Subnetting y VLSMpremium.redusers.com.s3.amazonaws.com/LIBROS/Routers y Switche… · IPv4 e IPv6...
Transcript of Subnetting y VLSMpremium.redusers.com.s3.amazonaws.com/LIBROS/Routers y Switche… · IPv4 e IPv6...
Servicio de atención al lector: [email protected]
Subnetting y VLSM
▼ Números binarios .......................2
▼ Direccionamiento IP ................10
▼ Técnica de subnetting .............24
▼ Técnica de VLSM .....................34
▼ Direccionamiento
IPv4 e IPv6 ..............................40
▼ Resumen ...................................41
▼ Actividades ...............................42
En este apéndice, abordaremos temas de suma relevancia
en el ámbito de las redes: las técnicas de subnetting y VLSM,
definidas como métodos que le permiten al administrador
la tarea de dividir una red en redes más pequeñas, con
el único fin de procurar el direccionamiento IP, optimizar
y asegurar la calidad del desempeño de una red.
APÉNDICE B. SUBNETTING Y VLSM2
www.redusers.com
Números binariosPor lo general, las computadoras manipulan y almacenan la
información mediante el uso de interruptores electrónicos que pueden
ejecutar dos posibles estados: activado (encendido) o desactivado
(apagado). Por tanto, las PC solo pueden entender y usar datos que
están en el formato 0 y 1.
Los unos y los ceros se usan para representar los dos estados
posibles de un componente electrónico. Es por ello que son definidos
como dígitos binarios o simplemente bits. Los unos representan el
estado encendido, y los ceros representan el estado apagado.
El Código Americano Normalizado para el Intercambio de Información
(ASCII - American Standard Code Information Interchange) consiste en
un código generalmente usado para representar los datos alfanuméricos
de una PC. Cada uno de estos caracteres posee un patrón exclusivo de
ocho dígitos binarios asignados para representar al carácter (byte).
Tabla 1. Representación binaria del código ASCII.
TABLA 1: FRAGMENTO DE EJEMPLO DEL CÓDIGO ASCII
▼ CARÁCTER /TECLADO ▼ REPRESENTACIÓN BINARIA
A 01000001
B 01000010
C 01000011
D 01000100
E 01000101
F 01000110
G 01000111
H 01001000
Para los que nos estemos preguntando ¿qué importancia tienen
los números binarios en las redes? y ¿de qué modo se aplican?,
desarrollaremos más adelante en este Apéndice un conjunto de
ejercicios con conversiones que nos serán de utilidad para comprender
el tema de direccionamiento IP.
ROUTERS Y SWITCHES CISCO 3
www.redusers.com
10101100.0010000.00000011.00000111
172.16.3.7
LAN
10101100.0010000.00000010.00000011
172.16.2.3
LAN
WAN
Figura 1. Los sistemas de comunicación hacen uso extensivo de las expresiones binarias.
APÉNDICE B. SUBNETTING Y VLSM4
www.redusers.com
Mientras tanto, podemos decir que durante el proceso de envío
y recepción de datos de una PC a otra PC conectadas a una red, se
emite un intercambio de ondas eléctricas, de luz, o de radio para
representar los unos y los ceros.
Debemos saber que básicamente todos los sistemas de comunicación
están prácticamente diseñados para funcionar con los estados antes
mencionados; de tal suerte que si deseamos ubicar un equipo en
una red, por ejemplo, necesitaremos de una dirección generalmente
expresada en números binarios. Para que este conjunto de bits sea más
entendible para el ser humano, conviene que se efectúe una traducción
al modo decimal.
Los bits y los bytesDebemos saber que un bit es también definido como unidad de
medida de transferencia de datos; en cambio, el byte es una
unidad de medida de almacenamiento de datos.
Por lo general, las computadoras son sistemas que están diseñados
para usar agrupaciones de ocho bits. Esta agrupación de ocho bits,
como hemos mencionado, se llama byte, aunque a menudo es referido
como octeto en el ámbito de las redes.
En una PC, un byte representa una sola ubicación de almacenamiento
direccionable. Estas ubicaciones de almacenamiento, a su vez,
representan un valor o un solo carácter de datos como, por ejemplo,
un código ASCII. La cantidad total de combinaciones de los ocho bits
que se activan o desactivan es de 256. El intervalo de valores de un
byte es de 0 a 255. De modo que un byte es un concepto importante
que debemos entender si nos dedicamos al inmenso rubro de las
computadoras y las redes.
Tabla 2. Representación de la regla de potencias de base 2.
TABLA 2: REGLA DE POTENCIAS DE BASE 2
▼ ORDEN DÍGITO ▼ 8 ▼ 7 ▼ 6 ▼ 5 ▼ 4 ▼ 3 ▼ 2 ▼ 1
Potencia 2 2¨7 2¨6 2¨5 2¨4 2¨3 2¨2 2¨1 2¨0
H 128 64 32 16 8 4 2 1
ROUTERS Y SWITCHES CISCO 5
www.redusers.com
Las computadoras poseen la capacidad de reconocer y procesar
datos utilizando el sistema numérico binario, conocido como
sistema numérico de base 2. Consideremos que el sistema numérico
binario usa solo dos símbolos, 0 y 1, en lugar de los diez símbolos que
se utilizan en el sistema numérico decimal.
Conversiones binarias y decimalesExisten varios métodos para convertir números decimales en
números binarios, aunque regularmente podemos recurrir al uso
de la regla de potencias de base 2, la cual consiste en ir sustituyendo
los unos en la posición correspondiente para finalmente sumar los
números decimales posicionados en cada bit encendido. Ante estos
casos, es recomendable seleccionar un método y practicarlo hasta
obtener frecuentemente la respuesta correcta.
Un número binario 0 puede estar representado por 0 volts de
electricidad (0=0 volts).
Un número binario 1 puede estar representado por +5 volts de
electricidad (1=+5 volts).
1 x 25 + 1 x 24 + 0 x 23 + 1 x 22 + 0 x 21 + 1 x 20
32 + 16 + 0 + 4 + 0 + 1 = 53
1001012 = 5310
1 1 0 1 0 1 2
Figura 2. Una manera sencilla de convertir números binarios a decimales es mediante el uso de la regla de potencias de base 2.
Actualmente podemos tener acceso a una gran variedad de recursos
sobre el tema de networking en internet, como son las calculadoras
que convierten números binarios a decimales y viceversa. Una página
que puede ser de gran utilidad es: www.ific.uv.es/jgarcian/probe/
conversor.html. También la calculadora de Windows puede ser una
buena opción para efectuar estos cálculos.
APÉNDICE B. SUBNETTING Y VLSM6
www.redusers.com
Figura 3. Desde internet podemos tener acceso a diversos recursos como conversores de números binarios a decimales.
La lógica booleana en las redesLa lógica booleana establece que ante la emisión de datos
de un origen a un destino (por ejemplo, en las redes de
computadoras), existe una diferencia de voltaje que se asocia con
dos niveles de tensión: high (nivel de tensión alto) y low (nivel
de tensión bajo). Estos dos estados, a su vez, se asocian como un
1 y 0, respectivamente, que son los dos dígitos del sistema
numérico binario descrito con anterioridad.
La lógica booleana es una lógica binaria que permite que se realice
una comparación entre dos números y que se genere una elección
en base a esos dos valores. Estas elecciones son denominadas
En la actualidad muchos desconocemos de dónde provienen los términos bit y byte, los cuales consisten
en un par de palabras compuestas. Bit significa binary digit (o dígito binario), mientras que byte se
define como binary multe o múltiplo binario. El bit representa la unidad mínima de un dato y el byte es
el conjunto de 8 bits (que a menudo hace referencia a un carácter).
