidencia en la capa de enlace de datos. La capa de enlace de datos separa el encabezado MAC y transfiere los datos a la próxima capa superior, la capa de red. La capa de red examina los datos y detecta que su dirección IP concuerda con la dirección IP de destino que lleva en el encabezado IP de los datos. La capa de red separa el encabezado IP y transfiere los datos a la siguiente capa superior del modelo OSI, la capa de transporte. El proceso se repite hasta que el resto del paquete llega a la capa de aplicación donde se leerán los datos.
Cualquier dispositivo de la red que haya recibido la solicitud ARP de broadcast ve la información que lleva la solicitud ARP. Los dispositivos utilizan la información de origen para actualizar sus tablas ARP.
Actualización de las tablas ARP
Si los dispositivos no mantienen tablas ARP el proceso de emisión de una solicitud ARP y de una respuesta ARP debería repetirse cada vez que un dispositivo desea enviar datos a otro dispositivo de la red. Esto sería sumamente ineficiente y aumentaría el tráfico de la red. Para evitarlo, cada dispositivo tiene su propia tabla ARP.
Las tablas ARP deben actualizarse periódicamente de modo que estén vigentes. El proceso de actualización de las tablas ARP no sólo incluye el agregado de información sino también la eliminación de información. Como el envío de información a través de las redes depende de la información más actualizada disponible, los dispositivos están configurados para eliminar toda información de las tablas ARP que exceda un límite de tiempo en particular. Este proceso se conoce como "envejecimiento." Para reemplazar la información eliminada de las tablas ARP, los dispositivos las actualizan constantemente con la información que obtienen de sus propias solicitudes ARP y de las solicitudes que provienen de otros dispositivos de la red local.
Como ARP permite que los protocolos mantengan actualizadas sus tablas ARP, esto ayuda a limitar la cantidad de tráfico de broadcast que circula por la red local.
Dispositivos que tienen tablas ARP
El puerto o interfaz donde un router está conectado a una red se considera parte de dicha red. Por lo tanto, la interfaz del router conectada a la red tiene una dirección IP para dicha red. Como los routers, al igual que cualquier otro dispositivo de una red, envían y reciben datos a través de la red, crean tablas ARP que mapean las direcciones IP a las direcciones MAC.
Ya se vio que los routers pueden estar conectados a múltiples redes o subredes. En términos generales, los dispositivos de la red mapean las direcciones IP y las direcciones MAC que ven de manera regular y repetida. En resumen, esto significa que un dispositivo típico contiene información de mapeo que pertenece sólo a los dispositivos de su propia red. Es poco lo que sabe de los dispositivos que están fuera de su red de área local.
Como los routers crean tablas que describen todas las redes conectadas a los mismos, las tablas de ARP que llevan los routers pueden contener las direcciones IP y las direcciones MAC de los dispositivos ubicados en más de una red.
Además de mapear las direcciones IP en direcciones MAC, las tablas de los routers también mapean los puertos.
Cableado estructurado
El
cableado estructurado consiste en el tendido de cable de par trenzado UTP / STP en el
interior de un edificio con el propósito de implantar una red de área local.
Suele tratarse de cable de par trenzado de cobre, para
redes de tipo IEEE 802.3. No
obstante, también puede tratarse de fibra óptica o cable coaxial.
Descripción
Un sistema de cableado
estructurado es la infraestructura de
cable destinada a transportar, a lo largo y ancho de un edificio, las señales
que emite un emisor de algún tipo de señal hasta el correspondiente receptor.
Un sistema de cableado estructurado es físicamente una red de cable única y
completa, con combinaciones de alambre de cobre (pares trenzados sin blindar
UTP), cables de fibra óptica, bloques de conexión, cables terminados en
diferentes tipos de conectores y adaptadores. El sistema de cableado de
telecomunicaciones para edificios soporta una amplia gama de productos de
telecomunicaciones sin necesidad de ser modificado. UTILIZANDO este concepto,
resulta posible diseñar el cableado de un edificio con un conocimiento muy
escaso de los productos de telecomunicaciones que luego se utilizarán sobre él.
La norma garantiza que los sistemas que se ejecuten de acuerdo a ella
soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por
un lapso de al menos diez años. Esta afirmación puede parecer excesiva, pero
no, si se tiene en cuenta que entre los autores de la norma están precisamente
los fabricantes de estas aplicaciones.
El tendido supone cierta complejidad cuando se trata de cubrir áreas
extensas tales como un edificio de varias plantas. En este sentido hay que
tener en cuenta las limitaciones de diseño que impone la tecnología de red de
área local que se desea implantar:
·
La segmentación del tráfico de red.
