Sie sind auf Seite 1von 29

UNIVERSIDAD NACIONAL TECNOLÓGICA DE LIMA SUR

FACULTAD DE INGENIERÍA Y GESTIÓN

EAP DE INGENIERÍA DE SISTEMAS

REDES INALÁMBRICAS – SPANNING TREE PROTOCOL – SUBRED

Trabajo de investigación
presentado en cumplimiento
parcial de la materia de Redes
de computadoras I.

Por:

Caceres Arica, Andrea

Quispe Chunga, Dennis

Rivera Gutierrez, Clara

Vilca Oropeza, Marco


Ciudad Universitaria, noviembre de 2019

2
DEDICATORIA:

A Dios por concedernos la vida y a


nuestros padres, por el infinito
apoyo brindado en estos años de
educación académica superior.

iii
TABLA DE CONTENIDO

TABLA DE CONTENIDO..........................................................................iii
LISTA DE FIGURAS.................................................................................iv
CAPÍTULO I...............................................................................................1
REDES INALÁMBRICAS..........................................................................1
1.1 Definición......................................................................................1
1.2 Características..............................................................................1
1.3 Desventajas...................................................................................2
1.4 Aplicación: Redes inalámbricas en América Latina..................2
1.4.1 Objetivos....................................................................................2
1.4.1.1Generales...................................................................................2
1.4.1.2Específicos.................................................................................3
1.4.2 Descripción de la realidad problemática.................................3
CAPÍTULO II.............................................................................................4
SPANNING TREE PROTOCOL.................................................................4
2.1 Definición......................................................................................4
2.2 Estados portuarios.......................................................................5
2.2.1 Bloqueo.......................................................................................5
2.2.2 Escuchando................................................................................5
2.2.3 Aprendizaje................................................................................5
2.2.4 Reenvío.......................................................................................5
2.2.5 Discapacitado.............................................................................6
2.2.6 Elección de protocolo de la ruta al puente raíz......................6
CAPÍTULO III............................................................................................8
SUBNET.....................................................................................................8
3.1 Definición......................................................................................8
3.1.1 Clases de direcciones IP...........................................................9
3.1.2 Ventajas......................................................................................9
3.2 Subredes en redes de clase B....................................................10
CAPÍTULO IV...........................................................................................12
SUBRED...................................................................................................12
4.1 Definición....................................................................................12
4.1.1 Creación de una subnet dentro de una red...........................12
4.1.2 Ejemplo:....................................................................................14
4.2 Máscara de red...........................................................................15
4.2.1 Ejemplo.....................................................................................17
CONCLUSIONES....................................................................................19
REFERENCIAS BIBLIOGRÁFICAS........................................................20

iv
LISTA DE FIGURAS

Figura 1. Clases de direcciones IP.


7

Figura 2. Subredes en redes de clase B.


9

v
LISTA DE TABLAS

Tabla 1. División de 2 subredes. 11

Tabla 2. Ejemplo de 300 host para las subredes. 11

Tabla 3. Ampliación a tercer y cuarto octeto. 11

Tabla 4. Sintaxis de la máscara 14

vi
CAPÍTULO I

REDES INALÁMBRICAS

1.1 Definición

Son redes sin cable que se suelen comunicar por medios no


guiados a través de ondas electromagnéticas. La transmisión y la
recepción se efectúan a través de antenas. Actúa a través de
antenas, normalmente con un emisor y un receptor. También se
puede trabajar con antenas intermedias, alcanzando distancias de
pocos metros. (Andreu, 2011)

Las redes inalámbricas no solo se emplean para realizar


conexiones de datos, con frecuencia se utilizan para emitir señal de
televisión, telefonía, para seguridad, para sensores y domótica, etc.

1.2 Características

Las características por las cuales se identifica implementar las


redes inalámbricas, se detallan:

 Rápida instalación de la red: no necesita cablear, no pedir


permisos de obras, levantar las calles y calzadas de las
ciudades, etc.

 Permiten movilidad: el medio de transmisión no está sujeto a


ningún cable, lo que permite el cambio dentro del radio de
recepción de la señal.

1
 Menos costes de mantenimiento.

 Accesibilidad: casi todos los móviles y portátiles soportan o


incluyen tecnologías inalámbricas.

 Es la única solución a zonas a las que no llega el cableado, por


ejemplo, a campos rurales.

1.3 Desventajas

 Los cambios atmosféricos, pueden generar ruido en la


transmisión de las señales moduladoras.

 Interferencias externas: de otros emisores de microondas.

 Falta de seguridad: Al emitirse libremente por el aire para


poder ser interceptado por cualquiera, lo que requiere
aumentar la seguridad de encriptación.

 Más errores: por las interferencias.

 La velocidad es limitada. (Andreu, 2011)

1.4 Aplicación: Redes inalámbricas en América Latina

Los esfuerzos para aumentar la coordinación regional en las


políticas de banda ancha para las redes inalámbricas y encontrar
espacios más eficaces para hacerlo extrapola un avance lento, por
tanto, aún no se han conseguido muchos de los objetivos, esto se
debe a la divergencia de los intereses nacionales y la adopción de
enfoques económicos y políticos que priorizan modelos regulatorios
diferentes, de este modo, no se cuenta con apoyo financiero y
político continuado. (OCDE, 2016)

2
1.4.1 Objetivos

1.4.1.1 Generales

Masificar y universalizar el acceso a servicios digitales y


producción de contenidos, asegurando la inclusión de los grupos
vulnerables e incorporando la implementación de las políticas.

1.4.1.2 Específicos

Promover la coordinación regional internacional en la atribución


y el uso eficiente de las redes inalámbricas con el fin de facilitar el
desarrollo de los servicios de telecomunicaciones, aprovechando las
economías en escala.

Fortalecer la infraestructura de telecomunicaciones regional y


subregional mediante el despliegue de redes inalámbricas orientadas
a los usuarios e impulsar la instalación de nuevos puntos de
intercambio de tráfico de internet.

1.4.2 Descripción de la realidad problemática

En los últimos años, el entorno suramericano ha experimentado


importantes mejoras con respecto a las redes inalámbricas. En
primer lugar, gracias a los esfuerzos para la construcción de
infraestructura liderada por Brasil y Argentina, existen puntos de
intercambio para más comunidades. El foco de preocupación son los
acuerdos para reducir los precios de los servicios para compartir
información y realizar estudios sobre estos servicios, debido a que la
información no debe ser corrompida por ningún evento en particular
y la sobrecarga de datos debe ser mitigada de manera local.

3
4
CAPÍTULO II

SPANNING TREE PROTOCOL

2.1 Definición

Es el protocolo más importante que permite manejar de mejor


manera el diseño de redes LAN importantes.

Es un protocolo de red que crea una topología lógica sin bucles


para redes Ethernet. La función básica de STP es evitar los bucles de
puente y la radiación de emisión que resulta de ellos. El árbol de
expansión también permite que un diseño de red incluya enlaces de
respaldo para proporcionar tolerancia a fallas si falla un enlace
activo.

Como su nombre indica, STP crea un árbol de expansión dentro


de una red de puentes de capa 2 conectados, y deshabilita los
enlaces que no forman parte del árbol de expansión, dejando una
sola ruta activa entre dos nodos de red. STP se basa en un algoritmo

5
inventado por Radia Perlman mientras trabajaba para Digital
Equipment Corporation.

2.2 Estados por los puertos

Todos los puertos de conmutador en la LAN donde STP está


habilitado están categorizados.

2.2.1 Bloqueo

oUn puerto que causaría un bucle de conmutación si estuviera


activo. Para evitar el uso de rutas en bucle, no se envían ni reciben
datos de usuario a través de un puerto de bloqueo. Los datos de
BPDU todavía se reciben en estado de bloqueo. Un puerto bloqueado
puede entrar en modo de reenvío si los otros enlaces en uso fallan y
el algoritmo del árbol de expansión determina que el puerto puede
pasar al estado de reenvío.

2.2.2 Escuchando

oEl conmutador procesa las BPDU y espera posible nueva


información que pueda hacer que regrese al estado de bloqueo. No
llena la tabla MAC y no reenvía cuadros.

2.2.3 Aprendizaje

oSi bien el puerto aún no reenvía tramas, aprende las


direcciones de origen de las tramas recibidas y las agrega a la tabla
MAC.

6
2.2.4 Reenvío

oUn puerto en funcionamiento normal que recibe y reenvía


tramas. El puerto supervisa las BPDU entrantes que indicarían que
debería volver al estado de bloqueo para evitar un bucle.

2.2.5 Discapacitado

oUn administrador de red ha deshabilitado manualmente el


puerto del conmutador.

2.2.6 Elección de protocolo de la ruta al puente raíz

La secuencia de eventos para determinar la mejor BPDU


recibida (que es la mejor ruta a la raíz) es:

•ID de puente raíz más bajo: determina el puente raíz

•Costo más bajo para el puente raíz: favorece el conmutador


ascendente con el menor costo para rootear

•ID de puente de remitente más bajo: sirve como un interruptor


de desempate si varios conmutadores ascendentes tienen el mismo
costo para la raíz

•ID de puerto del emisor más bajo: sirve como un interruptor de


desempate si un conmutador tiene múltiples enlaces (que no son
Etherchannel) a un solo conmutador ascendente, donde:

7
oID de puente = prioridad (4 bits) + extensión de ID del sistema
asignada localmente (12 bits) + ID [dirección MAC] (48 bits); la
prioridad predeterminada del puente es 32768.

oID de puerto = prioridad (4 bits) + ID (número de interfaz) (12


bits); La prioridad de puerto predeterminada es 128.

Elección de root bridge:

8
Para toda red que se trabaje con switch se requiere un punto de
referencia el cual se denomina “root bridge”. (El término
“bridge” continúa siendo usado ya que está en un ambiente STP.
Por lo tanto, cuando veas un “bridge”, piensa en un “switch”).

En un proceso de elección a lo largo de toda la conexión de switches


se escoge un root bridge. Cada switch tiene un bridge ID único
que se identifica de los otros switches. El bridge ID tiene un valor
de 8 byte

BPDU (Bridge protocolo data unit): Los mensajes BPDU son


analizados para ver si el “mejor” root bridge es anunciado. Un root
bridge es considerado la mejor si el valor de bridge ID es menor que
los otros. De nuevo, piensa que el root bridge se descompone en los
campos de prioridad y mac.

9
Bridge ID

 El bridge ID consiste de bridge pritority, extended system ID, y


MAC address.
 Por default la prioridad es 32768.
 La màs baja prioriad GANA.
 Direccion MAC, usada si la prioridad es la misma.

CONFIGURAR PRIORIDAD

 Configurar prioridad directmente

 SW1 spanning-tree vlan 1 priority 24576

 Paniningg-tree vlan 1 root primary

 Pone el valor a 24576 o 4096 menor que la prioridad màs baja

detectada.

 Spanining-tree vlan 1 root secondary

 Pone el vlor a 28672. Este swich será el root bridge si el

primary root bridge falla.

CAPÍTULO III

SUBNET

10
3.1 Definición

Definido de la forma más simple, el término subnetting hace

referencia a la subdivisión de una red en varias subredes. El

subneteo permite a los administradores de red, por ejemplo, dividir

una red empresarial en varias subredes sin hacerlo público en

Internet. Esto se traduce en que el router que establece la conexión

entre la red e Internet se especifica como dirección única, aunque

puede que haya varios hosts ocultos. Así, el número de hosts que

están a disposición del administrador aumenta considerablemente.

Con la aparición de IPv6, que abarca 128 bits y reemplazará a la

versión IPv4 en los próximos años, las direcciones IP ausentes ya no

tendrán un papel principal para la creación de subredes.

Los motivos para el subneteo de redes son múltiples. Las

subredes funcionan de manera independiente las unas de las otras y

la recogida de los datos se lleva a cabo con mayor celeridad. ¿Cuál es

el motivo para ello? El subnetting hace que la red adquiera una

mayor claridad. El denominado broadcast, en el que los participantes

envían datos a toda la red, se lleva a cabo de manera descontrolada a

través de subredes pero, por medio de subnets, el router envía los

paquetes de datos al destinatario específico. Si los emisores y los

receptores se encuentran en la misma subred, los datos se pueden

enviar directamente y no tienen que desviarse.

11
3.1.1 Clases de direcciones IP

Cuando se introdujo el protocolo de Internet, la Internet

Engineering Task Force (IETF) estableció las cinco clases de

direcciones IP A, B, C, D y E. Cada una de estas clases puede

identificarse por medio del rango de direcciones en el que se

encuentran.

Figura 1. Clases de direcciones IP.

La clase determina el número de direcciones de red que están

disponibles y la cantidad de hosts que albergan las respectivas

redes. En la clase A, el primer bloque numérico (también

denominado octeto porque un bloque está compuesto por 8 bits) está

reservado para la dirección de red y los tres últimos están

disponibles para los ID de los hosts, lo que significa que hay pocas

redes pero muchos hosts. En la clase B, los primeros dos bloques son

responsables de los Net ID, lo que da como resultado más redes pero

menos hosts. La clase C solo alberga el último octeto para las

direcciones de hosts restantes. Por su parte, los rangos de

direcciones de las clases D y E están reservados y no se pueden

adjudicar.

12
3.1.2 Ventajas

Cualquier oficina o escuela con un gran número de ordenadores

puede disfrutar de las ventajas de utilizar subredes. Entre ellas se

incluyen

 Mejoras en la velocidad de la red.

 Reducción de la congestión de la red.

 Aumento de la eficiencia en la entrega de datos.

 Mejoras en la seguridad de la red.

 Simplificación de la administración de la red.

 Solución de problemas centrada sólo en la subred que requiere

soporte.

 Barreras a la portabilidad de datos entre subredes (por

ejemplo, departamentos o divisiones de una empresa).

Por otra parte, no hay muchas desventajas en las subredes. Es

probable que el proceso requiera enrutadores, conmutadores o

concentradores adicionales, lo cual es un gasto. Además, necesitará

un administrador de red experimentado para administrar la red y las

subredes.

3.2 Subredes en redes de clase B

 La primera columna muestra cuántos bits se piden prestados

de la parte del host de la dirección para la conexión de

subredes.

13
 La segunda columna muestra la máscara de subred resultante

en el formato decimal punteado.

 La tercera columna muestra cuántas subredes son posibles.

 La cuarta columna muestra cuántos hosts válidos son posibles

en cada una de estas subredes.

 La quinta columna muestra la cantidad de bits de la máscara

de subred.

Figura 2. Subredes en redes de clase B.

14
CAPÍTULO IV

SUBRED

4.1 Definición

Las subredes son un recurso como hemos dicho con anterioridad

creado para aprovechar mejor los recursos de la red, pongamos una

situación para que quede más claro.

4.1.1 Creación de una subnet dentro de una red

Imagina que la red de una empresa tiene 300 hosts.

Una red de clase C soporta hasta 256 hosts, así que no

podríamos utilizar una clase C, ya que nos quedamos cortos.

Una red de clase B, que es la subsecuente, soporta hasta 65.536

hosts, lo que es mucho más de lo que necesitamos, pero es lo que

tendríamos que utilizar.

Para sanar este tipo de inconveniente se crearon las subredes

que explicando de manera súper simples es la posibilidad de mover

bits en la máscara de red.

Decidimos utilizar la red 172.16.0.0 que tiene la máscara

255.255.0.0.

Pongamos la marcara a binario, así queda más simples de

entender.

15
Figura 3. Conversión de máscara a binario.

Sabemos que en la máscara los 1 son red y los 0 hosts, así que

para crear subredes tenemos que cambiar los 0 por uno de la

izquierda para la derecha. Veamos…

La red 172.16.0.0 podemos dividir en 2 subredes moviendo un

bit en su máscara.

Tabla 1. División de 2 subredes.

255 255 128 0

11111111 11111111 10000000 00000000

Tendremos las redes 172.16.0.0 y 172.16.128.0, cada una con

32.766 hosts.

Para nuestro ejemplo de 300 hosts usamos una máscara

255.255.254.0. Analicemos.

Tabla 2. Ejemplo de 300 host para las subredes.

255 255 254 0

11111111 11111111 11111110 00000000

Si ampliamos el tercer y cuarto octetos:

16
Tabla 3. Ampliación a tercer y cuarto octeto.

oc 128 64 32 16 8 4 2 1

3 1 1 1 1 1 1 1 0

4 0 0 0 0 0 0 0 0

Vemos que el 4 octeto tiene todos 0 o ser se sumamos los

números arriba, 255 posibilidades únicas, pero hay un cero más y en

este caso multiplicamos nuestras posibilidades por 2, ya que este bit

puede ser 1 o 0.

Así que pasamos a tener 510 posibilidades únicas de IP, que

alcanzan para mis 300 hosts.

Sé que parece complicado, y que en principio son muchas

cuentas, pero estén seguros de que con el tiempo no van a necesitar

más que unos segundos para hacerlas.

Para poder crear una subred de una red, esta depende de la

cantidad de bits que prestemos del host, con ello podemos saber

cuántas subredes puedo crear.

4.1.2 Ejemplo:

Dirección IP:192.190.0.0

Clase C

Se solicita tener 3 subredes

Se elevan 2 a la cantidad de bits prestados del host para saber

cuántas sub-redes se pueden crear.

17
Entonces:

1 bit =2 subredes

2 bits=4 subredes

Su máscara por defecto es :255.255.255.0

En binario seria:

11111111.11111111.11111111.00000000

Podría almacenar 256 posibles direcciones IP

Desde 0-255

Como solo quiero 4

Entonces: 256/4=64

Por lo tanto, cada subred se incrementa en 64

1° subred 192.190.0.0

2°subred 192.190.0.64

3° subred 192.190.0.128

4° subred 192.190.0.192

4.2 Máscara de red

Una máscara de red ayuda a saber qué parte de la dirección

identifica la red y qué parte de la dirección identifica el nodo. Las

redes de la clase A, B, y C tienen máscaras predeterminadas,

también conocidas como máscaras naturales, como se muestra aquí:

Class A: 255.0.0.0

Class B: 255.255.0.0

Class C: 255.255.255.0

18
Class D, E :255.255.255.255 Clases reservadas, Clase D

reservada para Multicast

 Class A: Son utilizadas generalmente para grandes redes

privadas, por ejemplo, de alguna empresa trasnacional.

 Class B: Son usadas para redes medianas, como de alguna

empresa local, escuela o universidad.

 Clase C: Son usadas para las redes más pequeñas, como

redes domésticas.

 Class D: Las direcciones de clase D se utilizan para

aplicaciones de multidifusión. A diferencia de las clases

anteriores, la Clase D no se utiliza para operaciones de red

“comunes”.

 Class E: Las redes de clase E se definen marcando los

primeros cuatro bits de la dirección de red a 1, lo que

genera las direcciones que van desde 240.0.0.0 a

255.255.255.255. A pesar de que esta clase está reservada,

nunca se definió su uso, por lo que la mayoría de las

implementaciones de red descartan estas direcciones como

ilegales o indefinidas, a excepción, claro está, de

255.255.255.255, que se utiliza como una dirección de

difusión (broadcast).

Sintaxis:

19
Tabla 4. Sintaxis de la máscara

Clase A RED HOST HOST HOST

Clase B RED RED HOST HOST

Clase C RED RED RED HOST

CLASE A El primer octeto está


comprendido entre 0-
127 Prefijo de red /8

CLASE B El primer octeto está


comprendido entre
128-191 Prefijo de red /16

CLASE C El primer octeto está


comprendido entre
192-223 Prefijo de red /24

CLASE D El primer octeto está


comprendido entre
224-239

CLASE E El primer octeto está


comprendido entre
240-255

20
Una dirección IP de una red de la Clase A que no se haya

convertido en subred tendrá un par dirección/máscara similar a:

8.20.15.1 255.0.0.0. Para ver cómo la máscara ayuda a identificar en

la dirección las partes de la red y del nodo, pase la dirección y la

máscara a números binarios.

8.20.15.1 = 00001000.00010100.00001111.00000001

255.0.0.0 = 11111111.00000000.00000000.00000000

Una vez que tiene la dirección y la máscara en binario, es más

sencillo identificar la parte de la red y la del host. Cualquier bit de

dirección que tenga el bit de máscara correspondiente establecido

en 1 representa la identificación de red. Cualquier bit de dirección

que tenga el bit de máscara correspondiente establecido en 0

representa la identificación de nodo.

8.20.15.1 = 00001000.00010100.00001111.00000001

255.0.0.0 = 11111111.00000000.00000000.00000000

-----------------------------------

net id | host id

netid = 00001000 = 8

hostid = 00010100.00001111.00000001 = 20.15.1

4.2.1 Ejemplo

Usando el ejemplo anterior

IP:192.190.0.0

Mascara por defecto: 255.255.255.0

Como quiero obtener 3 subredes:


21
Solo necesitaría 2 bits del host

11111111.11111111.11111111.1100000000

Convirtiéndola en decimal obtenemos:

255.255.255.192

Es la máscara diseñada para las 3 subredes.

22
REFERENCIAS BIBLIOGRÁFICAS
Andreu, J. (2011). Servicios en red. Madrid: Editex. Recuperado el 8
de 11 de 2019, de https://books.google.com.pe/books?
id=98_TAwAAQBAJ&lpg=PA209&dq=redes
%20inalambricas&hl=es&pg=PA213#v=onepage&q=redes
%20inalambricas&f=true
OCDE, /. (2016). Políticas de banda ancha para América Latina y el
Caribe. Paris: EOCD Publishing. Recuperado el 8 de Noviembre
de 2019, de https://books.google.com.pe/books?
id=gWSQDwAAQBAJ&lpg=PA73&dq=redes%20inalambricas
%20para%20america
%20latina&hl=es&pg=PA279#v=onepage&q=redes
%20inalambricas%20para%20america%20latina&f=true

23

Das könnte Ihnen auch gefallen