SlideShare una empresa de Scribd logo
1 de 88
Principios basicos de
enrutamiento y
subredes
Garcia Mendez Ilce Mariana

Lizarraga Peña Jesus Abel

Rios Dominguez Octavio

Barron Peraza Mario

Cuitlahuaca
Protocolo enrutado: permite que un

  router envíe datos entre nodos de
  diferentes redes.
 Protocolo enrutable: admite la
  capacidad de asignar a cada
  dispositivo induvidual un numero de red
  y uno de host.
 Protocolos IPX: requieren solo un número
  de red.
 Protocolo IP: requiere una dirección
  completa que especifique la porción de
  red y la porción de host.
IP: protocolo de entrega no orientado a

 la conexión, poco confiable y de poco
 esfuerzo.
Determina la ruta mas eficiente para los
 datos basándose en el protocolo de
 enrutamiento.
A medida que la información fluye

    hacia abajo por las capas del modelo
    OSI, los datos se procesan en cada
    capa. En la capa de red, los datos se
    encapsulan en paquetes o datagramas.
    IP determina los contenidos de cada
    encabezado de paquete IP, lo cual
    incluye el direccionamiento y otra
    información de control pero no se
    preocupa por la información en si.
A medida que un paquete pasa por la
  internetwork a su destino final, los
  encabezados y la información final de
  un trama de capa 2 se elimina y se
  reemplaza en cada dispositivo de capa
  3. Debido a que las tramas de la capa 2
  son para direccionamiento local y los
  paquetes de capa 3 son para
  direccionamiento de extremo a extremo.
Las tramas de Ethernet de capa 2 estan
  diseñadas para operar dentro de un
  dominio broadcast utilizando la dirección
  MAC que esta grabada en el dispositivo
  físico y cuando los datos atraviesan un
  dispositivo de capa 3, la información de
  capa 2 cambia.
En el momento en que se recibe un trama en la interfaz
del router, se extrae la dirección MAC destino, y se
revisa para ver si se dirige directamente a la
interfaz del router, o si es un broadcast.
En cualquiera de ellos dos casos se acepta la trama,
de lo contrario, se descarta la trama ya que esta
destina a otro dispositivo en el dominio de colisión.
Se extrae la información de verificación por
redundancia cíclica(CRC) de la información final
de la trama aceptada, y la CRC se calcula para
verificar que los datos de la trama no tengan errores.
En caso de estar dañada la trama se descarta luego se
tendrá que verificar para ver si esta destinado a un
router local o a internetwork si es local este lo
direccionara al otro modem y volver a a repetir las
primeras 3 capas hasta llegar al destino final.
Servicios De Envió:
Con Conexión:
•Uso De Los Sistemas Intermedios Para Conectar Subredes.
•Similar A La Conexión Punto A Punto
•Requerimientos De Las Capas De Red Similares
Sin Conexión:
•Proporciona Flexibilidad.
•Los Paquetes Pueden Tomar Diversas Rutas De Red.
Sistemas Orientados A Conexión
Los procesos orientados a conexión se refieren a procesos de
  conmutación de circuitos. Una conexión con el destino se
  establece antes de enviar información. Todos los paquetes
  deben viajar de manera secuencial a través del mismo
  circuito físico o virtual en una corriente continua.
Sistemas No Orientados A Conexión
En Este Sistema El Emisor Envía Un Bloque A La Red Y Los
  Sistemas Intermedios Lo Reenvían Hasta Alcanzar Al
  Receptor. Decidiéndose La Mejor Ruta En Cada Unidad De
  Encaminamiento. Independientemente De Que Pertenezca
  Al Mismo Emisor Y Al Mismo Destino. Para esto, Es
  Necesario Que Receptor Y Emisor Tengan Un Protocolo IP
  Similar.
Sistemas No Orientados A Conexión
Básicamente Es Un Proceso De Conmutación De
  Paquetes, Estos Pueden Conmutar En Diferentes Rutas, Y
  Posiblemente Lleguen En Un Orden Diferente Al Que
  Fueron Enviados O Repetidos. Por Ello, Los Paquetes
  Contienen Instrucciones, Tales Como Direcciones Y Orden
  Secuencial Del Mensaje Para Coordinar La Llegada Del
  Mismo. Los Dispositivos Toman La Determinación De La
  Mejor Ruta Basados En Diferentes Criterios. Como Por
  Ejemplo El Ancho De Banda
Los paquetes IP constan de los datos de las

  capas superiores más el encabezado IP. El
  encabezado IP está formado por lo
  siguiente:
 Versión: Especifica el formato del
  encabezado de IP.
 Longitud del encabezado IP (HLEN):
  Indica la longitud del encabezado del
  datagrama en palabras de 32 bits.
Tipo de servicio (TOS): Especifica el nivel

  de importancia que le ha sido asignado por
  un protocolo de capa superior en
  particular, 8 bits.
 Longitud total: Especifica la longitud total
  de todo el paquete en bytes, incluyendo los
  datos y el encabezado, 16 bits.
Identificación: Contiene un número entero

    que identifica el datagrama actual, 16 bits.
    Este es el número de secuencia.

    Señaladores: Un campo de tres bits en el

    que los dos bits de menor peso controlan la
    fragmentación.
Desplazamiento de fragmentos: usado

    para ensamblar los fragmentos de
    datagramas, 13 bits.

    Tiempo de existencia (TTL): campo que

    especifica el número de saltos que un
    paquete puede recorrer. Este número
    disminuye por uno cuando el paquete pasa
    por un Router.
Protocolo: indica cuál es el protocolo de

  capa superior, por ejemplo, TCP o UDP, que
  recibe el paquete entrante luego de que se
  ha completado el procesamiento IP, ocho
  bits.
 Checksum del encabezado: ayuda a
  garantizar la integridad del encabezado
  IP, 16 bits.
 Dirección de origen: especifica la dirección
  IP del nodo emisor, 32 bits.
 Dirección de destino: especifica la
  dirección IP del nodo receptor, 32 bits.
Opciones: permite que IP admita varias

    opciones, como seguridad, longitud variable.

    Relleno: se agregan ceros adicionales a

    este campo para garantizar que el
    encabezado IP siempre sea un múltiplo de
    32 bits

    Datos: contiene información de capa

    superior, longitud variable hasta un de
    máximo 64 Kb.
Enrutamiento: es un esquema de organizaciòn

     jerárquico que permiten que se agrupen
     direcciones individuales. El enrutamiento es el
     proceso de hallar la ruta mas eficiente desde un
     dispositivo a otro.
     Funciones principales de un router:


      Mantener tablas de enrutamiento y asegurarse
1.
      de que otros routers conozcan las
      modificaciones a la topología de red.
      Cuando los paquetes llegan a una interfaz, el
2.
      router debe de utilizar tabla de enrutamiento
      para establecer el destino.
Router: dispositivo de la capa de red que usa

    una o más métricas de enrutamiento para
    determinar cual es la ruta optima a través de la
    cual se debe enviar el tràfico de red.
    Métricas de enrutamiento: valores que se

    utilizan para determinar las ventajas de una
    ruta sobre otra.
Los routers:


-Interconectan segmentos de red o redes enteras.
-Pasan tramas de datos entre redes basándose en
   la información de capa 3(red).
-Toma decisiones lógicas respecto a cual es la
   mejor ruta para la entrega de datos.
-Dirige los paquetes de datos al puerto de salida
   adecuado para que sean encapsulados para la
   transmisiòn.
El proceso de encapsulamiento ocurre cada vez

   que un paquete atraviesa un router.
El proceso completo de envío de datos de un
   dispositivo a otro comprende encapsulamiento
   y desencapsulamiento de las 7 capas OSI.
A menudo, se compara el enrutamiento con
  la conmutación. Un observador inexperto
  puede pensar que el enrutamiento y la
  conmutación cumplen la misma función. La
  diferencia básica es que la conmutación
  tiene lugar en la Capa 2, o sea, la capa de
  enlace de los datos, en el modelo OSI y el
  enrutamiento en la Capa 3. Esta diferencia
  significa que el enrutamiento y la
  conmutación usan información diferente en
  el proceso de desplazar los datos desde el
  origen al destino.
Cada interfaz de computador y de Router mantiene una tabla
  ARP para comunicaciones de Capa 2. La tabla ARP
  funciona sólo para el dominio de broadcast al cual está
  conectada. El Router también mantiene una tabla de
  enrutamiento que le permite enrutar los datos fuera del
  dominio de broadcast. Cada componente de la tabla ARP
  contiene un par de direcciones IP-MAC (en el gráfico las
  direcciones MAC están representadas por la sigla
  MAC, debido a que las direcciones verdaderas son
  demasiado largas y no caben en el gráfico). Las tablas de
  enrutamiento también registran cómo se informó la ruta
  (en este caso ya sea directamente conectada [C] o
  informada por RIP [R]), la dirección IP de red de las redes
  alcanzables, el número de saltos o distancia hasta dichas
  redes, y la interfaz por la que los datos deben enviarse
  para llegar a la red de destino.
Los switches Capa 2 construyen su tabla usando

  direcciones MAC. Cuando un host va a mandar
  información a una dirección IP que no es local, entonces
  manda la trama al router más cercano., también conocida
  como su Gateway por defecto. El Host utiliza las
  direcciones MAC del Router como la dirección MAC
  destino.
 Un switch interconecta segmentos que pertenecen a la
  misma red o subred lógicas.
   Para los host que no son locales, el switch reenvía la
  trama a un router en base a la dirección MAC destino. El
  router examina la dirección destino de Capa 3 para llevar
  a cabo la decisión de la mejor ruta. El host X sabe la
  dirección IP del router puesto que en la configuración del
  host se incluye la dirección del Gateway por defecto.
Únicamente un switch mantiene una tabla de direcciones MAC
    conocidas, el router mantiene una tabla de direcciones IP. Las
    direcciones MAC no están organizadas de forma lógica. Las IP están
    organizadas de manera jerárquica. Un switch soporta un número
    limitado de direcciones MAC desorganizadas debido a que sólo tiene
    que buscar direcciones MAC que están dentro de su segmento. Los
    Routers necesitan administrar un mayor volumen de direcciones.
    Entonces, los Routers necesitan un sistema de direccionamiento
    organizado que pueda agrupar direcciones similares y tratarlas como
    una sola unidad de red hasta que los datos alcancen el segmento
    destino. Si las direcciones IP no estuvieran organizadas, Internet
    simplemente no funcionaría.
Otra diferencia entre las redes conmutadas y enrutadas es que las redes
    conmutadas no bloquean los broadcasts.
    Como resultado, los Switches pueden resultar abrumados por las
    tormentas de broadcast. Los Routers bloquean los broadcasts de
    LAN, de modo que una tormenta de broadcast sólo afecta el dominio
    de broadcast de origen. Debido a que los Routers bloquean
    broadcasts, pueden brindar un mayor nivel de seguridad y control de
    ancho de banda que los Switches.
Categorías De Protocolos En La Capa De Red:
Enrutado:
Transportan Datos A Través De La Red.
Enrutamiento:
Permiten A Los Routers Dirigir Adecuadamente Los
Datos De Una Ubicación A Otra.
Llamados También Enrutables, se Dedican A Transferir Datos De Un
Host A Otro A Través De Un Router:
-Incluye Cualquier Conjunto De Protocolos Con La Información
Suficiente Para Permitir A Un Router Enviar Los Datos A Su Destino.
- Define El Formato Y Uso De Los Datos De Un Paquete.
IP E IPX Son Protocolos Enrutados.
Los Utilizan Los Routers Para Compartir Tablas E De
Enrutamiento, Permiten A Los Router Enrutar Los Protocolos
Enrutados Decidiendo La Mejor Ruta A Su Destino,
Sus Funciones Son Las Siguientes:
- Proporciona Procesos Para Compartir Información De Enrutamiento
-Permite A Los Routers Comunicarse Con Otros Routers Para
Actualizar Y Mantener Sus Tablas

