SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
VLSM 
(Variable Length Subnet Masking) 
1
BIBLIOGRAFÍA 
 “TCP/IP, Principios básicos, protocolos y 
arquitectura”, Douglas Comer, Prentice Hall 
 “Comunicaciones y Redes de 
Computadores”, William Stallings, 
Prentice Hall, 7ª ed., 2001 
 “Redes de Computadores”, Andrew 
Tanenbaum, Prentice Hall, 4ª ed,2003 
 “Computer Networks and Internet”, 
Douglas E. Comer, Prentice Hall 
 “Internetworking with TCP/IP”, Douglas 
Comer, Prentice Hall, 5ta ed., 2006 
 “TCP/IP Tutorial and Technical Overview”, IBM, 1998 
2
VLSM 
(Variable Length Subnet Masking) 
 VLSM “Máscaras de Subred de Longitud Variable”. 
Es el diseño del direccionamiento de una red 
utilizando subredes de distintos tamaños según sea 
necesario. 
 Optimiza el uso de las direcciones IP al permitir el uso 
de subredes apropiadas para el tamaño de las 
redes que se quiere direccionar sin desperdiciar 
direcciones. 
 Para utilizar VLSM, el administrador de red debe 
utilizar protocolos de enrutamiento que lo soporten , 
tales como OSPF, EIGRP, RIPv2 y enrutamiento 
estático. 
3
VLSM 
 VLSM es referenciado como "subnetting a 
subnet" 
 Los protocolos de enrutamiento con clase 
(classfull) requieren que una red utilice una 
misma máscara de subred. 
 Por ejemplo la red 192.168.187.0 debe utilizar 
la máscara de subred 255.255.255.0. 
4
5 RED CON VLSM
VLSM 
6 
 VLSM permite que un 
Sistema Autónomo 
tenga redes con 
diferente máscara de 
subred 
 Si un protocolo de 
enrutamiento permite 
VLSM, se puede utilizar 
máscaras de subred 
con una diferente 
cantidad de bits.
7 VLSM
VLSM 
 En las subredes tradicionales, la primera y la última 
subred no son utilizables 
 La utilización de la primera subred se conoce 
como “ subnet zero”. 
 La última subred se conoce como la subred de 
todos 1L, subnet broadcast. 
 Debido al agotamiento de las direcciones IP, la 
utilización de la primera y la última subred es una 
práctica aceptable en redes subneteadas 
basada en VLSM 
8
VLSM 
 En un esquema de direccionamiento efectivo es 
importante permitir el crecimiento y que no se 
desperdicien direcciones. 
 Por ejemplo en enlaces punto a punto sólo se 
requieren dos direcciones IP o direcciones de host 
 Subredes grandes son creadas para el 
direccionamiento en LANs y subredes pequeñas son 
creadas para enlaces WANs 
9
ENLACE WAN 
10 
 En un enlace WAN punto a punto: 
 Solo para la Clase C se sobre utiliza 254 de 2 que se 
necesita. 
 Conviene utilizar una subred con máscara 
255.255.255.252 (6 bits de subred que dan lugar a 62 
subredes con 2 hosts cada una) 
 Satisface los requerimientos de direccionamiento de 
esa red y deja libre el espacio de direcciones para ser 
utilizado en otras redes. 
 Se puede utilizar una máscara de subred de 30 
bits para crear subredes con dos direcciones de 
host válidas 
 Esta es la mejor solución para conexiones punto 
a punto
11 VLSM 
VLSM permite a la organización usar más de una máscara de 
subred en un mismo espacio de direcciones de red. 
Se le conoce normalmente como hacer “subredes en una 
subred” y sirve para maximizar la eficiencia del direccionamiento
VLSM 
12 
 Se trata de diseñar una 
red con capacidad de 
crecer sin desperdiciar 
direcciones sobre todo 
en los enlaces punto a 
punto 
 Se escoge /30 en la 
subred 6, que tenía /27 
originalmente para 
permitir 30 hosts, para 
crear 8 “sub- subredes” 
de 2 hosts cada una
EJEMPLOS 
13 
 Con el espacio de 
direcciones 
172.16.32.0/20, se 
han hecho subredes 
con /26 para 
atender a 62 hosts 
por subred. 
 Los enlaces punto a 
punto se 
configuraron con 
subredes /30 para 
evitar el desperdicio 
de direcciones IP
14 
Diseño estructurado 
Planificación del direccionamiento de la red 
Se debe planificar y registrar la asignación de direcciones 
de red para los siguientes propósitos: 
 Evitar duplicación de direcciones 
 Proporcionar y controlar el acceso 
 Controlar seguridad y rendimiento 
Direcciones para los clientes: por lo general, se asignan de 
forma dinámica mediante el protocolo de configuración 
dinámica de host (DHCP). 
Ejemplo de plan de 
direccionamiento 
de red
EJERCICIOS VLSM 
15 
 Una empresa tiene asignada la IP 192.176.45.0. La 
empresa tiene oficinas en Quito, Guayaquil, 
Cuenca, Ambato, Manta e Ibarra. La matriz está 
en Quito y cada una de las sucursales tiene un 
enlace serial con la matriz. 
 Cada una de las ciudades tiene una red LAN, 
Quito con 57 host, Guayaquil 25, Cuenca 18, 
Ambato10, Manta 12 e Ibarra 5. 
 Haga un diseño de direccionamiento con VLSM 
de tal manera que se desperdicie el menor 
número de direcciones IP posibles.
CIDR 
Classless Interdomain Routing 
16
CIDR (Classless Interdomain 
Routing) 
 CIDR (RFCs 1466, 1518 y 1519) 
 De las siglas de “Clasless Interdomain 
Routing”, que significa “Enrutamiento 
Interdominio Sin clases”. 
 No utiliza esquemas de direccionamiento full-clase 
 Se pueden enrutar subredes de distinto tamaño sin 
problemas . 
17
CIDR 
 Un uso más eficiente de las cada vez más 
escasas direcciones. IPv4 
 Un mayor uso de la jerarquía de 
direcciones (agregación de prefijos de 
red), disminuyendo la sobrecarga de los 
enrutadores principales de Internet para 
realizar el encaminamiento. 
18
CIDR 
 Mediante CIDR se representa una o varias 
dirección IP y su máscara de subred 
mediante un prefijo 
 192.168.50.0/27 
 27 es el número de 1Ls en la máscara de 
subred, es decir 255.255.255.224 
 192 es una red Clase C, entonces se han 
pedido prestado 3 bits para subredes. 
 No usa la máscara de la clase C 
(255.255.255.0) o /24 
19
CIDR Y VLSM 
CIDR : 
 VLSM para especificar prefijos de red de longitud 
variable. Una dirección CIDR se escribe con un 
sufijo que indica el número de bits de longitud de 
prefijo. 
 La agregación de múltiples prefijos contiguos en 
superedes, reduciendo el número de entradas en 
las tablas de ruta globales. 
 CIDR ha mantenido el crecimiento de Internet, 
reorganizando las direcciones IP de las cinco 
clases originales en un sistema sin clases. 
20
CIDR Y VLSM 
 CIDR Y VLSM trabajan conjuntamente, a través del 
uso de protocolos de enrutamiento que envíen la 
información de qué máscara de subred se está 
utilizando para una determinada red accesible por 
una interfaz de un router dado. 
 Con CIDR se pueden enrutar incluso subredes 
pertenecientes a una misma red, pero discontinuas 
una de la otra. 
21
Capacidad del protocolo de 
enrutamiento para CIDR 
• Existen protocolos de enrutamiento que envían 
información de la máscara de subred de las redes que 
estos enrutan (por lo tanto soportan CIDR) 
– OSPF 
– EIGRP 
• Otros protocolos no envían la información de la 
máscara de subred de las redes que enrutan (por lo 
que no soportan CIDR) 
– IGRP 
– RIP 
• CIDR usa VLSM (variable length subnet mask, máscara 
de subred de longitud variable), para hacer posible la 
asignación de prefijos de longitud arbitraria. 
22
CALCULO CIDR 
Crear una única ruta estática para varias redes 
23 
192.168.0.0 
192.168.2.0 
192.168.4.0 
192.168.8.0 
192.168.0000 
0000.00000000 
192.168.0000 
0010.00000000 
192.168.0000 
0100.00000000 
192.168.0000 
1000.00000000 
192.168.0.0 /20
MUCHAS GRACIAS 
Ing. Luis David Narváez 
24

Más contenido relacionado

La actualidad más candente

Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoStuart Guzman
 
Trabajo de compiladores completo alexandra
Trabajo de compiladores completo alexandraTrabajo de compiladores completo alexandra
Trabajo de compiladores completo alexandraAlexandraMolinaSanchez
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasAkemiRa-Lee
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSJAV_999
 
Instalacion de redes locales (2)
Instalacion de redes locales (2)Instalacion de redes locales (2)
Instalacion de redes locales (2)Aime Rodriguez
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de routerAndyNet-com
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosJennifer Tafur Gutierrez
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios SubnettingPatty Vm
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasOSCAR G.J. PEREIRA M
 
Típos de grámatica y más, exposición de compiladores e intérpretes
Típos de grámatica y más, exposición de compiladores e intérpretesTípos de grámatica y más, exposición de compiladores e intérpretes
Típos de grámatica y más, exposición de compiladores e intérpretesElmer André Boulangger Alberca
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...wilber147
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoYurley Ochoa
 

La actualidad más candente (20)

direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Trabajo de compiladores completo alexandra
Trabajo de compiladores completo alexandraTrabajo de compiladores completo alexandra
Trabajo de compiladores completo alexandra
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
 
Instalacion de redes locales (2)
Instalacion de redes locales (2)Instalacion de redes locales (2)
Instalacion de redes locales (2)
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Dispositivos de Redes
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de router
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiados
 
Dhcp
DhcpDhcp
Dhcp
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
Típos de grámatica y más, exposición de compiladores e intérpretes
Típos de grámatica y más, exposición de compiladores e intérpretesTípos de grámatica y más, exposición de compiladores e intérpretes
Típos de grámatica y más, exposición de compiladores e intérpretes
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativo
 

Destacado

Destacado (7)

Networking iii rip-vlsm - final
Networking iii   rip-vlsm - finalNetworking iii   rip-vlsm - final
Networking iii rip-vlsm - final
 
Cidr y vlsm
Cidr y vlsmCidr y vlsm
Cidr y vlsm
 
Apunte complementario 1 (ejercicios de vlsm cidr)
Apunte complementario 1 (ejercicios de vlsm   cidr)Apunte complementario 1 (ejercicios de vlsm   cidr)
Apunte complementario 1 (ejercicios de vlsm cidr)
 
Subneteo
SubneteoSubneteo
Subneteo
 
Cisco-VLSM y CIDR
Cisco-VLSM y CIDRCisco-VLSM y CIDR
Cisco-VLSM y CIDR
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
 
Ud6 5 vlsm
Ud6 5 vlsmUd6 5 vlsm
Ud6 5 vlsm
 

Similar a VLSM y CIDR

5 tema de exposicion
5 tema de exposicion5 tema de exposicion
5 tema de exposicionJuanNoa9
 
001 direccionamiento avanzado ip
001 direccionamiento avanzado ip001 direccionamiento avanzado ip
001 direccionamiento avanzado ipRedes y Sistemas
 
Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)Larry Ruiz Barcayola
 
CCNA parte 3 y 4 español
CCNA parte 3 y 4 españolCCNA parte 3 y 4 español
CCNA parte 3 y 4 españolmperez89
 
Semana 2-Subneting-CIDR-VLMS-Alumnos.pdf
Semana 2-Subneting-CIDR-VLMS-Alumnos.pdfSemana 2-Subneting-CIDR-VLMS-Alumnos.pdf
Semana 2-Subneting-CIDR-VLMS-Alumnos.pdfJuanJoseBranGarcia
 
5.vlsm y cidr
5.vlsm y cidr 5.vlsm y cidr
5.vlsm y cidr Elvis Raza
 
Vlsm y cidr conceptuales
Vlsm  y cidr conceptualesVlsm  y cidr conceptuales
Vlsm y cidr conceptualesgchv
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarracesartg65
 
Exploration routing chapter_6
Exploration routing chapter_6Exploration routing chapter_6
Exploration routing chapter_6Edgar Benavente
 
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidrCapitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidrTeleredUSM
 
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_esCcna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_esvictdiazm
 
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)Cristiān Villegās
 

Similar a VLSM y CIDR (20)

5 tema de exposicion
5 tema de exposicion5 tema de exposicion
5 tema de exposicion
 
001 direccionamiento avanzado ip
001 direccionamiento avanzado ip001 direccionamiento avanzado ip
001 direccionamiento avanzado ip
 
Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)
 
Cisco CCNA 3&4
Cisco CCNA 3&4Cisco CCNA 3&4
Cisco CCNA 3&4
 
CCNA parte 3 y 4 español
CCNA parte 3 y 4 españolCCNA parte 3 y 4 español
CCNA parte 3 y 4 español
 
Semana 2-Subneting-CIDR-VLMS-Alumnos.pdf
Semana 2-Subneting-CIDR-VLMS-Alumnos.pdfSemana 2-Subneting-CIDR-VLMS-Alumnos.pdf
Semana 2-Subneting-CIDR-VLMS-Alumnos.pdf
 