ORIGEN DE LOS TÉRMINOS BIT Y BYTE
ROUTERS Y SWITCHES CISCO 7
www.redusers.com
operaciones lógicas. Las principales son: AND, OR y NOT. Por lo
general, estas operaciones son capaces de aceptar los dos posibles
niveles de tensión y generan un resultado basado en la regla de lógica.
• Operación AND: habitualmente toma dos valores de entrada.
Si ambos valores son 1, la compuerta lógica genera un resultado
de 1. De lo contrario, genera un 0 como resultado. Hay cuatro
combinaciones de valores de entrada. Tres de estas combinaciones
generan un 0, y solo una combinación genera un 1. La compuerta
AND se encuentra asociada a una operación de producto binario.
• Operación OR: toma dos valores de entrada. Si por lo menos
uno de los valores de entrada es 1, el valor del resultado es 1.
Nuevamente, hay cuatro combinaciones de valores de entrada.
Esta vez tres combinaciones generan un resultado de 1 y la cuarta
se encarga de generar un resultado de 0. La compuerta OR se
encuentra asociada a una operación de suma binaria.
• Operación NOT: la regla de lógica que sigue la operación de inversión
es que cualquiera sea la entrada, el resultado será lo opuesto.
La operación AND suele ser muy empleada en este ámbito,
sobre todo a la hora de trabajar con subredes. Más adelante, en este
Apéndice, vamos a describir el proceso de obtención de una dirección
de red principal mediante el uso de la operación AND.
Factor 1(Fila1)
Factor 2(Fila2)
Producto&
0 0 0*
0 1 0*
1 0 0*
1 1 1*
Figura 4. La compuerta AND se encuentra asociada a la operación de producto binario, dada una tabla de verdad.
APÉNDICE B. SUBNETTING Y VLSM8
www.redusers.com
Actualmente, existen dos operaciones de networking que hacen
uso de lógica booleana, las cuales se describen a continuación:
• Operación por máscara de subred: las operaciones de máscara
brindan una manera de filtrar direcciones IP. Actualmente una
máscara de red, aunque se encuentra definida por default para cada
clase comercial de IP, puede llegar a cambiar al momento de dividir
una red en porciones más pequeñas o subredes.
• Operación por máscara de wilcard: la máscara de wildcard es
un registro de 32 bits de longitud que, aplicado a una dirección
IPv4, permite definir qué bits son relevantes para la ejecución de
una determinada acción y cuáles no deben ser considerados o
tomados en cuenta. Consiste en la operación inversa de una máscara
de red. Para su cálculo debemos utilizar la máscara de red como
base, de allí debemos partir para restar a esta el valor máximo de
direccionamiento IPv4 para cada octeto: 255.255.255.255.
En una máscara de wildcard, los bits significativos se señalan con
0; en cambio, los bits no significativos se marcan con 1.
Valor máximo por octeto 255.255.255.255
Máscara de red 255.255.255.252
0.0.0.3
Reste la máscara de subred
Máscara wilcard
_____________________
Figura 5. Para la obtención de una wilcard podemos utilizar una resta aritmética.
Las NIC o tarjetas de interfaz de red son dispositivos de hardware que cuentan con una base de datos de
todas las direcciones IP que pueden asignarse a un equipo. Cuando se determina un modo de asignación
dinámica, las NIC comienzan a buscar una dirección disponible para el equipo en cuestión. Actualmente
se desarrollan NIC para prácticamente cualquier dispositivo.
NETWORK INTERFACE CARD
ROUTERS Y SWITCHES CISCO 9
www.redusers.com
En la siguiente tabla se muestra un ejemplo de los valores obtenidos
para el campo wilcard, proporcionado por una máscara de red.
Tabla 3. Operaciones para obtener una wilcard.
TABLA 3: CÁLCULO DE UNA WILCARD
▼ DIRECCIÓN IP ▼ 192 ▼ 168 ▼ 2 ▼ 0
En binarios 11000000 10101000 00000010 00000000
Máscara red 11111111 11111111 11111111 00000000
Wilcard 00000000 00000000 00000000 11111111
Resultado 8 bits 8 bits 8 bits 0 bits
Tabla 4. Cálculo de wilcard en función de la máscara de red.
TABLA 4: OBTENCIÓN DE UNA WILCARD DADA LA MÁSCARA DE RED
▼ MÁSCARA DE RED O SUBRED ▼ WILCARD
255.255.255.252 0.0.0.3
255.255.255.248 0.0.0.7
255.255.255.240 0.0.0.15
255.255.255.224 0.0.0.31
255.255.255.192 0.0.0.63
255.255.255.128 0.0.0.127
255.255.255.0 0.0.0.255
255.255.254.0 0.0.1.255
255.255.252.0 0.0.3.255
255.255.248.0 0.0.7.255
255.255.240.0 0.0.15.255
255.255.224.0 0.0.31.255
APÉNDICE B. SUBNETTING Y VLSM10
www.redusers.com
Direccionamiento IPPara abordar este tema, es necesario definir en primera instancia
el término dirección IP (Internet protocol – Protocolo de internet),
también conocido como dirección de red. Consiste en un conjunto de
números que tienen como objetivo identificar cualquier dispositivo
en una red de cómputo. Estas direcciones se encuentran, por lo
general, expresadas en sistema métrico decimal, aunque tienen
su origen en numeración binaria. Una dirección IP tradicional tiene
un total de 32 bits agrupados en 4 octetos (conjunto de 8 bits)
separados por un punto decimal.
Ejemplo de dirección IP
113 . 149 . 59 . 152
0 1 1 1 0 0 0 1 1 0 0 1 0 1 0 1 0 0 1 1 1 0 1 1 1 0 0 1 1 0 0 0
32 bits
Decimal
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
Figura 6. Las direcciones IP de 32 bits se encuentran constituidas por 4 octetos.
Cuando se asignan direcciones IP a los dispositivos finales, algunos
de los bits situados a la izquierda del número IP de 32 bits representan
una red. La cantidad de bits designados depende de la clase de
dirección (A, B, C, D, E). Los bits restantes en la dirección IP de 32 bits
identifican un dispositivo ubicado en la red. El dispositivo final (end
device) a menudo se denomina host. Por lo tanto, la dirección IP de
una PC, por ejemplo, está formada por una parte de red y otra de host.
El sistema Hex es también conocido como sistema hexadecimal. Este consiste básicamente en un siste-
ma de numeración que emplea 16 símbolos. Su uso actual se encuentra muy vinculado a la informática y
en especial a las redes de cómputo. Por ejemplo, las redes IPv6 hacen uso regular del sistema hexadeci-
mal para lograr la expresión de su direccionamiento IP.
SISTEMA HEX
ROUTERS Y SWITCHES CISCO 11
www.redusers.com
Clase A
Clase B
Bits
Dirección de red
Octeto 1
1 8 9 32
Bits 1 16 17 32
0
10
Dirección de host
Octeto 2 Octeto 3 Octeto 4
Dirección de red
Octeto 1
Dirección de host
Octeto 2 Octeto 3 Octeto 4
Clase C
Bits 1 24 25 32
110
Dirección de red
Octeto 1
Dirección de host
Octeto 2 Octeto 3 Octeto 4
Figura 7. Una dirección IP de 32 bits se divide en la porción de red y la porción de host, según su clase.
Actualmente cualquier dispositivo partícipe en una red debe contar
con una dirección IP para ser identificado en el entorno.
Los routers y los switches administrables soportan, a menudo,
dispositivos finales que se conectan a través de sus puertos físicos.
Algunos ejemplos de end devices pueden ser: equipos portátiles
y dispositivos móviles (notebooks, desktop, ultrabooks, tabletas
electrónicas, celulares), teléfonos IP (VoIP), impresoras, servidores,
copiadoras, multifuncionales, proyectores de imagen, pizarrones
electrónicos y cámaras. Actualmente los podemos encontrar
prácticamente en cualquier área de trabajo como el hogar, la oficina
APÉNDICE B. SUBNETTING Y VLSM12
www.redusers.com
(Pymes), los colegios, las instituciones gubernamentales, los centros de
diversión, tiendas departamentales, plazas comerciales, etcétera.
WLAN Casa/oficina Servidores
Estudiantes
Movilidad
Salas multimedia
WAN
ISP
Email e internet
Facultades WLANCampus IT
Dispositivosde seguridad
Laboratoriosde investigación
Figura 8. Actualmente podemos encontrar una gran variedad de dispositivos finales conectados en diversas áreas de trabajo.
ROUTERS Y SWITCHES CISCO 13
www.redusers.com
Para conseguir la comunicación entre los diferentes dispositivos
conectados en red, debemos emplear uno o más protocolos, los cuales
son definidos como un estándar de comunicación. El más utilizado es
sin duda el protocolo de control de transferencia o TCP/IP (Transfer
Control Protocol / IP). Actualmente existen dos versiones estándar de
direccionamiento IP: IP versión 4 (IPv4) e IP versión 6 (IPv6).
Las direcciones de 32 bits se encuentran integradas de manera
específica en la versión 4.
Figura 9. Cualquier dispositivo actual soporta direccionamientos IPv4 e IPv6.
En la actualidad cualquier dispositivo de red integra una interfaz
de usuario que facilita la configuración de direccionamiento para
efectos de comunicación en una red. Estas interfaces pueden estar
integradas en el propio sistema operativo del equipo, o ser invocadas
desde algún navegador web. Algunos equipos como las PC o algunos
tipos de router (por ejemplo WI-FI, entre otros) incorporan interfaces
gráficas de usuario (GUI – Graphic User Interface) para efectuar
dichas configuraciones; mientras que otros, como el caso particular de
los routers administrables, nos ofrecen una interfaz de línea de
comandos (CLI – Command Line Interface).
APÉNDICE B. SUBNETTING Y VLSM14
www.redusers.com
Figura 10. Dispositivos como los routers WI-FI cuentan con una GUI que nos permite la asignación de direcciones IP.
Clases de direcciones IP Las direcciones IP se agrupan generalmente en cinco clases: A, B, C,
D y E, aunque las tres primeras son las más utilizadas comercialmente.
Las direcciones de clase A, por lo general, se emplean para redes
grandes; mientras que las de clase B son empleadas en redes medianas,
dejando la clase C para redes pequeñas.
Debemos saber que cada clase se encarga de agrupar un conjunto de
direcciones IP válidas para su uso, lo cual depende en forma íntegra del
tamaño de la red implementada.
Seguramente muchos nos estemos preguntando sobre el origen del número 1024, el cual frecuente-
mente es utilizado por las expresiones binarias, conversiones y demás. Este número proviene de elevar
el número 2 (base 2, el cual suele expresar un valor binario de 0 o 1) a la décima potencia (2^10). Este
último valor proviene del 10 decimal.
ORIGEN DEL NÚMERO MISTERIOSO
ROUTERS Y SWITCHES CISCO 15
www.redusers.com
Actualmente existe otra expresión numérica muy similar a la
dirección IP, la cual se encuentra íntimamente asociada con las clases
de direcciones IP: se trata de la máscara de red.
A menudo la máscara de red cumple con el fin de identificar
la clase de dirección IP empleada para el
direccionamiento, la cual también se encuentra
vinculada con la porción de red o host
correspondiente a la dirección IP.
Debemos saber que una máscara de red
siempre estará conformada por unos hasta que
se identifique la dirección de red y luego estará
formada por ceros desde ese punto hasta el
extremo derecho de la máscara.
Los bits de la máscara de red que son ceros
identifican al dispositivo final o host en esa red.
Vamos a analizar algunos ejemplos de máscaras de red.
Esta sucesión es un claro ejemplo de máscara de red: 11111111.000
00000.00000000.00000000, está escrita en notación decimal separada
por puntos, que representa el equivalente a 255.0.0.0.
Tabla 5. Rangos en las clases de direcciones IP-CISCO.
TABLA 5: CLASES DE DIRECCIONES IP Y RANGOS
▼ CLASE DE DIRECCIÓN
▼ INTERVALO DEL 1ER. OCTETO
▼ BITS DEL PRIMER OCTETO (LOS SOMBREADOS NO SE MODIFICAN)
▼ PARTE DE LA IP RED (R) Y HOST (H)
▼ MÁSCARA DE RED
▼ CANTIDAD DE REDES Y HOST POR RED
A 1-126 00000000-01111111 R.H.H.H 255.0.0.0128 redes y 16, 777, 214 host
B 128-191 10000000-10111111 R. R.H.H 255.255.0.0 16, 384 redes y 65, 534 host
C 192-223 11000000-11011111 R. R. R.H 255. 255.255.0 2, 097, 150 y 254 host
D 224-239 11100000-11101111 NA (Multicast)
E 240-255 11110000-11111111 NA (experi-mental)
LA MÁSCARA DE
RED SE ENCUENTRA
ASOCIADA A
LAS CLASES DE
DIRECCIONES IP
APÉNDICE B. SUBNETTING Y VLSM16
www.redusers.com
En este primer ejemplo, los primeros ocho bits desde la izquierda
(los unos) representan la parte de red de la dirección y los últimos 24
bits (los ceros) representan la parte de host de la dirección.
Otro ejemplo: 11111111.11111111.00000000.00000000, es
una expresión escrita en notación binaria, cuyo equivalente es:
255.255.0.0 en decimal. En este segundo ejemplo, los primeros 16
bits representan la parte de red de la dirección y los últimos 16 bits
representan la parte de host de la dirección.
Un ejemplo más: la conversión de la dirección IP 10.34.23.134 en
números binarios daría como resultado lo siguiente:
00001010.00100010.00010111.10000110.
Clase A255 . 0 . 0 . 0 11111111 . 00000000 . 00000000 . 00000000
Clase B255 . 255 . 0 . 0 11111111 . 11111111 . 00000000 . 00000000
Clase C255 . 255 . 255 . 0 11111111 . 11111111 . 11111111 . 00000000
Figura 11. La presente figura muestra las máscaras de red por default en función de las clases de direcciones IP.
Al estar trabajando con direcciones IP, en ocasiones, se hace
necesario el empleo de algunas operaciones como el caso de la
operación AND booleana, la cual tiene como finalidad obtener una
dirección que represente la red.
Para la obtención de este valor es indispensable contar con una
dirección IP y una máscara de red. Para comprender este contexto,
veamos el siguiente ejemplo:
Dada la siguiente dirección IP 10.34.23.134 y la máscara de red
255.0.0.0, obtener la dirección que represente a nuestra red.
El proceso para la obtención de una dirección de red a través de la
operación AND se describe en el siguiente Paso a paso:
ROUTERS Y SWITCHES CISCO 17
www.redusers.com
PAP: OBTENER UNA DIRECCIÓN DE RED
01 A principio de cuentas debe tener a la mano la dirección IP, la cual debe convertir
a números binarios. Note que a dicho registro se ha asignado el nombre Fila 1,
que va a representar el primer factor (Factor 1) de la operación AND. Recuerde
que dicha operación debe asociarse a un producto binario.
02 Posteriormente, coloque la dirección de máscara de red por debajo de la IP
antes generada. Trate de convertir dicha dirección a una expresión binaria válida
y nombre la fila como: Fila 2. Este último registro representa el Factor 2 que
le permitirá completar el producto asociado a la operación AND.
IP Decimal 10 34 23 134
IP base 2 Fila1: 00001010 00100010 00010111 10000110
IP Decimal 10 34 23 134
IP base 2 Fila1: 00001010 00100010 00010111 10000110
Máscara decimal 255 0 0 0
base 2 Fila1: 11111111 00000000 00000000 00000000
APÉNDICE B. SUBNETTING Y VLSM18
www.redusers.com
03 Note que una vez acomodados dichos datos, puede comenzar a efectuar la
operación del producto binario. Recuerde que para obtener un resultado adecuado
debe respetar la tabla de verdad de la compuerta AND.
IP Producto en base 2
Producto en decimal
Fila1:F10011
&****
F20101
P0001
00001010 00100010 00010111 10000110
Fila2: 11111111 00000000 00000000 00000000
00001010 00100010 00010111 10000110
11111111 00000000 00000000 00000000
En el Paso a paso que vimos hasta aquí
hemos aprendido el procedimiento adecuado
para obtener una dirección IP, haciendo uso de la
operación AND.
Es importante tener en cuenta que el producto
que obtendremos (después de realizar la
operación AND) dependerá básicamente de la
máscara de red que hayamos utilizado, a su vez,
esta máscara de red se encuentra en función de la
clase de dirección IP correspondiente.
EL PRODUCTO
QUE OBTENGAMOS
DEPENDERÁ DE
LA MÁSCARA
DE RED UTILIZADA
Una máscara de subred posee cuatro octetos, pero a diferencia de la dirección IP, solo existen algunos
números que pueden ser usados en la máscara. Los números que se pueden usar son: 255, 254, 252,
248, 240, 224, 192, 128 y 0, por ejemplo 255.0.0.0 o 255.255.128.0.
MÁSCARA DE SUBRED
ROUTERS Y SWITCHES CISCO 19
www.redusers.com
Porción de Red Porción de Host
Clase A
00001010 . 00000001 . 11101001 . 10011100Dirección IP
11111111 . 00000000 . 00000000 . 00000000Máscara de red
00001010 . 00000000 . 00000000 . 00000000
10 . 1 . 233 . 156 / 8
Nº de subred
AND
Porción de Red Porción de Host
Clase B
10000100 . 00010010 . 00000011 . 01100100Dirección IP
11111111 . 11111111 . 00000000 . 00000000Máscara de red
10000100 . 00010010 . 00000000 . 00000000
132 . 18 . 0 . 0 / 16
Nº de subred
AND
Porción de Red Porción de Host
Clase C
01100101 . 00101111 . 00010000 . 00110001Dirección IP
11111111 . 11111111 . 11111111 . 11100000Máscara de red
01100101 . 00101111 . 00010000 . 00100000
101 . 47 . 16 . 49 / 27
Nº de subred
AND
Figura 12. Esquema que muestra el empleo de la operación AND sobre una dirección IP clase A, B y C.
IP reservadas, privadas y públicas Ciertas direcciones IP de host son reservadas y no pueden asignarse
a dispositivos de la red. Estas direcciones de host reservadas incluyen:
• Dirección de red: se utiliza a menudo para identificar la red en sí.
• Dirección de broadcast: es empleada para realizar el broadcast de
paquetes hacia todos los dispositivos de una red.
Para enviar información a todos los dispositivos de la red,
generalmente se necesita una dirección de broadcast que se produce
APÉNDICE B. SUBNETTING Y VLSM20
www.redusers.com
cuando un equipo envía datos a todos los dispositivos de una red.
Para asegurar que todos los demás dispositivos de una red procesen
el broadcast, el transmisor debe utilizar una dirección IP destino que
ellos puedan reconocer y procesar. Las direcciones IP de broadcast
terminan en unos binarios en toda la parte de la dirección que
corresponde al host.
Dirección de subred
11000000 . 10101000 . 00000001 . 00000000
192 . 168 . 1 . 0
Dirección de broadcast
11000000 . 10101000 . 00000001 .
192 . 168 . 1 .
11111111
255
Figura 13. Las direcciones de broadcast, a menudo, terminan en unos binarios.
Las direcciones IP no deben repetirse en ninguna red pública o
interna (sea entidad gubernamental, escuelas, oficinas, etcétera), pues
recordemos que las direcciones IP públicas (direcciones de internet)
son exclusivas, esto significa que dos máquinas que se conectan a
una red pública nunca pueden tener la misma dirección IP porque las
direcciones IP públicas son globales y están estandarizadas.
Todo equipo que se conecte a internet posee la capacidad de
versatilidad. Actualmente se pueden obtener direcciones IP públicas
mediante un proveedor de servicios de internet (ISP) o un registro,
aunque a un cierto costo.
Desde la página: www.jodies.de/ipcalc podemos descargar una interesante calculadora de subredes,
la cual nos permite calcular datos como: la máscara de red, wilcard, clase de IP, dirección de broadcast
y el número mínimo o máximo de host con solo introducir una dirección IP. El recurso es online, aunque
el único inconveniente es que el portal está en inglés.
CALCULADORA DE SUBREDES
ROUTERS Y SWITCHES CISCO 21
www.redusers.com
Cuando nos vemos inmersos en la tarea de colocación de direcciones
IP, debemos tomar ciertas precauciones con el fin de evitar problemas,
pues su duplicación puede causar inestabilidad en internet, bajo
desempeño de la red, emisión de notificaciones y retardos en la señal.
Sitio A
Sitio B
Sitio C
Sitio D
207.21.24.0/27
10.0.0.4/30
10.0.0.8/30
10.0.0.12/30
207.21.24.96/27
207.21.24.32/27
207.21.24.64/27
Internet
Figura 14. Evitar la duplicidad de direcciones IP garantiza una red en óptimas condiciones.
Seguramente muchos nos hayamos realizado la siguiente pregunta:
¿existe acaso algún organismo o entidad que se encargue de la
regulación de direcciones IP en el mundo? Efectivamente contamos
con una organización encargada de abastecernos de direcciones IP
para el uso exclusivo de conexión. La Agencia
de asignación de números de internet o IANA es
la encargada de administrar, cuidadosamente,
la provisión restante de las direcciones IP para
garantizar que no se genere una repetición de
direcciones utilizadas de forma pública.
Con el rápido crecimiento de internet,
las direcciones IP públicas comenzaron a
escasear. Se desarrollaron nuevos esquemas de
direccionamiento, tales como el enrutamiento
entre dominios sin clase (CIDR) y el IPv6, para
ayudar a resolver este problema.
Las direcciones IP privadas son otra solución al problema del
inminente agotamiento de las direcciones IP públicas. Como ya se
ha mencionado, las redes públicas requieren que los hosts tengan
IANA SE ENCARGA
DE ADMINISTRAR LA
PROVISIÓN RESTANTE
DE DIRECCIONES
IP PÚBLICAS
APÉNDICE B. SUBNETTING Y VLSM22
www.redusers.com
direcciones IP únicas. Sin embargo, las redes privadas que no están
conectadas a internet pueden utilizar cualquier dirección de host,
siempre que cada host dentro de la red privada sea exclusivo. Existen
muchas redes privadas junto con las redes públicas. Sin embargo, no es
recomendable que una red privada utilice una dirección cualquiera debido
a que, con el tiempo, dicha red podría conectarse a internet. El RFC 1918
asigna tres bloques de la dirección IP para uso interno y privado.