Algunos Ejemplos de Protocolos De Enrutamiento Tolerados Por IP
Son: RIP, IGRP, OSPF, GGBP E EIGRP
Existen Dos Maneras De Enrutar A Host Fuera Del Nodo, Esto Es
Usando Enrutamiento Dinámico Y Estático, Cada Uno De Ellos Posee
Ciertas Ventajas Y Desventajas.
Una Ves Que La Red Crese La Manera Mas Factible De Gestionar La
Red Es El Enrutamiento Dinámico.

Enrutamiento Estático
   No Toma En Cuenta El Estado De La Subred Para Tomar Decisiones
         De Enrutamiento. Las Tablas De Enrutamiento Utilizadas Son
  Modificadas Manualmente Y Permaneces Inalterables Hasta Volver A
 Ser Modificadas. Por Tanto, La Adaptación A Los Cambios En Tiempo
                                                          Real Es Nula.
  Estos algoritmos son rígidos, rápidos y de diseño simple, sin embargo
                       son los que peores decisiones toman en general.
Pueden hacer Mas Tolerante A Cambios En La Subred Como Variaciones
De trafico, y Se Puede Clasificar En 3 Categorías:

- Adaptativo centralizado: Todos los nodos de la red son iguales excepto
un nodo central que recoge información de control y los datos de los
demás nodos, tiene el inconveniente de que consume abundantes
recursos de la propia red.
-Adaptativo distribuido: El algoritmo de enrutamiento correspondiente se
ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula
continuamente la tabla de encaminamiento a partir de la información y de
la que contiene en su propia base de datos.
- Adaptativo aislado: Su respuesta a los cambios de tráfico o de topología
se obtiene a partir de la información propia y local de cada nodo.
*El router compara la dirección IP del paquete recibido contra las tablas que tiene.
  *Se obtiene la dirección destino del paquete .
  *Se aplica la máscara de la primera entrada en la tabla de enrutamiento a la dirección
destino.
  * Se compara el destino enmascarado y la entrada de la tabla de enrutamiento.
  * Si hay concordancia, el paquete se envía al puerto que está asociado con la entrada
de la tabla.
  * Si no hay concordancia, se compara con la siguiente entrada de la tabla.
  * Si el paquete no concuerda con ninguno de las entradas de la tabla, el Router
verifica si se envió una ruta por defecto.
  * Si se envió una ruta por defecto, el paquete se envía al puerto asociado. Una ruta por
defecto es aquella que está configurada por el administrador de la red como la ruta que
debe usarse si no existe concordancia con las entradas de la tabla de enrutamiento.
  * El paquete se elimina si no hay una ruta por defecto. Por lo general se envía un
mensaje al dispositivo emisor que indica que no se alcanzó el destino.
Los Protocolos De Enrutamiento Construyen Y Mantienen
Tablas, Que Contienen Información De Varias Rutas, Que Son
Rellenadas Con Información Variada.
Los Routers Hacen Seguimiento De Cierta Información En Sus Tablas
De Enrutamiento:
-Tipo de Protocolo
- Asociaciones Destino/ Siguiente Salto
- Métricas De Enrutamiento
- Interfaz Saliente.
La determinación de la ruta ocurre a

    nivel de la capa de red.

    La determinación de la ruta permite que

    un Router compare la dirección destino
    con las rutas disponibles en la tabla de
    enrutamiento, y seleccione la mejor ruta.

    Los Routers conocen las rutas

    disponibles por medio del enrutamiento
    estático o dinámico.
Las rutas configuradas de forma manual

    por el administrador de la red son las
    rutas estáticas.

    Las rutas aprendidas por medio de otros

    Routers usando un protocolo de
    enrutamiento son las rutas dinámicas.
Enrutamiento del paquete: El Router utiliza

    la determinación de la ruta para decidir por
    cuál puerto debe enviar un paquete en su
    trayecto al destino.

    Salto: Cada Router que un paquete

    encuentra a lo largo del trayecto .

    El número de saltos es la distancia

    cubierta.

