SlideShare una empresa de Scribd logo
1 de 10
El subneting es una colección de direcciones IP que
permiten definir él numero de redes y de host que
se desean utilizar en una subred determinada; el
Vlsm es una técnica que permite dividir subredes en
redes más pequeñas pero la regla que hay que tener
en consideración siempre que se utilice Vlsm es que
solamente se puede aplicar esta técnica a las
direcciones de redes/subredes que no están siendo
utilizadas por ningún host, VLSM (variable length
subnetmask)permite crear subredes mas pequeñas
que se ajusten a las necesidades reales de la red.
Se toma una red y se divide en subredes fijas,
luego se toma una de esas subredes y se
vuelve a dividir tomando bits "prestados" de
la porción de hosts, ajustándose a la cantidad
de hosts requeridos por cada segmento de
nuestra red.
El objetivo principal de Vlsm es asignar
direcciones ip a los diferentes hosts dentro de
una red, dividada en subredes con el menor
desperdicio de ip’s posibles.
Si tomamos la dirección de red 192.168.1.0/24 y la
subdividimos usando una máscara /26 tendremos 4
subredes
(192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/2
6 y 192.168.1.192/26). Supongamos que tenemos
un enlace serie entre dos routers y tomamos una de
nuestras subredes (la 192.168.1.0/26) con esta
máscara de subred sin aplicar vlsm estaríamos
desperdiciando 60 direcciones utilizables (26 − 2 =
62, menos las 2 direcciones aplicadas a las interfaces
de los routers nos da 60 hosts).
Ahora, si aplicamos vlsm a la subred anterior (la
192.168.1.0/26) y tomamos "prestados" 4 bits de la
porción de host tendríamos otras 64 subredes /30
(192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.1
68.1.12/30, 192.168.1.16/30 y así sucesivamente hasta
la 192.168.1.60/30) cada una con un total de 4
direcciones totales pero solamente dos direcciones
utilizables y no se genera desperdicio. Finalmente
podemos tomar cualquiera de ellas, por ejemplo la
192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30
y 192.168.1.6/30 a las interfaces de los routers.
Para poder implementar VLSM, un administrador de red
debe usar un protocolo de enrutamiento que brinde
soporte para él. Los routers Cisco admiten VLSM con los
protocolos de enrutamiento OSPF, IS-IS
integrado,EIGRP, RIP v2 y enrutamiento estático.
VLSM permite que una organización utilice más de una máscara de
subred dentro del mismo espacio de direccionamiento de red. La
implementación de VLSM maximiza la eficiencia del
direccionamiento y con frecuencia se la conoce como división de
subredes en subredes.
Consiste en la capacidad de un enrutador de usar protocolos
que no consideran las clases como los límites naturales de las
subredes. En otras palabras, CIDR significa que un protocolo
de enrutamiento tiene en cuenta el direccionamiento VLSM
en sus actualizaciones de enrutamiento y puede enviar
actualizaciones incluyendo las máscaras de subred (porque
no es una sólo sino una diferente para cada subred). El
objetivo de CIDR es permitir un esquema de sumarización
flexible, en especial para los enrutadores en el backbone de
Internet que eran aquellos cuya tabla de enrutamiento era
tan grande que estaban llegando a su límite antes de tiempo.
El VLSM es una técnica muy importante que
nos facilita administrar nuestras redes de una
manera mas eficiente, ya que a la hora de
dividirlas se aprovecha el máximo de estas, así
solo pocas direcciones se desperdician.
El CIDR Envia actualizaciones de enrutamiento
sin clase, usando redes resumidas o
sumarizadas (superredes).

Más contenido relacionado

La actualidad más candente

Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
Javier Peinado I
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
Oswaldo Monsalvo
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
Stuart Guzman
 
Características de los medios de transmision de datos
Características de los medios de transmision de datosCaracterísticas de los medios de transmision de datos
Características de los medios de transmision de datos
Blanca Rodriguez
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
yeiko11
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
JOHN BONILLA
 

La actualidad más candente (20)

COMO REALIZAR SUBNETEO DEL TIPO VLSM
COMO REALIZAR SUBNETEO DEL TIPO VLSMCOMO REALIZAR SUBNETEO DEL TIPO VLSM
COMO REALIZAR SUBNETEO DEL TIPO VLSM
 
Taller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 ConectividadTaller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 Conectividad
 
Base De Datos Distribuidas
Base De Datos DistribuidasBase De Datos Distribuidas
Base De Datos Distribuidas
 
RAID
RAIDRAID
RAID
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Router
RouterRouter
Router
 
Direccion ipv4
Direccion ipv4Direccion ipv4
Direccion ipv4
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Características de los medios de transmision de datos
Características de los medios de transmision de datosCaracterísticas de los medios de transmision de datos
Características de los medios de transmision de datos
 
Cidr
CidrCidr
Cidr
 
Sistemas Operativos Distribuidos
Sistemas Operativos DistribuidosSistemas Operativos Distribuidos
Sistemas Operativos Distribuidos
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estatico
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
 
Configuración básica del router
Configuración básica del routerConfiguración básica del router
Configuración básica del router
 

Similar a VLSM y CIDR (características, implementación torres gamarra (20)

5 tema de exposicion
5 tema de exposicion5 tema de exposicion
5 tema de exposicion
 
Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)
 
001 direccionamiento avanzado ip
001 direccionamiento avanzado ip001 direccionamiento avanzado ip
001 direccionamiento avanzado ip
 
VLSM y CIDR
VLSM y CIDRVLSM y CIDR
VLSM y CIDR
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Vlsm
VlsmVlsm
Vlsm
 
Vlsm y cidr conceptuales
Vlsm  y cidr conceptualesVlsm  y cidr conceptuales
Vlsm y cidr conceptuales
 
CCNA parte 3 y 4 español
CCNA parte 3 y 4 españolCCNA parte 3 y 4 español
CCNA parte 3 y 4 español
 
Cisco CCNA 3&4
Cisco CCNA 3&4Cisco CCNA 3&4
Cisco CCNA 3&4
 
Pe07 visual
Pe07 visualPe07 visual
Pe07 visual
 
Pe07 visual
Pe07 visualPe07 visual
Pe07 visual
 
VLSM y CIDR
	VLSM y CIDR 	VLSM y CIDR
VLSM y CIDR
 
Vlsm1
Vlsm1Vlsm1
Vlsm1
 
Exposicon5
Exposicon5Exposicon5
Exposicon5
 
Subredes
SubredesSubredes
Subredes
 
vlsm y cidr
vlsm y cidrvlsm y cidr
vlsm y cidr
 
Vlsm
VlsmVlsm
Vlsm
 
MASCARA DE SUBRED Estas segundas redes son llamadas subredes
MASCARA DE SUBRED Estas segundas redes son llamadas subredesMASCARA DE SUBRED Estas segundas redes son llamadas subredes
MASCARA DE SUBRED Estas segundas redes son llamadas subredes
 

Más de cesartg65

Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
cesartg65
 
Terminal Server
Terminal ServerTerminal Server
Terminal Server
cesartg65
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricos
cesartg65
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2
cesartg65
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSI
cesartg65
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
cesartg65
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
cesartg65
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbios
cesartg65
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcp
cesartg65
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remoto
cesartg65
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directory
cesartg65
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
cesartg65
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
cesartg65
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
cesartg65
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ip
cesartg65
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.x
cesartg65
 

Más de cesartg65 (20)

ZENMAP
ZENMAPZENMAP
ZENMAP
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Iis ctg
Iis ctgIis ctg
Iis ctg
 
Terminal Server
Terminal ServerTerminal Server
Terminal Server
 
Antenas ctg
Antenas ctgAntenas ctg
Antenas ctg
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricos
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSI
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbios
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcp
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remoto
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directory
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ip
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.x
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 

VLSM y CIDR (características, implementación torres gamarra

  • 1.
  • 2. El subneting es una colección de direcciones IP que permiten definir él numero de redes y de host que se desean utilizar en una subred determinada; el Vlsm es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración siempre que se utilice Vlsm es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM (variable length subnetmask)permite crear subredes mas pequeñas que se ajusten a las necesidades reales de la red.
  • 3. Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red. El objetivo principal de Vlsm es asignar direcciones ip a los diferentes hosts dentro de una red, dividada en subredes con el menor desperdicio de ip’s posibles.
  • 4. Si tomamos la dirección de red 192.168.1.0/24 y la subdividimos usando una máscara /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/2 6 y 192.168.1.192/26). Supongamos que tenemos un enlace serie entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar vlsm estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts).
  • 5. Ahora, si aplicamos vlsm a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la porción de host tendríamos otras 64 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.1 68.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.
  • 6. Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.
  • 7. VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.
  • 8. Consiste en la capacidad de un enrutador de usar protocolos que no consideran las clases como los límites naturales de las subredes. En otras palabras, CIDR significa que un protocolo de enrutamiento tiene en cuenta el direccionamiento VLSM en sus actualizaciones de enrutamiento y puede enviar actualizaciones incluyendo las máscaras de subred (porque no es una sólo sino una diferente para cada subred). El objetivo de CIDR es permitir un esquema de sumarización flexible, en especial para los enrutadores en el backbone de Internet que eran aquellos cuya tabla de enrutamiento era tan grande que estaban llegando a su límite antes de tiempo.
  • 9.
  • 10. El VLSM es una técnica muy importante que nos facilita administrar nuestras redes de una manera mas eficiente, ya que a la hora de dividirlas se aprovecha el máximo de estas, así solo pocas direcciones se desperdician. El CIDR Envia actualizaciones de enrutamiento sin clase, usando redes resumidas o sumarizadas (superredes).