AntonioX core

miércoles, 17 de junio de 2009

Práctica #6: OSPF

Práctica #6: OSPF


Introducción

Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta posible. Usa cost como su medida de métrica. Además, construye una base de datos enlace-estado (link-state database, LSDB) idéntica en todos los enrutadores de la zona.

OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes redes. Puede operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta VLSM o sin clases CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que soporta IPv6 o como las extensiones multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas.

Objetivo

Conocer el funcionamiento de OSPF y cómo montarlo en una red como la práctica anterior

Desarrollo

El primer paso es armar la maqueta exactamente igual a la práctica anterior y habilitar OSPF.

Al ejecutar los comandos:

show ip ospf
show ip ospf neighbor

show ip ospf interface

obtenemos lo siguiente:



¿Cuantas redes aparecen en la tabla de enrrutamiento?
Cinco redes


¿Cuantas deberían de aparecer?
Cinco redes, dado que así lo muestra la maqueta.

Conclusión

La configuración de OSPF así como de RIP y RIP-2 es muy sencilla. Sin embargo, no conocer bien el protocolo podría causar amenazas de seguridad. Por ejemplo, ignorar que OSPF cuenta con autenticación y no activarla, podría causar que una entidad atacante modifique los valores del router.

domingo, 7 de junio de 2009

Práctica #5: RIP-2

Práctica #5: RIP-2

Objetivo:

Implementar una red mediante RIP-2 y establecer las diferencias con RIP.


Desarrollo:

Basados en el diagrama proporcionado por el maestro, se establecen las configuraciones en el router y se activa RIP. Esto con el objetivo de revisar qué es lo que RIP hace. El resultado es el siguiente:

Como se puede apreciar, no son visibles las redes de los otros routers. La explicación para esto es que RIP no maneja VLSM, el cuál está implementado en nuestra configuración de red.

RIP-2 maneja VLSM por lo que al activarlo, ya son visibles las otras redes:
Con esto podemos hacer las pruebas de ping a las otras PC's, desde nuestra PC's:
Y vemos que todo está en orden.

Conclusión:
RIP no maneja VLSM dado que estuvo pensada para redes de área amplia. Sin embargo RIP-2 fué una adaptación a redes medianas y pequeñas, por lo que se añadió VLSM.

Es por esto que solo hasta que activamos RIP-2, las tablas de enrutamiento se actualizaron correctamente.

martes, 26 de mayo de 2009

Práctica #4: RIP Routing Information Protocol

Práctica #4: RIP Routing Information Protocol

Objetivo:
Aprender a configurar un router con el protocolo RIP

Desarrollo:
Según el diagrama proporcionado por el maestro, a nosotros nos corresponde el Router C.

Lo primero que se hace es configurar las redes locales, es decir, aquella que va desde la computadora al router C y del router C al router B por el puerto serial.

Las IP's que asignamos para esto son las siguientes:
200.210.240.2 para la PC
200.210.240.1 del router C a la PC
200.210.252.1 del router C al router B

Después de configurar esto tenemos la siguiente tabla de rutas:

Hacemos ping al router B y a la PC para verificar las conexiones:

Activamos RIP:


Finalmente observamos que ya son visibles las redes de los otros routers:


Conclusión:
El protocolo RIP es dinámico, es por esto que no tuvimos que hacer otra configuración mas que indicar qué redes son las que deseamos hacer visibles mediante RIP.

Una vez hecho esto, la tabla de enrutamiento se actualizó y pudimos hacer ping con las demás PC's

Práctica #3: Spanning Tree

Práctica #3: Spanning Tree

Objetivo:

Establecer una conexión con un switch desde una PC.

Herramientas:

  • Cable de consola Cisco

  • Convertidor
    de USB a Serial (solo si la PC no tiene puerto serial)

  • Cable UTP derecho y Cable UTP cruzado

  • Computadora
    portátil

  • Switch Catalyst 1900 Series Cisco

  • Programa para acceder al puerto serial (Hyperterminal o
    Putty)

