SlideShare una empresa de Scribd logo
1 de 13
DIRECCIONAMIENTO IP Y SUBNETTING
REDES.
DIRECCIONAMIENTO IP
En el mundo de las redes, las máquinas tienen un identificador
único, como su DNI personal.
En IPv4, la versión del protocolo IP que estudiamos, cada dirección IP
(identificador de cada máquina)
tiene 32 bits, agrupados en grupos de 8 bits.
Por ejemplo:
11000000.10101000.00000000. 00000001
Para poder trabajar con estos identificadores, traducimos de binario
a decimal cada grupo de 8 bits,
quedando el ejemplo como sigue:
192.168.0.1
Este identificador ha de servirnos para identificar tanto la máquina como
en la red en la que trabajará.
Es decir, una máquina con identificador 1 en la red 1 podría comunicarse
con la máquina 2 en la red 1, pero no con cualquier máquina de la red 2.
El grupo (la red) a la que pertenece la máquina y el número de máquina
dentro de este conjunto está codificado en ese identificador de 32 bits
que es la IP.
Para separar una información de otra tenemos la máscara de red.
La máscara de red es un conjunto de 32 bits que de izquierda a derecha
empieza en 1 y en un momento cambia a 0. Todos los bits de la IP que
corresponden a los que la máscara tiene a 1 son identificador de red, los
bits de la IP que corresponden a un 0 en la máscara corresponden a
identificador de máquina.
Por ejemplo:
11000000.10101000.00000000. 00000001
11111111.11111111.11111111. 00000000
Traducido a decimal sería:
192.168.0.1
255.255.255.0
El identificador 192.168.0 corresponde a la red, y el 1 corresponde a la
máquina, así que esta máquina és la primera de la red 192.168.0.0
(Incluimos un 0 al final para completar los 32 bits de tamaño de ip)
Otra manera de representar la
máscara es indicando el número de
bits a 1, por ejemplo:
255.255.255.0 sería /24, 255.255.0.0
sería /16 y 255.0.0.0 sería /8
Clase Bits iniciales Intervalo (*) N.º de redes
N.º de
direcciones
por red
N.º de hosts
por red
Máscara de red
A 0
0.0.0.0 (**) -
127.255.255.254
126 (***) 16 777 216 16 777 214 255.0.0.0
B 10
128.0.0.0 -
191.255.255.254
16 384 65 536 65 534 255.255.0.0
C 110
192.0.0.0 -
223.255.255.254
2 097 152 256 254 255.255.255.0
D (Multicast) 1110
224.0.0.0 -
239.255.255.254
E (experimental) 1111
240.0.0.0 -
255.255.255.254
TIPOS DE IP
(**) La dirección 0.0.0.0 es reservada por la IANA para identificación local.
(***) Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se
denomina dirección de bucle local o loopback.
IP PÚBLICAS Y PRIVADAS
Existe una convención (El protocolo RFC 1918) que reserva el uso de alguna
direcciones IP privadas para actividades dentro de la red local , así como el
resto para ser usadas como ip públicas (visibles en todo Internet)
•Clase A: 10.0.0.0 a 10.255.255.255
•Clase B: 172.16.0.0 a 172.31.255.255
•Clase C: 192.168.0.0 a 192.168.255.255
EL RESTO SON PÚBLICAS
IP DE RED Y BROADCAST
Dentro de todas las redes hay dos direcciones especiales que no identifican
a ninguna máquina, se trata del propio identificador de red y del de
broadcast (Enviar un broadcast significa enviar un paquete para que lo
reciban todos):
•IDENTIFICADOR DE RED. Todos los bits que corresponden
a la sección de número de máquina (host) a 0. Por ejemplo:
192.168.1.0/24
•BROADCAST. Todos los bits que corresponden a la sección
de host a 1. Por ejemplo: 192.168.1.255/24
SUBNETTING
Podemos necesitar, dentro de una red,
agrupar diferentes grupos de PC’s pero que
sean independientes entre sí, o sea, crear
subredes.
CASO PRÁCTICO:
Tenemos una lan que queremos dividir en
subredes: 34 PC’s para el departamento de
compras, 12 PC’s para el de ventas y 25 PC’s
de administración.
Partimos de la dirección 172.16.1.0 / 16
SUBNETTING
CASO PRÁCTICO (Nueva máscara):
Primero de todo, tomamos el grupo mayor de PC’s y le sumamos 2, en este caso 34 +2 , y pasamos
ese número a binario (para saber el número de bits que necesitaremos para representar todas las
máquinas, además de la dirección de red y la de broadcast que están en todos los grupos).
36  100100, o sea necesitaremos 6 bits. Así que “encogemos” la máscara para que contenga estos
6 bits desde los 32 disponibles que hay, pasamos de tener una /16 a tener una (32 – 6) /26.
La máscara pasa de ser 1111111.1111111.0000000.0000000 a
1111111.1111111.11111111.1100000
255.255.0.0 a 255.255.255.192
SUBNETTING
CASO PRÁCTICO :
Una vez hecho eso, tomamos la ip original y “desplegamos” a partir del octeto por donde corta la
máscara
172.16.00000000.00000000 Primera red (COMPRAS) 172.16.0.0 /26
172.16.00000000.00000001 Primer PC 172.16.0.1 /26
…
172.16.00000000.00111111 Broadcast de Compras 172.16.0.63 /26
172.16.00000000.01000000 Red de Ventas (Cualquiera de las restantes) 172.16.0.64 /26
172.16.00000000.01000001 Primer PC de la segunda red. 172.16.0.65 /26
…
172.16.00000000.01111111 Broadcast de la segunda red 172.16.0.127 /26
172.16.00000000.10000000 Tercera red 172.16.0.128 /26
172.16.00000000.10000001 Primer PC de la tercera red 172.16.0.129 /26
….
172.16.00000000.10111111 Broadcast de la tercera red 172.16.0.191/26
SUBNETTING
Hasta aquí el subneteo tradicional, con todas las máquinas la misma máscara de subred.
Ahora bien, se desperdician muchas ip’s, por ejemplo según el caso práctico con una máscara /22,
estamos reservando un total de 26 direcciones, o sea 64 direcciones, y no podía ser menos porque
el grupo inmediatamente inferior, el de 5 bits no nos habría permitido albergar los 34 pc’s + 2 del
grupo de compras. (25 = 32)
Con este sistema, también reservamos 64 ip’s para el grupo de 25 máquinas y para el de 15.
Si no queremos desperdiciar tantas ip’s tenemos la solución de implementar VLSM.
(subnetting con máscaras de longitud variable).
SUBNETTING. VLSM
En principio todo va igual que en el sistema anterior.
Lo único es que, después de haber encontrado que para Compras hay que usar una máscara /22,
repetimos el proceso para cada grupo:
Administración 25 + 2 direcciones = 27.
27 en binario  11011. O sea he de usar 5 bits.
La máscara de administración será de 32-5 = 27 bits.
11111111.11111111.11111111.11100000
255.255.255.224
Ventas 12 + 2 direcciones= 14
14 en binario  1110. O sea he de usar 4 bits.
La máscara para ventas será de 32 - 4 = 28 bits
1111111.1111111.11111111.11110000
255.255.255.240
SUBNETTING. VLSM
Como antes, “desplegamos” en este caso a partir del tercer octeto. La primera red va igual, pero
ordenamos los grupos de mayor número de máquinas a menor y aplicamos su máscara
correspondiente:
172.16.00000000.00000000 Primera red (COMPRAS) 172.16.0.0 /26
172.16.00000000.00000001 Primer PC 172.16.0.1 /26
…
172.16.00000000.00111111 Broadcast de Compras 172.16.0.63 /26
172.16.00000000.01000000 Red de Ventas (Cualquiera de las restantes) 172.16.0.64 /27
172.16.00000000.01000001 Primer PC de la segunda red. 172.16.0.65 /27
…
172.16.00000000.01011111 Broadcast de la segunda red 172.16.0.95 /27
172.16.00000000.01100000 Tercera red 172.16.0.96 /28
172.16.00000000.01100001 Primer PC de la tercera red 172.16.0.97 /28
….
172.16.00000000.01111111 Broadcast de la tercera red 172.16.0.127/28

