You are on page 1of 69

2.

PROCEDIMIENTO DE INTERCONEXIÓN DE REDES


DE ÁREA LOCAL
2.1.1 REPETIDORES
En este tema iniciaremos el estudio de los dispositivos utilizados para
interconectar redes de área local. Ciertos dispositivos, como los repetidores,
concentradores y conmutadores, simplemente, permiten que una estación de
trabajo establezca comunicación con otra en la misma red local, mientras que otros
dispositivos de red, como puentes y enrutadores, permiten que dos estaciones de
trabajo en dos áreas distintas geográficamente o con diferente topología de red se
comuniquen. Estos dispositivos varían en inteligencia y complejidad basándose,
principalmente, en la capa del modelo 0SI en la que funcionan. En este tema, se
describirá el primer grupo de dispositivos de red porque, normalmente, todo el
hardware residirá dentro de un entorno de red de área local, el resto de dispositivos
se verán en el tema IMR_2_5.

Como cualquier señal eléctrica, las transmisiones de datos tienden a


degradarse, lentamente, a lo largo de la distancia del recorrido. Esta degradación
de señales es una condición conocida como atenuación y, con frecuencia, limita el
diámetro de una determinada red de datos a muy pocos metros. Por ejemplo, en
redes 10Base2 o thinnet, todo el bus (o la longitud total de todos los segmentos del
cable) no puede superar los 185 metros. Para superar esta limitación de distancia y
permitir que redes thinnet alcancen distancias de hasta 925 metros, se crearon los
repetidores para la transmisión de datos Ethernet.
Los repetidores no están limitados sólo a redes eléctricas cableadas, si no que
también se pueden encontrar en redes inalámbricas y ópticas.
Un repetidor es un dispositivo sencillo que funciona en la capa física (o capa 1
del modelo OSI) y actúa como un amplificador de señales para el medio al que esta
conectado. Esencialmente, una señal entra al repetidor por uno de sus puertos, se
amplifica, se vuelve a temporizar y, después, se vuelve a transmitir en su forma
amplificada al resto de puertos. Los repetidores básicos sólo tienen dos puertos,
mientras que los repetidores más avanzados o los repetidores de puertos múltiples
pueden tener más.

Ventajas de los repetidores:


mínima configuración necesaria (o ninguna).
Desventajas de los repetidores:
no pueden corregir una señal dañada.
no tienen medios para detectar el lugar al que se deberían enviar los datos
las redes no se pueden segmentar en dominios de colisión múltiples.

2.1.2 CONCENTRADORES

A medida que las redes migraron de una infraestructura coaxial a una de par
trenzado, se hizo necesario un nuevo dispositivo. Para ello, se creó un repetidor de
múltiples puertos para cables de par trenzado. Para redes Ethernet, este dispositivo
se asignó a un concentrador (o Hub). Un dispositivo similar en redes de Token Ring
se llama unidad de acceso al medio (MAU, Media Access Unit). En este tema nos
centraremos en los concentradores, dado que las redes Ethernet son las más
extendidas.
AI igual que los repetidores, los concentradores funcionan en las capa física (o
capa 1 del modelo OSI) y, simplemente, atienden las transmisiones de uno de sus
puertos RJ-45. Cuando se recibe una señal o transmisión, el concentrador amplifica
y vuelve a temporizar la señal y, a continuación, la retransmite a todos los puertos
a los que una estación de trabajo o un servidor esta conectado.
Los concentradores están disponibles en una gran variedad de estándares
compatibles con Ethernet, incluyendo 10BaseT y 100BaseT. Algunos concentradores
sólo son compatibles con uno o con otro, mientras que los concentradores más
avanzados son compatibles con los dos, a través de un método conocido como
negociación automática. Es importante asegurarse de que las NIC de la estación de
trabajo y los concentradores conectados admiten el mismo estándar Ethernet; por
ejemplo, una NIC 10BaseT, no funcionará cuando este conectada a un concentrador
100BaseT o Fast Ethernet.
Físicamente hablando, para conectar un concentrador sólo es necesario aplicar
energía al dispositivo y conectar los cables RJ-45 desde cualquier estación de
trabajo necesaria al concentrador. Una conexión correcta entre concentradores y
estaciones de trabajo se debería indicar, simplemente, con un LED, tanto en el
concentrador como en la NIC de la estación de trabajo. Además, algunos
concentradores también pueden indicar la velocidad del puerto, si admiten más de
una velocidad (es decir, 10 Mbps o 100 Mbps).
Si un concentrador no tiene suficientes puertos, se pueden encadenar dos o
más concentradores para aumentar el tamaño de una red. Normalmente, esta
cadena o cascada de concentradores se realiza a través de un puerto llamado
puerto uplink o puerto MDI, que es un conector RJ-45 especialmente diseñado para
la conexión entre concentradores. Algunos concentradores permiten que el puerto
uplink comparta las mismas capacidades que un puerto normal de estación de
trabajo, lo que se indica mediante un modificador, que el usuario puede
seleccionar, con el fin de determinar el modo operativo del puerto. Además, pueden
tener un puerto 10Base2 BNC coaxial para conexiones troncales, o incluso puertos
y cables de vínculos propietarios, para una interconexión de alto rendimiento entre
los concentradores.
Si un concentrador no tiene un puerto uplink, se puede utilizar un puerto normal
de la estación de trabajo, utilizando un cable cruzado de par trenzado para conectar
los dos concentradores.
Puesto que los concentradores son dispositivos sencillos, no existe mucha
administración en un dispositivo de esta naturaleza. La mayoría de los
concentradores tienen medios muy básicos de información de actividad a través de
los LED de diagnóstico del panel frontal. Por tanto, la mayoría de los
concentradores tienen los siguientes indicadores:
Energía (Power) Normalmente, es un LED verde fijo el que indica que el
concentrador está encendido y funcionando correctamente.
Actividad (Activity) Este indicador varía de un concentrador a otro; algunos sólo
tienen una única luz de actividad, indicando que existe actividad de transmisión en
toda la red. Otros concentradores pueden tener una luz de actividad por puerto,
indicando la actividad de transmisión en la base de cada puerto.
Vínculo (Link) La mayoría de los concentradores tendrán un LED de vínculo en
cada puerto, indicando que se ha realizado una conexión con éxito entre el
concentrador y el dispositivo conectado. Algunos LED de vínculo del concentrador
también funcionan como indicadores de actividad (Link/Activity).
10/100 Los concentradores que admiten múltiples velocidades pueden tener un
LED en cada puerto, para indicar a que velocidad funciona cada uno.
Colisiones (Collision) El único LED de un conmutador que debería llamar la
atención del dispositivo es el indicador de colisiones. Aunque es normal que este
indicador parpadee ocasionalmente, una intermitencia elevada indicaría problemas
de transmisión o rendimiento en la red.
Algunos concentradores modernos tienen funcionalidad de administración, son
los llamados “concentradores inteligentes”. Estos son los concentradores más caros,
pero proporcionan informes estadísticos de utilización y errores dentro la red, así
como medios para habilitar o deshabilitar remotamente un puerto individual del
concentrador por motivos de seguridad o de solución de problemas. Normalmente,
la información estadística se puede conseguir a través de una gran variedad de
medios, incluyendo consolas serie, líneas de comando (Telnet) o una interfaz
grafica de usuario de estilo Web por medio de la red, o bien, a través de un
protocolo de administración de redes conocido como SNMP.

2.1.3 CONMUTADORES (SWITCH)


Los conmutadores tienen la capacidad de crear dominios de colisión separados
tanto física como virtualmente, porque funcionan en la capa de enlace de datos (o
capa 2 del modelo OSI), y en capas superiores, en los casos de un conmutador de
varias capas.
Cuando un dispositivo trabaja en la capa 2, puede tomar decisiones inteligentes
acerca de cómo controlar un determinado paquete de la dirección MAC de origen y
de destino. Una dirección de Control de acceso al medio (MAC) es, esencialmente,
un único identificador para las tarjetas de red (NIC).
Aunque, a simple vista, un conmutador Ethernet puede parecer igual a un
concentrador, los conmutadores no reciben sólo una señal en un puerto y la repiten
en los demás puertos. Por el contrario, un conmutador recibe un paquete de datos
en un puerto y lee la información del encabezado del paquete. Al leer la información
del encabezado, el conmutador puede deducir desde donde viene el paquete, y
donde se supone que va. Como resultado, el conmutador transmitirá la trama sólo
al puerto de destino. La excepción de este proceso es cuando una estación de
trabajo envía un paquete de difusión, que (puesto que se intenta que los datos
lleguen a todas las estaciones de trabajo) el conmutador retransmitirá a todos los
puertos.
El envío de las tramas sólo al puerto que se conecta al destinatario deseado
tiene muchas ventajas. La mayor de ellas es el rendimiento, porque pueden
transmitir muchos nodos en la red a la vez, sin ningún riesgo de colisión. Otra
ventaja de una arquitectura conmutada es la seguridad. En entornos compartidos o
basados en concentradores, todo el tráfico se repite en todos los puertos; de este
modo, cualquier estación de trabajo podría escuchar las comunicaciones de red de
otra estación de trabajo. Sin embargo, en entornos conmutados, puesto que el
tráfico se envía sólo al destinatario que se desea, el resto de las estaciones de
trabajo sólo pueden consultar los datos que se les envían a ellas. Existen otras
muchas ventajas, como las funciones de full dúplex, la creación de LAN o WAN
virtuales y la mejora de administración de red.
Los conmutadores Ethernet utilizan dos técnicas principales para la conmutación
de datos entre los puertos de red. Cada método tiene sus propias ventajas sobre el
resto, y la elección de la técnica que se va a comprar depende del entorno en el
que se vaya a trabajar. Independientemente del método elegido, todos los
conmutadores hacen uso de un puerto de envío de base de datos o FDB, lo que
permite el cambio de velocidad de los cables, porque el dispositivo puede
almacenar una tabla de host y sus respectivos puertos de referencia posterior.
En el primer método de conmutación, los datos llegan al conmutador, que los
interpreta inmediatamente, con frecuencia, antes de que termine la transmisión. El
conmutador determina a que puerto enviar la tramas de los datos, y comienza el
proceso de construcción de puentes. Este método de acción rápida se denomina
conmutación mediante cortes, ya que el conmutador transmite los datos cuando
sabe donde enviarlos (en lugar de almacenarlos), y basa esta información en la
primera trama recibida. Puesto que los datos se reenvían antes de que se haya
completado la transmisión de todos ellos, el conmutador no puede realizar ninguna
corrección de errores en los datos. Aunque, en muchas circunstancias, este método
es el más rápido de los dos, puede llegar a ser considerablemente más lento si los
datos están dañados, o si el conmutador tiene que almacenar las tramas debido a
un puerto receptor del conmutador más lento u ocupado.
El segundo método de conmutación se llama almacenar y reenviar y, como su
nombre indica, los datos que llegan al conmutador se almacenan primero en
búferes hasta que el conmutador haya recibido una trama completa. Mientras los
datos se almacenan, el conmutador analiza la información de destino. Una vez que
se ha almacenado la trama completa, el conmutador realiza una comprobación de
errores CRC en la trama anterior al del envío del puerto del conmutador de destino.
Si el puerto de destino estuviese ocupado, el conmutador mantendría almacenado
la trama hasta que se pudiera enviar con éxito. Con frecuencia, este es el método
preferido porque, en muchos casos, un conmutador tendrá que almacenar datos de
salida debido a un destinatario lento u ocupado y, mediante los conmutadores de
almacenamiento y reenvío, se realiza una comprobación de errores adicional,
mientras que con conmutadores a través de cortes, no existe ninguna
comprobación de errores.
Características a tener en cuanta en los conmutadores:
Además de tener en cuenta el número de puertos de un conmutador, su
velocidad 10, 100 ó 1000 Mbps, la posibilidad de funcionar a varias velocidades
10/100 Mbps ó 10/100/1000 Mbps), la capacidad full-dúplex de sus puertos o si
posee LEDs de diagnóstico; también se ha de tener en cuenta si posee las
siguientes características:
Agrupación de puentes o VLAN Normalmente, los conmutadores básicos de la
capa 2 admiten un medio para dividir los puertos de los conmutadores en grupos
lógicos más pequeños llamados agrupación de puentes o VLAN. Esta característica
es útil cuando se desea una división o separación física de dos o más redes. Por
ejemplo, se supone que el departamento de diseño de una empresa ocupa los
puertos del conmutador 2, 3 y 5, el departamento de marketing ocupa los puertos
del 4, 6 y 7.

Suponiendo que cada departamento tiene su propio servidor, el conmutador se


puede configurar en dos agrupaciones independientes, que aseguren que cada
departamento sólo puede tener acceso a los recursos diseñados para ellos.
Además, la segmentación de un conmutador también disminuye las difusiones
dentro de un determinado segmento de red, porque existen muy pocas estaciones
de trabajo en el grupo, lo que aumenta el rendimiento de una red.
Una de las mayores incorporaciones a los conmutadores Ethernet es la
posibilidad de crear redes virtuales de área local (VLAN, Virtual Local Area
Networks), no sólo dentro de un conmutador, sino también entre varios
conmutadores. Como una gran mejora en la funcionalidad de agrupación de
puentes, las VLAN tienen más ventajas, incluyendo la posibilidad de poder
desplazar el tráfico entre las VLAN (cuando son compatibles con un conmutador de
la capa 3) y el desplazamiento físico de usuarios entre conmutadores mientras
mantienen su pertenencia a la VLAN.
Reflejado de puertos Cuando surgen problemas complejos de red, en ocasiones,
el único modo de encontrar un problema es examinar los datos que se envían en la
red con un analizador o rastreador de redes. En este momento, esto puede parecer
sencillo de realizar si la red se compone de todos los concentradores Ethernet (de
esta forma, todos los puertos reciben todos los datos que se transmiten). Sin
embargo esto se complica en el caso de redes conmutadas, dado que un
conmutador esta diseñado, específicamente, para proteger los puertos de forma
que no reciban el tráfico que este dirigido a ellos.
Para solucionar este problema, muchos fabricantes de conmutadores han creado
una solución llamada reflejado de puertos (mirroring). Con esta característica, un
conmutador se puede configurar para reflejar el tráfico de cualquier puerto
individual o de un grupo en el conmutador a otro puerto. Además, los
conmutadores se pueden incluso configurar para que reflejen una o más VLAN en
un único puerto, con fines de prueba.
Por ejemplo, para que en un conmutador Ethernet Extreme Summit se pueda
habilitar el reflejado de la VLAN 1 al puerto 48, se deberían utilizar los siguientes
comandos:
Switch-1: enable mirroring to port 48
Switch-1: configure mirroring add VLAN 1
Frecuentemente, cuando en un determinado puerto se habilita el reflejado, ese
puerto no se puede utilizar para transmisiones de red normales.
Trunking Un puerto de entroncamiento (Trunking port) combina dos o más
puertos para conectar en cascada con otros conmutadores. Cada puerto tiene un
máximo de 100 Mbps; agrupando un máximo de ocho puertos en un
entroncamiento, se puede obtener una velocidad efectiva de intercambio de datos
de 800 Mbps.