Pe07 visual
Pe07 visualPe07 visual
Pe07 visual
 
Pe07 visual
Pe07 visualPe07 visual
Pe07 visual
 
redes 2 RECAPITULACION.ppt
redes 2 RECAPITULACION.pptredes 2 RECAPITULACION.ppt
redes 2 RECAPITULACION.ppt
 
5.vlsm y cidr
5.vlsm y cidr 5.vlsm y cidr
5.vlsm y cidr
 
Vlsm y cidr conceptuales
Vlsm  y cidr conceptualesVlsm  y cidr conceptuales
Vlsm y cidr conceptuales
 
r126505.PDF
r126505.PDFr126505.PDF
r126505.PDF
 
Vlsm
VlsmVlsm
Vlsm
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
 
Subredes
SubredesSubredes
Subredes
 
Exploration routing chapter_6
Exploration routing chapter_6Exploration routing chapter_6
Exploration routing chapter_6
 
Vlsm y cidr
Vlsm y cidrVlsm y cidr
Vlsm y cidr
 
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidrCapitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidr
 
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_esCcna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
 
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 

Último

4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptxEfrain Yungan
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......dianamontserratmayor
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASenriquezerly87
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRyanimarca23
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosOscarGonzalez231938
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptxEfrain Yungan
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesjohannyrmnatejeda
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 

Último (20)

4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneos
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajes
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
Linea del tiempo de la inteligencia artificial.pptx
Linea del tiempo de la inteligencia artificial.pptxLinea del tiempo de la inteligencia artificial.pptx
Linea del tiempo de la inteligencia artificial.pptx
 