    El Router posee una tabla de enrutamiento

    y asi el Router decide por cuál puerto de
    salida debe enviarse un paquete.
Los Routers pueden tomar decisiones

    basándose en la carga, el ancho de
    banda, el retardo, el costo y la
    confiabilidad en los enlaces de red.
Los Routers utilizan protocolos de enrutamiento
  para crear y guardar tablas de enrutamiento
  que contienen información sobre las rutas. Los
  protocolos de enrutamiento llenan las tablas de
  enrutamiento con una amplia variedad de
  información. Esta información varía según el
  protocolo de enrutamiento utilizado.
Los Routers mantienen información importante
  en sus tablas de enrutamiento, que incluye lo
  siguiente:
 Tipo de protocolo: el tipo de protocolo de
  enrutamiento que creó la entrada en la tabla de
  enrutamiento.
 Asociaciones entre destino/siguiente salto:
  estas asociaciones le dicen al Router que un
  destino en particular está directamente
  conectado al Router, o que puede ser alcanzado
  utilizando un Router denominado quot;salto
  siguientequot; en el trayecto hacia el destino final.
Métrica de enrutamiento: los distintos

    protocolos de enrutamiento utilizan métricas
    de enrutamiento distintas. Por ejemplo, el
    números de saltos es la única métrica de
    enrutamiento que utiliza el protocolo de
    información de enrutamiento (RIP). El
    Protocolo de enrutamiento Gateway interior
    (IGRP) utiliza una combinación de ancho de
    banda, carga, retardo y confiabilidad como
    métricas para crear un valor métrico
    compuesto.
    Interfaces de salida: la interfaz por la que se

    envían los datos para llegar a su destino final.
Los Routers se comunican entre sí para mantener
  sus tablas de enrutamiento por medio de la
  transmisión de mensajes de actualización del
  enrutamiento. Algunos protocolos transmiten
  toda la tabla de enrutamiento en cada mensaje
  de actualización, y otros transmiten sólo las
  rutas que se han modificado.
Un algoritmo es una solución detallada a
  un problema. En el caso de paquetes de
  enrutamiento, diferentes protocolos
  utilizan distintos algoritmos para decidir
  por cuál puerto debe enviarse un
  paquete entrante. Los algoritmos de
  enrutamiento dependen de las métricas
  para tomar estas decisiones.
Los protocolos de enrutamiento con
  frecuencia tienen uno o más de los
  siguientes objetivos de diseño:
 Optimización
 Simplicidad y bajo gasto
 Solidez y estabilidad
 Flexibilidad
 Convergencia rápida
Los algoritmos de enrutamiento utilizan métricas
  distintas para determinar la mejor ruta.
   Cada algoritmo de enrutamiento interpreta a
  su manera lo que es mejor. El algoritmo
  genera un número, denominado valor
  métrico, para cada ruta a través de la red. Los
  algoritmos de enrutamiento sofisticados basan
  la elección de la ruta en varias
  métricas, combinándolas en un sólo valor
  métrico compuesto. En general, los valores
  métricos menores indican la ruta preferida.
Las métricas pueden tomar como base una
  sola característica de la ruta, o pueden
  calcularse tomando en cuenta distintas
  características. Las siguientes son las
  métricas más utilizadas en los protocolos
  de enrutamiento:
 Ancho de banda
 Retardo
 Carga
 Confiabilidad
 Número de saltos
 Tictacs
 Costo
IGP y EGP
Un sistema autónomo es una red o conjunto de redes bajo un control
    común de administración, tal como el dominio cisco.com. Un sistema
    autónomo está compuesto por Routers que presentan una visión
    coherente del enrutamiento al mundo exterior.
Los Protocolos de enrutamiento de Gateway interior (IGP) y los Protocolos
    de enrutamiento de Gateway exterior (EGP) son dos tipos de
    protocolos de enrutamiento.


