Sunteți pe pagina 1din 9

Qu son subredes.?

Qu son las subredes?


Las subredes son un mtodo para maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamao de
las tablas de enrutamiento en una interred mayor. En cualquier clase de direccin, las subredes proporcionan
un medio de asignar parte del espacio de la direccin host a las direcciones de red, lo cual permite tener ms
redes. La parte del espacio de direccin de host asignada a las nuevas direcciones de red se conoce
como nmero de subred.
Adems de hacer que el espacio de la direccin IPv4 sea mas eficaz, las subredes presentan varias ventajas
administrativas. El enrutamiento puede complicarse enormemente a medida que aumenta el nmero de redes.
Por ejemplo, una pequea organizacin podra asignar a cada red local un nmero de clase C. A medida que
la organizacin va aumentando, puede complicarse la administracin de los diferentes nmeros de red. Es
recomendable asignar pocos nmeros de red de clase B a cada divisin principal de una organizacin. Por
ejemplo, podra asignar una red de clase B al departamento de ingeniera, otra al departamento de
operaciones, etc. A continuacin, podra dividir cada red de clase B en redes adicionales, utilizando los
nmeros de red adicionales obtenidos gracias a las subredes. Esta divisin tambin puede reducir la cantidad
de informacin de enrutamiento que se debe comunicar entre enrutadores.

Creacin de la mscara de red para las direcciones IPv4


Como parte del proceso de subredes, debe seleccionar una mscara de red para toda la red. La mscara de
red determina cuntos y qu bits del espacio de la direccin host representan el nmero de subred y cuntos
y cules representan el nmero de host. Recuerde que la direccin IPv4 completa se compone de 32 bits. En
funcin de la clase de direccin, puede haber como mximo 24 bits y como mnimo 8 disponibles para
representar el espacio de la direccin host. La mscara de red se especifica en la base de datos netmasks.
Si tiene previsto utilizar subredes, debe determinar la mscara de red antes de configurar TCP/IP. Si tiene
previsto instalar el sistema operativo como parte de la configuracin de red, el programa de instalacin de
Oracle Solaris solicita la mscara de red para la red.
Tal como se describe en Cmo disear un esquema de direcciones IPv4, las direcciones IP de 32 bits se
componen de una parte de red y una parte de host. Los 32 bits se dividen en 4 bytes. Cada byte se asigna al
nmero de red o al nmero de host, segn la clase de red.
Por ejemplo, en una direccin IPv4 de clase B, los 2 bytes de la izquierda se asignan al nmero de red, y los 2
de la derecha al nmero de host. En la direccin IPv4 de clase B 172.16.10, puede asignar los 2 bytes de
la derecha a hosts.
Si desea implementar subredes, debe utilizar algunos de los bits de los bytes asignados al nmero de host
para aplicar a las direcciones de subred. Por ejemplo, un espacio de direccin host de 16 bits proporciona
direcciones para 65.534 hosts. Si aplica el tercer byte a las direcciones de subred y el cuarto a las direcciones
de host, puede asignar direcciones a 254 redes, con un mximo de 254 hosts en cada red.
Los bits de los bytes de direcciones host que se aplican a las direcciones de subredes y los que se aplican a
direcciones host estn determinados por una mscara de subred. Las mscaras de subred se utilizan para
seleccionar bits de cualquiera de los bytes para utilizar como direcciones de subred. Aunque los bits de
mscara de red deben ser contiguos, no es necesario que estn alineados con los lmites del byte.
La mscara de red puede aplicarse a una direccin IPv4 utilizando el operador lgico AND en el nivel de bits.
Esta operacin selecciona las posiciones del nmero de red y el nmero de subred de la direccin.
Las mscaras de red se pueden explicar en trminos de su representacin binaria. Puede utilizar una
calculadora para la conversin de binario a decimal. Los ejemplos siguientes muestran los formatos binario y
decimal de la mscara de red.

Si se aplica una mscara de red 255.255.255.0 a la direccin IPv4 172.16.41.101, el resultado es la


direccin IPv4 de 172.16.41.0.

172.16.41.101 & 255.255.255.0 = 172.16.41.0


En formato binario, la operacin es:
10000001.10010000.00101001.01100101 (direccin IPv4)
y el operador AND con
11111111.11111111.11111111.00000000 (mscara de red)
Ahora el sistema busca un nmero de red de 172.16.41 en lugar de 172.16. Si la red tiene el
nmero 172.16.41, dicho nmero es lo que comprueba y busca el sistema. Dado que puede asignar hasta
254 valores al tercer byte del espacio de direccin IPv4, las subredes permiten crear espacio de direccin
para 254 redes, mientras que anteriormente el espacio slo estaba disponible para una.
Si va a proporcionar espacio de direccin slo para dos redes adicionales, puede utilizar la siguiente mscara
de subred:

255.255.192.0
Esta mscara de red genera el resultado siguiente:
11111111.11111111.1100000.00000000
Este resultado deja 14 bits disponibles para las direcciones host. Dado que todos los 0 y 1 estn reservados,
deben reservarse como mnimo 2 bits para el nmero host.

Red privada virtual


VPN redirige aqu. Para otras acepciones, vase VPN (desambiguacin).
Una red privada virtual, RPV, o VPN de las siglas en ingls de Virtual Private Network, es
una tecnologa de red que permite una extensin segura de la red local (LAN) sobre una red
pblica o no controlada como Internet. Permite que la computadora en la red enve y reciba
datos sobre redes compartidas o pblicas como si fuera una red privada con toda la
funcionalidad, seguridad y polticas de gestin de una red privada. 1 Esto se realiza
estableciendo una conexin virtual punto a punto mediante el uso de conexiones dedicadas,
cifrado o la combinacin de ambos mtodos.
Ejemplos comunes son la posibilidad de conectar dos o ms sucursales de una empresa
utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la
conexin desde su casa al centro de cmputo, o que un usuario pueda acceder a su equipo
domstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la
infraestructura de Internet.
La conexin VPN a travs de Internet es tcnicamente una unin wide area network (WAN)
entre los sitios pero al usuario le parece como si fuera un enlace privado de all la
designacin "virtual private network".2

Enciclopedia
Redes
Internet (protocolos)

Aviso legal

VLAN - Redes virtuales


US ES DE FR IT BR

Enero 2016

Introduccin a VLAN
Una VLAN (Red de rea local virtual o LAN virtual) es una red de rea local que agrupa un
conjunto de equipos de manera lgica y no fsica.
Efectivamente, la comunicacin entre los diferentes equipos en una red de rea local est
regida por la arquitectura fsica. Gracias a las redes virtuales (VLAN), es posible liberarse de
las limitaciones de la arquitectura fsica (limitaciones geogrficas, limitaciones de direccin,
etc.), ya que se define una segmentacin lgica basada en el agrupamiento de equipos segn
determinados criterios (direcciones MAC, nmeros de puertos, protocolo, etc.).

Tipos de VLAN
Se han definido diversos tipos de VLAN, segn criterios de conmutacin y el nivel en el que se
lleve a cabo :

la VLAN de nivel 1 (tambin denominada VLAN basada en puerto) define una red
virtual segn los puertos de conexin del conmutador;

la VLAN de nivel 2 (tambin denominada VLAN basada en la direccin MAC) define


una red virtual segn las direcciones MAC de las estaciones. Este tipo de VLAN es ms
flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicacin de
la estacin;

la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:

la VLAN basada en la direccin de red conecta subredes segn


la direccin IP de origen de los datagramas. Este tipo de solucin brinda gran
flexibilidad, en la medida en que la configuracin de los conmutadores cambia
automticamente cuando se mueve una estacin. En contrapartida, puede haber una
ligera disminucin del rendimiento, ya que la informacin contenida en los paquetes
debe analizarse detenidamente.

la VLAN basada en protocolo permite crear una red virtual por tipo
de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden
agrupar todos los equipos que utilizan el mismo protocolo en la misma red.

Ventajas de la VLAN
La VLAN permite definir una nueva red por encima de la red fsica y, por lo tanto, ofrece las
siguientes ventajas:

mayor flexibilidad en la administracin y en los cambios de la red, ya que la


arquitectura puede cambiarse usando los parmetros de los conmutadores;

aumento de la seguridad, ya que la informacin se encapsula en un nivel adicional y


posiblemente se analiza;

disminucin en la transmisin de trfico en la red.

VLAN
No debe confundirse con WLAN.

Una VLAN, acrnimo de virtual LAN (red de rea local virtual), es un mtodo para
crear redes lgicas independientes dentro de una misma red fsica.1 Varias VLAN pueden
coexistir en un nico conmutador fsico o en una nica red fsica. Son tiles para reducir el
tamao del dominio de difusin y ayudan en la administracin de la red, separando segmentos
lgicos de una red de rea local (los departamentos de una empresa, por ejemplo) que no
deberan intercambiar datos usando la red local (aunque podran hacerlo a travs de
un enrutador o un conmutador de capa 3 y 4).
Una VLAN consiste en dos o ms redes de computadoras que se comportan como si
estuviesen conectados al mismo PCI, aunque se encuentren fsicamente conectados a
diferentes segmentos de una red de rea local(LAN). Los administradores de red configuran
las VLAN mediante software en lugar de hardware, lo que las hace extremadamente fuertes.

WLAN
Una red de rea local inalmbrica, tambin conocida como WLAN (del ingls wireless local
area network), es un sistema de comunicacin inalmbrico flexible, muy utilizado como
alternativa a las redes de rea localcableadas o como extensin de stas. Usan tecnologas
de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones
cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o
para manufactura, en los que se transmite la informacin en tiempo real a una terminal central.
Tambin son muy populares en los night-clubs para compartir el acceso a Internet entre
variascomputadoras.

3. Introduccin a los protocolos de


enrutamiento dinmico
Los protocolos de enrutamiento mantienen tablas de enrutamiento dinmicas
por medio de mensajes de actualizacin del enrutamiento, que contienen
informacin acerca de los cambios sufridos en la red, y que indican al software
del router que actualice la tabla de enrutamiento en consecuencia. Intentar
utilizar el enrutamiento dinmico sobre situaciones que no lo requieren es una
prdida de ancho de banda, esfuerzo, y en consecuencia de dinero.

Las redes de datos que usamos en nuestras vidas cotidianas para aprender,
jugar y trabajar varan desde pequeas redes locales hasta grandes
internetworks globales. En su casa, posiblemente tenga un router y dos o ms
computadoras. En el trabajo, su organizacin probablemente tenga varios
routers y switches que atienden a las necesidades de comunicacin de datos
de cientos o hasta miles de PC.

Los protocolos de enrutamiento dinmico generalmente se usan en redes de


mayor tamao para facilitar la sobrecarga administrativa y operativa que
implica el uso de rutas estticas nicamente. Normalmente, una red usa una
combinacin de un protocolo de enrutamiento dinmico y rutas estticas. En la
mayora de las redes, se usa un nico protocolo de enrutamiento dinmico; sin
embargo, hay casos en que las distintas partes de la red pueden usar
diferentes protocolos de enrutamiento.
Un profesional de redes debe estar capacitado para tomar decisiones fundadas
respecto de cundo usar un protocolo de enrutamiento dinmico y qu
protocolo de enrutamiento es la mejor opcin para un entorno en particular.
La evolucin de los protocolos de enrutamiento dinmico
Los protocolos de enrutamiento dinmico se han usado en redes desde
comienzos de la dcada del ochenta. La primera versin de RIP se lanz en
1982, pero algunos de los algoritmos bsicos dentro del protocolo ya se usaban
en ARPANET en 1969.
Debido a la evolucin de las redes y a su complejidad cada vez mayor, han
surgido nuevos protocolos de enrutamiento. La figura muestra la clasificacin
de los protocolos de enrutamiento.
Uno de los primeros protocolos de enrutamiento fue el Protocolo de informacin
de enrutamiento (RIP). RIP ha evolucionado a una nueva versin, el RIPv2. Sin

embargo, la versin ms nueva de RIP an no se escala a implementaciones de


redes ms extensas. Para abordar las necesidades de redes ms amplias, se
desarrollaron dos protocolos de enrutamiento avanzados: Open Shortest Path
First (OSPF) e Intermediate System-to-Intermediate System (IS-IS). Cisco
desarroll el protocolo de enrutamiento de gateway interior (IGRP) y el IGRP
mejorado (EIGRP), que tambin se adapta bien en implementaciones de redes
ms grandes.
Asimismo, surgi la necesidad de interconectar diferentes internetworks y
proveer el enrutamiento entre ellas. El protocolo de enrutamiento de gateway
fronterizo (BGP) ahora se usa entre los ISP, y entre ISP y sus clientes privados
ms grandes para intercambiar informacin de enrutamiento.
Con la llegada de numerosos dispositivos para consumidores que usan IP, el
espacio de direccionamiento IPv4 est prcticamente agotado. Por tal motivo,
ha surgido el IPv6. A fin de sostener la comunicacin basada en IPv6, se han
desarrollado versiones ms nuevas de los protocolos de enrutamiento IP
(consulte la fila IPv6 en la tabla).

Protocolos de enrutamiento dinmico


Los protocolos de enrutamiento se pueden clasificar en diferentes grupos
segn sus caractersticas. Los protocolos de enrutamiento que se usan con ms
frecuencia son:

RIP: un protocolo de enrutamiento interior vector distancia


IGRP: el enrutamiento interior vector distancia desarrollado por Cisco (en
desuso desde el IOS 12.2 y versiones posteriores)
OSPF: un protocolo de enrutamiento interior de link-state
IS-IS: un protocolo de enrutamiento interior de link-state
EIGRP: el protocolo avanzado de enrutamiento interior vector distancia
desarrollado por Cisco
BGP: un protocolo de enrutamiento exterior vector ruta

Descripcin de las reglas


de firewall
Se aplica a: Windows 7, Windows Server 2008 R2
Puede crear reglas de firewall para permitir que este equipo enve o reciba trfico con
programas, servicios del sistema, equipos o usuarios. Se pueden crear reglas de
firewall que lleven a cabo una de las tres acciones siguientes para todas las conexiones
que coincidan con los criterios de la regla:

Permitir la conexin

Permitir una conexin solo si est protegida mediante el uso de protocolo de


seguridad de Internet (IPsec)

Bloquear la conexin

Las reglas pueden crearse para el trfico entrante o el trfico saliente. Una regla se
puede configurar para especificar los equipos o los usuarios, el programa, el servicio, o
bien el puerto y el protocolo. Puede especificar el tipo de adaptador de red al que se
aplicar la regla: red de rea local (LAN), inalmbrica, acceso remoto, como una
conexin de red privada virtual (VPN), o bien todos los tipos. Tambin puede configurar
la regla para que se aplique cuando se use un determinado perfil o cuando se use
cualquier perfil.

A medida que cambia el entorno de TI, es posible que tenga que cambiar, crear,
deshabilitar o eliminar reglas.

Tnel (informtica)
Se conoce como tnel o tunneling a la tcnica que consiste en encapsular un protocolo de
red sobre otro (protocolo de red encapsulador) creando un tnel de informacin dentro de
una red de computadoras. El uso de esta tcnica persigue diferentes objetivos, dependiendo
del problema que se est tratando, como por ejemplo la comunicacin de islas en
escenarios multicast, la redireccin de trfico, etc. La tcnica de tunelizar se suele utilizar
para transportar un protocolo determinado a travs de una red que, en condiciones normales,
no lo aceptara. Otro uso de la tunelizacin de protocolos es la creacin de diversos tipos
de redes privadas virtuales.
El establecimiento de dicho tnel se implementa incluyendo una PDU (unidad de datos de
protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al
otro del tnel sin que sea necesaria una interpretacin intermedia de la PDU encapsulada. De
esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces
de ver en claro el contenido de dichos paquetes. El tnel queda definido por los puntos
extremos y el protocolo de comunicacin empleado, que entre otros, podra ser SSH. As, el
protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al
segundo como si estuviera en el nivel de enlace de datos.
Uno de los ejemplos ms claros de utilizacin de esta tcnica consiste en la redireccin de
trfico en escenarios IP Mvil. En escenarios de IP mvil, cuando un nodo-mvil no se
encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto,
entre las que se encuentra la de capturar el trfico dirigido al nodo-mvil y redirigirlo hacia l.
Esa redireccin del trfico se realiza usando un mecanismo de tunneling, ya que es necesario
que los paquetes conserven su estructura y contenido originales (direccin IP de origen y
destino, puertos, etc.) cuando sean recibidos por el nodo-mvil.

Tnel SSH[editar]
El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar trfico confidencial
sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir
archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados.
Esto permitira que una tercera parte, que tuviera acceso a la conexin (algo posible si las
comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada
fichero trasmitido.

Para poder montar el sistema de archivo de forma segura, se establece una conexin
mediante un tnel SSH que encamina todo el trfico SMB al servidor de archivos dentro de
una conexin cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de
una conexin cifrada se impide el acceso al mismo.
Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haramos
que el cliente web, en vez de conectarse al servidor directamente, se conecte a un cliente
SSH. El cliente SSH se conectara con el servidor tunelizado, el cual a su vez se conectara
con el servidor web final. Lo atractivo de este sistema es que hemos aadido una capa de
cifrado sin necesidad de alterar ni el cliente ni el servidor web.

S-ar putea să vă placă și