SlideShare una empresa de Scribd logo
1 de 11
VLSM MASCARA DE SUBRED DE LONGITUD VARIABLE. DIVISION DE UNA RED EN SUBREDES. ENRUTAMIENTO ENTRE DOMINIOS SIN CASE (CIDR) REDES DE COMPUTADORES
Decidir cuántos bits del host deben utilizarse para la ID de la subred constituye una importante decisión de planificación. Existen dos factores que se deben tener en cuenta al planificar las subredes: la cantidad de hosts en cada red y la cantidad de redes locales individuales que se necesitan. La tabla para las posibilidades de subred para la red 192.168.1.0 muestra cómo la selección de una cantidad de bits para la ID de la subred afecta la cantidad de posibles subredes y la cantidad de hosts que pueden estar en cada subred.
DIVISION DE SUBRED POR CLASE O LONGITUD FIJA  En la división en subredes con clase, la cantidad de bits requeridos para la ID de subred depende de dos factores: la cantidad de subredes creadas y la cantidad de hosts por subred.  En una división en subredes con clase o de longitud fija, todas las subredes deben tener el mismo tamaño, lo que significa que la cantidad máxima de hosts que cada subred puede admitir es la misma para todas las subredes creadas. Cuantos más bits se tomen de la ID de subred, menos bits quedan para las ID del host.
VLSM las máscaras de subred de longitud fija pueden desperdiciar una cantidad importante de direcciones IP. Por ejemplo, una organización con un sitio tiene alrededor de 8000 hosts y otras tres ubicaciones con 1000, 400 y 100 hosts, respectivamente. Con una máscara de subred de longitud fija, cada subred tendría que admitir al menos 8000 hosts, incluso la que está asignada a la ubicación que sólo necesita 100 direcciones. La máscara de subred de longitud variable (VLSM, Variable LengthSubnetMasking) ayuda a resolver este problema. El direccionamiento con VLSM permite que un espacio de direcciones se divida en redes de varios tamaños. Esto se logra dividiendo subredes. Para ello, los routers actuales deben recibir información de enrutamiento que incluya la dirección IP de la red, y la información de la máscara de subred que indica la cantidad de bits que conforman la porción de red de la dirección IP. VLSM ahorra miles de direcciones IP que se desperdiciarían con la división en subredes con clase tradicional.
Además de VLSM, el enrutamiento entre dominios sin clase (CIDR, Classless Inter-Domain Routing) fue propuesto en RFC 1519 y fue aceptado. El CIDR no tiene en cuenta las clases de redes según el valor de los bits de orden superior. El CIDR identifica las redes basándose únicamente en la cantidad de bits que hay en el prefijo de red, que corresponde a la cantidad de números 1 que hay en la máscara de subred. Un ejemplo de una dirección IP escrita usando la notación CIDR es 172.16.1.1/16, donde /16 representa la cantidad de bits que hay en el prefijo de red.
   Con el uso de VLSM podrás diseñar esquemas de direccionamiento eficientes y escalables. Sin embargo, es necesario escoger un protocolo de enrutamiento que soporte esta técnica para implementarlo en la red. Algunos de ellos son: RIPv2 OSPF EIGRP

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

subneteo de redes
subneteo de redessubneteo de redes
subneteo de redes
 
Direccionamiento IP (Supernetting, VLSM, CIDR)
Direccionamiento IP (Supernetting, VLSM, CIDR)Direccionamiento IP (Supernetting, VLSM, CIDR)
Direccionamiento IP (Supernetting, VLSM, CIDR)
 
SUBNETEADO DE REDES
SUBNETEADO DE REDESSUBNETEADO DE REDES
SUBNETEADO DE REDES
 
VLSM y CIDR
VLSM   y  CIDRVLSM   y  CIDR
VLSM y CIDR
 
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcionalSUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
 
Subredes
SubredesSubredes
Subredes
 
Direccionamiento logico ip subred-vlsm - unidad 1
Direccionamiento logico ip subred-vlsm - unidad 1Direccionamiento logico ip subred-vlsm - unidad 1
Direccionamiento logico ip subred-vlsm - unidad 1
 
Subdivision de redes
Subdivision de redesSubdivision de redes
Subdivision de redes
 
Subneteo
SubneteoSubneteo
Subneteo
 
Ejercicio con vlsm y cidr
Ejercicio con vlsm y cidrEjercicio con vlsm y cidr
Ejercicio con vlsm y cidr
 
Vlsm
VlsmVlsm
Vlsm
 
Subneteo
SubneteoSubneteo
Subneteo
 
Direccionamiento ip y subredes
Direccionamiento ip y subredesDireccionamiento ip y subredes
Direccionamiento ip y subredes
 
Repaso direccionamiento ip
Repaso direccionamiento ipRepaso direccionamiento ip
Repaso direccionamiento ip
 
Subneteo
SubneteoSubneteo
Subneteo
 
VLSM y CIDR
VLSM y CIDRVLSM y CIDR
VLSM y CIDR
 
Subneting
SubnetingSubneting
Subneting
 
Como generar subredes
Como generar subredesComo generar subredes
Como generar subredes
 
Direccionamiento IP (Classful y Subnetting)
Direccionamiento IP (Classful y Subnetting)Direccionamiento IP (Classful y Subnetting)
Direccionamiento IP (Classful y Subnetting)
 
Subneteo redes
Subneteo redesSubneteo redes
Subneteo redes
 

Similar a Vlsm1

Similar a Vlsm1 (20)

MASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESMASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDES
 
Subredes
SubredesSubredes
Subredes
 
Subredes
SubredesSubredes
Subredes
 
5 tema de exposicion
5 tema de exposicion5 tema de exposicion
5 tema de exposicion
 
Subneteo
SubneteoSubneteo
Subneteo
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Tatiana
TatianaTatiana
Tatiana
 
Subredes
SubredesSubredes
Subredes
 
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDODireccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
 
Introducción al calculo de subredes
Introducción al calculo de subredesIntroducción al calculo de subredes
Introducción al calculo de subredes
 
Semana 2-Subneting-CIDR-VLMS-Alumnos.pdf
Semana 2-Subneting-CIDR-VLMS-Alumnos.pdfSemana 2-Subneting-CIDR-VLMS-Alumnos.pdf
Semana 2-Subneting-CIDR-VLMS-Alumnos.pdf
 
Dirección ip mascara de subred y puertasde enlace
Dirección ip mascara de subred y puertasde enlaceDirección ip mascara de subred y puertasde enlace
Dirección ip mascara de subred y puertasde enlace
 
U3 practica 3
U3 practica 3U3 practica 3
U3 practica 3
 
Redes 2 clase 8 - subnetting 20202
Redes 2   clase 8 - subnetting 20202Redes 2   clase 8 - subnetting 20202
Redes 2 clase 8 - subnetting 20202
 
Pontificia universidad catolica de puerto rico
Pontificia universidad catolica de puerto ricoPontificia universidad catolica de puerto rico
Pontificia universidad catolica de puerto rico
 
Jajja
JajjaJajja
Jajja
 
Jajja
JajjaJajja
Jajja
 
6.3.3.7 colaborativo 3
6.3.3.7  colaborativo 36.3.3.7  colaborativo 3
6.3.3.7 colaborativo 3
 
001 direccionamiento avanzado ip
001 direccionamiento avanzado ip001 direccionamiento avanzado ip
001 direccionamiento avanzado ip
 
Vlsm
VlsmVlsm
Vlsm
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Vlsm1

  • 1. VLSM MASCARA DE SUBRED DE LONGITUD VARIABLE. DIVISION DE UNA RED EN SUBREDES. ENRUTAMIENTO ENTRE DOMINIOS SIN CASE (CIDR) REDES DE COMPUTADORES
  • 2.
  • 3. Decidir cuántos bits del host deben utilizarse para la ID de la subred constituye una importante decisión de planificación. Existen dos factores que se deben tener en cuenta al planificar las subredes: la cantidad de hosts en cada red y la cantidad de redes locales individuales que se necesitan. La tabla para las posibilidades de subred para la red 192.168.1.0 muestra cómo la selección de una cantidad de bits para la ID de la subred afecta la cantidad de posibles subredes y la cantidad de hosts que pueden estar en cada subred.
  • 4.
  • 5. DIVISION DE SUBRED POR CLASE O LONGITUD FIJA En la división en subredes con clase, la cantidad de bits requeridos para la ID de subred depende de dos factores: la cantidad de subredes creadas y la cantidad de hosts por subred. En una división en subredes con clase o de longitud fija, todas las subredes deben tener el mismo tamaño, lo que significa que la cantidad máxima de hosts que cada subred puede admitir es la misma para todas las subredes creadas. Cuantos más bits se tomen de la ID de subred, menos bits quedan para las ID del host.
  • 6.
  • 7. VLSM las máscaras de subred de longitud fija pueden desperdiciar una cantidad importante de direcciones IP. Por ejemplo, una organización con un sitio tiene alrededor de 8000 hosts y otras tres ubicaciones con 1000, 400 y 100 hosts, respectivamente. Con una máscara de subred de longitud fija, cada subred tendría que admitir al menos 8000 hosts, incluso la que está asignada a la ubicación que sólo necesita 100 direcciones. La máscara de subred de longitud variable (VLSM, Variable LengthSubnetMasking) ayuda a resolver este problema. El direccionamiento con VLSM permite que un espacio de direcciones se divida en redes de varios tamaños. Esto se logra dividiendo subredes. Para ello, los routers actuales deben recibir información de enrutamiento que incluya la dirección IP de la red, y la información de la máscara de subred que indica la cantidad de bits que conforman la porción de red de la dirección IP. VLSM ahorra miles de direcciones IP que se desperdiciarían con la división en subredes con clase tradicional.
  • 8.
  • 9.
  • 10. Además de VLSM, el enrutamiento entre dominios sin clase (CIDR, Classless Inter-Domain Routing) fue propuesto en RFC 1519 y fue aceptado. El CIDR no tiene en cuenta las clases de redes según el valor de los bits de orden superior. El CIDR identifica las redes basándose únicamente en la cantidad de bits que hay en el prefijo de red, que corresponde a la cantidad de números 1 que hay en la máscara de subred. Un ejemplo de una dirección IP escrita usando la notación CIDR es 172.16.1.1/16, donde /16 representa la cantidad de bits que hay en el prefijo de red.
  • 11. Con el uso de VLSM podrás diseñar esquemas de direccionamiento eficientes y escalables. Sin embargo, es necesario escoger un protocolo de enrutamiento que soporte esta técnica para implementarlo en la red. Algunos de ellos son: RIPv2 OSPF EIGRP