Está en la página 1de 27

Programa de la materia


Modelo de parcial
= importante/seguro lo toma

Modelo OSI ❗
El modelo OSI establece una estructura conceptual que define las diferentes capas y
sus funciones para estandarizar cómo funcionan las redes de comunicación

1 FÍSICA: Transmite bits (unos y ceros) sin procesar a través de un medio de


comunicación físico. Define aspectos como la topología de la red y la velocidad de
transmisión.
Ej: Cables
Unidad: bits

2 ENLACE: Conecta la capa física con la capa de red. Crea una conexión confiable y
libre de errores entre dos nodos de red (computadoras) adyacentes, osea, los
sincroniza para entender como deben escucharse. Divide los datos en tramas para
saber a partir de y hasta donde se leen los datos.
Ej: Ethernet, Wi-Fi.
Unidad: tramas

3 RED: Gestiona el direccionamiento IP. Se encarga del enrutamiento de datos:


busca la ruta más adecuada para llegar a un nodo de red desde otro. Se encarga de
evitar congestión en la red optimizando los recorridos. Crea paquetes de datos.
Utiliza los “puentes” creados por la capa de enlace.
Ej: IETF
Unidad: paquetes

4 TRANSPORTE: Utiliza puertos para direccionar los datos a aplicaciones específicas


que se ejecutan dentro de un mismo dispositivo. Divide los datos en segmentos para
transmitirlos y los reensambla en el destino.
Unidad: segmentos

5 SESIÓN: Administra las sesiones (conexión continua) entre dispositivos de red

6 PRESENTACIÓN: Garantiza que los datos lleguen traducidos para que la


aplicación los entienda.

7 APLICACIÓN: Proporciona servicios de red a aplicaciones como correo


electrónico, transferencia de archivos y navegación web.

HOST EMISOR HOST RECEPTOR

Recorrido de la información
LAN | Redes de Area Local
Es una red que conecta los ordenadores en un área relativamente
pequeña y predeterminada (como una habitación, una casa o un conjunto de edificios)

Dominios
En una LAN, todos los dispositivos conectados forman parte de dos dominios
- DOMINIO DE COLISIÓN: Se refiere al grupo de dispositivos que comparten un
medio físico y compiten por el acceso a ese medio. Si varios dispositivos
transmiten al mismo tiempo, pueden producirse colisiones de datos
- DOMINIO DE BROADCAST: Abarca todos los dispositivos que reciben
mensajes de difusión enviados por cualquier dispositivo en la misma LAN.

Arquitectura ❗
La arquitectura de una red LAN está compuesta por tres capas
● ACCESO: Se encuentran los dispositivos finales que se conectan directamente
a la red. En este nivel, los dispositivos acceden a la red y se comunican con
otros dispositivos dentro de la LAN.
● DISTRIBUCIÓN: Aquí se lleva a cabo la distribución del tráfico de red desde los
dispositivos de acceso a otros segmentos de la red. Proporciona conectividad
eficiente entre dispositivos de acceso y dispositivos del núcleo.
● CORE/NÚCLEO: Nivel central, proporciona conectividad entre diferentes
segmentos de la red. Incluye los dispositivos que manejan el tráfico de datos.

Ethernet
El protocolo Ethernet es un estándar que permite la conexión de dispositivos en una
red LAN. Define las especificaciones físicas y los protocolos de comunicación que
permiten a los dispositivos recibir y enviar datos a través de cables de red.

STP
Spanning Tree Protocol es un protocolo cuyo propósito es evitar bucles de
información en una red LAN con muchos switches, permitiendo la redundancia y
garantizando una conectividad estable en caso de fallos. Se establece una estructura
de árbol definiendo un switch raíz, se calculan las rutas más cortas y se desactivan
los enlaces redundantes.

Dirección MAC
Una dirección MAC es una identificación única asignada a la tarjeta de red de un
dispositivo. Cada dispositivo que se conecta a una red tiene una dirección MAC única.
Se utilizan para reconocer la fuente y el destino de los datos. Los switches y otros
dispositivos las usan para dirigir paquetes de datos correctamente en una red Ethernet.
Ej: 74:D4:35:53:39:16

Dispositivos
HUB: Simplemente toma una señal entrante y la replica en todos los puertos
disponibles.

BRIDGE: Conecta dos redes locales (LAN) y filtra el tráfico de red en función de las
direcciones MAC de los dispositivos conectados.

❗ SWITCH: Un bridge multipuerto. Actúa como un centro de conectividad para


múltiples dispositivos en una red LAN. Aprende las direcciones MAC escuchando los
paquetes y armando una tabla en donde mapea el puerto con la dirección MAC.
- Plano de control: Donde se gestiona el funcionamiento del switch.
- Plano de datos: Donde se produce el reenvío real de paquetes de datos.

VLAN
Virtual LAN es una tecnología que funciona en un switch y permite crear redes lógicas
o segmentos de red virtuales dentro de una red física. Divide una red física en
múltiples redes virtuales. El tráfico entre los segmentos es separado mediante el uso de
un tag dentro de la trama.

Sobre esta tecnología puede hacerse uso de la técnica llamada QinQ. Se agrega una
etiqueta más a la trama, permitiendo crear VLANs dentro de otra VLAN.
WLAN | Redes de Area Local Inálambricas

Tecnologías inalámbricas por alcance

Una WLAN (Wireless Local Area Network) es una red de área local inalámbrica que
permite la conexión de dispositivos a través de tecnologías de comunicación
inalámbrica, como Wi-Fi. En lugar de utilizar cables físicos para conectar los
dispositivos, una WLAN utiliza ondas de radio para transmitir datos entre los
dispositivos y el punto de acceso inalámbrico.

En una WLAN, los dispositivos se conectan a un punto de acceso inalámbrico


(access point) que actúa como el centro de la red. El punto de acceso inalámbrico es
responsable de enviar y recibir datos entre los dispositivos conectados y facilitar la
conectividad a Internet o a otros dispositivos dentro de la red.

El estándar 802.11 establece las reglas y protocolos para la comunicación


inalámbrica entre dispositivos en una red WLAN. Cada versión recibe el apodo “Wi-Fi”,
“Wi-Fi 2”, “Wi-Fi 6” etc.

Capas
CAPA FÍSICA
-Transmite datos a través de ondas de radio. Los datos son enviados mediante la
modulación, el proceso de modificar la señal de radio para representar la
información que se quiere transmitir.
- Puede operar con dos bandas de frecuencia:
● 2.4 GHz: +Alcance, -Costos, -Consumo, Se superponen los canales
● 5 Ghz: +Alcance, -Interferencia, +Ancho de banda por canal
CAPA DE ENLACE
- El estándar 802.11 específica su propia trama.
- El acceso al medio, el mecanismo utilizado por los dispositivos para utilizar el
medio de transmisión inalámbrica, se gestiona a través del protocolo CSMA/CA,
que se encarga principalmente de evitar la colisión aunque esto introduzca
mayores demoras.

Arquitecturas

IBSS: Crea una red que solo conecta dos dispositivos, los cuales se comunican
directamente sin necesidad de un punto de acceso central. Se forma una red de pares,
cada computadora tiene su propio SSID.
Ej: dos computadoras portátiles se conectan directamente entre sí para compartir archivos o establecer una
conexión de juego en red sin necesidad de un punto de acceso central.
ESS: Varios dispositivos se conectan a través de un punto de acceso (AP) que actúa
como un enlace para transmitir datos entre los dispositivos en la red. Utiliza un único
SSID.
Ej: red Wi-Fi en un edificio, donde múltiples puntos de acceso están instalados en diferentes áreas para proporcionar
cobertura inalámbrica en toda la estructura.

Infraestructura

● AP (Puntos de Acceso): La versión WLAN de los switches, los dispositivos se


conectan a estos puntos de manera inalámbrica para intercambiar información con la
red.
● Controladores: Administran y coordinan la operación de múltiples AP en una red.
Actúan como un punto centralizado de control y gestión para los AP.
● MGNT: Las actividades y los procesos involucrados en la administración, supervisión y
control de la red.
● LOC (Layer of Control): Capa que se ocupa de la gestión y control de la comunicación
entre las aplicaciones y los servicios de red. Proporciona una interfaz entre las
aplicaciones y las capas inferiores de la red, permitiendo la configuración, el control y la
supervisión de los servicios de red.
● ANA (Access Network Awareness): Capacidad de la red para reconocer y adaptarse a
las características y condiciones de la red de acceso. La red puede tener conocimiento
de las capacidades y limitaciones de los dispositivos de acceso, como el ancho de
banda disponible, la calidad de la señal, la congestión de la red, etc
WAN | Redes de Área Amplia
Una red WAN es aquella que une varias redes locales LAN. Algunas funcionan en
empresas para uso privado y otras abarcan varios países o regiones enteras,
instaladas por los ISP (Fibertel, Telecentro etc.). La WAN permitió la creación de lo que
hoy conocemos como internet, ya que podemos considerar que esta es una WAN
masiva que alcanza a todos los países del mundo.

Pueden ser públicas (operadas por ISP) o privadas (utilizadas por empresas u
organizaciones)

IPV4
Las redes WAN funcionan gracias a la utilización del protocolo IPV4. Este protocolo
asigna direcciones llamadas IP las cuales están compuestas por 32 bits a cada
dispositivo en la red WAN. Estos bits se dividen en 4 grupos de 8 bits cada uno
(octetos). Cada octeto puede tomar un valor entre 0 y 255.
Ej: 192.168.0.1.

El datagrama IPv4 es la unidad básica de datos utilizada para enviar información a


través de la red. Es un paquete de datos que contiene la carga útil (como un mensaje,
un archivo o parte de un archivo) junto con información de control y encabezados
necesarios para el enrutamiento y la entrega de los datos.
El protocolo IP cuenta con funciones de fragmentación para dividir el datagrama en
fragmentos más pequeños, utilizado comúnmente en redes donde el tamaño máximo
de los paquetes está limitado. El proceso de fragmentación implica dividir el
datagrama original en fragmentos más pequeños, ajustando los encabezados y


calculando las sumas de verificación necesarias. Cada fragmento se transmite por
separado a través de la red y puede seguir rutas diferentes hacia el destino final.
Las IP pertenecientes a la misma red comparten alguna cantidad de grupos de bits
(porción de red). Esto permite saber a qué red pertenece cada dispositivo. El último
grupo de bits pertenece a la porción de host que identifica individualmente los
dispositivos.
Ej: 192.168.1.10
Red host

La regla del primer octeto es una convención que asocia el primer octeto de una
dirección IP a una “clase” que categoriza la cantidad de octetos dedicados a la red
y la cantidad de octetos dedicados al host. Esta regla incluye el concepto de
máscara de red, un conjunto de octetos los cuales corresponden a los octetos de su
dirección IP asociada. Si el primer octeto de la máscara de una IP son 255 y el resto
son 0, significa que solo el primer octeto está siendo dedicado a la red (255.0.0.0.)
Ej: Se asume que una IP cuyo primer octeto se encuentre entre 1 y 127 corresponde a la Clase A, la cual
dedica un octeto a la red y tres al host.
Ej: La dirección IP 172.16.52.63 tiene como máscara 255.255.0.0. (o en binario
11111111.00000000.00000000.0000000) ya que sabemos que las direcciones comenzadas en 128-191
son clase B, y las direcciones de esta clase dedican los primeros dos octetos a la red.

La conveniencia de uso de cada clase dependerá de la cantidad de redes que se


quieran utilizar y cuantos host se necesita que soporte cada red.
Ej: Una PyME argentina encontraría más conveniente el uso de IP clase A, ya que solo necesita conectar
hosts en una sola red. Un ISP utiliza direcciones Clase C ya que debe conectar un gran volumen de
residencias.
Router
Un router es un dispositivo de red que se utiliza para interconectar redes
informáticas y facilitar la comunicación entre ellas. Su función principal es enrutar los
paquetes de datos entre redes diferentes, como una red local (LAN) y la red de
Internet. Actúa como un punto de conexión central que determina la ruta más eficiente
para enviar los datos de un dispositivo a otro. Realiza funciones de enrutamiento,
conexión de redes, traducción de direcciones de red, seguridad y gestión de ancho de
banda.
Ej: El router de mi casa conecta mi red LAN con el internet (WAN)
Un router funciona en dos planos
● PLANO DE CONTROL: Es responsable de las funciones de gestión y control
del router. Se toman decisiones sobre cómo se enrutan los paquetes (protocolo
de ruteo) y se configuran políticas de enrutamiento.
○ FORWARDING: Utiliza la tabla de ruteo, una estructura de datos que
contiene información sobre las redes y las rutas disponibles para
alcanzarlas
● PLANO DE DATOS: Se encarga de la transferencia real de los paquetes a
través del router. Los paquetes de datos se reciben en un puerto de entrada, se
procesan y luego se envían a través del puerto de salida adecuado hacia su
destino final.

m = métrica = cuánto cuesta llegar utilizando ese camino


Algoritmos de enrutamiento

● VECTOR-DISTANCE: Cada router envía y recibe periódicamente tablas que


indican destino que puedo alcanzar y distancia (la métrica)
○ RIP: Utilizado en redes pequeñas, intercambia información de
enrutamiento entre routers vecinos y se basa en el número de saltos para
seleccionar las rutas más cortas.
○ HELLO: Descubre y monitorea la disponibilidad y el estado de los vecinos
de red, permitiendo la detección de fallos y la configuración automática de
enlaces.
○ BGP: Intercambia información de enrutamiento entre sistemas autónomos
(AS), permitiendo el enrutamiento de paquetes entre distintos
proveedores de servicios de Internet.
Ej: Los ISP están compuestos por varios AS, el protocolo BGP los conecta
● LINK-STATE: Cada router manda un LSA por el cual intercambian sus estados.
Hay un LSA por enlace que incluye destino, enlace y métrica
○ OSPF: Utilizado en redes grandes, calcula las rutas más cortas utilizando
algoritmos complejos y comparte información detallada sobre la topología
de la red entre los routers.
Protocolos
ICMP ❗
Internet Control Message Protocol es un protocolo que funciona en la capa de red
utilizado en redes IP para enviar mensajes de control y notificaciones de error
entre dispositivos de red. Funciones:
➢ PING: Verifica conectividad y tiempo de respuesta entre dispositivos
➢ TRACE ROUTE: Rastrea la ruta que sigue un paquete de datos desde un origen
hasta un destino

ARP/RARP
Address Resolution Protocol es un protocolo utilizado para mapear una dirección IP a
la dirección física (MAC) del dispositivo. Cuando un dispositivo necesita enviar un
paquete a otro dispositivo en la misma red, necesita conocer la dirección MAC del
destinatario para enviar correctamente el paquete a través de la capa de enlace de
datos. En lugar de enviar paquetes de broadcast a todos los dispositivos de la red para
encontrar la dirección MAC correspondiente, se utiliza ARP.

DHCP
Dynamic Host Configuration Protocol es un protocolo que ofrece una “pool” de
direcciones IP dentro de una red para que se utilicen a medida que se vayan
necesitando. El DHCP permite que los dispositivos obtengan automáticamente una
dirección IP válida y otros parámetros de red necesarios, como la máscara de
subred, la puerta de enlace predeterminada y la configuración de servidores DNS.
DNS
Domain Name System es un protocolo que asocia un nombre de dominio a
una dirección IP (www.google.com.ar ⇔ 142.250.189.163). Los ISP ofrecen su
propio servidor DNS, aunque se puede utilizar otros como el de Google o 1.1.1.1
de Cloudflare. Funcionan con una estructura de árbol.

TCP ❗
Transmission Control Protocol trabaja en la capa 4 del modelo OSI (Transporte).
Establece una conexión confiable entre dos dispositivos en una red IP, osea que
asegura que no se pierdan datos. Hace uso de puertos para distinguir
aplicaciones. Posee control de flujo, permitiendo el equilibrio entre la velocidad
de transmisión y la capacidad de recepción.
Ej: Navegación web, correos electrónicos, transferencia de archivos

Segmento TCP
UDP ❗
User Datagram Protocol es un protocolo que opera en la capa 4 y proporciona
un servicio sin conexión (ya que simplemente envía datagramas sin esperar
confirmaciones ni establecer una conexión permanente) y no confiable (puede
haber pérdida de datos). Utiliza puertos de origen y destino para distinguir
aplicaciones. Su prioridad es la velocidad en la transmisión de datos.
Ej: Streaming de audio/video, aplicaciones de llamada de voz, videojuegos en linea

Segmento UDP

MAN | Redes de Área Metropolitana


Una MAN Ethernet es una red que se basa en los estándares de Ethernet. Conecta
varias redes LAN, cubre un área más grande que una LAN pero es más pequeña
que una WAN. Suele extenderse sobre una ciudad y se utiliza para conectar múltiples
ubicaciones dentro de esa área.

Una red MAN puede ser pública si la administra un ISP o una entidad gubernamental
Ej: Redes municipales, Wi-Fi gratuito en espacios públicos, internet en casa

Una red MAN es privada si es manejada por una entidad privada


Ej: Redes corporativas que conectan distintas sucursales/oficinas, redes educativas, redes de salud

Tendencias WAN | IoT y SD-WAN

IoT
Internet of Things no es una tecnología, sino una realidad que tomó forma en los
últimos años. El concepto hace referencia a la interconexión de objetos físicos
cotidianos a través de internet. Eso permite a dichos objetos comunicarse entre sí,
permitiéndoles recopilar datos e intercambiar información, y luego tomar decisiones en
base a eso. Se calcula que hay más de 50.000.000.000 objetos “smart” (conectados a
internet) en el mundo.

La arquitectura del IoT consiste en


● COSAS: Los dispositivos físicos conectados a la red. Genera y recopila datos.
● RED: Transporta los datos desde las cosas hasta el data center.
● DATA CENTER: Recibe información y la procesa.

IPV6
32
El protocolo IPV6 es la evolución del IPV4. Mientras que su antecesor permitia 2
128
direcciones IP distintas, IPV6 asigna un tipo de dirección que permite utilizar 2 IP
distintas. La necesidad de uso del protocolo IPV6 aumentó gracias a la masificación
de los dispositivos informáticos, así como el reciente crecimiento del IoT, ya que su
uso supone la necesidad de muchas más direcciones IP por hogar. La ventajas de este
protocolo:
➔ ESPACIO DE DIRECCIONES MÁS GRANDES
◆ Una dirección IPV6 divide sus 128 bits en 8 grupos de 16 bits cada
uno separados por un símbolo de dos puntos. Los 0 consecutivos pueden
abreviarse con dos símbolos de dos puntos seguidos.

3FFE:085B:1F1F:0000:0000:0000:00A9:1234
puede representarse como
3FFE:085B:1F1F::A9:1234

➔ JERARQUÍA DE DIRECCIONES
◆ IPV6 utiliza la notación CIDR. Está jerarquizado, por ejemplo: /32 se
utiliza para los grandes ISP y /64 para casas.

2002::1234:abcd:ffff:c0a8:101/64
indica que los primeros 64 bits representan la red
el primer grupo de bits es el prefijo

Algunos segmentos de IP reservados son


FE80::/10
FC00::/7
FF00::/8
➔ DATAGRAMAS IP MÁS EFICIENTES Y FLEXIBLES


Encabezado simplificado con respecto a IPV4

➔ AUTOCONFIGURACIÓN
◆ Los dispositivos habilitados para utilizar IPV6 pueden conectarse a una
red y asignarse automáticamente vía ICMP (stateless) una dirección IP
sin necesidad de intervención de un servidor DHCP. También puede
configurarse de manera manual (stateful)

➔ SEGURIDAD
◆ El protocolo IPV6 encripta los paquetes antes de que salgan y se
desencripta una vez que llega a su destino

➔ MOVILIDAD

SD-WAN
Software-Defined Wide Area Network es una tecnología de redes definida por
software que se utiliza para optimizar y simplificar la gestión de redes WAN.

En una red WAN convencional, se utilizan dispositivos de hardware propietarios


para enrutar el tráfico entre ubicaciones geográficamente dispersas. Esto puede
ser costoso, complicado de configurar y mantener, y puede presentar limitaciones en
términos de escalabilidad y flexibilidad.