Preámbulo Spanning Tree

Spanning Tree Protocol (STP) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para DEC. Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el IEEE (IEEE_802.1D), que no son compatibles entre sí. En la actualidad, se recomienda utilizar la versión estandarizada por el IEEE. Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario. Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red de destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Los problemas aparecen cuando utilizamos dispositivos de interconexión de nivel de enlace, como un puente de red o un conmutador de paquetes. Cuando hay bucles en la topología de red, los dispositivos de interconexión de nivel de enlace reenvían indefinidamente las tramas Broadcast y multicast, al no existir ningún campo TTL (Time To Live, Tiempo de Vida) en la Capa 2, tal y como ocurre en la Capa 3. Se consume entonces una gran cantidad de ancho de banda, y en muchos caso la red queda inutilizada. Un router, por el contrario, si podría evitar este tipo de reenvíos indefinidos. La solución consiste en permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de bucles. STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (esto previene los bucles) pero mantiene los caminos redundantes como reserva, para activarlos en caso de que el camino inicial falle. Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de reserva. Si el protocolo falla, es posible que ambas conexiones estén activas simultáneamente, lo que podrían dar lugar a un bucle de tráfico infinito en la LAN. Existen múltiples variantes del Spaning Tree Protocol, debido principalmente al tiempo que tarda el algoritmo utilizado en converger. Una de estas variantes es el Rapid Spanning Tree Protocol El árbol de expansión (Spanning tree) permanece vigente hasta que ocurre un cambio en la topología, situación que el protocolo es capaz de detectar de forma automática. El máximo tiempo de duración del árbol de expansión es de cinco minutos. Cuando ocurre uno de estos cambios, el puente raíz actual redefine la topología del árbol de expansión o se elige un nuevo puente raíz.

Funcionamiento

Este algoritmo cambia una red física con forma de malla, en la que existen bucles, por una red lógica en árbol en la que no existe ningún bucle. Los puentes se comunican mediante mensajes de configuración llamados Bridge Protocol Data Units (B.P.D.U). El protocolo establece identificadores por puente y elige el que tiene la prioridad más alta (el número más bajo de prioridad numérica), como el puente raíz. Este puente raíz establecerá el camino de menor coste para todas las redes; cada puerto tiene un parámetro configurable: el Span path cost. Después, entre todos los puentes que conectan un segmento de red, se elige un puente designado, el de menor coste (en el caso que haya mismo coste en dos puentes, se elige el que tenga el menor identificador), para transmitir las tramas hacia la raíz. En este puente designado, el puerto que conecta con el segmento, es el puerto designado y el que ofrece un camino de menor coste hacia la raíz, el puerto raíz. Todos los demás puertos y caminos son bloqueados, esto es en un estado ya estacionario de funcionamiento.

Elección del puente raíz

La primera decisión que toman todos los switches de la red es identificar el puente raíz ya que esto afectará al flujo de tráfico. Cuando un switch se enciende, supone que es el switch raíz y envía las BPDU que contienen la dirección MAC de sí mismo tanto en el ID raíz como emisor. Cada switch reemplaza los ID de raíz más alta por ID de raíz más baja en las BPDU que se envían. Todos los switches reciben las BPDU y determinan que el switch que cuyo valor de ID raíz es el más bajo será el puente raíz. El administrador de red puede establecer la prioridad de switch en un valor más pequeño que el del valor por defecto (32768), lo que hace que el ID sea más pequeño. Esto sólo se debe implementar cuando se tiene un conocimiento profundo del flujo de tráfico en la red.

Mantenimiento del Spanning Tree

Cada intervalo de tiempo marcado en el valor "Hello Time" de las BPDU, suele ser 2 segundos, el puente raíz emite un BPDU proponiéndose como raíz. Los puentes designados cambian sus identificadores y recalculan los costes hasta la raíz. Cuando un puente recibe una BPDU en el que el identificador de la raíz es mayor que el suyo propio, intenta convertirse en raíz y envía BPDUs en los que el identificador de la raíz es su propio identificador. En cambio, si cuando un puente recibe una BPDU en el que el camino a la raíz es mayor que el coste que él mismo puede ofrecer por uno de sus puertos, intenta convertirse en puente designado. Si el coste es el mismo, se compararían identificadores. El algoritmo converge cuando todos los puertos de los puentes están en estado de envío o bloqueo.

