11 Cisco Onweb - subnetting PDF

Title 11 Cisco Onweb - subnetting
Author Leri Blanco Marcos
Course Redes
Institution UNED
Pages 42
File Size 1.9 MB
File Type PDF
Total Downloads 10
Total Views 154

Summary

subnetting...


Description

Subnetting y VLSM En este apéndice, abordaremos temas de suma relevancia en el ámbito de las redes: las técnicas de subnetting y VLSM, definidas como métodos que le permiten al administrador la tarea de dividir una red en redes más pequeñas, con el único fin de procurar el direccionamiento IP, optimizar y asegurar la calidad del desempeño de una red.



Números binarios .......................2



Direccionamiento IPv4 e IPv6 ..............................40



Direccionamiento IP................10



Técnica de subnetting .............24



Técnica de VLSM .....................34



Resumen...................................41



Actividades...............................42

2

APÉNDICE B. SUBNETTING Y VLSM

Números binarios Por lo general, las computadoras manipulan y almacenan la información mediante el uso de interruptores electrónicos que pueden ejecutar dos posibles estados: activado (encendido) o desactivado (apagado). Por tanto, las PC solo pueden entender y usar datos que están en el formato 0 y 1. Los unos y los ceros se usan para representar los dos estados posibles de un componente electrónico. Es por ello que son definidos como dígitos binarios o simplemente bits. Los unos representan el estado encendido, y los ceros representan el estado apagado. El Código Americano Normalizado para el Intercambio de Información (ASCII - American Standard Code Information Interchange) consiste en un código generalmente usado para representar los datos alfanuméricos de una PC. Cada uno de estos caracteres posee un patrón exclusivo de ocho dígitos binarios asignados para representar al carácter (byte).

TABLA 1: FRAGMENTO DE EJEMPLO DEL CÓDIGO ASCII ▼ CARÁCTER /TECLADO

▼ REPRESENTACIÓN BINARIA

A

01000001

B

01000010

C

01000011

D

01000100

E

01000101

F

01000110

G

01000111

H

01001000

Tabla 1. Representación binaria del código ASCII. Para los que nos estemos preguntando ¿qué importancia tienen los números binarios en las redes? y ¿de qué modo se aplican?, desarrollaremos más adelante en este Apéndice un conjunto de ejercicios con conversiones que nos serán de utilidad para comprender el tema de direccionamiento IP.

www.redusers.com

3

ROUTERS Y SWITCHES CISCO

10101100.0010000.00000011.00000111 172.16.3.7

LAN

WAN

LAN

10101100.0010000.00000010.00000011 172.16.2.3

Figura 1. Los sistemas de comunicación hacen uso extensivo de las expresiones binarias. www.redusers.com

4

APÉNDICE B. SUBNETTING Y VLSM

Mientras tanto, podemos decir que durante el proceso de envío y recepción de datos de una PC a otra PC conectadas a una red, se emite un intercambio de ondas eléctricas, de luz, o de radio para representar los unos y los ceros. Debemos saber que básicamente todos los sistemas de comunicación están prácticamente diseñados para funcionar con los estados antes mencionados; de tal suerte que si deseamos ubicar un equipo en una red, por ejemplo, necesitaremos de una dirección generalmente expresada en números binarios. Para que este conjunto de bits sea más entendible para el ser humano, conviene que se efectúe una traducción al modo decimal.

Los bits y los bytes Debemos saber que un bit es también definido como unidad de medida de transferencia de datos; en cambio, el byte es una unidad de medida de almacenamiento de datos. Por lo general, las computadoras son sistemas que están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits, como hemos mencionado, se llama byte, aunque a menudo es referido como octeto en el ámbito de las redes. En una PC, un byte representa una sola ubicación de almacenamiento direccionable. Estas ubicaciones de almacenamiento, a su vez, representan un valor o un solo carácter de datos como, por ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho bits que se activan o desactivan es de 256. El intervalo de valores de un byte es de 0 a 255. De modo que un byte es un concepto importante que debemos entender si nos dedicamos al inmenso rubro de las computadoras y las redes.

TABLA 2: REGLA DE POTENCIAS DE BASE 2 ▼ ORDEN DÍGITO

▼ 8

▼ 7

▼ 6

▼ 5

▼ 4

▼ 3

▼ 2

▼ 1

Potencia 2

2¨7

2¨6

2¨5

2¨4

2¨3

2¨2

2¨1

2¨0

H

128

64

32

16

8

4

2

1

Tabla 2. Representación de la regla de potencias de base 2. www.redusers.com

5

ROUTERS Y SWITCHES CISCO

Las computadoras poseen la capacidad de reconocer y procesar datos utilizando el sistema numérico binario, conocido como sistema numérico de base 2. Consideremos que el sistema numérico binario usa solo dos símbolos, 0 y 1, en lugar de los diez símbolos que se utilizan en el sistema numérico decimal.