Más contenido relacionado

La actualidad más candente (20)

Creaciondesubredes
CreaciondesubredesCreaciondesubredes
Creaciondesubredes
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
Calculo de sub redes
Calculo de sub redesCalculo de sub redes
Calculo de sub redes
 
Direccionamiento ejercios resueltos
Direccionamiento   ejercios resueltosDireccionamiento   ejercios resueltos
Direccionamiento ejercios resueltos
 
Ud6 hoja5 correccion
Ud6 hoja5 correccionUd6 hoja5 correccion
Ud6 hoja5 correccion
 
Direccionamiento - Ejercicios - Explicacion - Clases A-B-C
Direccionamiento - Ejercicios - Explicacion - Clases A-B-CDireccionamiento - Ejercicios - Explicacion - Clases A-B-C
Direccionamiento - Ejercicios - Explicacion - Clases A-B-C
 
Capitulo 06 - Direccionamiento de red ipv4
Capitulo 06 - Direccionamiento de red ipv4Capitulo 06 - Direccionamiento de red ipv4
Capitulo 06 - Direccionamiento de red ipv4
 
Ejercicios-de-subneteo(listos)
 Ejercicios-de-subneteo(listos) Ejercicios-de-subneteo(listos)
Ejercicios-de-subneteo(listos)
 
Direccionamiento de red
Direccionamiento de redDireccionamiento de red
Direccionamiento de red
 
Subneteo redes
Subneteo redesSubneteo redes
Subneteo redes
 
Wildcard acl unlocked
Wildcard acl unlockedWildcard acl unlocked
Wildcard acl unlocked
 
Ejercicios subnetting
Ejercicios subnettingEjercicios subnetting
Ejercicios subnetting
 
U01 Simr Sist Binario
U01 Simr Sist BinarioU01 Simr Sist Binario
U01 Simr Sist Binario
 
Subneteo
SubneteoSubneteo
Subneteo
 
Ud6 hoja4 correccion
Ud6 hoja4 correccionUd6 hoja4 correccion
Ud6 hoja4 correccion
 
Documents.tips metodo para-el-calculo-de-subredes
Documents.tips metodo para-el-calculo-de-subredesDocuments.tips metodo para-el-calculo-de-subredes
Documents.tips metodo para-el-calculo-de-subredes
 
Ejercicios vlsm
Ejercicios vlsmEjercicios vlsm
Ejercicios vlsm
 
Problema 1
Problema 1Problema 1
Problema 1
 
Vinicio a b c v
Vinicio a b c vVinicio a b c v
Vinicio a b c v
 
Subredes
SubredesSubredes
Subredes
 

Destacado

Apuntes interfaces linux
Apuntes interfaces linuxApuntes interfaces linux
Apuntes interfaces linuxAlex Castel
 
Practicaicecast2
Practicaicecast2Practicaicecast2
Practicaicecast2Alex Castel
 
Mailman Josep M. Vellido
Mailman Josep M. VellidoMailman Josep M. Vellido
Mailman Josep M. VellidoAlex Castel
 
Práctica firma digital
Práctica firma digitalPráctica firma digital
Práctica firma digitalAlex Castel
 
Redirecciones en MS DOS e introducción a SCRIPTS
Redirecciones en MS DOS e introducción a SCRIPTSRedirecciones en MS DOS e introducción a SCRIPTS
Redirecciones en MS DOS e introducción a SCRIPTSAlex Castel
 
Instalación y configuración de un servidor ProFTPd
Instalación y configuración de un servidor ProFTPdInstalación y configuración de un servidor ProFTPd
Instalación y configuración de un servidor ProFTPdpablozacrosuarez
 
Postfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
Postfix y Dovecot con usuarios virtuales mysql en Debian WheezyPostfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
Postfix y Dovecot con usuarios virtuales mysql en Debian WheezyHenry Cristian Cuesta Vega
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASAcyberleon95
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básicocyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 