Actualmente existen dos modos de asignación de direcciones
IP (las cuales pueden ser asignadas a cualquier equipo IP): modo de
asignación estática y modo de asignación dinámica. La primera es
altamente recomendada para administrar redes pequeñas, en cambio la
asignación dinámica o automática es empleada comúnmente para redes
muy grandes. Recordemos que el abastecimiento de direcciones IP que
maneja nuestra PC, por ejemplo, depende de la NIC (Network Interface
Card - Tarjeta de Interfaz de Red) instalada en el equipo. Para tener un
acercamiento con estos datos, recomendamos abrir las propiedades de
la conexión de área local de nuestro equipo.
Tabla 6. Direcciones IP que han sido asignadas por RFC 1918.
TABLA 6. BLOQUES DE DIRECCIONES IP ASIGNADOS POR RFC 1918
▼ CLASE DE IP ▼ RANGO DE DIRECCIONES PRIVADAS
Clase A 10.0.0.0 a 10.255.255.255
Clase B 172.16.0.0 a 172.31.255.255
Clase C 192.168.0.0 a 192.168.255.255
La multidifusión o simplemente denominada multicast consiste en un servicio de red en el cual un único
flujo de datos, proveniente de una determinada fuente, puede ser enviado simultáneamente para diversos
destinatarios. El multicast es dirigido para aplicaciones del tipo uno para varios y varios para varios,
ofreciendo ventajas principalmente en aplicaciones multimedia compartidas.
MULTICAST
ROUTERS Y SWITCHES CISCO 23
www.redusers.com
Verificación del direccionamiento Para conocer los datos de direccionamiento de una PC, por ejemplo,
necesitamos abrir una ventana de comandos y escribir el comando ip
config y enseguida teclear ENTER. Esto nos arrojará directamente datos
como la dirección IP, máscara de red, DNS, etcétera.
Figura 15. Desde el símbolo de sistema de nuestra PC podemos verificar los datos de direccionamiento para su conexión a la red.
Para el caso de algunos dispositivos CISCO como el router y el
switch (que desde luego hacen uso de direcciones IP y máscara de red
para ubicarse en el entorno), debemos entrar a
la CLI del dispositivo, en el que teclearemos el
comando show interfaces. Recordemos que en estos
casos las direcciones IP son asignadas para cada
interfaz utilizada en el equipo. Para efectuar las
configuraciones en un router, debemos colocar las
órdenes: ip address [dirección IP_interfaz | máscara de
red]. Finalmente deben darse de alta los datos de
la interfaz con la orden no shutdown.
Consideremos que si el usuario desea poner
en práctica este conocimiento, pero de manera
manual, puede hacer uso del asistente que nos proporciona la utilería
Packet Tracer de la empresa CISCO.
LAS DIRECCIONES
IP SON ASIGNADAS
PARA CADA UNA DE
LAS INTERFACES
DEL EQUIPO
APÉNDICE B. SUBNETTING Y VLSM24
www.redusers.com
Figura 16. La interfaz gráfica de Packet Tracer nos permite configurar la dirección IP de algún dispositivo de red en particular.
Técnica de subnetting La división de una red completa en redes de menor tamaño
(subredes) se conoce como subneteo o subnetting. El subneteo se
define como un método utilizado para administrar las direcciones
IP. Esta división, por lo general, evita el completo agotamiento de las
direcciones IP y ofrece mayor seguridad en la red. Debemos saber que
como administradores de sistemas, es importante comprender que la
división en subredes constituye un medio para dividir e identificar las
redes individuales en toda la red local, aunque no siempre es necesario
Broadcast es a menudo conocido como dominio de broadcast. Es definido como un segmento lógico
que se encuentra en una red de computadoras. El broadcast se encarga de enviar información a todos
los dispositivos que se encuentran conectados a la misma red. Las redes por lo general emplean una
dirección de 32 bits reservada para el dominio de broadcast.
BROADCAST
ROUTERS Y SWITCHES CISCO 25
www.redusers.com
subdividir una red pequeña. Sin embargo, cuando nos encontramos
con redes grandes a muy grandes, la división en subredes se presenta
como necesaria (en estos casos, por ejemplo, podemos determinar una
subred para cada departamento de una empresa).
Para poder dividir una red en subredes debemos utilizar también
una máscara, esta vez definida como máscara de subred.
Router A Router B
Administración 1 Logística 1 Sistemas
Web Server
S O S O S 1 S 1
S 1
S oE O E O
E O
E O
E 1
Red 172.16.0.0
Subred 137Administración
Subred 157Sistemas
Figura 17. La división de una red en subredes permite una correcta y completa administración de direcciones IP.
Introducción a las subredes Al estar trabajando con direcciones IP, resulta importante conocer
tanto el número de subredes como de host que se requerirán en cada
red de trabajo. Con el empleo del método para la creación de subredes,
la red a menudo no se limita a las máscaras de red por defecto (clases A,
B, C), por lo que ofrece una mayor flexibilidad en el diseño de dicha red.
APÉNDICE B. SUBNETTING Y VLSM26
www.redusers.com
Las direcciones de subredes incluyen la porción de red más el
campo de subred y el campo de host. Dichos campos se crean a
partir de la porción de host original de la red entera. La capacidad
para decidir cómo se divide la porción de host original en los nuevos
campos de subred y de host ofrece al administrador de red tanto
flexibilidad como versatilidad en el direccionamiento.
Para crear una dirección de subred, deben solicitarse prestados
un conjunto de bits del campo de host y posteriormente designarlos
como campo de subred. El número mínimo de bits que se puede pedir
es de dos. Cuando se desea crear una subred, donde se solicita un
solo bit, el número de la red suele ser red .0. El número de broadcast
entonces sería la red .255. El número máximo de bits que se puede
pedir prestado puede ser cualquier número que deje por lo menos
2 bits restantes para el número de host.
Las notaciones de subnetting nos van a servir de mucho, sobre todo
a la hora de comenzar a emplear los cálculos para la generación de
máscaras de red de longitud variable, que analizaremos en el tema:
Técnica VLSM. En este punto es importante no perder de vista la
notación en decimal ni tampoco en binario.
Tabla 7. Notaciones de subnetting para cálculos sobre clases A, B y C.
TABLA 7: NOTACIONES DE SUBNETTING
▼ NOTACIÓN DECIMAL (1ER. OCTETO)
▼ Nº DE SUBREDES
▼ NÚMERO DE HOST DE CLASE A POR SUBRED
▼ NÚMERO DE HOST DE CLASE B POR SUBRED
▼ NÚMERO DE HOST DE CLASE C POR SUBRED
.192 2 4, 194, 302 16, 382 62
.224 6 2, 097, 150 8, 190 30
.240 14 1, 048, 574 4, 084 14
.248 30 524, 286 2, 046 6
.252 62 262, 242 1, 022 2
.254 126 131, 070 510 -
.255 254 65, 534 254 -
ROUTERS Y SWITCHES CISCO 27
www.redusers.com
Subredes y hosts por subred Para efectuar el cálculo de la cantidad de subredes vamos a
utilizar la siguiente fórmula: 2 a la n, donde n es el número de bits que
se solicitan prestados a la porción de host.
Para efectuar el cálculo de la cantidad de host por subred
empleamos la fórmula siguiente: 2 a la m - 2, donde m representa el
número de bits disponibles en la porción de host. Pero recordemos
además que toda subred debe contener tanto su propia dirección de
red como de broadcast, es por ello que se deben restar dos bits.
Originalmente la fórmula para obtener la cantidad de subredes
era 2 a la n - 2, donde n es el número de bits prestados a la porción
de host y - 2 porque la primera subred (subred cero) y la última
subred (subred de broadcast) no eran utilizables ya que contenían la
dirección de red y broadcast, respectivamente.
En la actualidad, para obtener la cantidad de subredes se utiliza y se
enseña con la fórmula 2 a la n, lo cual permite utilizar tanto la subred
cero como la subred de broadcast para ser posteriormente asignadas.
El empleo del método para subnetear nos ofrece un panorama
bastante interesante y sencillo, el cual tiene como fin simplificar el
aprendizaje de las VLSM (máscaras de subred de longitud variable), las
cuales se verán al final de este Apéndice.
Debemos considerar que para lograr la obtención de una subred,
dada una dirección IP, es necesario conocer en primera instancia la
clase a la que pertenece dicha dirección y posteriormente el número
de subredes que se desean obtener.
Subnetting de clase A Dada la dirección IP clase A 10.0.0.0/8 para una red, se nos pide
que mediante subnetting obtengamos 7 subredes. Este es un caso
típico que en cualquier momento se nos puede presentar.
El presente proceso ilustra la ejecución de las siguientes tareas:
• Adaptación de la máscara de red por defecto a nuestras subredes.
• Obtención de un rango válido de subredes.
En el siguiente Paso a paso se describe el proceso de subnetting de
una red de clase A partiendo del planteamiento anterior:
APÉNDICE B. SUBNETTING Y VLSM28
www.redusers.com
PAP: SUBNETTING DE UNA RED DE CLASE A
01 Primeramente debe determinar la máscara por defecto que le corresponde
a la clase de dirección empleada. En este caso, si desea utilizar la red
10.0.0.0/8, deberá emplear la máscara 255.0.0.0. Analice el número de bits
correspondientes a la porción de red y los correspondientes a la porción de host.
02 Posteriormente, haga uso de la fórmula 2 a la n para hacer la adaptación de la
máscara de red por defecto a la subred. En este caso particular 2 a la n = 7
(o mayor) ya que se le ha solicitado la generación de 7 subredes.
11111111
Porción de Red Porción de Host
255 . 0 . 0 . 0
00000000 00000000 00000000 = /8
2N Redes Máscara Binario Máscara Decimal
21 2 11111111 . 10000000 . 00000000 . 00000000 255 . 128 . 0 . 0
22 4 11111111 . 11000000 . 00000000 . 00000000 255 . 192. 0 . 0
23 8 11111111 . 11100000 . 00000000 . 00000000 255 . 224. 0 . 0
24 16 11111111 . 11110000 . 00000000 . 00000000 255 . 240. 0 . 0
25 32 11111111 . 11111000 . 00000000 . 00000000 255 . 248. 0 . 0
26 64 11111111 . 11111100 . 00000000 . 00000000 255 . 252. 0 . 0
27 128 11111111 . 11111110 . 00000000 . 00000000 255 . 254. 0 . 0
ROUTERS Y SWITCHES CISCO 29
www.redusers.com
03 Una vez hecho lo anterior, debe comenzar a extraer los 3 bits de la porción de
host para hacer 7 subredes o más, pues el total de subredes útiles va a ser de 8.
Esto quiere decir que va a quedar 1 para uso futuro. Tome la máscara clase A por
defecto y agregue los 3 bits extraídos a la porción de host reemplazándolos por 1.
Note que con esto se obtiene la máscara 255.224.0.0, la cual será utilizada para
todas sus respectivas subredes y host.
04 Ahora obtenga el rango de subredes correspondientes. Para ello necesitará
trabajar únicamente con la dirección IP de la red, en este caso 10.0.0.0.
Para esto debe modificar el mismo octeto de bits (el segundo) que modificó con
anterioridad en la máscara de red pero esta vez en la dirección IP. Para obtener el
rango, existen diversas formas, aunque puede proceder a restarle a 256 el número
de la máscara de red adaptada. En este caso sería: 256 – 224 = 32, entonces
32 va a ser el rango entre cada subred.
11111111
Porción de Red Porción de Host
255 . 224 . 0 . 0
3264
128224
00000000 00000000 = /1111100000
00001010
Porción de Red Porción de Host
10 . 0 . 0 . 0
Subredes
00000000 0000000000000000
APÉNDICE B. SUBNETTING Y VLSM30
www.redusers.com
05 Ahora si desea calcular el número de host por subred debe aplicar la fórmula 2 a
la m - 2, donde m es el número de bits 0 disponibles en la porción de host de la
dirección IP de la red. Recuerde restar los 2 bits correspondientes a la dirección de
red y dirección de broadcast. En este caso sería: 2 a la 21 - 2 = 2, 097, 250
host utilizables por subred.
00001010
Porción de Red Porción de Host
10 . 0 . 0 . 0
Hosts21bits
00000000 0000000000000000
Subnetting de clase B A continuación nos encargaremos de describir el mismo
procedimiento que aprendimos hasta aquí, pero
en esta ocasión lo aplicaremos a una dirección de
clase B. Para tales efectos, partamos del ejemplo
que mencionamos a continuación:
Dada la red clase B 132.18.0.0/16 se nos
pide que mediante la técnica de subnetting
obtengamos un mínimo de 50 subredes y 1000
hosts por subred.
Este proceso ilustra la ejecución de las
siguientes tareas:
• Adaptación de la máscara de red por defecto a nuestras subredes.
• Obtención del rango de subredes.
• Obtención de la cantidad de hosts por subred.
Analicemos posteriormente el siguiente Paso a paso:
MEDIANTE EL
PROCEDIMIENTO
REALIZAREMOS UN
SUBNETTING
DE CLASE B
ROUTERS Y SWITCHES CISCO 31
www.redusers.com
PAP: SUBNETTING DE UNA RED CLASE B
01 Determine en primer lugar la máscara por defecto que le corresponde a la clase de
dirección empleada. En este caso, si desea utilizar la red 132.18.0.0/16, deberá
emplear la máscara 255.255.0.0. Analice el número de bits correspondientes a la
porción de red y los correspondientes a la porción de host.
02 Después haga uso de la fórmula 2 a la n para hacer la adaptación de la máscara
de red por defecto a la subred. En este caso particular 2 a la n = 50 (o mayor)
ya que se le ha solicitado la generación de 50 subredes.
Red Host
255.255.0.0 = 11111111.11111111.00000000.00000000 = /16
2N - 2
22 - 2
23 - 2
24 - 2
25 - 2
26 - 2
27 - 2
28 - 2
Redes Máscara Binario Máscara Decimal
2 11111111 . 11111111 . 11000000 . 00000000 255 . 255 . 192 . 0
6 11111111 . 11111111 . 11100000 . 00000000 255 . 255 . 224 . 0
14 11111111 . 11111111 . 11110000 . 00000000 255 . 255 . 240 . 0
30 11111111 . 11111111 . 11111000 . 00000000 255 . 255 . 248 . 0
62 11111111 . 11111111 . 11111100 . 00000000 255 . 255 . 252 . 0
126 11111111 . 11111111 . 11111110 . 00000000 255 . 255 . 254 . 0
254 11111111 . 11111111 . 11111111 . 00000000 255 . 255 . 255 . 0
29 - 2 510 11111111 . 11111111 . 11111111 . 10000000 255 . 255 . 255. 128
210 - 2 1022 11111111 . 11111111 . 11111111 . 11000000 255 . 255 . 255. 192
APÉNDICE B. SUBNETTING Y VLSM32
www.redusers.com
03 Según el cálculo antes realizado, debe comenzar a extraer los 6 bits
correspondientes a la porción de host para hacer 50 subredes o más, pues el total
de subredes útiles va a ser de 64. Esto quiere decir que van a quedar 14 para su
uso futuro. Por tanto a la máscara de clase B debe agregar los 6 bits extraídos
reemplazándolos por 1. Note que con esto se obtiene la máscara 255.255.252.0,
la cual será utilizada para todas sus respectivas subredes y host.
