slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Principios básicos de enrutamiento y subredes Semestre 1 Capítulo 10 PowerPoint Presentation
Download Presentation
Principios básicos de enrutamiento y subredes Semestre 1 Capítulo 10

Loading in 2 Seconds...

play fullscreen
1 / 25

Principios básicos de enrutamiento y subredes Semestre 1 Capítulo 10 - PowerPoint PPT Presentation


  • 235 Views
  • Uploaded on

Principios básicos de enrutamiento y subredes Semestre 1 Capítulo 10. Jorge Vásquez frederichen@yahoo.com. Contenidos. Protocolo enrutado. Protocolos de enrutarniento IP. Mecanismos de la división en subredes. Preguntas. ¿Cuáles son los protocolos enrutados (enrutables)? .

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Principios básicos de enrutamiento y subredes Semestre 1 Capítulo 10' - siusan


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

Principios básicos de enrutamiento y subredes Semestre 1 Capítulo 10

Jorge Vásquez

frederichen@yahoo.com

contenidos
Contenidos
  • Protocolo enrutado.
  • Protocolos de enrutarniento IP.
  • Mecanismos de la división en subredes.
slide3

Preguntas.

¿Cuáles son los protocolos enrutados (enrutables)?

¿Conoce el proceso de entrega no orientada a conexión

y orientada a conexión?

¿En que consiste el proceso de enrutamiento?

¿Conoce las distintas métricas utilizadas por los

protocolos de enrutamiento?

¿Cuál es el uso de la división en subredes?

¿Qué elemento se utiliza para determinar el ID de subred?

slide4

Protocolos enrutables y enrutados

  • Un protocolo describe lo siguiente:
  • El formato al cual el mensaje se debe conformar.
  • La manera en que los computadores intercambian un
  • mensaje dentro del contexto de una actividad en particular.

Un protocolo enrutado permite que un Router envíe datos entre nodos de diferentes redes. Para que un protocolo sea enrutable, debe admitir la capacidad de asignar a cada

dispositivo individual un número de red y uno de Host.

Algunos protocolos como los IPX, requieren sólo de un número de red porque estos utilizan la dirección MAC del Host como número de Host. Otros protocolos, como el IP, requieren una dirección completa que especifique la porción de red y la porción de Host.

slide5

IP como protocolo enrutado

ANIMACION 1

IP es un protocolo de entrega no orientado a la conexión,

poco confiable y de máximo esfuerzo. El término no orientado

a la conexión significa que no se establece ningún circuito de

conexión dedicado antes de la transmisión, como sí lo hay

cuando se establece una comunicación telefónica.

IP determina la ruta más eficiente para los datos basándose en el protocolo de enrutamiento. Los términos poco confiables y de máximo esfuerzo no implican que el sistema no sea confiable y que no funcione bien; más bien significan que IP no verifica que los datos lleguen a su destino.

Durante el flujo de datos hacia abajo por las capas del modelo OSI, estos se procesan. En la capa de red, los datos se encapsulan en paquetes. IP determina los contenidos de cada encabezado de paquete IP, lo cual incluye el direcciona- miento y otra información de control, pero no se preocupa por los datos en sí ya que acepta todos los que recibe de arriba.

slide6

Propagación de paquetes en el Router

A medida que un paquete pasa por la internetwork a su destino final, los encabezados y la información final de la trama de Capa 2 se eliminan y se remplazan en cada dispositivo de Capa 3.

Se extrae la información de verificación por redundancia cíclica (CRC) de la información final de la trama aceptada, la CRC se calcula para verificar que los datos de la trama no tengan errores.

Si es necesario enrutar el paquete, se comparará la dirección

IP destino con la tabla de enrutamiento. Si se encuentra una

concordancia o si hay una ruta por defecto, el paquete se

enviará a la interfaz especificada en la sentencia de

concordancia de la tabla de enrutamiento.

Las unidades de datos de Capa 2, es decir, las tramas, son

para direccionamiento local. Las unidades de datos de Capa 3 (los paquetes) son para direccionamiento de extremo a extremo.

La trama se descarta si está dañada. Si la verificación es válida, el encabezado de la trama y la información final se descartan y el paquete pasa hacia arriba a la Capa 3. Allí se verifica el paquete para asegurar que esté realmente destinado al Router, o si tiene que ser enrutado a otro dispositivo en la internetwork.

