Buscar este blog

Modelo de Referencia OSI.

Ahora veremos mas en profundidad los conceptos mas básicos de este modelo de referencia y como interactuan sus siete capas.

Primero un Poco de Historia.

En 1977 ISO llegó a la conclusión de que debido a la complejidad de las tareas de comunicaciones no era suficiente una normalización, sino que era necesario dividir las funciones en partes más manejables y organizarlas como una arquitectura de comunicaciones. Esta conclusión llevó a ISO a crear un comité para desarrollar esta arquitectura, el resultado del cual fue el modelo de referencia de Interconexión de sistemas abiertos (OSI “Open System Interconection”). El estándar final se publicó en 1984.

Concepto Básico de OSI.

Mucho cuidado con estos conceptos ya que los implementaremos mucho en esta sección.

Servicio: Es un conjunto de primitivas que una capa proporciona a la capa siguiente superior.

Protocolo: A diferencia del servicio es un conjunto de reglas que gobiernan el formato .

Interfaz: La interfaz indica dónde se ofrece el servicio.

Para cada nivel se definen varios servicios y la forma de implementar los diferentes servicios es mediante los protocolos.

Ya teniendo un poco mas claro algunos conceptos y el porque se implemento este modelo de referencia (Historia) pasaremos a conceptualizar un poco mas sobre el modelo como tal y aquello que lo hace tan particular, las siete capas que implemente para su funcionamiento.

Modelo.

La técnica adoptada por ISO es la estructuración en capas o niveles. Las funciones de comunicación se particionan en un conjunto jerárquico de capas. Cada capa realiza un conjunto de funciones para comunicarse con otro sistema.

Se apoya en la siguiente capa inferior para realizar funciones más primitivas y para ocultar los detalles de estas funciones. Una capa proporciona servicios a la capa superior siguiente.

El modelo de referencia resultante tiene siete capas cuya descripción pasamos a hacer a continuación.

Estructura en niveles. Funcionalidad de cada nivel.

Aquí ya veremos lo particular de este modelo de referencia. Sus siete capas.

Capa Física.

La capa física abarca la interfaz física entre dos dispositivos y las reglas por las cuales
se pasan los bits de uno a otro. La capa física tiene cuatro características importantes:

· Mecánicas: relaciona las propiedades físicas de la interfaz con el medio de
transmisión.

· Eléctricas: relaciona la representación de los bits y la tasa de transmisión de datos.

· Funcional: especifica las funciones realizadas por los circuitos individuales de la
interfaz física entre un sistema y el medio de transmisión.

· De procedimiento: especifica la secuencia de eventos por los que se intercambia un
flujo de bits a través del medio físico.

Capa De Enlace.

La capa de enlace hace el enlace (Valga la Redundancia) físico seguro y proporciona medios para activar, mantener y desactivar el enlace.

El principal servicio proporcionado por la capa de enlace a las capas superiores es el de detección de errores y control.

Este nivel garantiza todo lo mencionado anteriormente pero únicamente en los extremos del cable, es decir, garantiza una comunicación con un interlocutor adyacente.

Capa de Red.

La capa de red ofrece la capacidad de encadenamiento global, para ello se definen dos funciones dentro de esta capa:

· Direccionamiento.
· Encaminamiento.

El nivel de red proporciona los medios para la transferencia de información entre sistemas finales a través de algún tipo de red de comunicación.

Capa de Transporte.

La capa de transporte proporciona un mecanismo para intercambiar datos entre sistemas finales.

Se puede decir que el nivel de transporte hace sobre el nivel de red lo que el nivel de enlace sobre el nivel físico, proporciona la seguridad de que las aplicaciones de ambas máquinas disponen de aplicaciones lógicas sin errores.

Capa de Sesión.

La capa de sesión proporciona los mecanismos para controlar el diálogo entre aplicaciones en sistemas finales.

Los servicios clave proporcionados por el nivel de sesión incluyen la disciplina del diálogo (full-duplex, semi-duplex,...), el agrupamiento (para definir grupos de datos) y la recuperación.

Capa de Presentación.

La capa de presentación define el formato de los datos que se van a intercambiar entre las aplicaciones y ofrece a los programas de aplicación un conjunto de servicios de transformación de datos.

Este nivel da el significado a la información. Algunos de los servicios que proporciona son los de compresión de datos, encriptación y codificación

Capa de Aplicación.

Esta capa contiene funciones de administración y generalmente mecanismos útiles para admitir aplicaciones distintas.

Ya teniendo claro el concepto básico de lo que cada capa del modelo OSI hace, lo siguiente a conocer es como se relacionan entre si y como es la transferencia de información entre niveles de capa.

Transferencia de información entre niveles.

La transferencia de información entre niveles se hace en modo de trasvase vertical de datos.

Osea esto quiere decir que en la comunicación entre dos máquinas por encima de la capa física cada entidad de protocolo envía los datos hacia abajo a la capa inferior siguiente para que le lleven los datos a la maquina final.

La información viaja desde la capa más alta hasta la más baja de una misma máquina.

En esta última maquina es donde tenemos el camino de comunicaciones por el cual viajará la información a la capa más baja de la otra máquina, de forma que esta información irá subiendo capa por capa hasta alcanzar la capa más alta de esta máquina.

Creo es un concepto fácil de entender.

Pero por si acaso ponemos una gráfica en donde se ve de una forma un poco mas clara esto que acabamos de ver.






Ahora veremos un pequeño aporte mas que debemos tener en cuenta. Veremos algo llamado: Partición y multiplexación.

Partición y multiplexación en el modelo OSI.


Partición: La partición es uno de los servicios que se ofrecen en el nivel de transporte que consiste en que si en algún caso no es suficiente con un enlace existe la posibilidad de poder emplear más. Interesante, No?

Para la Multiplexación es un poco mas Complejo, Veamos porque.

Multiplexación: La multiplexación en OSI es mejor explicarla con un ejemplo; supongamos un enlace con 500 Mbps (alta capacidad), por este enlace se pueden meter múltiples servicios, es decir, puede ser interesante soportar sobre un solo enlace o conexión de red muchos servicios. Por ejemplo en una videoconferencia (2 Mbps) empleo diferentes conexiones; datos, vídeo, audio, ..., todos por separado. En este caso se tienen varias conexiones de nivel de transporte sobre una sola conexión de red. Interesante, cierto?