Destacado (20)

Apuntes interfaces linux
Apuntes interfaces linuxApuntes interfaces linux
Apuntes interfaces linux
 
Arranque dual
Arranque dualArranque dual
Arranque dual
 
Listas de Correos con Mailman
Listas de Correos con MailmanListas de Correos con Mailman
Listas de Correos con Mailman
 
Practicaicecast2
Practicaicecast2Practicaicecast2
Practicaicecast2
 
Mailman Josep M. Vellido
Mailman Josep M. VellidoMailman Josep M. Vellido
Mailman Josep M. Vellido
 
Práctica firma digital
Práctica firma digitalPráctica firma digital
Práctica firma digital
 
Prova2pdf
Prova2pdfProva2pdf
Prova2pdf
 
Redirecciones en MS DOS e introducción a SCRIPTS
Redirecciones en MS DOS e introducción a SCRIPTSRedirecciones en MS DOS e introducción a SCRIPTS
Redirecciones en MS DOS e introducción a SCRIPTS
 
SERVIDOR DE MENSAJERÍA INSTANTANEA - OpenFire
SERVIDOR DE MENSAJERÍA INSTANTANEA - OpenFireSERVIDOR DE MENSAJERÍA INSTANTANEA - OpenFire
SERVIDOR DE MENSAJERÍA INSTANTANEA - OpenFire
 
Turorial OpenFire y Spark
Turorial OpenFire y SparkTurorial OpenFire y Spark
Turorial OpenFire y Spark
 
Instalación y configuración de un servidor ProFTPd
Instalación y configuración de un servidor ProFTPdInstalación y configuración de un servidor ProFTPd
Instalación y configuración de un servidor ProFTPd
 
Postfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
Postfix y Dovecot con usuarios virtuales mysql en Debian WheezyPostfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
Postfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 

Similar a Direccionamiento y subnneting

Similar a Direccionamiento y subnneting (20)

5 subnetting
5 subnetting5 subnetting
5 subnetting
 
Ud6 2 subnetting
Ud6 2 subnettingUd6 2 subnetting
Ud6 2 subnetting
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
redes-direccionamiento-ipv4[2].pdf
redes-direccionamiento-ipv4[2].pdfredes-direccionamiento-ipv4[2].pdf
redes-direccionamiento-ipv4[2].pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Guia calculo subredes_1
Guia calculo subredes_1Guia calculo subredes_1
Guia calculo subredes_1
 
Subnetting
SubnettingSubnetting
Subnetting
 
Subneteo de redes
Subneteo de redesSubneteo de redes
Subneteo de redes
 
Direccionamiento ip
Direccionamiento  ipDireccionamiento  ip
Direccionamiento ip
 
Ip clases red
Ip clases redIp clases red
Ip clases red
 
Subnetting
SubnettingSubnetting
Subnetting
 
Direccionamiento_IP_basico de Intenet.ppt
Direccionamiento_IP_basico de Intenet.pptDireccionamiento_IP_basico de Intenet.ppt
Direccionamiento_IP_basico de Intenet.ppt
 
Sub redes
Sub redesSub redes
Sub redes
 
Subneteo de redes
Subneteo de redesSubneteo de redes
Subneteo de redes
 
Subredes_Direccionamiento ip
Subredes_Direccionamiento ipSubredes_Direccionamiento ip
Subredes_Direccionamiento ip
 
MASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESMASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDES
 
Subredes
SubredesSubredes
Subredes
 
CCNA I-II-III Exploration v4
CCNA I-II-III Exploration v4CCNA I-II-III Exploration v4
CCNA I-II-III Exploration v4
 
Christian gavilanes
Christian gavilanesChristian gavilanes
Christian gavilanes
 
Subneting
SubnetingSubneting
Subneting
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Direccionamiento y subnneting