Cuando el paquete se conmuta a la interfaz de salida, se agrega un nuevo valor de verificación CRC como información

final de la trama, y se agrega el encabezado de trama apropiado al paquete. Entonces la trama se transmite al siguiente dominio de broadcast en su viaje hacia el destino final.

En el momento en que se recibe una trama en la interfaz del

Router, se extrae la dirección MAC destino. Se revisa la dirección para ver si la trama se dirige directamente a la interfaz del Router, o si es un broadcast. En cualquiera de los dos casos se acepta la trama. De lo contrario, se descarta la trama ya que está destinada a otro dispositivo en el dominio de colisión.

Si la dirección IP destino concuerda con uno de los puertos

del Router, se elimina el encabezado de Capa 3 y los datos

pasan a la Capa 4.

ANIMACION 2

slide7

Protocolo Internet (IP)

ANIMACION 3

Los procesos de red no orientados a conexión también se conocen como procesos de conmutación de paquetes. A medida que los paquetes se transportan desde el origen al destino, pueden tomar rutas diferentes, y es posible que no lleguen en el mismo orden. Los dispositivos determinan la ruta de cada paquete con base a criterios como, por ejemplo, el ancho de banda disponible.

Existen dos tipos de servicios de envío: los no orientados a

conexión y los orientados a conexión. Estos dos servicios son

los que realmente permiten el envío de datos de extremo a

extremo en una internetwork.

La mayoría de los servicios utilizan sistemas de entrega no

orientados a conexión. Es posible que los diferentes paquetes tomen distintas rutas para transitar por la red, pero se reensamblan al llegar a su destino. En un sistema no orientado a conexión, no se comunica con el destino antes de enviar un paquete.

Los procesos de red orientados a conexión también se conocen como procesos de conmutación de circuitos. Primero

se establece una conexión con el destinatario, y de allí comienza la transferencia de datos. Todos los paquetes viajan

en secuencia a través del mismo circuito físico o virtual.

En los sistemas orientados a conexión, se establece una conexión entre el remitente y el destinatario antes de que se transfieran los datos. Un ejemplo de redes orientadas a conexión es el sistema telefónico. Se realiza una llamada, se establece una conexión y luego se produce la comunicación.

IP es el principal protocolo enrutado, pero no el único. TCP agrega a IP servicios de Capa 4 confiables orientados a conexión.

slide8

Anatomía de un paquete IP

Tipo de servicio (TOS): Especifica el nivel de importancia que le ha sido asignado por un protocolo de capa superior en

particular, 8 bits.

Desplazamiento de fragmentos: usado para ensamblar los

fragmentos de datagramas, 13 bits. Este campo permite que

el campo anterior termine en un límite de 16 bits.

Los paquetes IP constan de los datos de las capas superiores

más el encabezado IP. El encabezado IP está formado por lo

siguiente:

Dirección de origen: especifica la dirección IP del nodo

emisor, 32 bits.

Dirección de destino: especifica la dirección IP del nodo

receptor, 32 bits.

Longitud total: Especifica la longitud total de todo el paquete en bytes, incluyendo los datos y el encabezado, 16 bits. Para calcular la longitud de la carga de datos reste HLEN a la longitud total.

Versión: Especifica el formato del encabezado de IP. Este campo de cuatro bits contiene el número 4 si el encabezado es IPv4 o el número 6 si el encabezado es IPv6. Sin embargo este campo no se usa para distinguir entre ambas versiones, para esto se usa el campo de tipo que se encuentra en el encabezado de la trama de capa 2.

Tiempo de existencia (TTL): campo que especifica el número de saltos que un paquete puede recorrer. Este número disminuye por uno cuando el paquete pasa por un Router. Cuando el contador llega a cero el paquete se elimina. Esto evita que los paquetes entren en un loop (bucle) interminable.

Opciones: permite que IP admita varias opciones, como

seguridad, longitud variable.

Identificación: Contiene un número entero que identifica el

datagrama actual, 16 bits. Este es el número de secuencia.