·
La longitud máxima de cada segmento de
red.
·
La presencia de interferencias
electromagnéticas.
·
La necesidad de LAN redes locales
virtuales]].
·
Etc.
Salvando estas limitaciones, la idea del cableado estructurado es simple:
·
Tender cables en cada planta del
edificio.
·
Interconectar los cables de cada planta.
Elementos
principales de un sistema de cableado estructurado
Cableado Horizontal
La norma EIA/TIA 568A define el cableado horizontal de la siguiente
forma: El sistema de cableado horizontal es la porción del sistema de cableado
de telecomunicaciones que se extiende del área de trabajo al cuarto de
telecomunicaciones o viceversa. El cableado horizontal consiste de dos
elementos básicos:
·
Rutas y Espacios Horizontales (también
llamado "sistemas de distribución horizontal"). Las rutas y espacios
horizontales son utilizados para distribuir y soportar cable horizontal y
conectar hardware entre la salida del área de trabajo y el cuarto de
telecomunicaciones. Estas rutas y espacios son los "contenedores" del
cableado Horizontal.
·
1.- Si existiera cielo raso suspendido
se recomienda la utilización de canaletas para transportar los cables
horizontales.
·
2.- Una tubería de ¾ in por cada dos
cables UTP.
·
3.- Una tubería de 1in por cada cable de
dos fibras ópticas.
·
4.- Los radios mínimos de curvatura
deben ser bien implementados.
El cableado horizontal incluye:
·
Las salidas (cajas/placas/conectores) de
telecomunicaciones en el área de trabajo. En inglés: Work Area Outlets (WAO).
·
Cables y conectores de transición
instalados entre las salidas del área de trabajo y el cuarto de
telecomunicaciones.
·
Paneles de empalme (patch panels) y
cables de empalme utilizados para configurar las conexiones de cableado
horizontal en el cuarto de telecomunicaciones.
Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal: contiene la mayor cantidad de cables individuales en el edificio.
Consideraciones de diseño: los costes en materiales, mano de obra e
interrupción de labores al hacer cambios en el cableado horizontal pueden ser
muy altos. Para evitar estos costes, el cableado horizontal debe ser capaz de
manejar una amplia gama de aplicaciones de usuario. La distribución horizontal
debe ser diseñada para facilitar el mantenimiento y la relocalización de áreas
de trabajo. El diseñador también debe considerar incorporar otros sistemas de
información del edificio (por ej. televisión por cable, control ambiental,
seguridad, audio, alarmas y sonido) al seleccionar y diseñar el cableado
horizontal.
Topología: la norma EIA/TIA 568A hace las siguientes recomendaciones en
cuanto a la topología del cableado horizontal: El cableado horizontal debe
seguir una topología estrella. Cada toma/conector de telecomunicaciones del
área de trabajo debe conectarse a una interconexión en el cuarto de
telecomunicaciones.
Distancias: sin importar el medio físico, la distancia horizontal máxima no debe exceder 90 m. La distancia se mide desde la terminación mecánica del medio en la interconexión horizontal en el cuarto de telecomunicaciones hasta la toma/conector de telecomunicaciones en el área de trabajo. Además se recomiendan las siguientes distancias: se separan 10 m para los cables del área de trabajo y los cables del cuarto de telecomunicaciones (cordones de parcheo, jumpers y cables de equipo).
Medios reconocidos: se reconocen tres tipos de cables para el sistema de cableado horizontal:
·
Cables de par trenzado sin blindar (UTP)
de 100 ohm y cuatro pares.
·
Cables de par trenzado blindados (STP)
de 150 ohm y cuatro pares .
·
Cables de fibra óptica multimodo de
62.5/125 um y dos fibras.
Cableado vertebral, vertical, troncal o
backbone
El propósito del cableado del backbone es proporcionar interconexiones
entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos
de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre
pisos en edificios de varios pisos. El cableado del backbone incluye medios de
transmisión (cable), puntos principales e intermedios de conexión cruzada y
terminaciones mecánicas. El cableado vertical realiza la interconexión entre
los diferentes gabinetes de telecomunicaciones y entre estos y la sala de
equipamiento. En este componente del sistema de cableado ya no resulta
económico mantener la estructura general utilizada en el cableado horizontal,
sino que es conveniente realizar instalaciones independientes para la telefonía
y datos. Esto se ve reforzado por el hecho de que, si fuera necesario sustituir
el backbone, ello se realiza con un coste relativamente bajo, y causando muy
pocas molestias a los ocupantes del edificio. El backbone telefónico se realiza
habitualmente con cable telefónico multipar. Para definir el backbone de datos
es necesario tener en cuenta cuál será la disposición física del equipamiento.