Los IGP enrutan datos dentro de un sistema autónomo.
 Protocolo de información de enrutamiento (RIP) y (RIPv2).
 Protocolo de enrutamiento de Gateway interior (IGRP)
 Protocolo de enrutamiento de Gateway interior mejorado (EIGRP)
 Primero la ruta libre más corta (OSPF)
 Protocolo de sistema intermedio-sistema intermedio (IS-IS).
Los EGP enrutan datos entre sistemas autónomos. Un ejemplo de EGP es
    el protocolo de Gateway fronterizo (BGP).
Estado De Enlace Y Vector
          De Distancia
Los protocolos de enrutamiento pueden clasificarse en IGP
o EGP, lo que describe si un grupo de Routers se encuentra
bajo una sola administración o no. Los IGP pueden a su vez
clasificarse en protocolos de vector-distancia o de estado de
enlace.
El enrutamiento por vector-distancia determina la dirección
   y la distancia (vector) hacia cualquier enlace en la
   internetwork. La distancia puede ser el número de saltos
   hasta el enlace. Los Routers envían todos o parte de las
   entradas de su tabla de enrutamiento a los Routers
   adyacentes, de forma periódica que un Router puede
   verificar las rutas conocidas y realizar las modificaciones
   a su tabla de enrutamiento al recibir las actualizaciones.
Ejemplos de los protocolos por vector-distancia :
• Protocolo de información de enrutamiento(RIP):
• Protocolo de enrutamiento de Gateway interior
  (IGRP):
• IGRP mejorada (EIGRP):
Los protocolos de enrutamiento de estado de enlace se
  diseñaron para superar las limitaciones de los protocolos
  de enrutamiento vector distancia. Los protocolos de
  enrutamiento de estado de enlace responden a las
  modificaciones en la red, enviando actualizaciones
  cuando se producen las modificaciones. También envían
  actualizaciones periódicas, conocidas como
  renovaciones de estado de enlace a rangos más
  prolongados;
Cuando una ruta o enlace se modifica, el dispositivo que
  detectó el cambio crea una publicación de estado de
  enlace (LSA) en relación a ese enlace. Luego Lo
  transmite a todos los dispositivos vecinos. Cada
  dispositivo hace una copia de la LSA, actualiza su base
  de datos de estado de enlace y envía la LSA a todos los
  dispositivos vecinos.
Los algoritmos de estado de enlace utilizan sus bases de
  datos para crear entradas de tablas de enrutamiento que
  prefieran la ruta más corta. Ejemplos de protocolos de
  estado de enlace son: Primero la Ruta Libre Más Corta
  (OSPF) y el Sistema Intermedio a Sistema Intermedio
  (IS-IS).
INTRODUCCION Y RAZONES
PARA REALIZAR SUBREDES.
Parara crear la estructura de subred, los bits de
  host se deben reasignar como bits de subred. El
  punto de inicio de este proceso se encuentra
  siempre en el bit del Host del extremo
  izquierdo, aquel que se encuentra más cerca del
  octeto de red anterior. Las direcciones de
  subred incluyen la porción de red Clase
  A, Clase B o Clase C además de un campo de
  subred y un campo de Host. El campo de
  subred y el campo de Host se crean a partir de
  la porción de Host original de la dirección IP
  entera.
La capacidad de dividir la porción de Host
  original de la dirección en nuevas
  subredes y campos de Host ofrece
  flexibilidad de direccionamiento al
  administrador de la red. La división en
  subredes ofrece algo de seguridad ya que
  el acceso a las otras subredes está
  disponible solamente a través de los
  servicios de un Router. Además, el uso de
  listas de acceso puede ofrecer seguridad
  en el acceso.
La selección del número de bits a utilizar
  en el proceso de división en subredes
  dependerá del número máximo de
  Hosts que se requiere por subred. Es
  necesario tener una buena comprensión
  de la matemática binaria básica y del
  valor de posición de los bits en cada
  octeto para calcular el número de
  subredes y Hosts creados cuando se
  pide bits prestados.
Tabla de subred
(posicion y valor del bit)
Es posible que los últimos dos bits del último
  octeto nunca se asignen a la subred, sea cual
  sea la clase de dirección IP. Estos bits se
  denominan los dos últimos bits significativos.
  El uso de todos los bits disponibles para crear
  subredes, excepto los dos últimos, dará como
  resultado subredes con sólo dos Hosts
  utilizables. Este es un método práctico de
  conservación de direcciones para el
  direccionamiento de enlace serial de Routers.
  Sin embargo, para una LAN que está en
  funcionamiento, puede que esto origine gastos
  prohibitivos en equipos.
La máscara de subred da al Router la información
   necesaria para determinar en qué red y subred se
   encuentra un Host determinado.
    La máscara de subred se crea mediante el uso de
   1s binarios en los bits de red. Los bits de subred se
   determinan mediante la suma de los valores de las
   posiciones donde se colocaron estos bits. Si se
   pidieron prestados tres bits, la máscara para
   direcciones de Clase C sería 255.255.255.224.
   Esta máscara se puede representar con una barra
   inclinada seguida por un número, por ejemplo /27. El
   número representa el número total de bits que
   fueron utilizados por la red y la porción de subred.
Para determinar el número de bits que se
  deberán utilizar, el diseñador de redes
  calcula cuántos Hosts necesita la
  subred más grande y el número de
  subredes necesarias. Como ejemplo, la
  red require de 6 subredes con 25
  usuarios cada una. Un atajo para
  determinar cuántos bits se deben
  reasignar es mediante la tabla original.
La diferencia entre las direcciones válidas y el total es
   el resultado del uso de la primera dirección como el
   ID de la subred y de la última como la dirección de
   broadcast para cada subred. El tomar prestados el
   número adecuado de bits para obtener un número
   determinado de subredes y de hosts por subred
   puede generar el desperdicio de direcciones válidas
   en algunas subredes. La habilidad de usar estas
   direcciones no la proporciona un enrutamiento con
   distinción de clase. Sin embargo, el enrutamiento sin
   distinción de clase, el cual se cubrirá más adelante
   en el curso, permite el uso de estas direcciones.
El método que se utilizó para crear la tabla de subred

    puede usarse para resolver todos los problemas con
    subredes.
     Este método utiliza la siguiente fórmula:
    El número de subredes que se pueden usar es igual a

    dos a la potencia del número de bitsasignados a
    subred, menos dos. La razón de restar dos es por las
    direcciones reservadas de ID de red y la dirección de
    broadcast.
    (2 potencia de bits prestados) – 2 = subredes utilizables

    (23) – = 6

    Número de Hosts utilizables = dos elevado a la potencia

    de los bits restantes, menos dos (direcciones reservadas
    para el ID de subred y el broadcast de subred)
    (2 potencia de los bits restantes del Host) – 2 = Hosts utilizables

    (25) – 2 = 30
Aplicación De La Mascara De
           Subred
 Una vez establecida la máscara, puede utilizarse para
crear el esquema de subred. La tabla de la Figura es un
        ejemplo de subredes y direcciones que se
 Las direcciones se crean al asignar tres bits al campo
 de la subred. Esto creará ocho subredes con 32 Hosts
por subred. Comienza desde cero al asignar números a
                      las subredes.
El ID de subred de la subred 0 equivale al número principal de la red.

