12
¿Cómo se diseñan redes con máscara de subred variable? Esta es una entrada para describir la técnica actual de creación de subredes (subnetting en inglés), que resulta un poco compleja al principio, pero si se entienden los principios básicos es muy fácil. Todos los que hemos pasado por un curso de CCNA la conocemos y el nombre técnico es VLSM por sus siglas en inglés Variable Length Subnet Masks o creación de subredes de longitud de máscara variable. Ésta entrada supone el conocimiento básico de las direcciones IP con clase y la función de la máscara de red/subred en una dirección IP asignada a un dispositivo de red. Antes de comenzar hay que aclarar un término que se va a usar en todo el documento: máscara de subred. La máscara consiste en 32 bits con los cuales cada nodo de una red IP determina si los paquetes se dirigen a una red diferente a la propia. La estructura de esta máscara es igual que la de la dirección IP pero su composición es una secuencia de unos seguida por una secuencia de ceros, la secuencia de unos determina qué parte de una dirección IP es la dirección de red, con frecuencia se dice que la máscara de subred delimita la parte de red y de host de una dirección IP. Dado que la máscara es una secuencia de unos seguida de ceros, ésta se suele representar con un número que indica cuántos unos tiene (ya se sabe que al principio) y a ese número se le suele llamar prefijo (estrictamente hablando, el prefijo incluiría la dirección de subred). Para que quede más claro, una máscara 255.255.255.0 tiene 32 bits de los cuales los primeros 24 son unos y los últimos 8 son ceros, por lo tanto el prefijo es /24. En éste documento el término máscara hará referencia tanto a la máscara de subred en decimal y como al prefijo recién descrito, es decir, serán equivalentes. Esquemas de máscara fija Primero hay que repasar la base de la creación de subredes, por lo menos para entender por qué el término máscara variable. Un esquema de direccionamiento es una forma de decir cómo se va a repartir la capacidad de numeración de hosts que tiene cierta red, básicamente consta de una dirección de red base, una máscara de red, una máscara de subred y la enumeración de las subredes. Usualmente la máscara de red (la de la red base) suele ser una dirección de clase, es decir, una que usa uno, dos o tres octetos (clase A, B y C respectivamente). Para ilustrar la idea, un esquema de direccionamiento consistiría en lo siguiente: Dirección base y máscara: 192.168.11.0/24, ésta es la dirección que nos proporcionan y de la cual sólo podemos variar arbitrariamente la máscara (alargarla solamente) y los números en la parte de host (el último octeto). Nueva máscara (subredes): /27, si agregamos 3 bits a la máscara original (24+3=27), tendremos la capacidad de dividir el potencial

Cómo se diseñan redes con máscara de subred variable

Embed Size (px)

Citation preview

Page 1: Cómo se diseñan redes con máscara de subred variable

¿Cómo se diseñan redes con máscara de subred variable?Esta es una entrada para describir la técnica actual de creación de subredes (subnetting en inglés), que resulta un poco compleja al principio, pero si se entienden los principios básicos es muy fácil. Todos los que hemos pasado por un curso de CCNA la conocemos y el nombre técnico es VLSM por sus siglas en inglés Variable Length Subnet Masks o creación de subredes de longitud de máscara variable. Ésta entrada supone el conocimiento básico de las direcciones IP con clase y la función de la máscara de red/subred en una dirección IP asignada a un dispositivo de red.Antes de comenzar hay que aclarar un término que se va a usar en todo el documento: máscara de subred. La máscara consiste en 32 bits con los cuales cada nodo de una red IP determina si los paquetes se dirigen a una red diferente a la propia. La estructura de esta máscara es igual que la de la dirección IP pero su composición es una secuencia de unos seguida por una secuencia de ceros, la secuencia de unos determina qué parte de una dirección IP es la dirección de red, con frecuencia se dice que la máscara de subred delimita la parte de red y de host de una dirección IP. Dado que la máscara es una secuencia de unos seguida de ceros, ésta se suele representar con un número que indica cuántos unos tiene (ya se sabe que al principio) y a ese número se le suele llamar prefijo (estrictamente hablando, el prefijo incluiría la dirección de subred). Para que quede más claro, una máscara 255.255.255.0 tiene 32 bits de los cuales los primeros 24 son unos y los últimos 8 son ceros, por lo tanto el prefijo es /24. En éste documento el término máscara hará referencia tanto a la máscara de subred en decimal y como al prefijo recién descrito, es decir, serán equivalentes.Esquemas de máscara fija

Primero hay que repasar la base de la creación de subredes, por lo menos para entender por qué el término máscara variable. Un esquema de direccionamiento es una forma de decir cómo se va a repartir la capacidad de numeración de hosts que tiene cierta red, básicamente consta de una dirección de red base, una máscara de red, una máscara de subred y la enumeración de las subredes. Usualmente la máscara de red (la de la red base) suele ser una dirección de clase, es decir, una que usa uno, dos o tres octetos (clase A, B y C respectivamente). Para ilustrar la idea, un esquema de direccionamiento consistiría en lo siguiente:

Dirección base y máscara: 192.168.11.0/24, ésta es la dirección que nos proporcionan y de la cual sólo podemos variar arbitrariamente la máscara (alargarla solamente) y los números en la parte de host (el último octeto).

Nueva máscara (subredes): /27, si agregamos 3 bits a la máscara original (24+3=27), tendremos la capacidad de dividir el potencial de hosts (255) en 8 subredes (2^3) y en cada subred podríamos tener hasta 32 host en potencia (2^5), pero no podemos usar el host #0 ni el host #31 ya que éstas direcciones especiales corresponden a la dirección de red y de broadcast para cada subred (parte de host toda en 0 y toda en 1 respectivamente).

Enumeración de las subredes: la primera subred (después de la cero) va a ser numerada como 192.168.11.32/27, la primera dirección asignable sería 192.168.11.33 (la cero no se puede usar) y la última sería 192.168.11.62 (hay que recordar que la 63 es la dirección de broadcast -parte

Page 2: Cómo se diseñan redes con máscara de subred variable

de host toda en unos- para ésta subred y no se puede usar para un host ni un enrutador). Si quisieramos enumerar más subredes con la misma máscara, además de la primera (con ésta máscara tenemos 8 subredes en total, 27-24=3 bits de subred y 2^3=8), la numeración de las subredes aumentaría en saltos de a 32 (2^5) y así tendríamos las otras subredes hasta llegar al límite. Es decir, las siguientes subredes serían 192.168.11.64/27, 192.168.11.96/27, 192.168.11.128/27, 192.168.11.160/27, 192.168.11.192/27, 192.168.11.224/27 y para cada una tendríamos una dirección de broadcast y un rango de direcciones asignables a los hosts de cada subred. Note que cada dirección de subred es la anterior más 32, eso sería si usamos máscara fija.

En este esquema, todas las redes tienen la misma capacidad de numeración de hosts, es decir, todas las subredes pueden numerar hasta 30 hosts (2^5=32 menos la dir. de red y de broadcast que no se pueden asignar a ningún host) y esta capacidad está dada por la máscara /27 que agrega 3 bits para subred a la máscara original, alargandola y dejando 5 bits para numerar hosts. Ésta capacidad fija se nota en que la máscara de todas las subredes es la misma, lo único que varía en cada subred es la dirección y sus parámetros (dir. de red/broadcast y rango de direcciones asignables),eso la hace poco flexible y desperdicia capacidad de numeración de la red original.Usando máscara fija, los requerimientos se pueden presentar de dos formas: pidiendo una cantidad de subredes o pidiendo una cantidad de hosts por subred. En el primer caso determinar la longitud de la máscara es fácil y directo, dado que sólo debo agregar los bits que se necesitan para cierta cantidad de subredes, por ejemplo, para 5 subredes necesito 3 bits, ya que con tres bits puedo numerar hasta 8 subredes (2^3). Por otro lado, si me piden una cantidad de hosts no es posible determinar directamente la longitud de la máscara, debo determinar la cantidad de bits de hosts necesaria y luego restarla a los bits de hosts que tengo en la red base y esa diferencia es el aumento en la máscara de subred, por ejemplo, si la máscara base es de 24 bits y me piden redes de por lo menos 20 hosts, para éste número necesito 5 bits (2^5=32-2=30) y estos 5 bits se los quito a los 8 de host que tenía para hosts en la máscara inicial, es decir 3 bits para subredes, por lo tanto la máscara que debería usar para redes de por lo menos 20 hosts sería 24+3=27 bits.Esquemas de máscara variable

Con la máscara variable se resuelven los problemas mencionados, tanto la falta de flexibilidad como del despercicio de direcciones. Básicamente lo que se hace en VLSM es permitir que la información de direccionamiento se use sólo cuando es efectiva, es decir, cuando se asigna un rango de direcciones, a tal rango se le asigna una máscara de subred dependiente de la capacidad de hosts que debe numerar y el resto se deja en reserva para otras subredes o para uso futuro, con la posibilidad de que el tamaño de las subredes futuras puede ser diferente al de las ya asignadas.Para ilustrar vamos a usar el mismo ejemplo anterior: la dirección base es 192.168.11.0/24, tenemos el último octeto para asignar subredes y hosts y vamos a usar VLSM para hacerlo.La primera diferencia grande es que en el anterior esquema si, por ejemplo, nos decían que necesitaban redes de 5, 10 y 30 hosts, la única posibilidad era hacer redes de a 30 hosts y esperar que el esquema soportara eso, en otras palabras, las redes de 5 hosts tenían una capacidad ociosa de 25 hosts y las de 10 tenían 20 hosts que probablemente no se usarían nunca.

Page 3: Cómo se diseñan redes con máscara de subred variable

En VLSM, podemos elegir máscaras según las necesidades individuales de cada subred, es decir para 5 hosts necesito 3 bits, por lo tanto sólo dejo tres bits para hosts y el resto para numerar la subred (24 de la máscara original más 5 de la subred = 29), para la red de 10 hosts necesito 4 bits, osea que puedo usar para la subred una máscara de28 bits y para la de 30 hosts necesito 5 bits (2^5=32, puedo usar el resto para la subred) uso una máscara de 27 bits. Ya establecidas las máscaras según la capacidad, puedo asignar las direcciones concretas, preferiblemente tomando las subredes más grandes de los números más bajos.En nuestro caso empezaré con la red más grande que es de 30 hosts y por lo tanto necesita una máscara de 27 bits. Si no tengo direcciones asignadas todavía, asumo un esquema de dirección fijo y numero ésta primera red como si fuera la número uno (sin usar la cero). Esto es una preferencia personal, lo verdaderamente importante es que ninguna dirección de host/subred combinada con su máscara esté dentro del rango de numeración de otra subred. Los enrutadores Cisco detectan este tipo de conflicto y no dejan asignar direcciones de ésta manera. Otra forma menos compleja de comenzar sería empezar con la subred cero y eso es perfectamente válido si se usa VLSM, en éste caso la dirección de la primera subred sería 192.168.11.0/27 (la única diferencia con la red base es la máscara más larga) y ocuparía el rango de .1 hasta .30 en hosts válidos y .31 sería la dir. de broadcast.En mi estilo (dejando una red del tamaño de la más grande sin asignar al principio del rango), la dirección específica de la primera subred sería 192.168.11.32/27, igual que el ejercicio con máscara fija, pero en éste caso, el resto de la capacidad de la red original sigue disponible con máscaras de otros tamaños como veremos. Con ésta subred asignada, quedan en uso los números de .33 hasta .63 (dir. de broadcast) y por lo tanto la siguiente dirección de subred debe estar justo después de ese rango (o antes ya que no usamos la cero).Las siguientes direcciones a asignar serían las de la subred de 10 hosts. Recordando lo ya dicho sobre esta red, para numerar hasta 10 necesito por lo menos 4 bits, ya que 2^4=16, restando las direcciones de red y de broadcast tengo 14 direcciones válidas de host. Si voy a usar 4 bits para la parte de host me quedan 28 para la parte de subred (32-4=28), esta subred usaría una máscara /28 por su capacidad. Entonces la numeraríamos después de la ya asignada, .32. La siguiente dirección usable sería .64, dado que la primera subred asignada ocupa hasta la dirección .63, por lo tanto la siguiente subred sería 192.168.11.64/28, con esa máscara, sabemos que las direcciones asignables van desde la .65 hasta la .79, como vemos, en éste caso la máscara nos obliga a sumar sólo 15 direcciones más, si nos pasaramos de eso, la máscara haría que la red fuera diferente, ya que la dirección .80 con máscara /28 tiene sus últimos 5 bits en cero, que son los bits que quedan para hosts, por lo tanto es una dirección de red y es diferente a la dirección de red de cualquier host entre .65 hasta .79. Como vemos, seguimos con el resto del rango libre para asignar como queramos, y como hemos numerado las redes con números consecutivos, sabemos perfectamente qué rangos no se pueden usar para otras subredes.Nos queda la última subred de 5 hosts. Para numerar 5 hosts elegimos una máscara de 29 bits, dado que sólo tenemos que dejar 3 bits para hosts y podemos usar los primeros cinco para subred (24+5=29). Sabemos que la siguiente subred debería estar fuera de los números ya asignados y la última subred terminaba en .79, por lo tanto la siguiente sería .80. La máscara nos dice qué direcciones quedan reservadas, 2^3 hosts potenciales, por lo tanto las direcciones asignables son .81 hasta .86 con dirección de broadcast .87, todas las con máscara /29 y aún nos quedan direcciones para asignar

Page 4: Cómo se diseñan redes con máscara de subred variable

(un rango escondido al principio desde .0 hasta .31 y desde la .88 que sería la siguiente subred hasta el máximo del rango .255).Analicemos en binario lo que acabamos de hacer. Tenemos tres subredes, la subred 192.168.11.32/27, la 192.168.11.64/28 y la 192.168.11.80/29. Los últimos octetos serían de la siguiente manera en binario:Último octeto:    00100000 (.32/27)Máscara              11100000Último octeto:    01000000 (.64/28)Máscara              11110000Último octeto:    01010000 (.80/29)Máscara:             11111000Como se observa, las combinaciones de direcciones de red y máscaras elegidas nunca son iguales, es decir, aunque las últimas dos direcciones de subred coinciden en sus primeros dos bits, la máscara las distingue unívocamente. Otra cosa notable, es que las direcciones de red siguen teniendo, en sus bits de hosts, sólo ceros. Ésto último es muy importante, dado que si se asigna una red grande después de una pequeña, puede ser necesario dejar un espacio sin asignar para cumplir el requisito de tener los bits de host en cero. Por ejemplo, si se deseara asignar una subred de 25 hosts después de la última, necesitaríamos una máscara de /27 (2^5-2=30 hosts) y la siguiente dirección de red después de la .88/29 con ésta máscara (/27) sería .96/27 que tiene sus últimos 5 bits en cero. Nótese que entre .88 y 96 queda un espacio disponible, pero que sólo se puede usar para redes de tamaño pequeño, por ejemplo una red de 6 hosts (2^3-2) o dos redes de 2 hosts (2^2-2).En el esquema de ejemplo, si quisiéramos asignar una nueva subred, primero estableceríamos cuántos hosts debe numerar, seleccionamos la máscara adecuada para la cantidad de hosts y buscamos un rango de direcciones que no esté asignado, bien sea antes de la primera gran subred (192.168.11.32/27) o después de la última pequeña subred (192.168.11.80/29).Finalmente, comparando las direcciones de las dos subredes asignadas 192.168.11.64/28 y 192.168.11.80/29 en binario, observamos que coinciden en sus dos primeros bits. Si estas dos direcciones estuvieran asignadas a diferentes interfaces de un mismo enrutador, el enrutador podría enviar la dirección y máscara común a éstas dos subredes, llamada ruta agregada o summary route, caso en el cual en vez de enviar información sobre dos subredes en la actualización de enrutamiento, enviaría sólo una. A esto se le conoce como sumarización o CIDR por sus siglas en inglés Classless Inter-Domain Routing.Este tema no es fácil y lo único que ayuda es practicarlo. Mi recomendación es que usen el siguiente método o algoritmo:

Hagan los cálculos siempre en binario. Asignen las subredes más grandes al principio del rango disponible y las

subredes más pequeñas el final. Asignen las subredes consecutivamente tanto como sea posible. Si es posible, usen las redes consecutivas en un mismo enrutador -este es un

tema delicado que tiene que ver con sumarización. Siempre asegúrense que la combinación dirección de subred asignada/máscara

dé como resultado rangos separados de direcciones asignables.

Page 5: Cómo se diseñan redes con máscara de subred variable

Ejercicios fáciles de subredes con VLSMEs increíble lo popular que es el tema de la división en subredes (o subneteo como algunos lo llaman muy coloquialmente o subnetting como se diría correctamente en inglés), en especial VLSM, seguramente por la dificultad que representa empezar con él. Dada esta premisa y que la maestría sólo se logra con ejercicios y práctica, decidí documentar en éste Blog algunos de los ejercicios que le puse a mis estudiantes de Comunicaciones en el primer examen parcial del semestre (2º del 2008), espero que les resulte útil y que hagan los otros ejercicios propuestos.Estos son ejercicios dedificultad baja, aumentaré la dificultad en futuras entradas usando subredes de mayores tamaños con redes base de gran tamaño (por ejemplo una clase B o una clase A) . Por lo pronto describiré un ejercicio y su solución, al final de la entrada dejaré otro ejercicio y su solución para descargar en archivos independientes.El problemaDada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con los siguientes requerimientos. Use VLSM, es decir, optimice el espacio de direccionamiento tanto como sea posible.

1. Una subred de 20 hosts para ser asignada a la VLAN de Profesores2. Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes3. Una subred de 20 hosts para ser asignada a la VLAN de Invitados4. Tres  subredes de 2 hosts para ser asignada a los enlaces entre enrutadores.

SoluciónOrdeno las subredes en orden decreciente: 80, 20, 20, 2, 2, 2.Para 80 hosts necesito 7 bits (2^7=128, menos red y broadcas 126 hosts máx.), por lo tanto el prefijo de subred del primer bloque sería /25 (8-7=1; 24+1=25) Tomando la subred cero, la primera dirección de subred sería 192.168.0.0/25, broadcast 192.168.0.127, por lo tanto el rango asignable sería .1 hasta .126.Para 20 hosts necesito 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27 (8-5=3, 24+3=27); Dir. de red: 192.168.0.128/27, broadcast 192.168.0.159. Rango asignable .129-.158.La siguiente subred es del mismo tamaño y el prefijo es el mismo. Dir. de red: 192.168.0.160/27 , broadcast 192.168.0.191, rango .161-.190.Los enlaces entre enrutadores sólo necesitan 2 bits (2^2=4, es decir 2 hosts máx) por lo tanto el prefijo debe ser /30 (8-2=6, 24+6=30). Dir. de enlace 1: 192.168.0.192, dir. de broadcast en enlace 1: 192.168.0.195, rango .193-.194.  Dir. enlace 2: 192.168.0.196/30, broadcast en enlace 2: 192.168.0.199, rango .197-.198. Dir. enlace 3: 192.168.0.200/30, broadcast enlace 3: 192.168.0.203, rango: .201-.202.El esquema resultado es:

Red Dir Broadcast Rango Máscara

Estudiantes(80) 192.168.0.0/25 192.168.0.127 .1-.126 255.255.255.128

Profesores(20) 192.168.0.128/27 192.168.0.159 .129-158 255.255.255.224

Invitados(20) 192.168.0.160/27 192.168.0.191 .161-190 255.255.255.224

Enlace 1(2) 192.168.0.192/30 192.168.0.195 .193-194 255.255.255.252

Enlace 2(2) 192.168.0.196/30 192.168.0.199 .197-198 255.255.255.252

Enlace 3(2) 192.168.0.200/30 192.168.0.203 .201-202 255.255.255.252

Page 6: Cómo se diseñan redes con máscara de subred variable

Se puede observar que los rangos de direcciones asignados son contínuos y que queda disponible para crecimiento futuro un rango de direcciones desde 204 en adelante.

Ejercicio propuestoDada la red 192.168.12.0/24, desarrolle un esquema de direccionamiento usando VLSM que cumpla los siguientes requerimientos:

Una subred de 60 hosts para la VLAN de Mercadeo Una subred de 80 hosts para la VLAN de Ventas Una subred de 20 hosts para la VLAN de Administrativos Cuatro subredes de 2 hosts para los enlaces entre enrutadores

La solución tiene un error, aplique los criterios de dirección de host y broadcast para descubrirlo. Corrija usted mismo las consecuencias del error.ProblemaDada la red 192.168.12.0/24, desarrolle un esquema de direccionamiento usando VLSM que cumpla los siguientes requerimientos:Una subred de 60 hosts para VLAN de MercadeoUna subred de 80 hosts para la VLAN de VentasUna subred de 20 hosts para la VLAN de AdministrativosCuatro subredes de 2 hosts para los enlaces entre enrutadores

SoluciónVentas192.168.12.0/25 (2^7=128-2=126); Broadcast: 192.168.12.127; Rango: .1-127; Máscara: 255.255.255.128Mercadeo192.168.12.128/26 (2^6=64-2=62); Broadcast: 192.168.12.191; Rango: .129-.190; Máscara: 255.255.255.192Administrativos192.168.12.192/27 (2^5=32-2=30); Broadcast: 192.168.12.223; Rango: .193-222; Máscara: 255.255.255.224Enlace 1192.168.12.224/30; Broadcast: 192.168.12.227; Rango: .225-.226Enlace 2192.168.12.228/30; Broadcast: 192.168.12.231; Rango: .229-.230Enlace 3192.168.12.234/30; Broadcast: 192.168.12.237; Rango: .235-.236Enlace 4192.168.12.238/30; Broadcast: 192.168.12.241; Rango: .239-.240

Recuerde la verificación: * La dirección de red debe tener la parte de host toda en ceros* La dirección de Broadcast debe tener la parte de host toda en unos* Ningún rango de direcciones se debe traslapar (tener parte del rango dentro del rango de otra subred).

Compartir una conexión I: Enrutador inalámbricoHace como dos semanas un lector me pidió que le explicara cómo configurar un enrutador inalámbrico para compartir la conexión y yo le dije que apenas tuviera tiempo escribía una entrada sobre eso y pues el momento llegó. De hecho, éste tema es tan recurrente y tan útil, que decidí escribir una serie de entradas que traten las diferentes formas de hacerlo, la más común y fácil de hacer es la de esta entrada, dado

Page 7: Cómo se diseñan redes con máscara de subred variable

que los enrutadores inalámbricos de casa están diseñados para ser equipos que no necesitan mayores conocimientos para administrarlos, sin embargo, a alguien le parecerá más fácil configurar una conexión compartida en Windows pero eso lo veremos cuando la escriba en una entrada futura. Por lo pronto, compartir una conexión I: enrutador inalámbrico.Conectar y configurar un enrutador inalámbrico es realmente sencillo, sólo hay que saber una o dos cosas técnicas para hacerlo funcionar bien y otras dos o tres para explotar bien las capacidades del dispositivo. Como de costumbre haré una introducción breve y no muy técnica que explique las tecnologías y luego explicaré a grosso modo la configuración, sin mencionar ninguna marca en particular sino más bien las cosas que la mayoría tienen en común.Conceptos y tecnologías

Primero vamos a mirar algunos conceptos importantes, como cuál es la diferencia entreenrutador inalámbrico, switch y access point y por qué todos se deben usar de manera distinta.El switch es el dispositivo más importante en cualquier red, es el que permite conectar varios computadores para compartir recursos entre ellos mismos más no con Internet, esa es la función principal de un switch, sin embargo, a veces, combinando funciones y aplicando trucos se puede usar un switch para compartir una conexión. Conectar varios computadores a través de un switch es bastante similar a conectar dos PCs con un cable cruzado, de hecho, un switch se puede ver como un cable cruzado hacia varios computadores. Si no sabe lo que es un cable cruzado o cómo conectar PCs con cables cruzados por favor lea mi artículo anterior en éste mismo blog.El segundo dispositivo relevante es el access point o punto de acceso inalámbrico o más comunmente AP. El Ap es una especie de switch inalámbrico y cumple las mismas funciones básicas de un switch pero en vez de cables UTP usa alguna variante de ethernet inalámbrico, es decir, 802.11a/b/g o la última versión 802.11n que ya se ve por ahí. Wi-Fi es otro nombre para estas tecnologías, pero es un término que no comparto porque tiene origen en 802.11b y me parece confuso hablar de Wi-Fi como si fuera cualquier tecnología de ethernet inalámbrico. Como un AP es esencialmente un concentrador inalámbrico, el uso y configuración de los equipos es básicamente la misma que con un switch, sumándole la configuración del enlace inalámbrico que incluye darle un nombre a la conexión (SSID), elegir un método de autenticación (ponerle una clave de acceso), y elegir la encriptación de la información, éstas tareas se deben configurar en el AP y en los PCs que se vayan a conectar. Realmente los AP suelen tener más utilidades que sólo conectar PCs por el aire, de hecho, los enrutadores inalámbricos también son APs.Entonces hablemos del enrutador inalámbrico. Básicamente un enrutador inalámbrico es un AP que permite dar acceso a Internet a varios PCs. En ésta tarea se combinan los dos dispositivos descritos: switch y AP. A ésto se le suma la capacidad de enrutamiento que consiste en dar acceso a Internet y otras muchas cosas interesantes con base en direcciones IP y puertos TCP/UDP. Valga la aclaración, que la palabra enrutador se ha utilizado durante toda la existencia de Internet y son dispositivos muy sofisticados que son la base del funcionamiento de Internet, por lo que los que estudiamos redes de datos y enrutamiento, a veces sentimos que es un error llamar enrutador a un dispositivo tan simple y fácil de usar, cuando nosotros llevamos años estudiando las tecnologías de enrutamiento de los enrutadores de verdad que soportan características mucho más sofisticadas que estos “enrutadores” inalámbricos.

Page 8: Cómo se diseñan redes con máscara de subred variable

Finalmente hay que hablar de dos tecnologías que siempre están involucradascuando se comparte una conexión: DHCP y NAT. Ya todos estamos acostumbrados a conectarnos a Internet sin nunca saber qué diablos es una dirección IP, pues eso es gracias a DHCP (Dynamic Host Configuration Protocol o protocolo dinámico de configuración de hosts). Éste protocolo es el que autoconfigura nuestros equipos para acceder a Internet sin necesidad de estar configurando cosas cada vez. En ésta entrada se supone que se conoce lo que es una dirección IP y para qué sirve, así que lo que hace DHCP es ofrecer y “prestar” dinámicamente direcciones IP y, en esa transacción, configurar otros parámetros de red como la puerta de acceso (también llamado gateway) y el DNS entre otros.No nos salvamos de hablar de las direcciones IP, dado que hay dos tipos de direcciones IP: direcciones públicas y direcciones privadas. Como ya sabemos, todos los PCs en internet tienen una dirección única en el mundo que lo hace identificable y enrutable, es decir, esa dirección lo hace fuente y origen de información de Internet, pero lasdirecciones privadas son direccionaes especiales que no son únicas, se pueden repetir pero con la condición de que no se usan para acceder directamente a Internet, son para usar dentro de una organización y usar los servicios de Internet pero dentro de la misma organización, por ejemplo poner servidores Web dentro de una organización y acceder a ellos sin salir a la verdadera Internet. Esas direcciones son muy familiares y en la medida que uno trabaja con redes se hacen bastante familiares. Las direcciones privadas comienzan por 10.X.X.X o 172.16.X.X o 192.168.X.X, sobra decir que la X es cualquier otro número. Actualmente la diferencia entre direcciones privadas y públicas se hace difícil de explicar, ya que los ISP usan direcciones privadas para sus clientes, es decir, nosotros. ¿Y a qué viene todo este cuento raro de direcciones privadas y  públicas? pues a que si vamos a conectar varios PCs debemos usar direcciones privadas en nuestra propia red… pero entonces ¿cómo accedemos a Internet? Pues ahí entra el último concepto importante: NAT.Usualmente se habla de NAT como término genérico para hablar de traducción de direcciones, es decir, tener una red a un lado con ciertas direcciones (usualmente privadas, no enrutables en Internet) y tener otra red a otro lado (usualmente Internet con direcciones públicas y enrutables). Nat consiste en ocultar que la red usa direccionamientio privado y cambia los paquetes de datos de tal manera que aparecen como saliendo todos de una sola dirección IP o algunos enrutadores permiten que Internet los vea como varias direcciones IP. Realmente NAT es un nombre genérico que significa Network Address Translation, o traducción de direcciones de red pero latecnología que se usa realmente es PAT o Port Address Translation, pero explicarla alargaría más esta entrada y no es relevante.Partes de un enrutador inalámbrico

Ya conociendo todo lo que tenemos que conocer, entremos a la configuración propiamente dicha. Un enrutador inalámbrico suele tener un puerto especial para conectar Internet, es decir, el acceso que normalmente llegaría al PC de la casa, bien sea desde un cable modem o un modem DSL en cualquier variante (ADSL, GLite, etc). Éste puerto es un puerto de red, es decir, un conector RJ45 parecido a conector telefónico pero un poco más ancho y suele estar marcado como WAN y tener un marco de algún color diferente a los otros puertos. Hay otros puertos igualitos usualmente coloreados de otro color marcados como LAN, esos constituyen un pequeño Switch y ahí se conectan PCs con cables directos como se conectarían a cualquier switch, esa es nuestra LAN en caso de tenerla. Finalmente están las antenas que

Page 9: Cómo se diseñan redes con máscara de subred variable

debemos desplegar para conectar nuestros portátiles o los PCs que vayamos a conectar por red inalámbrica.Los enrutadores de la casa se configuran por navegador, es decir, se conecta un PCcon un cable directo a uno de los puertos de LAN (eso hay que verificarlo con el fabricante porque algunos se deben conectar en el puerto de WAN) usando una dirección privada. Normalmente el enrutador tiene la dirección 10.0.0.1 o 192.168.0.1 (verificar en el manual del fabricante) y el PC debe usar una dirección en la misma red, por ejemplo la 10.0.0.2 o la 192.168.0.2 con máscaras de red 255.0.0.0 ó 255.255.255.0 y como puerta de enlace la dirección que tenga el enrutador. Luego de esta conexión se abre un navegador (prefiera Firefox) y poner la dirección del enrutador en la barra de dirección. Los enrutadores usualmente no tienen claves de acceso pero eso también depende del fabricante, algunos ponen un nombre de usuario y contraseña, es recomendable que lo tenga y que éstos no sean los que vienen por defecto con el enrutador, pero más recomendable aún es que estos datos se guarden en un lugar fácil de recordar o cerca del lugar donde se va a ubicar el enrutador. Recuerde que estos dispositivos no hay que administrarlos durante mucho tiempo, así que es muy fácil olvidar las cosas que se configuraron originalmente y si se cambiaron parámetros como el nombre de usuario y contraseña para acceder podemos inutilizar el dispositivo (o tener que reiniciarlo a las malas con algún botón de reset que borra todo y lo deja como vino de fábrica).A partir de acá todo depende del fabricante, pero configurar éstos dispositivos es un asunto de navegar y cambiar parámetros en una página web.Aspectos en común y muy importantes

1. Hay que configurar la dirección pública del enrutador según como se configure el PC que se conectaba en vez del enrutador. Algunos ISPs vinculan el servicio a una dirección especial llamada dirección MAC del PC conectado y éstos enrutadores pueden clonar esta dirección para que el ISP no vea diferencia entre conectar el PC o el enrutador.

2. Antes de que funcione la LAN y los PCs se puedan conectar a Internet el enrutador debe tener acceso solito. Siempre hay una página de herramientas que permite hacer ping a algún servidor público o dirección conocida, donde encuentre la palabra ping, intente hacer un ping a google.com u otra página conocida y sólo si eso es exitoso continúe.

3. La configuración de la red inalámbrica consiste en poner un nombre a la red (SSID), elegir un método de autenticación (contraseña) y una encriptación. Las tecnologías más recomendables son WPA y WPA-PSK que automáticamente establecen la encriptación una vez que se configure la contraseña. Es importante poner éstos parámetros porque la red inalámbrica radia más allá de los muros de la casa y por lo tanto es muy probable que cualquiera acceda a la red e intente conectarse.

4. Como medida preventiva se puede configurar el enrutador para que no publique su presencia, es decir, Broadcast SSID. Eso significa que quien quiera conectarse a la red debe conocer el nombre y los parámetros de conexión, es decir, el PC no detecta automáticamente la red.

5. Configurar DHCP y NAT. Buscar la página en la que habla de DHCP y NAT y habilitarlos, siempre hay una clara distinción entre las direcciones de la LAN y de la WAN y éstos grupos de direcciones no deben ser de la misma red, es deric, si la WAN tiene dirección 192.168.1.1 la red interna no puede ser 192.168.1.0, debe ser otra diferente, en éste caso particular podría ser

Page 10: Cómo se diseñan redes con máscara de subred variable

192.168.2.0 si la máscara de subred es 255.255.255.0 o más seguro una dirección 10.1.0.0 con máscara 255.0.0.0.

6. Configurar los PCs o portátiles consiste en crear una red inalámbrica (SSID, contraseña y autenticación/encriptación) que tenga los mismos parámetros que la red configurada en el enrutador.

7. Finalmente, explorar y conocer bien el enrutador para usar las utilidades que vienen con ellos. Por ejemplo, todos los enrutadores vienen con un firewall integrado que permite establecer políticas de acceso a la red, filtrar contenidos por palabras claves o por dirección web. Otra utilidad importante consiste en servidores virtuales o DMZ. Hay muchas aplicaciones que no soportan NAT y simplemente no cruzan el enrutador, para eso son los servidores virtuales, en los que uno selecciona un puerto de entrada (por la WAN) y una dirección y puerto de salida (en la LAn) de tal manera que ese puerto es direccionado directamente sin hacer traducción de puertos y el PC interno (por lo menos para ese puerto) siempre va a responder como si estuviera directamente conectado a Internet. Otras dos utilidades importantes son guardar la configuración en un archivo y actualizar el firmware. Guardar la configuración es justo eso, guardar en un archivo la configuración actual de tal manera que si se llega a borrar el enrutador se pueda restaurar como si nada hubiera pasado sin necesidad de recordar nada, pero actualizar el Firmware es una operación delicada que puede dañar totalmente el equipo pero que hay que hacer por lo menos cada 3 meses.