En cambio, SD-WAN utiliza software y virtualización para administrar y optimizar


las conexiones WAN.
Seguridad informática
La seguridad informática se ocupa de proteger los recursos de un sistema
informático. La seguridad es un proceso continuo y no existe la seguridad al 100%.

Firewall
Controla el flujo de datos entre redes. Funciona como una barrera de protección que
examina y filtra el tráfico de red según reglas predefinidas. Suelen utilizarse dos
instancias de firewall. Uno mira hacía afuera (internet pública) y otro hacia adentro.

Una DMZ o Zona Desmilitarizada es una red separada de la red interna y la red
externa. Se utiliza para alojar servicios que necesitan estar disponibles para
usuarios externos, como por ejemplo, el servidor de WebCampus. Solo se entra a la
red DMZ, nada puede salir. Si un atacante compromete WebCampus, no va a poder
acceder a la red interna de UADE ya que los servicios alojados en la DMZ no
pueden comunicarse libremente con la red interna.

Un firewall también puede ser virtual (Virtual Firewall) como el que viene con Windows.
IDS & IPS
IDS (Intrusion Detection System) es un sistema que monitorea activamente el tráfico
de red en busca de actividades sospechosas o patrones de comportamiento
anormales que puedan indicar intrusiones o ataques. Una vez detectada la anomalía, el
IDS genera una alerta.

IPS (Intrusion Prevention System) hace lo mismo que el IDS, pero también toma
acciones para ofrecer protección activa contra intrusiones, por ejemplo, bloqueando
conexiones.

VPNs
Una VPN (Virtual Private Network) es una tecnología que establece una conexión
segura y cifrada entre un dispositivo y una red privada a través de una red
pública, como Internet. Esta conexión segura permite que los datos viajen de manera
segura y privada, como si el dispositivo estuviera físicamente conectado a la red
privada.

Las VPN utilizan un protocolo seguro llamado IPsec, el cual puede operar en dos
modos distintos:
● MODO TÚNEL: Todo el paquete IP original se encapsula dentro de un nuevo
paquete IPsec. Los encabezados originales del paquete IP se cifran y se añaden
nuevos encabezados IPsec que contienen la información de seguridad
necesaria, como los parámetros de autenticación y de cifrado. Es el modo
utilizado por las VPN.
● MODO TRANSPORTE: Sólo se encapsula la “carga útil” del paquete IP original
(los datos en sí que se están enviando)
El IPsec verifica la fuente del paquete IP y protege la integridad y confidencialidad
de los paquetes.
UTM
UTM (Unified Threat Management) se refiere a una solución integral de seguridad de
red que combina múltiples funciones de seguridad en un solo dispositivo o
plataforma. Ofrece firewall, IPS, IDS, antivirus, VPN etc.

- Antivirus
- Firewall: Controla el flujo de datos entre redes. Funciona como una barrera de
protección que examina y filtra el tráfico de red según reglas predefinidas.
- IDS | IPS: El IDS escucha el tráfico de la red en busca de actividades o patrones
sospechosos que puedan indicar intrusiones y genera alertas. El IPS, además
de escuchar, toma medidas activas para prevenir dichas intrusiones.
- VPNs | IPSec & SSL & TLS: Mecanismo que permite conectarse a una red de
manera remota y segura
- Seguridad en el acceso: Validar al usuario que quiere ingresar (contraseñas,
QR etc)
- Autenticación centralizada: Seguridad centralizada, todo en el mismo lugar
- NAC
- VoIP
Ejercicios prácticos | Paso a paso

Subdividir una red

1. Usamos alguna potencia de dos (2,4,8,16,32,64,128,256) dependiendo de la


𝑛
cantidad de subredes. Elevamos 2 = 𝑓 donde 𝑓 = factor de dos más cercano a
la cantidad de subredes que pide el ejercicio.
4
Ejercicio: Hacemos 2 porque equivale a 16, y 8 no nos alcanza para las 14 redes.
4
2 = 16

2. En la primera IP de red ponemos la que nos dieron originalmente.


Ejercicio: 192.10.10.0
3. La primera IP de broadcast es 𝐼𝑃 𝑅𝑒𝑑 + (𝑓 − 1)
Ejercicio: 192.10.10.15

4. El primer rango IP se calcula desde 𝐼𝑃 𝑅𝑒𝑑 + 1 hasta 𝐼𝑃 𝑑𝑒 𝐵𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡 − 1


Ejercicio: 192.10.10.1-192.10.10.14

5. Las siguientes IP de broadcast se calculan sumando 𝑓 al broadcast anterior


Ejercicio: Los broadcast terminan en 15, 31, 47 etc. porque se va sumando de a 16
6. La máscara equivale a la cantidad de 1s que encontramos una vez que
convertimos cada octeto de la máscara + subred a binario. Para pasar de
decimal a binario:
a. Dividir el número original por 2
b. Anotar el resto
c. Dividir cada resultado de la división anterior por 2 hasta llegar a 0
d. El número binario se forma al escribir los restos de arriba hacia abajo.
Ejercicio: En este caso, 255 en binario es 11111111, y 240 en binario es 11110000. Entonces, al
combinar los cuatro octetos, obtenemos: 11111111.11111111.11111111.11110000, que contiene 28 unos.
La máscara es /28

Notas: El ejercicio va a tener tantas filas como subredes (14 en este caso, no está completo el ej)

Direccionamiento
1. Enumeramos las subredes ordenandolas de más a menos usuarios. Los enlaces
entre routers necesitan su propia subred, se ponen al final. Los switches que
están conectados cuentan como una misma subred.
Ejercicio: Comienza con la subred 1 que tiene la mayor cantidad de usuarios. Las subredes 7 y 8
corresponden a enlaces entre routers.

2. En caso de que no nos den una IP para empezar, debemos elegir una en el
rango adecuado en base a la cantidad de usuarios.
CLASE A: 16.777.214 usuarios | 0 - 127 /26
CLASE B: 65.534 usuarios | 127-191 /16
CLASE C: 254 usuarios | 192-255 /8
Ejercicio: Se elige una red clase B ya que se plantea una topología de 366 usuarios.

3. Usando las potencias de dos (2,4,8,16,32,64,128,256) elegimos el número que


alcance para soportar la cantidad de usuarios de la subred + 3. La cantidad de
potencias de dos que hayamos utilizado es el valor que sumamos a la máscara
original para conseguir la máscara de la primera subred. En caso de que ya nos
den la IP desde un principio, el valor que se suma a la máscara original es la
cantidad de potencias de dos que “sobraron” a la derecha de la que elegimos.
Ejercicio: La subred 1 tiene 153 usuarios + 3 = 156. Llegamos hasta el 256. “Usamos” 8
números, sumamos la máscara original 16 + 8 = 24

4. El último octeto de la primera IP broadcast será la potencia de dos a la que


llegamos - 1.

5. El último octeto del primer rango de IP será desde 1 hasta el último octeto de la
IP broadcast - 1.

6. Siempre que llegue al 256 en las potencias de dos (osea, IP broadcast 255 y
rango de IP hasta 254) tengo que “dar una vuelta”, sumando + 1 al anteúltimo
octeto de la IP subred, del rango IP y de la IP broadcast. Si no se pasó el límite,
la siguiente IP de subred es la IP broadcast anterior + 1.
Subdividir una red 2

1. Convertimos el último octeto de la IP a binario


200.125.13.1011010

2. Utilizando la tabla, nos paramos en la máscara correspondiente (/29 en este


caso) y el número que tiene arriba (en este caso 3) es cuántos espacios hay que
correr la división del último octeto.
200.125.13.1011 | 010

3. Todos los dígitos que separamos se convierten en ceros


200.125.13.1011 | 000

4. Sacamos la división y convertimos a decimal, esa es nuestra IP de Red


200.125.13.1011000 ---> 200.125.13.88

5. Todos los dígitos que separamos se convierten en unos


200.125.13.1011 | 111

6. Sacamos la división y convertimos a decimal, esa es nuestra IP de Broadcast


200.125.13.1011000 ---> 200.125.13.95
7. El primer host es una IP mas que la IP de Red y el último host es una IP menos
que la IP de broadcast

Ejercicios resueltos

También podría gustarte