Mini Conclusión:

En general la multiplexación y la partición no la pueden hacer todos los niveles, normalmente lo hacen el nivel de transporte y en algunos casos el nivel de red.

Algo mas que podemos aportar es Los Servicios Según OSI, osea algo llamado Primitiva de Servicio y parámetros, pero esto que significa? Aquí veremos un poco de esto.

Primitivas de servicio y parámetros.

En la arquitectura OSI los servicios entre capas adyacentes se expresan en términos de primitivas y parámetros.

Una primitiva especifica la función que se va a llevar a cabo, y los parámetros se utilizan para datos e información de control.

Pero que tipos de servicios podemos tener?. Bueno vamos a ver cuales encontramos.

Tipos de servicio.

Bueno aquí se pueden clasificar los servicios atendiendo a dos posibilidades. Si se atiende al tipo de primitivas que se intercambian en la comunicación se obtienen servicios confirmados, no confirmados o confirmados por el proveedor. Si se atiende al fundamento de la operación se tienen servicios orientados a la conexión y servicios no orientados a la conexión.

Jum, Pero esto si se entendió? Mmmm... Pues un Poco creo... Jajaja...

Bueno a ver si con esto lo entendemos un poco mas...

Clasificación en función de las primitivas.

Servicio confirmado.

Se puede tener confirmación por parte del usuario o por parte de proveedor.


El usuario remoto es el que acepta o no lo que se le envía. Este tipo de servicio da mayor fiabilidad pero también es más lento.

Servicio No confirmado.

En este tipo de servicios la petición se cursa pero no se da ninguna confirmación de la llegada de esta petición a su destino.

Puede ser útil cuando la respuesta no es necesaria quizás por el protocolo empleado.

Iniciado por el proveedor.

Se emplea una sola primitiva que es enviada por el proveedor. Normalmente se emplea para emitir errores; por ejemplo, cuando una entidad detecta un error y ha de indicar al usuario y al proveedor que hay un problema se empleará este tipo de servicio

Clasificación en función del modo de operación.

Servicio orientado a la conexión.

En un servicio orientado a la conexión la red es consciente de la comunicación.

A partir del establecimiento de la conexión todos los paquetes viajan por el camino lógico fijado.

Servicio no orientado a la conexión.

En un servicio no orientado a la conexión cada paquete de una comunicación viaja por una ruta diferente. La red no hace distinciones entre comunicaciones.

Y entonces en conclusión, que?


OSI es una referencia teórica (“en vitrina”), pero no válida en la práctica, en la
que el modelo más utilizado es TCP/IP. Aún así este modelo es necesario para
comprender la teoría de las redes de comunicación.

Clarisimo... Si O No?... Jejeje....

Por las Dudas Un Videito...













Modelos De Referencia.

Modelo De Referencia OSI y TCP/IP.

Dentro de Esta sección haremos un Repaso sustancioso de la importancia de los Modelos de Referencia y como estos son de vital importancia en la comunicación por Redes de Datos.

Empezamos Por Ver La importancia del Modelo De Referencia OSI. (Open Systems Interconnect). Y también TCP/IP (Transfer Control Protocol/Internet Protocol)

A la hora de describir la estructura y función de los protocolos de comunicaciones se suele recurrir a un modelo de arquitectura desarrollado por la ISO (International Standards Organization). Este modelo se denomina Modelo de Referencia OSI (Open Systems Interconnect).

Bajo las siglas TCP/IP (Transfer Control Protocol/Internet Protocol) se agrupa un paquete de protocolos de comunicación de datos.

En primera instancia haremos una comparación breve entre ambos modelos de referencia.


.Comparación TCP/IP / OSI.

TCP es un modelo más bien anárquico, no hay un modelo de referencia
estructurado como en OSI.

Las principales críticas que se le hacen al modelo TCP/IP son las que siguen:

· Conceptos: No se definen claramente conceptos tan importantes como el protocolo,
primitivas, ...

· Grafidad: La falta de conceptos hace que sea un modelo que sólo se puede describir
a sí mismo. Con OSI puedo explicar Internet pero no ocurre lo mismo a la inversa.

· Nivel1/nivel2: TCP no define la relación entre el nivel de red y nivel de enlace y
entre el nivel de enlace y el nivel físico. Para el nivel 1 y el 2 habrá lo que sea, pero
no está definido explícita mente.

· Calidad: no se puede decir que en estos momentos esta crítica sea justa pero en su
momento lo fue ya que este modelo fue elaborado por universitarios

OSI define claramente las diferencias entre los servicios, las interfaces, y los protocolos.

Servicio: lo que un nivel hace Interfaz: cómo se pueden accesar los servicios

Protocolo: la implementación de los servicios.

TCP/IP no tiene esta clara separación.

Porque OSI fue definido antes de implementar los protocolos, los diseñadores no tenían mucha experiencia con donde se debieran ubicar las funcionalidades, y algunas otras faltan. Por ejemplo, OSI originalmente no tiene ningún apoyo para broadcast.

El modelo de TCP/IP fue definido después de los protocolos y se adecúan perfectamente. Pero no otras pilas de protocolos.

OSI no tuvo exíto debido a Mal momento de introducción: insuficiente tiempo entre las investigaciones y el desarrollo del mercado a gran escala para lograr la estandarización.

Mala tecnología: OSI es complejo, es dominado por una mentalidad de telecomunicaciones sin pensar en computadores, carece de servicios sin conexión, etc.

Malas implementaciones.

Malas políticas: investigadores y programadores contra los ministerios de telecomunicación.

Sin embargo, OSI es un buen modelo (no los protocolos). TCP/IP es un buen conjunto de protocolos, pero el modelo no es general. Usarémos una combinación de los dos:

Nivel de aplicación
Nivel de transporte
Nivel de red
Nivel de enlace
Nivel físico

Un ejemplo: Novell NetWare

Es el sistema de red más popular en el mundo de PC.
Modelo de cliente-servidor para los LANs.

Arquitectura:

Aplicación SAP, servidor de archivos, ...
Transporte NCP, SPX
Red IPX
Enlace Ethernet, token ring, ARCnet
Físico Ethernet, token ring, ARCnet

IPX es como IP, pero con direcciones de 10 bytes.
NCP está orientado a la conexión.

SAP (Service Advertising Protocol): Cada minuto cada servidor manda un broadcast de sus servicios y dirección.

Aquí encontramos un vídeo explicando en Forma clara lo anteriormente Visto y las Diferencias y similitudes de estos Modelos de Referencia.







Dominio de Colisión y dominio de Broadcast.

Ahora Ya teniendo un poco mas Claro los conceptos de El modelo de Referencia OSI y las capas que lo integran, veremos a continuación algo de suma importancia dentro de la comunicación de datos, como lo es el Domino de Colisión y el Domino de Broadcast.

Empecemos de Una vez.

Domino de Colisión.

Un dominio de colisión es un segmento físico de una red de computadores donde es posible que los paquetes puedan "colisionar" (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet.

El término de “dominio de colisión" se utiliza también para describir las circunstancias en que un solo dispositivo de red envía paquetes a lo largo de un segmento de red y las fuerzas de 
todos los demás dispositivos en el segmento de red que prestan atención a los paquetes.

"Osea que se puede interpretar como un "choque" entre paquetes de información".

Esto seria la interpretación mas lógica y fácil de entender dentro de lo extenso del Dominio de Colisión  por ende debemos indagar mas sobre él.

Por esto vamos a ver algo que esta ligado al Dominio de Colisión, como lo es el  CSMA/CD y el Dominio de Broadcast.

CSMA / CD y dominios de colisión.

Primero que nada veremos su definición.

CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones.

En palabras propias significa que un "emisor" antes de enviar o transmitir algún tipo de dato lógico  debe primero "escuchar" antes de transmitir dicha información, para así verificar si el canal o la red esta disponible sin "trafico" para el envió de la información.


Un modo mas particular de explicarlo es así:
  • El protocolo CSMA/CD funciona de algún modo como una conversación en una habitación oscura.
  • Todo el mundo escucha hasta que se produce un periodo de silencio, antes de hablar (CS, detección de portadora).
  • Una vez que hay silencio, todo el mundo tiene las mismas oportunidades de decir algo (Acceso Múltiple).
  • Si dos personas empiezan a hablar al mismo tiempo, se dan cuenta de ello y dejan de hablar(Detección de Colisiones.)
Creo que se abarca de manera simple estos conceptos.










Fundamentos de TCP/IP

Ahora comienza una parte muy interesante y algo que no se puede deja de obviar....


Veremos los Fundamentos de TCP/IP...




El TCP/IP es una colección de protocolos estándar de la industria diseñada para intercomunicación de  grandes redes (WANs = Wide Area Networks).

Las siglas TCP/IP provienen de Transmission Control Protocol / Internet Protocol.

Vamos a intentar dar en esta parte, unos conceptos sobre TPC/IP, su terminología y explicar como la Internet Society crea el estándar de Internet.

Primero que nada empezamos con un poco de Historia.

El TCP/IP  fue originado con los experimentos de intercambio de paquetes dirigido por el U.S. Department of Defense Advanced Research Projects Agency (DARPA) durante la década de 1960 a 1970. 

Proceso de Standarizacion.

Surge un grupo internacional de voluntarios llamado Internet Society para administrar la colección de protocolos TCP/IP. Los estándares para el TCP/IP son publicados en una serie de documentos llamados Request For Comments, o simplemente RFCs. Debemos tener presente que Internet nació como libre y sigue como libre. Por tanto esta no es una organización “propietaria” de Internet o de sus tecnologías. Únicamente son responsables de su dirección.

VISIÓN GENERAL DE LA ARQUITECTURA TCP/IP.

En la Gráfica podremos ver un poco mas de la arquitectura de este protocolo.

El Modelo de Capas.


Analizamos las Cuatro capas que implementa este modelo.



Capa de Red: La base de este modelo de capas, es la capa de interface de red. Esta capa es la responsable de enviar y recibir frames, los cuales son los paquetes de información que viajan en una red cono una ‘unidad simple’. La capa de red, envía frames (estructuras o marcos) a la red, y recupera frames de la red.

Capa de Internet: Este protocolo encapsula paquetes en datagramas Internet y además esta capa ejecuta todos los algoritmos de enrutamiento (routing) de paquetes. Los cuatro protocolos de Internet  son: Internet Protocol (IP), Address Resolution Protocol (ARP), Internet Control Message Protocol (ICMP) y Internet Group Management Protocol (IGMP).

  • IP Internet Protocol es el responsable del envío y enrutamiento de paquetes entre maquinas y redes.

  • ARP Address Resolution Protocol obtiene las direcciones de hardware de las maquinas situadas en la misma red física. 
  • ICMP Internet Control Message Protocol envía mensajes e informa de errores en el envío de paquetes.
  • IGMP Internet Group Management Protocol se utiliza para la comunicación entre routers (enrutadores de Internet).

Capa de Transporte: La capa de transporte, nos da el nivel de “sesión” en la comunicación. Los dos protocolos posibles de transportes son TCP (Transmission Control Protocol) y UDP (User Datagram Protocol). Se puede utilizar uno u otro protocolo dependiendo del método preferido de envío de datos.

  • El TCP Transmission Control Protocol nos da un tipo de conectividad “orientada a conexión”.
  • El UDP User Datagram Protocol proporciona conexión de comunicación y no garantiza la entrega de paquetes. 
Capa de Aplicación: En la cima de este modelo, está la capa de aplicación. Esta es la capa que las aplicaciones utilizan para acceder a la red. Existen muchas utilidades y servicios en la capa de aplicación, por ejemplo: FTP, Telnet, SNMP y DNS.

Veamos las Tecnologías de Interfaces De Red.



El IP utiliza la especificación de dispositivos de red (NDIS: Network Device Interface specification) para enviar frames a capa de Red. IP soporta tecnologías LAN y WAN.

Protocolos sobre líneas serie.


El TCP/IP es enviado en las lineas serie encapsulado con los protocolos SLIP (Serial Line Internet Protocol) o bien bajo PPP (Point-to-Point Protocol). Este ultimo caso es el que normalmente utilizamos cualquier módem para conectarnos a Internet.

ARP Address Resolution Protocol.

Cualquier maquina debe conocer ‘siempre’ la dirección hardware (física) de otra maquina para poder comunicarse vía red. La resolución de direcciones es el proceso de convertir direccione IP en direcciones hardware. El ARP (Address Resolution Protocol), es parte de las capas del TCP/IP, obtiene direcciones hardware de las maquinas localizadas en la misma red física.

ARP es el responsable de obtener las direcciones hardware de las maquinas TCP/IP en redes basadas en ‘broadcasting’. ARP usa un broadcast local de la dirección IP de destino para localizar la dirección hardware de la maquina destino o del gateway.

El ARP está definido en la RFC 826.

Resolviendo una dirección IP local.

Antes de que la comunicación entre dos maquinas pueda ocurrir, la dirección IP de cada maquina debe ser resuelta como dirección física (hardware). El proceso de resolución de direcciones incluye una petición ARP y una respuesta ARP. Vamos a intentar explicarlo en el siguiente ejemplo:

1.Una petición ARP se inicia en cualquier momento en que una maquina intenta comunicarse con otra. Cuando el IP determina que la dirección IP es en la red local, la maquina origen de la petición chequea su propia caché ARP para ver si allí tiene la dirección hardware de la maquina destino.

2.  Si no encuentra la dirección en su propia caché, ARP envía una petición con una pregunta del tipo “Quien tenga esta dirección IP, que me envíe su dirección hardware”. Tanto la dirección IP del origen como su dirección hardware son incluidas en el mensaje de petición. El mensaje de petición es enviado mediante broadcast a todas las maquinas en la red local.

3. Cada maquina en la red local recibe el mensaje enviado por broadcast y comprueba si se está solicitando su propia dirección IP. Si el mensaje no es para esa maquina, ignora dicha petición.

4. Al final, la maquina de destino comprueba que la petición le coincide con su propia dirección IP y envía una respuesta ARP directamente a la maquina peticionaria ya que en el propio mensaje va la dirección hardware del peticionario. Este además actualiza su propia caché ARP con la direccio IP / dirección hardware de la maquina peticionaria. La comunicación se establecerá cuando la maquina origen reciba la respuesta.



Resolviendo una dirección IP remota.

ARP también nos permite que dos maquinas de diferentes redes se comuniquen. En esta situación la petición ARP mediante broadcasting es para el gateway por defecto y no para la dirección IP de la maquina destino.

En el proximo apartedo veremos todo lo relacionado con El Direccionamiento IP... 



































Direccionamiento IP.

Vamos a analizar el Direccionamiento IP.



IP es el protocolo primario de conexión responsable del envío y enrutamiento de paquetes entre maquinas (hosts).

IP no establece una sesión antes de intercambiar datos. IP no es fiable debido a que trabaja sin garantía de entrega. A lo largo del camino, un paquete puede perderse, cambiarse de secuencia, duplicarse, retrasarse, o incluso trocearse.

Si el IP identifica una dirección de destino como una dirección ‘local’, el IP envia el paquete directamente a la maquina. Si el destino es identificado como un destino ‘remoto’, el IP chequea sus tablas de rutas. Si encuentra una ruta, el IP envía el paquete utilizando esa ruta. Si no encuentra una ruta, el IP envía el paquete al gateway por defecto (tan bien llamado router).

Así se diagrama una Dirección IP.

  • Dirección IP del origen
  • Dirección IP del destino
  • Protocolo (TCP o UDP)
  • Cheksum (un numero formado por un encillo algoritmo matemático que nos garantice la integridad d todo el paquete IP recibido).
  • Time To Live (TTL) Tiempo de vida. Es el lapso de tiempo en el cual va a vivir el datagrama antes de que sea descartado.
La IP del Router.

Cuando un router recibe un paquete, el paquete es pasado a la capa IP la cual realiza lo siguiente:


1)    Decremento el campo TTL (Time To Live) al menos en 1. Puede ser disminuido        en una cantidad mayor si el router estuviese congestionado. Si el TLL alcanza el valor de cero, el paquete será descartado.

2)    El IP puede fragmentar el paquete en paquetes más pequeños si el paquete fuese demasiado largo para las líneas de salida del router.

3)    Si el paquete es fragmentando, el IP crea una nueva cabecera para cada nuevo paquete la cual incluye:

    • Un flag (indicador) de que le siguen nuevos fragmentos.
    • Un numero de fragmento (Fragment ID) para identificar todos los fragmentos que continúan.
    • Un desplazamiento (Fragment Offset) para permitir que la maquina que lo va a recibir sea capaz de reensamblar el paquete.
4)    El IP calcula los nuevos cheksum.

5)    El IP obtiene la dirección hardware del siguiente router.

6)    Envía el paquete.


Estructura del paquete IP.

A continuación vamos ver como se estructura una IP.



Campo
Función
Versión
Son utilizados 4 bits para indicar la versión dl IP. La versión actual es la versión 4. La siguiente versión del IP va a ser la versión 6.
Longitud de la cabecera
Se utilizan 4 bits que indican el numero de palabras de 32-bits en la cabecera IP. La cabecera IP tiene un mínimo de 20 bytes.
Tipo de servicio
Se utilizan 8 bits para indicar la calidad del servicio esperado por este datagrama para entrega a través de los routers en la red IP. Especifican procedencia, demora, y tipo de entrega.
Longitud total
16 bits son utilizados para indicar la longitud ‘total’ incluida cabecera del datagrama IP.
Identificación
16 bits son utilizados para identificar este paquete. Si el paquete fuese fragmentado, todos los segmentos que tuviesen esta misma identificación serán usados para  reensamblarlos en la maquina destino.
Flags de fragmentación
3 bits son reservados como indicadores del proceso de fragmentación. Sin embargo únicamente 2 bits están definidos para el proceso en curso. Uno de ellos es para indicar cuando el datagrama puede ser fragmentado y el otro para indicar que hay más fragmento que lo siguen.
Offset del fragmento.
13 bits se utilizan como un contador del desplazamiento para indicar la posición del fragmento relativo al paquete IP original. Si el paquete no estuviese fragmentado este campo contendrá un cero.
Tiempo de Vida (TTL)
8 bits se utilizan para indicar la cantidad de vida o de ‘saltos’ que un paquete IP puede realizar antes de ser descartado.
Protocolo
8 bits se utilizan como un identificador del protocolo.
Checksum de la cabecera
16 bits son usados como checksum de la cabecera IP unicamente. El cuerpo del mensaje IP no está incluido y deberá ser incluido en él, su propio checksum para evitar errores.
Dirección Origen
32 bits que almacenan la dirección IP del origen.
Dirección destino
32 bits que almacenan la dirección IP del destino.
Opciones y relleno
Un múltiplo de 32 bits es utilizado para almacenar las opciones IP. Si las opciones IP no utilizan los 32 bits, se rellenan con bits adicionales a ceros para que la longitud de la cabecera IP sea un numero entero de palabras de 32 bits.

TCP.