Conversiones binarias y decimales Existen varios métodos para convertir números decimales en números binarios, aunque regularmente podemos recurrir al uso de la regla de potencias de base 2, la cual consiste en ir sustituyendo los unos en la posición correspondiente para finalmente sumar los números decimales posicionados en cada bit encendido. Ante estos casos, es recomendable seleccionar un método y practicarlo hasta obtener frecuentemente la respuesta correcta. Un número binario 0 puede estar representado por 0 volts de electricidad (0=0 volts). Un número binario 1 puede estar representado por +5 volts de electricidad (1=+5 volts).

110101

2

1 x 25 + 1 x 24 + 0 x 23 + 1 x 22 + 0 x 21 + 1 x 20

32 + 16 +

0 +

4 +

0 +

1 =

53

1001012 = 5310

Figura 2. Una manera sencilla de convertir números binarios a decimales es mediante el uso de la regla de potencias de base 2. Actualmente podemos tener acceso a una gran variedad de recursos sobre el tema de networking en internet, como son las calculadoras que convierten números binarios a decimales y viceversa. Una página que puede ser de gran utilidad es: www.ific.uv.es/jgarcian/probe/ conversor.html. También la calculadora de Windows puede ser una buena opción para efectuar estos cálculos.

www.redusers.com

6

APÉNDICE B. SUBNETTING Y VLSM

Figura 3. Desde internet podemos tener acceso a diversos recursos como conversores de números binarios a decimales.

La lógica booleana en las redes La lógica booleana establece que ante la emisión de datos de un origen a un destino (por ejemplo, en las redes de computadoras), existe una diferencia de voltaje que se asocia con dos niveles de tensión: high (nivel de tensión alto) y low (nivel de tensión bajo). Estos dos estados, a su vez, se asocian como un 1 y 0, respectivamente, que son los dos dígitos del sistema numérico binario descrito con anterioridad. La lógica booleana es una lógica binaria que permite que se realice una comparación entre dos números y que se genere una elección en base a esos dos valores. Estas elecciones son denominadas

ORIGEN DE LOS TÉRMINOS BIT Y BYTE En la actualidad muchos desconocemos de dónde provienen los términos bit y byte, los cuales consisten en un par de palabras compuestas. Bit significa binary digit (o dígito binario), mientras que byte se define como binary multe o múltiplo binario. El bit representa la unidad mínima de un dato y el byte es el conjunto de 8 bits (que a menudo hace referencia a un carácter).

www.redusers.com

7

ROUTERS Y SWITCHES CISCO

operaciones lógicas. Las principales son: AND, OR y NOT. Por lo general, estas operaciones son capaces de aceptar los dos posibles niveles de tensión y generan un resultado basado en la regla de lógica.

Si ambos valores son 1, la compuerta lógica genera un resultado de 1.De lo contrario, genera un 0 como resultado. Hay cuatro combinaciones de valores de entrada. Tres de estas combinaciones generan un 0, y solo una combinación genera un 1. La compuerta AND se encuentra asociada a una operación de producto binario. uno de los valores de entrada es 1, el valor del resultado es 1. Nuevamente, hay cuatro combinaciones de valores de entrada. Esta vez tres combinaciones generan un resultado de 1 y la cuarta se encarga de generar un resultado de 0. La compuerta OR se encuentra asociada a una operación de suma binaria. es que cualquiera sea la entrada, el resultado será lo opuesto. La operación AND suele ser muy empleada en este ámbito, sobre todo a la hora de trabajar con subredes. Más adelante, en este Apéndice, vamos a describir el proceso de obtención de una dirección de red principal mediante el uso de la operación AND.

