SlideShare una empresa de Scribd logo
1 de 29
BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   1
Qué es subnettear?




             Subnetting es la técnica de segmentar las redes de forma lógica y
               no fisica, utilizando para esto la dirección IP en lugar de
               dispositivos fisicos como Hubs, o Switches.
             En pocas palabras es tomar bits prestados de la host para que sean
               usados por la red.




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   2
Dirección IP



                                                           RED                          HOST
             Dos partes (32 bits)




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential          3
Direccion IP

                                                                            8 bits      8 bits   8 bits   8 bits


             4 numeros de 8 bits separados por puntos.



                           En binario
                                            11000000.01000000. 00001101.00001100
                           En decimal
                                            192.64.11.12

BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                              4
Clases de
             direcciones IP

                                                                                       8 bits de Red    24 bits de Host



                                                                                       16 bits de Red   16 bits de Host


                                                                                       24 bits de Red   8 bits de Host




BSCI 8 - 5      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                      5
Regla para la
             mascara de subred



             Bits de RED (1)
             Bits de SUBRED (1)
             Bits de HOST (0)
             Ejemplo
                      •Clase A
                       255.0.0.0
                      •Clase B
                       255.255.0.0
                      •Clase C
BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   6
Obteniendo la
             dirección de RED

                                                                         10.0.0.0

             Si tenemos la IP 10.11.12.14 ¿Cual es la dirección de RED?

                                     172.173.0.0
             Si tenemos la IP 172.173.174.175 ¿Cual es la dirección de RED?

             Si tenemos la IP 192.193.194.195 ¿Cual es la dirección de RED


                                                                         192.193.194.0


BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential    7
BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   8
Para colocar una Dirección IP en Windows


1.- Inicio
2.- Mis sitios de Red
3.- Ver conexión de Red
4.- Conexión de Área Local
5.- Propiedades
6.- Protocolo Internet TCP/IP




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   9
Clasificación de del primer octecto 1-126
             Class A – Rango
             Redes
               (0)
                127 reservado para loopback.
             Class B - Rango del primer octecto 128-191
               (10)
             Class C - Rango del primer octecto 192-223
               (110)
             Class D - Rango del primer octecto 224-239
               (1110)
                Reservado para multicast.
             Class E - Rango del primer octecto 240-255
               (1111)
                Reservado para investigación.


BSCI 8 - 5      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   10
Máscaras de sured
             por defecto



             Máscara Clase A- N.h.h.h = 255.0.0.0
                Dirección IP 72.98.12.5
                Red 72.0.0.0
                Host 98.12.5
             Máscara Clase B- N.N.h.h = 255.255.0.0
             Máscara Clase C- N.N.N.h = 255.255.255.0




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   11
Qué son las subredes?
             Una serie de redes contenidas en una red.
             Creadas por subdivisiones del campo de direcciones de hosts
                originándose asi un campo de subredes.
             Todos los hosts en una subred tienen una dirección de subred
                común.




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   12
Por qué subnetear una red?
             Provee una mayor organización de grandes
               redes (la Clase A tiene 16 millones de hosts!).
             Permite redes adicionales (subredes) sin la
               necesidad de tener IPs adicionales.
             Le da a los administradores locales mayor
               control.
             Reduce el tamaño de los dominios de
               broadcast.




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   13
Bits son robados del campo de hosts.
             Como crear un campo de subred en la
                 Esto crea
             subredes?
                   dirección IP.




BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   14
Subredes Clase C

                                  Red                                    Red                Red       Host




                                         S                S               H         H   H     H   H    H

                      Dos bits robados del campo de hosts para formar una
                      3era. capa de jerarquía – Un campo de subred.
                      Dos bits mínimo y hasta un máximo de seis pueden ser
                      robados de una red clase C.
                      Cuantos bits pueden ser robados de una red clase B?
                      De una red clase A?.
BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                            15
Subredes Clase C

                                  Red                                    Red                Red       Host




                                         S                S               H         H   H     H   H    H


                      El número de subredes “utilizables” creadas es
                      calculado usando la siguiente fórmula:

             # Subredes u. creadas = 2# bits robados -2
BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                            16
# de subredes utilizables?

