Fundamentos de Redes IP: Subnetting, Máscaras y Tunneling para la Ingeniería de Redes

Clasificado en Informática

Escrito el en español con un tamaño de 5,17 KB

Conceptos Fundamentales de Redes

Tunneling (Túneles de Red)

El tunneling es el acto de reenviar un puerto de la red de un nodo a otro. Esta técnica puede permitir a un usuario externo alcanzar un puerto de una dirección IP privada detrás de un router habilitado para NAT (Traducción de Direcciones de Red).

Se utiliza para compartir archivos y operaciones clave entre peers, o para permitir la salida de servicios como servidores Web y FTP.

Sección 4A

Máscaras de Red y Subnetting

Para dividir un ID de red, utilizamos una máscara de subred. Esta máscara está formada por 4 números que oscilan entre 0 y 255.

Máscaras de Subred por Clase

  • Máscara Subred Clase A: 255.0.0.0 | ID Red: w.0.0.0 | ID Host: x.y.z
  • Máscara Subred Clase B: 255.255.0.0 | ID Red: w.x.0.0 | ID Host: y.z
  • Máscara Subred Clase C: 255.255.255.0 | ID Red: w.x.y.0 | ID Host: z

División de Subredes (Subnetting)

La división de subredes consiste en crear múltiples redes lógicas a partir de un solo bloque de direcciones. Se requiere un router para conectar estas redes, y cada interfaz en el router debe tener un ID único de red.

La creación de subredes se logra utilizando uno o más de los bits del host como bits de la red. Esto se realiza ampliando la máscara de subred para "tomar prestado" algunos de los bits de la porción de host de la dirección.

Fórmulas de Cálculo en Subnetting

Fórmula para Calcular Subredes

La cantidad de subredes se calcula mediante la fórmula:

$$2^N$$

Donde N es la cantidad de bits que se tomaron prestados.

Ejemplo: Si se toman prestados 3 bits, se obtienen $2^3 = 8$ subredes.

Fórmula para la Cantidad de Hosts Utilizables

La cantidad de hosts utilizables por subred se calcula mediante la fórmula:

$$2^N - 2$$

Donde N es la cantidad de bits restantes para hosts.

Ejemplo: Si quedan 5 bits para hosts, se obtienen $2^5 - 2 = 30$ hosts utilizables (el cálculo de $2^5 = 32$ direcciones totales).

Nota: Si se trabaja con el último octeto (8 bits) y se pidieron prestados 3 bits, quedan $8 - 3 = 5$ bits para hosts.

Ejemplo Práctico de Subnetting

Ejemplo: Se parte de la red 192.168.1.0 / 24 y se requieren 3 subredes.

Para obtener al menos 3 subredes, necesitamos tomar prestados 2 bits ($2^2 = 4$ subredes disponibles). Por lo tanto, la nueva máscara es $/24 + 2 = /26$.

Sección 4B: Cálculo con /26

Dirección base: 192.168.1.0 / 26

Cálculo de Hosts y Broadcast
  • Cálculo de Hosts: Si la máscara es /26, quedan $8 - 2 = 6$ bits para hosts. Hosts utilizables: $2^6 - 2 = 62$ hosts.
  • Cálculo de Broadcast: La dirección de broadcast se calcula sumando la Dirección de Red más el total de direcciones en el bloque (64 en este caso).
Detalle de Subredes /26 (Incremento de 64)
SubredDirección de RedRango de Hosts (Utilizables)Dirección de Broadcast
Subred 0192.168.1.0 / 26192.168.1.1 - 192.168.1.62192.168.1.63
Subred 1192.168.1.64 / 26192.168.1.65 - 192.168.1.126192.168.1.127
Subred 2192.168.1.128 / 26192.168.1.129 - 192.168.1.190192.168.1.191
Subred 3192.168.1.192 / 26192.168.1.193 - 192.168.1.254192.168.1.255

Planificación y Documentación del Direccionamiento IP

Importancia de la Planificación del Direccionamiento

Para que una red corporativa esté bien diseñada, la asignación de direcciones IP no debe ser aleatoria. Es fundamental que el direccionamiento sea planificado y documentado.

La planificación es esencial para evitar la duplicación de direcciones. Cada host en una internetwork debe tener una dirección única; sin una planificación adecuada, se podría asignar fácilmente la misma dirección a más de un host, generando conflictos.

Control de Acceso y Seguridad

El control de acceso a los recursos, tanto para la red interna como para la red externa, se gestiona a través de la dirección de la Capa 3 (IP).

Si las direcciones no están planificadas y documentadas, resulta difícil controlar la seguridad y la accesibilidad. Sin un esquema claro, es complicado bloquear el acceso a direcciones específicas y es posible que los clientes no puedan ubicar los recursos necesarios.

Sección 5A

Entradas relacionadas: