CÓMO CONFIGURAR ENRUTAMIENTO ESTÁTICO

[TUTORIAL] CÓMO CONFIGURAR ENRUTAMIENTO ESTÁTICO CON DOS ROUTERS

Descargar .pkt

 

[TUTORIAL] CONFIGURAR ENRUTAMIENTO ESTÁTICO CON MÁS DE DOS ROUTERS

Descargar .pkt

[TUTORIAL] CONFIGURAR ENRUTAMIENTO ESTÁTICO CON MÁS DE DOS ROUTERS – ANEXO (CONFIGURACIÓN DE LAS REDES INTERNAS DE LOS ROUTERS)

NOTA: Todas las descargas están libre de virus y se realizan desde un servidor seguro mediante conexión cifrada. Para poder abrir los archivos .pkt es necesario disponer de la última versión de Packet Tracer (6.3)

Compártelo en:

ENRUTAMIENTO DINÁMICO: RIP

¿Qué es? ¿Como funciona?

RIP, “Routing Information Protocol” (Protocolo de información de encaminamiento), es un protocolo de enrutamiento de pasarela interior o de gateway interior (IGP), de vector distancia, que pueden utilizar los routers para descubrir la ruta hacia redes remotas, mediante el intercambio de información con sus routers vecinos.

RIP elige la ruta más corta hacia una red remota, basándose en el número de saltos que tiene que dar para alcanzar dicha red, o lo que es lo mismo, el número de routers intermedios que tiene que atravesar para alcanzar la red remota de destino. Al número de saltos se le denomina métrica, por lo que la ruta con menor métrica es la mejor ruta.

En su definición original, recogida en el RFC 1058, RIP, en su versión 1, es un protocolo de enrutamiento dinámico que trabaja con direcciones de clase.

RIP es un protocolo libre, esto quiere decir que puede ser utilizado por cualquier fabricante de routers, a diferencia de otros como EIGRP, el cual es exclusivo de Cisco Systems.

(Si tiene problemas para ver el vídeo en pantalla completa, pincha aquí)

Existen dos versiones de este protocolo de enrutamiento dinámico:

  • RIP Versión 1.
  • RIP Versión 2.

 

RIP Versión 1

Como hemos mencionado antes, RIP versión 1, trabaja con direcciones IP de clase (Clase A, Clase B, Clase C). Esto quiere decir, que no admite máscaras de subred variables (VLSM), ni direccionamiento sin clase o classless (CIDR). RIP no implementa un mecanismo de autentificación en los mensajes que intercambia con sus vecinos, por lo que se le considera un protocolo vulnerable y poco seguro.

Nota: si quieres saber que es una dirección de case, visita nuestro artículo “¿Qué es una dirección IP? ¿Cómo funciona?

RIP Versión 2

Esta versión se diseñó para solventar los problemas que originaba la versión 1 de RIP. Una de las características añadidas de la versión 2, es la posibilidad de poder utilizar máscaras de subred variables (VLSM), y direccionamiento sin clase o classless (CIDR). Además, esta versión permite la autentificación de los mensajes que intercambia el protocolo con sus vecinos, mediante contraseña sin cifrar, o mediante contraseña cifrada mediante codificación MD5.

Tanto la versión 1 de RIP como la versión 2, tienen una limitación de 15 saltos. Los paquetes que intercambia se envían a través del puerto UDP 520.

RIP, en su versión para IPv6, se le denomina RIPng.

 

SINTAXIS DE CONFIGURACIÓN DE RIP (v1 y v2)

El comando “router rip” se utiliza para entrar a la configuración de RIP, a continuación, emitiremos el comando “network” para anunciar cada una de las redes que tiene directamente conectadas el router donde se está realizando la configuración.

NOTA IMPORTANTE: Siempre se debe indicar al emitir el comando “network” la IP de clase, no la dirección de red. Esto quiere decir que usamos una red cuya IP es 80.0.0.4 /30, tendremos que indicar la dirección de clase a la que pertenece dicha ip, que sería la 80.0.0.0 /8 (CLASE A).

 

[TUTORIAL – CONFIGURANDO RIP VERSIÓN 1]

Descargar .pkt

 

NOTA: Todas las descargas están libre de virus y se realizan desde un servidor seguro mediante conexión cifrada. Para poder abrir los archivos .pkt es necesario disponer de la última versión de Packet Tracer (6.3)

Compártelo en:

[TUTORIAL] CONFIGURAR UNA TOPOLOGÍA BÁSICA EN PACKET TRACER

En este videotutorial os enseño a configurar una topología muy básica, compuesta por dos PCs, un switch y un router y aprendermos a configurar las interfaces de un router Cisco.