TCP es un servicio de entrega orientado a conexión. Es totalmente fiable.


Los datos TCP se transmiten en segmentos y se establece una sesión antes de que las maquinas puedan intercambiar datos. TCP usa comunicaciones en flujo de bytes, es decir los datos son considerados una secuencia de bytes.

El TCP está definido en la RFC 793.

Puertos TCP.

Un puerto TCP nos da una localización para la entrega de mensajes. Los numeros de puertos inferiores a 256 son definidos como los puertos mas corrientemente usados. Por ejemplo podemos fijarnos en los siguientes puertos:

21                           FTP
22                           Telnet
53                           Domain Name System (DNS)
139                        Servicio de Sesión NetBIOS

UDP.

User Datagram Protocol’ UDP es un servicio de envío de datagramas sin garantía de entrega. A este método se le denomina ‘no conectado’ al contrario que el TCP que al establecer una sesión, se le denomina ‘conectado’. Por tanto, la llegada al destino de un datagrama o la secuencia correcta de entrega no está garantizada.

Para utilizar UDP, una aplicación debe dar una dirección IP y un numero de puerto de la aplicación destino. Un puerto, funciona como una cola de mensajes multiplexados que puede recibir múltiples mensajes al tiempo. Es importante resaltar que los puertos que vamos a mencionar en la siguiente tabla son puertos UDP y son distintos de los puertos TCP aún cuando algunos de ellos puedan tener el mismo numero.

         15                NETSTAT                          Estado de la red
          53                DOMAIN                           DNS (Domain Name Server)
          69                TFTP                               Trivial File Transfer Protocol
         137               NETBIOS-NS                     Servicio de nombres NETBIOS
         138               NETBIOS-DGM                  Servicio de datagramas NETBIOS
         161               SNMP                              Monitor de red SNMP

Después de haber visto estos conceptos vamos a ver lo que realmente necesitamos analizar y en lo que realmente nos vamos a concentrar.

DIRECCIONAMIENTO IP.

La Dirección IP.



La dirección IP identifica la localización de un sistema en la red. Equivale a una dirección de una calle y número de postal. Es decir, es única. No pueden existir en la misma ciudad dos calles con el mismo nombre y números de portal.

Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la otra identifica a la maquina dentro de esa red. Todas las maquinas que pertenecen a la misma red requieren el mismo numero de RED el cual debe ser además único en Internet.

Identificación de RED e identificación de Host.

Hay dos formatos para referirnos a una dirección IP, formato binario y formato decimal con puntos. Cada dirección IP es de 32 bits de longitud y está compuesto por 4 campos de 8 bits, llamados bytes u octetos. Estos octetos están separados por puntos y cada uno de ellos representa un numero decimal entre ceo y 255. Los 32 bits de una dirección IP contienen tanto la Identificación de RED como la Identificación de Hosts dentro de la RED.

La manera mas fácil de “leer” para los humanos un dirección IP es mediante la notación decimal con puntos. Vamos a ver a continuación un ejemplo de una dirección IP en binario y decimal con puntos:





 10011001110111000011010100001111                 153.220.53.15

Ahora veremos como se realiza la conversión de Binario a Decimal.

Para convertir las direcciones de binario a decimal recordemos que cada bit de un octeto tiene asignado un valor decimal. Cuando convertimos cada bit a formato decimal, el mayor valor de un octeto es 255. Cada octeto se convierte separadamente.



CLASES DE DIRECCIONES

Hay dos diferentes clases de direcciones IP. Cada clase define la parte de la dirección IP que identifica a la RED y la parte que identifica al número de hosts dentro de esa red.

La comunidad Internet ha definido 5 clases de direcciones para poder acomodar redes de diferentes tamaños. El TCP/IP de Microsoft soporta las clases A, B y C. 


La clase A, son direcciones del tipo w.x.y.z en donde ‘w’ representa la RED y x.y.z el número de host dentro de la red. En el siguiente cuadro podemos ver las clases A, B y C.





Existen Cinco Tipos de Clases Diferentes de Direcciones IP.

Vamos a verlas De Forma Rápida.

Clase A


Las direcciones de Clase A son asignadas a redes con un elevado numero de hosts. El bit de mayor orden en una dirección de clase A siempre es un cero. Los siguiente 7 bits que completan el primer octeto es la identificación de RED. Los restantes 24 bits (los 3 últimos octetos) representan el número de host. Esto permite en total 126 redes y aproximadamente 17 millones de host por cada red.

Clase B

Las direcciones de clase B son asignadas a redes de tamaño mediano / grande. Los dos primeros bits del primer octeto de las direcciones de clase B son siempre 1 0. Los siguientes 14 bits que completan los dos primeros octetos son la identificación de la RED. Los restantes 16 bits de los dos últimos octetos representan la Identificación del host. Esto supone 16.384 redes y aproximadamente 65.000 hosts en cada red.

Clase C

La clase C se utiliza para pequeñas LANs (redes de área local). Los tres primeros bits del primer octeto son siempre 1 1 0. Los siguientes 21 bits que completan los 3 primeros octetos representan la Identificación de una red en Clase C. Los últimos 8 bits (ultimo octeto) representa la Identificación del host. Esto permite aproximadamente 2 millones de redes y 254 hosts en cada red.

Clase D

Las direcciones de clase D son usadas para uso de grupos multicast. Un grupo multicast puede estar formado por uno o más hosts o por ninguno de ellos. Los 4 bits de mayor orden en el primer octeto en una clase D son siempre 1 1 1 0. El resto de bits designan el grupo especifico en el cual participa el cliente. No hay redes o Identificaciones de hosts del las operaciones de multicast. Los paquetes son pasados a una colección de hosts en una red. Solo los hosts registrados con una direccion multicasr van a recibir esos paquetes. Microsoft soporta las direcciones de clase D para las aplicaciones de datos en multicasting (radiodifusión) a los hosts en un segmento de trabajo Internet. Esto incluye WINS y Microsoft NetShow.

Clase E

La clase E son direcciones experimentales que no están disponibles para uso general y que se reservan para uso futuro. Los 4 bits del byte de mayor orden en una clase E están siempre colocados a 1 1 1 1.

PRINCIPIOS DE DIRECCIONAMIENTO.





No existen reglas para asignar direcciones IP. Por tanto se deben seguir ciertos principios para asegurarse que se está asignando un numero válido de Identificación de RED y de host.



Vamos a ver como asignar direcciones IP en un entorno de RED.

Hay varios principios que se deben seguir para asignar una Identificación de red y las Identificaciones de hosts.

·         El ID de RED no debe ser 127. Esta Identificación está reservada para loopback (‘lazo’ para simular una red dentro de un único PC) y para funciones de diagnóstico.

·         La identificación de RED y el número de host no pueden estar todos a ‘1’. Si todos los bits están colocados a ‘1’, la dirección se interpreta como una dirección de broadcast en vez de una dirección de un host.

·         La identificación de RED y el número de host no pueden estar todos a 0. Si todos los bits están colocados a 0, la dirección se interpreta como ‘esta red únicamente’.

·         EL número de host debe ser único para la Identificación de RED.


Asignando ID a los hosts.


Un número de host (ID host) identifica un host TCP/IP en una RED y debe ser único para esa Identificación de RED. Todos los hosts TCP, incluyendo las interfaces a los routers requieren una única ID. La ID del router es la dirección IP confogirada como una workstation default gateway (pasarela por defecto).

En el ejemplo anterior, para el host 123.0.0.13 su pasarela por defecto (default gateway) sería el 123.0.0.1.

Sugerencias para asignar números de hosts.

No existen reglas de cómo asignar una dirección IP válida. Se pueden por ejemplo, numerar todos los hosts consecutivamente o se puede asignar un numero que pueda ser fácilmente identificado. Por ejemplo:

Asignar los ID de los hosts en grupos basados en el tipo o en las características de su servidor.

MASCARA DE RED Y DIRECCION IP

Cada host en una red TCP/IP requiere una mascara de red (subnet mask). Vamos a ver el propósito de una mascara de red y como esta, forma parte del proceso que el IP usa para enviar paquetes.

Una mascara de red es una dirección de 32 bits usada para ‘enmascarar’  una parte de la dirección IP para distinguir el ID de red del ID de host. Esto es necesario para que el TCP/IP pueda determinar cuando una dirección IP pertenece a la red local o a una red remota.

Cada maquina en una red TCP/IP requiere una mascara de red, bien una mascara de red por defecto usada cuando una red no está dividida en subredes, o una mascara ‘personalizada’ cuando la red está dividida en segmentos.

Mascaras de red por defecto.

Una mascara de red por defecto se usa en las redes TCP/IP cuando estas no están divididas en subredes. Todos los hosts TCP/IP requieren esta mascara aunque estén en un solo segmento de red. La mascara por defecto que podemos utilizar, depende de la ‘clase’ de dirección.

En la mascara de red, todos los bits que corresponden a un ID de red están colocados a 1. El valor decimal de un octeto con todos unos, es 255. Todos los bits que corresponden al ID host estarán colocados a cero.

Direccionamiento IPv4.


Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.





Aqui encontramos las Direcciones IP Privadas.



Direcciones Privadas.

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:

  • Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
  • Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.
  • Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).

SUBREDES.

Vamos a ver como podemos asignar direcciones IP a múltiples redes TCP/IP con un simple identificativo de numero de red (un único ID).

Veremos conceptos fundamentales y procedimientos para implementar las subredes y supraredes. Igualmente veremos cuando es necesario hacer una subred, y como y cuándo usar una submascara de red por defecto, como definir una submascara personalizada y como crear un rango de direcciones IP para cada subred.


INTRODUCCIÓN A LAS SUBREDES


Una subred es un segmento físico del entorno TCP/IP que utiliza una direccion IP derivada de un único ID de red. Recordemos que una empresa o una organización tiene un ID de red que le es asignado por el comité InterNIC.

Dividiendo la red en sub-redes, requiere que cada segmento use un diferente ID de red, o en un diferente ID de subred.






Como vemos en el ejemplo anterior un único ID de subred está utilizado para cada segmento simplemente haciendo que el ID de red forme parte de ID de subred. Una parte la utilizamos para identificar el segmento como una única red, y la otra parte es la usada para identificar los PCs (hosts). Esto es lo que llamamos subredes. No es necesario utilizarlo en una red privada, pero también es conveniente en ella por labores administrativas y de mantenimiento.


 Existe beneficios claros al hacer subredes:

  • Mezclar diferentes topologías de red, como por ejemplo Ethernet y Token Ring.
  • Superar limitaciones de las actuales tecnologías, como exceder el máximo numero de hosts por segmento.
  • Reducir la congestión de red redireccionando el trafico y reduciendo el broadcasting.
Implementando las subredes.

Antes de implementar las subredes, debemos determinar las necesidades actuales y planear los requerimientos futuros. Esta pequeña guía puede orientarnos:

a.    Determinar el número de segmentos físicos en nuestra red.

b.    Determinar el número de direcciones hosts en cada segmento físico de la red. Cada host TCP/IP requiere al menos una dirección IP.

c.    Basado en nuestras necesidades, definir:

        • Una mascara de red para TODA la red
        • Una única ID de subred para segmento físico.
        • Un rango de ID de host para cada subred.

Mascaras de bits en las subredes.


Antes de definir una mascara de subred, debemos determinar el número de segmentos y host por segmento que vamos a necesitar en el futuro.

Cuantos mas bits utilicemos en las mascara de subred, más subredes estarán disponibles. Por ejemplo, los siguientes ejemplos en clase B muestran la correlación entre el número de bits y el número de subredes y hosts.

         3 bits = 6 subredes = 8000 hosts por subred (aproximadamente)
         8 bits = 254 subredes = 254 hosts por subred.

Usando mas bits de los necesarios, nos permitirá aumentar el número de subredes pero nos va a limitar la cantidad de hosts en cada subred. Si se utilizan los bits necesarios para las subredes actuales, nos permitirá aumentar el numero de hosts pero estaremos limitados al número de subredes definidas inicialmente.

DEFINIENDO UNA MASCARA DE SUBRED

El definir una mascara de subred es un proceso de tres pasos. Vamos a ver esos tres pasos y a realizar unos ejemplos para definir las subredes.


Definir una mascara de subred es necesario si estamos dividiendo nuestra red en subredes. Vamos a seguir para ello los tres pasos siguientes:

1)    Una vez que hayamos determinado el número de segmentos en nuestra red, convertimos dicho número a formato binario.

2)    Contamos el número de bits necesarios para representar el número de segmentos físicos en binario. Por ejemplo, si necesitásemos 6 subredes, el valor binario es 1 1 0. Para representar 6 en binario, requerimos tres bits.

3)     Convertir ese número de bits a formato decimal de izquierda a derecha. Por ejemplo si son necesarios 3 bits, utilizaremos los tres primeros bits del ID de host como el ID de subred. Es decir: 11100000. Su valor decimal (podemos utilzar para las conversiones la calculadora de Windows) es 224. La mascara de subred es por tanto: 255.255.224.0 en nuestro ejemplo de clase B.

A continuación encontramos una tabla de conversión en donde apreciamos conversiones ya realizadas y en forma fácil de entender.

Tablas de Conversión


La siguiente tabla lista mascaras de subred ya convertidas a decimal usando un octeto para las redes de clase A.



La siguiente tabla lista mascaras de subred ya convertidas a decimal usando un octeto para las redes 
de clase B.

La siguiente tabla lista mascaras de subred ya convertidas a decimal usando un octeto para las redes  de clase C.


DEFINIENDO IDs DE SUBRED


Los identificadores (IDs) de subred se definen usando el mismo número de bits que se usan para definir la mascar de subred. 


Podemos definir el ID de subred usando el mismo numero de bits que hemos utilizado para la mascara de subred. 





1)    Usando el mismo número de bits que son usados para el caclulo de la mascara de subred, listamos todas las posibles combinaciones.

2)    Eliminamos todos los valores que su contenido son todos ceros o unos. Todos los ceros o unos son direcciones IP inválidas, debido a que todo ceros, indica “esta red unicamente” y todos a unos, coincide con la mascara de subred.

3)    Convertir a decimal los valores para cada subred. Cada valor decimal representa una única subred. Este valor será usado para definir el rango de hosts para esa subred.

DEFINIENDO IDs DE HOSTS EN UNA SUBRED.

Podemos seguir un pequeño procedimiento para determinar el número de hosts por subred. De hecho, si hemos definido los IDs de subred, entonces hemos definido ya los IDs de los hosts de cada subred.
El resultado de cada valor incremental que hemos visto anteriormente, indica el comienzo de un rango de IDs de host. Sigamos con el ejemplo:

Como determinar el número de hosts por subred.

1)    Calcular el número de bits disponibles para la ID del host. Por ejemplo, si estamos en una direccion de clase B, que usa 16 bits para la ID de red y 2 bits para la ID de subred, nos quedan 14 bits para el ID de host.

2)    Convertir el valor binario de los bits del ID de host a decimal. Por ejemplo 11111111111111 en binario (14 bits) es 16.383 en formato decimal.

3)    Restarle 1.


IMPLEMENTANDO ROUTING DE IP.

Routing (encaminar) es el proceso de escoger el camino bajo el cual van a ser enviados los paquetes. El routing sucede cuando enviamos los paquetes a través de un router debido a que el host destino no está en nuestra red. Un router es una maquina o un dispositivo que reenvía los paquetes desde una red física a otra. A los routers muchas veces se les llama gateways.

Recordemos, de los primeros capítulos, la secuencia por la que el TCP/IP envía los paquetes:

1)    Se hace una suma lógica (AND) entre la dirección IP origen (nuestra maquina) y la mascara de IP.

2)    Se hace una suma lógica (AND) entre la dirección IP destino y la mascara de IP.

3)    Si coinciden, pertenece a nuestra red, por lo que se localizará la dirección física del destino, primero mirando en la caché ARP de nuestra maquina, y si no existe, se localizará la maquina destino mediante broadcasting de ARP. Una vez localizada se enviará el paquete IP al destino y se guardará la dirección física de ese destino en la caché ARP.

4)    Si no coinciden, el paquete se envía al router o gateway por defecto que tengamos definido en nuestro hosts.


Pensemos que nuestra maquina, puede tener más de un adaptador de red. Este es el caso de los routers e incluso el caso de un PC domestico, con tarjeta de red y con módem (el cual es un adaptador más). Antes de enviar el paquete a la red, se debe tomar la decisión de ‘por donde’ enviarlo.

1)    Cuando un host espera comunicar con otro host, el IP determina primero si el destino está en la red local o en otra red.

2)    Si el destino es un host remoto (está en otra red), el IP busca en la tabla de rutas una posible ruta para localizar el host destino en la red remota.

3)    Si no hay una ruta explicita, IP utiliza el gateway por defecto para enviar el paquete al router.

4)    En el router otra vez, es consultada su tabla de rutas, para seguir buscando un camino del host remoto o de la red. Si no existe un camino explicito, el router reenviará otra vez el paquete a su propio gateway por defecto para que continuar la cadena y que sea este siguiente router el encargado de repetir el ciclo.





Según vamos encintrando cada router el paquete se envía al siguiente router. Esto se le llama un “salto”. Finalmente el paquete es entregado en el host destino. Si alguna ruta no se encuentra se envía un mensaje de error al hosts origen.

Encaminamiento (routing) de IP. Estático versus Dinámico.

Como los routers obtienen información depende de si los routers permiten encaminamiento de IP estático o dinámico.

Los routers estáticos necesitan que las tablas de rutas sean construidas y actualizadas manualmente. Si una ruta cambia, los routers estáticos no informan a nadie de esta cambio, es decir los routers estáticos con intercambian información con los routers dinámicos.

El encaminamiento dinámico es una función de los protocolos de routing, como por ejemplo el Routing Informatiuon Protocol (RIP) y el Open Shortest Parh First (OSPF). Los protocolos de routing periódicamente intercambian rutas a redes conocidas a lo largo de los routers dinámicos. Si una ruta cambia, todos los routers dinámicos son informados de dicho cambio.


  • Podemos ver la tabla de rutas de nuestro ordenador ejecutando el comando route print.
  • Dicho comando también nos permitirá modificarla, añadiendo entradas o cambiándolas.

ENRUTAMIENTO ESTATICO DE IP


Para enviar paquetes IP a otras redes, debemos configurar cada uno de los routers estáticos de nuestra red. Debemos entrar en la configuración de cada router y modificar la tabla de rutas para cada red o subred de nuestra red total de trabajo.

Veamos el siguiente ejemplo:





  • El ordenador A tiene únicamente una conexión local a las redes 1 y 2. De esta manera los hosts de la red 1 pueden comunicarse con los hosts de la red 2, pero no pueden comunicarse con los hosts de la red 3.
  • El ordenador B puede únicamente conectar las redes 2 y 3. Los hosts de la red 3 pueden comunicar con los hosts de la red 2, pero no pueden comunicar con los hosts en la red 1.