El ID de broadcast de toda la red es el máximo número posible
El tercer número representa el ID de subred para la subred número siete.
El campo de broadcast es el último número en cada subred,
Los tres bits asignados al campo de la subred darán como resultado 32
Hosts en total, El ID de cada subred se establece agregando 32.
El procedimiento de dividir las redes de Clase A y B en

  subredes es idéntico al proceso utilizado para la Clase
  C, excepto que puede haber muchos más bits
  involucrados. Hay 22 bits disponibles para asignación a
  los campos de subred en una dirección de Clase A, y 14
  bits en la de B.
 Al asignar 12 bits de una dirección de Clase B a un
  campo de subred, se crea una máscara de subred de
  255.255.255.240 o /28. Los ocho bits fueron asignados al
  tercer octeto dando como resultado 255, el valor total de
  los ocho bits juntos. Se asignaron cuatro bits en el cuarto
  octeto dando 240 como resultado. Recuerde que el
  número después de la barra inclinada equivale a la suma
  total de todos los bits asignados al campo de subred más
  los bits de red fijos.
Al asignar 20 bits de una dirección de Clase B

    a un campo de subred, se crea una máscara
    de subred de 255.255.255.240 o /28. Los
    ocho bits del segundo y tercer octeto fueron
    asignados al campo de subred y a cuatro bits
    del cuarto octeto.
    En esta situación, parece que las máscaras de

    subred de las direcciones de Clase A y Clase
    B son idénticas. A menos que la máscara esté
    relacionada con una dirección de red, no es
    posible descifrar cuántos bits fueron
    asignados al campo de subred.
No importa qué clase de dirección se

  necesite dividir en subredes, las reglas
  son las siguientes:
 Subredes totales = 2a la potencia de los bits
    pedidos

    Hosts totales = 2a la potencia de los bits restantes
    Subredes utilizables = 2a la potencia de los
    bits pedidos menos 2

    Hosts utilizables= 2a la potencia de los bits
    restantesmenos 2
Los Routers utilizan máscaras de subred para

    establecer las subredes de origen para nodos
    individuales. Este proceso se denomina operación
    quot;ANDquot; lógico. La operación quot;ANDquot; es un proceso
    binario por medio del cual un Router calcula el ID de
    la subred para un paquete entrante. La operación
    quot;ANDquot; es parecida a la multiplicación.
    Este proceso se administra a un nivel binario. Por lo

    tanto, es necesario ver la dirección IP y la máscara
    de forma binaria. Se realiza la operación quot;ANDquot;con
    la dirección IP y la dirección de subred y el resultado
    es el ID de subred. El Router entonces utiliza esa
    información para enviar el paquete por la interfaz
    correcta.

Más contenido relacionado

La actualidad más candente

Monografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasMonografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasJ-SociOs
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp.. ..
 
ENRUTAMIENTO
ENRUTAMIENTOENRUTAMIENTO
ENRUTAMIENTOJaison
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico senaYinaGarzon
 
Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicaciónDiana Amaya
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientogpava
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Principios basicos de enrutamiento y subredes.
Principios basicos de enrutamiento y subredes.Principios basicos de enrutamiento y subredes.
Principios basicos de enrutamiento y subredes.Julia Ramirez
 
Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De EnrutamientoVILMA
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoOscar
 

La actualidad más candente (20)

Ccna1 cap10
Ccna1 cap10Ccna1 cap10
Ccna1 cap10
 
Monografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasMonografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadoras
 
Semana 2 capa de enlace
Semana 2 capa de enlaceSemana 2 capa de enlace
Semana 2 capa de enlace
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp
 
ENRUTAMIENTO
ENRUTAMIENTOENRUTAMIENTO
ENRUTAMIENTO
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
 
Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicación
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Principios basicos de enrutamiento y subredes.
Principios basicos de enrutamiento y subredes.Principios basicos de enrutamiento y subredes.
Principios basicos de enrutamiento y subredes.
 
Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De Enrutamiento
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Enrutamiento y Direccionamiento
Enrutamiento y Direccionamiento Enrutamiento y Direccionamiento
Enrutamiento y Direccionamiento
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Capa De Red
Capa De RedCapa De Red
Capa De Red
 
Protocolos ruteo
Protocolos ruteoProtocolos ruteo
Protocolos ruteo
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamiento
 
dsddfd
dsddfddsddfd
dsddfd
 

Destacado

Web 2.0 en marketing farmacéutico: ¿Hay alguien ahí?
Web 2.0 en marketing farmacéutico: ¿Hay alguien ahí?Web 2.0 en marketing farmacéutico: ¿Hay alguien ahí?
Web 2.0 en marketing farmacéutico: ¿Hay alguien ahí?Mònica Moro
 
Blogs en un laboratorio farmacéutico
Blogs en un laboratorio farmacéuticoBlogs en un laboratorio farmacéutico
Blogs en un laboratorio farmacéuticoMònica Moro
 
Huracan Alex Monterrey 2010
Huracan Alex Monterrey 2010Huracan Alex Monterrey 2010
Huracan Alex Monterrey 2010colibreonline
 
Guía u2 2010
Guía u2  2010Guía u2  2010
Guía u2 2010lorena_k
 
El Sistema Solar. SALVA
El Sistema Solar. SALVAEl Sistema Solar. SALVA
El Sistema Solar. SALVAguest2be6aa
 
Article on Swiss technology used for the Americas Cup
Article on Swiss technology used for the Americas CupArticle on Swiss technology used for the Americas Cup
Article on Swiss technology used for the Americas CupCreus Moreira Carlos
 