Factor 1 (Fila1)

&

Factor 2 (Fila2)

Producto

0

*

0

0

0

*

1

0

1

*

0

0

1

*

1

1

Figura 4. La compuerta AND se encuentra asociada a la operación de producto binario, dada una tabla de verdad. www.redusers.com

8

APÉNDICE B. SUBNETTING Y VLSM

Actualmente, existen dos operaciones de networking que hacen uso de lógica booleana, las cuales se describen a continuación:

brindan una manera de filtrar direcciones IP. Actualmente una máscara de red, aunque se encuentra definida por default para cada clase comercial de IP, puede llegar a cambiar al momento de dividir una red en porciones más pequeñas o subredes. un registro de 32 bits de longitud que, aplicado a una dirección IPv4, permite definir qué bits son relevantes para la ejecución de una determinada acción y cuáles no deben ser considerados o tomados en cuenta. Consiste en la operación inversa de una máscara de red. Para su cálculo debemos utilizar la máscara de red como base, de allí debemos partir para restar a esta el valor máximo de direccionamiento IPv4 para cada octeto: 255.255.255.255. En una máscara de wildcard, los bits significativos se señalan con 0; en cambio, los bits no significativos se marcan con 1.

Valor máximo por octeto

255.255.255.255

Máscara de red

255.255.255.252 _

Reste la máscara de subred

____________________

Máscara wilcard

0.0.0.3

Figura 5. Para la obtención de una wilcard podemos utilizar una resta aritmética.

NETWORK INTERFACE CARD Las NIC o tarjetas de interfaz de red son dispositivos de hardware que cuentan con una base de datos de todas las direcciones IP que pueden asignarse a un equipo. Cuando se determina un modo de asignación dinámica, las NIC comienzan a buscar una dirección disponible para el equipo en cuestión. Actualmente se desarrollan NIC para prácticamente cualquier dispositivo.

www.redusers.com

9

ROUTERS Y SWITCHES CISCO

TABLA 3: CÁLCULO DE UNA WILCARD ▼ DIRECCIÓN IP

▼ 192

▼ 168

▼ 2

▼ 0

En binarios

11000000

10101000

00000010

00000000

Máscara red

11111111

11111111

11111111

00000000

Wilcard

00000000

00000000

00000000

11111111

Resultado

8 bits

8 bits

8 bits

0 bits

Tabla 3. Operaciones para obtener una wilcard.

En la siguiente tabla se muestra un ejemplo de los valores obtenidos para el campo wilcard, proporcionado por una máscara de red.

TABLA 4: OBTENCIÓN DE UNA WILCARD DADA LA MÁSCARA DE RED ▼ MÁSCARA DE RED O SUBRED

▼ WILCARD

255.255.255.252

0.0.0.3

255.255.255.248

0.0.0.7

255.255.255.240

0.0.0.15

255.255.255.224

0.0.0.31

255.255.255.192

0.0.0.63

255.255.255.128

0.0.0.127

255.255.255.0

0.0.0.255

255.255.254.0

0.0.1.255

255.255.252.0

0.0.3.255

255.255.248.0

0.0.7.255

255.255.240.0

0.0.15.255

255.255.224.0

0.0.31.255

Tabla 4. Cálculo de wilcard en función de la máscara de red. www.redusers.com

10

APÉNDICE B. SUBNETTING Y VLSM

Direccionamiento IP Para abordar este tema, es necesario definir en primera instancia el término dirección IP (Internet protocol – Protocolo de internet), también conocido como dirección de red. Consiste en un conjunto de números que tienen como objetivo identificar cualquier dispositivo en una red de cómputo. Estas direcciones se encuentran, por lo general, expresadas en sistema métrico decimal, aunque tienen su origen en numeración binaria. Una dirección IP tradicional tiene un total de 32 bits agrupados en 4 octetos (conjunto de 8 bits) separados por un punto decimal.

Ejemplo de dirección IP 01110001

10010101

00111011

10011000

12345678

9 10 11 12 13 14 15 16

17 18 19 20 21 22 23 24

25 26 27 28 29 30 31 32

bits

113

.

149

.

59

.

152

Decimal

Figura 6. Las direcciones IP de 32 bits se encuentran constituidas por 4 octetos. Cuando se asignan direcciones IP a los dispositivos finales, algunos de los bits situados a la izquierda del número IP de 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección (A, B, C, D, E). Los bits restantes en la dirección IP de 32 bits identifican un dispositivo ubicado en la red. El dispositivo final (end device) a menudo se denomina host. Por lo tanto, la dirección IP de una PC, por ejemplo, está formada por una parte de red y otra de host.

SISTEMA HEX El sistema Hex es también conocido como sistema hexadecimal. Este consiste básicamente en un sistema de numeración que emplea 16 símbolos. Su uso actual se encuentra muy vinculado a la informática y en especial a las redes de cómputo. Por ejemplo, las redes IPv6 hacen uso regular del sistema hexadecimal para lograr la expresión de su direccionamiento IP.

www.redusers.com

11

ROUTERS Y SWITCHES CISCO

Clase A Bits 1

8

9

32

0 Dirección de red Octeto 1

Dirección de host Octeto 2

Octeto 3

Octeto 4

Clase B Bits 1

16

17

32

10 Dirección de red Octeto 1

Dirección de host

Octeto 2

Octeto 3

Octeto 4

Clase C Bits 1

24

25

32

110 Dirección de red Octeto 1

Octeto 2

Dirección de host Octeto 3

Octeto 4

Figura 7. Una dirección IP de 32 bits se divide en la porción de red y la porción de host, según su clase. Actualmente cualquier dispositivo partícipe en una red debe contar con una dirección IP para ser identificado en el entorno. Los routers y los switches administrables soportan, a menudo, dispositivos finales que se conectan a través de sus puertos físicos. Algunos ejemplos de end devices pueden ser: equipos portátiles y dispositivos móviles (notebooks, desktop, ultrabooks, tabletas electrónicas, celulares), teléfonos IP (VoIP), impresoras, servidores, copiadoras, multifuncionales, proyectores de imagen, pizarrones electrónicos y cámaras. Actualmente los podemos encontrar prácticamente en cualquier área de trabajo como el hogar, la oficina

www.redusers.com

12

APÉNDICE B. SUBNETTING Y VLSM

(Pymes), los colegios, las instituciones gubernamentales, los centros de diversión, tiendas departamentales, plazas comerciales, etcétera.

WLAN Casa/oficina

Estudiantes

Servidores

Campus IT Facultades WLAN

Movilidad Dispositivos de seguridad

WAN

Laboratorios de investigación

Salas multimedia

ISP

Email e internet

Figura 8. Actualmente podemos encontrar una gran variedad de dispositivos finales conectados en diversas áreas de trabajo. www.redusers.com

13

ROUTERS Y SWITCHES CISCO

Para conseguir la comunicación entre los diferentes dispositivos conectados en red, debemos emplear uno o más protocolos, los cuales son definidos como un estándar de comunicación. El más utilizado es sin duda el protocolo de control de transferencia o TCP/IP (Transfer Control Protocol / IP). Actualmente existen dos versiones estándar de direccionamiento IP: IP versión 4 (IPv4) e IP versión 6 (IPv6). Las direcciones de 32 bits se encuentran integradas de manera específica en la versión 4.

Figura 9. Cualquier dispositivo actual soporta direccionamientos IPv4 e IPv6. En la actualidad cualquier dispositivo de red integra una interfaz de usuario que facilita la configuración de direccionamiento para efectos de comunicación en una red. Estas interfaces pueden estar integradas en el propio sistema operativo del equipo, o ser invocadas desde algún navegador web. Algunos equipos como las PC o algunos tipos de router (por ejemplo WI-FI, entre otros) incorporan interfaces gráficas de usuario (GUI – Graphic User Interface) para efectuar dichas configuraciones; mientras que otros, como el caso particular de los routers administrables, nos ofrecen una interfaz de línea de comandos (CLI – Command Line Interface).

www.redusers.com

14

APÉNDICE B. SUBNETTING Y VLSM

Figura 10. Dispositivos como los routers WI-FI cuentan con una GUI que nos permite la asignación de direcciones IP.

Clases de direcciones IP Las direcciones IP se agrupan generalmente en cinco clases: A, B, C, D y E, aunque las tres primeras son las más utilizadas comercialmente. Las direcciones de clase A, por lo general, se emplean para redes grandes; mientras que las de clase B son empleadas en redes medianas, dejando la clase C para redes pequeñas. Debemos saber que cada clase se encarga de agrupar un conjunto de direcciones IP válidas para su uso, lo cual depende en forma íntegra del tamaño de la red implementada.

ORIGEN DEL NÚMERO MISTERIOSO Seguramente muchos nos estemos preguntando sobre el origen del número 1024, el cual frecuentemente es utilizado por las expresiones binarias, conversiones y demás. Este número proviene de elevar el número 2 (base 2, el cual suele expresar un valor binario de 0 o 1) a la décima potencia (2^10). Este último valor proviene del 10 decimal.

www.redusers.com

15

ROUTERS Y SWITCHES CISCO

TABLA 5: CLASES DE DIRECCIONES IP Y RANGOS ▼ CANTIDAD DE REDES Y HOST POR RED

▼ CLASE DE DIRECCIÓN

▼ INTERVALO DEL 1ER. OCTETO

▼ BITS DEL PRIMER OCTETO (LOS SOMBREADOS NO SE MODIFICAN)

▼ PARTE DE LA IP RED (R) Y HOST (H)

▼ MÁSCARA DE RED

A

...


Similar Free PDFs