VLSM Variable Length Subnet Mask Router B Router D

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VLSM Variable Length Subnet Mask Router B Router D"

Transcripción

1 VLSM Variable Length Subnet Mask Router B Router D Router A Router C La red /8 primero se configura con prefijo extendido de red /16. La subred /16 se configura con un prefijo de red extendido /24 y la subred /16 se configura con un prefijo de red extendido /19. División recursiva. El proceso recursivo no requiere la asignación del mismo prefijo extendido de red en cada nivel de la recursión y puede concretarse según las necesidades con las que se enfrente el administrador.

2 VLSM Variable Length Subnet Mask Agregado de rutas. El router D puede resumir las 6 subredes que están por detrás de él en un único aviso ( /24). El router B puede agregar todas las subredes detrás del mismo en un único anuncio. El router C puede juntar las 6 subredes detrás de él en el aviso ( /16). Dado que la estructura de subredes no es visible fuera de la organización, el router A inyecta una única ruta sobre la tabla de ruteo de la Internet global: /8 (o 11/8).

3 VLSM Previsiones y propósito Una asignación bien planeada de VLSM puede reducir el tamaño de las tablas de ruteo de la organización. Al desarrollar un diseño VLSM se deben realizar una serie de preguntas en cada nivel de recursión: 1) Cuántas subredes en total precisa este nivel en la actualidad? 2) Cuántas subredes en total precisará este nivel en el futuro? 3) Cuántos hosts existen en la actualidad? 4) Cuántos hosts habrá en el futuro? Se sigue un modelo jerárquico. Por ejemplo, el top level lo puede determinar el número de campus, el nivel medio el número de edificios en cada sitio y el nivel más bajo el número máximo de subredes/número máximo de usuarios por subred en cada edificio. Finalmente las direcciones de cada sitio deberán ser agregadas en un único bloque y esto evita que las tablas de ruteo del backbone se agranden demasiado.

4 VLSM Requerimientos protocolos. Los protocolos de ruteo deben ser capaces de llevar información del prefijo de red extendido en cada anuncio de ruta. Los protocolos de ruteo modernos, tales como OSPF, permiten el desarrollo de VLSM pues llevan el prefijo de red extendido o máscara junto con cada anuncio de ruta. Lo mínimo necesario entonces es seleccionar OSPF ó I-IS-IS como Interior Gateway Protocol (IGP) en vez de RIP-1. RIP-2 permite agregar información de prefijo en los mensajes, con lo cual se podría utilizar para VLSM. De este modo cada subred se anuncia con su correspondiente máscara. Si el protocolo de ruteo no puede entregar esta información, cualquier router tendría que suponer que se debería aplicar la longitud de prefijo que tenga configurada localmente o realizar una búsqueda en una tabla de prefijos configurada estáticamente y que contenga toda la información requerida de las máscaras. La primera opción por supuesto no garantiza la aplicación del prefijo correcto y la segunda no es una solución escalable por cuestiones de mantenimiento.

5 VLSM Ruteo Longest Match Todos los routers deben poder implementar un algoritmo de re-envío consistente con longest match. El desarrollo de VLSM significa que el conjunto de redes asociadas con prefijos de red extendidos puede manifestar una relación de subconjunto. Una ruta con un prefijo más largo, describe un conjunto más pequeño de destinos que la misma ruta con un prefijo de red más corto. Como resultado de esto, una ruta con prefijo más largo, se dice que es más específica mientras que aquella con un prefijo más corto es menos específica. Los routers deben usar la ruta con el prefijo de red mayor (más específico) al reenviar el tráfico. Por ejemplo, si la dirección destino del paquete IP es y existen tres prefijos de red en la tabla de ruteo, ( /24, /16, y /8), el router seleccionaría la ruta a /24 por que su prefijo tiene el mayor número de bits coincidentes con la dirección destino IP.

6 VLSM Ruteo Longest Match Destination = Route # /8 = Route # /16 = Route # /24 = * OJO: Dado que la dirección destino se puede adaptar a las tres rutas, debe asignarse a un host que se encuentre en /24. Si fuese asignada a un host en las subredes /16 o /8, el sistema de ruteo no ruteará nunca tráfico al host dado que el algoritmo "longest match" supone que ese host es parte de /24. Esto significa que debe tenerse mucho cuidado al asignar direcciones a los hosts para asegurarse que cada uno de ellos sea accesible.

7 VLSM Significado topológico La asignación de direcciones debe tener significado topológico para sea posible el agregado de rutas. Dado que OSPF e I-IS-IS llevan la información de prefijo extendido en cada ruta, las subredes VLSM pueden dispersarse a través de la topología de la organización. Sin embargo, el soporte de ruteo jerárquico y la reducción de las tablas de ruteo de la organización, exigen que la asignación de direcciones tenga un significado topológico. El ruteo jerárquico requiere que las direcciones se asignen de tal manera de reflejar la topología real. Esto reduce la cantidad de información de ruteo al tomar el conjunto de direcciones asignadas a una región particular de la topología y agregarlas en un único aviso de ruta. El ruteo jerárquico permite realizar esto de manera recursiva en varios puntos dentro de la jerarquía de la topología de ruteo. Si las direcciones no tienen significado topológico no puede realizarse la agregación ni reducirse el tamaño de las tablas.

8 VLSM Ejemplo Ejemplo 1: Se ha asignado a una organización el número de red /16 y los administradores planean desarrollar VLSM. La figura provee un gráfico del diseño

9 VLSM Ejemplo Dividir la red base en 16 bloques iguales => /20 => Cada una representa un espacio contiguo de 2 12 direcciones = 4096 Dividir la subred #1 en 32 bloques iguales => /25 Dividir la subred #14 en 16 bloques iguales => /24 Dividir la subred #14-14 en 8 bloques iguales =>/27

10 VLSM Ejemplo Subnet # /20 se divide en 32 subredes, c/u con 2 7 direcciones Subnet # /25 Subnet # /25 Subnet # /25 Subnet # /25 Subnet # /25 Subnet # /25 Subnet # /25 Subnet # /25... Subnet # /25 Subnet # /25 Qué pasa cuando llega un paquete para un host de la Subnet #1-30? Por ejemplo para el primero => , es decir la IP es /25. En el primer ROUTER la Máscara /16 => /16 => lo toma. Para sacarlo aplica /20 => /20 => Subnet #1. En el segundo ROUTER la Máscara /25 => /25 => Subred #1-30.

11 VLSM Ejemplo Veamos las direcciones de hosts que se pueden asignar a la Subred#3 ( /20). El campo de número de host contiene 12 bits, (4.094 direcciones válidas, ). La dirección de broadcast es =

12 VLSM Ejemplo Ahora hay que dividir la Subnet #14 en 16 bloques iguales. Como 16 = 2 4, se requieren 4 bits más, o sea una máscara /24. Y el espacio de direcciones de host asignado a la Subnet#14-3:

13 VLSM Ejemplo La Subnet #14-14 se debe subdividir en 8 bloques iguales. Como 8 = 2 3, se precisan 3 bits más para identificar estas 8 subredes, o un prefijo /27. Las direcciones de host de la Subnet # :

14 CIDR Classless Inter-Domain Routing El problema del vaciamiento del espacio de direcciones IP se genera pues en los comienzos de la gran red cuando fueron asignadas la mayoría de las direcciones clase A y B, quedando sólo disponible direcciones clase C. El vaciamiento de direcciones clase B es un problema para la asignación de espacio en el caso de organizaciones de mediano tamaño para las que una dirección clase C con un máximo de 254 hosts es demasiado poco, mientras que una dirección clase B con hosts es mucho más que suficiente. Por otra parte la asignación de varias direcciones clase C a este tipo de organizaciones desemboca en el problema de un aumento dramático en el tamaño de las tablas de ruteo. Para salvar estas dificultades la RFC 1519 formuló una estrategia que imponía reglas para la asignación del espacio de direcciones de Internet y el agregado de rutas, de tal manera que juntos se complementaran. La idea básica consistió en asignar 1 ó más bloques clase C a cada proveedor y que éste repartiera el bloque entre sus clientes para que a cada uno le correspondiera un subconjunto del espacio reconocible por su máscara. De este modo, los clientes de un determinado proveedor serán ruteados vía ese proveedor y su infraestructura. El costo técnico del proyecto recae en la implementación de protocolos de ruteo interdominio sin clases (Classless InterDomain Routing, CIDR).

15 CIDR Supernetting La RFC 1519 data de septiembre de 1993 y realiza un análisis muy interesante de la proyección del crecimiento de las tablas de ruteo. Por ejemplo, para enero de 1992 una tabla de ruteo default-free de un router del backbone NSFNET contenía unas entradas, número que se venía duplicando cada 10 meses en los últimos 3 años. De este modo el crecimiento proyectado para los siguientes dos años generaba una tabla con entradas. CIDR se adoptó para ayudar a facilitar la carga impuesta sobre internet y routers de CIDR se adoptó para ayudar a facilitar la carga impuesta sobre internet y routers de backbones por el crecimiento de las tablas de ruteo. Esta carga representa mayores requerimientos de memoria por el tamaño creciente de las tablas de ruteo, y también un incremento en el costo de operación ya que el ancho de banda disponible se comparte con mensajes más grandes de protocolos de ruteo. La respuesta a este problema se conoció como supernetting por que se relaciona con un esquema de agregado de redes (sus direcciones deben ser contiguas) y su aplicación implicaba cambios en los protocolos de ruteo y en la manera de interpretar la información de ruteo.

16 CIDR Notación CIDR especifica un rango de direcciones IP mediante una combinación de una dirección IP y su máscara de red asociada: xxx.xxx.xxx.xxx/n. Por ejemplo /23 aplica la máscara a la red comenzando en O sea que la notación representa el rango Comparado con el direccionamiento tradicional basado en clases, representa el agregado de dos subredes Clase C: y , cada una con una máscara de subred En otras palabras: /23 = / /24. Adicionalmente CIDR soporta Asignación de direcciones Internet y ruteo de mensajes independiente de la clase tradicional de un dado rango de direcciones IP. Por ejemplo, /22 representa el rango de direcciones (máscara ). Se asigna el equivalente a 4 Clases C, dentro de un espacio mucho mayor como lo es la clase A. La notación también se usa en espacios no CIDR: /8, /16, /24

17 CIDR Notación En el esquema de direcciones sin clase, la parte de red de la dirección IP puede comprender cualquier número de bits, alejándose de este modo de los límites impuestos por el esquema clásico de clases. Por este motivo la representación de una dirección sin clase es de la forma a.b.c.d/n, donde n es el número de bits que ocupa la identificación de red dentro de la dirección. Así, en el caso de asignación de direcciones, si una organización solicita una Así, en el caso de asignación de direcciones, si una organización solicita una dirección de red para un conjunto de 1000 máquinas, se le podría asignar un bloque de 1024 direcciones y su notación sería a.b.c.d/22 ya que los primeros 22 bits corresponderían a la máscara de red y los últimos 10 bits a las direcciones de hosts. También se permitiría usar un esquema de subnetting dentro de los bits de hostid. De este modo el uso del esquema de direcciones es más eficiente aunque el ruteo de los paquetes se complica un poco.