Compártelo en:

¿QUÉ ES EL ENRUTAMIENTO O ROUTING?

Cuando dos hosts pertenecen a la misma red, pueden comunicarse sin la necesidad de un dispositivo intermediario que encamine los paquetes, esto se debe a que los hosts pertenecen al mismo dominio de difusión. En este caso, el host de origen, no utiliza una dirección como puerta de enlace o gateway (dirección IP de la interfaz de un router) para comunicarse con el host de destino, sino que consulta su tabla ARP para saber su dirección MAC, y así asociarla con su IP. Si no tiene la dirección MAC del host de destino en su tabla ARP, emite un broadcast ARP o solicitud de ARP, para solicitarle al host de destino su dirección MAC. Una vez que el host de origen tiene toda la información necesaria, envía el paquete al host de destino.

Recordamos que para que un host pueda comunicarse con otro, necesita disponer de los siguiente datos:

  • Dirección IP de origen.
  • Dirección IP de destino.
  • Dirección MAC de origen.
  • Dirección MAC de destino.

Por ejemplo: los PCs pertenecientes a la red 192.168.1.0 /24, son capaces de comunicarse entre sí sin la necesidad de un dispositivo enrutador mediante el uso del “envío directo”.

En la siguiente imagen se puede observar como dos PCs pertenecientes a la misma red, son capaces de comunicarse entre sí sin la ayuda de un dispositivo enrutador, ya que lo hacen a nivel de capa de enlace de datos (Capa 2 de OSI).

Captura-1

Para más información sobre transmisión de tramas en la capa 2, consultar los artículos:
“Modelo OSI – Capa 2: Enlace de Datos” y “ARP: Protocolo de Resolución de Direcciones”.

 

En el caso de que los dispositivos pertenezcan a redes distintas, no serán capaces de comunicarse entre ellos sin la ayuda de un dispositivo intermedio que realice la función de “routing o enrutamiento”, o sea, un dispositivo que sea capaz de encaminar o enrutar los paquetes por el mejor camino.

El enrutamiento o routing, es la función de encaminar los paquetes entre redes distintas, por el mejor camino posible. Esta función la realizan los dispositivos enrutadores.

Existen dos dispositivos que realizan esta función:

  • Router o enrutador.
  • Switch multicapa. (Switch que también funciona como router)

El elemento más importante que poseen estos dispositivos es la tabla de enrutamiento.

El router consulta su tabla de enrutamiento buscando la mejor ruta basándose en tres tipos distintos de rutas:

En la tabla de enrutamiento se almacenan las rutas que permiten alcanzar las distintas redes. En el caso de que sean redes directamente conectadas, el propio dispositivo enrutador incluye dichas rutas en su tabla de enrutamiento automáticamente, en cambio, en el caso de las redes remotas o por omisión, dichas rutas pueden ser creadas de dos maneras:

  • Estáticamente (método estático o enrutamiento estático).
    • Se realiza mediante la introducción de la rutas de forma manual en la tabla de enrutamiento.
  • Dinámicamente (método dinámico o enrutamiento dinámico).
    • La elaboración de la tabla de enrutamiento lo lleva a cabo el protocolo o los protocolos de enrutamiento dinámicos que tengamos configurados en el router.

En la siguiente imagen, podemos observar dos redes distintas compuestas por dos ordenadores y un switch que los interconecta, además de un switch que interconecta ambas redes. Como hemos mencionado antes, los PCs que pertenezcan a la misma red podrán comunicarse. Por lo que, como podemos observar en la primera imagen, los PCs de la red 192.168.1.0 /24, pueden comunicarse entre sí, al igual que lo pueden hacer entre sí los PCs de la red 192.168.2.0 /24.

En cambio, en la segunda imagen, podemos observar que si intentamos mandar un paquete entre un PC de la red 192.168.1.0 /24 y otro PC de la red 192.168.2.0 /24, obtendremos un resultado negativo, o sea, no hay conectividad entre ambas redes, ya que son redes distintas, da igual que estén interconectadas fisicamente, si a nivel de red pertenecen a redes distintas, y no usamos un router de intermediario para encaminar los paquetes entre dichas redes, no habrá conectividad.

captura5-1

captura4-1

PC0 —> 192.168.1.2 /24

PC1 —> 192.168.1.3 /24

PC2 —> 192.168.2.2 /24

PC3 —> 192.168.2.3 /24

Si separamos los PCs conectándolos a dos switches distintos tampoco conseguiremos que haya conectividad entre ellos.

Captura3

Tampoco conseguiríamos tener conectividad usando un único switch para conectar dos PCs si pertenecen a redes distintas.

Captura2

REDES DIRECTAMENTE CONECTADAS

Como hemos mencionado antes, uno de los métodos que tiene un router para encaminar paquetes mediante su tabla de enrutamiento, es utilizando redes que estén directamente conectadas a él. Estas rutas están identificadas con la letra “C” en la tabla de enrutamiento.

enrutamiento-estatico-showiproute

Cuando el router recibe un paquete que tiene como destino un host perteneciente a una red que tiene directamente conectado, el router reenvía el paquete por dicha interfaz de salida, pero para poder reenviar dicho paquete, necesita la dirección MAC del host de destino, para ello, el router consulta su tabla ARP para completar la información y así poder enviar el paquete por la interfaz de salida. Si el router no tiene en su tabla ARP una dirección MAC asociada con la IP del host de destino, envía un broadcast ARP por la interfaz de salida para averiguar la dirección MAC asociada a la dirección IP de destino, y así poder enviar el paquete.

Ejemplo:

Al ser redes distintas, aunque estén conectadas directamente, los hosts no disponen de la MAC del host de destino, y tampoco pueden averiguarlo realizando un broadcast ARP, debido a que este tipo de protocolo sólo funciona dentro del dominio de difusión desde el que se emite el broadcast ARP. Debido a esto, el host utiliza la MAC del dispositivo enrutador de su dominio de difusión (puerta de enlace o gateway) para completar la información del encapsulado de la capa 2.

mac-router

 

REDES REMOTAS

Toda las redes que no están directamente conectadas al dispositivo enrutador se consideran redes remotas. A diferencia de las redes directamente conectadas, las redes remotas no son visibles para el dispositivo enrutador, esto quiere decir, que el dispositivo enrutador desconoce la ruta para alcanzar dichas redes. Aquí es donde entra la tabla de enrutamiento, y los dos tipos de enrutamiento que hemos visto anteriormente: estático (manualmente) y dinámico (automáticamente).

Usando la siguiente topología como referencia, vamos a analizar la tabla de enrutamiento del Router0 y la del Router1.

captura6

captura7

Tabla de enrutamiento del Router0, emitida con el comando “show ip route”

showiproute

Tabla de enrutamiento del Router1, emitida con el comando “show ip route”

Como se puede observar en la imagen, la tabla de enrutamiento se divide en dos partes, la primera es una leyenda informativa, en donde se especifica el significado de las distintas letras indicadas en cada entrada de la tabla enrutamiento. Esta leyenda indica los distintos tipos de enrutamiento que pueden aparecer en la tabla de enrutamiento.

captura8-1

En nuestro caso disponemos de tres entradas, dos de ellas precedidas de la letra C”, esto significa que esas dos redes están directamente conectadas al dispositivo enrutador, y la restante, precedida de la letra “S“, indica que son redes remotas y han sido añadidas a la tabla de enrutamiento por enrutamiento estático, mediante entradas estáticas o manuales.

captura9

Para poder alcanzar este tipo de redes, el dispositivo enrutador tiene que redirigir los paquetes hacia otro dispositivo enrutador que tenga dicha red remota directamente conectada, y si esto no es posible, el dispositivo enrutador tendrá que redirigir los paquetes hacia otro dispositivo enrutador que conozca el camino para alcanzar dicha red remota. Para realizar este procedimiento, deberemos indicarle a nuestro dispositivo enrutador la dirección IP de la interfaz, del dispositivo enrutador más cercano al nuestro, y que además, esté directamente conectado a una de sus interfaces de nuestro dispositivo enrutador, a esto se le llama: “dirección IP del siguiente salto”.

salto-router

Al igual que en las redes directamente conectadas, los hosts no conocen la MAC del host de destino, ya que pertenecen a dominios de difusión distintos. Ver el apartado “REDES DIRECTAMENTE CONECTADAS“.

 

RUTAS DE ÚLTIMO RECURSO O POR DEFECTO (OMISIÓN)

Las rutas de último recurso o por defecto se usan para indicar una ruta “por defecto” para los paquetes que tienen como destino redes que no figuran en la tabla de enrutamiento. Cuando un paquete tiene como destino una red remota, y el dispositivo enrutador consulta su tabla de enrutamiento y no encuentra una coincidencia exacta, si hay una ruta por defecto o de último recurso configurada, reenvía el paquete por dicha ruta.

Este tipo de rutas se utilizan para aquellas redes remotas que no se quieren publicar en la tabla de enrutamiento por motivos de seguridad o porque van dirigidos internet. Principalmente este tipo de rutas dan salida a Internet o a redes poco confiables o seguras.

En este tipo de rutas es altamente recomendable indicar la interfaz de salida en la entrada de enrutamiento en lugar de la dirección IP del siguiente salto.

showiproute-defaultroute2

Tabla de enrutamiento, emitida con el comando “show ip route” en un router Cisco.

 

Este tipo de rutas se configuran emitiendo el comando: “ip route 0.0.0.0 0.0.0.0 [interfaz de salida o dirección IP del siguiente salto]”

 

ENRUTAMIENTO ESTÁTICO

En el método estático se introducen las entradas de la tabla de enrutamiento manualmente, indicando la red a la que se quiere llegar, su máscara de subred y la interfaz de salida o la dirección IP del siguiente salto.

Este método se usa en redes locales pequeñas, y no es adecuado para redes grandes debido al gran tamaño que alcanzaría la tabla de enrutamiento; esto a su vez hace que sea muy poco gestionable debido al gran número de entradas, además, este tipo de enrutamiento no está preparado para fallas en la red, o sea, si el enlace a una red cae, si no se ha especificado una ruta alternativa de forma manual, dicha red quedaría inalcanzable. También cabe destacar, que este tipo de enrutamiento, al ser manual, consume muy pocos recursos del router.

Para más información sobre enrutamiento estático, puedes leer mi artículo: “ENRUTAMIENTO ESTÁTICO“.

ENRUTAMIENTO DINÁMICO

En el método dinámico, se usan los llamados protocolos de enrutamiento dinámicos. Existen varios tipos que se engloban en dos grandes grupos, y a su vez en subcategorías:

  • EGP: External Gateway Protocol (Protocolo de pasarela exterior)
    • BGP: Border Gateway Protocol (Procolo de pasarela de borde de área o fronterizo)

 

Cada uno de los protocolos de enrutamiento dinámicos mencionados antes, tiene su propio método de configuración, su propio método de funcionamiento y su propio algoritmo para el cálculo de las mejores rutas hacia una red. Pero todos comparten algo en común muy importante, su uso está altamente recomendado en redes locales medianas y grandes, y además, intercambian información con sus routers vecinos y se basan en la información de éstos para calcular la mejor ruta.

Vídeo: “Comportamiento de OSPF, intercambio de paquetes Hello y paquetes LSA.”

 

Al contrario que con el enrutamiento estático, este tipo de enrutamiento consume muchos más recursos debido a la cantidad de paquetes que tiene que intercambiar con el resto de routers vecinos, y por el cálculo de las rutas, basándose en su algoritmo correspondiente, que tiene que realizar el router periodicamente o cuando hay un cambio en la topología.

Este método es muy efectivo, ya que no requiere más que de una simple y sencilla configuración para que el protocolo rellene automáticamente la tabla de enrutamiento, además, si el enlace a una red remota cae, automáticamente se asignará una ruta alternativa a dicha red, siempre y cuando existe alguna ruta alternativa posible en la topología.

show-ip-route-ospf

Tabla de enrutamiento con rutas OSPF (O)

 

show-ip-route-eigrp

Tabla de enrutamiento con rutas EIGRP (D)

 

EJERCICIO DE PACKET TRACER – CONEXIÓN DE DOS REDES MEDIANTE UN ROUTER

Compártelo en:

¿QUÉ ES UNA DIRECCIÓN IP? ¿CÓMO FUNCIONA?

La dirección IP es un conjunto de números que identifica un host o dispositivo en la red, ya sea red privada (local) o internet (red pública), está compuesto por un conjunto de números decimales, compuesta por cuatro octetos, cada octeto está compuesto por 8 bits. Los números pueden ir del 0 al 255, dichos números decimales son manejados por los equipos digitales en lenguaje binario, ceros y unos (apagado o encendido).

Después de esta breve descripción, vamos a profundizar en el funcionamiento y la definición de las direcciones IP.

Como hemos mencionado antes, una dirección IP está compuesta por 8 bits, repartidos en cuatro octetos:

Octeto:

192

1

1 0 0 0 0 0

0

8º BIT 7º BIT 6º BIT 5º BIT 4º BIT 3er BIT 2º BIT

1er BIT

 

Dirección IP con sus cuatro octetos:

  1er octeto   2º octeto   3er octeto   4º octeto
Número decimal

192

. 168 . 1 .

