SlideShare una empresa de Scribd logo
1 de 11
LAS SUBREDES


  EXPUESTO POR: TANIA RAQUEL VILLEDA
INTRODUCCION


Las subredes se usan para varios motivos. Los principales objetivos son:
evitar las tormentas de trafico de red, evitar colisiones, hacer la red mas
rapida (mejor performance), poder distribuir los recursos mas
eficientemente, unir redes lejandas, dividir tecnologias, etc. Te explico.
• Ademas, las subredes permiten independizar ciertos tipos de trafico. Por
  ejemplo si tienes una red muy grande es posible que quieras tener una
  subred para servidores, una para computadoras y una para telefonos
• Tambien se acomodan en las llamadas VLAN. Esto permite que existan
  menos "choques" o conflictos / colisiones en la red. digamos que los
  paquetes de red de los servidores viajan en una subred independiente a
  las compus.
•
Protocolos enrutables y enrutados

Un protocolo describe lo siguiente:
•El formato al cual el mensaje se debe conformar.
•La manera en que los computadores intercambian un
 mensaje dentro del contexto de una actividad en particular.

Un protocolo enrutado permite que un Router envíe datos
entre nodos de diferentes redes. Para que un protocolo sea
enrutable, debe admitir la capacidad de asignar a cada
dispositivo individual un número de red y uno de Host.

Algunos protocolos como los IPX, requieren sólo de un
número de red porque estos utilizan la dirección MAC del
Host como número de Host. Otros protocolos, como el IP,
requieren una dirección completa que especifique la porción
de red y la porción de Host.
Clases de direcciones IP de red
Razones para realizar subredes
Parara crear la estructura de subred, los bits de host se deben
reasignar como bits de subred. Es decir "pedir bits prestados".
Sin embargo, un término más preciso sería "prestar" bits. El
punto de inicio de este proceso se encuentra siempre en el bit
del Host del extremo izquierdo, aquel que se encuentra más
cerca del octeto de red anterior.

El campo de subred y el campo de Host se crean a partir de
la porción de Host original de la dirección IP entera. Esto se
hace mediante la reasignación de bits de la parte de host a la
parte original de red de la dirección.

La división en subredes permite que el administrador de la red
brinde contención de broadcast y seguridad de bajo nivel en la
LAN. La división en subredes ofrece algo de seguridad ya que
el acceso a las otras subredes está disponible solamente a
través de los servicios de un Router.
Dirección de la máscara de subred
La selección delse utilizó de bits a utilizar en de procesopuede
 El método que número para crear la tabla el subred de
división en subredes dependeráproblemas con subredes. Este
 usarse para resolver todos los del número máximo de Hosts
que se requierela siguiente fórmula:
 método utiliza por subred.

Es número de subredes que se bits del últimoes igualnunca se
El posible que los últimos dos pueden usar octeto a dos a
asignen a la subred, sea cual sea la clasea subred, menos
la potencia del número de bits asignados de dirección IP.
Estos bits se denominan los es por las direcciones reservadas
dos. La razón de restar dos dos últimos bits significativos.
de ID de red y la dirección de broadcast.
La máscara de subred da al Router la información necesaria
para determinarde bitsqué red y subred se encuentra un Host
                    en prestados
determinado. La máscara ) – 2 = Subredes utilizables el uso
         (2Potencia
                                      de subred se crea mediante
de 1s binarios en los bits de red.
Número de Hosts utilizables = dos elevado a la potencia de
Los bits restantes, menos dos (direcciones reservadas para el
los bits de subred se determinan mediante la suma de los
valores de lasy el broadcast de subred)
ID de subred posiciones donde se colocaron estos bits. Si se
pidieron prestados tres bits, la máscara para direcciones de
Clase C sería 255.255.255.224. – 2 = Hosts utilizables
        (2Potencia de bits restantes del host)
Aplicación de la máscara de subred