VLSM y CIDR

  • 1. VLSM (Variable Length Subnet Masking) 1
  • 2. BIBLIOGRAFÍA  “TCP/IP, Principios básicos, protocolos y arquitectura”, Douglas Comer, Prentice Hall  “Comunicaciones y Redes de Computadores”, William Stallings, Prentice Hall, 7ª ed., 2001  “Redes de Computadores”, Andrew Tanenbaum, Prentice Hall, 4ª ed,2003  “Computer Networks and Internet”, Douglas E. Comer, Prentice Hall  “Internetworking with TCP/IP”, Douglas Comer, Prentice Hall, 5ta ed., 2006  “TCP/IP Tutorial and Technical Overview”, IBM, 1998 2
  • 3. VLSM (Variable Length Subnet Masking)  VLSM “Máscaras de Subred de Longitud Variable”. Es el diseño del direccionamiento de una red utilizando subredes de distintos tamaños según sea necesario.  Optimiza el uso de las direcciones IP al permitir el uso de subredes apropiadas para el tamaño de las redes que se quiere direccionar sin desperdiciar direcciones.  Para utilizar VLSM, el administrador de red debe utilizar protocolos de enrutamiento que lo soporten , tales como OSPF, EIGRP, RIPv2 y enrutamiento estático. 3
  • 4. VLSM  VLSM es referenciado como "subnetting a subnet"  Los protocolos de enrutamiento con clase (classfull) requieren que una red utilice una misma máscara de subred.  Por ejemplo la red 192.168.187.0 debe utilizar la máscara de subred 255.255.255.0. 4
  • 5. 5 RED CON VLSM
  • 6. VLSM 6  VLSM permite que un Sistema Autónomo tenga redes con diferente máscara de subred  Si un protocolo de enrutamiento permite VLSM, se puede utilizar máscaras de subred con una diferente cantidad de bits.
  • 8. VLSM  En las subredes tradicionales, la primera y la última subred no son utilizables  La utilización de la primera subred se conoce como “ subnet zero”.  La última subred se conoce como la subred de todos 1L, subnet broadcast.  Debido al agotamiento de las direcciones IP, la utilización de la primera y la última subred es una práctica aceptable en redes subneteadas basada en VLSM 8
  • 9. VLSM  En un esquema de direccionamiento efectivo es importante permitir el crecimiento y que no se desperdicien direcciones.  Por ejemplo en enlaces punto a punto sólo se requieren dos direcciones IP o direcciones de host  Subredes grandes son creadas para el direccionamiento en LANs y subredes pequeñas son creadas para enlaces WANs 9
  • 10. ENLACE WAN 10  En un enlace WAN punto a punto:  Solo para la Clase C se sobre utiliza 254 de 2 que se necesita.  Conviene utilizar una subred con máscara 255.255.255.252 (6 bits de subred que dan lugar a 62 subredes con 2 hosts cada una)  Satisface los requerimientos de direccionamiento de esa red y deja libre el espacio de direcciones para ser utilizado en otras redes.  Se puede utilizar una máscara de subred de 30 bits para crear subredes con dos direcciones de host válidas  Esta es la mejor solución para conexiones punto a punto
  • 11. 11 VLSM VLSM permite a la organización usar más de una máscara de subred en un mismo espacio de direcciones de red. Se le conoce normalmente como hacer “subredes en una subred” y sirve para maximizar la eficiencia del direccionamiento
  • 12. VLSM 12  Se trata de diseñar una red con capacidad de crecer sin desperdiciar direcciones sobre todo en los enlaces punto a punto  Se escoge /30 en la subred 6, que tenía /27 originalmente para permitir 30 hosts, para crear 8 “sub- subredes” de 2 hosts cada una
  • 13. EJEMPLOS 13  Con el espacio de direcciones 172.16.32.0/20, se han hecho subredes con /26 para atender a 62 hosts por subred.  Los enlaces punto a punto se configuraron con subredes /30 para evitar el desperdicio de direcciones IP
  • 14. 14 Diseño estructurado Planificación del direccionamiento de la red Se debe planificar y registrar la asignación de direcciones de red para los siguientes propósitos:  Evitar duplicación de direcciones  Proporcionar y controlar el acceso  Controlar seguridad y rendimiento Direcciones para los clientes: por lo general, se asignan de forma dinámica mediante el protocolo de configuración dinámica de host (DHCP). Ejemplo de plan de direccionamiento de red
  • 15. EJERCICIOS VLSM 15  Una empresa tiene asignada la IP 192.176.45.0. La empresa tiene oficinas en Quito, Guayaquil, Cuenca, Ambato, Manta e Ibarra. La matriz está en Quito y cada una de las sucursales tiene un enlace serial con la matriz.  Cada una de las ciudades tiene una red LAN, Quito con 57 host, Guayaquil 25, Cuenca 18, Ambato10, Manta 12 e Ibarra 5.  Haga un diseño de direccionamiento con VLSM de tal manera que se desperdicie el menor número de direcciones IP posibles.
  • 17. CIDR (Classless Interdomain Routing)  CIDR (RFCs 1466, 1518 y 1519)  De las siglas de “Clasless Interdomain Routing”, que significa “Enrutamiento Interdominio Sin clases”.  No utiliza esquemas de direccionamiento full-clase  Se pueden enrutar subredes de distinto tamaño sin problemas . 17
  • 18. CIDR  Un uso más eficiente de las cada vez más escasas direcciones. IPv4  Un mayor uso de la jerarquía de direcciones (agregación de prefijos de red), disminuyendo la sobrecarga de los enrutadores principales de Internet para realizar el encaminamiento. 18
  • 19. CIDR  Mediante CIDR se representa una o varias dirección IP y su máscara de subred mediante un prefijo  192.168.50.0/27  27 es el número de 1Ls en la máscara de subred, es decir 255.255.255.224  192 es una red Clase C, entonces se han pedido prestado 3 bits para subredes.  No usa la máscara de la clase C (255.255.255.0) o /24 19
  • 20. CIDR Y VLSM CIDR :  VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se escribe con un sufijo que indica el número de bits de longitud de prefijo.  La agregación de múltiples prefijos contiguos en superedes, reduciendo el número de entradas en las tablas de ruta globales.  CIDR ha mantenido el crecimiento de Internet, reorganizando las direcciones IP de las cinco clases originales en un sistema sin clases. 20
  • 21. CIDR Y VLSM  CIDR Y VLSM trabajan conjuntamente, a través del uso de protocolos de enrutamiento que envíen la información de qué máscara de subred se está utilizando para una determinada red accesible por una interfaz de un router dado.  Con CIDR se pueden enrutar incluso subredes pertenecientes a una misma red, pero discontinuas una de la otra. 21
  • 22. Capacidad del protocolo de enrutamiento para CIDR • Existen protocolos de enrutamiento que envían información de la máscara de subred de las redes que estos enrutan (por lo tanto soportan CIDR) – OSPF – EIGRP • Otros protocolos no envían la información de la máscara de subred de las redes que enrutan (por lo que no soportan CIDR) – IGRP – RIP • CIDR usa VLSM (variable length subnet mask, máscara de subred de longitud variable), para hacer posible la asignación de prefijos de longitud arbitraria. 22
  • 23. CALCULO CIDR Crear una única ruta estática para varias redes 23 192.168.0.0 192.168.2.0 192.168.4.0 192.168.8.0 192.168.0000 0000.00000000 192.168.0000 0010.00000000 192.168.0000 0100.00000000 192.168.0000 1000.00000000 192.168.0.0 /20
  • 24. MUCHAS GRACIAS Ing. Luis David Narváez 24