Fundamentos de Redes IP: Subnetting, Máscaras y Tunneling para la Ingeniería de Redes
Clasificado en Informática
Escrito el en
español con un tamaño de 5,17 KB
Conceptos Fundamentales de Redes
Tunneling (Túneles de Red)
El tunneling es el acto de reenviar un puerto de la red de un nodo a otro. Esta técnica puede permitir a un usuario externo alcanzar un puerto de una dirección IP privada detrás de un router habilitado para NAT (Traducción de Direcciones de Red).
Se utiliza para compartir archivos y operaciones clave entre peers, o para permitir la salida de servicios como servidores Web y FTP.
Sección 4A
Máscaras de Red y Subnetting
Para dividir un ID de red, utilizamos una máscara de subred. Esta máscara está formada por 4 números que oscilan entre 0 y 255.
Máscaras de Subred por Clase
- Máscara Subred Clase A:
255.0.0.0| ID Red:w.0.0.0| ID Host:x.y.z - Máscara Subred Clase B:
255.255.0.0| ID Red:w.x.0.0| ID Host:y.z - Máscara Subred Clase C:
255.255.255.0| ID Red:w.x.y.0| ID Host:z
División de Subredes (Subnetting)
La división de subredes consiste en crear múltiples redes lógicas a partir de un solo bloque de direcciones. Se requiere un router para conectar estas redes, y cada interfaz en el router debe tener un ID único de red.
La creación de subredes se logra utilizando uno o más de los bits del host como bits de la red. Esto se realiza ampliando la máscara de subred para "tomar prestado" algunos de los bits de la porción de host de la dirección.
Fórmulas de Cálculo en Subnetting
Fórmula para Calcular Subredes
La cantidad de subredes se calcula mediante la fórmula:
$$2^N$$
Donde N es la cantidad de bits que se tomaron prestados.
Ejemplo: Si se toman prestados 3 bits, se obtienen $2^3 = 8$ subredes.
Fórmula para la Cantidad de Hosts Utilizables
La cantidad de hosts utilizables por subred se calcula mediante la fórmula:
$$2^N - 2$$
Donde N es la cantidad de bits restantes para hosts.
Ejemplo: Si quedan 5 bits para hosts, se obtienen $2^5 - 2 = 30$ hosts utilizables (el cálculo de $2^5 = 32$ direcciones totales).
Nota: Si se trabaja con el último octeto (8 bits) y se pidieron prestados 3 bits, quedan $8 - 3 = 5$ bits para hosts.
Ejemplo Práctico de Subnetting
Ejemplo: Se parte de la red 192.168.1.0 / 24 y se requieren 3 subredes.
Para obtener al menos 3 subredes, necesitamos tomar prestados 2 bits ($2^2 = 4$ subredes disponibles). Por lo tanto, la nueva máscara es $/24 + 2 = /26$.
Sección 4B: Cálculo con /26
Dirección base: 192.168.1.0 / 26
Cálculo de Hosts y Broadcast
- Cálculo de Hosts: Si la máscara es /26, quedan $8 - 2 = 6$ bits para hosts. Hosts utilizables: $2^6 - 2 = 62$ hosts.
- Cálculo de Broadcast: La dirección de broadcast se calcula sumando la Dirección de Red más el total de direcciones en el bloque (64 en este caso).
Detalle de Subredes /26 (Incremento de 64)
| Subred | Dirección de Red | Rango de Hosts (Utilizables) | Dirección de Broadcast |
|---|---|---|---|
| Subred 0 | 192.168.1.0 / 26 | 192.168.1.1 - 192.168.1.62 | 192.168.1.63 |
| Subred 1 | 192.168.1.64 / 26 | 192.168.1.65 - 192.168.1.126 | 192.168.1.127 |
| Subred 2 | 192.168.1.128 / 26 | 192.168.1.129 - 192.168.1.190 | 192.168.1.191 |
| Subred 3 | 192.168.1.192 / 26 | 192.168.1.193 - 192.168.1.254 | 192.168.1.255 |
Planificación y Documentación del Direccionamiento IP
Importancia de la Planificación del Direccionamiento
Para que una red corporativa esté bien diseñada, la asignación de direcciones IP no debe ser aleatoria. Es fundamental que el direccionamiento sea planificado y documentado.
La planificación es esencial para evitar la duplicación de direcciones. Cada host en una internetwork debe tener una dirección única; sin una planificación adecuada, se podría asignar fácilmente la misma dirección a más de un host, generando conflictos.
Control de Acceso y Seguridad
El control de acceso a los recursos, tanto para la red interna como para la red externa, se gestiona a través de la dirección de la Capa 3 (IP).
Si las direcciones no están planificadas y documentadas, resulta difícil controlar la seguridad y la accesibilidad. Sin un esquema claro, es complicado bloquear el acceso a direcciones específicas y es posible que los clientes no puedan ubicar los recursos necesarios.