El ID de subred de la subred 0 equivale al número principal de
la red, en este caso 192.168.10.0. El ID de broadcast de toda
la red es el máximo número posible, en este caso
192.168.10.255.
Al consultar la tabla de subredes o al utilizar la fórmula, los tres
bits asignados al campo de la subred darán como resultado 32
Hosts en total, asignados a cada subred. Esta información da
el número de pasos de cada ID de subred. El ID de cada
subred se establece agregando 32 a cada número anterior,
comenzando con cero. Observe que el ID de la subred tiene
ceros binarios en la porción de Host.
El campo de broadcast es el último número en cada subred, y
tiene unos binarios en la porción de Host. La dirección tiene la
capacidad de emitir broadcast sólo a los miembros de una sola
subred.
División de redes Clase A y B en subredes
 El procedimiento de dividir las redes de Clase A y B en
 No importa qué clase de dirección utilizado para la Clase C,
 subredes es idéntico al proceso se necesite dividir en
 subredes, las reglas son las siguientes:
 excepto que puede haber muchos más bits involucrados.
 Hay 22 bits disponibles para asignación a los campos de
 subred en una dirección de Clase A, y 14 bits en la de B.
            Subredes totales = (2Potencia de bits pedidos)
 Al asignar 12 bits de una dirección de Clase B a un campo
 de subred, se crea una máscara de subred de
 255.255.255.240 ototales = ocho bits fueron asignados al
             Hosts /28. Los (2Potencia de bits restantes)
 tercer octeto dando como resultado 255, el valor total de los
 ocho bits juntos. Se asignaron cuatro bits en el cuarto octeto
 dando Subredes resultado. = (2Potencia de bits pedidos) – 2
        240 como utilizables
 Al asignar 20 bits de una dirección de Clase A a un campo de
 subred, se creautilizables = (2Potencia de bitsde 255.255.255.240
          Hosts una máscara de subred restantes) – 2
 o /28. Los ocho bits del segundo y tercer octeto fueron
 asignados al campo de subred y a cuatro bits del cuarto
 octeto.
Cálculo de subred, utilizando "AND"
CONCLUSION
Ademas en una red con muchos dispositivos, todos mandan
y reciben al mismo tiempo. Las colisiones son muchas.
Dividir la red en subredes hace que se comuniquen entre
ellos mas eficientemente. Bajan las colisiones, el trafico es
mas rapido y eficiente.

Más contenido relacionado

La actualidad más candente

codificaciones unipolar, polar, bipolar
codificaciones unipolar, polar, bipolarcodificaciones unipolar, polar, bipolar
codificaciones unipolar, polar, bipolarthejp
 
Amplitud modulada (am)
Amplitud modulada (am)Amplitud modulada (am)
Amplitud modulada (am)Juan Miguel
 
Sistemas de Telecomunicaciones cap 2
Sistemas de Telecomunicaciones cap 2Sistemas de Telecomunicaciones cap 2
Sistemas de Telecomunicaciones cap 2Francisco Apablaza
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expoFacebook
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicacioneswarrior1210
 
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3Francisco Apablaza
 
Modulacion PSK
Modulacion PSKModulacion PSK
Modulacion PSKRick P
 
Lecture 4 teoría de la información
Lecture 4 teoría de la informaciónLecture 4 teoría de la información
Lecture 4 teoría de la informaciónnica2009
 
Protocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De DatosProtocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De Datosricardoarp55
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
7. atenuacion, distorsion y ruido en la transmision
7. atenuacion, distorsion y ruido en la transmision7. atenuacion, distorsion y ruido en la transmision
7. atenuacion, distorsion y ruido en la transmisionEdison Coimbra G.
 
Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01Cristian Ortiz Gómez
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
Cuadro comparativo de modulaciones
Cuadro comparativo de modulacionesCuadro comparativo de modulaciones
Cuadro comparativo de modulacionesFernando Luz
 
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIITx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIIAndy Juan Sarango Veliz
 

La actualidad más candente (20)

codificaciones unipolar, polar, bipolar
codificaciones unipolar, polar, bipolarcodificaciones unipolar, polar, bipolar
codificaciones unipolar, polar, bipolar
 
Amplitud modulada (am)
Amplitud modulada (am)Amplitud modulada (am)
Amplitud modulada (am)
 
Sistemas de Telecomunicaciones cap 2
Sistemas de Telecomunicaciones cap 2Sistemas de Telecomunicaciones cap 2
Sistemas de Telecomunicaciones cap 2
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
 
Guía de Código de Linea
Guía de Código de LineaGuía de Código de Linea
Guía de Código de Linea
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Jerarquia red
Jerarquia redJerarquia red
Jerarquia red
 
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
 
ensayo cable coaxial.pdf
ensayo cable coaxial.pdfensayo cable coaxial.pdf
ensayo cable coaxial.pdf
 
Modulacion PSK
Modulacion PSKModulacion PSK
Modulacion PSK
 
Lecture 4 teoría de la información
Lecture 4 teoría de la informaciónLecture 4 teoría de la información
Lecture 4 teoría de la información
 
Protocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De DatosProtocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De Datos
 
Direccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios ResueltosDireccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios Resueltos
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
7. atenuacion, distorsion y ruido en la transmision
7. atenuacion, distorsion y ruido en la transmision7. atenuacion, distorsion y ruido en la transmision
7. atenuacion, distorsion y ruido en la transmision
 
Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones III
 
Cuadro comparativo de modulaciones
Cuadro comparativo de modulacionesCuadro comparativo de modulaciones
Cuadro comparativo de modulaciones
 
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIITx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones III
 

Similar a Subredes (20)

subneteo de redes
subneteo de redessubneteo de redes
subneteo de redes
 
Subdivision de redes
Subdivision de redesSubdivision de redes
Subdivision de redes
 
MASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESMASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDES
 
Subneteo
SubneteoSubneteo
Subneteo
 
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDODireccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
 
6.3.3.7 colaborativo 3
6.3.3.7  colaborativo 36.3.3.7  colaborativo 3
6.3.3.7 colaborativo 3
 
Subredes
SubredesSubredes
Subredes
 
Subneting IPv4
Subneting IPv4Subneting IPv4
Subneting IPv4
 
Subneteo
SubneteoSubneteo
Subneteo
 
Tatiana
TatianaTatiana
Tatiana
 
Subredes
SubredesSubredes
Subredes
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Subneteo
SubneteoSubneteo
Subneteo
 

Subredes

  • 1. LAS SUBREDES EXPUESTO POR: TANIA RAQUEL VILLEDA
  • 2. INTRODUCCION Las subredes se usan para varios motivos. Los principales objetivos son: evitar las tormentas de trafico de red, evitar colisiones, hacer la red mas rapida (mejor performance), poder distribuir los recursos mas eficientemente, unir redes lejandas, dividir tecnologias, etc. Te explico.
  • 3. • Ademas, las subredes permiten independizar ciertos tipos de trafico. Por ejemplo si tienes una red muy grande es posible que quieras tener una subred para servidores, una para computadoras y una para telefonos • Tambien se acomodan en las llamadas VLAN. Esto permite que existan menos "choques" o conflictos / colisiones en la red. digamos que los paquetes de red de los servidores viajan en una subred independiente a las compus. •
  • 4. Protocolos enrutables y enrutados Un protocolo describe lo siguiente: •El formato al cual el mensaje se debe conformar. •La manera en que los computadores intercambian un mensaje dentro del contexto de una actividad en particular. Un protocolo enrutado permite que un Router envíe datos entre nodos de diferentes redes. Para que un protocolo sea enrutable, debe admitir la capacidad de asignar a cada dispositivo individual un número de red y uno de Host. Algunos protocolos como los IPX, requieren sólo de un número de red porque estos utilizan la dirección MAC del Host como número de Host. Otros protocolos, como el IP, requieren una dirección completa que especifique la porción de red y la porción de Host.
  • 6. Razones para realizar subredes Parara crear la estructura de subred, los bits de host se deben reasignar como bits de subred. Es decir "pedir bits prestados". Sin embargo, un término más preciso sería "prestar" bits. El punto de inicio de este proceso se encuentra siempre en el bit del Host del extremo izquierdo, aquel que se encuentra más cerca del octeto de red anterior. El campo de subred y el campo de Host se crean a partir de la porción de Host original de la dirección IP entera. Esto se hace mediante la reasignación de bits de la parte de host a la parte original de red de la dirección. La división en subredes permite que el administrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LAN. La división en subredes ofrece algo de seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router.
  • 7. Dirección de la máscara de subred La selección delse utilizó de bits a utilizar en de procesopuede El método que número para crear la tabla el subred de división en subredes dependeráproblemas con subredes. Este usarse para resolver todos los del número máximo de Hosts que se requierela siguiente fórmula: método utiliza por subred. Es número de subredes que se bits del últimoes igualnunca se El posible que los últimos dos pueden usar octeto a dos a asignen a la subred, sea cual sea la clasea subred, menos la potencia del número de bits asignados de dirección IP. Estos bits se denominan los es por las direcciones reservadas dos. La razón de restar dos dos últimos bits significativos. de ID de red y la dirección de broadcast. La máscara de subred da al Router la información necesaria para determinarde bitsqué red y subred se encuentra un Host en prestados determinado. La máscara ) – 2 = Subredes utilizables el uso (2Potencia de subred se crea mediante de 1s binarios en los bits de red. Número de Hosts utilizables = dos elevado a la potencia de Los bits restantes, menos dos (direcciones reservadas para el los bits de subred se determinan mediante la suma de los valores de lasy el broadcast de subred) ID de subred posiciones donde se colocaron estos bits. Si se pidieron prestados tres bits, la máscara para direcciones de Clase C sería 255.255.255.224. – 2 = Hosts utilizables (2Potencia de bits restantes del host)
  • 8. Aplicación de la máscara de subred El ID de subred de la subred 0 equivale al número principal de la red, en este caso 192.168.10.0. El ID de broadcast de toda la red es el máximo número posible, en este caso 192.168.10.255. Al consultar la tabla de subredes o al utilizar la fórmula, los tres bits asignados al campo de la subred darán como resultado 32 Hosts en total, asignados a cada subred. Esta información da el número de pasos de cada ID de subred. El ID de cada subred se establece agregando 32 a cada número anterior, comenzando con cero. Observe que el ID de la subred tiene ceros binarios en la porción de Host. El campo de broadcast es el último número en cada subred, y tiene unos binarios en la porción de Host. La dirección tiene la capacidad de emitir broadcast sólo a los miembros de una sola subred.
  • 9. División de redes Clase A y B en subredes El procedimiento de dividir las redes de Clase A y B en No importa qué clase de dirección utilizado para la Clase C, subredes es idéntico al proceso se necesite dividir en subredes, las reglas son las siguientes: excepto que puede haber muchos más bits involucrados. Hay 22 bits disponibles para asignación a los campos de subred en una dirección de Clase A, y 14 bits en la de B. Subredes totales = (2Potencia de bits pedidos) Al asignar 12 bits de una dirección de Clase B a un campo de subred, se crea una máscara de subred de 255.255.255.240 ototales = ocho bits fueron asignados al Hosts /28. Los (2Potencia de bits restantes) tercer octeto dando como resultado 255, el valor total de los ocho bits juntos. Se asignaron cuatro bits en el cuarto octeto dando Subredes resultado. = (2Potencia de bits pedidos) – 2 240 como utilizables Al asignar 20 bits de una dirección de Clase A a un campo de subred, se creautilizables = (2Potencia de bitsde 255.255.255.240 Hosts una máscara de subred restantes) – 2 o /28. Los ocho bits del segundo y tercer octeto fueron asignados al campo de subred y a cuatro bits del cuarto octeto.
  • 10. Cálculo de subred, utilizando "AND"
  • 11. CONCLUSION Ademas en una red con muchos dispositivos, todos mandan y reciben al mismo tiempo. Las colisiones son muchas. Dividir la red en subredes hace que se comuniquen entre ellos mas eficientemente. Bajan las colisiones, el trafico es mas rapido y eficiente.