Temas

Solo disponible en BuenasTareas
  • Páginas : 13 (3220 palabras )
  • Descarga(s) : 4
  • Publicado : 18 de julio de 2010
Leer documento completo
Vista previa del texto
Práctica 3 Redes de Computadoras

Práctica 3 Redes de Computadoras

Practica 3: Creación de Subredes
Subredes. Cuando se trabaja con una red pequeña, con pocos host conectados, el adminitrador de red puede fácilmente configurar el rango de direcciones IP usado para conseguir un funcionamiento óptimo del sistema. Pero conforme la red va creciendo se hace necesaria una división en partes de lamisma. En primer lugar, porque conforme se va extendiendo la red va aumentando de forma pareja el dominio de colisión, llegando un momento en el que el rendimiento de la red se ve afectado seriamente. Esto se puede mitigar segmentando la red, dividiendo la misma en una serie de segmentos significativos, de tal forma que mediante switches podremos limitar estos dominios de colisión, enviando lastramas tan sólo al segmento en el que se encuentra el host destino. En segundo lugar, y aunque segmentemos la red, conforme aumenta el número de host aumenta también el número de transmisiones de broadcast (cuando un equipo origen envía datos a todos los dispositivos de la red), llegando un momento que dicho tráfico puede congestionar toda la red de forma inaceptable, al consumir un ancho de bandaexcesivo. Esto es así porque todos los host están enviando de forma constante peticiones de este tipo: peticiones ARP, envíos RIP, peticiones DNS, etc. Para solventar este hecho es preciso dividir la red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar luego, a nivel de envío y recepción de paquetes, como una red individual, aunque todas pertenezcan a la mismared principal (y por lo tanto, al mismo dominio). De esta forma, aunque la red en su conjunto tendrá una dirección IP única, administrativamente, a nivel administrativo podremos considerar subredes bien diferenciadas, consiguiendo con ello un control del tráfico de la red y una limitación de las peticiones de broadcast que la atraviesan. En las explicaciones siguientes vamos a considerar una redpública, es decir, formada por host con direcciones IP públicas, que pueden ser vistas por todos las máquinas conectadas a Internet. Pero el desarrollo es igualmente válido para redes privadas, por lo que su aplicación práctica es válida para toda red corporativa. Y para hacer más claro el desarrollo, vamos a parir de una red con dirección IP real. Vamos a tomar como ejem plo una red de clase C,teniendo claro que lo que expliquemos va a ser útil para cualquier tipo de red, séa de clase A, B o C. Entonces, tenemos nuestra red,

con dirección IP 210.25.2.0, por lo que tenemos para asignar a los host de la misma todas las direcciones IP del rango 210.25.2.1 al 210.25.2.254, ya que la dirección 210.25.2.0 será la de la propia red y la 210.25.2.255 será la dirección de broadcast general. Siexpresamos nuestra dirección de red en binario tendremos: 210.25.2.0 = 11010010.00011001.00000010.00000000 Con lo que tenemos 24 bits para identificar la red (en granate) y 8 bits para identificar los host (en azul). La máscara de red será: 11111111.11111111.11111111.00000000 = 255.255.255.0 Para crear subredes a partir de una dirección IP de red padre, la idea es "robar" bits a los host, pasándolosa los de identificación de red. ¿Cuántos? Bueno, depende de las subredes que queramos obtener, teniendo en cuenta que cuántos más bits robemos, más subredes obtendremos, pero con menos host cada una. Por lo tanto, el número de bits a robar depende de las necesidades de funcionamiento de la red final. Máscara de subred. Otro elemento que deberemos calcular para cada una de las subredes es sumáscara de subred, concepto análogo al de máscara de red e redes generales, y que va a ser la n herramienta que utilicen luego los routers para dirigir correctamente los paquetes que circulen entre las diferentes subredes. Para obtener la máscara de subred basta con presentar la dirección propia de la subred en binario, poner a 1 todos los bits que dejemos para la parte de red (incluyendo los robados...
tracking img