04 En teoría, debería proceder con el cálculo de la cantidad de host por subred. Aunque
de antemano se sabe que cuenta con 1000 host por subred. Pues así lo postula el
ejercicio. Ahora, para verificar que sea posible obtenerlos con la nueva máscara, utilice
la fórmula 2 a la m - 2. En este caso sería: 2 a la 10 - 2 = 1022 host utilizables
por subred. Los 10 bits 0 de la porción de host pueden ser modificables en el futuro.
48
163264
128252
Red Host
255.255.252.0 = 11111111.11111111.11111100.00000000 = /22
10000100
Porción de Red Porción de Host
132 . 18 . 0 . 0
Hosts10 bits
0000000000010010 00000000
ROUTERS Y SWITCHES CISCO 33
www.redusers.com
05 Obtenga el rango de subredes, trabaje con la porción de red de la dirección IP,
con la parte que modificó en la máscara de red pero esta vez en la dirección IP.
06 Para obtener el rango, reste a 256 el número de la máscara de red adaptada.
Sería: 256 – 252 = 4, entonces 4 es el rango entre cada subred.
10000100
Porción de Red Porción de Host
132 . 18 . 0 . 0
Suberdes
0000000000010010 00000000
Nº deSubred
132.18.0.0
132.18.4.0
132.18.8.0
132.18.12.0
132.18.16.0
132.18.20.0
132.18.24.0
132.18.28.0
132.18.32.0
132.18.36.0
132.18.236.0
132.18.240.0
132.18.244.0
132.18.248.0
132.18.252.0
132.18.3.255
132.18.7.255
132.18.11.255
132.18.15.255
132.18.19.255
132.18.23.255
132.18.27.255
132.18.31.255
132.18.35.255
132.18.39.255
132.18.239.255
132.18.243.255
132.18.247.255
132.18.251.255
132.18.255.255
1
2
3
4
5
6
7
8
9
10
60
61
62
63
64
Hosts asignablespor Subred
1.022
1.022
1.022
1.022
1.022
1.022
1.022
1.022
1.022
1.022
1.022
1.022
1.022
1.022
1.022
...
Rango IP*Desde Hasta
APÉNDICE B. SUBNETTING Y VLSM34
www.redusers.com
Como pudimos apreciar, el método de subnetting es muy sencillo,
aunque por lo regular implica concentración, destreza y mucha
práctica. En los ejercicios anteriores hemos ilustrado dicho proceso
tanto para clase A como clase B. Para el caso de la clase C, debe
seguirse el mismo principio. En el siguiente tema del Apéndice,
analizaremos la técnica de VLSM.
Técnica de VLSMVLSM (Variable Length Subnet Mask) consiste en una técnica
utilizada por dispositivos de networking donde se puede interconectar
un grupo de subredes con distintas máscaras. De ahí el nombre
máscara de subred de longitud variable. Consiste en un proceso que
permite dividir una red o subred en subredes más
pequeñas cuyas máscaras son diferentes según
se adapten a las necesidades de host por subred.
Originalmente VLSM nace con el fin de evitar el
agotamiento de direcciones IPv4.
Debemos tener en cuenta que a menudo
nos permite conseguir el aprovechamiento y la
optimización del uso de direcciones.
Para comprender este contexto, vamos a
mostrar un ejemplo: dada la red 192.168.0.0/24,
desarrollar un esquema de direccionamiento
que cumpla con los siguientes requerimientos, para lo que es
necesario utilizar la técnica de VLSM, es decir, optimizar el espacio de
direccionamiento tanto como sea posible.
En el ejercicio de ejemplo necesitamos obtener lo siguiente:
El resumen de ruta CIDR se encarga de reducir la cantidad de rutas que un router debe mantener en sus
tablas anunciando y manteniendo una sola dirección que contenga a las demás. Un router de resumen tiene
múltiples entradas de redes consecutivas, siendo este el principal factor en el resumen de ruta.
RESUMEN DE RUTA CON VLSM
VLSM ES UNA
TÉCNICA UTILIZADA
POR DIVERSOS
DISPOSITIVOS DE
NETWORKING
ROUTERS Y SWITCHES CISCO 35
www.redusers.com
• Una subred de 20 hosts para ser asignada a la VLAN de profesores.
• Una subred de 80 host para ser asignada a la VLAN de estudiantes.
• Una subred de 20 host para ser asignada a la VLAN de invitados.
• Tres subredes de 2 host, las cuales pueden ser asignadas a los
enlaces que están entre routers.
En este punto es aconsejable que en primer lugar tratemos de
ordenar dichas subredes en orden decreciente: 80, 20, 20 2, 2, 2.
Y en ese orden, inicie con las operaciones.
PAP: SUBNETTING POR VLSM
01 Determine en primera instancia el número de bits que se van a utilizar en función
del número de host (inicie con 80 host). Este proceso implica conocer también el
prefijo de subred del primer bloque. Para un mejor soporte tenga presente la
máscara de red de dicha dirección.
Para 80 host
255 . 255 . 255 . 0
11000000 . 10101000 . 00000000 .0
00000000
12864
3216
842
1
24 bits + 1 bit = /25
27 = 128 - 2 = 126 host máximo
7 bits = 1bit
8 bits
192 . 168 . 0 . 0
APÉNDICE B. SUBNETTING Y VLSM36
www.redusers.com
02 Posteriormente trate de determinar la primera dirección de subred, el rango
asignable correspondiente y la dirección de broadcast.
03 Ahora proceda a efectuar el mismo proceso para 20 host. Recuerde verificar el
número de bits que han de emplearse en función del número de host dado. Obtenga
un prefijo de subred válido.
Primera dirección de subred
Rangos asignables
192.168.0.0 /25
192.168.0.1...
192.168.0.126
/25...
/25
Dirección de broadcast 192.168.0.127 /25
Máscara 255.255.255.128
Para20 host
255 . 255 . 255 . 0
11000000 . 10101000 . 00000000 .000
00000000
12864
3216
842
1
24 bits + 3 bit = /27
25 = 32 - 2 = 30 host máximo
5 bits = 3bit
8 bits
192 . 168 . 0 . 0
ROUTERS Y SWITCHES CISCO 37
www.redusers.com
04 Determine la primera dirección de subred, el rango asignable y la dirección de
broadcast, para la VLAN de profesores y para la VLAN de invitados.
05 Cree tres subredes de 2 host para ser asignadas a los enlaces entre routers.
Recuerde que los enlaces entre routers solo necesitan 2 bits (2^2=4).
Direccionamiento VLAN Profesores
Primera dirección de subred
Rangos asignables
192.168.0.128
192.168.0.129...
192.168.0.158
Dirección de broadcast 192.168.0.159
Máscara
VLAN Invitados
192.168.0.160
192.168.0.161...
192.168.0.190
192.168.0.191
Prefijo
/27
/27...
/27
/27
255.255.255.224
192 . 168 . 0 . 0
255 . 255 . 255 . 0
Para 2host
11000000 . 10101000 . 00000000 .000
00000000
128 643216
842
1
24 bits + 6 bit = /30
22 = 4 - 2 = 4 host máximo
2 bits = 6bit
8 bits
APÉNDICE B. SUBNETTING Y VLSM38
www.redusers.com
06 Finalmente determine la dirección de red, el rango correspondiente y la dirección de
broadcast de cada uno de los enlaces existentes. Observe que los rangos de direcciones
asignados son continuos y que queda disponible para crecimiento en el futuro.
Direccionamiento Enlace 1
Primera direcciónde subred
Rangos asignables
192.168.0.192
192.168.0.193...
192.168.0.194
Dirección debroadcast
192.168.0.195
Enlace 2
192.168.0.196
192.168.0.197...
192.168.0.198
192.168.0.199
Enlace 3
192.168.0.200
192.168.0.201...
192.168.0.202
192.168.0.203
Prefijo
/30
/30...
/30
/30
Máscara 255.255.255.252
Esta técnica puede ser aplicada en direcciones de clase A y clase B.
Para cada red o subred, la máscara cambia, por lo que hay que tener
mucho cuidado cuando efectuamos el proceso de subnetting por VLSM.
Red
Estudiantes (80)
Profesores (20)
Invitados (20)
Enlace 1 (2)
Enlace 2 (2)
Enlace 3 (2)
Máscara
255.255.255.128
255.255.255.224
255.255.255.224
255.255.255.252
255.255.255.252
255.255.255.252
Figura 18. Las máscaras de red (VLSM) tienen la capacidad de adaptarse a las necesidades de host por subred.
ROUTERS Y SWITCHES CISCO 39
www.redusers.com
En la siguiente tabla, vamos a mostrar los prefijos utilizados para la
expresión de las máscaras de subred generadas una vez que se intenta
subnetear una red a través de la técnica VLSM.
Tabla 8. Prefijos utilizados por VLSM.
TABLA 8: PREFIJOS UTILIZADOS EN VLSM
▼ PREFIJO ▼ PESO ▼ CÁLCULO DE HOST ▼ MÁSCARA DE SUBRED ▼ WILCARD
/30 Avanza 4 2^2 4-2 host 255.255.255.252 0.0.0.3
/29 Avanza 8 2^3 8-2 host 255.255.255.248 0.0.0.7
/28 Avanza 16 2^4 16-2 host 255.255.255.240 0.0.0.15
/27 Avanza 32 2^5 32-2 host 255.255.255.25224 0.0.0.31
/26 Avanza 64 2^6 64-2 host 255.255.255.25192 0.0.0.63
/25 Avanza 128 2^7 128-2 host 255.255.255.25128 0.0.0.127
/24 Avanza 1 2^8 256-2 host 255.255.255.0 0.0.0.255
/23 Avanza 2 2^9 512-2 host 255.255.254.0 0.0.1.255
/22 Avanza 4 2^10 1024-2 host 255.255.252.0 0.0.3.255
/21 Avanza 8 2^11 2048-2 host 255.255.248.0 0.0.7.255
/20 Avanza 16 2^12 4096-2 host 255.255.240.0 0.0.15.255
/19 Avanza 32 2^13 8192-2 host 255.255.224.0 0.0.31.255
Las direcciones MAC (control de acceso al medio) son definidas como un identificador de 48 bits (6
bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Estas son
conocidas a menudo como direcciones físicas, y es única para cada dispositivo conectado a la red.
Estas direcciones son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en
el hardware en su momento de fabricación.
DIRECCIONES MAC
APÉNDICE B. SUBNETTING Y VLSM40
www.redusers.com
Direccionamiento IPv4 e IPv6Anteriormente hemos señalado que una de las principales
razones por las que se ha implementado la versión 6 del protocolo
IP (IPv6) se debe a causa del limitado y poco escalable mapa de
direccionamiento IPv4. Aunque en la actualidad contamos con un mapa
de direccionamiento de 32 bits ampliado (VLSM y CIDR), en ocasiones
parecería poco eficiente, pues las direcciones son
cada vez más demandadas por los usuarios.
Las direcciones IPv6 se integran por 128 bits
y actúan como identificadores de interfaces
individuales. Generalmente se escriben en
notación hexadecimal separados por dos puntos.
Los campos IPv6 tienen una longitud de 16 bits.
Su longitud de prefijo de subred es de 64 bits.
Un ejemplo de dirección IPv6 es el siguiente:
2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
Figura 19. En esta imagen se muestra un ejemplo de asignación de una dirección IPv6 desde Windows.
Algunas otras características de IPv6 en comparación con IPv4 se
muestran en la siguiente Tabla:
LAS DIRECCIONES
IPV6 ACTÚAN COMO
IDENTIFICADORES
DE INTERFACES
INDIVIDUALES
ROUTERS Y SWITCHES CISCO 41
www.redusers.com
Tabla 9. Comparación entre las características de los protocolos IPV4 e IPV6.
Las matemáticas binarias representan, en la actualidad, un recurso indispensable no solo para com-
prender la manera en la que se lleva a cabo la comunicación entre los diferentes dispositivos de una red,
sino también la forma en la que se asegura la conexión. No olvidemos que el correcto manejo de las con-
versiones de sistema métrico decimal a sistema binario, la optimización de máscara wilcard o máscaras
de red, la correcta división de una red en subredes y el adecuado cálculo de direcciones para host son
aspectos que deben considerarse al momento de decidir administrar una red.
RESUMEN
TABLA 9: COMPARACIÓN ENTRE IPV4 E IPV6
▼ CLASE DE IP ▼ IPV4 ▼ IPV6
Origen 1981 1999
Tamaño de las direcciones 32 bits 128 bits
Formato de las direccionesNotación en puntos decimales:
192.168.0.10
Notación hexadecimal:
3FFE:F200:0234:AB00:0123:4567:8901
:ABCD
Notación de prefijos 192.168.0.10 /24 3FFE:F200:0234::/48
Cantidad de direcciones2 ^32 = ~4, 294, 201, 113
direcciones
2 ^128 = ~ 340, 000, 000, 000, 000,
000, 000, 000, 000, 000, 000, 000, 000
APÉNDICE B. SUBNETTING Y VLSM42
www.redusers.com
Actividades
Si tiene alguna consulta técnica relacionada con el contenido, puede contactarse con nuestros expertos: [email protected]
PROFESOR EN LÍNEA
TEST DE AUTOEVALUACIÓN
1 Defina bit y byte.
2 ¿En qué consiste una máscara de red?
3 Mencione tres operaciones lógicas utilizadas en el ámbito del direccionamiento IP.
4 Mencione las dos operaciones de networking que usan lógica booleana.
5 ¿En qué consiste la operación AND en el esquema de direccionamiento IP?
6 Mencione las clases de direcciones IP existentes y sus rangos.
7 ¿Cuales son los modos de asignación y tipos de direcciones IP?
8 Describa la secuencia para la creación de las wilcard.
9 ¿Cuál es el propósito de la técnica de subnetting?
10 Describa en qué consiste la técnica de VLSM.
EJERCICIOS PRÁCTICOS
1 Abra la CLI y muestre su configuración actual con la ayuda de ipconfig.
2 Convierta la siguiente dirección IP a formato binario: 192.168.16.4.
3 Dadas las siguientes direcciones IP, obtenga su máscara de red por default: 172.1.0.12, 10.0.0.3, 192.10.10.1.
4 Dada la siguiente dirección IP: 192.168.1.0/24, obtenga 3 subredes donde:• La oficina A va a tener 20 host.• La oficina B va a tener 10 host.• La oficina C va a tener 26 host.