Configurando los routers estáticos.

En una red de trabajo con al menos un router estático, necesitamos configurar la entrada de la tabla de rutas (routing table) de cada router para ‘mostrarle’ todas las redes conocidas.

Vamos a ceñirnos al ejemplo anterior y veamos como debemos configurar cada uno de los routers A y B.


  • Creamos una entrada en la tabla estática de rutas en el ordenador A. La entrada contiene la identificación de red (network ID) de la red 3 y la dirección IP (131.96.5.1) de la interface que el ordenador A necesita para enviar paquetes (route) desde la red 1 a la red 3.

  • Creamos una entrada en la tabla estática de rutas en el ordenador B. La entrada contiene la identificación de red (network ID) de la red 1. Estea entrada también contiene la direccion IP (131.96.5.2) de la interface que el ordenador B necesita para enviar paquetes desde la red 3 a la red 1.
Usando la dirección del Gateway por defecto.
Uno de los métodos de configurar un router estático sin añadir manualmente rutas a la tabla de rutas, es configurar cada ‘multihomed computer’ la dirección del gateway por defecto como la interface local de otro ‘multihomed computer’ en la red común. Este método solo trabaja correctamente con dos routers estáticos.


Construyendo una tabla de rutas.

Podemos añadir información a la tabla de rutas, utilizando el comando route. El comando route print se puede utilizar para ver las entradas por defecto en las tablas de rutas. Una entrada estática debe añadirse a los routers estáticos de todas las redes en los cuales no esté configurada una nueva interface. Una entrada estática incluye a lo siguiente:

  • Dirección de red. El ID de red o el nombre de red de la red de destino. Si un nombre de red es usado para definir el destino, este debe encontrarse en el fichero ‘Networks’. (veremos estos temas de resolución de nombres en capítulos posteriores).
  • Mascara de red. La mascara de subred para esa dirección de red.
  • Dirección del Gateway. La dirección IP o el nombre del host de la interface de destino de red. Si utilizamos un nombre para esta gateway, debe ser encontrado en le fichero ‘Hosts’. (veremos estos temas de resolución de nombres en capítulos posteriores).



Entradas por defecto en la tabla de rutas.

La taba de rutas que mantiene Windows con las entradas por defecto lo podemos ver en la siguiente tabla.

Dirección                                  Descripción
 

0.0.0.0                     La dirección usada como ruta por defecto para cualquier no especificada en la tabla de rutas.

Subnet Broadcast     La dirección usada para broadcasting en la subred local.

Network Broadcast   La dirección usada para broadcasting a la red.

Local loopback         La dirección usada para pruebas de configuración de IP y conexiones.

Local network                   La dirección usada para enviar paquetes a los hosts en a red                      local.

Local host               La dirección del ordenador local (del propio ordenador). Esta dirección referencia a la dirección de loopback.

ENCAMINAMIENTO DINAMICO DE IP

Con encaminamiento dinámico, los routers automáticamente intercambian los caminos conocidos para ir de una a otra red. Si el camino cambia, los protocolos de routing automáticamente actualizan las tablas de rutas e informan a los otros routers de estos cambios. En las grandes redes (y en Internet), las tablas de rutas dinámicas, juegan un papel importante en las comunicaciones de la red.

El routing dinámico se implementa típicamente en las grandes redes debido a que necesita una mínima configuración y mantenimiento por los administradores de la red. El routing dinámico requiere un protocolo de routing como RIP u OSPF.

Para que un hosts se comunique con otros hosts en una red, la dirección del default gateway debe contener la dirección IP del router. No es necesaria otro tipo de configuración.






INTEGRANDO ROUTING DINAMICO Y ESTATICO.

Un router estático no intercambia información de sus tablas de rutas con los routers dinámicos. Para encaminar desde un router estático a uno dinámico, necesitamos añadir una ruta estática en ambos routers. 


Nota: Algunas implementaciones del RIP no propagan las tablas de rutas estáticas. En este caso, es necesario configurar estáticamente todos los routers de la red.

VLSM-Máscaras de subred de tamaño variable.

Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987). Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes mas seguras y jerárquicas.



Ejemplo de desperdicio de direcciones 1.

Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las subredes), todas las subredes
van a tener el mismo tamaño. Por ejemplo, si la subred más grande necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP. (Nota: se ha redondeado hacia arriba, hacia la siguiente potencia de 2.) Si a una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones se desperdician. Incluso los enlaces seriales (WAN), que sólo necesitan dos direcciones IP, requieren la misma subred, de 256 direcciones.



En el siguiente ejemplo se plantea la creación de la red de una empresa que tendrá oficinas en diferentes ciudades del país por tanto se plantea lo siguiente:
  1. Bogotá: 1000 Host
  2. Baranquilla:500 Host
  3. Bucaramanga: 500 Host
  4. Cúcuta: 300 Host
  5. Valledupar: 300 Host
  6. Arauca:300 Host
  7. Santa Marta: 300 host
Esta red se planteara usando VLSM, lo cual permitirá un mejor aprovechamiento de las IP disponibles:
  • Para las redes de los host se plantea la siguiente IP: 10.0.0.0
  • Para las redes de los routers se plantea la IP: 192.168.0.0
Por tanto se plantea la siguiente tabla de direccionamiento:
RED
ID RED
DIRECCIONES DISPONIBLES
BROADCAST
MASCARA
BOGOTA
10.0.0.0
10.0.0.1—- 10.0.3.254
10.0.3.255
255.255.252.0
BUCARAMANGA
10.0.4.0
10.0.4.1—- 10.0.5.254
10.0.5.255
255.255.248.0
BARRANQUILLA
10.0.6.0
10.0.6.1—- 10.0.7.254
10.0.7.255
255.255.252.0
ARAUCA
10.0.8.0
10.0.8.1—- 10.0.9.254
10.0.9.255
255.255.252.0
CUCUTA
10.0.10.0
10.0.10.1—- 10.0.11.254
10.0.11.255
255.255.240.0
VALLEDUPAR
10.0.12.0
10.0.12.1—- 10.0.13.254
10.0.13.255
255.255.240.0
SANTAMARTA
10.0.14.0
10.0.14.1—- 10.0.15.254
10.0.15.255
255.255.240.0
Basándose en el direccionamiento anterior se procede a montar la red en Packet Tracer:
En el siguiente link podran encontar, el ejerciccio en Packet Tracer en la version 5.3.1