Autonegociación Los conmutadores más modernos son compatibles con la


mayoría de dispositivos y equipos Ethernet a 10, 100 y 1000 Mbps, eliminando así
la necesidad de sustituir una red entera para conseguir la conectividad de red de
alta velocidad. La auto-negociación en cada puerto detecta la velocidad de enlace
de cada dispositivo de red, ya sea a 10, 100 ó 1000 Mbps, y ajusta de forma
inteligente la capacidad de tratamiento según la velocidad, suprimiendo así la
necesidad de molestos cables cruzados y puertos de uplink.
Interfaz de gestión La interfaz de gestión permite configurar el conmutador para
la red. Se pueden utilizar las opciones de gestión siguientes:
– Gestión basada en la consola
– Gestión por SNMP
– Gestión basada en la Web

PRÁCTICAS
PRÁCTICA 1.
Concentradores Ethernet
Recuerda que en realidad lo único que hace un concentrador es repetir lo que le
llega por un puerto a todos los demás puertos de forma que todos los PCs escuchan
lo que envían todos los demás y distinguen los paquetes que van dirigidos a ellos
según la dirección del paquete.

Cuando comprendas esto verás que lo único que hace el botón de uplink es
cruzar los cables del puerto de uplink. Puedes comprobar esta teoría conectando
dos concentradores entre si mediante el cable cruzado o conectando un PC a un
concentrador en el puerto de uplink aunque este configurado para uplink.
Práctica 2. Concentradores y conmutadores Ethernet
Comprobaremos ahora que debido a que los concentradores Ethernet crean una
red de medio compartido un ordenador puede ver los datos que envían otros
ordenadores entre si.
Conecta tres PCs a un concentrador y haz ping entre dos de ellos. Utiliza el
tercero para comprobar si éste puede ver las tramas que se envían los otros dos.

Para ello puedes descargar e instalar en PC3 la aplicación Ethereal que tiene su
propia página Web http://www.ethereal.com desde la que se pueden descargar
tanto fuentes como ejecutables para una gran variedad de sistemas operativos; el
profesor te explicará como configurarlo para realizar unas sencillas capturas de
tramas. La utilización de este tipo de software se verá en más profundidad en el
tema 4.4.
Ampliando la red
Podemos ampliar una red de área local conectando varios concentradores. Los
concentradores tienen un puerto especial llamado uplink que vale para conectarse a
un puerto cualquiera de otro concentrador y colgar de él. Este puerto especial se
puede configurar como puerto de uplink o como un puerto más al que conectar un
PC mediante un interruptor en algunos concentradores. Conecta dos
concentradores mediante el uplink de uno de ellos y prueba que existe
conectividad, con ping.

Ethernet conmutada
Vamos a probar ahora a construir una LAN Ethernet utilizando no sólo
concentradores sino también conmutadores (switchs). Utiliza el conmutador
(switch) para unir los 2 concentradores. Puedes observar que externamente no hay
mucha diferencia entre un concentrador y un conmutador switch.

Prueba de nuevo que puede hacer ping. ¿Puedes ver el tráfico que generan sus
vecinos entre si?
Llama a tu y muéstrale que puedes hacer ping a los ordenadores de los grupos
conectados. Y demuéstrale que puedes o que no puedes ver el tráfico en otros
concentradores

2.2.1 INTRODUCCIÓN A LAS REDES INALÁMBRICAS


Una red de área local inalámbrica o WLAN (Wireless LAN) utiliza ondas
electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los
equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que
se utilizan en las LAN convencionales cableadas (Ethernet, Token Ring, ...).
Las redes LAN inalámbricas ofrecen las ventajas de la conectividad de red sin
las limitaciones que supone estar atado a una ubicación o por cables. Existen
numerosos escenarios en los que este hecho puede ser de interés o incluso
imprescindible:
• Las conexiones inalámbricas pueden ampliar o sustituir una infraestructura
con cables cuando es caro o está prohibido tender cables. Las instalaciones
temporales son un ejemplo de una situación en la que la red inalámbrica tiene
sentido o incluso es necesaria. Algunos tipos de construcciones (edificios históricos)
o algunas normativas de construcción pueden prohibir el uso de cableado.
• Los usuarios móviles. El acceso portátil a las redes inalámbricas se realiza a
través de equipos portátiles y tarjetas adaptadoras de red inalámbricas. Esto
permite al usuario viajar a distintos lugares (salas de reunión, vestíbulos, salas de
espera, cafeterías, aulas, etc.) sin perder el acceso a los datos de la red.
• Muchos proveedores de infraestructura están dotando de cable zonas públicas
de todo el mundo. La mayoría de los aeropuertos, centros de conferencias y
muchos hoteles proporcionarán en breve acceso inalámbrico a sus visitantes.
Las redes locales inalámbricas más que una sustitución de las LAN
convencionales son una extensión de las mismas, ya que permite el intercambio de
información entre los distintos medios en una forma transparente al usuario.

2.2.2 ESTÁNDARES INALÁMBRICOS

Debido al gran crecimiento de las redes inalámbricas han surgido nuevas


organizaciones en esta industria tales como alianzas, consorcios y forums, las
cuales se encargan de proponer estándares y definir nuevas tecnologías. Para las
redes WLAN existen numerosos estándares y diversos consorcios. La siguiente tabla
presenta algunas de estas organizaciones y su página Web.

Organización URL
IEEE http://www.ieee.org/
WLANA http://www.wlana.org/
Wi-Fi Alliance http://www.wi-fi.org/
HomeRF http://www.homerf.org/
HiperLAN/2 http://www.hiperlan2.com/
Bluetooth http://www.bluetooth.com/

Gracias a la aceptación de las normas Wi-Fi (conjunto de especificaciones para


asegurar la conectividad de dispositivos sin cable basados en la norma IEEE
802.11) por parte de la mayoría de los fabricantes de hardware WLAN, se ha
reducido notablemente los problemas de compatibilidad entre los diferentes
productos. Actualmente las redes inalámbricas más extendidas son las redes IEEE
802.11b y las IEEE 802.11g.
La norma 802.11 fue aceptada por la IEEE en junio de 1997. Posteriormente,
bajo el estándar 802.11 del IEEE, se agregaron varias extensiones al estándar
básico. La siguiente tabla proporciona un resumen del ámbito normal de los
estándares IEEE.

Estándar Descripción
802.11 Estándar original que soporta velocidades entre 1 y 2 Mbps.
802.11b Estándar dominante de WLAN (conocido también como Wi-Fi) que
soporta velocidades de hasta 11 Mbps en la banda de 2,4 GHz.
802.11a Estándar de alta velocidad que soporta velocidades de hasta 54
Mbps en la banda de 5 GHz.
802.11g Estándar soporta velocidades de hasta 54 Mbps en la banda de
2,4GHz y compatibilidad con 802.11b.
802.11x Estándar que utiliza el protocolo de verificación EAP (Extensible
Authentication Protocol).

EL ESTÁNDAR BÁSICO 802.11


El 802.11 representa el estándar original de LAN inalámbricas, que promulga el
IEEE. Este estándar especificaba las operaciones de la capa Espectro expandido por
secuencia directa o DSSS (Direct Sequence Spread Spectrum), Espectro expandido
por salto de frecuencias o FHSS (Frecuency Hopping Spread Spectrum) e infrarrojos
a 1 ó 2 Mbps.
Como parte del estándar original 802.11 del IEEE, también se incluía un
mecanismo de seguridad en forma de privacidad con cables equivalente (WEP,
Wired Equivalent Privacy). WEP también era considerado como un mecanismo que
proporcionaba un nivel de privacidad a los usuarios de LAN inalámbricas,
equivalente al nivel de privacidad que se obtiene cuando se transmiten datos no
cifrados en una red de área local con cables.
802.11B
La extensión 802.11 b del estándar 802.11 se limita al uso de DSSS en la capa
física. Sin embargo, el intervalo operativo del equipo se extendía desde 1 Mbps y 2
Mbps a 5,5 y 11 Mbps. Tanto el estándar original 802.11 como la extensión
802.11b operan en la banda de frecuencia de 2,4 GHz.
802.11A
La extensión 802.11a del estándar 802.11 se puede utilizar para representar
una red de área local inalámbrica de alta velocidad. Esta extensión agregaba
velocidad a los datos de 6, 9, 12, 18, 24, 36, 48 y 54 Mbps; sin embargo, sólo es
obligatoria la compatibilidad con 6, 12 y 24 Mbps. A diferencia de la extensión
802.11b, el equipo que admite la extensión 802.11a opera en una banda de
frecuencia de 5 GHZ.
802.11G
Aumento de la velocidad a 54 Mbps y compatibilidad hacia atrás con el estándar
802.11b. La gran ventaja de 802.11g frente a su predecesor 802.11a radica en la
posibilidad de entenderse con el más extendido 802.11b. Pensemos que hasta
mediados de 2003 casi el 75% de las redes inalámbricas se instalaban sobre el
estándar 802.11b. No obstante, en una red mixta donde coexistan dispositivos
802.11b y 802.11g las velocidades alcanzadas por los dispositivos 802.11g serán
mucho menores (véase tabla de rendimientos de los estándares 802.11).

Estándar Velocidad Velocidad TCP Velocidad UDP


máx. máxima máxima
802.11b 11 Mbps 5,9 Mbps 7,1 Mbps
802.11g (con 54 Mbps 14,4 Mbps 19,5 Mbps
802.11b)
802.11g 54 Mbps 24,4 Mbps 30,5 Mbps
802.11a 54 Mbps 24,4 Mbps 30,5 Mbps

El alcance típico de estas tecnologías varía entre 20 y 200 metros dependiendo


de si hay o no obstáculos, paredes, etc. por en medio. Este es un alcance típico,
que se puede aumentar incorporando antenas más o menos direccionales.

EJERCICIO 1.
¿Las tecnologías 802.11b y 802.11g son compatibles entre sí?
Solución
- Sí. Ambas tecnologías son compatibles y operan en la banda de los 2,4 GHz,
aunque la segunda es más rápida.

EJERCICIO 2.
¿Cuál es la velocidad máxima y en la práctica de las redes inalámbricas IEEE
802.11b e IEEE 802.11g?
Solución
La velocidad máxima de transmisión inalámbrica de la tecnología 802.11b es de
11 Mbps. Pero la velocidad en la práctica es sólo la mitad: entre 5,9 y 7,1 Mbps
dependiendo de si se transmiten muchos archivos pequeños o unos pocos archivos
grandes. La velocidad máxima de la tecnología 802.11g es de 54 Mbps. Pero la
velocidad en la práctica de esta última tecnología es sólo la mitad de la velocidad
máxima: entre 24,4 y 30,5 Mbps.
Resumiendo, las velocidades típicas de los diferentes tipos de red son:
- Ethernet 10/100 Mbps con cables: aproximadamente entre 40 y 60 Mbps
(ésta es la tecnología más común en redes cableadas)
- 802.11b inalámbrica: aproximadamente entre 5,9 y 7,1 Mbps
- 802.11g inalámbrica: aproximadamente entre 24,4 y 30,5 Mbps

EJERCICIO 3.
¿Cómo de rápida es la tecnología inalámbrica? ¿Es suficiente para transmitir
Internet?
Solución
- La velocidad inalámbrica es más que suficiente para transmitir Internet a
través de un ADSL típico (recordemos que el ADSL típico en España es de 256
Kbps).

2.2.3 TARJETAS DE RED

Una tarjeta adaptadora de red de área local inalámbrica con el software


apropiado, convierte un PC o un equipo portátil en un cliente LAN inalámbrico
802.11 del IEEE.
Para los PC de sobremesa podemos usar tanto tarjetas USB como PCI. Los
fabricantes para tarjetas WLAN para bus PCI las crean de tres maneras distintas:
• Incluyen un adaptador PCI a PC Card especializado para su tarjeta WLAN,
creando una PCI.
• Incluyen un adaptador como el anterior, pero de tipo genérico. Es decir,
permite conectar cualquier tipo de tarjetas PC Card WLAN.
• Construyen una tarjeta WLAN PCI pura.
2.2.4 INSTALACIÓN Y CONFIGURACIÓN

El modo de instalación de una tarjeta WLAN dependerá del tipo de tarjeta. Las
tarjetas USB y las PC Card bastará con conectarlas al PC e instalar los controladores
correspondientes; en cuanto a las tarjetas PCI véase la unidad temática 2.5.6
IME_2_5_6.
Su configuración a nivel de IP es exactamente igual que una Ethernet. Las
principales diferencias entre ambas son: El tipo de configuración WLAN, el SSID, el
Canal, el ajuste de velocidad y el método de autenticación.
• Tipo de configuración WLAN (Wireless Mode): Infraestructura o ad-hoc véase
el apartado 2.2.6
• SSID (Service Set Identifier): Es el nombre que identifica una WLAN.
• Canal (Channel): Debe ser el mismo para todas las tarjetas adaptadoras de la
red cuando el tipo de configuración es ad-hoc. Cuando el tipo de configuración es
infraestructura se ajusta automáticamente.
• Ajuste de velocidad (TX Rate): Es la velocidad del enlace. Por defecto se
ajusta automáticamente en función de la calidad de la señal, aunque se puede
forzar a mano. Es recomendable dejarla automática, ya que forzarla a niveles
superiores no significa aumentar la velocidad de la red.
• Método de autenticación (Authentication Mode): El estándar IEEE admite dos
métodos de autenticación (sistema abierto y clave compartida).

2.2.5 PUNTOS DE ACCESO

Un punto de acceso inalámbrico (WAP, Gíreles Access Point) o abreviadamente


punto de acceso (AP) es un dispositivo que gestiona, las tramas lanzadas por otras
estaciones inalámbricas, haciéndolas llegar a su destino. Además el punto de
acceso, da conectividad a una red de cable ya existente, normalmente Ethernet, de
modo que sea accesible por otros dispositivos inalámbricos. Su función es muy
similar a la de los concentradores o conmutadores de redes convencionales.
En la terminología WLAN los dispositivos inalámbricos, ya sean PC de
sobremesa, portátiles o de mano (PDA), se denominan estaciones.
Cuando se enciende una estación, lo primero que debe de hacer es identificar
los puntos de acceso y redes disponibles. Los puntos de acceso emiten tramas faro
para anunciar su presencia. Cuando la estación detecta uno, se procede a la fase de
autenticación, en la cual se verifica la identidad mutua. A continuación se produce
la asociación, que permite que el punto de acceso y la estación se intercambien
información. El AP puede utilizar esta información para compartirla con otros AP y
hacerles saber de la presencia de una nueva estación. Una vez completada la
asociación, la estación ya puede enviar y recibir tramas en la WLAN.
Todo el tráfico de red de las estaciones WLAN pasa a través del AP, tanto si va
dirigido a la LAN de cable como a otras estaciones de la WLAN. De esta forma se
consigue que dos estaciones que no están al alcance una de otra, pero sí cada una
dentro del radio del AP, puedan comunicarse entre sí.
Cada punto de acceso puede servir a varias estaciones, según el tipo y el
número de transmisiones que tienen lugar. Existen muchas aplicaciones en el
mundo real con un rango de 15 a 50 estaciones con un solo punto de acceso.
Los puntos de acceso tienen un alcance finito, del orden de 150 m en lugares
cerrados y 300 m en zonas abiertas. En zonas grandes como por ejemplo un
campus universitario o un edificio es necesario más de un punto de acceso. La meta
es cubrir el área con células que solapen sus áreas de modo que los clientes puedan
moverse sin cortes entre un grupo de puntos de acceso. Esto es llamado roaming.
Desde una perspectiva física, normalmente un punto de acceso esta conectado
mediante cables a una infraestructura cableada para proporcionar un vinculo entre
estaciones inalámbricas y estaciones cableadas. El punto de acceso funciona como
un puente MAC, inundando, reenviando y filtrando tramas, de manera similar a
como lo hace una trama Ethernet transmitida mediante cable.
Además, algunos puntos de acceso modernos incluyen capacidad de
enrutamiento para permitir el acceso a Internet a las estaciones inalámbricas.
Normalmente, los puntos de acceso que incluyen capacidad de enrutamiento
admiten el Protocolo de Configuración dinámica de host (DHCP, Dynamic Host
Configuration Protocol) y el protocolo Traducción de direcciones de red (NAT,
Network Address Translation).

EJERCICIO 1.
¿Se pueden conectar varios ordenadores inalámbricos simultáneamente al Punto
de Acceso?
Solución
- Sí, aunque todos ellos tendrán que compartir la capacidad de transmisión de
datos del Punto de Acceso.

EJERCICIO 2.
Los dispositivos inalámbricos se pueden comunicar con una LAN con cable
creando una interfaz a través de un:
a) Dispositivo de entrada inalámbrico
b) Punto de acceso inalámbrico
c) Estación de acoplamiento inalámbrico
d) Tarjeta de interfaz de red inalámbrica
Solución
a) Punto de acceso inalámbrico

2.2.6 CONFIGURACIONES WLAN

Las redes de área local inalámbricas 802.11 operan en uno de los dos modos,
conocidos como ad hoc e infraestructura.
Una red ad hoc o IBSS (Independent Basic Service Set) representa dos o más
estaciones de clientes que se comunican directamente entre si. Están creadas
exclusivamente por los propios dispositivos inalámbricos, sin ningún punto de
acceso ni controlador central.
En este modo, una de las estaciones debe de asumir el papel de AP, emitiendo
tramas faro que permitan engancharse a la red a otras estaciones. Además, se
pierde la posibilidad de comunicar dos estaciones fuera de alcance. Y si las
estaciones desean acceder a Internet, una de ellas deberá tener un segundo
adaptador de red y actuar como Proxy.

Las redes inalámbricas en modo infraestructura o BSS (Basic Service Set)


extienden una LAN de cable ya existente de modo que sea accesible por otros
dispositivos inalámbricos a través de un punto de acceso.
Si existe más de un punto de acceso en la red, cada uno de ellos puede actuar
como repetidor o puente entre redes inalámbricas, y al conjunto se le denomina
ESS (Extended Service Set).

EJERCICIO 1.
Cuando un dispositivo inalámbrico debe tener acceso a otros dispositivos en una
LAN con cable, debería funcionar en:
a) Modo ad-hoc
b) Modo de infraestructura
c) Modo móvil
d) Cualquiera de los anteriores

Solución
a) Modo de infraestructura

PRÁCTICAS
PRÁCTICA 1.
Configuración de una red ad hoc básica

En este ejercicio utilizaremos dos equipos (PC1 y PC2). Los dos equipos
ejecutan Windows XP o Windows Server 2003 y tienen instalado el hardware
siguiente:

• PC1 cuenta con un adaptador de red inalámbrico, con la siguiente dirección


IP: 192.168.0.2/255.255.255.0.
• PC2 cuenta con un adaptador de red inalámbrico, con la siguiente dirección
IP: 192.168.0.3/255.255.255.0.

Una vez configurada la red ad hoc comprobaremos que hay conectividad entre
PC1 y PC2 con el comando ping.

Práctica 2. Configuración de una red en modo infraestructura básica

En este ejercicio utilizaremos dos equipos (PC1 y PC2), un concentrador


Ethernet y un punto de acceso inalámbrico. Los dos equipos ejecutan Windows XP o
Windows Server 2003 y tienen instalado el hardware siguiente:
• PC1 cuenta con un adaptador de red inalámbrico, con la siguiente dirección
IP: 192.168.191.2/255.255.255.0.
• PC2 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP:
192.168.191.3/255.255.255.0. PC2 está conectado a la red Ethernet (al
concentrador) a través de un cable de par trenzado
• El punto de acceso cuenta con la siguiente dirección IP:
192.168.191.3/255.255.255.0 y también está conectado a la red Ethernet (al
concentrador) a través de un cable de par trenzado.

Una vez configurado el adaptador de red inalámbrico de PC1 y el punto de


acceso comprobaremos que hay conectividad entre PC1 y PC2 con el comando ping.

2.3.1 INTRODUCCIÓN

Los protocolos de red organizan la información (controles y datos) para su


transmisión por el medio físico a través de los protocolos de bajo nivel. Veamos
algunos de ellos:
IPX/SPX IPX (Internetwork Packet Exchange) es un protocolo de Novell que
interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo
orientado a paquetes y no orientado a conexión (esto es, no requiere que se
establezca una conexión antes de que los paquetes se envíen a su destino). Otro
protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la
entrega de los paquetes.
NetBIOS NetBIOS (Network Basic Input/Output System) es un programa que
permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una
LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué
adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías
Ethernet y Token Ring. No permite por si mismo un mecanismo de enrutamiento
por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá
usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos
respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen
una conexión para establecer una conversación entre los mismos, mientras que en
el modo datagrama cada mensaje se envía independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estándar o
formato de datos para la transmisión.
NetBEUI NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS
es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la
información en una transmisión de datos. También desarrollado por IBM y adoptado
después por Microsoft, es actualmente el protocolo predominante en las redes
Windows NT, LAN Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación
dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes
hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo,
IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada
estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación
dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.
AppleTalk Es el protocolo de comunicación para ordenadores Apple Macintosh y
viene incluido en su sistema operativo, de tal forma que el usuario no necesita
configurarlo. Existen tres variantes de este protocolo:
• LocalTalk. La comunicación se realiza a través de los puertos serie de las
estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para
compartir impresoras.
• Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita
aplicaciones como por ejemplo la transferencia de archivos.
• Tokentalk. Es la versión de AppleTalk para redes Token Ring.
TCP/IP Es realmente un conjunto de protocolos, donde los más conocidos son
TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP
(Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el
que se utiliza en Internet. Lo estudiaremos con detalle, en su nivel de red o
interrred, en el resto de la unidad temática.

2.3.2. PROTOCOLO IP

IP quiere decir Internet Protocol. Es el protocolo base sobre el cual se construye


el resto de protocolos de la pila TCP/IP y está definido oficialmente en el documento
RFC 791.
Características y funciones
• IP es un protocolo sin conexión (o no orientado a conexión).
• Está en el nivel de interred (similar al nivel de red OSI) y trabaja con
paquetes (o datagramas) IP. Define el formato del paquete IP y el significado de
sus campos.
• El objetivo inicial en el diseño del protocolo IP era que fuera capaz de conducir
o encaminar los paquetes a través de distintas redes interconectadas que se
componen como una red global. Cuando los paquetes cambian de red, puede que
haya que fragmentarlos porque la nueva red no pueda trabajar con los tamaños
actuales. Posteriormente, se habrán de reagrupar y ordenar si es necesario; esto
será una función delegada en otro protocolo (porque IP es un protocolo sin
conexión).
• Define un sistema de direcciones únicas para cualquier dispositivo conectado a
la red.
Formato del datagrama IP
TCP/IP nace en la red ARPANET, que es una red de conmutación de paquetes
por datagramas, en la cual cada paquete es tratado independientemente. Esto
implica que cada paquete o datagrama necesite incorporar las direcciones origen y
destino.
El formato general de un datagrama IP es el siguiente:

La cabecera del paquete IP tiene: Una parte fija de 5 palabras de 4 bytes (ó 32


bits) y una parte variable opcional de 0 ó más palabras.
El significado de cada campo es el siguiente:
• Versión Versión del protocolo IP utilizado (actualmente = 4, en un futuro
próximo = 6).
• IHL Internet Header Length, longitud de la cabecera en palabras de 4 bytes
(mínimo = 5).
• Tipo de servicio Permite indicar distintas combinaciones de fiabilidad y
velocidad según el servicio. En la transmisión de voz lo que importa es la velocidad,
y no la precisión. En la transmisión de ficheros la ausencia de errores es la máxima
prioridad.
• Longitud del paquete Longitud total del paquete en bytes (máximo = 216 –1)
• Identificación Número de secuencia del datagrama. Es un identificador único
creado por el emisor para numerar las partes de un mensaje a enviar. Si un
mensaje del nivel de aplicación, como un fichero, es muy grande, se dividirá en
paquetes de hasta 64 Kbytes de tamaño. Gracias a eso, podrán reordenarse, si es
necesario, en el receptor.

1. Bit no utilizado
2. Don’t Fragment
3. More Fragments

Si DF = 1, las puertas de enlace no podrán


fragmentar el datagrama IP.
Si MF = 1, indica que no es el último fragmento
del datagrama.

• Desplazamiento del fragmento Desplazamiento del fragmento dentro del


datagrama. Es un campo de 13 bits que indica el número de secuencia (de 0 a
8.191) del fragmento dentro del mismo datagrama, para poder reconstruirlo
después, ya que el campo Identificación será el mismo. A medida que un
datagrama atraviesa distintas redes puede ser necesario dividirlo en piezas más
pequeñas (“fragmentos”) por no poder ser transmitido como un único paquete.
• Tiempo de vida Es un contador de saltos, que contiene un número entre 0 y
255 (= 28 –1). Inicialmente tiene un valor; cada vez que pasa por un enrutador se
decrementa; cuando llega a 0 se descarta el paquete y se envía un aviso al emisor
inicial. El objetivo es evitar que los paquetes circulen indefinidamente por las redes.
• Protocolo Indica el protocolo de nivel de transporte que ha generado el
datagrama.
• CRC de la cabecera Suma de comprobación de errores de la cabecera,
solamente.
• Dirección de origen y destino Campos de 32 bits con las direcciones IP de host
fuente (emisor inicial) y del destinatario final).
• Relleno Campo de relleno para hacer que la cabecera sea múltiplo de 4 bytes.
Direcciones IP
Como se ha visto en el formato del datagrama IP, las direcciones IP tienen una
longitud de 32 bits.
Una dirección IP se suele escribir con 4 números decimales separados por
puntos. Cada número corresponde a uno de los cuatro grupos de 8 bits y, por
tanto, puede tener un valor entre 0 y 255. Por ejemplo: 195.84.207.33
Una dirección IP se divide, desde un punto de vista lógico, en dos partes (la
división entre las dos partes puede hacerse por distintos lugares dependiendo del
tipo de red):
• Un número de red (netid) común a todos los dispositivos conectados a la
misma red: 195.84.207
• Un número de host (hostid) diferente para cada dispositivo conectado a la
misma red: 33
Podemos decir que una dirección IP identifica la conexión de una máquina a una
red:
• Si una máquina cambia de red, también se ha de cambiar su dirección IP.
• Si una máquina está conectada a más de una red, tendrá una dirección IP
para cada red.
Cada dirección IP tiene que ser única para cada máquina conectada a una red.
• Si la red está conectada a Internet, cada dirección IP tendrá que ser única en
toda Internet. Para evitar conflictos, existen organismos internacionales (InterNIC,
…) que centralizan la asignación de direcciones IP. (En realidad asignan números de
red; el número de host es gestionado internamente por el administrador de la red).
• Si la red no está conectada a Internet, el administrador puede establecer su
propia numeración, si bien existen direcciones reservadas para estas situaciones.
Clases de direcciones IP
Según los primeros bits de la dirección IP, se diferencian los siguientes tipos o
clases:

CLASE A
• El primer bit de la parte de la red es siempre un 0.
• Los posibles valores de la parte de la red van de 0 a 127, si bien los extremos,
0 y 127, están reservados.
• Se utilizan en redes muy grandes, con muchísimos hosts (hasta 224 = 16
millones). Los últimos 24 bits (o los correspondientes 3 últimos números decimales)
identifican el host.
CLASE B

• Los dos primeros bits de la parte de la red son 10.


• Los posibles valores de la parte de la red van de 128.0 a 191.255 (214 =
16.384 redes).
• Se utilizan en redes grandes con muchos hosts (hasta 216 = 65.536 hosts).
CLASE C

• Los posibles valores de la parte de la red van de 192.0.0 a 223.255.255 (221


= 2.097.152 redes).
• Se utiliza en redes pequeñas, con pocos hosts (hasta 28 = 256 hosts)
CLASE D
• Son direcciones especiales utilizadas para enviar un datagrama IP a un grupo
de hosts.
• Los posibles valores van de 224.0.0.0 a 239.255.255.255
Cabe decir que, las direcciones de clase E (aunque su utilización será futura)
comprenden el rango desde 240.0.0.0 hasta el 247.255.255.255.
Direcciones con significado especial
Cuando en una dirección IP, la parte de la red o la parte del host están
compuestas por todo ceros o por todo unos, esa dirección se interpreta de una
manera especial.

La utilización de todo ceros para la red sólo está permitida durante el


procedimiento de iniciación de la máquina. Permite que una máquina se comunique
temporalmente. Una vez que la máquina “aprende” su red y dirección IP correctas,
no debe utilizar la red 0.
Las direcciones 127.x.y.z están reservadas para “loopback testing” (para testear
comunicaciones entre procesos dentro de la misma máquina). Los paquetes
direccionados 127.x.y.z no se envían realmente, sino que son procesados
localmente y tratados como paquetes entrantes.
Permite instalar el software de TCP/IP sin tarjeta. En la instalación de Linux
(cuando llega la parte de la configuración de la red) o cuando se ejecuta la orden
netconfig, podemos especificar la dirección 127.0.0, que de hecho es la propuesta
por defecto.
Por otra parte, existen una serie de direcciones IP reservadas para definir redes
TCP/IP aisladas, es decir, no conectadas a Internet.

Clase Direcciones de red reservadas


A 10
B 172.16 a 172.31
C 192.168.0 a 192.168.255

Por último, hay que saber que, por convención, no se asigna a ninguna máquina
una dirección IP con número de host 0.

Máscara de red
La máscara de una red IP es una secuencia de 32 bits que permite separar las
dos partes de las direcciones IP de esa red.
Se construye poniendo todo a unos la parte de la red y todo a ceros la parte del
host.
Así, según la clase de la red, tendremos las siguientes máscaras:
• Clase A: 255.0.0.0
• Clase B: 255.255.0.0
• Clase C: 255.255.255.0
Todos los ordenadores de la misma red tienen la misma máscara.
También permiten fraccionar más específicamente las subredes de una
organización. Por ejemplo, una red de clase B respecto al exterior puede dividirse
internamente en subredes.
Antes de transmitir, se hace una operación AND lógica entre la dirección
destinataria y la máscara. Si el resultado coincide con la dirección de la red actual,
el ordenador pertenece a esa red y a él se envía directamente; si no, los paquetes
se envían al ordenador etiquetado como una puerta de enlace (gateway), que
realmente hará de enrutador (router), para encaminarlos correctamente.
Así entonces, cuando se configura un host TCP/IP habrá que especificar al
menos los siguientes parámetros:
• Dirección del host.
• Mascara de la red.
• Dirección IP de la puerta de enlace (gateway) predeterminada, donde se
envían los paquetes con direcciones IP desconocidas.

IPv6
Con el crecimiento actual de Internet, los días del protocolo Ipv4 están
contados, sobretodo porque las direcciones IP de 32 bits están acabándose.
Además, IP también ha de evolucionar y hacerse más flexible.
En 1990 ya se empezó a trabajar con una nueva versión de IP.
En 1993 se seleccionó, entre muchas propuestas, el nuevo protocolo IP que se
implantará en un futuro próximo. Se denomina, a partir de entonces, IPv6 (aunque
algunos también le llaman IPng).
Características:
• IPv6 es compatible, con algunas modificaciones, con todos los otros protocolos
de Internet.
• Las direcciones son mucho más largas: 16 Bytes (128 bits).
• La cabecera del paquete IP se simplifica y se eliminan campos obsoletos
innecesarios.
• Mejora el soporte de las opciones.
• Proporciona mayor seguridad (la privacidad y la autentificación de la
información son ahora claves).
• Pone más atención al tipo de servicio, según el tipo de transito.

EJERCICIO 1.
Una dirección IP de 62.241.53.2 se clasificaría como:
a) Dirección de clase A
b) Dirección de clase B
c) Dirección de clase C
d) Dirección de clase D
Solución
a) Dirección de clase A

EJERCICIO 2.
¿A que clase de red pertenecen las siguientes direcciones?
• 202.00.35.21
• 191.146.201.120
• 10.8.1.100
Solución
• Dirección de clase B
• Dirección de clase C
• Dirección de clase A

EJERCICIO 3.
Dar los 3 primeros bits del primer octeto de una dirección IP de una red clase
“C”.
Dar los 2 primeros bits del primer octeto de una dirección IP de una red clase
“B”.
Dar todos los bits del primer octeto del máximo número de red que puede tener
una red clase “A”.
Solución

Los 3 primeros bits del primer octeto de una dirección IP de una red clase “C”.
110
Los 2 primeros bits del primer octeto de una dirección IP de una red clase “B”.
10
Los bits del primer octeto del máximo número de red que puede tener una red
clase “A” (sin tener en cuenta la red 127 de significado especial).
01111110

EJERCICIO 4.
Sea la dirección de una subred 195.214.141.0, con una máscara de red
255.255.255.0. Comprobar cuales de estas direcciones pertenecen a dicha red:

• 195.214.141.32
• 195.214.141.138
• 195.214.142.23
Solucion 1
Paso 1: para ver si son o no direcciones validas de dicha subred clase C
tenemos que descomponerlas a nivel binario:

195.214.141.32牋牋牋 11000011.1101010.10001101.10000000
195.214.141.138牋牋 11000011.1101010.10001101.10001010
195.214.142.23牋牋牋 11000011.1101010.10001110.00010111
255.255.255.0牋牋牋牋 11111111.1111111.11111111.00000000
195.214.141.0牋牋牋牋 11000011.1101010.10001101.00000000

Paso 2: una vez tenemos todos los datos a binario pasamos a recordar el
operador l骻ico AND o multiplicaci髇:

Valor A Valor B Resultado


0 0 0
0 1 0
1 0 0
1 1 1

Vamos a explicar como hace la comprobaci髇 el equipo conectado a una red


local.
Primero comprueba la direcci髇 IP con su m醩cara de red, para ello hace un AND
bit a bit de todos los d韌itos:

195.214.141.32 11000011.1101010.10001101.10000000
255.255.255.0 11111111.1111111.11111111.00000000
195.214.141.0 11000011.1101010.10001101.00000000

Luego hace la misma operaci髇 con la direcci髇 IP destino.

195.214.141.138 11000011.1101010.10001101.10001010
255.255.255.0 11111111.1111111.11111111.00000000
195.214.141.0 11000011.1101010.10001101.00000000

El resultado que obtenemos ambas veces es la direcci髇 de red, esto no indica


que los dos equipos est醤 dentro de la misma red.

Paso3: vamos ha hacerlo con la otra direcci髇 IP

195.214.142.23牋 11000011.1101010.10001110.00010111
255.255.255.0 11111111.1111111.11111111.00000000
195.214.142.0牋牋?/td> 11000011.1101010.10001110.00000000

Como vemos este resultado nos indica que dicho equipo no pertenece a la red
sino que es de otra red en este caso la red ser韆 150.214.142.0.

Solucion 2
Determinaremos cuándo dos direcciones de una red con subredes están
situadas en la misma subred lógica utilizando la función AND de la calculadora.
Simplemente deberemos realizar dos operaciones AND entre los octetos pertinentes
de la máscara de subred y el octeto correspondiente de cada una de las direcciones
IP. Si el resultado de la operación es el mismo, entonces las dos direcciones están
en la misma subred lógica.
Por ejemplo, si la máscara de la subred de la red es 255.255.255.240 y las
direcciones IP son 192.168.0.220 y 192.168.0.190, calculamos 240 AND 220 y
escribimos el resultado (208). A continuación calculamos 240 AND 190 y escribimos
el resultado (176). Como los resultados son diferentes, podemos concluir que las
dos direcciones están en subredes lógicas distintas. Usando el método que se acaba
de describir, completa la tabla siguiente.

Máscara de Dirección #1 AND Dirección #2 AND ¿Están en la


subred Resultado #1 Resultado #2 misma subred?
255.255.255.0 195.214.141.0 141 195.214.141.32 141 Sí
255.255.255.0 195.214.141.0 141 195.214.141.138 141 Sí
255.255.255.0 195.214.141.0 141 195.214.142.23 142 No

2.3.3. PROTOCOLOS DE CONTROL ASOCIADOS A IP


IP es un protocolo sin conexión, que se utiliza para transferencia de datos, y
que necesita los siguientes protocolos de control a nivel de interred para
complementarlo: ICMP, ARP, RARP y BOOTP.
Protocolo ICMP
ICMP quiere decir Internet Control Message Protocol, y está definido en el
documento RFC 792.
El Protocolo de Mensajes de Control y Error de Internet, ICMP, es de
características similares a UDP, pero con un formato mucho más simple, y se usa
para manejar mensajes de error y de control necesarios para los sistemas de la
red, informando con ellos a la fuente original para que evite o corrija el problema
detectado.
Los mensajes ICMP se transmiten como datagramas IP normales, con el campo
de cabecera "protocolo" con un valor 1, y comienzan con un campo de 8 bits que
define el tipo de mensaje de que se trata. A continuación viene un campo código,
de 8 bits, que a veces ofrece una descripción del error concreto que se ha
producido y después un campo suma de comprobación (CRC), de 16 bits, que
incluye una suma de verificación de errores de transmisión. Tras estos campos
viene el cuerpo del mensaje, determinado por el contenido del campo "tipo".
Contienen además los 8 primeros bytes del datagrama que ocasionó el error.
Los principales tipos de mensaje ICMP son los siguientes:

identificador tipo de mensaje


0 Echo Reply (respuesta de eco)
3 Destination Unreacheable (destino inaccesible)
4 Source Quench (disminución del tráfico desde el origen)
5 Redirect (redireccionar - cambio de ruta)
8 Echo (solicitud de eco)
11 Time Exceeded (tiempo excedido para un datagrama)
12 Parameter Problem (problema de parámetros)
13 Timestamp (solicitud de marca de tiempo)
14 Timestamp Reply (respuesta de marca de tiempo)
17 Addressmask (solicitud de máscara de dirección)
18 Addressmask Reply (respuesta de máscara de dirección)

Entre estos mensajes hay algunos de suma importancia, como los mensajes de
petición de ECO (tipo 8) y los de respuesta de Eco (tipo 0). Las peticiones y
respuestas de eco se usan en redes para comprobar si existe una comunicación
entre dos host a nivel de capa de red, por lo que nos pueden servir para identificar
fallos en este nivel, ya que verifican si las capas física (cableado), de enlace de
datos (tarjeta de red) y red (configuración IP) se encuentran en buen estado y
configuración.
En los mensajes de Destination Unreacheable (destino inaccesible), con campo
"tipo" de valor 3, el error concreto que se ha producido vendrá dado por el valor del
campo "código", pudiendo presentar los siguientes valores:

código significado
0 no se puede llegar a la red
1 no se puede llegar al host o aplicación de destino
2 el destino no dispone del protocolo solicitado
no se puede llegar al puerto destino o la aplicación destino no está
3
libre
se necesita aplicar fragmentación, pero el flag correspondiente indica
4
lo contrario
5 la ruta de origen no es correcta
6 no se conoce la red destino
7 no se conoce el host destino
8 el host origen está aislado
la comunicación con la red destino está prohibida por razones
9
administrativas
la comunicación con el host destino está prohibida por razones
10
administrativas
11 no se puede llegar a la red destino debido al Tipo de servicio
12 no se puede llegar al host destino debido al Tipo de servicio

Este tipo de mensajes se generan cuando el tiempo de vida del datagrama a


llegado a cero mientras se encontraba en tránsito hacia el host destino (código=0),
o porque, habiendo llegado al destino, el tiempo de reensamblado de los diferentes
fragmentos expira antes de que lleguen todos los necesarios (código=1).
En cuanto a los mensajes de tipo=11 (tiempo excedido), se usa cuando un
datagrama llega al fin de su vida, por haber excedido el número de saltos entre
enrutadores permitido. Se envía entonces un mensaje ICMP de este tipo al host
desde el que se envión el datagrama, siendo éste descartado.
Los mensajes de petición de marca de tiempo (tipo 13) y de respuesta de marca
de tiempo (tipo 14) indican la hora de un sistema, y sirven para efectuar una
apreciación de lo que tarda el sistema remoto en el procesamiento del buffer de
memoria y del datagrama.
Comando Ping
Podemos realizar cómodamente solicitudes ICMP de eco mediante la consola del
sistema y el comando Ping. Para ello abrimos la consola del sistema y tecleamos
ping x.x.x.x, donde x.x.x.x es la dirección IP del ordenador buscado. También
podemos hacer ping a una dirección de nombra de dominio, con lo que
obtendremos además su IP correspondiente.

Como vemos en la imagen, hemos obtenido el dominio principal de Terra, su


dirección IP (213.4.130.210) y cuatro respuestas de eco ICMP con paquetes de 32
bits, que han tardado en realizar su camino entre el servidor de Terra y nuestro
ordenador 158-68-202-109 milisegundos. También podemos ver las estadísticas de
las solicitudes de eco, que nos dicen que los cuatro paquetes han llegado bien, y
que la media de tiempo de llegada ha sido de 134 milisegundos. Por su parte, el
campo TLL indica el tiempo de vida de los paquetes enviados. Un TLL=121 significa
que el paquete puede atravesar 121 enrutadores en su camino hasta el host
destino. Cada enrutador por el que pase irá disminuyendo en una unidad el valor
del campo TLL, y cuando llega a cero el paquete se descarta, enviándose al origen
un mensaje ICMP de tipo 11 (Time Exceeded). Esto se hace para no tener paquetes
dando vueltas indefinidamente.
El comando Ping es muy utilizado para resolver problemas de conectividad, se
verá con más profundidad en la unidad temática 4.3.3
Protocolo ARP (Address Resolution Protocol, RFC 826)
Dos ordenadores de una red física pueden conectarse solamente si conocen su
dirección física (dirección MAC). Así, todas las tramas deberán contener las
direcciones MAC del destinatario y del origen.
Ahora bien, a nivel de red, cada ordenador que genera una trama debe
especificar su dirección de red y la de su interlocutor. Lo que se debe hacer es
relacionar las direcciones de red (IP) con las correspondientes direcciones físicas
(MAC).
Suponemos que 2 ordenadores A y B están en una red. Cada una tiene una
dirección IP (IPA e IPB) así como una dirección física (MACA y MACB). Si A quiere
enviar un paquete a B, deberá incluir la dirección IPB. Ahora bien, ¿Qué pasa con la
dirección MACB?
Pueden presentarse 2 casos:
a) El destinatario (B) está presente a la misma red que A; se trata de una
entrega final. Se deberá transformar IPB a MACB.
b) El destinatario (B) no está presente a la misma red que A; se trata de una
entrega intermedia. Ahora, la transformación será de IPB a MAC del enrutador
intermedio.
En ambos casos, tendremos la necesidad de asociar a una dirección IP otra MAC
(Resolución de direcciones). Eso se puede hacer de dos formas:
Resolución directa.
Hay 2 tipo de direcciones MAC: direcciones físicas grandes (tipo Ethernet)
grabadas durante su proceso de construcción y direcciones físicas cortas,
configurables por el usuario (tipo proNET).
En una red proNET (token ring) se emplean números enteros para sus
direcciones físicas y permite al usuario elegirlas durante su proceso de instalación.
Como que hay libertad para elegir tanto la dirección IP como la MAC, puede
hacerse coincidir la dirección MAC con la última parte de la dirección IP; por
ejemplo IP = 192.5.48.3 MAC=3
Esto facilita la transformación IP a MAC: solamente se debe definir la función de
transformación adecuada (truncar los 8 últimos bits en este caso).
Definición mediante enlace dinámico.
Cada tarjeta de red Ethernet tiene asignada una dirección física de 48 bits
desde su fabricación. De estos 48 bits, los 3 primeros bytes de la izquierda
corresponden al fabricante de la tarjeta, y los 3 siguientes dependen de otros
factores. A continuación detallamos una pequeña lista:

MAC Fabricante
00:00:0C Cisco
00:AA:00 Intel
02:60:8C 3Com
08:00:09 Hewlett-Packard
08:00:10 AT&T
08:00:2B DEC
08:00:38 Bull
08:00:46 Sony
08:00:5A IBM
Cualquiera tarjeta de red debe ser capaz de responder a 2 direcciones: su
propia y la de difusión o broadcast (con todos los bits a 1 = FF:FF:FF:FF:FF:FF). Las
tramas que presenten la dirección de difusión serán leídas por todos los
ordenadores que estén al mismo segmento de red que el emisor de la trama.
Cuando falla el Hardware y se debe cambiar la tarjeta, la dirección MAC
cambiará. Además, como las direcciones IP y MAC (Ethernet) tienen longitudes
diferentes, no cabe la posibilidad de una transformación directa. La transformación
de IP a MAC la hará el protocolo ARP (Protocolo de Asociación de Direcciones).
La idea de ARP es sencilla: cuando el ordenador A quiere comunicarse con la
dirección IPB transmite una trama especial por difusión con la dirección IPB. Todos
los ordenadores reciben la trama pero solamente el ordenador B reconoce la
dirección IPB y contesta con otra trama que contiene su MAC (MACB). La trama
enviada por A contiene las direcciones IPA y MACA, con lo que B podrá responder
fácilmente. Cuando A reciba la trama de respuesta, conocerá la dirección MACB y le
podrá enviar las tramas sucesivas directamente (sin volver a emplear el protocolo
ARP).
Para optimizar, los ordenadores disponen de una memoria intermedia de
asignaciones de direcciones IP a MAC (caché ARP) hecha sobre las últimas tramas
recibidas. Así, antes de hacer una difusión ARP se consultará la tabla para ver si
existe la entrada IP que se busca.
Protocolo RARP (Reverse ARP, RFC 903)
Algunos hosts, como por ejemplo estaciones de trabajo sin disco, desconocen su
propia dirección IP cuando arrancan. Para determinarla, emplean un mecanismo
similar al ARP, pero ahora el parámetro conocido es la dirección hardware el host y
el requerido su dirección IP. La diferencia básica con ARP es el hecho de que debe
existir un "servidor RARP" en la red que mantenga una base de datos de
“mapeados” de direcciones hardware a direcciones de IP.
Cuando arranca una estación sin disco difunde un paquete diciendo “Mi
dirección MAC es xxxxx. ¿Alguien sabe cual es mi dirección IP?”. Cuando un
servidor en la red reconoce la petición, busca la dirección en su tabla y si está,
responde con la dirección IP.
En los sistema UNIX la tabla RARP se almacena en el archivo etc/ethers .Este
archivo es una simple tabla de texto que crea el usuario usando un editor. Esta
tabla sólo se necesita si el servidor debe soportar estaciones sin disco en la red.
La difusión es sólo local, no puede ir a otra red, por lo cual, cada red requiere
un servidor RARP propio.
Protocolo BOOTP (RFC 951)
Las redes de área local hacen posible usar estaciones sin disco como estaciones
de trabajo. Las estaciones sin disco requieren de algún mecanismo para el arranque
remoto sobre una red. El protocolo BOOTP se utiliza para efectuar arranques
remotos en redes IP. Permite que una pila de IP mínima sin información de
configuración, típicamente almacenada en la ROM, obtenga información suficiente
para comenzar el proceso de descargar el código de arranque necesario.

2.3.4. DIRECCIONAMIENTO ESTÁTICO Y DINÁMICO

Los ordenadores situados en redes o subredes diferentes no se ven entre sí.


Cuando un ordenador de una red A quiera comunicarse con otro de una red B
necesitará de un ordenador que realice las funciones de enrutamiento entre las
redes (o subredes), es decir que sea capaz de saber a cuál red va dirigida la trama
y que pueda o bien servirla o bien transmitirla a otro ordenador con funciones
semejantes. Estos ordenadores son los enrutadores (routers) o pasarelas
(gateways).
Los ordenadores 192.168.0.50 y 192.168.0.51 se verán entre ellos, pero
ninguno de ellos verá el ordenador 192.168.2.45

El encaminamiento es una de las funciones más importantes del protocolo IP.


Los data gramas pueden ser enviados hacia una máquina local o hacia a una
remota. En este último caso, será necesario que la trama pase por un enrutador
(router).
La secuencia mediante la cual se encaminan las tramas IP es la siguiente.
• Búsqueda de una dirección completa de máquina correspondiente.
• Búsqueda de una dirección de red correspondiente
• Búsqueda de una entrada por defecto.
Cada ordenador, antes de situar la trama en la línea, inspeccionará la parte de
red de la dirección IP de la trama; si coincide con su red, la lanzará a la red
esperando que el destinatario la capte. En caso contrario, la enviará a la pasarela
que tenga como a predeterminada.
Por su parte, la pasarela inspeccionará los bits de la dirección IP que tiene la
trama, si la reconoce se la queda. En segundo lugar, hará un AND lógico entre los
bits de la dirección IP y los de la máscara, para inspeccionar la dirección de red. Si
la reconoce como a la propia red u otra a la que puede dar servicio, enviará la
trama. Si no reconoce la dirección de red como la de una de las redes donde está
presente, la reenviará, bien a la ruta que tenga predefinida dentro una tabla de
rutas, bien a la pasarela que tenga configurada.
Encaminamiento estático
Los enrutadores (routers) son capaces de reencaminar tramas IP. Para poderlo
hacer, pueden emplear tablas de enrutamiento estático o tablas de enrutamiento
dinámico, además de dirigirse (en caso de que el reenvío no se pueda resolver
mediante las estrategias anteriores) a su pasarela predeterminada.
Los enrutadores (routers) mantienen una tabla de rutas donde aparecen todas
las rutas que son capaces de resolver. Hay rutas de ordenadores particulares y
rutas de red (así como rutas de difusión, etc.). La forma en que se emplean estas
tablas es la siguiente:
• Se busca la dirección de la máquina que indica la dirección IP destinatario.
• Se busca la dirección de la red que figura en el campo netid de la dirección IP
destinatario.
• Se busca una ruta predeterminada (pasarela predefinida)
• Si no encuentra la ruta, genera un error.
Estas tablas se generan según los valores especificados en la configuración del
protocolo TCP/IP, pero además se pueden fijar rutas manualmente mediante la
instrucción route.
La tabla de encaminamiento estático tiene el siguiente formato:
Dirección de red Máscara Gateway Interfaz Métrica
Dirección de red -> Indica la dirección (particular o de red) que se resolverá a
través de ruta estática.
Máscara -> Marca la parte de la dirección IP que debe coincidir con el campo
dirección de red de la tabla de encaminamiento para resolverla a través de ruta
estática.
Gateway -> Especifica el enrutador (router) por donde se debe encaminar la
trama IP hacia su destino.
Interfaz -> Indica la dirección de la tarjeta de red por donde saldrá la trama a
encaminar.
Métrica -> Indica el coste de la ruta especificada.
Encaminamiento estático
El encaminamiento dinámico pone marcha un protocolo de comunicación entre
enrutadores (routers) de forma que cada uno de ellos tiene la información
suficiente para actualizar sus tablas de encaminamiento de forma dinámica. Los
protocolos de enrutamiento dinámico se dividen en internos y externos:
a) Internos:
- RIP: Diseñado para redes pequeñas.
- OSPF (Open Shortest Path First, RFC 1247): Estándar desde 1990.
b) Externos:
- BGP (Border Gateway Protocol, RFC 1654, 1268).
El protocolo RIP dispone de dos versiones: RIP versión 1 (RIP-1) y RIP versión 2
(RIP-2).
RIP-1 tiene limitaciones significativas. La más importante es que no puede
trabajar con subredes. Siempre asume la máscara estándar.
RIP-2 incorpora mejoras respecto a la primera versión:
• El formato del mensaje permite incluir máscaras de subred.
• La autenticación permite que los administradores de red configuren
contraseñas para que los enrutadores intercambien mensajes.
• Las etiquetas de ruta permiten que RIP actúe mejor como una interfaz con
otros protocolos de encaminamiento situados fuera de una zona RIP autónoma (una
región de encaminamiento que emplea el protocolo RIP). Les etiquetas determinan
las rutas que se han de anunciar a las zonas autónomas externas.

2.3.5. CONFIGURACIÓN DE PROTOCOLOS DE NIVEL DE RED

La configuración IP de un equipo consistirá básicamente en asignar una


dirección IP a un adaptador de red del equipo en cuestión.
Además de la dirección IP, deberemos asignar la máscara de subred y,
opcionalmente, una puerta de enlace predeterminada si queremos acceder fuera de
nuestra red.
Configuración IP en Windows XP/Server 2003
De forma predeterminada, TCP/IP se instala y se configura para un
direccionamiento automático cuando se ejecuta la instalación de Windows XP ó
Windows Server 2003.
El direccionamiento IP junto con otras características TCP/IP se configuran a
través del cuadro de diálogo Propiedades de Protocolo de Internet (TCP/IP). Para
acceder a este cuadro de diálogo, abrimos Conexiones de red, hacemos clic con el
botón derecho sobre la conexión de red apropiada y seleccionamos Propiedades. En
el cuadro de diálogo Propiedades que se abre, seleccionamos Protocolo de Internet
(TCP/IP) de la lista de componentes y hacemos clic en Propiedades.
Cuando vayamos a configurar el direccionamiento IP, primero tendremos que
decidir si se va a permitir que la dirección sea configurada de forma automática (es
la opción predeterminada en la instalación) o configurada manualmente. En las
siguientes imágenes se muestra la ficha General del cuadro de diálogo Propiedades
de Protocolo de Internet (TCP/IP), que es donde se puede tomar esta decisión.
Obsérvese que cuando se selecciona Obtener una dirección IP automáticamente
aparece la ficha Configuración alternativa.

Configuración automática
Si dejamos la configuración automática predeterminada en el cuadro de diálogo
Propiedades de Protocolo de Internet (TCP/IP) se obtiene una dirección asignada
por DHCP en caso de que haya un servidor DHCP disponible. Si no hay ningún
servidor DHCP disponible, entonces se hará uso de la configuración manual
alternativa (estática) en caso de que se hayan introducido los datos en la ficha
Configuración alternativa. Si no se ha definido una configuración alternativa
estática, entonces se hará uso de una dirección asignada por APIPA (dirección IP
privada automática).
Ficha Configuración alternativa En la ficha Configuración alternativa del cuadro
de diálogo Propiedades de Protocolo de Internet (TCP/IP) se puede determinar la
dirección IP de un host cuando éste ha sido configurado para obtener una dirección
de forma automática cuando no se encuentra ningún servidor DHCP. Tal y como se
muestra en las siguientes imágenes, existen dos opciones básicas en esta ficha,
proporcionar una dirección APIPA a un host o configurar una dirección alternativa
de forma manual.
APIPA no proporciona una configuración automática de puerta de enlace
predeterminada, servidor DNS o servidor WINS. Esto sirve para redes compuestas
por un único segmento de red y no conectadas a Internet.
Para configurar la conexión TCP/IP local para una configuración alternativa
estática, en la ficha Configuración alternativa, seleccionamos Configurada por el
usuario y rellenamos los cuadros de texto:
• Dirección IP.
• Máscara de subred.
• Puerta de enlace predeterminada (opcional).
• Servidor DNS preferido (opcional).
• Servidor DNS alternativo (opcional).
• Servidor WINS preferido (opcional).
• Servidor WINS alternativo (opcional).
Configuración manual
La configuración manual de las propiedades del protocolo TCP/IP a través de las
propiedades de una conexión de red, permite asignar de forma estática la dirección
IP, máscara de subred, puerta de enlace predeterminada, servidores DNS y
servidores WINS.
Para configurar una conexión TCP/IP de forma manual, en la ficha General
seleccionamos Usar la siguiente dirección IP y rellenamos los cuadros de texto:
• Dirección IP.
• Máscara de subred.
• Puerta de enlace predeterminada (opcional).
Se activa Usar las siguientes direcciones de servidor DNS. Opcionalmente
Indicaremos las direcciones de los servidores DNS preferido y alternativo en el
cuadro de texto correspondiente.
Opcionalmente, para configurar un servidor WINS, hacemos clic en Opciones
avanzadas, hacemos clic en la ficha WINS y hacemos clic en Agregar para añadir
una dirección de un servidor WINS disponible.
Configuración IP en Red Hat Linux 9
Para usar la Herramienta de administración de redes, debemos tener privilegios
de usuario root. Para arrancar la aplicación, iremos al Botón de menú principal (en
el Panel) => Configuración del sistema => Red, o escribiremos el comando redhat-
config-network en el intérprete de comandos (por ejemplo, en un XTerm o en un
terminal GNOME terminal). Si escribimos el comando, la versión gráfica se
despliega si se está ejecutando X, de lo contrario, se despliega la versión basada en
texto. Para forzar a que se ejecute la versión basada en texto, usaremos el
comando redhat-config-network-tui.
Si se prefiere modificar los archivos de configuración manualmente, debe
consultarse el Manual de referencia de Red Hat Linux para información sobre su
ubicación y contenidos.
El programa de instalación normalmente detecta los dispositivos Ethernet y nos
pregunta si deseamos configurarlos. Si ya se ha configurado algún dispositivo
Ethernet durante la instalación, aparecerán en la lista de hardware en la pestaña
Hardware.
En la pantalla Configuración de parámetros de red como se muestra en la
siguiente imagen, elegiremos entre DHCP o configurar las direcciones IP de manera
estática.
PRÁCTICAS
PRÁCTICA 1.
Averigua los datos de la configuración IP de los equipos de tu red y completa los
datos de la siguiente tabla:

Equipo Dirección IP Máscara de Puerta de enlace


subred predeterminada
PC1
PC2

Utiliza los Comandos de red para ejecutar en la línea Ejecutar... (Windows 9x)
o desde el Símbolo del Sistema (Windows XP/2000/2003),
Para averiguar la dirección IP de un equipo:
Windows XP/2000/2003 ipconfig
Windows 98/Me winipcfg.exe (línea Ejecutar)
Linux ifconfig

2.4.1. SUBREDES IP

Al principio las direcciones IP se asignaban a las organizaciones según se pedían


sin tener en cuenta las necesidades reales.
La máscara de subred fue pensada como la solución para aprovechar mejor las
direcciones IPv4 clase A y B. Formalizada en 1985 (RFC 950), la máscara de subred
parte una única red clase A, B o C en trozos más pequeños.
A través de la manipulación de las máscaras de subred, podemos personalizar el
espacio de direcciones para configurar la red de acuerdo con nuestras necesidades.
Los hosts utilizan las máscaras de subred para determinar la parte de una
dirección IP que se considera como el ID de red. Las direcciones de clase A, B y C
utilizan máscaras de subred que cubren los primeros 8, 16 y 24 bits,
respectivamente, de direcciones de 32 bits. La red lógica que se define a través de
una máscara de subred se conoce como una subred.
Las máscaras de subred predeterminadas se utilizan en redes que no necesitan
ser subdivididas. Por ejemplo, en una red formada por 100 ordenadores conectados
exclusivamente a través de tarjetas Gigabit Ethernet, cables y conmutadores, los
hosts se podrán comunicar unos con otros a través de la red local. No se necesita
un enrutador para proteger la red de excesivos mensajes de difusión o para
conectar hosts situados en segmentos físicos separados. Para estos sencillos
requerimientos, un ID de red de clase C, como la mostrada en la imagen siguente,
es suficiente.

Dividir en subredes una red es la práctica de subdividir de forma lógica el


espacio de direcciones de una red extendiendo la cadena de bits iguales a 1
utilizada en la máscara de subred de una red. Esta extensión permite crear
múltiples subredes dentro del espacio de direcciones de la red original.
Veamos un ejemplo donde dividiremos una red de clase B, cuya máscara de
subred predeterminada 255.255.0.0. Extenderemos la máscara de subred a
255.255.255.0.
Mientras que el espacio de direcciones de clase B está formado por una única
subred formada por 65.534 hosts, con la nueva máscara de subred configurada se
subdivide el espacio original en 256 subredes, con un máximo de 254 hosts
permitidos en cada una de ellas.
Cuando la máscara de subred predeterminada 255.255.0.0 se utiliza para los
host de una red de clase B, como por ejemplo, 129.12.0.0, las direcciones IP
129.12.10.1 y 129.12.11.1 se encuentran dentro de la misma subred, y estos hosts
se comunican entre ellos utilizando mensajes de difusión. Sin embargo, si
extendemos la máscara de subred a 255.255.255.0, las direcciones 129.12.10.1 y
129.12.11.1 pertenecen a distintas subredes. Para comunicar un host con otro, los
hosts con direcciones 129.12.10.1/24 y 129.12.11.1/24 deben enviar paquetes IP a
la puerta de enlace predeterminada, la cual es responsable de enrutar el datagrama
hacia la subred de destino. Los hosts externos a la red continúan usando la
máscara de subred predeterminada para comunicarse con los hosts pertenecientes
a la red.
Las siguientes imágenes muestran las dos versiones de esta red.
Justificación de la de división en subredes
La división en subredes es una técnica utilizada muy a menudo para adaptarse a
una topología físicamente dividida, para restringir el tráfico de difusión existente en
una red, para mejorar la seguridad y simplificar la administración.
• Adaptación a la topología física Si los hosts de una misma red están
distribuidos en localizaciones físicamente separadas y, por tanto, no se pueden
comunicar entre ellos por medio de mensajes de difusión a través de una red local.
Extendiendo la máscara de subred, podemos dividir la red en una subred lógica por
cada localización física. De esta manera, se puede utilizar un enrutador para
conectar estas subredes físicas.
• Restricción del tráfico de difusión Conforme aumenta el número de host
aumenta también el número de transmisiones de difusión o broadcast (cuando un
equipo origen envía datos a todos los host de la red), llegando un momento que
dicho tráfico puede congestionar toda la red, al consumir un ancho de banda
excesivo. Los enrutadores bloquean los mensajes de difusión y protegen a las redes
de la sobrecarga que supondría recibir tráfico innecesario procedente de otros
segmentos de red. Debido a que los enrutadores también definen los límites lógicos
de las subredes, la división en subredes permite, de forma indirecta, limitar la
propagación de tráfico de difusión en la red.
• Aumento de la seguridad y administración simplificada Cuando se trabaja con
una red pequeña, con pocos host conectados, el administrador de red puede
fácilmente configurar el rango de direcciones IP usado para conseguir un
funcionamiento óptimo del sistema. Pero conforme la red va creciendo se hace
necesaria una división en partes de la misma. La división en subredes y el uso de
enrutadores permite mejorar la seguridad (restringiendo tráfico no autorizado fuera
de los enrutadores) y simplificar la administración (delegando el control de las
subredes en otros administradores).

Número de hosts en una red


Para una dirección de red específica, podemos determinar la cantidad de
direcciones de hosts disponibles dentro de la red elevando 2 a la potencia del
número de bits existentes en el ID de hosts y restando 2. Por ejemplo, la dirección
de red 192.168.0.0/24 reserva 8 bits para el ID de host. Por tanto, puede
determinar el número de hosts calculando 28 – 2 que es igual a 254.

El valor 2x nos da el número total de posibles combinaciones de bits para un


número binario formado por x bits, incluyendo la combinación de todo 0 y todo 1.
Por ejemplo, 23 da como resultado 8, lo cual indica el número de posibles
combinaciones de 3 bits. A continuación se muestran los ocho posibles valores:
• 000 = 0 (decimal).
• 001 = 1 (decimal).
• 010 = 2 (decimal).
• 011 = 3 (decimal).
• 100 = 4 (decimal).
• 101 = 5 (decimal).
• 110 = 6 (decimal).
• 111 = 7 (decimal).
Sin embargo, las combinaciones de todos los bits a 0 ó a 1 (equivalente a los
valores 0 y 7 en la lista anterior) no pueden ser asignadas a los hosts debido a que
estas direcciones están reservadas:
• El ID de host igual a 0 se utiliza para especificar una red y no un host dentro
de la red.
• El ID de host con todos los bits a 1 se utiliza para difundir un mensaje
(broadcast) a todos los host de la red.
Por este motivo, a la hora de calcular la capacidad de hosts de una red,
debemos restar dos a 2x.
Número de subredes en un espacio de direcciones
Cuando extendemos la máscara de subred con una cadena de bits igual a 1
para crear varias subredes dentro de un espacio de direcciones, determinaremos el
número de subredes disponibles, simplemente calculando 2y, donde y es igual al
número de bits existentes en el ID de subred.
Por ejemplo, cuando el espacio de direcciones de la red 129.12.10.0/16 se
divide en /24, se reservan 8 bits para el ID de subred. Por tanto, el número de
subredes disponibles es igual a 28, ó 256. En este caso no es necesario restar 2 a
esta cantidad debido a que los enrutadores modernos (entre los que incluimos el
servicio de Enrutamiento y acceso remoto de Windows 2000 Server y Windows
Server 2003) aceptan un ID de subred con todos los bits asignados a 0 ó a 1.
Normalmente, cuando estemos configurado un espacio de direcciones y una
máscara de subred para satisfacer las necesidades de nuestra red, sabremos
cuantas subredes necesitamos o queremos crear y , por lo tanto, debemos
averiguar el número de bits suficiente para el ID de subred de manera que pueda
incluir todas las subredes.
Hosts por subredes
EL cálculo del número posible de ID de host por subred es el mismo que el que
se utiliza para calcular el número de ID de host por red. Cuando se ha dividido en
subredes el espacio de direcciones de la red, el valor 2x – 2 (donde x es igual al
número de bits presentes en el ID de host) nos da el número de hosts, por subred.
Por ejemplo, debido a que el espacio de direcciones 129.12.10.0/24 reserva 8
bits para el ID de host, el número de hosts disponibles por subred es igual a 28 – 2
ó 254. Para calcular el número de hosts disponibles en toda la red, simplemente
multiplicamos este valor por el número de subredes disponibles. Siguiendo con el
ejemplo, el espacio de direcciones 129.12.0.0/24 nos da 254 x 256, ó 65.024 hosts
en total.

Ejemplos de subredes
En el ejemplo anterior, el espacio de direcciones original 129.12.0.0/16 fue
dividido extendiendo la máscara de subred a 255.255.255.0. En la práctica, la
cadena de bits iguales a 1 dentro de una máscara de subred puede ser extendida
en cualquier número de bits, no solamente en un número equivalente a un octeto.
Dependiendo del número de subredes requeridas, el administrador extenderá la
máscara de subred. La siguiente tabla muestra las posibles subredes de una red de
clase B.

Número de subredes Número bits Máscara de Subred Número de host por


requeridas extendidos subred
1-2 1 255.255.128.0 ó /17 32.766
3-4 2 255.255.192.0 ó /18 16.382
5-8 3 255.255.224.0 ó /19 8.190
9-16 4 255.255.240.0 ó /20 4.094
17-32 5 255.255.248.0 ó /21 2.046
33-64 6 255.255.252.0 ó /22 1.022
65-128 7 255.255.254.0 ó /23 510
129-256 8 255.255.255.0 ó /24 254
257-512 9 255.255.255.128 ó 126
/25
513-1.024 10 255.255.255.192 ó 62
/26
1.025-2.048 11 255.255.255.224 ó 30
/27
2.049-4.096 12 255.255.255.240 ó 14
/28
4.097-8.192 13 255.255.255.248 ó 6
/29
8.193-16.384 14 255.255.255.252 ó 2
/30

En la tabla anterior, se muestra como una red de clase B junto con la máscara
de subred personalizada 255.255.248.0 ó /21, resultado de extender la máscara de
subred predeterminada en 5 bits, nos permite configurar hasta 32 subredes con
hasta 2.046 host cada una.
Estimación de los intervalos de direcciones de subredes
Utilizando la máscara de subred en notación decimal podemos estimar los
intervalos de direcciones IP en cada subred, simplemente restando a 256 el valor
del octeto correspondiente de la máscara de subred.
Por ejemplo, en una red de clase B, como por ejemplo, 129.12.0.0 con la
máscara de subred 255.255.240.0, restando 240 a 256 da como resultado 16. Así
pues, los intervalos de direcciones de cada subred se muestran en grupos de 16 en
el tercer y correspondiente octeto, mientras que el cuarto octeto va desde 0 a 255:
129.12.0.0-129.12.15.255, 129.12.16.0-129.12.31.255 y así sucesivamente.
Aunque necesitemos saber cómo realizar estos cálculos, para una mejor
comprensión de las subredes, la mayoría de administradores suelen utilizar una
herramienta llamada calculadora de subred (subnet calculador). Muchas de estas
utilidades pueden ser descargadas de forma gratuita y algunas permiten su
utilización a través de páginas Web. Normalmente, la calculadora de subred
permite introducir algunos requisitos de direccionamiento tales como direcciones de
red y número de hosts por subred y calculan de forma automática el resto de
información de direccionamiento: máscara de subred, número de subredes,
direcciones expresadas en formato binario y direcciones de difusión de subredes.

EJERCICIO 1.
Cálculo de máscaras de subred
Supongamos que nuestro proveedor de acceso a Internet (ISP) nos ha asignado
la dirección de red 206.73.118.0/24. Teniendo en cuenta los requisitos que se
especifican en la parte de arriba de la tabla, completa la tabla determinando el
número de bits que se necesitan para el ID de subred, el número de bits reservados
para el ID de host, la máscara de subred en notación prefijo de red y, a
continuación, la máscara de subred expresada en su notación decimal.

Ejemplo: Requisito = 6 subredes


Número de bits necesarios para el ID de (Respuesta : 3)
subred
Número de bits necesarios para el ID de host (Respuesta : 5)
Máscara de subred en notación prefijo de red (Respuesta: /27)
Máscara de subred en notación decimal (Respuesta:
255.255.255.224)

Requisito = 9 subredes
Número de bits necesarios para el ID de subred
Número de bits necesarios para el ID de host
Máscara de subred en notación prefijo de red
Máscara de subred en notación decimal
Requisito = 3 subredes
Número de bits necesarios para el ID de subred
Número de bits necesarios para el ID de host
Máscara de subred en notación prefijo de red
Máscara de subred en notación decimal

Requisito = 20 hosts por subred


Número de bits necesarios para el ID de subred
Número de bits necesarios para el ID de host
Máscara de subred en notación prefijo de red
Máscara de subred en notación decimal

Solución

Requisito = 9 subredes
Número de bits necesarios para el ID de (Respuesta : 4)
subred
Número de bits necesarios para el ID de host (Respuesta : 4)
Máscara de subred en notación prefijo de red (Respuesta: /28)
Máscara de subred en notación decimal (Respuesta:
255.255.255.240)

Requisito = 3 subredes
Número de bits necesarios para el ID de (Respuesta : 2)
subred
Número de bits necesarios para el ID de host (Respuesta : 6)
Máscara de subred en notación prefijo de red (Respuesta: /26)
Máscara de subred en notación decimal (Respuesta:
255.255.255.192)

Requisito = 20 hosts por subred


Número de bits necesarios para el ID de (Respuesta : 5)
subred
Número de bits necesarios para el ID de host (Respuesta : 3)
Máscara de subred en notación prefijo de red (Respuesta: /27)
Máscara de subred en notación decimal (Respuesta:
255.255.255.224)

EJERCICIO 2.
Obtención de información sobre la subred
Determina la clase de red y la máscara de subred para cada ID de red en la
siguiente tabla. A continuación utiliza la Calculadora de Windows para determinar la
máscara de subred configurada para las direcciones, el número de subredes
disponibles y el número de hosts permitidos por subred.

ID de red Clase Máscara de Máscara de Número de Número de


de red subred predeter-subred configuradasubredes hosts disponibles
minada (notación decimal) disponibles por subred
207.209.68.0/27
131.107.0.0/20
10.0.0.0/13
208.147.66.0/25

Solución

ID de red Clase Máscara de Máscara de subred Número de Número de


de red subred predeter-configurada (notaciónsubredes hosts
minada decimal) disponibles disponibles por
subred
/24 ó
207.209.68.0/27 C 255.255.255.224 8 30
255.255.255.0
/16 ó
131.107.0.0/20 B 255.255.240.0 16 4.094
255.255.0.0
/8 ó
10.0.0.0/13 A 255.248.0.0 32 524.286
255.0.0.0
/24 ó
208.147.66.0/25 C 255.255.255.128 2 126
255.255.255.0

EJERCICIO 3.
Estimación de los intervalos de dirección de subredes
En este ejercicio estimaremos los intervalos de direcciones de subredes
determinando el intervalo de las tres primeras subredes pertenecientes a una red
dividida en subredes. Para cada dirección de red y máscara de subred que se
proporciona en la columna A, restamos a 256 el valor del octeto pertinente en la
máscara de subred. Escribimos este valor como el valor de agrupación en la
columna B. A continuación, y comenzando con 0, escribimos los cuatro primeros
múltiplos de este valor en la columna C. Utilizamos estos valores para completar las
columnas D y E, tal y como se muestra en el ejemplo.

(A) (B) (C) (D) (E)


Dirección de red yValor deCuatro primerosDirección de comienzo deDirección final de los tres
máscara de subred agrupación múltiplos de Blos tres primerosprimeros intervalos de
(incluyendo elintervalos de subred subred
0)
10.0.0.0 256- 0, 16, 32, 48 10.0.0.0, 10.15.255.255,
255.240.0.0 240=16 10.16.0.0, 10.31.255.255,
10.32.0.0 10.47.255.255
172.16.0.0
255.255.224.0
172.18.0.0
255.255.248
192.168.1.0
255.255.255.192

Solución
Estimación de los intervalos de dirección de subredes
En este ejercicio estimaremos los intervalos de direcciones de subredes
determinando el intervalo de las tres primeras subredes pertenecientes a una red
dividida en subredes. Para cada dirección de red y máscara de subred que se
proporciona en la columna A, restamos a 256 el valor del octeto pertinente en la
máscara de subred. Escribimos este valor como el valor de agrupación en la
columna B. A continuación, y comenzando con 0, escribimos los cuatro primeros
múltiplos de este valor en la columna C. Utilizamos estos valores para completar las
columnas D y E, tal y como se muestra en el ejemplo.

(A) (B) (C) (D) (E)


Dirección de red yValor deCuatro Dirección de comienzo deDirección final de los tres
máscara de subred agrupación primeros los tres primerosprimeros intervalos de
múltiplos de Bintervalos de subred subred
(incluyendo el
0)
10.0.0.0 256 - 0, 16, 32, 10.0.0.0, 10.15.255.255,
255.240.0.0 240 = 16 48 10.16.0.0, 10.31.255.255,
10.32.0.0 10.47.255.255
172.16.0.0 256 - 0, 32, 64, 172.16.0.0, 172.16.31.255,
255.255.224.0 224 =32 96 172.16.32.0, 172.16.63.255,
172.16.64.0 172.16.95.255
172.18.0.0 256 - 0, 8, 16, 24 172.18.0.0, 172.18.7.255,
255.255.248 248 =8 172.18.8.0, 172.18.15.255,
172.18.16.0 172.18.23.255
192.168.1.0 256 – 0, 64, 128, 192.168.1.0, 192.168.1.63,
255.255.255.192 192 = 64 192 192.168.1.64, 192.168.1.127,
192.168.1.128 192.168.1.191

EJERCICIO 4.
Determinación de la pertenencia de dos direcciones a la misma subred

Completa la tabla siguiente:

Máscara de Dirección #1 AND Dirección #2 AND ¿Están en la


subred Resul-tado Resul-tado misma subred?
#1 #2
255.255.255.192 195.168.1.116 195.168.1.124
255.255.255.224 215.168.0.180 215.168.0.192
255.255.252.0 130.16.100.234 130.16.98.234
255.255.240.0 131.16.64.10 131.16.72.200

Solución
Determinaremos cuándo dos direcciones de una red con subredes están
situadas en la misma subred lógica utilizando la función AND de la calculadora.
Simplemente deberemos realizar dos operaciones AND entre los octetos pertinentes
de la máscara de subred y el octeto correspondiente de cada una de las direcciones
IP. Si el resultado de la operación es el mismo, entonces las dos direcciones están
en la misma subred lógica.
Por ejemplo, si la máscara de la subred de la red es 255.255.255.240 y las
direcciones IP son 192.168.0.220 y 192.168.0.190, calculamos 240 AND 220 y
escribimos el resultado (208). A continuación calculamos 240 AND 190 y escribimos
el resultado (176). Como los resultados son diferentes, podemos concluir que las
dos direcciones están en subredes lógicas distintas. Usando el método que se acaba
de describir, completa la tabla siguiente.

Máscara de Dirección #1 AND Dirección #2 AND ¿Están en la


subred Resul-tado Resul-tado misma subred?
#1 #2
255.255.255.192 195.168.1.116 64 195.168.1.124 64 Sí
255.255.255.224 215.168.0.180 160 215.168.0.192 192 No
255.255.252.0 130.16.100.234 100 130.16.98.234 96 No
255.255.240.0 131.16.64.10 64 131.16.72.200 64 Sí
2.4.2. SUPERREDES IP

El rápido crecimiento de la Internet está creando varios problemas, el más


importante de los cuales es el agotamiento del espacio de direcciones IP. La causa
de esto ha sido en parte la excesiva disparidad de tamaños entre las diferentes
clases de redes.
Para prevenir la reducción de ID de red de clase B, las autoridades de Internet
elaboraron un esquema llamado “creación de superredes” (supernetting), el cual
permite que redes de clase C puedan agruparse juntas en una única red.
Por ejemplo, supongamos que una organización necesita configurar una red
formada por 2.000 hosts. Este número es demasiado grande para un ID de red de
clase C, la cual sólo puede alojar a 254 hosts. Y no tiene sentido que un proveedor
de acceso a Internet le asigne una red de clase B (una red de clase B puede alojar
a 65.534 hosts, pero sólo existen 16.383). Utilizando la creación de superredes, un
proveedor de acceso a Internet puede asignar un conjunto de direcciones de clase
C que pueda ser tratado en cualquier lugar como direcciones de clase B y
direcciones de clase C. En este caso, se le asignarían un conjunto de 8 ID de red de
la clase C para configurar un total de 2.032 hosts.
La creación de superredes difiere de la creación de subredes en el hecho de que
en la creación de superredes se toman prestados bits del ID de red y se
enmascaran como ID de host.
De esta forma se reduce el problema de escasez de direcciones, pero se crea un
problema nuevo: el crecimiento de las tablas de rutas. Antes, cuando a una
organización que se conectaba a Internet se le asignaba una red esto suponía una
nueva entrada en las tablas de rutas de Internet, pero al dar grupos de clases C se
requiere una entrada diferente para cada red asignada.
La medida adoptada para solucionar este problema consiste en establecer una
jerarquía en la asignación de direcciones. En vez de utilizar un criterio puramente
cronológico, que desde el punto de vista geográfico o de topología de la red
equivale a una asignación aleatoria, los rangos se asignan por continentes.
Inicialmente se realizó la asignación de una parte del espacio de clase C de la
siguiente manera:
• Multi regional: 192.0.0.0 - 193.255.255.255
• Europa: 194.0.0.0 - 195.255.255.255
• Otros: 196.0.0.0 - 197.255.255.255
• Noteamérica: 198.0.0.0 - 199.255.255.255
• Centro y Sudamérica: 200.0.0.0 - 201.255.255.255
• Anillo Pacífico: 202.0.0.0 - 203.255.255.255
• Otros: 204.0.0.0 - 205.255.255.255
• Otros: 206.0.0.0 - 207.255.255.255
CIDR (Enrutamiento entre dominios sin clases, Classless Interdomain Routing)
es un método eficiente para la gestión de superredes dentro de una tabla de rutas.
Las tablas de rutas no necesitan una entrada para cada una de las redes que forma
una superred. CIDR permite que la superred sea gestionada con una única entrada,
tal y como se muestra en la siguiente tabla.

Sin CIDR
194.21.54.0 255.255.255.0 194.21.54.1
194.21.55.0 255.255.255.0 194.21.54.1
Con CIDR
194.21.54.0 255.255.254.0 194.21.54.1

Los conjuntos de direcciones que forman una superred asignadas por los
registros regionales de Internet o por los proveedores de acceso a Internet son
llamados bloques o conjuntos CIDR, y el término CIDR se utiliza muy a menudo
para referirse, en general, a superredes.
CIDR no es compatible con el Protocolo de información de enrutamiento RIP
versión 1, que utilizan los enrutadores antiguos. CIDR requiere que los enrutadores
utilicen protocolos de enrutamiento sin clase como, por ejemplo, RIP versión 2 o el
protocolo de enrutamiento OSPF.
La utilización de CIDR para la gestión de direcciones proporciona una nueva
perspectiva sobre los ID de redes IP. En el ejemplo anterior, el bloque CIDR
(194.21.54.0-255.255.254.0) puede verse de dos maneras distintas:
• Un bloque de 2 ID de red de clase C.
• Un espacio de direcciones en el cual 23 bits son fijos y 9 bits son asignables.
Según esta última perspectiva, los ID de red dejan de pertenecer a clases y
empiezan a formar parte de un espacio de direcciones IP sin clase. Cada ID de red,
independientemente de su longitud, es un espacio de direcciones en el cual los bits
del ID de red son fijos y los bits del ID de host son variables. Los bits de host se
asignan a ID de host o, a través del uso de técnicas de superredes, se usan de la
mejor manera que estime la organización de acuerdo con sus necesidades.

EJERCICIO 1.
Superredes
Si nuestro proveedor de acceso a Internet nos ha asignado dos direcciones de
clase C, 195.107.10.0 y 195.107.11.0 para nuestra red formada por 500 hosts.
¿Qué direcciones de red y máscara de subred podemos asignar a este espacio de
direcciones de manera que los enrutadores y hosts vean estas dos redes como una
única red?
Solución
195.107.10.0/23
ó
IP: 195.107.10.0
Máscara de subred: 255.255.254.0

PRÁCTICAS
PRÁCTICA 1.
Calculadora de subredes Advanced IP Address Calculator 1.1
Descarga de Internet la Calculadora de subredes Advanced IP Address
Calculator 1.1de la página Web http://www.radmin.com/ipcalc.htm/.
Esta es una sencilla herramienta que te permite calcular todo tipo de datos
respecto a las direcciones IP y configuración de subred que tengas habilitada en tu
red local (LAN).
La calculadora genera un mapa con código de color en el que se representa la
distribución de toda la red; te muestra el rango de direcciones de subred del
servidor, los identificadores de subred, etc.
A continuación utiliza esta herramienta para determinar la máscara de subred
configurada para las direcciones, el número de subredes disponibles y el número de
hosts permitidos por subred.

ID de red Clase Máscara de Número de Número de


de red subred subredes hosts disponibles
predeterminada disponibles por subred
195.235.68.0/27
129.117.23.0/20
10.0.0.0/13
196.66.236.0/25
PRÁCTICA 2.
Calculadora de subredes Advanced Subnet Calculator
Descarga de Internet la Calculadora de subredes Advanced Subnet Calculator de
la página Web http://support.solarwinds.net/updates/SelectProgramFree.cfm.
Calculadora de subredes con soporte para CIDR (Classless Inter-Domain
Routing).
Si nuestro proveedor de acceso a Internet nos ha asignado dos direcciones de
clase C, 195.235.60.0 y 195.235.61.0 para nuestra red. ¿Qué direcciones de red y
máscara de subred podemos asignar a este espacio de direcciones de manera que
los enrutadores y hosts vean estas dos redes como una única red? ¿Cuál será la
dirección de broadcast de esta superred? ¿Cuántos hosts podremos configurar?
2.5.1 PUENTES

El puente es un dispositivo que funciona en la capa 2 o en la capa de enlace de


datos. Los puentes son dispositivos con dos o más puertos que se utilizan como
repetidores inteligentes, ya que están diseñados para conectarlos a dos o más
redes juntas en un dominio de difusión común. Dependiendo del tipo de puente que
se vaya a utilizar, esta conectividad puede tener lugar en un entorno de área local o
de área extensa.

La diferencia entre un repetidor y un puente se basa en un mayor nivel de


inteligencia en las transmisiones de datos entre las dos redes. Aunque un repetidor
simplemente vuelve a transmitir todos los datos que recibe de un puerto a otro, un
puente leerá las tramas de los datos que recibe y decidirá, basándose en la
dirección de destino, si envía la trama a uno o más puertos de su puente. La
decisión de envío, se toma comparando el destino de las tramas de los datos con
una tabla de los host conectados a todos los puertos del puente
Aunque la función de un puente puede parecer similar a la de un conmutador,
se debe recordar que un conmutador en la capa 2 es, simplemente, un puente de
varios puertos.
El hecho de agregar la funcionalidad del puente a una red proporciona muchas
ventajas y características. Algunas de estas características útiles son:
• Permiten aislar el tráfico entre segmentos. El puente filtra el tránsito y sólo
deja pasar las tramas que vayan al otro segmento. Con lo cual se disminuye la
carga de la red.
• La extensión de una LAN para grandes distancias dentro del área local (es
decir, dentro de un edificio), uniendo dos o más segmentos mediante puentes
conectados (permitiendo alargar la distancia de la LAN cuando con los repetidores
no es suficiente).
• Conectar dos redes geográficamente separadas sobre una línea de datos de
concesión, mientras se mantiene el dominio de difusión.
Dado que las aplicaciones individuales en las que un puente se puede utilizar
son muy variadas, existen tres tipos principales de puentes: locales, de vínculo
remoto y de traducción, cada uno de ellos con su funcionalidad especializada para
el entorno. Como los puentes escuchan todo el trafico de una red (modo
promiscuo), pueden repetir los datos a todos los segmentos de red conectados
aunque, frecuentemente, utilizan el filtrado de la capa MAC (basado en las
direcciones de origen y destino) para volver a transmitir solo los datos que se
necesitan enviar a otra red. Algunas veces, la extensión de filtrado utilizada es una
función del entorno en el que el puente esta trabajando, así como del ancho de
banda disponible entre dos o más redes enlazadas mediante el puente.
• Puente local Normalmente, este tipo de puente consta de dos o más puertos
LAN homogéneos (es decir, todos los puertos Ethernet, todos los puertos Token
Ring, etc.), con el propósito de poder conectar entre si dos o más segmentos
similares de redes de área local dentro de una determinada zona como por
ejemplo, un edificio.

• Puente remoto Cuando se deben conectar dos o más redes de área local,
geográficamente separadas, el uso de un puente remoto es una buena opción.
Normalmente, este tipo de puentes combina un puerto LAN con uno WAN. Se
necesitan 2 o más puentes, uno en cada LAN interconectados vía WAN.
• Puente de traducción Cuando dos tipos distintos de redes (es decir, Ethernet y
Token Ring) deben estar conectadas, se debe diseñar un puente de traducción para
conectar dos tipos diferentes de LAN entre si. Esta función se realiza convirtiendo
los datos para el tipo de red de destino, en términos de diferencias de distribución
de tramas y velocidad entre las dos redes conectadas. Aunque las redes Ethernet y
las redes Token Ring tienen distintos nivel MAC y físico, comparten el mismo nivel
LLC (por ser ambas IEEE 802.x).
La mayor parte de los puentes son «Plug And Play», y no necesitan mucha
configuración ni administración. En la actualidad, una vez que se ha instalado y
conectado, un puente empezará su propio proceso de aprendizaje de las redes
conectadas a él. Cuando aparezca una trama en la red con una dirección de destino
desconocida, el puente intentará buscar el host de destino transmitiendo la trama a
todos los puertos o segmentos, excepto en el puerto en el que se originó. Si un
host responde a la trama del puente, se realiza una entrada en el puerto del puente
reenviando la base de datos, y todas las tramas posteriores destinadas a esa
dirección se enviaran automáticamente al puerto apropiado.
Dado este proceso automático de descubrimiento de redes, muchas veces, será
suficiente con la configuración predeterminada de un puente local; sin embargo, si
fuesen necesarias limitaciones de envió o difusión, se tendrían que realizar cambios
en la configuración.
Para ayudar a administrar los segmentos de puente, la mayoría de los puentes
disponen de una línea de comandos completa o una interfaz grafica basada en
Web; a través de la cual, se pueden configurar para restringir las tramas que
pueden atravesar los distintos segmentos de red conectados.

EJERCICIO 1.
Configuración de Windows como puente de software
En este ejercicio utilizaremos tres equipos (PC1, PC2 y PC3) y un concentrador
Ethernet. PC2 ejecuta Windows XP o Windows Server 2003; PC1 y PC2 ejecutan
cualquier otro sistema operativo con el protocolo TCP/IP instalado, y tienen
instalado el hardware siguiente:
• PC1 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP:
192.168.0.2/255.255.255.0.
• PC2 cuenta con dos adaptadores de red Ethernet, con las siguientes
direcciones IP: 192.168.0.3/255.255.255.0 + 192.168.0.4/255.255.255.0.
• PC3 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP:
192.168.0.5/255.255.255.0.
El adaptador Ethernet de PC1 y el adaptador 192168.0.3 de PC2 están
conectados a un concentrador Ethernet común para formar el primer segmento de
LAN. El adaptador 192.168.0.4 de PC2 está conectado a PC3 a través de un cable
de par trenzado cruzado formando un segundo segmento de LAN.
Una vez configurado el puente en PC1 comprobaremos que hay conectividad
entre PC1 y PC3.

Solución
Para configurar el puente de red:
1. Abre Conexiones de red de PC2.
2. En LAN o Internet de alta velocidad, mantén presionada la tecla CTRL y haz
clic en cada uno de los adaptadores que desees incluir en el puente.
3. Haz clic con el botón secundario del ratón en una de las conexiones
seleccionadas y, a continuación, haga clic en Conexiones de puente. Aparecerá un
nuevo icono indicándonos se han configurado las dos conexiones de red como un
puente.
Sólo nos resta comprobar la conectividad entre PC1 y PC3, por ejemplo,
haciendo ping desde PC1 a PC3.

2.5.2 ENRUTADORES

Un enrutador (Router) es un dispositivo que opera en la capa de red (o capa 3)


del modelo OSI y tiene la capacidad de enrutar datos entre dos o más redes
parecidas o distintas, según el origen, el destino, o los dos. En los primeros años de
Internet, este dispositivo se denominaba puerta de enlace porque, al principio,
conectaba entre si, grandes sistemas (mainframe) en un área extensa. Después,
sin embargo, estos dispositivos conectaban LAN y, actualmente, debido a su
función principal, este dispositivo se conoce como enrutador (o Router).

En una escala básica, un enrutador es un dispositivo de red que tiene dos o más
interfaces que, normalmente, están conectadas a redes de área local o vínculos
WAN (es decir, RDSI, ADSL, etc.) y, simplemente, enruta datos de una red a otra.
Esto varía de un puente en el que los datos se transportan al nivel de red; además,
los enrutadores son capaces de transportar datos a través de redes totalmente
independientes, que pueden ser del mismo tipo en la capa de enlace de datos o
distinto (es decir, Ethernet, Token Ring, FDDI, ATM, Frame Relay). Además, las
difusiones de red no suelen atravesar redes enrutadas.
Puesto que los enrutadores transportan datos en la capa de red, se debe utilizar
un protocolo de la capa de red para empaquetar los datos para poderlos enrutar.
Algunos ejemplos de los principales protocolos de la capa de red que se pueden
enrutar son el Protocolo Internet (IP, Internet Protocol) y el Intercambio de
paquetes entre redes (IPX, Internetwork Packet Exchange), aunque el primero es
más habitual en las redes actuales y se utiliza como único protocolo del nivel de red
en Internet.
Para que los enrutadores desplacen trafico entre dos redes diferentes, no basta
sólo con el hecho de que el enrutador este directamente conectado a cada una de
las redes, sino que también debe haber una dirección IP en cada una de las redes
lógicas entre las que se enrutará el tráfico. Por ejemplo, la siguiente imagen
muestra dos redes con las direcciones 192.168.4.0 y 192.168.11.0, cada una de
ellas con una máscara de subred de 255.255.255.0.
Estas redes están conectadas a un enrutador con las direcciones de 192.168.4.1
y 192.168.11.1, respectivamente, y cada host dentro de la red tiene configurada su
propia dirección IP, subred y puerta de enlace (el enrutador local). AI principio, el
host 192.168.4.28 transmite un paquete de datos a 192.168.4.156. Puesto que los
dos residen en la misma red IP, los datos se desplazan entre las dos estaciones de
trabajo y nunca pasan a través del enrutador. A continuación, el host 192.168.4.28
transmite un paquete de datos a 192.168.11.46, ubicado en otra red IP. En este
caso, el paquete se envía primero desde la estación de trabajo a su puerta de
enlace configurada o al enrutador de 192.168.4.1. El enrutador examina el
encabezado del paquete y lee la dirección IP de destino. La dirección se compara
con la tabla de rutas del enrutador para buscar una ruta coincidente. En este caso,
la red de destino esta conectada directamente, por lo que el enrutador sabe como
llegar a la red 192.168.11.0 y dejar el paquete en su interfaz conectada a la red
192.168.11.0. Finalmente, el paquete llega a su dirección de destino de
192.168.11.46.
Como ya sabemos, los hosts que están dentro de la misma red IP utilizan el
direccionamiento MAC de la capa de enlace y construyen su propia tabla de
direcciones IP a MAC, mediante el protocolo de resolución de direcciones (ARP,
Address Resolution Protocol). Para ver la tabla ARP de un determinado host en un
sistema Windows, podemos utilizar el comando arp –a, o show ip arp en un
enrutador Cisco.
Los enrutadores pueden funcionar conjuntamente, proporcionando rutas entre si
con el fin de llegar al punto B desde el punto A. Este proceso también se conoce
como «saltar» a través de redes. Para que un enrutador enrute tráfico a través de
muchos otros enrutadores, debe saber a través de que ruta se van a enviar los
paquetes (también conocida como siguiente salto del paquete).
Existen dos tipos de enrutamiento: estático y dinámico:
• El enrutamiento estático consiste en introducir manualmente la tabla de rutas
del enrutador.
• En el enrutamiento dinámico, la tabla de rutas del enrutador se encuentra
entre los enrutadores, y se intercambia utilizando uno o más protocolos de
enrutamiento, como RIP, OSPF o BGP.
Los protocolos de enrutamiento más comunes son el Protocolo de información
de enrutamiento (RIP, Routing Information Protocol) y el protocolo Abrir primero la
ruta de acceso más corta (OSPF, Open Shortest Path First Protocol). Aunque RIP se
sigue utilizando en muchas redes, OSPF ha llegado a ser muy común en grandes
entornos en red, porque controla actualizaciones de enrutamiento de un modo
bastante más eficaz.
ADMINISTRACIÓN DE ENRUTADORES
Normalmente, los enrutadores tienen interfaces de administración sencillas para
obtener acceso y administrar el dispositivo. Existen pocos métodos diferentes para
tener acceso a la administración del enrutador. Algunos métodos de acceso
incluyen un acceso directo a la consola, acceso Telnet, SNMP y, en algunos casos,
una interfaz grafica basada en el Web mediante HTTP.
EI método de acceso de consola suele ser compatible con casi todos los
enrutadores y, normalmente, se proporciona a través de un puerto serie RJ-45 o
DB-9. Algunos enrutadores requieren cables de consola especial o propietarios que
se incluyen con el dispositivo, por lo que se recomienda que guarde los cables en
un lugar seguro cuando no se utilicen.

Muchos enrutadores también permiten el acceso a la interfaz de la línea de


comandos mediante Telnet. Normalmente, se tiene acceso a ella en un enrutador,
utilizando un cliente Telnet para conectarse a una de la direcciones IP de la interfaz
del enrutador. Este método ofrece un acceso casi idéntico al de una conexión de
consola
Algunos enrutadores también son compatibles con una interfaz grafica Web para
tener acceso a las funciones de administración del dispositivo.
Aunque los comandos pueden cambiar de un enrutador a otro, existen algunos
comandos básicos que se deben tener en cuenta cuando se administra un
dispositivo de este tipo. Los comandos comentados son del IOS de Cisco, pero
muchos otros fabricantes tienen comandos equivalentes.
• show ip arp: Recupera la tabla Protocolo de resolución de direcciones (ARP,
Address Resolution Protocol) de los enrutadores. La tabla ARP proporciona una
asignación de dirección IP a dirección MAC del host. Esto puede ser útil para buscar
un problema de direcciones IP duplicadas.
• show ip route: Muestra la ruta IP actual o tabla de reenvío. Para recuperar o
comprobar la ruta actual para un destino especifico, se utiliza el comando show ip
route IP_DE_DESTINO, en lugar de utilizar una tabla de rutas completa.
• show ip interface brief: Proporciona un resumen de todas las interfaces
configuradas dentro del enrutador. El resumen incluye información como la
dirección IP de la interfaz y su estado actual. También se puede utilizar show ip
interface INTERFAZ para conseguir información detallada (como la utilización, los
errores o los paquetes eliminados) de una determinada interfaz del enrutador.
• show interface INTERFAZ: Similar al comando anterior, proporciona
información detallada de una interfaz, pero a nivel de hardware, en lugar de a nivel
de protocolo o IP.
• copy running-config tftp Es conveniente tener una copia sin conexión de la
configuración del enrutador. Este comando permite la transferencia de la
configuración que se ejecuta a un servidor externo, como un servidor TFTP (o FTP,
si el enrutador esta configurado adecuadamente). Además, la configuración se
puede volver a copiar en un nuevo enrutador si es necesario, utilizando el mismo
comando con opciones diferentes.

EJERCICIO 1.
Habilitación y configuración de Windows Server 2003 para enrutamiento en
redes de área local

En este ejercicio utilizaremos tres equipos (PC1, PC2 y PC3) y dos cables de red
de par trenzado cruzados. PC1 ejecuta Windows Server 2003; PC2 y PC3 ejecutan
cualquier otro sistema operativo con el protocolo TCP/IP instalado, y tienen
instalado el hardware siguiente:
• PC1 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP:
192.168.0.2/255.255.255.0. Y puerta de enlace: 192.168.0.1.
• PC2 cuenta con dos adaptadores de red Ethernet, con las siguientes
direcciones IP: 192.168.0.1/255.255.255.0 + 192.168.1.1/255.255.255.0.
• PC3 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP:
192.168.1.2/255.255.255.0. Y puerta de enlace: 192.168.1.1.

Una vez habilitado y configurado el enrutador en PC1 comprobaremos que hay


conectividad entre PC2 y PC3.

Solución

EJERCICIO 2.
Para realizar este ejercicio, usaremos el Asistente para instalación del servidor
de enrutamiento y acceso remoto de Windows Server 2003 para configurar el
Enrutamiento y acceso remoto para el enrutamiento en redes de área local.
Ejecución del Asistente para instalación del servidor de enrutamiento y acceso
remoto
1. Inicia una sesión en PC1 como Administrador.
2. Abre la consola Enrutamiento y acceso remoto haciendo clic en Inicio,
seleccionando Herramientas administrativas y luego haciendo clic en Enrutamiento
y acceso remoto.
3. En el árbol de la consola, haz clic en el nodo PC1 (Local) con el botón derecho
del ratón y luego haz clic en Configurar y habilitar Enrutamiento y acceso remoto.
Se inicia el asistente para instalación del servidor de enrutamiento y acceso
remoto.
4. Haz clic en siguiente. Se abre la ventana Configuración.
5. Lee todas las opciones disponibles en esta ventana.
6. Selecciona la opción Configuración personalizada y haz clic en siguiente.
7. Se abre la ventana Configuración personalizada.
8. Lea todas las opciones disponibles en esta ventana y, a continuación,
responde a esta pregunta: ¿Cuántas funciones básicas de enrutamiento pueden
configurarse con este asistente?
9. Selecciona la casilla de verificación Enrutamiento LAN y haz clic en siguiente.
Se abre la ventana Finalización del asistente para instalación del servidor de
enrutamiento y acceso remoto.
10. Haz clic en Finalizar. Se muestra un cuadro de mensaje que indica que
Enrutamiento y acceso remoto ha sido instalado y nos pide si deseamos iniciar el
servicio.
11. Haz clic en Sí. Se inicia Enrutamiento y acceso remoto.
Para comprobar la conectividad entre PC2 y PC3:
• Inicia una sesión en PC2 y ejecuta ping 192.168.1.2 para comprobar si existe
conectividad.

PRÁCTICAS
PRÁCTICA 1.
Configuración básica de un enrutador
El objetivo de esta práctica es que el alumno adquiera los conocimientos más
básicos para la configuración de enrutadores.
• Identificar las interfaces físicas y el cableado conectado a un enrutador.
• Conectarse al puerto de consola de un enrutador desde un PC.
• Establecer una configuración inicial en un enrutador (modo SETUP)
• Practicar los comandos para entrar y salir de los diferentes modos de
configuración.
• Trabajar con los comandos Show de un enrutador.
• Visualizar los archivos de configuración del enrutador de inicio y en ejecución.
• Probar la conectividad de la topología de la red.
• Realizar una configuración básica de un enrutador mediante comandos del
IOS. Al igual que los ordenadores, que necesitan sistemas operativos para ejecutar
aplicaciones de software, los enrutadores necesitan el software denominado
Sistema Operativo de Internetworking (IOS) para ejecutar archivos de
configuración. Estos archivos de configuración determinan el comportamiento de los
enrutadores.

PRÁCTICA 2.
Busca en Internet información sobre La UIT (Unión Internacional de
Telecomunicaciones) que es el organismo especializado de las Naciones Unidas en
el campo de las telecomunicaciones.
Puedes empezar visitando su página Web: http://www.itu.int/home/index-
es.html.
PRÁCTICA 3.
Ayudándote de Internet elabora un estudio de los distintos tipos de acceso a
Internet (RTB, RDSI, ADSL, Cable) que ofrecen proveedores de acceso Españoles.
Puedes empezar visitando la página Web de la Asociación Española de Usuarios
de Internet AUI: http://www.aui.es/.

You might also like