18 CIDR VLSM y Ruteo Longest Match El primer cambio que proponía esta RFC era borrar el concepto de clases y usar VLSM. También requería representar los destinos de ruteo como pares red/máscara y efectuar el ruteo sobre una base que denominaron longest-match. Otro concepto fundamental es el de agregado de direcciones: varias redes pueden ser representadas en una sola entrada en la tabla de ruteo. Por ejemplo, si un router necesita rutear tráfico para 8 redes ( a ) a través del mismo gateway ( ), sin CIDR la tabla de ruteo precisaría mantener 8 entradas separadas para cada una de las 8 redes. ip route ip route ip route ip route ip route ip route ip route ip route

19 CIDR Agregado de rutas Al ser contiguas las 8 redes del ejemplo (o sea sus espacios de direcciones se siguen numéricamente, sin ausencias), se pueden encapsular las 8 en una única ruta simplemente cambiando la máscara: ip route La mejora es la diferencia en la cantidad de entradas en la tabla. Debido a CIDR, la notación de dirección IP , ahora será /24

20 CIDR. Bloques de Direcciones CIDR permite el agrupamiento de direcciones y, de este modo, facilita el ruteo ya que permite agrupar bloques de direcciones en una sola entrada en las Tabla de Ruteo. Los Bloques CIDR, comparten una misma secuencia inicial de bits en la representación binaria de sus direcciones IP. Decimos que una dirección IP está incluida en un bloque CIDR, y que se adapta al prefijo CIDR, si los N bits iniciales de la dirección y el prefijo son iguales. Un prefijo CIDR de N bits deja (32 N) bits sin coincidir, y existen entonces 2 (32 N) combinaciones posibles con los bits restantes. Esto quiere decir que 2 (32 N) direcciones IPv4 encajan en un prefijo CIDR de N-bits.

21 CIDR. Asignación de Bloques Un ejemplo: El bloque /11, un bloque CIDR que contenía más de dos millones de direcciones, había sido asignado a MCI. Automation Research Systems, una empresa intermediaria del estado de Virginia, alquiló de MCI una conexión a Internet, y recibió el bloque /22, capaz de admitir 1024 direcciones IP (32 22 = 10; 2 10 = 1.024). ARS utilizó un bloque /24 para sus servidores públicos, uno de los cuales era Todos estos prefijos CIDR se utilizaron en diferentes routers para realizar el encaminamiento. Fuera de la red de MCI, el prefijo /11 se usó para encaminar hacia MCI el tráfico dirigido no solo a , sino también a cualquiera de los cerca de dos millones de direcciones IP con el mismo prefijo CIDR (los mismos 11 bits iniciales). En el interior de la red de MCI, /22 dirigiría el tráfico a la línea alquilada por ARS. El prefijo /24 se usaría sólo dentro de la red corporativa de ARS.

22 CIDR Supernetting Supongamos que deseamos agregar 8 direcciones de red entre y Precisamos encontrar una máscara de subred que permita que las 8 redes parezcan estar en la misma red. En subnetting usamos bits de la porción de hosts (nos movemos de izquierda a derecha). En supernettig en vez de tomar bits de la porción de hosts, tomamos los bits de bajo orden de la porción de red (nos movemos de derecha a izquierda). Necesitamos 3 bits para 8 redes. Por default la máscara de una red Clase B es (o /16). Si tomamos 3 bits de la porción de red, la máscara termina siendo del tipo /13. Si se usa la máscara ( ) ó /13 cada una de las 8 redes están dentro de la misma red y ahora todo ese rango puede representarse por /13. Es decir que esa dirección con esa máscara agrega todas las direcciones entre y

23 CIDR Supernetting Los ISP s menores en realidad son clientes de los grandes ISP s, que a su vez son clientes de otros mayores, como AT&T. En casos donde los mayores ISP pueden tener como clientes a ISP s menores la técnica de supernetting permite que muchas redes se puedan alcanzar por medio de una sola línea o muy pocas líneas en las tablas de ruteo. Seguramente los ISP s grandes agregarán muchos bloques Clase B o C. Pero sólo ciertos rangos contiguos de direcciones funcionarán con supernetting. Por ejemplo, si tenemos la dirección de red ( ) y deseamos agregarla con otros 8 rangos, habría que determinar cuáles son los 8 rangos correctos que pueden ser agregados con la red Una AND entre la dirección de red con la máscara de subred ( ) (por que sabemos que al hacer supernetting de 8 direcciones clase B usaremos esa máscara) nos dará la dirección de comienzo del rango: O sea que el span de las 8 direcciones irá desde hasta CIDR no queda de todos modos limitada al uso en la Internet pública.

24 CIDR Ruteo El método de ruteo se denomina CIDR y se define en la RFC 1519 y utiliza la máscara para indicar el punto de separación entre netid y hostid. Cada uno de los routers dentro de una gran red almacenará copias de las máscaras de red asociadas a cada una de las redes que constituyen la red mayor, así como también la dirección base que les corresponda (netid). Un destino se puede adaptar a varios pares red/máscara pero se usa el que se adapta a la máscara más larga. Cuando el router recibe un paquete, lee la dirección IP destino y realiza una AND entre esa dirección y cada una de las máscaras que almacena en la tabla. Cuando la netid resultante de esta operación coincide con la netid de alguna de las redes se puede decidir el reenvío del paquete hacia donde corresponda. Por otra parte, para que los protocolos de ruteo soporten el concepto de agregado de rutas se precisan una serie de protocolos interdominio y cumplir con ciertas reglas en el aviso de rutas.

25 CIDR Classless Inter-Domain Routing La siguiente Tabla provee información sobre los bloques de direcciones CIDR más comunes. Se puede ver que una asignación /15 puede también especificarse como y contiene un bloque contiguo de 128K ( ) direcciones IP que se pueden interpretar como 2 redes Clase B o 512 redes Clase C.

26 CIDR Reconocimiento Es importante destacar las cuestiones detrás de la decisión de desplegar redes basadas en CIDR. Por ejemplo, muchas máquinas reconocen el esquema de clases y sus interfaces de usuario no permitirán una configuración con una máscara más corta que cualquiera de las tradicionales, generando problemas potenciales. Si deseáramos desarrollar como una /20 para definir una red capaz de soportar (2 12-2) hosts, el software que se ejecuta en cada máquina podría no permitir que una Clase C tradicional ( ) se configure con una máscara de 20 bits, ya que la natural sería de 24 bits. Sin embargo no habría problemas en desarrollar /20 (una Clase C tradicional) para asignación como un bloque de 16 /24s dado que los hosts no - CIDR interpretarán su /24 local como una Clase C. De la misma manera, /16 (Clase B tradicional) se podría desplegar como un bloque de 255 /24s ya que los hosts interpretarán las /24s como subredes de una /16.

27 CIDR Comparación VLSM CIDR y VLSM son esencialmente lo mismo si se piensa desde el punto de vista de división recursiva de una porción de direcciones IP. En VLSM, la recursión se realiza sobre el espacio previamente asignado a una organización y es invisible a Internet global. CIDR, por su parte, permite la asignación recursiva de un bloque por parte de Internet Registry a un ISP de alto nivel, a uno de nivel medio, a uno de bajo nivel y finalmente a una organización privada. Ambos requieren que los protocolos de ruteo lleven información de máscara, que los routers re-envíen basados en "longest match" y que la asignación sea topológicamente significativa para poder realizar agregado de rutas. Otro beneficio importante de CIDR es el papel que juega en el control del crecimiento de las tablas de ruteo de Internet. Para reducirlas se requiere dividir Internet en dominios, dentro de un dominio se dispone de información detallada sobre las redes que lo componen, fuera del dominio sólo se anuncia el prefijo de red común. Así, una sola entrada en la tabla de ruteo especifica una ruta a muchas direcciones.

28 CIDR Classless Inter-Domain Routing Investigar por qué es posible el anuncio de rutas de este ejemplo.

29 CIDR Ejemplo Veamos un ejemplo que ilustra la potencialidad del direccionamiento sin clases en cuanto a su habilidad para subdividir un gran bloque de direcciones en otros más pequeños que satisfagan las necesidades de varias organizaciones. Como la asignación de direcciones comienza típicamente con grandes bloques que pertenecen a los grandes ISP s, el ejemplo arranca desde allí. En este caso suponemos un ISP de tamaño moderado, con unos pocos clientes, de tal manera que necesita realizar una asignación relativamente pequeña. Empieza con el bloque /15 ( ) El /15 nos indica donde finaliza el network ID y nos dice que hay 17 bits disponibles para el host ID. Este bloque se supone que se obtuvo de un ISP más grande, por ejemplo /15 sería la mitad del bloque /14, un cuarto del bloque /13,y así sucesivamente.

30 CIDR El bloque /15 equivale en tamaño a 2 redes Clase B, con un total de posibles direcciones de hosts. El ISP puede elegir dividir el bloque en distintas formas dependiendo de las necesidades de sus clientes y de sus propias necesidades. Supongamos que este ISP recién empieza y no está muy seguro de cuáles serán sus propias necesidades, y espera revender aproximadamente la mitad de su propio espacio a otros ISP s y de lo que le sobra considera dividir el espacio en 4 bloques de distinto tamaño para cubrir necesidades de organizaciones de distinto tamaño.

31 CIDR Progreso de la división

32 CIDR El corte por la mitad se realiza usando el bit más a la izquierda de host ID como un bit extra de red / Una red es la de la dirección mostrada y la otra con el bit en 1. Se crean dos subredes pero no en el sentido classful, sino como porciones de la original. Subnetwork #0: Subnetwork #1: Dado que el bit #16 es ahora parte de la dirección de red, se trata de redes /16, que es el tamaño de una red classful Clase B, nombradas como: Subnetwork #0: /16 Subnetwork #1: /16 Notar que la Subred #0 tiene la misma IP que la original.

33 CIDR Supongamos que se decide dejar la Subred #0 para asignaciones a ISP y se decide dividir la Subred #1 en cuatro. Luego se subdividirá cada pedazo en distintas partes según las necesidades de los clientes. Se precisan 2 bits más Y entonces: Sub-subnetwork #1-0: ( /18) Subsubnetwork #1-1: ( /18) Subsubnetwork #1-2: ( /18) Subsubnetwork #1-3: ( /18) Cada una con direcciones.

34 CIDR Subdividimos a continuación los bloques /18 según necesidades de clientes. Por ejemplo: Organizaciones más grandes : Por ejemplo clientes que precisan 510 direcciones, requieren /23. Dividimos la sub-subnetwork #1-0, /18 tomando 5 bits del host ID: , que pueden variar como 00000, 00001, y así, ofreciéndonos 32 redes /23 en este bloque, cada una con 9 bits para host ID, para los 510 hosts. La primera será sub-sub-subnetwork #1-0-0, /23; la segunda sub-sub-subnetwork #1-0-1, /23; la última subsub-subnetwork #1-0-31: /23. Organizaciones tamaño mediano: Hasta 254 direcciones, dividimos subsubnetwork #1-1, /18, tomando 6 bits: generando 64 redes /24, #1-1-0, /24, #1-1-1, /24, y así. Organizaciones más pequeñas: Por ejemplo 126 hosts: dará128 redes /25, /25, /25, /25, y así. Organizaciones muy pequeñas: Clientes hasta 60 hosts, #1-3, /18, se subdivide: dando 256 redes /26, /26, /26, y así.

35 CIDR - Problemas Ejemplo 1: Una red de gran tamaño tiene asignado un bloque de 1024 direcciones desde hasta Suponiendo que se utiliza e mecanismo de direccionamiento CIDR, representar las direcciones en formato binario y deducir la máscara de red utilizada, así como el netid de la red. Ejemplo 2: Dos redes dentro de una red de gran tamaño tienen asignados, respectivamente, los siguientes bloques de direcciones Red 1: desde hasta Máscara: (/20) Red 2: desde hasta Máscara: (/24) Suponiendo un esquema de direccionamiento CIDR, determinar la dirección de una máquina en la red 1 que también producirá un match con la red 2.

36 CIDR Ejemplo 3: Supongamos que se otorga a un proveedor un bloque de 2048 redes clase C, desde hasta Un ruta "supernetted" a este bloque se describirá con el par / Este proveedor tiene 6 clientes con los siguientes requerimientos: C1 requiere menos de 2048 direcciones (8 redes clase C) C2 requiere menos de 4096 direcciones (16 redes clase C) C3 requiere menos de 1024 direcciones (4 redes clase C) C4 requiere menos de 1024 direcciones (4 redes clase C) C5 requiere menos de 512 direcciones (2 redes clase C) C6 requiere menos de 512 direcciones (2 redes clase C) El proveedor lo asigna de la siguiente manera: C1: a Bloque descripto por ruta / C2: a Bloque descripto por ruta / C3: a Bloque descripto por ruta / C4: a Bloque descripto por ruta / C5: a Bloque descripto por ruta / C6: a Bloque descripto por ruta /

37 CIDR Ejemplo 4: Suponga que se ha asignado a un ISP el bloque de direcciones /18, que representa (2 14 ) direcciones IP y también se puede interpretar como 64 /24s. Si un cliente requiere 800 direcciones, en vez de asignarle una Clase B (y gastar ~ direcciones) o 4 Clases C (e introducir 4 nuevas rutas en las tablas de ruteo globales de Internet), el ISP podría asignar al cliente el bloque de direcciones /22, un bloque de (2 10 ) direcciones IP (4 /24s contiguos). La eficiencia de esta asignación se ilustra a continuación:

38 CIDR Ejemplo 5: Suponga que un ISP pose un bloque de direcciones /16. Este bloque representa (2 16 ) direcciones IP (o 256 /24s). A partir de este bloque, desea asignar el bloque /20, que representa (2 12 ) direcciones IP (o 16 /24s). Address Block /20 En un entorno de clases, el ISP se ve forzado a usar el /20 como 16 /24s individuales. Network # /24 Network # /24 Network # /24 Network # /24 Network # /24 : : Network # /24 Network # /24 Network # /24

39 CIDR

40 CIDR 1) Divide el bloque /20 en dos partes iguales. Cada bloque representa la mitad del original: (2 11 ) IP s. ISP's Block /20 Org A: /21 Reserved: /21 2) Divide bloque reservado ( /21) en dos partes iguales, cada una representa ¼ del espacio original : (2 10 ) IP s. Reserved /21 Org B: /22 Reserved /22 3) Divide bloque reservado ( /22) en dos partes iguales, cada una representa 1/8 del espacio original : 512 (2 9 ) IP s. Reserved /22 Org C: /23 Org D: /23

41 CIDR Además de utilizar unidades bloques de redes contiguas clase C, la RFC 1519 también cambió las reglas de asignación para las direcciones clase C: Para Europa: a Para América del N: a Para América Central y del S: a Para Asia y Pacífico: a Reserva: a ( = 204; = 223) Cada bloque es de 2 25 = direcciones Reserva es de unas 320 millones de direcciones. Un ROUTER fuera de Europa que reciba un paquete con destino 194.xx.yy.zz a 195.xx.yy.zz sólo puede enviarlo al gateway de Europa. Esto reduce el tamaño de las tablas.

42 CIDR Ejemplo 6: Suponga que la Universidad de Cambridge necesita 2048 direcciones y se le asigna el bloque a y una máscara (/21) Luego de esta asignación, la Universidad de Oxford solicita un bloque de 4096 direcciones (2 12 ). No se le puede asignar el bloque a partir de (2 11 ). Se le asigna el bloque a y una máscara (/20). Luego de esto, la Universidad de Edimburgo solicita 1024 direcciones y se le asigna el bloque a y una máscara (/22). Las Tablas de Europa se actualizan con: Llega paquete para = AND con Cambridge mask => (no es dirección base de Cambridge) AND con Oxford mask => (es dirección base de Oxford) Gana siempre la de la máscara más larga que coincida.

43 NAT Network Address Translation NAT permite a una organización convertir espacio de IP no ruteable en direcciones ruteables. No ruteables son aquellas direcciones separadas ex profeso del espacio normal y que no se presentarán como destino en ninguna comunicación pues no serán reconocidas en las tablas de ruteo. Sólo pueden ser usadas en redes internas sin conexión a Internet o conectadas a través de un NAT. Se trata de los grupos (10/8), (172.16/12) y ( /16).

44 NAT Network Address Translation

45 NAT Network Address Translation La conexión de ambas máquinas a la vez así no es posible por que existe una única dirección de salida. PAT es la posible solución.

46 NAT Estático Mapea una dirección IP no registrada a una registrada sobre una base uno-a-uno. Es útil cuando un dispositivo necesita ser accedido desde la red externa. Servidores.

47 NAT Dinámico Mapea una dirección IP no registrada a una dirección IP registrada que forma parte de un grupo de direcciones IP registradas. A diferencia del anterior, el mapeo es dinámico y se habla de un pool de direcciones IP disponibles.

48 NAT Overloading. Concepto de port Tanto TCP como UDP, se pueden asociar a la Capa de Transporte del modelo OSI. A este nivel se usa el concepto de número de puerto para identificar a las aplicaciones emisoras y receptoras. Cada lado de una conexión tiene asociado un número de puerto en el header del protocolo UDP o TCP. Se trata de números de 16 bits sin signo (65536 puertos posibles) asignado por la aplicación emisora o receptora. Los puertos son clasificados en tres categorías: bien conocidos y efímeros. Los puertos bien conocidos son asignados por la Internet Assigned Numbers Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o por procesos con privilegios. Las aplicaciones que usan este tipo de puertos son ejecutadas como servidores y se quedan a la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25) y HTTP (80). Los puertos efímeros son normalmente empleados por las aplicaciones de usuario de forma temporal cuando conectan con los servidores (rango de puertos efímeros: 1024 en adelante).

49 NAT Overloading. PAT Es una forma de NAT dinámico que mapea múltiples direcciones IP no registradas a una única dirección IP registrada. Puede multiplexar las diversas conexiones mediante el uso de diferentes ports. También se conoce como PAT (Port Address Translation), single address NAT o port-level multiplexed NAT.

50 NAT PAT

51 NAT PAT

52 NAT Overlapping Las direcciones IP usadas en la red interna son direcciones IP registradas pero que están en uso en otra red. El router debe mantener una tabla de búsqueda (lookup table) de estas direcciones para que pueda interceptarlas y reemplazarlas con direcciones IP registradas únicas. Es importante notar que el router NAT debe traducir las direcciones internas a direcciones registradas únicas tanto como traducir las direcciones registradas externas a direcciones únicas en la red privada. Podría tratarse del caso de un cambio en el rango de direcciones IP por pasar a depender de otro proveedor.

53 NAT Limitaciones El número de traducciones simultáneas que un router soportará queda determinado principalmente por la cantidad de DRAM (Dynamic Random Access Memory) que posea. Ya que una entrada en la tabla consume típicamente 160 bytes, un router con 4 MB de DRAM podría procesar teóricamente traducciones simultáneas, que es más que suficiente para la mayoría de las aplicaciones. La desventaja de NAT es que hace más lento el proceso de transmisión y limita el número de sesiones total en el router. Otra desventaja de NAT dinámico es que si el router es el único dispositivo con dirección IP pública, no hay manera de proveer servicios de información sobre ninguna máquina de la LAN. En el caso por ejemplo de desear proveer servicio Web o FTP, no se puede ya que ninguna máquina en Internet tiene manera de especificar que desea conectarse a una computadora específica interna que contenga el servidor.

54 NAT Limitaciones Cuando se desea ofrecer un servicio, NAT estático es la respuesta. Primero se precisa que el ISP asigne al sitio un conjunto de direcciones públicas. Por ejemplo, en el caso de usar CIDR, probablemente asignará un bloque de 8 direcciones, de las cuales se podrá contar con 5 para mapeo estático. La máquina en la LAN que posea el servicio que se quiere ofrecer llevará una dirección RFC 1918 (redes privadas), de tal manera que sea visible también desde la red interna. El router deberá configurarse con reglas de ruteo NAT estáticas. El administrador escribe el número interno que usará para el servicio a ofrecer y el número público ISP. En este caso, si alguien hace FTP sobre esa dirección pública, el router re-escribirá los paquetes, transmitiéndolos a la máquina interna que corresponda. Por otra parte, los dos tipos de NAT, estático y dinámico, pueden usarse en simultáneo.

55 NAT

56 NAT

57 NAT

58 NAT

59 NAT

60 NAT Seguridad Bloqueo automático de paquetes externos no solicitados. Un router NAT multiport puede pensarse como el esquema de la figura, donde las máquinas internas comparte una LAN cuya ventaja es poder compartir datos y archivos, pero esto mismo se transforma en una desventaja en el caso del ingreso de un troyano, por ejemplo. Hay muchas vulnerabilidades conocidas al respecto.

61 NAT Seguridad Se puede colocar en cascada una serie de NATs donde las máquina detrás del primero pueden acceder a Internet protegidas por el NAT externo, mientras que las máquinas detrás del segundo NAT pueden acceder a Internet pasando por ambos NAT s. Las máquinas en la LAN semi-segura quedan del lado OUT del NAT Interno, por lo tanto no pueden acceder libremente a las máquinas detrás del NAT Interno. Se suele usar esta configuración para aislar una red DMZ y servidores o para aislar un punto de acceso inalámbrico inseguro o para proteger máquinas con datos sensibles del resto de la red.

62 NAT Seguridad La zona DMZ debería ser la de los servicios que se ofrecen a la Internet (para solicitudes que provengan desde afuera). Lo correcto es separar la zona DMZ del resto de la red.

63 NAT Seguridad Separar la red interna para evitar accesos indebidos.

64 NAT Seguridad Separar las máquinas con datos sensibles del resto de la red.

65 Bibliografía Calculadores IP: IP Subnetting Tutorial:

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address)

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address) Preparado por Ing. Oscar Molina Loría. Fisico (Mac-address) Logico, g, IP s Publicas (solo se usan en internet) Privadas (rango para que cualquiera lo use) Para que me sirve una dirección IP Como es una

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase.

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 2.- Para las siguientes direcciones IP de red: a) Indica a que clase pertenecen. b) Escríbelas en representación

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla Parte III: Ruteo IP Capítulo 12: Direccionamiento IP y Subneteo Este capítulo explica el direccionamiento IP y toda la matemática detrás del

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2013 Universidad Popular Autónoma del Estado de Puebla Parte III: Ruteo IP Capítulo 12: Direccionamiento IP y Subneteo Este capítulo explica el direccionamiento IP y toda la matemática detrás del

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Direccionamiento de IP y conexión en subredes para los usuarios nuevos

Direccionamiento de IP y conexión en subredes para los usuarios nuevos Direccionamiento de IP y conexión en subredes para los usuarios nuevos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información adicional Convenciones Información sobre direcciones

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP

DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP Redes IP Subredes Superredes Direcciones Internet Víctor Agramunt Indice 1. Sistema Binario 1.1. Conversión Decimal-Binario 1.2. Conversión Binario-Decimal 1.3.

Más detalles

Qué significan las siglas VLSM Y CIDR?

Qué significan las siglas VLSM Y CIDR? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 7 Nombre: VLSM y CIDR Contextualización Qué significan las siglas VLSM Y CIDR? El VLSM (Length Subnet Masking) técnica que como objetivo principal tiene

Más detalles

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho

Más detalles

VLSM y CIDR con IP v4

VLSM y CIDR con IP v4 José Antonio Guijarro Guijarro. Profesor de Secundaria Especialidad Informática. Profesor Técnico de Formación Profesional. Especialidad de Sistemas y Aplicaciones Informáticas. IES Castelar (Badajoz)

Más detalles

INSTITUTO TECNOLÓGICO DE TIJUANA

INSTITUTO TECNOLÓGICO DE TIJUANA INSTITUTO TECNOLÓGICO DE TIJUANA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN SEMESTRE ENERO-JUNIO 2014 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES MATERIA Y SERIE: FUNDAMENTOS DE BASE

Más detalles

CAPITULO 4. Soluciones

CAPITULO 4. Soluciones CAPITULO 4 Optimización de Redes de Internet Protocol Version (IPv4) Problemas de IP v.4 Existieron varias razones por las que se tuvieron que buscar soluciones, algunas de ellas pueden ser la crisis de

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Terminología, estructuras y convenios básicos. 2011 Prof. José María Foces Morán

Terminología, estructuras y convenios básicos. 2011 Prof. José María Foces Morán Terminología, estructuras y convenios básicos. 2011 Prof. José María Foces Morán Router (encaminador IP): Nivel OSI 3, el nivel de inter-red PDU: Paquetes IP (Internetwork Protocol) Sirve para crear inter-redes

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Sistemas Operativos. Sesión 7: VLSM y CIDR

Sistemas Operativos. Sesión 7: VLSM y CIDR Sistemas Operativos Sesión 7: VLSM y CIDR Contextualización El VLSM (Length Subnet Masking) técnica que como objetivo principal tiene que brindar mayor flexibilidad a las aplicaciones de subredes, este

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 9: División de redes IP en subredes Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 9 9.1 División de una red IPv4 en subredes 9.2 Esquemas de direccionamiento 9.3 Consideraciones de diseño

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1 Cuáles son las ventajas que le proporciona CIDR a una red? (Elija

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Contenido Introducción Topología de red Conjuntos de marcación manual de ISP Agrupación estática Agrupación central

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

CIDR. Clase 8. Tema 3.- Interconexión de redes IP

CIDR. Clase 8. Tema 3.- Interconexión de redes IP Clase 8 CIDR Tema 3.- Interconexión de redes IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción 2.- Nivel

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Redes de máscara variable.

Redes de máscara variable. 1 Redes de máscara variable. Elaborado por: Rebeca Castro Artavia Rolando Moraga Mora 2 Creación de subredes con máscara variable. En este documento se va a explicar paso a paso como crear subredes de

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

DHCP Protocolo de configuración dinámica de host

DHCP Protocolo de configuración dinámica de host DHCP Protocolo de configuración dinámica de host Es un protocolo que permite a los clientes de una red obtener los parámetros de configuración IP automáticamente. Es de tipo cliente/servidor en el que

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos

Más detalles

VLSM y CIDR. Conceptos y protocolos de enrutamiento. Capítulo 6. Ing. Aníbal Coto Cortés

VLSM y CIDR. Conceptos y protocolos de enrutamiento. Capítulo 6. Ing. Aníbal Coto Cortés VLSM y CIDR Conceptos y protocolos de enrutamiento. Capítulo 6 Ing. Aníbal Coto Cortés 1 Objetivos Establecer las similitudes y diferencias de los direccionamientos classful y classless. Revisar VLSM y

Más detalles

INSTITUTO TECNOLÓGICO ESPAÑA

INSTITUTO TECNOLÓGICO ESPAÑA TUTOR: ING. DIEGO VÁSCONEZ INSTITUTO TECNOLÓGICO ESPAÑA ESTUDIANTE: MARCO CORRALES ESPÍN ESPECIALIDAD: 6º INFORMÁTICA TRABAJO DE REDES DE DATOS PRÁCTICA DE LABORATORIO 13 ASPECTOS BÁSICOS DE DIRECCIONAMIENTO

Más detalles

Como los bits son números binarios, conviene aprender las potencias de 2: 2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0 128 64 32 16 8 4 2 1

Como los bits son números binarios, conviene aprender las potencias de 2: 2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0 128 64 32 16 8 4 2 1 I. INTRODUCCIÓN Repaso de Direcciones por Clase 1. Clase A: a. La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles.

Más detalles

Características del enrutamiento dinámico en Internet

Características del enrutamiento dinámico en Internet aracterísticas del enrutamiento dinámico en Internet Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y omputación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio

Más detalles

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

Direccionamiento IP. Eduard Lara

Direccionamiento IP. Eduard Lara Direccionamiento IP Eduard Lara 1 INDICE 1. Clases direcciones IP 2. Direcciones especiales 3. Colapso direcciones IPv4. IPv6 4. Concepto de Mascara 5. Subnetting 6. VLSM 2 ASIGNACIÓN DIRECCIONES IP ICANN,

Más detalles

Protocolo de Internet: IP

Protocolo de Internet: IP Liceo Politécnico Andes Profesor Juan Ponce Contreras Medios Físicos Capa física de redes Ethernet (Estándar 802.3, cable UTP categoría 5 y conectores RJ45) Cable Crossover (568A 568B) y Cable Normal (568B

Más detalles

Capa de enlace de datos

Capa de enlace de datos Capa de enlace de datos 1 Objetivos Explicar la función de los protocolos de capa de enlace de datos en la transmisión de datos. Describir cómo la capa de enlace de datos prepara los datos para su transmisión

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Capítulo 6 Introducción a TCP/IP

Capítulo 6 Introducción a TCP/IP Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Agregando subredes a BrazilFW

Agregando subredes a BrazilFW Agregando subredes a BrazilFW La idea es poder armar varias subredes dentro de una red mayor, de esta forma podremos aislar cada subred y así no se podrán ver entre ellas, es decir, no podrán acceder a

Más detalles

Introducción a IP versión 4

Introducción a IP versión 4 Notas de clase IPv4 PROTOTIPO Por Ernesto Alvarez Introducción a IPv4 Introducción a IP versión 4 IPv4 (Internet Protocol versión 4) es el protocolo de nivel de red usado en Internet. Junto con otros protocolos

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Práctica de laboratorio 4.1.5 División de una red en subredes

Práctica de laboratorio 4.1.5 División de una red en subredes CNA Discovery Práctica de laboratorio 4.1.5 División de una red en subredes Objetivo: Crear un plan de direccionamiento IP para una red pequeña. Información básica / Preparación En esta actividad, usted

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS COMPETENCIAS: 3.1 Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño INDICADOR DESEMPEÑO: Diseña mediante esquemas

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

Universidad de Costa Rica Escuela de Ingeniería Eléctrica Redes de Computadores

Universidad de Costa Rica Escuela de Ingeniería Eléctrica Redes de Computadores Universidad de Costa Rica Escuela de Ingeniería Eléctrica Redes de Computadores Proyecto de Investigación: Protocolos Avanzados de Subredes, VLSM (Variable Length Subnet Masks) Ronald Caravaca / A91329

Más detalles

210.25.2.0 => 11010010.00011001.00000010.00000000

210.25.2.0 => 11010010.00011001.00000010.00000000 Subredes.- Cuando se trabaja con una red pequeña, con pocos host conectados, el administrador de red puede fácilmente configurar el rango de direcciones IP usado para conseguir un funcionamiento óptimo

Más detalles

Dirección IP - Características

Dirección IP - Características Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de la máquina a la red y no la máquina misma. Existen

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

TIPOS DE REDES. Edwin Delgado Huaynalaya Universidad Nacional Jorge Basadre Grohmann Tacna, Perú e-mail edychrist@gmail.

TIPOS DE REDES. Edwin Delgado Huaynalaya Universidad Nacional Jorge Basadre Grohmann Tacna, Perú e-mail edychrist@gmail. TIPOS DE REDES Edwin Delgado Huaynalaya Universidad Nacional Jorge Basadre Grohmann Tacna, Perú e-mail edychrist@gmail.com ABSTRACT This article presents information about THE TYPE, the format, the characteristics

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Guía rápida de instalación Cámara CCTV-210

Guía rápida de instalación Cámara CCTV-210 Guía rápida de instalación Cámara CCTV-210 Ya conecté la cámara a mi MODEM, pero no veo nada. Qué puedo hacer? A continuación damos una guía sencilla y rápida para instalar las cámara dentro de una red

Más detalles