Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 3. Direccionamiento IP
Programa de la asignatura:
Fundamentos de redes
Unidad 3. Direccionamiento IP
Clave:
150930831
0
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Índice
1
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Unidad 3. Direccionamiento IP
Presentación de la unidad
También se mencionó en la unidad 2 que las direcciones IP permiten enviar datos entre
dos o más máquinas en una red, desde la máquina emisora hasta la o las receptoras; a
estos datos se les nombra paquetes IP, que incluyen la información que se desea
compartir.
Las direcciones IP permiten ubicar el destino de los datos. De manera análoga, por
ejemplo, cuando se envía una carta mediante el servicio postal, es necesario poner la
dirección y el código postal del destinatario, esto con el fin de que el cartero ubique su
destino, el cual, en dispositivos electrónicos o hosts, se llama dirección IP.
2
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Propósitos
Competencia específica
3.1. Direcciones IP
Así pues, si no se cuenta con un ruteador en la red LAN, jamás se podrá comunicar con
una LAN o MAN o WAN diferentes.
3
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Se puede afirmar que un ruteador o router es el principal dispositivo en una red; esto es
claro si se desea establecer comunicación con otras redes; por ejemplo, si quieres tener
acceso a Internet desde tu casa, se hará imprescindible que cuentes con un router
conectado.
3.1.1. Definición
La importancia del protocolo TCP/IP radica en el hecho de que sirve para interconectar
varias computadoras en una o más redes, sin él no sería posible hacerlo. Para empezar,
el protocolo IP hace uso de las direcciones IP con el fin de poder identificar quién envía y
quién recibe datos en una red. Por ejemplo, el protocolo TCP/IP puede ser la red de
servicio postal. pero no las instalaciones, sino los métodos y procedimientos que se llevan
a cabo para entregar las cartas, los cuales sólo sirven si en cada carta existen el
destinatario y remitente junto con una dirección a donde la carta debe llegar; es decir, el
destino o destinatario, y el lugar desde donde se envía o remitente. Mediante esta
dirección, en caso de que no se localice o ya no exista el destinatario, es posible que la
carta regrese al remitente. De igual forma la dirección IP contiene, entre otros datos, la
dirección del remitente y del destinatario de la información.
La interfaz con la capa superior (por ejemplo, TCP) declara los servicios que
proporciona IP; es decir, si va a usar TCP o UDP. Como se mencionó en la unidad 2,
específicamente en la capa de transporte, que el protocolo IP (de capa de red) hace
uso para el transporte (capa de transporte) a los protocolos TCP o UDP, el uso de uno
u otro dependerá de la fiabilidad que requiera el protocolo superior.
El formato real del protocolo y los mecanismos asociados. Se refiere a los protocolos
superiores; siguiendo con el ejemplo anterior, si se requiere hacer un telnet, por
ejemplo, el IP (de capa de red) hará uso del TCP. Esto porque una sesión de telnet es
interactiva, en la que un usuario envía comandos al servidor (al cual se conectó
mediante el protocolo telnet), y espera el resultado de dichos comandos en la consola.
Ya se explicó a detalle en la unidad 2, subtema 2.2.3. Capa de transporte.
Los campos de dirección, origen y destino en la cabecera IP. Estos dos campos están
contenidos en la unidad de datos de la capa de red llamada paquete. Se explicó en la
unidad 2 subtema 2.1.3 Capa de red.
4
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Las direcciones IP están formadas por cuatro bytes, cuatro octetos o 32 bits (Benchimol,
2010, p. 26).Una dirección IP es representada en notación decimal separada por puntos,
por ejemplo: 10.10.15.1 (Rendón, 2007). Este tipo de dirección corresponde al IPv4 (tema
que se explicará más adelante), se conocen tres tipos de direcciones IP (Benchimol,
2010, p. 26).
¿Por qué se convierte la dirección IP de formato decimal a binario? Por dos causas:
la primera es porque la computadora la reconoce mediante el sistema de numeración
binario, aunque la misma computadora al tener la dirección IP la represente de forma
decimal; la otra causa estáta relacionada con el tema de subneteo, el cual se revisará
5
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
más adelante. Este número de 32 bits se forma por cuatro octetos separados por los
puntos decimales; se les dice octetos porque forman números binarios de 8 bits cuyo
valor máximo es 11111111, que en sistema decimal da un resultado de 255 contando el
cero, pues en el direccionamiento IP el cero tiene un valor representativo para dar forma
a una dirección (se mencionó más arriba como formato de una dirección IP); en las
matemáticas no es así, ya que el cero no tiene valor (Network Information Center México,
s. f.).
27 26 25 24 23 22 21 20
El dos indica las posibles combinaciones 0 y 1 existentes en este lenguaje; las potencias
van de derecha a izquierda, comenzando en cero y terminando en siete, lo cual da como
resultado los ocho bits. Si se resuelve el esquema planteado se obtendrá:
Esquema de conversión de 27 26 25 24 23 22 21 20
binario a decimal, según la
posición del bit.
Resultado de 2 a la potencia 128 64 32 16 8 4 2 1
n.
Potencias. 7 6 5 4 3 2 1 0
Esquema de conversión de numeración decimal a binaria
¿Y esto qué es? Es el valor de cada bit de derecha a izquierda convertido a números
decimales. Te ayudará a determinar el valor decimal o binario de cada octeto de una
dirección IP. Es importante aclarar que es más común el formato decimal de
direccionamiento IP. Aquí se revisa su conversión a binario porque es necesario para
realizar el subneteo. Ahora, para continuar con la explicación, si se integra en la tabla la
conversión del ejemplo de la IP 10.10.15.1, se obtendrá:
6
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Como se observa en la tabla anterior, los ceros son bits que no se utilizarán, por ello no
se suman, pero los unos sí, por lo tanto:
Este método es válido para convertir un número decimal a binario y viceversa, es decir, de
binario a decimal.
Direcciones
Explicación
reservadas
Cuando se hace conexión a una red que tiene como dirección IP
0.0.0.0 192.168.1.0 (común en las redes de hogar de Prodigy) la dirección
0.0.0.0 significa también esa red. Es decir, 192.168.1.0 y 0.0.0.0
7
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
XXX.XXX.XXX.XXX
XXX son números decimales comprendidos entre 0 y 255, no puede ir más allá debido a
que, como se conforma de ocho bits, el número máximo obtenido al sumar cada uno de
los valores de cada bit de cada octeto, da como resultado 255.
8
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Para el buen desempeño de Internet se hizo necesario hacer una división importante
entre direcciones IP públicas y privadas; esto con el fin de tener un mejor
aprovechamiento al usarlas, además de asegurar un mejor control en el uso del
direccionamiento.
Las direcciones públicas “poseen los sitios Web a los cuales es posible acceder
mediante un navegador” (Benchimol, 2010, p. 28). Es decir, son aquéllas que se utilizan
para poder navegar en Internet, éstas las brinda un ISP (Internet Service Provider o
proveedor de servicios de internet). Como ejemplo de ISP se puede mencionar a Telmex,
que es un proveedor de servicios de Internet y facilita el que, como usuarios, sea posible
acceder a Internet mediante su infraestructura basada en direcciones IP públicas.
Las direcciones privadas “se configuran para una red local” y se utilizan de manera
privada; es decir, no se conectan a Internet, o al menos no directamente. Se crearon a
partir del rápido crecimiento de Internet. Se definen tres bloques de direccionamiento
privado (Benchimol, 2010, p. 27), los cuales son:
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255
El primer rango de direcciones permite tener 224 hosts; es decir, 16’777’216 hosts. El
segundo rango permite 220 o 1’048’576 hosts; y por último el tercer rango permite tener 216
o 65’536 hosts (Paniagua, 2013).
Las direcciones IP privadas surgieron como parte de una solución para evitar el
agotamiento de las IP públicas; y las direcciones privadas pueden utilizar cualquier
direccionamiento. Esto es posible porque pueden definirse en forma particular como parte
de una configuración de red. Los bloques de direcciones privadas que se definieron
9
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
anteriormente son parte de una recomendación hecha por parte de la IETF (grupo de
trabajo de ingeniería de Internet, por sus siglas en inglés) a través de sus RFC (petición
de comentarios). El IETF, como se revisó en la unidad 2, es el organismo o entidad que
se encarga de regular las propuestas y los estándares de Internet. Los RFC son
documentos que hacen propuestas oficiales sobre protocolos o implementaciones sobre
Internet.
Una dirección IP privada no puede tener acceso a Internet por sí sola; la explicación de
ello es que si existe más de una máquina con la misma IP, surge el conflicto de IP
duplicada, y ello implica problemas en el envío de datos; como hay dos direcciones los
datos pueden llegar o no llegar al destino correcto. Es como si se enviara una carta a dos
lugares diferentes con la misma dirección: la carta puede o no llegar al destino correcto.
Una dirección privada no tiene acceso a Internet por sí sola, ¿entonces cómo es posible
que, por ejemplo, en casa con un direccionamiento privado se pueda tener acceso a
Internet?, la respuesta la da un protocolo llamado NAT (traducción de dirección de red,
por sus siglas en inglés).
10
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
También se observa que del otro lado del router hay otra IP, pero se trata de una red
pública, la cual es 80.58.3.25. Lo que hace NAT es realizar las peticiones que hacen los
usuarios de la red local como si tuvieran la IP pública; por ejemplo, si un usuario de la red
privada desea ver una página de Internet que esté en la red pública, NAT cambiará a
través del router las direcciones privadas por la dirección pública que el mismo router
tiene, con el fin de que cualquier computadora que esté conectada a la red interna pueda
navegar por Internet.
¿Crees que esta división entre direcciones IP privadas y públicas sea suficiente para
solventar el problema de escases en direccionamiento IP? ¿Cuánto tiempo podrá soportar
el direccionamiento privado la creciente incorporación de nuevos equipos a Internet? ¿En
el desarrollo de software en qué afecta ésta escasez de direccionamiento IP?
En los últimos años, Internet ha visto cómo crecen sus usuarios y los servicios ahí
ofrecidos de manera exponencial. El protocolo IPv4, el cual es una versión del que se usa
actualmente, ha dejado ver una serie de limitaciones; la más importante es que debido al
número de bits que maneja por el campo de dirección (32 bits), puede ofrecer un poco
más de cuatro mil millones de IP diferentes; otro inconveniente es que ofrece pocas
características de seguridad para nuevos servicios, como comercio electrónico. Por estas
causas, el protocolo IPv4 se ha vuelto insuficiente por lo que el IPv6 viene a sustituirlo
(España, 2003).
Según María España (2003, pp. 191-192), existen tres mejoras que se implementan con
IPv6.
11
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Mejoras en el direccionamiento
La forma de representar las direcciones de IPv6 es la siguiente: los 128 bits se dividen en
ocho grupos de 16 bits, cada uno expresa su valor en decimal y se divide por el carácter
dos puntos “:”. Un ejemplo se puede observar en la siguiente imagen.
12
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
videoconferencia. En este caso, al video se le dará una asignación de recursos mayor (en
cuanto a procesamiento de CPU o memoria RAM) que al de audio.
Capacidades de seguridad
Consiste en el cifrado o método de encripción (como AES, por ejemplo, concepto revisado
en el tema 2.1. Modelo de referencia ISO-OSI, en la unidad 2) y la autenticación de los
paquetes de red. Por autenticación se debe entender el uso de un password para el uso
de estos paquetes. En IPv4 esto era opcional, pero en IPv6 son obligatorias.
IPv6 no ha sustituido por completo al IPv4. Al día de hoy ambas versiones coexisten en
Internet (Network Information Center México, s. f.). Para el caso de México, sólo NIC
México, Bestel y la UNAM han implementado el protocolo IPv6 (LACNIC, s. f.).
3.2 Subredes
Hasta este momento se sabe qué es una red, qué dispositivos hay en ella, para qué
sirven y qué es una dirección IP.
Una subred es simplemente una parte o porción de la red que opera de manera
independiente de las demás. Normalmente consiste en una estructura de cableado físico
separado, que se conecta a otras áreas de la red, o subredes, a través de un punto en
común que puede ser un switch o un router (Lázaro y Maillares, 2005). ¿De qué sirve
13
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
separar una red en varias subredes? Será posible esclarecer este planteamiento en el
desarrollo de los siguientes subtemas.
“Dividir una red en varias subredes, tiene la ventaja de permitir aislar el tráfico entre las
distintas subredes” (Lázaro y Maillares, 2005, p. 256), con ello se reduce el tráfico de la
red en su totalidad. La creación de subredes permite proteger y limitar el acceso a
algunas subredes, además se pueden crear por áreas determinadas y específicas.
Por ejemplo, en una empresa se pueden crear con el fin de separar cada departamento
de la organización. Podría haber una subred para el departamento de compras, otra para
ventas, otra para finanzas, una más para sistemas y otra más para la gerencia general.
Teniendo las subredes separadas se pueden controlar los accesos. Te preguntarás: ¿y
de qué me sirve controlar los accesos? Pues sirve para aislar los datos y el trabajo de
cada área, por decirlo de algún modo. El área de finanzas no tiene nada que ver con
sistemas; cada una tiene y utiliza diferente información que quizás es confidencial y, por lo
mismo, no debe estar expuesta a otras áreas.
El dividir una red en otras más pequeñas sirve también para administrarla mejor. En cada
subred se usarán un diferente tipo de direccionamiento, por lo que la administración de
direcciones IP se deberá hacer de manera independiente en cada subred (Lázaro y
Maillares, 2005, p. 256).
Para configurar cada subred es importante utilizar una herramienta, conocida como
máscara de subred, que, con el mismo formato de una dirección IPv4, permitirá que los
hosts que se encuentren en una subred se comuniquen sólo entre sí de manera directa
(Lázaro y Maillares, 2005); es decir, sin hacer uso del punto en común entre las subredes,
un switch o router.
La máscara de subred tiene el mismo formato que las direcciones IP a.b.c.d de 32 bits, lo
que permite usar uno o varios octetos para asignación de direcciones IP, las cuales
proporcionan dos elementos: un segmento de red o subred (también llamado rango de IP
utilizable) y una dirección lógica o dirección IP.
14
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Núm.
de 128 64 32 16 8 4 2 1
filas Máscara de
1ª 1 1 1 1 1 1 1 1 255 subred en
2ª 1 1 1 1 1 1 1 1 255 sistema de
3ª 1 1 1 1 1 1 1 1 255 numeración
4ª decimal
0 0 0 0 0 0 0 1 0
Al sumar 128 + 64 +32 +16 + 8 +4 + 2 +1 (que son los valores del bit en esa posición), se
observará que el total es igual a 255.
192.168.0.0
Si se observa con atención el cuadro de arriba, se podrá determinar que los tres primeros
octetos (o las tres primeras filas) están todos con ese valor ya que para transformar 255
en binario se deben poner todos los valores de los bits a uno; ello significa que todos los
espacios están ocupados y no pueden usarse. El último octeto está vacío, es decir, tiene
valor de cero, lo que indica que se pueden usar las 255 direcciones (menos la 0 y la 255,
que como se mencionó están reservadas) para asignación a hosts en la red.
Existen dos usos principales de las máscaras de red o de subred, el primero es mediante
las clases de direcciones IP y el segundo mediante el subneteo. Por convención general,
hablar de red o subred es lo mismo. Aunque de una manera más estricta, una máscara de
red se forma gracias a la clase de dirección IP a la que pertenece, mientras que la
submáscara de red se forma gracias a su clase de dirección IP y al subneteo que pudiese
tener esa dirección IP. Para finalizar, es posible afirmar que una máscara de red ayuda a
diferenciar el netid y el hostid. Esto es muy importante, ya que permite saber cuántas
15
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
computadoras es posible conectar en una red (hostid), además de saber a qué red se
pertenece (netid).
El ICANN (Internet Corporation for Assigned Names and Numbers) divide en tres las
clases principales de direcciones IP llamadas A, B y C (Hallberg, 2007, p. 97), a los cuales
les corresponde una máscara de red.
1. 1.0.0.0 a 127.0.0.0
2. 128.0.0.0 a 191.255.0.0
3. 192.0.0.0 a 223.255.255.0
Cuando se mencionan clases de máscaras de red, se hace referencia a tres tipos, los
cuales se nombran: clase A, B y C (Lázaro y Maillares, 2005). Van íntimamente
relacionadas con las clases de direcciones IP, es decir, la clase A de direcciones IP tiene
una clase A de máscara de red, lo mismo que la clase B y C.
Núm.
128 64 32 16 8 4 2 1
de filas
1ª 1 1 1 1 1 1 1 1 255
2ª 0 0 0 0 0 0 0 0 0
3ª 0 0 0 0 0 0 0 0 0
4ª 0 0 0 0 0 0 0 1 0
Máscara de clase A
Como se explicó anteriormente, es posible observar que sólo el primer octeto (primera
fila) está ocupado por completo, así que se cuenta con los 3 últimos octetos (filas 2 a 4)
16
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
para asignar direcciones IP. En esta clase es posible direccionar hasta 224 = 16’777’216
nodos o hosts, menos la dirección de identificador de red y la de broadcast, 16’777’216 -
2 se obtienen 16’777’214 hosts utilizables por cada red; es decir, de la red 1.0.0.0 a la
126.0.0.0 clase A (Universidad de Colima 2001).
La clase B enmascara los dos primeros octetos, y deja los últimos dos sin usar; para
asignación de direcciones IP la máscara vista en decimal es 255.255.0.0. Vista en binario
se plantearía así:
128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1 255
1 1 1 1 1 1 1 1 255
0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 1 0
Máscara de clase B
En esta clase es posible direccionar hasta 216 = 65’536 hosts, menos la dirección de
identificador de red y la de broadcast se tienen 65’534 hosts utilizables por cada red
comprendida entre 128.0.0.0 y 191.255.0.0 (Universidad de Colima, 2001).
Y por último, la clase C enmascara los tres primeros octetos, y deja sólo el último de ellos
para asignación de direcciones IP para los hosts en la red. En decimal se representa
como: 255.255.255.0, mientras que en binario se observa como en la siguiente tabla:
128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1 255
1 1 1 1 1 1 1 1 255
1 1 1 1 1 1 1 1 255
0 0 0 0 0 0 0 1 0
Máscara de clase C
17
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Es muy común que las direcciones IP al final muestren una diagonal y un número, o
notación CIDR (enrutamiento entre dominios sin clases, por sus siglas en inglés). Según
Network Information Center México (s. f.), la notación CIDR ayuda a ver una máscara de
red sin encasillarla necesariamente a una clase, por ello se llama sin clase. Si se observa
en notación CIR una clase A será /8, una B será /16 y una C /24; sin clases se podría
tener /10, /15, etcétera. Un ejemplo de notación CIR aplicado sería:
192.168.0.0/24
Dirección de subred
Bits de la
máscara
Los bits se numeran a uno, y así sucesivamente hasta llegar al número que se representa
en la diagonal, en este caso 24; al hacerlo, es posible observar que se han llenado los
tres primeros octetos y, de esta forma, al convertirlo a decimal se obtiene 255.255.255.0.
Es importante aclarar que “en una subred, cuanto mayor sea el prefijo de red (el número
máximo es 30) menor será el número de estaciones, que pueda contener” (Lázaro y
Maillares, 2005, p. 253).
El uso de las clases permite crear redes, pero ¿qué pasaría si se necesita crear
subredes a partir de las redes definidas? Para ello existe el subnetting o subneteo,
tema que se desarrollará a continuación.
18
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
3.2.3. Subneteo
En el tema anterior se observó que gracias a las clases se pueden crear redes de una
manera sencilla y que el usuario final hará uso de ellas, dependiendo del número de
elementos que el usuario desee conectar a la red; por ejemplo, si el usuario desea
conectar menos de 254 equipos a una red requiere utilizar la clase C, esto para una
empresa pequeña o el hogar; pero si se trata de una red corporativa con muchos nodos o
hosts en ella se debería considerar usar clase A o B.
¿Y qué pasaría si se desea partir en dos subredes la red original? Para esto se recurre al
subneteo o subnetting, que “hace referencia a cómo están subdireccionadas las redes IP,
también hace referencia a cómo una gran red de nivel 3 se divide en varias pequeñas de
nivel 3” (Collado, 2009, p. 27).
El subneteo de una red consiste en crear subredes a partir de una red actual; es decir,
que se debe crear una máscara de subred a partir de una de red. Una máscara de subred
permite “tomar prestados” (Hallberg, 2007, p. 99) algunos bits de la porción de host en
una máscara de red, esto con el fin de crear nuevas subredes.
Recuerda que la notación CIDR indica el número de bits que se están usando para red o
subred, entonces al contar con dos octetos usados para máscara de red se tiene 8 x 2 =
16.
Mediante la máscara de red es posible saber con qué porción de una IP se cuenta para
uso de red y con qué porción se cuenta para uso de hosts. En el caso de la dirección de
clase B se tiene la siguiente tabla:
19
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Datos de entrada
Dirección de red 172 19 0 0
Máscara de red 255 255 0 0
Porción de red (netid) Porción de host (hostid)
Paso 1
Para poder subnetear esta red es necesario pedir prestados bits a la porción de host y
así crear la subred. En este caso se solicita crear cuatro subredes, para ello es necesario
hacer cuatro combinaciones de bits en el área de porción de host. Si se combinan dos bits
se tendría en binario:
Si se busca un número que eleve al dos para que dé como resultado cuatro, se
encontrará que:
22=4
Y así se sabe que para tener cuatro subredes es necesario combinar dos bits. En otras
palabras, es posible afirmar que con dos bits prestados a la porción de host se obtienen
las cuatro subredes que se necesitan.
Es importante señalar que el número de bits que se pueden pedir prestados a la porción
de host depende del número de bits que disponga, pero sin rebasar el tope de una
máscara /30.
20
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Se dice que el tope debe ser de /30, porque si se observa la máscara resultante de
255.255.255.252, en binario se vería así:
11111111.11111111.11111111.11111100
Casi todos los bits están a uno a excepción de los dos últimos; esto quiere decir que sólo
se puede hacer uso de los dos últimos para porción de host, de esta forma con dos se
podrá tener cuatro combinaciones de bits, los cuales son:
00
01
10
11
Así es posible usar cuatro direcciones para esta red, pero si se toma en cuenta que por
definición dos direcciones de aquí son reservadas (una dirección de red y otra de
broadcast), entonces se tendrán sólo dos de uso para computadoras en esa red.
11111111.11111111.11111111.11111110
Sólo se tiene un bit para host y de ese modo sólo se tienen dos combinaciones posibles,
que son 0 y 1; es decir, se cuenta con dos direcciones que se pueden usar; y si por
definición se sabe que dos son reservadas, no se tendrán direcciones para uso en
computadoras. Como se puede observar, la máscara de red no puede ser mayor a /30, ya
que ésta es la última combinación que permite tener direcciones de red utilizables.
Según la tabla anterior, los bits de máscara de red y los prestados a la parte del host van
a sumar siempre 30. Hecha la aclaración se continuará con el ejercicio.
21
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Paso 2:
Tomando en cuenta las combinaciones obtenidas se expone el comportamiento en la tabla siguiente:
C 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 1 1 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
D 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
0 0
0 1
E
1 0
1 1
Integración de bits prestados a la porción de host
Como se puede observar, se han puesto del lado de la porción de host los bits combinados (color amarillo), porque como
se mencionó anteriormente, para la creación de la subred los bits se tomarán prestados de este lado o porción. Como se
están tomando dos bits prestados del lado del host, la notación en CIDR para esta subnet será de /18, esto porque si se
contaba con 16 bits usados para red más 2 de subred, se tiene que 16 + 2 = 18 bits de subred.
Paso 3
Para continuar con la resolución de este problema, se buscan las direcciones de subred que se obtendrán en este
subneteo. Para ello se integrarán los bits correspondientes a la dirección de red en una tabla, donde se vacían los datos
de dirección de red, donde se colocarán los bits binarios que darán como resultado la dirección de red.
22
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
C 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
D 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
E1 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
E2 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
E3 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
E4 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Tabla de vaciado de datos de la dirección de red
23
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Paso 4
Los datos sombreados de azul conforman la dirección de red en formato binario, que al
sumarse con la parte de subred que está sombreada en amarillo se obtendrían las
siguientes direcciones de subred:
172.19.0.0
172.19.64.0
172.19.128
172.19.192.0
Los datos sombreados de verde tienen en todos sus valores el bit cero, esto es así porque
como esta porción es de host no se debe de utilizar. Recuerda que como se están
creando subredes, sólo se debe tocar la parte de red y los bits que se tomaron prestados
del host para crear la subred; en este caso son dos, y los demás bits (los 12 bits
restantes) son de host.
Recuerda que las sumas de bits se hacen por el valor que tienen según el lugar asignado.
Como cada segmento de la dirección tiene 8 bits, entonces de derecha a izquierda se
obtienen los siguientes valores: 128, 64, 32, 16, 8, 4, 2, 1, respectivamente; para este
caso es de:
10101100.00010011.00000000.00000000
128 + 32 + 8 + 4 = 172 16 + 2 + 1 = 19
Paso 5
Estimadas las direcciones de subred, ahora se calculará la máscara de subred. Para ello
se ponen los bits correspondientes a la máscara de red, así como los prestados a la
porción de host:
C 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
D 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
E 255 255 0 0
F 255 255 192 0
Cálculo de la máscara de subred a partir de la máscara de red y los bits prestados
24
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Máscara de Red
Máscara de subred
C 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
D 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
E
1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1
1
E
1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2
E
1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1
3
E
1 0 1 0 1 1 0 0 0 0 0 1 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
4
Cálculo de la dirección de broadcast
25
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Para saber cuál es la dirección de broadcast sólo se necesita transformar a decimal los
valores binarios de la tabla anterior, lo que daría como resultados los siguientes:
172.19.63.255
172.19.127.255
172.19.191.255
172.19.255.255
Ahora sólo falta calcular el rango de hosts utilizables para cada subred; y si por definición
se tiene que por cada rango de direcciones de red (o subred, en este caso) existen dos
direcciones IP que no se pueden usar, entonces se tienen los siguientes hosts disponibles
por cada subred creada:
Como se puede observar, el rango de direcciones IP utilizables para hosts será aquél que
se encuentre entre la dirección de red y de broadcast.
¿Y qué pasa si en vez de cuatro subredes se necesitan sólo tres? Pues bien, si sólo
se combina un bit se tendría la siguiente fórmula:
21=2
Lo cual no es funcional, porque usando un bit se pueden obtener sólo dos combinaciones
y se solicitan tres redes. Entonces se tendría que aplicar la siguiente fórmula:
22=4
21=2
22=4
26
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
23=8
24=16
En este caso no es posible usar sólo tres combinaciones de bits porque no alcanzan para
crear las subredes que se solicitan, así que se tomarán cuatro de la porción de host y se
tendrían 16 redes para utilizar; aunque se necesiten sólo 10, quedarían las otras 6
disponibles para uso futuro.
Gracias al subneteo es posible maximizar el uso de las redes, además de que se pueden
segmentar su uso con el fin de aprovechar mejor los recursos con los que se cuentan,
separar redes de trabajo, administrar mejor las subredes y proveer de seguridad en partes
de la red que no deberían ser visibles para todo mundo. Todo ello implica un orden que se
traducirá directamente en hacer más eficientes y eficaces las subredes, lo cual se logra
evitando el uso de redes muy grandes, que puedan ocasionar retardos en el envío o
recepción de mensajes.
Como se puede observar, el subneteo de una red no es muy sencillo a simple vista;
aunque como las matemáticas, se trata de practicar y entender los conceptos implicados
en el subneteo, tales como conversiones binarias a decimales, dirección de
broadcast, dirección de red. Te invito a que revises el video que está en la sección Para
saber más con el fin de que observes de manera interactiva la forma en que se subnetea
una red.
Cierre de la unidad
27
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Sobre la IPv4 e IPv6 revisa el portal del Centro de Información de Red México (NIC
México): http://ipv6.mx/
En el sitio The Internet Engineering Task Force (IETF) encontrarás mayor información
sobre las propuestas y los estándares de Internet, sobre protocolos, implementaciones y
actualizaciones: http://www.ietf.org
Fuentes de consulta
Benchimol, Daniel (2010). “Red interna y externa”, en. Redes Cisco. Recuperado de
http://books.google.com.mx/books?id=BlWt8dygHb4C&pg=PA27&dq=direcciones+ip+
publicas+y+privadas&hl=es&sa=X&ei=IzTZUeObEInu9AT_nIDIDQ&ved=0CDcQ6AEw
Ag#v=onepage&q=direcciones%20ip%20publicas%20y%20privadas&f=false
28
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software
Fundamentos de redes
Unidad 3. Direccionamiento IP
Network Information Center Mexico (s. f.). IPv4 vs IPv6 ¿Cuál es la diferencia?
Recuperado de http://www.ipv6.mx/index.php/component/content/article/189-ipv4-vs-
ipv6-icual-es-la-diferencia
29
División de Ciencias Exactas, Ingeniería y Tecnología | Ingeniería en Desarrollo de Software