Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa
en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red
para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente
se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre
ellos, dividir mensajes en paquetes, usar un sistema de direcciones, enrutar datos por la red y
detectar errores en las transmisiones de datos.
El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan
distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes
de información) que circulan por la red, les agrega un elemento de información (llamado
encabezado) y los envía a la capa siguiente.
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la
Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre
equipos.
El modelo TCP/IP
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza
módulos o capas), pero sólo contiene cuatro: acceso a la red, Internet, transporte y aplicación.
Como puede verse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del
modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles
del modelo OSI.
Capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el
tipo de red utilizado.
Capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten
conocer el estado de la transmisión. Comprende a los protocolos TCP y UDP.
Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).
Encapsulación de datos
Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo remitente. En
cada capa, se le agrega información al paquete de datos. Esto se llama encabezado, es decir, una
recopilación de información que garantiza la transmisión. En el nivel del equipo receptor, cuando se
atraviesa cada capa, el encabezado se lee y después se elimina. Entonces, cuando se recibe, el
mensaje se encuentra en su estado original:
En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado. Por lo
tanto, las designaciones cambian según las capas: el paquete de datos se denomina mensaje en el
nivel de la capa de aplicación. El mensaje después se encapsula en forma de segmento en la capa
de transporte. Una vez que se encapsula el segmento en la capa de Internet, toma el nombre
de datagrama. Finalmente, se habla de trama en el nivel de capa de acceso a la red.
Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de
datos por una red física, cuando es una red de área local (red en anillo, Ethernet, FDDI), conectada
mediante línea telefónica u otro tipo de conexión a una red. Trata los siguientes conceptos:
enrutamiento de datos por la conexión, coordinación de la transmisión de datos (sincronización),
formato de datos, conversión de señal (análoga/digital), detección de errores a su llegada, etc.
Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya que en realidad
es el sistema operativo el que realiza estas tareas, mientras los controladores de hardware permiten
la conexión a la red (por ejemplo, el controlador de la tarjeta de red).
Capa de Internet
La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera), ya que
es la que define los datagramas y administra las nociones de direcciones IP. Permite el enrutamiento
de datagramas (paquetes de datos) a equipos remotos junto con la administración de su división y
ensamblaje cuando se reciben.
La capa de Internet contiene 5 protocolos: IP, ARP, ICMP, IGMP y RARP. Los primeros tres
protocolos son los más importantes para esta capa.
Capa de transporte
Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La capa de
transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse.
Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello que se ha
implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de
datos. Estos identificadores se denominan puertos.
La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan
intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas
inferiores). Los dos protocolos son el TCP y UDP, que se diferencian por el tipo de servicio que
ofrecen. TCP, es un protocolo orientado a conexión que brinda detección de errores. En cambio,
UDP es un protocolo no orientado a conexión en el que la detección de errores es obsoleta.
Capa de aplicación
La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene
las aplicaciones de red que permiten la comunicación mediante las capas inferiores. Por lo tanto,
el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior (la capa de
transporte), es decir, TCP o UDP.
Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o
aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. Se pueden
clasificar según los servicios que brindan: administración de archivos e impresión (transferencia),
conexión a la red, conexión remota, diversas utilidades de Internet.
Máscaras de subred de tamaño variable
Las máscaras de subred de tamaño variable o VLSM (del inglés Variable Length Subnet Mask) representan otra
de las tantas soluciones que se implementaron para evitar el agotamiento de direcciones IP en IPv4 (1987), como
la división en subredes (1985), el enrutamiento sin clases (CIDR) (1993), NAT y las direcciones IP privadas.
[cita requerida]
Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más seguras y
jerárquicas.
Si se utiliza una máscara de subred de tamaño fijo; es decir, la misma máscara para todas las subredes, todas
las subredes van a tener el mismo tamaño. Así, por ejemplo, si la subred más grande necesita 200 equipos, todas las
subredes tendrán un tamaño de 254 direcciones IP (utilizando 8 bits para 8 se le asigna también una dirección de subred
con 254 direcciones IP, está desperdiciando las restantes 244 direcciones. Este derroche llega al extremo en los enlaces
entre nodos de la red extensa (WAN), que sólo necesitan dos direcciones IP.
Con la intención de paliar este problema, en el año 1987 surgió el estándar VLSM, Variable Length Subnet Mask
(Máscara de subred con longitud variable), definido en el RFC 1009, que da soporte a subredes con máscaras de
diferente longitud. Este estándar permite un direccionamiento IP más flexible. La misma máscara en toda la red divide el
espacio de direcciones de manera uniforme en subredes con el mismo rango de direcciones IP. Utilizando múltiples
máscaras, las subredes que se crean no tienen el mismo número de equipos, permitiendo tener una organización
del espacio de direcciones más acorde con las necesidades reales, sin desaprovechar direcciones IP. En una
misma red local habrá subredes con pocos equipos que tendrán pocas direcciones IP y subredes con muchos equipos
que tendrán un mayor rango de direcciones IP.
El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de
esas subredes y se vuelve a dividir en otras subredes tomando más bits del identificador de máquina,
ajustándose a la cantidad de equipos requeridos por cada segmento de la red.
Por ejemplo, si una organización usa la dirección de red 192.168.1.0/24 y se subdivide usando una máscara /26 se
tendrán 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26) con 26 − 2 = 62 direcciones
posibles para equipos en cada subred. Suponiendo que se coge una de estas subredes (la subred 192.168.1.0/26) para
direccionar un enlace entre dos routers de la red, se estarían desperdiciando 60 direcciones IP. Pero si se aplica VSLM a
una de las subredes (por ejemplo, a la subred 192.168.1.0/26) y se toman otros 4 bits más para subred, la subred
anterior se divide en otras 64 subredes con máscara /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30,
192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30). Cada una de estas subsubredes tiene
2 direcciones IP posibles para equipos. Cogiendo cualquiera de ellas para direccionar el enlace (por ejemplo, la
192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers) no se
desperdicia ninguna dirección IP.
Por tanto, VLSM define una división recursiva de las direcciones (redes, subredes, subsubredes, etc.), creando
una organización jerarquizada de las subredes teniendo en cuenta que:
La cantidad de divisiones que se puede hacer sólo está limitada por el número de bits disponibles en el
identificador de máquina.
Las máscaras de las subredes en la parte más alta de la jerarquía tienen menos bits a 1 que las máscaras de las
subredes o subsubredes en la parte más baja de la jerarquía.
Una dirección con un identificador de red extendido más largo es más específico y describe un conjunto menor
de IPs que una dirección con un identificador de red extendido más corto.
Para poder usar máscaras de longitud variable VSLM se necesita un protocolo de enrutamiento que lo soporte.
Para ello, el protocolo de enrutamiento debe trabajar tanto con la dirección de subred como con la máscara de subred.
VLSM EN SOLO TRES PASOS
Hola, en este post vamos aprender cómo realizar un direccionamiento en tan sólo 3 simples pasos.
VLSM (Variable Lenght Subnet Mask) o máscara de subred variable. Es una técnica que se diseñó con el
fin de optimizar el direccionamiento IP, ya que son Subnetting se desperdiciaban muchas direcciones.
Recuerden que en subnetting todas las direcciones tienen la misma máscara, por tanto una red de pocos
hosts, tiene la máscara de una red con una cantidad de hosts. En VLSM la máscara de subred se adapta al
requerimiento de los hosts, por lo tanto VLSM es una técnica más eficiente.
Antes de entrar en materia es importante que sepan que el direccionamiento basado en clases (Clase A,
B, C, etc.) pasó a la historia. En los años 90s IETF (Internet Engineering Task Force) introdujo CIDR
(Classless Inter-Domain Routing), o enrutamiento sin Clases. CIDR elimina los límites de clases y agrega
flexibilidad a la hora de realizar un direccionamiento, permite VLSM y la sumarización de rutas.
Esto quiere decir que la dirección 192.168.0.0 puede tener una máscara /16 ó /8. Como las clases no
existen la máscara más pequeña que puede tener una red es /8.
VLSM se enfoca en la cantidad de hosts que se encuentran en una subred, para en base a este
requerimiento aplicar una máscara, diferente a subnetting, cuyo enfoque se encuentra en las redes
requeridas.
Fórmula: 2^n-2 n=bits prestados -2= se pierden dos direcciones, una de red y una de broadcast.
2^6= 64-2=62hosts
.... etc.
Imagen 1. Esta imagen muestra la topología que usaremos para el direccionamiento.
-Ventas=100 hosts
-Quejas=40 hosts
-Compra=22 hosts
-Tecnología=10 hosts
-Contabilidad=5 hosts
2^7=128 hosts - 2= 126 direcciones de hosts disponibles en esta red. Recuerde que -2 es porque en cada
subred se pierden 2 direcciones, una de red y la otra de broadcast.
128+0=128 (sólo quedó un bit encendido, y el valor de ese bit es 128). La máscara de subred es
255.255.255.128 ó /25.
En vlsm para realizar el direccionamiento se hace de derecha izquierda, apagando los bits de acuerdo a
la cantidad de hosts que haya en la red.
255.255.255.255
-255.255.255.128
-------------------------
0 . 0 . 0 . 127
Esta máscara de 32 bits (255.255.255.255) se utiliza para calcular el alcance o rango de cada subred. Es una
constante, osea no cambia. Esta máscara se resta con la nueva máscara y el número que obtenemos como
resultado, lo usaremos en el próximo paso para calcular el broadcast.
+ 0 . 0 . 0. 127
---------------------
192 . 168 . 40. 127 <------ Sumando la cantidad del paso anterior, obtenemos el broadcast
de la red de ventas
Tome en cuenta que siempre las redes son pares (tomando el 0 como par) y que los broadcast son siempre impares, esto lo define
el último octeto.
-----------------------------------------------------------------------------------------------------------------
128 64 32 16 8 4 2 1
1 1 11 11 11
1 1 00 0 0 00
2^6=64-2= 62 hosts.
255.255.255.255
-255.255.255.192
-------------------------
0 . 0 . 0 . 63
192.168.40. 128 <----- Red asignada al Quejas. Esta es la siguiente red disponible.
1 1 11 11 11
1 1 10 0 0 00
2^5=32-2= 30 hosts.
128+64+32= 224. Máscara de esta red: 255.255.255.224 ó /27.
-255.255.255.224
-------------------------
0 . 0 . 0 . 31
192.168.40. 192 <----- Red asignada al Compra. Esta es la siguiente red disponible.
1 1 11 11 11
1 1 11 0 0 00
2^4=16-2= 14 hosts.
128+64+32+16= 240. Máscara de esta red: 255.255.255.240 ó /28.
255.255.255.255
-255.255.255.240
-------------------------
0 . 0 . 0 . 15
192.168.40. 224 <----- Red asignada al Tecnología. Esta es la siguiente red disponible.
1 1 11 11 11
1 1 11 1 0 00
2^3=8-2= 6 hosts.
128+64+32+16+8= 248. Máscara de esta red: 255.255.255.248 ó /29.
255.255.255.255
-255.255.255.248
-------------------------
0 . 0 . 0 .7
Paso 3. Calcular el Broadcast de cada subred
192.168.40. 240 <----- Red asignada al Contabilidad. Esta es la siguiente red disponible.