0

Número en binario (bits) 11000000   10101000   00000001   00000000
Número de bits

8 bits

  8 bits   8 bits  

8 bits

 

Y ahora te preguntarás, ¿por qué?, bueno voy a responderte esa pregunta.

El lenguaje binario se basa en ceros y unos, o lo que es lo mismo, bit apagado, bit encendido. Los números, las letras, los datos en general son un conjunto de ceros y de unos, combinados de manera concreta para dar lugar a los datos que manejamos y conocemos.

Nuestro PC maneja las direcciones IP en forma de bits, pero nosotros lo hacemos en números decimales, por lo que es necesario saber convertir de binario a decimal, y al revés.

Para ello podemos usar varios métodos, pero antes de nada, es necesario aprendernos la siguiente tabla de potencias (aunque parezca difícil, luego es como montar en bici):

 

Potencia

Valor

20

1

21

2

22

4

23

8

24

16

25

32

26

64

27

128

28

256

29

512

210

1024

211

2048

212

4096

213

8192

214

16384

215

32768

216

65536

 

Ahora que ya conocemos estos valores, vamos a aprender a aplicarlos en las direcciones IPs.

Vamos a coger como referencia una IP que, a casi todos los que nos gusta la informática, hemos visto alguna vez en nuestro ordenador, “192.168.1.1”, vamos a coger el primer octeto, “192”, y vamos a pasarlo a decimal:

 

Número decimal

192

Número en binario (bits)

11000000

 

¿Cómo hemos llegado hasta aquí?

Hemos cogido 8 bits apagados, o lo que es lo mismo ocho ceros y hemos usado la tabla de potencias anteriormente descrita, de 20 al 27, de la siguiente manera:

 

Número en binario

1 1 0 0 0 0 0 0  
Potencias

27

26 25 24 23 22 21 20

 

Valor 128 64 32 16 8 4 2 1

= 192

 

Como podemos observar, la posición de cada bit corresponde a un valor del 1 al 128 o lo que es lo mismo del 20 al 27, y como hemos mencionado varias veces, “0” es un bit apagado y “1” es un bit encendido, por lo que, si sumamos los valores correspondientes a los bits encendidos, obtenemos la siguiente operación:

128 + 64 = 192

O lo que es lo mismo:

128 + 64 + 0 + 0 + 0 + 0 + 0 + 0 = 192

 

Esta operación se lleva a cabo idénticamente en cada uno de los octetos, por eso cuando decimos que en cada octeto sólo se pueden usar números del 0 al 255, es porque sólo se nos permiten sumar valores del 20 al 27, o lo que es lo mismo, sólo tenemos 8 bits, además, si tuviéramos todos los bits de un octeto activados, o sea todos los bit en 1, obtendríamos el valor 255, de ahí que sea el valor máximo por octeto:

 

Número en binario 1 1 1 1 1 1 1 1  
Potencias 27 26 25 24 23 22 21 20  
Valor 128 64 32 16 8 4 2 1 = 255

 

En fórmula matemática:

128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255

Resumiendo, estamos convirtiendo un número binario a decimal, pero… cómo he sabido el valor binario de “192” y “255”. A continuación, vamos a explicarlo.

 

CONVERSIÓN DE DECIMAL A BINARIO

Para convertir un número decimal en binario, podemos usar muchos métodos, de entre ellos vamos a usar dos métodos de conversión directos muy sencillos.

1er método:

El primero método que vamos a ver puede resultar un poco agotador o repetitivo, pero es el más efectivo, ya que podemos convertir cualquier número decimal a binario sin importar lo grande que sea éste. Para el ejemplo voy a coger un número fácil como puede ser el “240”. Ahora lo que tenemos que hacer es dividir ese número entre “2” y el resultado dividirlo otra vez entre dos, así hasta que el resultado de “1”. Luego cogemos el último cociente y los restos empezando por abajo en orden ascendente:

decimal-binario1

Y nos da como resultado: 11110000

Ahora ya sabemos que “240” se expresa en binario como “11110000”.

 

2º método:

Este método es más fácil pero implica saberse la tabla de potencias o echar mano de la calculadora, cosa que en un examen de redes como es debido, no te van a dejar hacer.

Vamos a poner como ejemplo el mismo número del método anterior, el “240”, y vamos a echar mano de la tabla de potencias y vamos a buscar en ella el valor más cercano a “240”, pero que no se pase. En este caso el valor más cercano es “128”, ya que “256” se pasa.

Ahora cogemos “240” y “128” y los restamos, y nos da 112.

240 – 128 =  112 (Anotamos un “1” al binario y seguimos)

Como hemos podido restarle 128, anotamos un “1”.

Ahora tenemos que seguir la tabla de potencias a partir de 128, con el siguiente valor, que en este caso es 64, y como sí que podemos quitar 64 a 112, los restamos y anotamos otro “1”.

112 – 64 = 48 (Anotamos un “1” al binario y seguimos)

Repetimos el mismo proceso:

48 – 32 = 16 (Anotamos un “1” al binario y seguimos)

16 – 16 = 0 (Anotamos un “1” al binario y finalizamos)

Cuando lleguemos a cero, tenemos que completar los bits hasta que sean ocho, esto lo conseguimos añadiendo ceros hasta llegar a 8 bits.

1111 + 0000 = 11110000

 

Voy a poner un ejemplo un poco distinto:

Número “201” a binario:

201 – 128 = 73 (Anotamos un “1” al binario y seguimos)

73 – 64 = 9 (Anotamos un “1” al binario y seguimos)

Y ahora diréis, “no puedo restarle 32 a 9”, pues lo que hacemos es anotarnos un “0” en el binario por cada número que no se pueda restar.

9 – 32 = (Anotamos un “0” al binario y nos lo saltamos)

9 – 16 = (Anotamos un “0” al binario y nos lo saltamos)

9 – 8 = 1 (Anotamos un “1” al binario y seguimos)

1 – 4 = (Anotamos un “0” al binario y nos lo saltamos)

1 – 2 = (Anotamos un “0” al binario y nos lo saltamos)

1 – 1 = 0 (Anotamos un “1” al binario y finalizamos)

Resultado: 11001001 = 128+64+8+1 = 201

Como habréis podido observar, todo es sistemático y termina en el mismo principio.

 

Ahora que ya hemos entendido qué es y cómo funciona una dirección IP, vamos a pasar a explicar las clases de direcciones IPs que existen.

Las direcciones IPs se dividen en cinco clases, y usan una serie de rangos:

  RANGO
Clase A 1.0.0.0 – 126.255.255.255
Clase B 128.0.0.0 – 191.255.255.255
Clase C 192.0.0.0 – 223.255.255.255
Clase D 224.0.0.0 – 239.255.255.255
Clase E 240.0.0.0 – 255.255.255.254

 

El rango 127.0.0.0 – 127.255.255.255 está reservado para las direcciones de loopback, en concreto se suele usar la dirección 127.0.0.1, más adelante explicaremos qué es la dirección de loopback.

La clase D está reservada para mensajes de difusión “multicast”, más adelante sabréis que son.

Las clase E está reservada para ámbito experimental.

La última dirección 255.255.255.255 se usa como “broadcast”, más adelante veremos qué es.

Estos rangos abarcan todas las IPs existentes, pero debido al agotamiento de direcciones IPs, se decidió tomar una serie de medidas para solucionar este problema. Una de ellas fue reservar un rango de IPs en cada una de las tres primeras clases para que se usaran en el ámbito privado, a esto se le llama rango de direcciones IP privadas. Con esto queremos decir que las direcciones que hay en internet son IPs públicas y las direcciones que se usan dentro del ámbito doméstico, empresarial o privado, son IPs privadas. La segunda solución viene de la mano de la primera y es un protocolo llamado NAT, el cual permite separar la parte privada del usuario de la parte pública (Internet), y así poder usar los mismos rangos de IPs privadas sin generar un conflicto de IPs, pero esto lo daremos mucho más adelante.

En la siguiente tabla se detallan los rangos de IPs privadas que se usan dentro las tres primeras clases (A, B y C):

 

  RANGOS DE IPs PRIVADAS
Clase A 10.0.0.0 – 10.255.255.255
Clase B 172.16.0.0 – 172.31.255.255
Clase C 192.168.0.0 – 192.168.255.255

 

Y ahora os preguntaréis, ¿qué diferencia hay entre los distintos tipos de clases?

Principalmente se diferencian por el número de IPs que disponemos, tanto para rangos públicos como privados, siendo la Clase A la que mayor número de IPs nos proporciona; la clase B nos da una cantidad mucho más baja que la anterior y la Clase C nos da poco más de dos centenares de IPs.

 

  Cantidad de IPs Ámbito de uso
Clase A 2.147.483.648 ISPs, grandes multinacionales
Clase B 65.536 Empresas grandes y medianas
Clase C 256 Pequeñas empresas y hogares

 

 

LA MÁSCARA DE SUBRED

Ahora que ya sabemos cómo funcionan las direcciones IPs, sus distintas clases, y sus rangos públicos y privados, vamos a hablar de un elemento fundamental para que todo esto funcione, la máscara de subred.

Más de una vez habréis visto o configurado la dirección “255.255.255.0” en vuestra configuración TCP/IP de vuestro PC, pero… ¿qué es? Esa es la máscara de subred de tu red.

Técnicamente hablando, la máscara de subred es una dirección que delimita los bits que se utilizan para la parte de Red y la parte de Host, está compuesta por cuatro octetos de 8 bits, en numeración decimal.

Ahora… hablando en lenguaje un poco más simple y sencillo, la máscara de subred es un número que delimita el número de IPs y de subredes que puede tener una red.

Para poder entender cómo realiza esta operación la máscara de subred, tenemos que echar mano de nuestros queridos amigos, los ceros y los unos, que cómo hemos dicho anteriormente, cero es un bit apagado y uno es un bit encendido.

Existen una serie de máscaras de subred base o predeterminadas dependiendo de la clase de dirección IP, a esto se le llama “máscara de subred para direcciones de clase o con clase. (IP CLASS)”

 

MÁSCARA DE SUBRED BASE
CLASE A 255.0.0.0
CLASE B 255.255.0.0
CLASE C 255.255.255.0

 

En el siguiente ejemplo vamos a usar la dirección IP de red de Clase C privada “192.168.1.0” y la máscara de subred “255.255.255.0”, y las vamos a convertir de decimal a binario, usando la tabla de potencias y el sistema de conversión explicado con anterioridad. Y luego vamos a coger los bits de ambos que coincidan en el “1”, o sea los bits encendidos que coincidan tanto en la máscara de subred como en la dirección IP. Como resultado nos dará la numeración de los octetos que son inamovibles, o mejor dicho, que no varían.

MÁSCARA DE SUBRED EN DECIMAL 255.255.255.0
DIRECCIÓN IP EN DECIMAL 192.168.1.0
MÁSCARA DE SUBRED EN BINARIO 11111111.11111111.11111111.00000000
DIRECCIÓN IP EN DECIMAL 11000000.10101000.00000001.00000000
RESULTADO EN BINARIO 11000000.10101000.00000001.00000000
RESULTADO EN DECIMAL 192.168.1.0

 

El octeto con los 8 bits en cero en el resultado binario (4º octeto), es la parte que puede variar en la dirección IP, los tres primero octetos no pueden variar de “192.168.1.xxx”

Si variáramos alguno de los números de los tres primeros octetos, nos saldríamos de esa red, o sea, si a “192.168.1.0”, le cambio el tercer octeto por “2”, tendría como resultado dos REDES COMPLETAMENTE DISTINTAS: “192.168.1.0” y “192.168.2.0”, ya que la máscara de subred me está limitando a que las IPs de los hosts de la red 192.168.1.0 lleven siempre la numeración “192.168.1.xxx”

Vamos a poner otro ejemplo un poco distinto, en este lo veréis mejor. Vamos a usar la IP de una máquina, con dirección IP de clase B, “172.16.64.2”, con máscara de subred base “255.255.0.0”:

MÁSCARA DE SUBRED EN DECIMAL 255.255.0.0
DIRECCIÓN IP EN DECIMAL 172.16.64.2
MÁSCARA DE SUBRED EN BINARIO 11111111.11111111.00000000.00000000
DIRECCIÓN IP EN DECIMAL 10101100.00010000.01000000.00000010
RESULTADO EN BINARIO 10101100.00010000.00000000.00000000
RESULTADO EN DECIMAL 172.16.0.0

 

Como podéis observar, en este caso los octetos que no pueden variar son el primero y el segundo, por lo que para que las IPs estén en la misma red, siempre tienen que llevar la numeración “172.16.xxx.xxx”, usando la máscara de subred 255.255.0.0. Más adelante veremos que esto se puede variar, pero ya no serían IPs de clase, se convertirían en IPs sin clase (CLASSLESS).

TRUCO DEL ALMENDRUCO: Si te fijas bien, en los octetos donde la máscara de subred es “255”, el mismo octeto en la dirección IP es invariable. Ejemplo: Con una máscara de subred 255.255.255.0, los tres primeros octetos de la dirección IP, 192.168.1.0, no pueden variar, 192.168.1.xxx

MÁSCARA DE SUBRED 255 255 255 0
DIRECCIÓN IP 192 168 1 0
  No varía No varía No varía Puede variar

 

Como hemos dicho antes, la máscara de subred limita el tamaño de la red, tanto el número de subredes como de hosts. Ahora vamos a ver este concepto.

Vamos a usar la dirección de clase C privada, “192.168.1.0”, con su máscara de subred base, “255.255.255.0”, y vamos a pasar la máscara de subred a binario, lo cual es bastante fácil:

MÁSCARA DE SUBRED EN DECIMAL 255.255.255.0
MÁSCARA DE SUBRED EN BINARIO 11111111.11111111.11111111.00000000

 

Como hemos aprendido antes, la parte invariable de la dirección IP, va definida por el número “255” de la máscara de subred, en este caso los tres primero octetos son inamovibles, por lo que para realizar esta operación vamos a omitirlos, y vamos a delimitar ambas trazar (ya sea mentalmente o en el papel) una línea para delimitar la parte de “Red” de la parte de “Host”, nos quedaría algo así:

PARTE DE RED PARTE DE HOST
11111111.11111111.11111111. 00000000

 

SIEMPRE, teniendo como referencia nuestra línea imaginaria, de derecha a izquiera es la parte de RED, y de izquierda a derecha es la parta de HOST:

PARTE DE RED PARTE DE HOST
11111111.11111111.11111111. 00000000

Ahora para saber cuántos hosts puedo tener en mi red, y para no liarnos, vamos a omitir los tres primeros octetos de la máscara de subred, dejando así sólo la parte de host.

PARTE DE RED PARTE DE HOST
11111111.11111111.11111111. 00000000

 

Ahora que ya tenemos la parte de host aislada, contamos el número de ceros que hay en dicha parte y el número que nos dé, lo usamos como potencia, o sea, elevamos “2” al número de ceros que hay en la parte de host.

Una imagen vale más que mil palabras:

PARTE DE HOST
0 0 0 0 0 0 0 0
1 2 3 4 5 6 7 8

 

Hay ocho ceros, así que elevamos 2 a la octava.

Resultado = 28 = 256 IPs

Aplicamos esto a otro ejemplo con la dirección, “172.16.0.0”, con máscara de subred “255.255.0.0”.

PARTE DE RED PARTE DE HOST
11111111.11111111. 00000000.00000000

 

Omitimos los dos primeros octetos de la máscara de subred, dejando así sólo la parte de host.

PARTE DE RED PARTE DE HOST
11111111.11111111. 00000000.00000000

 

Ahora que ya tenemos la parte de host aislada, contamos el número de ceros que hay en dicha parte y el número que nos dé, lo usamos como potencia, o sea, elevamos “2” al número de ceros que hay en la parte de host.

Una imagen vale más que mil palabras:

  PARTE DE HOST
0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
1 2 3 4 5 6 7 8   9 10 11 12 13 14 15 16

 

Hay dieciseis ceros, así que elevamos 2 a la décimo sexta.

Resultado = 216 = 65536 IPs

 

Ahora que ya hemos aprendido como afecta la máscara de subred al tamaño de nuestra red, vamos a aprender los conceptos de dirección de red y dirección de broadcast.

 

 

 

DIRECCIÓN IP DE RED Y BROADCAST

La dirección IP de red, es la primera dirección de una subred y es la que identifica a la red. Por el contrario, la dirección de broadcast, es la última dirección IP de una red y se usa para enviar paquetes a todas las direcciones IP de la red. Estas dos direcciones IP NUNCA SE PUEDEN USAR PARA UN HOST.

Ejemplo:

Dirección IP: 192.168.1.0 – 255.255.255.0

Dirección de IP de red: 192.168.1.0 (Primera dirección de la red)

Dirección de broadcast: 192.168.1.255 (Última dirección de la red)

 

Teniendo en cuenta las dos IPs anteriores, el rango restante de direcciones dentro de esta red se denomina direcciones IP de host usables o disponibles, o sea, son las direcciones que podemos configurar a cualquier dispositivo dentro de la red, sea un router, un pc, una impresora, etc…

Usando el ejemplo anterior, los rangos de hosts usables o disponibles son:

Primera dirección IP disponibe: 192.168.1.1

Última dirección IP disponible: 192.168.1.254

 

Como resultado, nos quedaría la siguiente tabla:

192.168.1.1 (MSR: 255.255.255.0)
DIRECCIÓN IP DE RED 192.168.1.0
PRIMERA IP USABLE 192.168.1.1
ÚLTIMA IP USABLE 192.168.1.254
DIRECCIÓN DE BROADCAST 192.168.1.255

 

Después de ver esto, a muchos de vosotros se os habrá encendido la bombilla y habréis pensado:

“Anda, ahora ya sé porque mi router usa la ip: 192.168.1.1” (En la mayoría de los casos, en otros usan la 192.168.0.1”)

 

Compártelo en: