SlideShare una empresa de Scribd logo
1 de 10
El subneting es una colección de direcciones IP que
permiten definir él numero de redes y de host que
se desean utilizar en una subred determinada; el
Vlsm es una técnica que permite dividir subredes en
redes más pequeñas pero la regla que hay que tener
en consideración siempre que se utilice Vlsm es que
solamente se puede aplicar esta técnica a las
direcciones de redes/subredes que no están siendo
utilizadas por ningún host, VLSM (variable length
subnetmask)permite crear subredes mas pequeñas
que se ajusten a las necesidades reales de la red.
Se toma una red y se divide en subredes fijas,
luego se toma una de esas subredes y se
vuelve a dividir tomando bits "prestados" de
la porción de hosts, ajustándose a la cantidad
de hosts requeridos por cada segmento de
nuestra red.
El objetivo principal de Vlsm es asignar
direcciones ip a los diferentes hosts dentro de
una red, dividada en subredes con el menor
desperdicio de ip’s posibles.
Si tomamos la dirección de red 192.168.1.0/24 y la
subdividimos usando una máscara /26 tendremos 4
subredes
(192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/2
6 y 192.168.1.192/26). Supongamos que tenemos
un enlace serie entre dos routers y tomamos una de
nuestras subredes (la 192.168.1.0/26) con esta
máscara de subred sin aplicar vlsm estaríamos
desperdiciando 60 direcciones utilizables (26 − 2 =
62, menos las 2 direcciones aplicadas a las interfaces
de los routers nos da 60 hosts).
Ahora, si aplicamos vlsm a la subred anterior (la
192.168.1.0/26) y tomamos "prestados" 4 bits de la
porción de host tendríamos otras 64 subredes /30
(192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.1
68.1.12/30, 192.168.1.16/30 y así sucesivamente hasta
la 192.168.1.60/30) cada una con un total de 4
direcciones totales pero solamente dos direcciones
utilizables y no se genera desperdicio. Finalmente
podemos tomar cualquiera de ellas, por ejemplo la
192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30
y 192.168.1.6/30 a las interfaces de los routers.
Para poder implementar VLSM, un administrador de red
debe usar un protocolo de enrutamiento que brinde
soporte para él. Los routers Cisco admiten VLSM con los
protocolos de enrutamiento OSPF, IS-IS
integrado,EIGRP, RIP v2 y enrutamiento estático.
VLSM permite que una organización utilice más de una máscara de
subred dentro del mismo espacio de direccionamiento de red. La
implementación de VLSM maximiza la eficiencia del
direccionamiento y con frecuencia se la conoce como división de
subredes en subredes.
Consiste en la capacidad de un enrutador de usar protocolos
que no consideran las clases como los límites naturales de las
subredes. En otras palabras, CIDR significa que un protocolo
de enrutamiento tiene en cuenta el direccionamiento VLSM
en sus actualizaciones de enrutamiento y puede enviar
actualizaciones incluyendo las máscaras de subred (porque
no es una sólo sino una diferente para cada subred). El
objetivo de CIDR es permitir un esquema de sumarización
flexible, en especial para los enrutadores en el backbone de
Internet que eran aquellos cuya tabla de enrutamiento era
tan grande que estaban llegando a su límite antes de tiempo.
El VLSM es una técnica muy importante que
nos facilita administrar nuestras redes de una
manera mas eficiente, ya que a la hora de
dividirlas se aprovecha el máximo de estas, así
solo pocas direcciones se desperdician.
El CIDR Envia actualizaciones de enrutamiento
sin clase, usando redes resumidas o
sumarizadas (superredes).

Más contenido relacionado

La actualidad más candente

Administracion de usuarios y grupos
Administracion de usuarios y gruposAdministracion de usuarios y grupos
Administracion de usuarios y gruposJACKELIN SORALUZ
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoStuart Guzman
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerJenny Lophezz
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidosMargarita Labastida
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios SubnettingPatty Vm
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
4.1. Funciones de la capa de red
4.1. Funciones de la capa de red4.1. Funciones de la capa de red
4.1. Funciones de la capa de redEdison Coimbra G.
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 

La actualidad más candente (20)

Administracion de usuarios y grupos
Administracion de usuarios y gruposAdministracion de usuarios y grupos
Administracion de usuarios y grupos
 
ospf isis
ospf   isisospf   isis
ospf isis
 
VLSM y CIDR
VLSM y CIDRVLSM y CIDR
VLSM y CIDR
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidos
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Protocolos de enrutamiento
Protocolos de enrutamiento Protocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
4.1. Funciones de la capa de red
4.1. Funciones de la capa de red4.1. Funciones de la capa de red
4.1. Funciones de la capa de red
 
Servidor presentacion
Servidor presentacionServidor presentacion
Servidor presentacion
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
CISCO PACKET TRACER
CISCO PACKET TRACERCISCO PACKET TRACER
CISCO PACKET TRACER
 

Similar a VLSM y CIDR (características, implementación torres gamarra

Similar a VLSM y CIDR (características, implementación torres gamarra (20)

5 tema de exposicion
5 tema de exposicion5 tema de exposicion
5 tema de exposicion
 
Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)
 
001 direccionamiento avanzado ip
001 direccionamiento avanzado ip001 direccionamiento avanzado ip
001 direccionamiento avanzado ip
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Vlsm
VlsmVlsm
Vlsm
 
Vlsm y cidr conceptuales
Vlsm  y cidr conceptualesVlsm  y cidr conceptuales
Vlsm y cidr conceptuales
 
Cisco CCNA 3&4
Cisco CCNA 3&4Cisco CCNA 3&4
Cisco CCNA 3&4
 
CCNA parte 3 y 4 español
CCNA parte 3 y 4 españolCCNA parte 3 y 4 español
CCNA parte 3 y 4 español
 
Pe07 visual
Pe07 visualPe07 visual
Pe07 visual
 
Pe07 visual
Pe07 visualPe07 visual
Pe07 visual
 
VLSM y CIDR
	VLSM y CIDR 	VLSM y CIDR
VLSM y CIDR
 
Vlsm1
Vlsm1Vlsm1
Vlsm1
 
Exposicon5
Exposicon5Exposicon5
Exposicon5
 
Subredes
SubredesSubredes
Subredes
 
vlsm y cidr
vlsm y cidrvlsm y cidr
vlsm y cidr
 
Vlsm
VlsmVlsm
Vlsm
 
MASCARA DE SUBRED Estas segundas redes son llamadas subredes
MASCARA DE SUBRED Estas segundas redes son llamadas subredesMASCARA DE SUBRED Estas segundas redes son llamadas subredes
MASCARA DE SUBRED Estas segundas redes son llamadas subredes
 
Subredes
SubredesSubredes
Subredes
 

Más de cesartg65

Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tgcesartg65
 
Terminal Server
Terminal ServerTerminal Server
Terminal Servercesartg65
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricoscesartg65
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2cesartg65
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSIcesartg65
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows servercesartg65
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificadoscesartg65
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbioscesartg65
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcpcesartg65
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotocesartg65
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directorycesartg65
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorcesartg65
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrcesartg65
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftcesartg65
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ipcesartg65
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.xcesartg65
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Redcesartg65
 

Más de cesartg65 (20)

ZENMAP
ZENMAPZENMAP
ZENMAP
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Iis ctg
Iis ctgIis ctg
Iis ctg
 
Terminal Server
Terminal ServerTerminal Server
Terminal Server
 
Antenas ctg
Antenas ctgAntenas ctg
Antenas ctg
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricos
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSI
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbios
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcp
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remoto
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directory
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ip
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.x
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 

VLSM y CIDR (características, implementación torres gamarra

  • 1.
  • 2. El subneting es una colección de direcciones IP que permiten definir él numero de redes y de host que se desean utilizar en una subred determinada; el Vlsm es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración siempre que se utilice Vlsm es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM (variable length subnetmask)permite crear subredes mas pequeñas que se ajusten a las necesidades reales de la red.
  • 3. Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red. El objetivo principal de Vlsm es asignar direcciones ip a los diferentes hosts dentro de una red, dividada en subredes con el menor desperdicio de ip’s posibles.
  • 4. Si tomamos la dirección de red 192.168.1.0/24 y la subdividimos usando una máscara /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/2 6 y 192.168.1.192/26). Supongamos que tenemos un enlace serie entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar vlsm estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts).
  • 5. Ahora, si aplicamos vlsm a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la porción de host tendríamos otras 64 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.1 68.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.
  • 6. Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.
  • 7. VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.
  • 8. Consiste en la capacidad de un enrutador de usar protocolos que no consideran las clases como los límites naturales de las subredes. En otras palabras, CIDR significa que un protocolo de enrutamiento tiene en cuenta el direccionamiento VLSM en sus actualizaciones de enrutamiento y puede enviar actualizaciones incluyendo las máscaras de subred (porque no es una sólo sino una diferente para cada subred). El objetivo de CIDR es permitir un esquema de sumarización flexible, en especial para los enrutadores en el backbone de Internet que eran aquellos cuya tabla de enrutamiento era tan grande que estaban llegando a su límite antes de tiempo.
  • 9.
  • 10. El VLSM es una técnica muy importante que nos facilita administrar nuestras redes de una manera mas eficiente, ya que a la hora de dividirlas se aprovecha el máximo de estas, así solo pocas direcciones se desperdician. El CIDR Envia actualizaciones de enrutamiento sin clase, usando redes resumidas o sumarizadas (superredes).