  • 1. DIRECCIONAMIENTO IP Y SUBNETTING REDES.
  • 2. DIRECCIONAMIENTO IP En el mundo de las redes, las máquinas tienen un identificador único, como su DNI personal. En IPv4, la versión del protocolo IP que estudiamos, cada dirección IP (identificador de cada máquina) tiene 32 bits, agrupados en grupos de 8 bits. Por ejemplo: 11000000.10101000.00000000. 00000001 Para poder trabajar con estos identificadores, traducimos de binario a decimal cada grupo de 8 bits, quedando el ejemplo como sigue: 192.168.0.1
  • 3. Este identificador ha de servirnos para identificar tanto la máquina como en la red en la que trabajará. Es decir, una máquina con identificador 1 en la red 1 podría comunicarse con la máquina 2 en la red 1, pero no con cualquier máquina de la red 2. El grupo (la red) a la que pertenece la máquina y el número de máquina dentro de este conjunto está codificado en ese identificador de 32 bits que es la IP. Para separar una información de otra tenemos la máscara de red.
  • 4. La máscara de red es un conjunto de 32 bits que de izquierda a derecha empieza en 1 y en un momento cambia a 0. Todos los bits de la IP que corresponden a los que la máscara tiene a 1 son identificador de red, los bits de la IP que corresponden a un 0 en la máscara corresponden a identificador de máquina. Por ejemplo: 11000000.10101000.00000000. 00000001 11111111.11111111.11111111. 00000000 Traducido a decimal sería: 192.168.0.1 255.255.255.0 El identificador 192.168.0 corresponde a la red, y el 1 corresponde a la máquina, así que esta máquina és la primera de la red 192.168.0.0 (Incluimos un 0 al final para completar los 32 bits de tamaño de ip) Otra manera de representar la máscara es indicando el número de bits a 1, por ejemplo: 255.255.255.0 sería /24, 255.255.0.0 sería /16 y 255.0.0.0 sería /8
  • 5. Clase Bits iniciales Intervalo (*) N.º de redes N.º de direcciones por red N.º de hosts por red Máscara de red A 0 0.0.0.0 (**) - 127.255.255.254 126 (***) 16 777 216 16 777 214 255.0.0.0 B 10 128.0.0.0 - 191.255.255.254 16 384 65 536 65 534 255.255.0.0 C 110 192.0.0.0 - 223.255.255.254 2 097 152 256 254 255.255.255.0 D (Multicast) 1110 224.0.0.0 - 239.255.255.254 E (experimental) 1111 240.0.0.0 - 255.255.255.254 TIPOS DE IP (**) La dirección 0.0.0.0 es reservada por la IANA para identificación local. (***) Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback.
  • 6. IP PÚBLICAS Y PRIVADAS Existe una convención (El protocolo RFC 1918) que reserva el uso de alguna direcciones IP privadas para actividades dentro de la red local , así como el resto para ser usadas como ip públicas (visibles en todo Internet) •Clase A: 10.0.0.0 a 10.255.255.255 •Clase B: 172.16.0.0 a 172.31.255.255 •Clase C: 192.168.0.0 a 192.168.255.255 EL RESTO SON PÚBLICAS
  • 7. IP DE RED Y BROADCAST Dentro de todas las redes hay dos direcciones especiales que no identifican a ninguna máquina, se trata del propio identificador de red y del de broadcast (Enviar un broadcast significa enviar un paquete para que lo reciban todos): •IDENTIFICADOR DE RED. Todos los bits que corresponden a la sección de número de máquina (host) a 0. Por ejemplo: 192.168.1.0/24 •BROADCAST. Todos los bits que corresponden a la sección de host a 1. Por ejemplo: 192.168.1.255/24
  • 8. SUBNETTING Podemos necesitar, dentro de una red, agrupar diferentes grupos de PC’s pero que sean independientes entre sí, o sea, crear subredes. CASO PRÁCTICO: Tenemos una lan que queremos dividir en subredes: 34 PC’s para el departamento de compras, 12 PC’s para el de ventas y 25 PC’s de administración. Partimos de la dirección 172.16.1.0 / 16