Estado de los puertos

Los estados en los que puede estar un puerto son los siguientes:

  • Bloqueo: En este estado sólo se pueden recibir BPDU's. Las tramas de datos se descartan y no se actualizan las tablas de direcciones MAC(mac-address-table).
  • Escucha: A este estado se llega desde Bloqueo. En este estado, los switches determinan si existe alguna otra ruta hacia el puente raíz. En el caso que la nueva ruta tenga un coste mayor, se vuelve al estado de Bloqueo. Las tramas de datos se descartan y no se actualizan las tablas ARP. Se procesan las BPDU.
  • Aprendizaje: A este estado se llega desde Escucha. Las tramas de datos se descartan pero ya se actualizan las tablas de direcciones MAC(aquí es donde se aprenden por primera vez). Se procesan las BPDU.
  • Envío: A este estado se llega desde Aprendizaje. Las tramas de datos se envían y se actualizan las tablas de direcciones MAC (mac-address-table). Se procesan las BPDU.
  • Desactivado: A este estado se llega desde cualquier otro. Se produce cuando un administrador deshabilita el puerto o éste falla. No se procesan las BPDU.

Desarrollo:

El primer paso es conectar físicamente
la compurtadora con el switch. Si la computadora tiene una entrada
serial, se conecta el cable de consola Cisco directamente al puerto
de la PC. Si no es éste el caso, se necesita del convertidor
USB-serial para realizar esto.

Una vez conectado el convertidor, se conecta el
cable de consola Cisco, el extremo serial hembra al conector macho
del convertidor y el otro extremo al conector RJ45 al switch ya
encendido.

Para saber el puerto que
Windows le ha asignado a nuestra conexión, se debe de abrir el
Administrador de Dispositivos en el Panel de Control y buscar la
conexión por el puerto serial.

Hecha la conexión, ejecutamos un programa donde podamos establecer una
conexión serial, puede ser el Hyperterminal de windows, o como en
nuestro caso Putty.



Una vez configurados los parámetros de velocidad de bits y del puerto de comunicación se puede acceder a la pantalla principal de menú del switch presionando “Open”.


Nos aparece un menú de configuración con varias
opciones de consola como: Configuración de Consola, Sistema,
Administrador de red, etc...

Desde este menú se puede monitorear los puertos y ver
diversas características. Entre ellas la configuración IP, la
dirección IP del sispositivo, la máscara de subred, la dirección
IP de DNS, el nombre del dominio, etc...


Conclusión:

Este modelo de switch tiene
una interfaz de hardware para su configuración lo que nos permite
hacer movimientos al vuelo, es decir, mientras la red está
trabajando. También nos permite monitorear, bloquear o hacer
cualquier tipo de configuración necesaria para la red.




miércoles, 18 de marzo de 2009

Práctica 2 : Análisis Router IGS-R




Universidad de Guadalajara
Centro Universitario de Ciencias Exactas e Ingenierías
Departamento de Ciencias Computacionales

Taller de Redes de Computadoras Avanzadas
Mi / 18:00 – 21:00

Práctica 2 – Análisis Router IGS-R


González Cervantes Pablo Antonio
Código: 302209543





Práctica 2 : Análisis Router IGS-R

Introducción

Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son:

  • Permiten interconectar tanto redes de área local como redes de área extensa.

  • Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.

  • Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.

Los routers son más ``inteligentes'' que los switches, pues operan a un nivel mayor lo que los hace ser capaces de procesar una mayor cantidad de información. Esta mayor inteligencia, sin embargo, requiere más procesador, lo que también los hará más caros. A diferencia de los switches y bridges, que sólo en la dirección MAC, los routers analizan la información contenida en un paquete de red leyendo la dirección de red. Los routers leen cada paquete y lo envían a través del camino más eficiente posible al destino apropiado, según una serie de reglas recogidas en sus tablas.

Los routers se utilizan a menudo para conectar redes geográficamente separadas usando tecnologías WAN de relativa baja velocidad, como ISDN, una línea T1, Frame Relay, etc. El router es entonces la conexión vital entre una red y el resto de las redes.

Un router también sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con otras LANs, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por ejemplo, si un router realiza una conexión WAN, así el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es especialmente importante en conexiones
conmutadas como RDSI. Un router dispondrá de una o más interfases de red local, las que le servirán para conectar múltiples redes locales usando protocolos de nivel de red. Eventualmente, también podrá tener una o más interfases para soportar cualquier conexión WAN.

Router Cisco IGS-R

El IGS es una router multiprotocolo de dos puertos con un sistema de configuración fija. Este router compacto está disponible con una conexión de Ethernet y un solo puerto serial síncrono, o con dos conexiones de Ethernet, y soporta varias interfaces en serie.

