Direccionamiento Y Enrutamiento IP
alexiitho98729 de Octubre de 2014
3.002 Palabras (13 Páginas)802 Visitas
Direccionamiento y enrutamiento IP
Una dirección IP es un número de identificación de un ordenador o de una red (subred) - depende de la máscara que se utiliza. Dirección IP es una secuencia de unos y ceros de 32 bits expresada en cuatro octetos (4 byte) separados por puntos. Para hacer más comprensible se denomina en decimal como cuatro números separados por puntos.
Una dirección IP consta de dos partes. Primera parte identifica dirección de la red y la segunda sirve para identificar los equipos en la red. Para saber que rango de bits corresponde para cada parte se utiliza la máscara.
Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La máscara se utiliza para extraer información de red o subred de la dirección IP.
El enrutamiento es el proceso de dirigir un paquete a través de la red desde una máquina origen a otro destino.
La idea es enviar los paquetes a algún sitio donde pueden tener más información de cómo llegar al destino deseado.
La información de enrutamiento se construye en una tabla de reglas del tipo:
Para ir a la red A (número de red y máscara), envíe los paquetes a la máquina B, con un costo de 1 salto.
Asimismo existe una ruta por default donde se envían todos los paquetes destinados a redes para las cuales no tenemos rutas explícitas.
La tabla de ruteo se recorre de lo más específico a lo más general. Si no hay ruta específica para dirigirse a un destino y no hay ruta default, el sistema enviará un mensaje de "network unreacheable". Esta especificidad se determina por el largo de la máscara. Cuanta más cantidad de unos tenga la máscara, más específica será la ruta.
Desde el punto de vista del enrutamiento IP, toda la información necesaria se almacena en la tabla de ruteo, el problema es determinar si la tabla tiene la información adecuada.
1.1 Direccionamiento IP y subredes: Máscaras de longitud fija y variable
En una red TCP/IP de área extensa (WAN) que funciona eficazmente como una colección de redes, los enrutadores que pasan paquetes de datos entre las redes no conocen la ubicación exacta del host al que se destina un paquete de información. Los enrutadores solo saben a qué red pertenece un host y usan la información almacenada en su tabla de enrutamiento para determinar cómo hacer llegar el paquete a la red del host de destino. Una vez entregado allí el paquete, se hace llegar al host apropiado.
Para que este proceso funcione, una dirección IP se divide en dos partes. La primera se usa como dirección de la red y la segunda como dirección del host.
El segundo elemento requerido para que funcione TCP/IP es la máscara de subred. El protocolo TCP/IP utiliza la máscara de subred para determinar si un host está en la subred local o en una red remota.
En TCP/IP, las partes de la dirección IP que se usan como direcciones de red y de host no son fijas, por lo que las direcciones de red y host anteriores no se pueden determinar a menos que se disponga de más información. Esta información se suministra en otro número de 32 bits denominado máscara de subred
Los administradores de sistemas pueden dividir todavía más una red TCP/IP de clase A, B o C en subredes. Esto suele ser necesario al reconciliar el esquema de direcciones lógicas de Internet (el mundo abstracto de direcciones IP y subredes) con las redes físicas que se usan en el mundo real.
El administrador del sistema que asigna un bloque de direcciones IP puede estar administrando redes que no se organizan de una forma que encaje fácilmente con estas direcciones.
Máscaras de longitud fija
Con la máscara de subred de longitud fija (FLSM), se asigna la misma cantidad de direcciones a cada subred. Si todas las subredes tuvieran los mismos requisitos en cuanto a la cantidad de hosts, estos bloques de direcciones de tamaño fijo serían suficientes. Sin embargo, esto no es lo que suele suceder.
Si bien la división en subredes tradicional satisface las necesidades de la LAN más grande y divide el espacio de direcciones en una cantidad adecuada de subredes, da como resultado un desperdicio significativo de direcciones sin utilizar.
Máscaras de longitud variable
La necesidad de estar siempre conectados obliga a usar las redes de computadoras y aprovechar la infraestructura de cableado existente. Sin embargo no es posible tener a todos los usuarios conectados en la misma red, dado que no todos requieren los mismos servicios y lo que puede ser beneficioso para unos es perjudicial en el rendimiento de otros.
Variable Length Subnet Mask (VLSM), técnica permite la creación de subredes de longitud de mascara variable.
Este permite que la información de direccionamiento se use solo cuando se afectiva, es decir, cuando se asigna un rango de direcciones. A tal rango que se le asigna una máscara de subred dependiente de la capacidad de los hosts que deben numerar y el resto se deja en reserva para otras subredes o para uso futuro, con la posibilidad que el tamaño de las subredes subredes futuras puedan ser diferente al de las ya asignadas.
1.2 Segmentación
Segmentación de trafico inalámbrico mediante VLANS
En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para visitantes o invitados. Aunque es posible simplemente extender crear una WLAN (red inalámbrica) independiente para controlar el acceso, no es una buena práctica en términos de seguridad ya que aunque se logre aislar el tráfico de esta WLAN, forzosamente tiene que salir a través del ruteador principal y consumir recursos y/o licencias del mismo.
La mejor solución a esta necesidad es utilizar VLANs (Virtual Local Area Network) para separar el tráfico completamente de los invitados y darles su propia salida a Internet.
No se requieren conocimientos avanzados de redes sino. Esta configuración no está limitada a redes para invitados sino se puede utilizar cada vez que se desee aislar el tráfico de una red inalámbrica de las demás dentro de la red corporativa.
Las ventajas que nos ofrece esta solución, en orden de importancia son:
a) Mayor seguridad.- el tráfico de cada red inalámbrica viaja en forma aislada a través de la red LAN corporativa
b) Menor congestión.- debido a que las VLANs separan dominios de broadcast,
c) Mayor eficiencia.- los usuarios de cada red solo tendrán acceso a los dispositivos que requieren, consumiendo menos ancho de banda, licencias y ciclos de procesamiento de los demás dispositivos en la red
1.3 Modos de conmutación de capa 2. Store-and-forward switch, cut-through switch, fragment-free switch
Store-and-Forward (almacenamiento y retransmisión)
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o (delay) total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.
Cut-Through (cortar a través)
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.
Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.
...