  • 9. SUBNETTING CASO PRÁCTICO (Nueva máscara): Primero de todo, tomamos el grupo mayor de PC’s y le sumamos 2, en este caso 34 +2 , y pasamos ese número a binario (para saber el número de bits que necesitaremos para representar todas las máquinas, además de la dirección de red y la de broadcast que están en todos los grupos). 36  100100, o sea necesitaremos 6 bits. Así que “encogemos” la máscara para que contenga estos 6 bits desde los 32 disponibles que hay, pasamos de tener una /16 a tener una (32 – 6) /26. La máscara pasa de ser 1111111.1111111.0000000.0000000 a 1111111.1111111.11111111.1100000 255.255.0.0 a 255.255.255.192
  • 10. SUBNETTING CASO PRÁCTICO : Una vez hecho eso, tomamos la ip original y “desplegamos” a partir del octeto por donde corta la máscara 172.16.00000000.00000000 Primera red (COMPRAS) 172.16.0.0 /26 172.16.00000000.00000001 Primer PC 172.16.0.1 /26 … 172.16.00000000.00111111 Broadcast de Compras 172.16.0.63 /26 172.16.00000000.01000000 Red de Ventas (Cualquiera de las restantes) 172.16.0.64 /26 172.16.00000000.01000001 Primer PC de la segunda red. 172.16.0.65 /26 … 172.16.00000000.01111111 Broadcast de la segunda red 172.16.0.127 /26 172.16.00000000.10000000 Tercera red 172.16.0.128 /26 172.16.00000000.10000001 Primer PC de la tercera red 172.16.0.129 /26 …. 172.16.00000000.10111111 Broadcast de la tercera red 172.16.0.191/26
  • 11. SUBNETTING Hasta aquí el subneteo tradicional, con todas las máquinas la misma máscara de subred. Ahora bien, se desperdician muchas ip’s, por ejemplo según el caso práctico con una máscara /22, estamos reservando un total de 26 direcciones, o sea 64 direcciones, y no podía ser menos porque el grupo inmediatamente inferior, el de 5 bits no nos habría permitido albergar los 34 pc’s + 2 del grupo de compras. (25 = 32) Con este sistema, también reservamos 64 ip’s para el grupo de 25 máquinas y para el de 15. Si no queremos desperdiciar tantas ip’s tenemos la solución de implementar VLSM. (subnetting con máscaras de longitud variable).
  • 12. SUBNETTING. VLSM En principio todo va igual que en el sistema anterior. Lo único es que, después de haber encontrado que para Compras hay que usar una máscara /22, repetimos el proceso para cada grupo: Administración 25 + 2 direcciones = 27. 27 en binario  11011. O sea he de usar 5 bits. La máscara de administración será de 32-5 = 27 bits. 11111111.11111111.11111111.11100000 255.255.255.224 Ventas 12 + 2 direcciones= 14 14 en binario  1110. O sea he de usar 4 bits. La máscara para ventas será de 32 - 4 = 28 bits 1111111.1111111.11111111.11110000 255.255.255.240
  • 13. SUBNETTING. VLSM Como antes, “desplegamos” en este caso a partir del tercer octeto. La primera red va igual, pero ordenamos los grupos de mayor número de máquinas a menor y aplicamos su máscara correspondiente: 172.16.00000000.00000000 Primera red (COMPRAS) 172.16.0.0 /26 172.16.00000000.00000001 Primer PC 172.16.0.1 /26 … 172.16.00000000.00111111 Broadcast de Compras 172.16.0.63 /26 172.16.00000000.01000000 Red de Ventas (Cualquiera de las restantes) 172.16.0.64 /27 172.16.00000000.01000001 Primer PC de la segunda red. 172.16.0.65 /27 … 172.16.00000000.01011111 Broadcast de la segunda red 172.16.0.95 /27 172.16.00000000.01100000 Tercera red 172.16.0.96 /28 172.16.00000000.01100001 Primer PC de la tercera red 172.16.0.97 /28 …. 172.16.00000000.01111111 Broadcast de la tercera red 172.16.0.127/28