Normalmente, el tendido físico del backbone se realiza en forma de estrella, es
decir, se interconectan los gabinetes con uno que se define como centro de la
estrella, en donde se ubica el equipamiento electrónico más complejo.
El backbone de datos se puede implementar con cables UTP y/o con fibra
óptica. En el caso de decidir utilizar UTP, el mismo será de categoría 5e, 6 o
6A y se dispondrá un número de cables desde cada gabinete al gabinete
seleccionado como centro de estrella.
Actualmente, la diferencia de coste provocada por la utilización de fibra
óptica se ve compensada por la mayor flexibilidad y posibilidad de crecimiento
que brinda esta tecnología. Se construye el backbone llevando un cable de fibra
desde cada gabinete al gabinete centro de la estrella. Si bien para una
configuración mínima Ethernet basta con utilizar cable de 2 fibras, resulta
conveniente utilizar cable con mayor cantidad de fibra (6 a 12) ya que la
diferencia de coste no es importante y se posibilita por una parte disponer de
conductores de reserva para el caso de falla de algunos, y por otra parte, la
utilización en el futuro de otras topologías que requieren más conductores,
como FDDI o sistemas resistentes a fallas. La norma EIA/TIA 568 prevé la
ubicación de la transmisión de cableado vertical a horizontal, y la ubicación
de los dispositivos necesarios para lograrla, en habitaciones independientes
con puerta destinada a tal fin, ubicadas por lo menos una por piso, denominadas
armarios de telecomunicaciones. Se utilizan habitualmente gabinetes estándar de
19 pulgadas de ancho, con puertas, de aproximadamente 50 cm de profundidad y de
una altura entre 1.5 y 2 metros. En dichos gabinetes se dispone generalmente de
las siguientes secciones:
·
Acometida de los puestos de trabajo: 2
cables UTP llegan desde cada puesto de trabajo.
·
Acometida del backbone telefónico: cable
multipar que puede determinar en regletas de conexión o en “patch panels”.
·
Acometida del backbone de datos: cables
de fibra óptica que se llevan a una bandeja de conexión adecuada.
·
Electrónica de la red de datos: Hubs,
Switches, Bridges y otros dispositivos necesarios.
·
Alimentación eléctrica para dichos
dispositivos.
·
Iluminación interna para facilitar la
realización de trabajos en el gabinete.
·
Ventilación a fin de mantener la
temperatura interna dentro de límites aceptables.
Cuarto de entrada de servicios
Consiste en cables, accesorios de conexión, dispositivos de protección, y
demás equipo necesario para conectar el edificio a servicios externos. Puede
contener el punto de demarcación. Ofrecen protección eléctrica establecida por
códigos eléctricos aplicables. Deben ser diseñadas de acuerdo a la norma
EIA/TIA-569-A. Los requerimientos de instalación son:
·
Precauciones en el manejo del cable
·
Evitar tensiones en el cable
·
Los cables no deben enrutarse en grupos
muy apretados
·
Utilizar rutas de cable y accesorios apropiados
100 ohms UTP y STP
·
No giros con un angulo menor de 90
grados ni mayor de 270.
Atenuación
Las señales de transmisión a través de largas distancias están sujetas a
distorsión que es una pérdida de fuerza o amplitud de la señal. La atenuación
es la razón principal de que el largo de las redes tenga varias restricciones.
Si la señal se hace muy débil, el equipo receptor no interceptará bien o no
reconocerá esta información. Esto causa errores, bajo desempeño al tener que
retransmitir la señal. Se usan repetidores o amplificadores para extender las
distancias de la red más allá de las limitaciones del cable. La atenuación se
mide con aparatos que inyectan una señal de prueba en un extremo del cable y la
miden en el otro extremo.
Velocidad según la categoría de la red
·
categoría 1: se utiliza para
comunicaciones telefónicas y no es adecuado para la transmisión de datos ya que
sus velocidades no alcanzan los 512 kbit/s.
·
categoría 3: se utiliza en redes 10BaseT
y puede transmitir datos a velocidades de hasta 10 Mbit/s.
·
categoría 4: se utiliza en redes Token
Ring y puede transmitir datos a velocidades de hasta 16 Mbit/s.
·
categoría 5: puede transmitir datos a
velocidades de hasta 100 Mbit/s.