                   2 bits robados = 22 = 4 subredes.

             Si te robas 2 bits NO puedes obtener 4 subredes. Por qué?
             Recuerda la dirección de red y la dirección de broadcast – Ninguna
                 de estas direcciones es válida es decir puede ser usada!




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   17
Subredes Clase C
                                         S                S               H         H   H   H   H   H

                 Robando 2 bits = 22-2 = 2 subredes
                                        S                 S               S         H   H   H   H   H

                 Robando 3 bits = 23-2 = 6 subredes
                                       S                 S               S          S   H   H   H   H

             Robando 4 bits = 24-2 = 14 subredes

BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                       18
Subredes Clase C
                                         S                S               S         S   S   H   H   H

             Robando 5 bits = 25-2 = 30 subredes
                                        S                 S               S         S   S   S   H   H

             Robando 6 bits = 26-2 = 62 subredes

                    Robar 7 bits = No se puede.
                  Dos bits para hosts deben quedar
                           como remanente.
BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                       19
Cuantas subredes?




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   20
Cuantos hosts/subred?

                                  Red                                    Red                Red       Host




                                         S                S               H         H   H     H   H    H

                            Como es calculado el # de hosts por subred?


                          # hosts = 26 = 64 hosts/subred?

BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                            21
Cuantos hosts/subred?

             6 bits hosts restantes = 26 = 64 Hosts
             Si hay 6 bits de hosts remanentes NO tenemos 64 hosts/subred.
                Por qué?
             Cada subred tiene su propia dirección de subred y su propia
                dirección de broadcast de subred – Ambas direcciones estan
                reservadas y no pueden ser usadas!
             Luego solo 62 hosts son utilizables.




             6 bits hosts restantes = 26-2 = 62 Hosts
BSCI 8 - 5      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   22
Cuantos hosts/subred?

                     Borrowed Remaining                                                         Available
               Class   Bits   Host Bits #Hosts                                                   Hosts
                       C                           2                                  6    64         62
                       C                           3                                  5    32         30
                       C                           4                                  4    16         14
                       C                           5                                  3     8          6
                       C                           6                                  2     4          2
                       B                           7                                  9   512        510
                       B                           8                                  8   256        254
                       B                           9                                  7   128        126
                       B                          10                                  6    64         62
                       B                          11                                  5    32         30
                       B                          12                                  4    16         14
                       B                          13                                  3     8          6
                       B                          14                                  2     4          2
BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                         23
Fórmulas a recordar!

              # Subredes u. creadas = 2# bits robados-2
             Recuerde sustraer 2 para la dirección de red y la dirección de
               broadcast.


             Recuerde sustraer 2 para la dirección de subred y la dirección de
               broadcast de subred.
             # Hosts u./subred = 2                 # bits de hosts restantes
                                                                                       -2




BSCI 8 - 5      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential        24
Ejemplo
             177.56.45.13 dirección?
              Clase de esta
              Clase B.
              Cual es la máscara de subred por defecto?
              255.255.0.0
              Si robamos 2 bits para la máscara de subred
              NNNNNNNN.NNNNNNNN.SSHHHHHH.HHHHHHHH
              Cual es la máscara de subred?
              27+26 = 128+64 = 192
              255.255.192.0



BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   25
Subnetting de una
             Clase B



             Tenemos una dirección clase B 146.98.0.0
             Se hace necesario subnetearla en al menos 40 subredes de por lo
                menos 600 hosts c/u.
             Es posible hacer esto? Vamos a verificarlo.
             Primero calculamos el # de bits que necesitamos robar usando 2n-2.
             Segundo, calculamos el # de hosts posibles con el remanente de
                bits usando 2n-2.




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   26
Solución en
        Robar 6 bits da como resultado 62 subredes utilizables (2 -2= 64-2),
         binarios que 40.
                                                                                    6

          62 es mayor
        El remanente de 10 bits de hosts (16-6) deriva en 1022
            (210-2=1024-2) hosts posibles por c/subred, 1022 es mayor que
            600.
        Subnet Mask is 11111111.11111111.11111100.00000000
        Note que el valor del último bit robado en este caso es 4.




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential       27
Rango de
    Ladirecciones IP de
       primera 146.98.0.0–La última 146.98.252.0
    Ninguna de ellas es utilizable.
      red
    Rango utilizable es 146.98.4.0 - 146.98.248.0
    El número de red se incrementa en función del valor del último bit
       robado, en este caso 4.
    62 x 4 = 248, donde 62 es el # de subredes utilizables.




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   28
Determinando la
             red


             Dirección IP 146.98.5.12
                Máscara 255.255.252.0
             Subred del host?
             146.98.4.0
                Verifíquelo !.
             Dirección IP 146.98.114.47
                Máscara 255.255.252.0
             Subred del host?
             146.98.112.0
                Verifíquelo !.




BSCI 8 - 5        © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   29

Más contenido relacionado

La actualidad más candente

Itn instructor ppt_chapter8
Itn instructor ppt_chapter8Itn instructor ppt_chapter8
Itn instructor ppt_chapter8Cesar Aguirre
 
Manual Asterisk en FreeBSD
Manual Asterisk en FreeBSDManual Asterisk en FreeBSD
Manual Asterisk en FreeBSDERy Chan
 
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10Itn instructor ppt_chapter10
Itn instructor ppt_chapter10Cesar Aguirre
 
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIPPresentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIPAlberto Sagredo Castro
 
Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2Saúl Ibarra Corretgé
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4David Narváez
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPIrontec
 
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...PaloSanto Solutions
 
Curso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sipCurso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sipedgarjgonzalezg
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix0351 Grupo
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosIrontec
 
Asterisk
AsteriskAsterisk
Asteriskyuqui
 

La actualidad más candente (17)

Introducción a Asterisk
Introducción a AsteriskIntroducción a Asterisk
Introducción a Asterisk
 
Itn instructor ppt_chapter8
Itn instructor ppt_chapter8Itn instructor ppt_chapter8
Itn instructor ppt_chapter8
 
Manual Asterisk en FreeBSD
Manual Asterisk en FreeBSDManual Asterisk en FreeBSD
Manual Asterisk en FreeBSD
 
qwertyui
qwertyuiqwertyui
qwertyui
 
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
 
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIPPresentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
 
Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Trabajp
TrabajpTrabajp
Trabajp
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
Curso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sipCurso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sip
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix
 
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
 
Asterisk
AsteriskAsterisk
Asterisk
 

Destacado

Análisis de proyecto subnetting
Análisis de proyecto subnettingAnálisis de proyecto subnetting
Análisis de proyecto subnettingConchi Fernandez
 
Presentación Subnetting
Presentación SubnettingPresentación Subnetting
Presentación Subnettingindravidal
 
Subnetting lucia gil
Subnetting lucia gilSubnetting lucia gil
Subnetting lucia gillucigil
 
Subnetting
SubnettingSubnetting
SubnettingAlex C
 
Aspectos Básicos de Networking (Capítulo 8)
Aspectos Básicos de Networking (Capítulo 8)Aspectos Básicos de Networking (Capítulo 8)
Aspectos Básicos de Networking (Capítulo 8)Cristiān Villegās
 
Subnetting
SubnettingSubnetting
Subnettingjavtic
 
27 cultivos suplementarios_topinambur
27 cultivos suplementarios_topinambur27 cultivos suplementarios_topinambur
27 cultivos suplementarios_topinamburmr_kutito
 
4º ESO recull d'activitats com a deures d'estiu i de recuperació de visual i ...
4º ESO recull d'activitats com a deures d'estiu i de recuperació de visual i ...4º ESO recull d'activitats com a deures d'estiu i de recuperació de visual i ...
4º ESO recull d'activitats com a deures d'estiu i de recuperació de visual i ...Lydia Molins Zaragoza
 
Chaparro 2003 06-13 especies-guía
Chaparro 2003 06-13 especies-guíaChaparro 2003 06-13 especies-guía
Chaparro 2003 06-13 especies-guíaGabriel Olmedo
 
Arquitectura de Redes Orientadas a Servicios
Arquitectura de Redes Orientadas a ServiciosArquitectura de Redes Orientadas a Servicios
Arquitectura de Redes Orientadas a ServiciosOpenCourseWare México
 
Resumen del capitulo 8
Resumen del capitulo 8Resumen del capitulo 8
Resumen del capitulo 8yoasir
 

Destacado (20)

Subnetting
SubnettingSubnetting
Subnetting
 
Análisis de proyecto subnetting
Análisis de proyecto subnettingAnálisis de proyecto subnetting
Análisis de proyecto subnetting
 
Subnetting
SubnettingSubnetting
Subnetting
 
Subnetting
SubnettingSubnetting
Subnetting
 
Presentación Subnetting
Presentación SubnettingPresentación Subnetting
Presentación Subnetting
 
Subnetting
SubnettingSubnetting
Subnetting
 
Subnetting lucia gil
Subnetting lucia gilSubnetting lucia gil
Subnetting lucia gil
 
Subnetting
SubnettingSubnetting
Subnetting
 
Subnetting
SubnettingSubnetting
Subnetting
 
Aspectos Básicos de Networking (Capítulo 8)
Aspectos Básicos de Networking (Capítulo 8)Aspectos Básicos de Networking (Capítulo 8)
Aspectos Básicos de Networking (Capítulo 8)
 
Subnetting
SubnettingSubnetting
Subnetting
 
27 cultivos suplementarios_topinambur
27 cultivos suplementarios_topinambur27 cultivos suplementarios_topinambur
27 cultivos suplementarios_topinambur
 
4º ESO recull d'activitats com a deures d'estiu i de recuperació de visual i ...
4º ESO recull d'activitats com a deures d'estiu i de recuperació de visual i ...4º ESO recull d'activitats com a deures d'estiu i de recuperació de visual i ...
4º ESO recull d'activitats com a deures d'estiu i de recuperació de visual i ...
 
Chaparro 2003 06-13 especies-guía
Chaparro 2003 06-13 especies-guíaChaparro 2003 06-13 especies-guía
Chaparro 2003 06-13 especies-guía
 
Arquitectura de Redes Orientadas a Servicios
Arquitectura de Redes Orientadas a ServiciosArquitectura de Redes Orientadas a Servicios
Arquitectura de Redes Orientadas a Servicios
 
Direccionamiento IP (Classful y Subnetting)
Direccionamiento IP (Classful y Subnetting)Direccionamiento IP (Classful y Subnetting)
Direccionamiento IP (Classful y Subnetting)
 
Subnetting
SubnettingSubnetting
Subnetting
 
Resumen del capitulo 8
Resumen del capitulo 8Resumen del capitulo 8
Resumen del capitulo 8
 
Subnetting
SubnettingSubnetting
Subnetting
 
Proyecto 2013
Proyecto 2013Proyecto 2013
Proyecto 2013
 

Similar a Qué es subnetear y sus beneficios

Similar a Qué es subnetear y sus beneficios (20)

Subneteo
SubneteoSubneteo
Subneteo
 
r126501.PDF
r126501.PDFr126501.PDF
r126501.PDF
 
Subneteo
Subneteo Subneteo
Subneteo
 
Direccionamiento IP.pdf
Direccionamiento IP.pdfDireccionamiento IP.pdf
Direccionamiento IP.pdf
 
Presentacion IPv6_Uniajc.pdf
Presentacion IPv6_Uniajc.pdfPresentacion IPv6_Uniajc.pdf
Presentacion IPv6_Uniajc.pdf
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidrCapitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidr
 
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_esCcna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
 
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
 
Exploration routing chapter_6
Exploration routing chapter_6Exploration routing chapter_6
Exploration routing chapter_6
 
Cap 5.ppt
Cap 5.pptCap 5.ppt
Cap 5.ppt
 
r126505.PDF
r126505.PDFr126505.PDF
r126505.PDF
 
redes 2 RECAPITULACION.ppt
redes 2 RECAPITULACION.pptredes 2 RECAPITULACION.ppt
redes 2 RECAPITULACION.ppt
 
Subredes
SubredesSubredes
Subredes
 
Lab 6.7.4
Lab 6.7.4Lab 6.7.4
Lab 6.7.4
 
Lab 6.7.4
Lab 6.7.4Lab 6.7.4
Lab 6.7.4
 
Vinicio a b c v
Vinicio a b c vVinicio a b c v
Vinicio a b c v
 
Vinicio a b c v
Vinicio a b c vVinicio a b c v
Vinicio a b c v
 
Subnetting
SubnettingSubnetting
Subnetting
 
Subnetting 110519154617-phpapp02
Subnetting 110519154617-phpapp02Subnetting 110519154617-phpapp02
Subnetting 110519154617-phpapp02
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 

Qué es subnetear y sus beneficios

  • 1. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
  • 2. Qué es subnettear? Subnetting es la técnica de segmentar las redes de forma lógica y no fisica, utilizando para esto la dirección IP en lugar de dispositivos fisicos como Hubs, o Switches. En pocas palabras es tomar bits prestados de la host para que sean usados por la red. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
  • 3. Dirección IP RED HOST Dos partes (32 bits) BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
  • 4. Direccion IP 8 bits 8 bits 8 bits 8 bits 4 numeros de 8 bits separados por puntos. En binario 11000000.01000000. 00001101.00001100 En decimal 192.64.11.12 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
  • 5. Clases de direcciones IP 8 bits de Red 24 bits de Host 16 bits de Red 16 bits de Host 24 bits de Red 8 bits de Host BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
  • 6. Regla para la mascara de subred Bits de RED (1) Bits de SUBRED (1) Bits de HOST (0) Ejemplo •Clase A 255.0.0.0 •Clase B 255.255.0.0 •Clase C BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
  • 7. Obteniendo la dirección de RED 10.0.0.0 Si tenemos la IP 10.11.12.14 ¿Cual es la dirección de RED? 172.173.0.0 Si tenemos la IP 172.173.174.175 ¿Cual es la dirección de RED? Si tenemos la IP 192.193.194.195 ¿Cual es la dirección de RED 192.193.194.0 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
  • 8. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
  • 9. Para colocar una Dirección IP en Windows 1.- Inicio 2.- Mis sitios de Red 3.- Ver conexión de Red 4.- Conexión de Área Local 5.- Propiedades 6.- Protocolo Internet TCP/IP BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
  • 10. Clasificación de del primer octecto 1-126 Class A – Rango Redes (0) 127 reservado para loopback. Class B - Rango del primer octecto 128-191 (10) Class C - Rango del primer octecto 192-223 (110) Class D - Rango del primer octecto 224-239 (1110) Reservado para multicast. Class E - Rango del primer octecto 240-255 (1111) Reservado para investigación. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
  • 11. Máscaras de sured por defecto Máscara Clase A- N.h.h.h = 255.0.0.0 Dirección IP 72.98.12.5 Red 72.0.0.0 Host 98.12.5 Máscara Clase B- N.N.h.h = 255.255.0.0 Máscara Clase C- N.N.N.h = 255.255.255.0 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
  • 12. Qué son las subredes? Una serie de redes contenidas en una red. Creadas por subdivisiones del campo de direcciones de hosts originándose asi un campo de subredes. Todos los hosts en una subred tienen una dirección de subred común. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
  • 13. Por qué subnetear una red? Provee una mayor organización de grandes redes (la Clase A tiene 16 millones de hosts!). Permite redes adicionales (subredes) sin la necesidad de tener IPs adicionales. Le da a los administradores locales mayor control. Reduce el tamaño de los dominios de broadcast. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
  • 14. Bits son robados del campo de hosts. Como crear un campo de subred en la Esto crea subredes? dirección IP. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
  • 15. Subredes Clase C Red Red Red Host S S H H H H H H Dos bits robados del campo de hosts para formar una 3era. capa de jerarquía – Un campo de subred. Dos bits mínimo y hasta un máximo de seis pueden ser robados de una red clase C. Cuantos bits pueden ser robados de una red clase B? De una red clase A?. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
  • 16. Subredes Clase C Red Red Red Host S S H H H H H H El número de subredes “utilizables” creadas es calculado usando la siguiente fórmula: # Subredes u. creadas = 2# bits robados -2 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
  • 17. # de subredes utilizables? 2 bits robados = 22 = 4 subredes. Si te robas 2 bits NO puedes obtener 4 subredes. Por qué? Recuerda la dirección de red y la dirección de broadcast – Ninguna de estas direcciones es válida es decir puede ser usada! BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
  • 18. Subredes Clase C S S H H H H H H Robando 2 bits = 22-2 = 2 subredes S S S H H H H H Robando 3 bits = 23-2 = 6 subredes S S S S H H H H Robando 4 bits = 24-2 = 14 subredes BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
  • 19. Subredes Clase C S S S S S H H H Robando 5 bits = 25-2 = 30 subredes S S S S S S H H Robando 6 bits = 26-2 = 62 subredes Robar 7 bits = No se puede. Dos bits para hosts deben quedar como remanente. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
  • 20. Cuantas subredes? BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
  • 21. Cuantos hosts/subred? Red Red Red Host S S H H H H H H Como es calculado el # de hosts por subred? # hosts = 26 = 64 hosts/subred? BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
  • 22. Cuantos hosts/subred? 6 bits hosts restantes = 26 = 64 Hosts Si hay 6 bits de hosts remanentes NO tenemos 64 hosts/subred. Por qué? Cada subred tiene su propia dirección de subred y su propia dirección de broadcast de subred – Ambas direcciones estan reservadas y no pueden ser usadas! Luego solo 62 hosts son utilizables. 6 bits hosts restantes = 26-2 = 62 Hosts BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
  • 23. Cuantos hosts/subred? Borrowed Remaining Available Class Bits Host Bits #Hosts Hosts C 2 6 64 62 C 3 5 32 30 C 4 4 16 14 C 5 3 8 6 C 6 2 4 2 B 7 9 512 510 B 8 8 256 254 B 9 7 128 126 B 10 6 64 62 B 11 5 32 30 B 12 4 16 14 B 13 3 8 6 B 14 2 4 2 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
  • 24. Fórmulas a recordar! # Subredes u. creadas = 2# bits robados-2 Recuerde sustraer 2 para la dirección de red y la dirección de broadcast. Recuerde sustraer 2 para la dirección de subred y la dirección de broadcast de subred. # Hosts u./subred = 2 # bits de hosts restantes -2 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
  • 25. Ejemplo 177.56.45.13 dirección? Clase de esta Clase B. Cual es la máscara de subred por defecto? 255.255.0.0 Si robamos 2 bits para la máscara de subred NNNNNNNN.NNNNNNNN.SSHHHHHH.HHHHHHHH Cual es la máscara de subred? 27+26 = 128+64 = 192 255.255.192.0 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
  • 26. Subnetting de una Clase B Tenemos una dirección clase B 146.98.0.0 Se hace necesario subnetearla en al menos 40 subredes de por lo menos 600 hosts c/u. Es posible hacer esto? Vamos a verificarlo. Primero calculamos el # de bits que necesitamos robar usando 2n-2. Segundo, calculamos el # de hosts posibles con el remanente de bits usando 2n-2. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
  • 27. Solución en Robar 6 bits da como resultado 62 subredes utilizables (2 -2= 64-2), binarios que 40. 6 62 es mayor El remanente de 10 bits de hosts (16-6) deriva en 1022 (210-2=1024-2) hosts posibles por c/subred, 1022 es mayor que 600. Subnet Mask is 11111111.11111111.11111100.00000000 Note que el valor del último bit robado en este caso es 4. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
  • 28. Rango de Ladirecciones IP de primera 146.98.0.0–La última 146.98.252.0 Ninguna de ellas es utilizable. red Rango utilizable es 146.98.4.0 - 146.98.248.0 El número de red se incrementa en función del valor del último bit robado, en este caso 4. 62 x 4 = 248, donde 62 es el # de subredes utilizables. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
  • 29. Determinando la red Dirección IP 146.98.5.12 Máscara 255.255.252.0 Subred del host? 146.98.4.0 Verifíquelo !. Dirección IP 146.98.114.47 Máscara 255.255.252.0 Subred del host? 146.98.112.0 Verifíquelo !. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29

Notas del editor

  1. OF A 172.16.1.0 255.0.0.0 -> 172.0 .0.0 OF B 192.168.10.0 255.255.255.0 -> 192.168.10.0