El IGS ofrece un procesador MC68020 que funciona a 16 MHz. No hay tarjeta separada del procesador para el IGS; este servidor es una unidad de una sola tarjeta.


Chasis de IGS de una vista delantera.




Especificaciones del hardware de IGS









































Dimensiones



13 " W x 14 " D x 4 " H



Peso



15 libras.



Energía



90-132 o 175-264VAC en 47-63Hz
80 Volts (máximo)
273
BTU/hr



Procesador



Motorola 68020--16 MHz



Memoria



RAM--1MB (expandible a MB 4.5)
ROM--1MB (expandible a MB
8)
16KB para configuración no volátil



Interfaces de la red



Ethernet y 1 serial síncrono
o 2 Ethernet



Interfaces en serie



RS-232, RS-449, V.35, X.21



Puertos de la consola



2 conectadores de RS-232 DB-25



Ambiente



0-40 grados C













Router de IGS-- Parte trasera con el puerto de Ethernet y el puerto serial



Router de IGS--Retrovisor con dos puertos de Ethernet








Vista interna de IGS



Referencias:

http://www.cisco.com/en/US/products/hw/routers/ps986/products_installation_guide_book09186a00800dc6f6.html
http://digeset.ucol.mx/tesis_posgrado/Pdf/Juan%20Garcia%20Virgen.pdf




miércoles, 4 de marzo de 2009

Práctica 1: Taller de Redes Avanzadas

Universidad de Guadalajara

Centro Universitario de Ciencias Exactas e Ingenierías

Departamento de Ciencias Computacionales

Talller de Redes de Computadoras Avanzadas

Mi / 18:00 – 21:00

Práctica 1

González Cervantes Pablo Antonio

Código: 302209543


Práctica 1 : CIDR y VLSM

Descripción:

Configurar para una red privada la cuál contiene 5 lugares físicos con los siguientes requerimientos:

Red A: 20 hosts

Red B: 14 hosts

Red C: 14 hosts

Red D: 6 hosts

Red E: 14 hosts

Las redes están ubicadas en distin

tos lugares geográficos y deben estar conectadas entre sí. La dirección asignada por el ISP es la siguiente:


233.40.128.0/25

Desarrollo:


Dado que se necesitan conectar las redes entre sí, hay que seleccionar un lugar donde se colorará un router al cual llegar

án las conexiones de las demás redes. Se escoge la red A debido a que es la que contiene la mayor cantidad de hosts. El siguiente diagrama muestra las conexiones de red propuestas:


La figura siguiente sirve de apoyo para seleccionar la configuración de las subredes.



Para asignar las direcciones IP, se comienza por la red mas grande, en este caso la A, y se continúa en orden descendiente. La siguiente tabla muestra el proceso del cálculo de las direcciones para cada red.


Red

VLSM

Direccion

ID de Red / Broadcast

Subnet Mask

Direcciones

Disponibles

Numero de

hosts

A

/27

233.40.128.0 /

233.40.128.31

255.255.255.224

233.40.128.1 - 233.40.128.30

30

B

/28

233.40.128.32 /

233.40.128.47

255.255.255.240

233.40.128.33 - 233.40.128.46

14

C

/28

233.40.128.48 /

233.40.128.63

255.255.255.240

233.40.128..49 - 233.40.128.62

14

D

/28

233.40.128.64 /

233.40.128.79

255.255.255.240

233.40.128.65 - 233.40.128.78

14

E

/29

233.40.128.80 /

233.40.128.87

255.255.255.248

233.40.128.81 - 233.40.128.86

6

F

/30

233.40.128.88 /

233.40.128.91

255.255.255.252

233.40.128.89 - 233.40.128.90

2

G

/30

233.40.128.92 /

233.40.128.95

255.255.255.252

233.40.128.93 – 233.40.128.94

2

H

/30

233.40.128.96 /

233.40.128.99

255.255.255.252

233.40.128.97 - 233.40.128.98

2

I

/30

233.40.128.100 /

233.40.128.103

255.255.255.252

233.40.128.101 - 233.40.128.102

2


Dado que la última dirección es 233.40.128.103, y que nuestra última dirección disponible es 233.40.128.127, aún nos quedan disponibles 24 direcciones.

Tarea 1 - Taller de Redes Avanzadas

Universidad de Guadalajara

Centro Universitario de Ciencias Exactas e Ingenierías

Departamento de Ciencias Computacionales


Talller de Redes de Computadoras Avanzadas

Mi / 18:00 – 21:00


CIDR Y VLSM


González Cervantes Pablo Antonio

Código: 302209543


CIDR

Classless Inter-Domain Routing (CIDR Encaminamiento Inter-Dominios sin Clases) se introdujo en 1993 y representa la última mejora en el modo como se interpretan las direcciones IP. Su introducción permitió na mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. De esta manera permitió:

  • Un uso más eficiente de las cada vez más escasas direcciones IPv4.

  • Un mayor uso de la jerarquía de direcciones ('agregación de prefijos de red'), disminuyendo la sobrecarga de los enrutadores principales de Internet para realizar el encaminamiento.

Introducción

CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8, 16 y 24 bits, CIDR usa la técnica VLSM (Variable-Length Subnet Masking - Máscara de Subred de Longitud Variable), para hacer posible la asignación de prefijos de longitud arbitraria.

CIDR engloba:

  • La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se escribe con un sufijo que indica el número de bits de longitud de prefijo, p.ej. 192.168.0.0/16 que indica que la máscara de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el resto 0). Esto permite un uso más eficiente del cada vez más escaso espacio de direcciones IPv4

  • La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas en las tablas de ruta globales.

Bloques CIDR

CIDR es un estándar de red para la interpretación de direcciones IP. CIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de tabla de rutas. Estos grupos, llamados comúnmente Bloques CIDR, comparten una misma secuencia inicial de bits en la representación binaria de sus direcciones IP.

Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones IPv4: cuatro números decimales separados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N.

Los primeros cuatro números decimales se interpretan como una dirección IPv4, y el número tras la barra es la longitud de prefijo, contando desde la izquierda, y representa el número de bits comunes a todas las direcciones incluidas en el bloque CIDR.

Decimos que una dirección IP está incluida en un bloque CIDR, y que encaja con el prefijo CIDR, si los N bits iniciales de la dirección y el prefijo son iguales. Por tanto, para entender CIDR es necesario visualizar la dirección IP en binario. Dado que la longitud de una dirección IPv4 es fija, de 32 bits, un prefijo CIDR de N-bits deja 32 − N bits sin encajar, y hay 2(32 − N) combinaciones posibles con los bits restantes. Esto quiere decir que 2(32 − N) direcciones IPv4 encajan en un prefijo CIDR de N-bits.

Nótese que los prefijos CIDR cortos (números cercanos a 0) permiten encajar un mayor número de direcciones IP, mientras que prefijos CIDR largos (números cercanos a 32) permiten encajar menos direcciones IP.

Una dirección IP puede encajar en varios prefijos CIDR de longitudes diferentes.

CIDR también se usa con direcciones IPv6, en las que la longitud del prefijo varia desde 0 a 128, debido a la mayor longitud de bit en las direcciones, con respecto a IPv4. En el caso de IPv6 se usa una sintaxis similar a la comentada: el prefijo se escribe como una dirección IPv6, seguida de una barra y el número de bits significativos.

Asignación de bloques CIDR

  • El bloque 208.128.0.0/11, un bloque CIDR largo que contenía más de dos millones de direcciones, había sido asignado por ARIN, (el RIR Norteamericano) a MCI.

  • Automation Research Systems, una empresa intermediaria del estado de Virginia, alquiló de MCI una conexión a Internet, y recibió el bloque 208.130.28.0/22, capaz de admitir 1024 direcciones IP (32 − 22 = 10; 210 = 1.024)

  • ARS utilizó un bloque 208.130.29.0/24 para sus servidores públicos, uno de los cuales era 208.130.29.33.

Todos estos prefijos CIDR se utilizaron en diferentes enrutadores para realizar el encaminamiento. Fuera de la red de MCI, el prefijo 208.128.0.0/11 se usó para encaminar hacia MCI el tráfico dirigido no solo a 208.130.29.33, sino también a cualquiera de los cerca de dos millones de direcciones IP con el mismo prefijo CIDR (los mismos 11 bits iniciales). En el interior de la red de MCI, 208.130.28.0/22 dirigiría el tráfico a la línea alquilada por ARS. El prefijo 208.130.29.0/24 se usaría sólo dentro de la red corporativa de ARS.

CIDR y Máscaras de Subred

Una máscara de subred es una máscara que codifica la longitud del prefijo de una forma similar a una dirección IP - 32 bits, comenzando desde la izquierda, ponemos a 1 tantos bits como marque la longitud del prefijo, y el resto de bits a cero, separando los 32 bits en cuatro grupos de ocho bits.

CIDR usa máscaras de subred de longitud variable (VLSM) para asignar direcciones IP a subredes de acuerdo a las necesidades de cada subred. De esta forma, la división red/host puede ocurrir en cualquier bit de los 32 que componen la dirección IP. Este proceso puede ser recursivo, dividiendo una parte del espacio de direcciones en porciones cada vez menores, usando máscaras que cubren un mayor número de bits.

Las direcciones de red CIDR/VLSM se usan a lo largo y ancho de la Internet pública, y en muchas grandes redes privadas. El usuario normal no ve este uso puesto en práctica, al estar en una red en la que se usarán, por lo general, direcciones de red privadas recogidas en el RFC 1918.

Agregación de Prefijos

Otro beneficio de CIDR es la posibilidad de agregar prefijos de encaminamiento, un proceso conocido como "supernetting". Por ejemplo, dieciséis redes /24 contíguas pueden ser agregadas y publicadas en los enrutadores de Internet como una sola ruta /20 (si los primeros 20 bits de sus respectivas redes coinciden). Dos redes /20 contiguas pueden ser agregadas en una /19, etc.

Esto permite una reducción significativa en el número de rutas que los enrutadores en Internet tienen que conocer (y una reducción de memoria, recursos, etc.) y previene una explosión de tablas de encaminamiento, que podría sobrecargar a los routers e impedir la expansión de Internet en el futuro.

Tabla de conversión de prefijos CIDR

CIDR

CIDR


Clase








Hosts*



Máscara

/32


1/256 C








1



255.255.255.255

/31


1/128 C








2



255.255.255.254

/30


1/64 C








4



255.255.255.252

/29


1/32 C








8



255.255.255.248

/28


1/16 C








16



255.255.255.240

/27


1/8 C








32



255.255.255.224

/26


1/4 C








64



255.255.255.192

/25


1/2 C








128



255.255.255.128

/24


1 C








256



255.255.255.000

/23


2 C








512



255.255.254.000

/22


4 C








1024



255.255.252.000

/21


8 C








2048



255.255.248.000

/20


16 C








4096



255.255.240.000

/19


32 C








8192



255.255.224.000

/18


64 C








16384



255.255.192.000

/17


128 C








32768



255.255.128.000

/16


256 C, 1 B








65536



255.255.000.000

/15


512 C, 2 B








131072



255.254.000.000

/14


1024 C, 4 B








262144



255.252.000.000

/13


2048 C, 8 B








524288



255.248.000.000

/12


4096 C, 16 B








1048576



255.240.000.000

/11


8192 C, 32 B








2097152



255.224.000.000

/10


16384 C, 64 B








4194304



255.192.000.000

/9


32768 C, 128B








8388608



255.128.000.000

/8


65536 C, 256B, 1 A








16777216



255.000.000.000

/7


131072 C, 512B, 2 A








33554432



254.000.000.000

/6


262144 C, 1024 B, 4 A








67108864



252.000.000.000

/5


524288 C, 2048 B, 8 A








134217728



248.000.000.000

/4


1048576 C, 4096 B, 16 A








268435456



240.000.000.000

/3


2097152 C, 8192 B, 32 A








536870912



224.000.000.000

/2


4194304 C, 16384 B, 64 A








1073741824



192.000.000.000

/1


8388608 C, 32768 B, 128 A








2147483648



128.000.000.000



(*) En la práctica hay que restar 2 a este número. La dirección menor (más baja - todos los bits de host a 0) del bloque se usa para identificar a la propia red (toda la red), y la dirección mayor (la más alta - todos los bits de host a 1) se usa como dirección de broadcast. Por tanto, en un bloque CIDR /24 podríamos disponer de 28 − 2 = 254 direcciones IP para asignar a dispositivos.

Antecedentes históricos

Originalmente, direcciones IP se separaban en dos partes: la dirección de red (que identificaba una red o subred), y la dirección de host (que identificaba la conexión o interface de una máquina específica a la red). Esta división se usaba para controlar la forma en que se encaminaba el tráfico entre redes IP.

Históricamente, el espacio de direcciones IP se dividía en cinco clases principales de redes (A, B, C, D y E), donde cada clase tenía asignado un tamaño fijo de dirección de red. La clase, y por extensión la longitud de la dirección de red y el número de host, se podían determinar comprobando los bits más significativos (a la izquierda) de la dirección IP:

  • 0 para las redes de Clase A

  • 10 para las redes de Clase B

  • 110 para las redes de Clase C

  • 1110 para las redes de Clase D (usadas para transmisiones multicast)

  • 11110 para las redes de Clase E (usadas para investigación y experimentación)

Sin una forma de especificar la longitud de prefijo, o la máscara de red, los algoritmos de encaminamiento en los enrutadores tenían que usar forzosamente la clase de la dirección IP para determinar el tamaño de los prefijos que se usarían en las tablas de ruta. Esto no representaba un gran problema en la Internet original, donde sólo había unas decenas/cientos de ordenadores, y los routers podían almacenar en memoria todas las rutas necesarias para alcanzarlos.

A medida que la red TCP/IP experimental se expandió en los años 80 para formar Internet, el número de ordenadores con dirección IP pública creció exponencialmente, forzando a los enrutadores a incrementar la memoria necesaria para almacenar las tablas de rutas, y los recursos necesarios para mantener y actualizar esas tablas. La necesidad de un esquema de direcciones más flexible se hacía cada vez más patente.

Esta situación condujo al desarrollo sucesivo de las subredes y CIDR. Dado que se ignora la antigua distinción entre clases de direcciones, el nuevo sistema se denominó encaminamiento sin clases (classless routing). Esta denominación conllevó que el sistema original fuera denominado encaminamiento con clases (classful routing).

VLSM (Variable Lenght Subnet Mask - Máscara de Subred de Longitud Variable) parte del mismo concepto que CIDR. El término VLSM se usa generalmente cuando se habla de redes privadas, mientras que CIDR se usa cuando se habla de Internet (red pública).

VLSM

Introducción

Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987) y otras como la división en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones ip privadas...

Ejemplo de desperdicio de direcciones

Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las subredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más grande necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP. (Nota: se ha redondeado hacia arriba, hacia la siguiente potencia de 2.) Si a una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones se desperdician. Incluso los enlaces seriales (WAN), que sólo necesitan dos direcciones IP, requieren la misma subred, de 256 direcciones.

Planificación de subredes de tamaño variable

Recordemos que una subred es un conjunto de direcciones IP y con ella podemos hacer dos cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas. En cada división, las subredes primera y última no se usan, cabe aclarar que no se usan para asignar direcciones IP a los equipos pero si se pueden usar para dividirlas en subredes más pequeñas.

El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red.

Por ejemplo, si tomamos la dirección de red 192.168.1.0/24 y la subdividimos usando una máscara /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos que tenemos un enlace serie entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar vlsm estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts).

Ahora, si aplicamos vlsm a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la porción de host tendríamos otras 64 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.

Protocolos de enrutamiento

Para poder usarse se necesita un protocolo de enrutamiento que lo soporte - básicamente, el protocolo de enrutamiento tiene que enviar tanto la dirección de subred como la máscara de subred en las actualizaciones.

Entre los protocolos de enrutamiento internos, RIP versión 1 e IGRP no tienen este soporte, mientras que RIP versión 2, EIGRP y OSPF sí lo tienen.

En otras palabras, los protocolos CON CLASE como RIP versión 1 e IGRP, no lo soportan, mientras que los protocolos SIN CLASE como EIGRP, RIP versión 2 y OSPF entre otros, si lo soportan.

Alternativas

Una alternativa, para ahorrar las escasas direcciones públicas, es utilizar direcciones privadas (RFC 1918), en combinación con traducción NAT, especialmente en las direcciones que no necesitan ser accedidos desde fuera de la red interna.

También es posible, en algunos casos, que un enlace serial se "preste" la dirección IP de otro enlace conectado al mismo router; sin embargo, esto implica la desventaja de que ya no se puede acceder directamente a ese enlace, por ejemplo, mediante un ping.

Datos personales

The objective is to have a place to publish some value information I learn sometimes. I've received a lot of help from places like this one, so this is a way of returning it.