Relleno: se agregan ceros adicionales a este campo para

garantizar que el encabezado IP siempre sea un múltiplo de

32 bits

Protocolo: indica cuál es el protocolo de capa superior, por

ejemplo, TCP o UDP, que recibe el paquete entrante luego de que se ha completado el procesamiento IP, ocho bits.

Longitud del encabezado IP (HLEN): Indica la longitud del

encabezado del datagrama en palabras de 32 bits. Este

número representa la longitud total de toda la información del

encabezado, e incluye los dos campos de encabezados de

longitud variable.

Señaladores: Un campo de tres bits en el que los dos bits de menor peso controlan la fragmentación. Un bit especifica si el paquete puede fragmentarse, y el otro especifica si el paquete es el último fragmento en una serie de paquetes fragmentados.

Datos: contiene información de capa superior, longitud

variable hasta un de máximo 64 Kb.

Checksum del encabezado: ayuda a garantizar la integridad del encabezado IP, 16 bits.

slide9

Descripción del enrutamiento

ANIMACION 4

Las métricas de enrutamiento son valores que se utilizan para determinar las ventajas de una ruta sobre otra. Los protocolos de enrutamiento las ocupan.

El enrutamiento es el proceso de hallar la ruta más eficiente

desde un dispositivo a otro. El dispositivo primario que realiza

el proceso de enrutamiento es el Router.

Los Routers toman decisiones lógicas con respecto a cuál es la mejor ruta para la entrega de datos. Luego dirigen los paquetes al puerto de salida adecuado para que sean encapsulado para la transmisión.

Dos funciones principales de un Router:

Los Routers deben mantener tablas de enrutamiento y asegurarse de que otros Routers conozcan las modificaciones a la topología de la red. Esta función se lleva a cabo utilizando un protocolo de enrutamiento para comunicar la información de la red a otros Routers.

Los pasos del proceso de encapsulamiento y desencapsu-lamiento ocurren cada vez que un paquete atraviesa un router. El router debe desencapsular la trama de capa 2 y examinar la dirección de capa 3.

Cuando los paquetes llegan a una interfaz, el Router debe utilizar la tabla de enrutamiento para establecer el destino. El Router envía los paquetes a la interfaz apropiada, agrega la información de entramado necesaria para esa interfaz, y luego transmite la trama.

Otros ejemplos de protocolos enrutables incluyen IPX/SPX y

Apple Talk. Estos protocolos admiten la Capa 3. Los protocolos no enrutables no admiten la Capa 3. El protocolo no enrutable más común es el NetBEUI.

slide10

Enrutamiento vrs conmutación

ANIMACION 5

Los switches Capa 2 construyen su tabla usando direcciones

MAC. Cuando un host va a mandar información a una dirección IP que no es local, manda la trama al router más cercano, también conocido como Gateway por defecto. El Host utiliza las direcciones MAC del Router como la dirección MAC destino.

Un switch interconecta segmentos que pertenecen a la misma red o subred lógicas. Para los host que no son locales, el switch reenvía la trama a un router con base a la dirección MAC destino. El router examina la dirección destino de Capa 3 para llevar a cabo la decisión de la mejor ruta. El host X sabe la dirección IP del router puesto que en la configuración del host se incluye la dirección del Gateway por defecto.

slide11

Enrutado vrs enrutamiento

ANIMACION 6

Los protocolos usados en la capa de red que transfieren

datos de un Host a otro a través de un Router se denominan

protocolos enrutados o enrutables. Los protocolos enrutados

transportan datos a través de la red.

Los Routers utilizan los protocolos de enrutamiento para intercambiar las tablas de enrutamiento y compartir la información de enrutamiento. En otras palabras, los protocolos de enrutamiento permiten enrutar protocolos enrutados.

Los protocolos de enrutamiento permiten que los Routers elijan la mejor ruta posible para los datos desde el origen hasta el destino.

  • Las funciones son las siguientes:
  • Ofrecer procesos para compartir la información de ruta.
  • Permitir que los Routers se comuniquen con otros Routers
  • para actualizar y mantener las tablas de enrutamiento.
  • Las funciones de un protocolo enrutado incluyen lo siguiente:
  • Incluir cualquier conjunto de protocolos de red que ofrece información suficiente en su dirección de capa para permitir que un Router lo envíe al dispositivo siguiente y finalmente a su destino.
  • Definir el formato y uso de los campos dentro de un
  • paquete.