Lima Valley - Marketing de Intangibles - Tulio Pita
Lima Valley - Marketing de Intangibles - Tulio PitaLima Valley - Marketing de Intangibles - Tulio Pita
Lima Valley - Marketing de Intangibles - Tulio PitaLima Valley
 
El Sistema Solar1
El Sistema Solar1El Sistema Solar1
El Sistema Solar1guest2be6aa
 
dlincuencia en chile
dlincuencia en chiledlincuencia en chile
dlincuencia en chilepalayin8
 
Patagonia Sin Reserva
Patagonia Sin ReservaPatagonia Sin Reserva
Patagonia Sin Reservalongitud656
 
Gran Canaria
Gran CanariaGran Canaria
Gran Canariaftv03
 
Mujeres Y El Deporte
Mujeres Y El DeporteMujeres Y El Deporte
Mujeres Y El Deportegueste4a2b16
 
Presentacion Lima Valley
Presentacion Lima ValleyPresentacion Lima Valley
Presentacion Lima ValleyLima Valley
 
salvemos la tierra por holler
salvemos la tierra por hollersalvemos la tierra por holler
salvemos la tierra por holleradrianoholler
 

Destacado (20)

DSS
DSSDSS
DSS
 
Guia excel paso a paso
Guia excel paso a pasoGuia excel paso a paso
Guia excel paso a paso
 
Web 2.0 en marketing farmacéutico: ¿Hay alguien ahí?
Web 2.0 en marketing farmacéutico: ¿Hay alguien ahí?Web 2.0 en marketing farmacéutico: ¿Hay alguien ahí?
Web 2.0 en marketing farmacéutico: ¿Hay alguien ahí?
 
Blogs en un laboratorio farmacéutico
Blogs en un laboratorio farmacéuticoBlogs en un laboratorio farmacéutico
Blogs en un laboratorio farmacéutico
 
Elevator pitch
Elevator pitchElevator pitch
Elevator pitch
 
Huracan Alex Monterrey 2010
Huracan Alex Monterrey 2010Huracan Alex Monterrey 2010
Huracan Alex Monterrey 2010
 
Regalos de fin de año 2010
Regalos de fin de año 2010Regalos de fin de año 2010
Regalos de fin de año 2010
 
Guía u2 2010
Guía u2  2010Guía u2  2010
Guía u2 2010
 
El Sistema Solar. SALVA
El Sistema Solar. SALVAEl Sistema Solar. SALVA
El Sistema Solar. SALVA
 
Article on Swiss technology used for the Americas Cup
Article on Swiss technology used for the Americas CupArticle on Swiss technology used for the Americas Cup
Article on Swiss technology used for the Americas Cup
 
Lima Valley - Marketing de Intangibles - Tulio Pita
Lima Valley - Marketing de Intangibles - Tulio PitaLima Valley - Marketing de Intangibles - Tulio Pita
Lima Valley - Marketing de Intangibles - Tulio Pita
 
El Sistema Solar1
El Sistema Solar1El Sistema Solar1
El Sistema Solar1
 
dlincuencia en chile
dlincuencia en chiledlincuencia en chile
dlincuencia en chile
 
Patagonia Sin Reserva
Patagonia Sin ReservaPatagonia Sin Reserva
Patagonia Sin Reserva
 
Activitat 0
Activitat 0Activitat 0
Activitat 0
 
Gran Canaria
Gran CanariaGran Canaria
Gran Canaria
 
Estres
EstresEstres
Estres
 
Mujeres Y El Deporte
Mujeres Y El DeporteMujeres Y El Deporte
Mujeres Y El Deporte
 
Presentacion Lima Valley
Presentacion Lima ValleyPresentacion Lima Valley
Presentacion Lima Valley
 
salvemos la tierra por holler
salvemos la tierra por hollersalvemos la tierra por holler
salvemos la tierra por holler
 

Similar a Presentacion

Similar a Presentacion (20)

Routers
 Routers Routers
Routers
 
Dipositivos de redes
Dipositivos de redesDipositivos de redes
Dipositivos de redes
 
Obj 7 capa 3 - red - introduccion
Obj 7   capa 3 - red - introduccionObj 7   capa 3 - red - introduccion
Obj 7 capa 3 - red - introduccion
 
Trabajo Final RED-101 ITSC
Trabajo Final RED-101 ITSCTrabajo Final RED-101 ITSC
Trabajo Final RED-101 ITSC
 
Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02
 
10_Routing.ppt
10_Routing.ppt10_Routing.ppt
10_Routing.ppt
 
Capa 2
Capa 2Capa 2
Capa 2
 
Capa 2
Capa 2Capa 2
Capa 2
 
modelo osi CAPA 3
 modelo osi CAPA 3 modelo osi CAPA 3
modelo osi CAPA 3
 
Capa de enlance y red raymar delgado
Capa de enlance y red raymar delgadoCapa de enlance y red raymar delgado
Capa de enlance y red raymar delgado
 
Capa de red.
Capa de red.Capa de red.
Capa de red.
 
