Las subredes IP existen para permitir que los enrutadores elijan destinos apropiados para los paquetes. Puede usar subredes IP para dividir redes más grandes por razones lógicas (cortafuegos, etc.) o por necesidad física (dominios de difusión más pequeños, etc.).
En pocas palabras, sin embargo, los enrutadores IP utilizan sus subredes IP para tomar decisiones de enrutamiento. Comprenda cómo funcionan esas decisiones y puede comprender cómo planificar subredes IP.
Contando hasta 1
Si ya domina la notación binaria (base 2), puede omitir esta sección.
Para aquellos de ustedes que quedan: ¡Qué vergüenza por no tener fluidez en la notación binaria!
Sí, eso puede ser un poco duro. Es realmente muy fácil aprender a contar en binario y aprender atajos para convertir binario a decimal y viceversa. Realmente deberías saber cómo hacerlo.
¡Contar en binario es muy simple porque solo tienes que saber contar hasta 1!
Piense en el "odómetro" de un automóvil, excepto que, a diferencia de un odómetro tradicional, cada dígito solo puede contar hasta 1 de 0. Cuando el automóvil está recién salido de fábrica, el odómetro dice "00000000".
Cuando haya conducido su primera milla, el odómetro dice "00000001". Hasta aquí todo bien.
Cuando haya conducido su segunda milla, el primer dígito del odómetro vuelve a "0" (ya que su valor máximo es "1") y el segundo dígito del odómetro pasa a "1", haciendo que el odómetro lea " 00000010 ". Esto se parece al número 10 en notación decimal, pero en realidad es 2 (el número de millas que ha conducido el automóvil hasta ahora) en notación binaria.
Cuando ha conducido la tercera milla, el odómetro lee "00000011", ya que el primer dígito del odómetro gira nuevamente. El número "11", en notación binaria, es el mismo que el número decimal 3.
Finalmente, cuando haya conducido su cuarta milla, los dos dígitos (que estaban leyendo "1" al final de la tercera milla) vuelven a la posición cero, y el tercer dígito rueda a la posición "1", dándonos " 00000100 ". Esa es la representación binaria del número decimal 4.
Puede memorizar todo eso si lo desea, pero en realidad solo necesita comprender cómo el pequeño odómetro "rueda" a medida que aumenta el número que está contando. Es exactamente lo mismo que la operación de un odómetro decimal tradicional, excepto que cada dígito solo puede ser "0" o "1" en nuestro "odómetro binario" ficticio.
Para convertir un número decimal a binario, puede mover el odómetro hacia adelante, tick por tick, contando en voz alta hasta que lo haya rodado un número de veces igual al número decimal que desea convertir a binario. Lo que se muestra en el odómetro después de todo ese enrutamiento y rotación sería la representación binaria del número decimal que contó hasta.
Como comprende cómo se mueve el odómetro hacia adelante, también comprenderá cómo se mueve hacia atrás también. Para convertir un número binario que se muestra en el odómetro a decimal, puede hacer retroceder el odómetro una marca a la vez, contando en voz alta hasta que el odómetro lea "00000000". Cuando se hace todo ese recuento y balanceo, el último número que diga en voz alta sería la representación decimal del número binario con el que comenzó el odómetro.
Convertir valores entre binario y decimal de esta manera sería muy tedioso. Podrías hacerlo, pero no sería muy eficiente. Es más fácil aprender un pequeño algoritmo para hacerlo más rápido.
Un comentario rápido: cada dígito en un número binario se conoce como un "bit". Eso es "b" de "binario" y "it" de "dígito". Un bit es un dígito binario.
Convertir un número binario como, por ejemplo, "1101011" a decimal es un proceso simple con un pequeño y práctico algoritmo.
Comience contando el número de bits en el número binario. En este caso, hay 7. Haga 7 divisiones en una hoja de papel (en su mente, en un archivo de texto, etc.) y comience a completarlas de derecha a izquierda. En el espacio de la derecha, ingrese el número "1", porque siempre comenzaremos con "1". En el siguiente espacio a la izquierda, ingrese el doble del valor en el espacio a la derecha (por lo tanto, "2" en el siguiente, "4" en el siguiente) y continúe hasta que todos los espacios estén llenos. (Terminarás memorizando estos números, que son las potencias de 2, a medida que lo hagas más y más. Estoy bien hasta 131,072 en mi cabeza, pero generalmente necesito una calculadora o papel después de eso).
Por lo tanto, debe tener lo siguiente en su papel en sus pequeñas ranuras.
64 | 32 | 16 | 8 | 4 | 2 | 1 |
Transcriba los bits del número binario debajo de las ranuras, así:
64 | 32 | 16 | 8 | 4 | 2 | 1 |
1 1 0 1 0 1 1
Ahora, agregue algunos símbolos y calcule la respuesta al problema:
64 | 32 | 16 | 8 | 4 | 2 | 1 |
x 1 x 1 x 0 x 1 x 0 x 1 x 1
--- --- --- --- --- --- ---
+ + + + + + =
Haciendo todos los cálculos, deberías tener:
64 | 32 | 16 | 8 | 4 | 2 | 1 |
x 1 x 1 x 0 x 1 x 0 x 1 x 1
--- --- --- --- --- --- ---
64 + 32 + 0 + 8 + 0 + 2 + 1 = 107
Eso es todo. "1101011" en decimal es 107. Son solo pasos simples y matemáticas fáciles.
La conversión de decimal a binario es igual de fácil y es el mismo algoritmo básico que se ejecuta al revés.
Digamos que queremos convertir el número 218 a binario. Comenzando a la derecha de una hoja de papel, escriba el número "1". A la izquierda, duplique ese valor ("2") y continúe moviéndose hacia la izquierda del papel doblando el último valor. Si el número que está a punto de escribir es mayor que el número que se está convirtiendo, deje de escribir. de lo contrario, continúe duplicando el número anterior y escribiendo. (Convertir un gran número, como 34,157,216,092, a binario usando este algoritmo puede ser un poco tedioso, pero ciertamente es posible).
Entonces, deberías tener en tu papel:
128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |
Dejaste de escribir números en 128 porque duplicar 128, lo que te daría 256, sería mayor que el número que se está convirtiendo (218).
Comenzando por el número de la izquierda, escriba "218" encima de él (128) y pregúntese: "¿218 es mayor o igual que 128?" Si la respuesta es sí, marque un "1" debajo de "128". Por encima de "64", escriba el resultado de 218 menos 128 (90).
Mirando "64", pregúntese: "¿90 es mayor o igual que 64?" Es así, entonces escribirías un "1" debajo de "64", luego restarías 64 de 90 y escribirías arriba de "32" (26).
Sin embargo, cuando llegue a "32", encontrará que 32 no es mayor o igual que 26. En este caso, escriba un "0" debajo de "32", copie el número (26) de arriba 32 "a arriba" 16 "y luego continúa haciéndote la misma pregunta con el resto de los números.
Cuando haya terminado, debería tener:
218 90 26 26 10 2 2 0
128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |
1 1 0 1 1 0 1 0
Los números en la parte superior son solo notas utilizadas en el cálculo y no significan mucho para nosotros. En la parte inferior, sin embargo, verá un número binario "11011010". Efectivamente, 218, convertido a binario, es "11011010".
Siguiendo estos procedimientos muy simples, puede convertir binario a decimal y viceversa sin una calculadora. Las matemáticas son muy simples y las reglas se pueden memorizar con solo un poco de práctica.
División de direcciones
Piense en el enrutamiento IP como la entrega de pizza.
Cuando se le pide que entregue una pizza a "123 Main Street", es muy claro para usted, como humano, que desea ir al edificio numerado "123" en la calle llamada "Main Street". Es fácil saber que necesita ir a la cuadra 100 de Main Street porque el número de edificio está entre 100 y 199 y la mayoría de las cuadras de la ciudad están numeradas en cientos. Usted "solo sabe" cómo dividir la dirección.
Los enrutadores entregan paquetes, no pizza. Su trabajo es el mismo que el de un conductor de pizza: llevar la carga (paquetes) lo más cerca posible del destino. Un enrutador está conectado a dos o más subredes IP (para ser útil). Un enrutador debe examinar las direcciones IP de destino de los paquetes y dividir esas direcciones de destino en sus componentes "nombre de calle" y "número de edificio", al igual que el conductor de pizza, para tomar decisiones sobre la entrega.
Cada computadora (o "host") en una red IP está configurada con una dirección IP única y una máscara de subred. Esa dirección IP se puede dividir en un componente de "número de edificio" (como "123" en el ejemplo anterior) llamado "ID de host" y un componente de "nombre de la calle" (como "Calle principal" en el ejemplo anterior) llamado "Identificación de red". Para nuestros ojos humanos, es fácil ver dónde están el número de edificio y el nombre de la calle en "123 Main Street", pero es más difícil ver esa división en "10.13.216.41 con una máscara de subred de 255.255.192.0".
Los enrutadores IP "solo saben" cómo dividir las direcciones IP en estos componentes para tomar decisiones de enrutamiento. Dado que entender cómo se enrutan los paquetes IP depende de comprender este proceso, también necesitamos saber cómo dividir las direcciones IP. Afortunadamente, extraer la ID del host y la ID de la red de una dirección IP y una máscara de subred es realmente bastante fácil.
Comience escribiendo la dirección IP en binario (use una calculadora si aún no ha aprendido a hacer esto en su cabeza, pero tome nota para aprender cómo hacerlo: es muy, muy fácil e impresiona al sexo opuesto en fiestas):
10. 13. 216. 41
00001010.00001101.11011000.00101001
Escriba también la máscara de subred en binario:
255. 255. 192. 0
11111111.11111111.11000000.00000000
Escrito uno al lado del otro, puede ver que el punto en la máscara de subred donde el "stop" del "1" se alinea con un punto en la dirección IP. Ese es el punto en que la ID de red y la ID de host se dividen. Entonces, en este caso:
10. 13. 216. 41
00001010.00001101.11011000.00101001 - IP address
11111111.11111111.11000000.00000000 - subnet mask
00001010.00001101.11000000.00000000 - Portion of IP address covered by 1's in subnet mask, remaining bits set to 0
00000000.00000000.00011000.00101001 - Portion of IP address covered by 0's in subnet mask, remaining bits set to 0
Los enrutadores usan la máscara de subred para "enmascarar" los bits cubiertos por 1 en la dirección IP (reemplazando los bits que no están "enmascarados" por 0) para extraer la ID de red:
10. 13. 192. 0
00001010.00001101.11000000.00000000 - Network ID
Del mismo modo, al usar la máscara de subred para "enmascarar" los bits cubiertos por 0 en la dirección IP (reemplazando los bits que no están "enmascarados" con 0 nuevamente), un enrutador puede extraer la ID del host:
0. 0. 24. 41
00000000.00000000.00011000.00101001 - Portion of IP address covered by 0's in subnet mask, remaining bits set to 0
No es tan fácil para nuestros ojos humanos ver la "ruptura" entre la identificación de la red y la identificación del host como lo es entre el "número de edificio" y el "nombre de la calle" en las direcciones físicas durante la entrega de pizza, pero el efecto final es el mismo.
Ahora que puede dividir las direcciones IP y las máscaras de subred en ID de host e ID de red, puede enrutar IP como lo hace un enrutador.
Más terminología
Verá máscaras de subred escritas en Internet y en el resto de esta respuesta como (IP / número). Esta notación se conoce como notación de "Enrutamiento entre dominios sin clase" (CIDR). "255.255.255.0" está compuesto por 24 bits de 1 al principio, y es más rápido escribirlo como "/ 24" que como "255.255.255.0". Para convertir un número CIDR (como "/ 16") en una máscara de subred decimal con puntos, simplemente escriba ese número de 1, divídalo en grupos de 8 bits y conviértalo a decimal. (Un "/ 16" es "255.255.0.0", por ejemplo).
En los "viejos tiempos", las máscaras de subred no se especificaban, sino que se derivaban al observar ciertos bits de la dirección IP. Una dirección IP que comienza con 0 - 127, por ejemplo, tenía una máscara de subred implícita de 255.0.0.0 (llamada dirección IP de "clase A").
Estas máscaras de subred implícitas no se usan hoy en día y no recomiendo aprender más sobre ellas a menos que tenga la desgracia de lidiar con equipos muy antiguos o protocolos antiguos (como RIPv1) que no admiten direcciones IP sin clases. No voy a mencionar más estas "clases" de direcciones porque hoy no es aplicable y puede ser confuso.
Algunos dispositivos usan una notación llamada "máscaras comodín". Una "máscara comodín" no es más que una máscara de subred con todos los 0 donde habría 1 y 1 donde habría 0. La "máscara comodín" de un / 26 es:
11111111.11111111.11111111.11000000 - /26 subnet mask
00000000.00000000.00000000.00111111 - /26 "wildcard mask"
Por lo general, ve "máscaras comodín" que se utilizan para hacer coincidir las ID de host en las listas de control de acceso o las reglas de firewall. No los discutiremos más aquí.
Cómo funciona un enrutador
Como he dicho antes, los enrutadores IP tienen un trabajo similar al de un repartidor de pizzas, ya que necesitan llevar su carga (paquetes) a su destino. Cuando se le presenta un paquete vinculado a la dirección 192.168.10.2, un enrutador IP debe determinar cuál de sus interfaces de red acercará mejor ese paquete a su destino.
Digamos que usted es un enrutador de IP y tiene interfaces conectadas numeradas a usted:
- Ethernet0 - 192.168.20.1, máscara de subred / 24
- Ethernet1 - 192.168.10.1, máscara de subred / 24
Si recibe un paquete para entregar con una dirección de destino "192.168.10.2", es bastante fácil decir (con sus ojos humanos) que el paquete debe enviarse por la interfaz Ethernet1, porque la dirección de la interfaz Ethernet1 corresponde al destino del paquete habla a. Todas las computadoras conectadas a la interfaz Ethernet1 tendrán direcciones IP que comienzan con "192.168.10.", Porque la ID de red de la dirección IP asignada a su interfaz Ethernet1 es "192.168.10.0".
Para un enrutador, este proceso de selección de ruta se realiza creando una tabla de enrutamiento y consultando la tabla cada vez que se entrega un paquete. Una tabla de enrutamiento contiene ID de red y nombres de interfaz de destino. Ya sabe cómo obtener una ID de red a partir de una dirección IP y una máscara de subred, por lo que está en camino de crear una tabla de enrutamiento. Aquí está nuestra tabla de enrutamiento para este enrutador:
- ID de red: 192.168.20.0 (11000000.10101000.00010100.00000000) - Máscara de subred de 24 bits - Interfaz Ethernet0
- ID de red: 192.168.10.0 (11000000.10101000.00001010.00000000) - Máscara de subred de 24 bits - Interfaz Ethernet1
Para nuestro paquete entrante con destino a "192.168.10.2", solo necesitamos convertir la dirección de ese paquete a binario (como humanos, el enrutador lo obtiene como binario del cable para empezar) e intentar hacer coincidirlo con cada dirección en nuestra ruta tabla (hasta el número de bits en la máscara de subred) hasta que coincidamos con una entrada.
- Destino del paquete entrante: 11000000.10101000.00001010.00000010
Comparando eso con las entradas en nuestra tabla de enrutamiento:
11000000.10101000.00001010.00000010 - Destination address for packet
11000000.10101000.00010100.00000000 - Interface Ethernet0
!!!!!!!!.!!!!!!!!.!!!????!.xxxxxxxx - ! indicates matched digits, ? indicates no match, x indicates not checked (beyond subnet mask)
11000000.10101000.00001010.00000010 - Destination address for packet
11000000.10101000.00001010.00000000 - Interface Ethernet1, 24 bit subnet mask
!!!!!!!!.!!!!!!!!.!!!!!!!!.xxxxxxxx - ! indicates matched digits, ? indicates no match, x indicates not checked (beyond subnet mask)
La entrada para Ethernet0 coincide con los primeros 19 bits, pero luego deja de coincidir. Eso significa que no es la interfaz de destino adecuada. Puede ver que la interfaz Ethernet1 coincide con 24 bits de la dirección de destino. Ah, ja! El paquete está vinculado a la interfaz Ethernet1.
En un enrutador de la vida real, la tabla de enrutamiento se ordena de tal manera que las máscaras de subred más largas se comprueban primero para encontrar coincidencias (es decir, las rutas más específicas), y numéricamente para que tan pronto como se encuentre una coincidencia, el paquete se pueda enrutar y no son necesarios más intentos de coincidencia (lo que significa que 192.168.10.0 se enumeraría primero y 192.168.20.0 nunca se habría verificado). Aquí, estamos simplificando eso un poco. Las estructuras y algoritmos de datos sofisticados hacen enrutadores IP más rápidos, pero los algoritmos simples producirán los mismos resultados.
Rutas Estáticas
Hasta este momento, hemos hablado de que nuestro enrutador hipotético tiene redes conectadas directamente a él. Obviamente, así no es cómo funciona realmente el mundo. En la analogía de conducir pizza, a veces el conductor no puede ingresar más al edificio que la recepción, y tiene que entregar la pizza a otra persona para que la entregue al destinatario final (suspenda su incredulidad y tenga paciencia conmigo mientras Estiro mi analogía, por favor).
Comencemos llamando a nuestro enrutador de los ejemplos anteriores "Enrutador A". Ya conoce la tabla de enrutamiento de RouterA como:
- ID de red: 192.168.20.0 (11000000.10101000.00010100.00000000) - máscara de subred / 24 - Router de interfaz A-Ethernet0
- ID de red: 192.168.10.0 (11000000.10101000.00001010.00000000) - máscara de subred / 24 - Router de interfaz A-Ethernet1
Supongamos que hay otro enrutador, "Enrutador B", con las direcciones IP 192.168.10.254/24 y 192.168.30.1/24 asignadas a sus interfaces Ethernet0 y Ethernet1. Tiene la siguiente tabla de enrutamiento:
- ID de red: 192.168.10.0 (11000000.10101000.00001010.00000000) - máscara de subred / 24 - Router de interfaz B-Ethernet0
- ID de red: 192.168.30.0 (11000000.10101000.00011110.00000000) - máscara de subred / 24 - Router de interfaz B-Ethernet1
En un bonito arte ASCII, la red se ve así:
Interface Interface
Ethernet1 Ethernet1
192.168.10.1/24 192.168.30.254/24
__________ V __________ V
| | V | | V
----| ROUTER A |------- /// -------| ROUTER B |----
^ |__________| ^ |__________|
^ ^
Interface Interface
Ethernet0 Ethernet0
192.168.20.1/24 192.168.10.254/24
Puede ver que el enrutador B sabe cómo "llegar" a una red, 192.168.30.0/24, de lo que el enrutador A no sabe nada.
Suponga que una PC con la dirección IP 192.168.20.13 conectada a la red conectada a la interfaz Ethernet0 del enrutador A envía un paquete al enrutador A para su entrega. Nuestro paquete hipotético está destinado a la dirección IP 192.168.30.46, que es un dispositivo conectado a la red conectada a la interfaz Ethernet1 del enrutador B.
Con la tabla de enrutamiento que se muestra arriba, ninguna entrada en la tabla de enrutamiento del enrutador A coincide con el destino 192.168.30.46, por lo que el enrutador A devolverá el paquete a la PC emisora con el mensaje "Red de destino inalcanzable".
Para que el Enrutador A "sepa" de la existencia de la red 192.168.30.0/24, agregamos la siguiente entrada a la tabla de enrutamiento en el Enrutador A:
- ID de red: 192.168.30.0 (11000000.10101000.00011110.00000000) - máscara de subred / 24 - Accesible a través de 192.168.10.254
De esta manera, el enrutador A tiene una entrada en la tabla de enrutamiento que coincide con el destino 192.168.30.46 de nuestro paquete de ejemplo. Esta entrada de la tabla de enrutamiento dice efectivamente "Si obtiene un paquete vinculado a 192.168.30.0/24, envíelo a 192.168.10.254 porque él sabe cómo lidiar con él". Esta es la acción análoga de "entregar la pizza en la recepción" que mencioné anteriormente: pasar el paquete a otra persona que sepa cómo acercarlo a su destino.
Agregar una entrada a una tabla de enrutamiento "a mano" se conoce como agregar una "ruta estática".
Si el enrutador B desea entregar paquetes a la red de máscara de subred 192.168.20.0 255.255.255.0, también necesitará una entrada en su tabla de enrutamiento:
- ID de red: 192.168.20.0 (11000000.10101000.00010100.00000000) - máscara de subred / 24 - Accesible a través de: 192.168.10.1 (dirección IP del enrutador A en la red 192.168.10.0)
Esto crearía una ruta para la entrega entre la red 192.168.30.0/24 y la red 192.168.20.0/24 a través de la red 192.168.10.0/24 entre estos enrutadores.
Siempre debe asegurarse de que los enrutadores en ambos lados de dicha "red intersticial" tengan una entrada en la tabla de enrutamiento para la red "lejana". Si el enrutador B en nuestro ejemplo no tuviera una entrada en la tabla de enrutamiento para la red "lejana" 192.168.20.0/24 conectada al enrutador A, nuestro paquete hipotético de la PC en 192.168.20.13 llegaría al dispositivo de destino en 192.168.30.46, pero cualquier respuesta que 192.168.30.46 intentara devolver sería devuelta por el enrutador B como "Red de destino inalcanzable". La comunicación unidireccional generalmente no es deseable. Siempre asegúrese de pensar en el tráfico que fluye en ambas direcciones cuando piensa en la comunicación en las redes de computadoras.
Puede obtener mucho kilometraje de las rutas estáticas. Los protocolos de enrutamiento dinámico como EIGRP, RIP, etc., en realidad no son más que una forma para que los enrutadores intercambien información de enrutamiento entre sí que, de hecho, podría configurarse con rutas estáticas. Sin embargo, una gran ventaja de usar protocolos de enrutamiento dinámico sobre rutas estáticas es que los protocolos de enrutamiento dinámico pueden cambiar dinámicamente la tabla de enrutamiento en función de las condiciones de la red (utilización de ancho de banda, una interfaz "bajando", etc.) y, como tal, usando una dinámica El protocolo de enrutamiento puede dar como resultado una configuración que "enruta" fallas o cuellos de botella en la infraestructura de red. (Sin embargo, los protocolos de enrutamiento dinámico están FUERA del alcance de esta respuesta).
No puedes llegar desde aquí
En el caso de nuestro enrutador de ejemplo A, ¿qué sucede cuando entra un paquete con destino a "172.16.31.92"?
Mirando la tabla de enrutamiento del enrutador A, ni la interfaz de destino ni la ruta estática coinciden con los primeros 24 bits de 172.18.31.92 (que es 10101100.00010000.00011111.01011100, por cierto).
Como ya sabemos, el enrutador A devolvería el paquete al remitente a través de un mensaje "Red de destino inalcanzable".
Digamos que hay otro enrutador (enrutador C) en la dirección "192.168.20.254". ¡El enrutador C tiene una conexión a Internet!
Interface Interface Interface
Ethernet1 Ethernet1 Ethernet1
192.168.20.254/24 192.168.10.1/24 192.168.30.254/24
__________ V __________ V __________ V
(( heap o )) | | V | | V | | V
(( internet )) ----| ROUTER C |------- /// -------| ROUTER A |------- /// -------| ROUTER B |----
(( w00t! )) ^ |__________| ^ |__________| ^ |__________|
^ ^ ^
Interface Interface Interface
Ethernet0 Ethernet0 Ethernet0
10.35.1.1/30 192.168.20.1/24 192.168.10.254/24
Sería bueno si el enrutador A pudiera enrutar paquetes que no coinciden con ninguna interfaz local hasta el enrutador C de modo que el enrutador C pueda enviarlos a Internet. Ingrese la ruta de "puerta de enlace predeterminada".
Agregue una entrada al final de nuestra tabla de enrutamiento como esta:
- ID de red: 0.0.0.0 (00000000.00000000.00000000.00000000) - máscara de subred / 0 - Enrutador de destino: 192.168.20.254
Cuando intentamos hacer coincidir "172.16.31.92" con cada entrada en la tabla de enrutamiento, terminamos presionando esta nueva entrada. Es un poco desconcertante, al principio. Estamos buscando unir cero bits de la dirección de destino con ... espera ... ¿qué? Coincidencia de bits cero? Entonces, no estamos buscando una pareja en absoluto. Esta entrada de la tabla de enrutamiento dice, básicamente, "Si llega aquí, en lugar de darse por vencido en la entrega, envíe el paquete al enrutador al 192.168.20.254 y déjelo manejarlo".
192.168.20.254 es un destino al que SABEMOS cómo entregar un paquete. Cuando se enfrenta a un paquete con destino a un destino para el que no tenemos una entrada específica en la tabla de enrutamiento, esta entrada de "puerta de enlace predeterminada" siempre coincidirá (ya que coincide con cero bits de la dirección de destino) y nos da un lugar de "último recurso" que podemos Enviar paquetes para la entrega. A veces escuchará la puerta de enlace predeterminada llamada "puerta de acceso de último recurso".
Para que una ruta de puerta de enlace predeterminada sea efectiva, debe referirse a un enrutador al que se pueda acceder utilizando las otras entradas en la tabla de enrutamiento. Si intentó especificar una puerta de enlace predeterminada de 192.168.50.254 en el enrutador A, por ejemplo, la entrega a dicha puerta de enlace predeterminada fallaría. 192.168.50.254 no es una dirección que el enrutador A sepa cómo entregar paquetes para usar cualquiera de las otras rutas en su tabla de enrutamiento, por lo que dicha dirección sería ineficaz como una puerta de enlace predeterminada. Esto se puede establecer de manera concisa: la puerta de enlace predeterminada debe establecerse en una dirección ya accesible mediante otra ruta en la tabla de enrutamiento.
Los enrutadores reales generalmente almacenan la puerta de enlace predeterminada como la última ruta en su tabla de enrutamiento de modo que coincida con los paquetes después de que no hayan podido coincidir con todas las demás entradas de la tabla.
Planificación urbana y enrutamiento IP
Romper una subred IP en subredes IP más pequeñas es como la planificación urbana. En la planificación urbana, la zonificación se utiliza para adaptarse a las características naturales del paisaje (ríos, lagos, etc.), para influir en los flujos de tráfico entre diferentes partes de la ciudad y para segregar diferentes tipos de uso del suelo (industrial, residencial, etc.) . La división en subredes de IP es muy parecida.
Existen tres razones principales por las que se subredes una red:
Es posible que desee comunicarse a través de diferentes medios de comunicación. Si tiene una conexión WAN T1 entre dos edificios, se pueden colocar enrutadores IP en los extremos de estas conexiones para facilitar la comunicación a través de la T1. Las redes en cada extremo (y posiblemente la red "intersticial" en el propio T1) se asignarían a subredes IP únicas para que los enrutadores puedan tomar decisiones sobre qué tráfico debe enviarse a través de la línea T1.
En una red Ethernet, puede usar subredes para limitar la cantidad de tráfico de difusión en una parte determinada de la red. Los protocolos de la capa de aplicación utilizan la capacidad de transmisión de Ethernet para fines muy útiles. Sin embargo, a medida que obtiene más y más hosts empaquetados en la misma red Ethernet, el porcentaje de tráfico de transmisión por cable (o aire, en Ethernet inalámbrica) puede aumentar hasta el punto de crear problemas para la entrega de tráfico no transmitido. (En los viejos tiempos, el tráfico de transmisión podría abrumar la CPU de los hosts al obligarlos a examinar cada paquete de transmisión. Eso es menos probable hoy en día.) El tráfico excesivo en Ethernet conmutada también puede venir en forma de "inundación de tramas a destinos desconocidos". Esta condición es causada por un conmutador Ethernet que no puede realizar un seguimiento de todos los destinos de la red y es la razón por la cual las redes Ethernet conmutadas no pueden escalar a un número infinito de hosts. El efecto de la inundación de tramas a destinos desconocidos es similar al efecto del exceso de tráfico de difusión, a efectos de subredes.
Es posible que desee "vigilar" los tipos de tráfico que fluyen entre diferentes grupos de hosts. Quizás tenga dispositivos de servidor de impresión y solo desee que las computadoras del servidor de cola de impresión autorizadas les envíen trabajos. Al limitar el tráfico que se permite que fluya al dispositivo de subred del servidor de impresión, los usuarios no pueden configurar sus PC para hablar directamente con los dispositivos del servidor de impresión para evitar la contabilidad de impresión. Puede colocar los dispositivos del servidor de impresión en una subred para ellos solos y crear una regla en el enrutador o firewall conectado a esa subred para controlar la lista de hosts autorizados para enviar tráfico a los dispositivos del servidor de impresión. (Tanto los enrutadores como los cortafuegos generalmente pueden tomar decisiones sobre cómo o si entregar un paquete en función de las direcciones de origen y destino del paquete. Los cortafuegos suelen ser una subespecie de enrutador con una personalidad obsesiva. Pueden estar muy, muy preocupados por la carga útil de los paquetes, mientras que los enrutadores generalmente ignoran las cargas útiles y solo entregan los paquetes).
Al planificar una ciudad, puede planificar cómo se cruzan las calles entre sí, y puede usar calles de un solo giro, unidireccionales y sin salida para influir en los flujos de tráfico. Es posible que desee que Main Street tenga 30 cuadras de largo, con cada bloque que tenga hasta 99 edificios cada uno. Es bastante fácil planificar la numeración de sus calles de manera que cada bloque en Main Street tenga un rango de números de calles que aumente en 100 para cada bloque. Es muy fácil saber cuál debería ser el "número inicial" en cada bloque posterior.
Al planificar las subredes IP, le preocupa construir el número correcto de subredes (calles) con el número correcto de ID de host disponibles (números de construcción) y usar enrutadores para conectar las subredes entre sí (intersecciones). Las reglas sobre las direcciones de origen y destino permitidas especificadas en los enrutadores pueden controlar aún más el flujo de tráfico. Los cortafuegos pueden actuar como policías de tráfico obsesivos.
A los fines de esta respuesta, la construcción de nuestras subredes es nuestra única gran preocupación. En lugar de trabajar en decimal, como lo haría con la planificación urbana, trabaja en binario para describir los límites de cada subred.
Continúa en: ¿Cómo funciona la división en subredes IPv4?
(Sí ... alcanzamos el tamaño máximo de una respuesta (30000 caracteres)).