Los ejemplos de protocolos de enrutamiento que admiten el

protocolo enrutado IP incluyen el Protocolo de información de enrutamiento (RIP) y el Protocolo de enrutamiento de Gateway interior (IGRP), el Protocolo primero de la ruta libre más corta (OSPF), el Protocolo de Gateway fronterizo (BGP), el IGRP mejorado (EIGRP).

slide12

Determinación de la ruta

ANIMACION 7

  • Si no hay concordancia, se compara con la siguiente entrada de la tabla.

Pasos del proceso para la determinación de la ruta de cada paquete que se enruta:

Las rutas configuradas de forma manual por el administrador de la red son las rutas estáticas. Las rutas aprendidas por medio de otros Routers usando un protocolo de enrutamiento son las rutas dinámicas.

  • El router compara la dirección IP del paquete recibido contra las tablas que tiene.
  • Si el paquete no concuerda con ninguno de las entradas de la tabla, el Router verifica si se envió una ruta por defecto.

El Router utiliza la determinación de la ruta para decidir por

cuál puerto debe enviar un paquete en su trayecto al destino.

Este proceso se conoce como enrutamiento del paquete. Cada Router que un paquete encuentra a lo largo del trayecto se conoce como salto.

  • Se obtiene la dirección destino del paquete .
  • Si se envió una ruta por defecto, el paquete se envía al puerto asociado. Una ruta por defecto es aquella que está configurada por el administrador de la red como la ruta que debe usarse si no existe concordancia con las entradas de la tabla de enrutamiento.
  • Se aplica la máscara de la primera entrada en la tabla de
  • enrutamiento a la dirección destino.
  • Se compara el destino enmascarado y la entrada de la tabla de enrutamiento.

Los Routers pueden tomar decisiones basándose en la carga, el ancho de banda, el retardo, el costo y la confiabilidad en los enlaces de red.

  • El paquete se elimina si no hay una ruta por defecto. Por lo general se envía un mensaje al dispositivo emisor que indica que no se alcanzó el destino.
  • Si hay concordancia, el paquete se envía al puerto que está asociado con la entrada de la tabla.
slide13

Tablas de enrutamiento

Métrica de enrutamiento: los distintos protocolos de enrutamiento utilizan métricas de enrutamiento distintas. Las métricas de enrutamiento se utilizan para determinar la conveniencia de una ruta. Por ejemplo, el números de saltos es la única métrica de enrutamiento que utiliza el protocolo de información de enrutamiento (RIP). El Protocolo de enrutamiento Gateway interior (IGRP) utiliza una combinación de ancho de banda, carga, retardo y confiabilidad como métricas para crear un valor métrico compuesto.

Los Routers mantienen información importante en sus tablas de enrutamiento, que incluye lo siguiente:

Tipo de protocolo: el tipo de protocolo de enrutamiento que

creó la entrada en la tabla de enrutamiento.

Asociaciones entre destino/siguiente salto: estas asociaciones le dicen al Router que un destino en particular está directamente conectado al Router, o que puede ser alcanzado utilizando un Router denominado "salto siguiente" en el trayecto hacia el destino final. Cuando un Router recibe un paquete entrante, lee la dirección destino y verifica si hay concordancia entre esta dirección y una entrada de la tabla de enrutamiento.

Interfaces de salida: la interfaz por la que se envían los datos para llegar a su destino final.

Los Routers se comunican entre sí para mantener sus tablas

de enrutamiento por medio de la transmisión de mensajes de

actualización del enrutamiento. Un Router crea y guarda su tabla analizando las actualizaciones de los Routers vecinos.

slide14

Algoritmos de enrutamiento y métricas

Confiabilidad: generalmente se refiere al índice de error de

cada enlace de red.

Solidez y estabilidad: un algoritmo debe funcionar de manera correcta cuando se enfrenta con una situación inusual o desconocida; por ejemplo, fallas en el hardware, condiciones de carga elevada y errores en la implementación.

A continuación se presentan las métricas más utilizadas en los

protocolos de enrutamiento:

Los protocolos de enrutamiento con frecuencia tienen uno o

más de los siguientes objetivos de diseño:

Número de saltos: La distancia que deben atravesar los datos entre un Router y otro equivale a un salto. Una ruta cuyo número de saltos es cuatro indica que los datos que se transportan a través de esa ruta deben pasar por cuatro Routers antes de llegar a su destino final en la red. Si existen varias rutas hacia un mismo destino, se elige la ruta con el menor número de saltos.

Ancho de banda: la capacidad de datos de un enlace. En general, se prefiere un enlace Ethernet de 10 Mbps a una línea arrendada de 64 kbps.

Optimización: la optimización describe la capacidad del

algoritmo de enrutamiento de seleccionar la mejor ruta. La

mejor ruta depende de las métricas y el peso de las métricas

que se usan para hacer el cálculo. Por ejemplo, un algoritmo

puede utilizar tanto las métricas del número de saltos como la

del retardo, pero puede considerar las métricas de retardo

como de mayor peso en el cálculo.

Flexibilidad: un algoritmo de enrutamiento debe adaptarse rápidamente a una gran variedad de cambios en la red. Estos

incluyen la disponibilidad y memoria del Router, cambios en el ancho de banda y retardo en la red.

Retardo: la cantidad de tiempo requerido para transportar un

paquete a lo largo de cada enlace desde el origen hacia el destino El retardo depende del ancho de banda de los enlaces

intermedios, de la cantidad de datos que pueden almacenarse

de forma temporaria en cada Router, de la congestión de la red, y de la distancia física.

Tictacs: el retardo en el enlace de datos medido en tictacs de reloj PC de IBM. Un tictac dura aproximadamente 1/18 de

segundo.

Convergencia rápida: la convergencia es el proceso en el

cual todos los Routers llegan a un acuerdo con respecto a las

rutas disponibles. Cuando un evento en la red provoca cambios en la disponibilidad de los Routers, se necesitan actualizaciones para restablecer la conectividad en la red. Los algoritmos de enrutamiento que convergen lentamente pueden hacer que los datos no puedan enviarse.

Simplicidad y bajo gasto: cuanto más simple sea el algoritmo, más eficientemente será procesado por la CPU y la memoria del Router. Esto es importante ya que la red puede aumentar en grandes proporciones, como la Internet.

Costo: un valor arbitrario asignado por un administrador de

red que se basa por lo general en el ancho de banda, el gasto monetario u otra medida.

Carga: la cantidad de actividad en un recurso de red como, por ejemplo, un Router o un enlace.

slide15

IGP y EGP

ANIMACION 8

Un sistema autónomo está compuesto por Routers que

presentan una visión coherente del enrutamiento al mundo

exterior.

Los Protocolos de enrutamiento de Gateway interior (IGP)

y los Protocolos de enrutamiento de Gateway exterior (EGP) son dos tipos de protocolos de enrutamiento.

Los IGP enrutan datos dentro de un sistema autónomo.

Protocolo de información de enrutamiento (RIP) y (RIPv2).

Protocolo de enrutamiento de Gateway interior (IGRP)

Protocolo de enrutamiento de Gateway interior mejorado

(EIGRP).

Primero la ruta libre más corta (OSPF).

Protocolo de sistema intermedio-sistema intermedio (IS-IS).

slide16

Estado de Enlace y Vector de Distancia

Protocolo de enrutamiento de Gateway interior (IGRP):

es un IGP desarrollado por Cisco para resolver problemas

relacionados con el enrutamiento en redes extensas y

heterogéneas.

Los protocolos de enrutamiento pueden clasificarse en IGP o

EGP, lo que describe si un grupo de Routers se encuentra

bajo una sola administración o no. Los IGP pueden a su vez

clasificarse en protocolos de vector-distancia o de estado de

enlace.

Cuando una ruta o enlace se modifica, el dispositivo que

detectó el cambio crea una publicación de estado de enlace

(LSA) en relación a ese enlace. Luego la LSA se transmite a

todos los dispositivos vecinos.

IGRP mejorada (EIGRP): esta IGP propiedad de Cisco incluye varias de las características de un protocolo de enrutamiento de estado de enlace. Es por esto que se ha conocido como protocolo híbrido balanceado, pero en realidad es un protocolo de enrutamiento vector-distancia avanzado.