Dispositivos de interconexión
Dispositivos de interconexiónDispositivos de interconexión
Dispositivos de interconexión
 
Switch Y Hub
Switch Y HubSwitch Y Hub
Switch Y Hub
 
Capa red
Capa redCapa red
Capa red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Interconexion de red
Interconexion de redInterconexion de red
Interconexion de red
 
Capa de red de osi
Capa de red de osiCapa de red de osi
Capa de red de osi
 
Modulo
ModuloModulo
Modulo
 
Cuestionario de dispositivos grupo 30101
Cuestionario de dispositivos grupo 30101Cuestionario de dispositivos grupo 30101
Cuestionario de dispositivos grupo 30101
 
Resumen t1
Resumen t1Resumen t1
Resumen t1
 

Último

MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...AdrianaCarmenRojasDe
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 

Último (20)

MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 

Presentacion

  • 1. Principios basicos de enrutamiento y subredes Garcia Mendez Ilce Mariana Lizarraga Peña Jesus Abel Rios Dominguez Octavio Barron Peraza Mario Cuitlahuaca
  • 2.
  • 3. Protocolo enrutado: permite que un  router envíe datos entre nodos de diferentes redes.  Protocolo enrutable: admite la capacidad de asignar a cada dispositivo induvidual un numero de red y uno de host.  Protocolos IPX: requieren solo un número de red.  Protocolo IP: requiere una dirección completa que especifique la porción de red y la porción de host.
  • 4. IP: protocolo de entrega no orientado a  la conexión, poco confiable y de poco esfuerzo. Determina la ruta mas eficiente para los datos basándose en el protocolo de enrutamiento.
  • 5. A medida que la información fluye  hacia abajo por las capas del modelo OSI, los datos se procesan en cada capa. En la capa de red, los datos se encapsulan en paquetes o datagramas. IP determina los contenidos de cada encabezado de paquete IP, lo cual incluye el direccionamiento y otra información de control pero no se preocupa por la información en si.
  • 6.
  • 7. A medida que un paquete pasa por la internetwork a su destino final, los encabezados y la información final de un trama de capa 2 se elimina y se reemplaza en cada dispositivo de capa 3. Debido a que las tramas de la capa 2 son para direccionamiento local y los paquetes de capa 3 son para direccionamiento de extremo a extremo.
  • 8. Las tramas de Ethernet de capa 2 estan diseñadas para operar dentro de un dominio broadcast utilizando la dirección MAC que esta grabada en el dispositivo físico y cuando los datos atraviesan un dispositivo de capa 3, la información de capa 2 cambia.
  • 9. En el momento en que se recibe un trama en la interfaz del router, se extrae la dirección MAC destino, y se revisa para ver si se dirige directamente a la interfaz del router, o si es un broadcast. En cualquiera de ellos dos casos se acepta la trama, de lo contrario, se descarta la trama ya que esta destina a otro dispositivo en el dominio de colisión. Se extrae la información de verificación por redundancia cíclica(CRC) de la información final de la trama aceptada, y la CRC se calcula para verificar que los datos de la trama no tengan errores. En caso de estar dañada la trama se descarta luego se tendrá que verificar para ver si esta destinado a un router local o a internetwork si es local este lo direccionara al otro modem y volver a a repetir las primeras 3 capas hasta llegar al destino final.
  • 10.
  • 11.
  • 12. Servicios De Envió: Con Conexión: •Uso De Los Sistemas Intermedios Para Conectar Subredes. •Similar A La Conexión Punto A Punto •Requerimientos De Las Capas De Red Similares Sin Conexión: •Proporciona Flexibilidad. •Los Paquetes Pueden Tomar Diversas Rutas De Red.
  • 13. Sistemas Orientados A Conexión Los procesos orientados a conexión se refieren a procesos de conmutación de circuitos. Una conexión con el destino se establece antes de enviar información. Todos los paquetes deben viajar de manera secuencial a través del mismo circuito físico o virtual en una corriente continua.
  • 14. Sistemas No Orientados A Conexión En Este Sistema El Emisor Envía Un Bloque A La Red Y Los Sistemas Intermedios Lo Reenvían Hasta Alcanzar Al Receptor. Decidiéndose La Mejor Ruta En Cada Unidad De Encaminamiento. Independientemente De Que Pertenezca Al Mismo Emisor Y Al Mismo Destino. Para esto, Es Necesario Que Receptor Y Emisor Tengan Un Protocolo IP Similar.
  • 15. Sistemas No Orientados A Conexión Básicamente Es Un Proceso De Conmutación De Paquetes, Estos Pueden Conmutar En Diferentes Rutas, Y Posiblemente Lleguen En Un Orden Diferente Al Que Fueron Enviados O Repetidos. Por Ello, Los Paquetes Contienen Instrucciones, Tales Como Direcciones Y Orden Secuencial Del Mensaje Para Coordinar La Llegada Del Mismo. Los Dispositivos Toman La Determinación De La Mejor Ruta Basados En Diferentes Criterios. Como Por Ejemplo El Ancho De Banda
  • 16.
  • 17. Los paquetes IP constan de los datos de las  capas superiores más el encabezado IP. El encabezado IP está formado por lo siguiente:  Versión: Especifica el formato del encabezado de IP.  Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del datagrama en palabras de 32 bits.
  • 18. Tipo de servicio (TOS): Especifica el nivel  de importancia que le ha sido asignado por un protocolo de capa superior en particular, 8 bits.  Longitud total: Especifica la longitud total de todo el paquete en bytes, incluyendo los datos y el encabezado, 16 bits.
  • 19. Identificación: Contiene un número entero  que identifica el datagrama actual, 16 bits. Este es el número de secuencia. Señaladores: Un campo de tres bits en el  que los dos bits de menor peso controlan la fragmentación.
  • 20. Desplazamiento de fragmentos: usado  para ensamblar los fragmentos de datagramas, 13 bits. Tiempo de existencia (TTL): campo que  especifica el número de saltos que un paquete puede recorrer. