ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Direccionamiento Y Enrutamiento IP


Enviado por   •  29 de Octubre de 2014  •  3.002 Palabras (13 Páginas)  •  716 Visitas

Página 1 de 13

Direccionamiento y enrutamiento IP

Una dirección IP es un número de identificación de un ordenador o de una red (subred) - depende de la máscara que se utiliza. Dirección IP es una secuencia de unos y ceros de 32 bits expresada en cuatro octetos (4 byte) separados por puntos. Para hacer más comprensible se denomina en decimal como cuatro números separados por puntos.

Una dirección IP consta de dos partes. Primera parte identifica dirección de la red y la segunda sirve para identificar los equipos en la red. Para saber que rango de bits corresponde para cada parte se utiliza la máscara.

Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La máscara se utiliza para extraer información de red o subred de la dirección IP.

El enrutamiento es el proceso de dirigir un paquete a través de la red desde una máquina origen a otro destino.

La idea es enviar los paquetes a algún sitio donde pueden tener más información de cómo llegar al destino deseado.

La información de enrutamiento se construye en una tabla de reglas del tipo:

Para ir a la red A (número de red y máscara), envíe los paquetes a la máquina B, con un costo de 1 salto.

Asimismo existe una ruta por default donde se envían todos los paquetes destinados a redes para las cuales no tenemos rutas explícitas.

La tabla de ruteo se recorre de lo más específico a lo más general. Si no hay ruta específica para dirigirse a un destino y no hay ruta default, el sistema enviará un mensaje de "network unreacheable". Esta especificidad se determina por el largo de la máscara. Cuanta más cantidad de unos tenga la máscara, más específica será la ruta.

Desde el punto de vista del enrutamiento IP, toda la información necesaria se almacena en la tabla de ruteo, el problema es determinar si la tabla tiene la información adecuada.

1.1 Direccionamiento IP y subredes: Máscaras de longitud fija y variable

En una red TCP/IP de área extensa (WAN) que funciona eficazmente como una colección de redes, los enrutadores que pasan paquetes de datos entre las redes no conocen la ubicación exacta del host al que se destina un paquete de información. Los enrutadores solo saben a qué red pertenece un host y usan la información almacenada en su tabla de enrutamiento para determinar cómo hacer llegar el paquete a la red del host de destino. Una vez entregado allí el paquete, se hace llegar al host apropiado.

Para que este proceso funcione, una dirección IP se divide en dos partes. La primera se usa como dirección de la red y la segunda como dirección del host.

El segundo elemento requerido para que funcione TCP/IP es la máscara de subred. El protocolo TCP/IP utiliza la máscara de subred para determinar si un host está en la subred local o en una red remota.

En TCP/IP, las partes de la dirección IP que se usan como direcciones de red y de host no son fijas, por lo que las direcciones de red y host anteriores no se pueden determinar a menos que se disponga de más información. Esta información se suministra en otro número de 32 bits denominado máscara de subred

Los administradores de sistemas pueden dividir todavía más una red TCP/IP de clase A, B o C en subredes. Esto suele ser necesario al reconciliar el esquema de direcciones lógicas de Internet (el mundo abstracto de direcciones IP y subredes) con las redes físicas que se usan en el mundo real.

El administrador del sistema que asigna un bloque de direcciones IP puede estar administrando redes que no se organizan de una forma que encaje fácilmente con estas direcciones.

Máscaras de longitud fija

Con la máscara de subred de longitud fija (FLSM), se asigna la misma cantidad de direcciones a cada subred. Si todas las subredes tuvieran los mismos requisitos en cuanto a la cantidad de hosts, estos bloques de direcciones de tamaño fijo serían suficientes. Sin embargo, esto no es lo que suele suceder.

Si bien la división en subredes tradicional satisface las necesidades de la LAN más grande y divide el espacio de direcciones en una cantidad adecuada de subredes, da como resultado un desperdicio significativo de direcciones sin utilizar.

Máscaras de longitud variable

La necesidad de estar siempre conectados obliga a usar las redes de computadoras y aprovechar la infraestructura de cableado existente. Sin embargo no es posible tener a todos los usuarios conectados en la misma red, dado que no todos requieren los mismos servicios y lo que puede ser beneficioso para unos es perjudicial en el rendimiento de otros.

Variable Length Subnet Mask (VLSM), técnica permite la creación de subredes de longitud de mascara variable.

Este permite que la información de direccionamiento se use solo cuando se afectiva, es decir, cuando se asigna un rango de direcciones. A tal rango que se le asigna una máscara de subred dependiente de la capacidad de los hosts que deben numerar y el resto se deja en reserva para otras subredes o para uso futuro, con la posibilidad que el tamaño de las subredes subredes futuras puedan ser diferente al de las ya asignadas.

1.2 Segmentación

Segmentación de trafico inalámbrico mediante VLANS

En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para visitantes o invitados. Aunque es posible simplemente extender crear una WLAN (red inalámbrica) independiente para controlar el acceso, no es una buena práctica en términos de seguridad ya que aunque se logre aislar el tráfico de esta WLAN, forzosamente tiene que salir a través del ruteador principal y consumir recursos y/o licencias del mismo.

La mejor solución a esta necesidad es utilizar VLANs (Virtual Local Area Network) para separar el tráfico completamente de los invitados y darles su propia salida a Internet.

No se requieren conocimientos avanzados de redes sino. Esta configuración no está limitada a redes para invitados sino se puede utilizar cada

...

Descargar como (para miembros actualizados)  txt (19.2 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com