Cada dispositivo de enrutamiento hace una copia de la LSA,

actualiza su base de datos de estado de enlace y envía la LSA a todos los dispositivos vecinos.

El enrutamiento por vector-distancia determina la dirección y

la distancia (vector) hacia cualquier enlace en la internetwork. La distancia puede ser el número de saltos hasta el enlace.

Por lo general, los algoritmos de estado de enlace utilizan sus bases de datos para crear entradas de tablas de enrutamiento que prefieran la ruta más corta. Ejemplos de protocolos de estado de enlace son: Primero la Ruta Libre Más Corta (OSPF) y el Sistema Intermedio a Sistema Intermedio (IS-IS).

Los ejemplos de los protocolos por vector-distancia incluyen

los siguientes:

Los protocolos de enrutamiento de estado de enlace se diseñaron para superar las limitaciones de los protocolos de enrutamiento vector distancia. Los protocolos de enrutamiento de estado de enlace responden rápidamente a las modificaciones en la red, enviando actualizaciones sólo cuando se producen las modificaciones.

Protocolo de información de enrutamiento (RIP): es el IGP más común de la red. RIP utiliza números de saltos como su única métrica de enrutamiento.

ANIMACION 9

ANIMACION 10

slide17

Protocolos de enrutamiento

ANIMACION 11

RIP Versión 2 (RIPv2) ofrece un prefijo de enrutamiento y envía información de la máscara de subred en sus actualizaciones. Esto también se conoce como enrutamiento sin clase. En los protocolos sin clase, las distintas subredes dentro de la misma red pueden tener varias máscaras.

El sistema intermedio-sistema intermedio (IS-IS) es un

protocolo de enrutamiento de estado de enlace utilizado para

protocolos enrutados distintos a IP. El IS-IS integrado es un

sistema de implementación expandido de IS-IS que admite

varios protocolos de enrutamiento.

RIP es un protocolo de enrutamiento vector-distancia que

utiliza el número de saltos como métrica para determinar la

dirección y la distancia a cualquier enlace en internetwork. Si

existen varias rutas hasta un destino, RIP elige la ruta con el

menor número de saltos.

El IGRP se desarrolló específicamente para ocuparse de los problemas relacionados con el enrutamiento de grandes redes que no se podían administrar con protocolos como, por ejemplo, RIP. IGRP puede elegir la ruta disponible más rápida basándose en el retardo, el ancho de banda, la carga y la confiabilidad.

EIGRP es una versión mejorada de IGRP. En especial, EIGRP suministra una eficiencia de operación superior tal como una convergencia rápida y un bajo gasto del ancho de banda. EIGRP es un protocolo mejorado de vector-distancia que también utiliza algunas de las funciones del protocolo de

estado de enlace. Por ello, el EIGRP veces aparece incluido

en la categoría de protocolo de enrutamiento híbrido.

Debido a que el número de saltos es la única métrica de

enrutamiento que RIP utiliza, no siempre elige el camino más rápido hacia el destino. Además, RIP no puede enrutar un paquete más allá de los 15 saltos.

RIP Versión 1 (RIPv1) necesita que todos los dispositivos de

la red utilicen la misma máscara de subred, debido a que no

incluye la información de la máscara en sus actualizaciones

de enrutamiento. Esto también se conoce como enrutamiento con clase.

OSPF es un protocolo de enrutamiento de estado de enlace

desarrollado por la Fuerza de tareas de ingeniería de Internet

(IETF) en 1988. El OSPF se elaboró para cubrir las

necesidades de las grandes internetworks escalables que RIP no podía cubrir.

El protocolo de Gateway fronterizo (BGP) es un ejemplo de

protocolo de Gateway exterior (EGP). BGP intercambia

información de enrutamiento entre sistemas autónomos a la

vez que garantiza una elección de ruta libre de loops.

slide19

Razones para realizar subredes

Parara crear la estructura de subred, los bits de host se deben reasignar como bits de subred. Es decir "pedir bits prestados". Sin embargo, un término más preciso sería "prestar" bits. El punto de inicio de este proceso se encuentra siempre en el bit del Host del extremo izquierdo, aquel que se encuentra más cerca del octeto de red anterior.

El campo de subred y el campo de Host se crean a partir de

la porción de Host original de la dirección IP entera. Esto se

hace mediante la reasignación de bits de la parte de host a la

parte original de red de la dirección.

La división en subredes permite que el administrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LAN. La división en subredes ofrece algo de seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router.

slide20

Dirección de la máscara de subred

El método que se utilizó para crear la tabla de subred puede

usarse para resolver todos los problemas con subredes. Este

método utiliza la siguiente fórmula:

La selección del número de bits a utilizar en el proceso de

división en subredes dependerá del número máximo de Hosts

que se requiere por subred.

El número de subredes que se pueden usar es igual a dos a la potencia del número de bits asignados a subred, menos dos. La razón de restar dos es por las direcciones reservadas de ID de red y la dirección de broadcast.

Es posible que los últimos dos bits del último octeto nunca se

asignen a la subred, sea cual sea la clase de dirección IP.

Estos bits se denominan los dos últimos bits significativos.

La máscara de subred da al Router la información necesaria

para determinar en qué red y subred se encuentra un Host

determinado. La máscara de subred se crea mediante el uso de 1s binarios en los bits de red.

(2Potencia de bits prestados) – 2 = Subredes utilizables

Número de Hosts utilizables = dos elevado a la potencia de los bits restantes, menos dos (direcciones reservadas para el ID de subred y el broadcast de subred)

Los bits de subred se determinan mediante la suma de los

valores de las posiciones donde se colocaron estos bits. Si se

pidieron prestados tres bits, la máscara para direcciones de

Clase C sería 255.255.255.224.

(2Potencia de bits restantes del host) – 2 = Hosts utilizables

slide21

Aplicación de la máscara de subred

El ID de subred de la subred 0 equivale al número principal de

la red, en este caso 192.168.10.0. El ID de broadcast de toda

la red es el máximo número posible, en este caso

192.168.10.255.

Al consultar la tabla de subredes o al utilizar la fórmula, los tres

bits asignados al campo de la subred darán como resultado 32

Hosts en total, asignados a cada subred. Esta información da

el número de pasos de cada ID de subred. El ID de cada subred se establece agregando 32 a cada número anterior, comenzando con cero. Observe que el ID de la subred tiene ceros binarios en la porción de Host.

El campo de broadcast es el último número en cada subred, y

tiene unos binarios en la porción de Host. La dirección tiene la

capacidad de emitir broadcast sólo a los miembros de una sola

subred.

slide22

División de redes Clase A y B en subredes

El procedimiento de dividir las redes de Clase A y B en subredes es idéntico al proceso utilizado para la Clase C, excepto que puede haber muchos más bits involucrados. Hay 22 bits disponibles para asignación a los campos de subred en una dirección de Clase A, y 14 bits en la de B.

No importa qué clase de dirección se necesite dividir en

subredes, las reglas son las siguientes:

Subredes totales= (2Potencia de bits pedidos)

Al asignar 12 bits de una dirección de Clase B a un campo de subred, se crea una máscara de subred de 255.255.255.240 o /28. Los ocho bits fueron asignados al tercer octeto dando como resultado 255, el valor total de los ocho bits juntos. Se asignaron cuatro bits en el cuarto octeto dando 240 como resultado.

Hosts totales = (2Potencia de bits restantes)

Subredes utilizables= (2Potencia de bits pedidos) – 2

Al asignar 20 bits de una dirección de Clase A a un campo de subred, se crea una máscara de subred de 255.255.255.240 o /28. Los ocho bits del segundo y tercer octeto fueron asignados al campo de subred y a cuatro bits del cuarto octeto.

Hosts utilizables = (2Potencia de bits restantes) – 2

ANIMACION 12

slide24

Cuestionario final.

ANIMACION 13

¿Cuáles son las métricas que usan los protocolos de

enrutamiento?

¿Cómo se llama la métrica usada por RIPv1?

¿Qué usan los routers para intercambiar información

acerca de la topología?

¿Cuál es la razón fundamental para usar subredes?

¿Qué proceso utilizan los routers para determinar la

dirección de subred basándose en una dirección IP y una

máscara de subred determinadas?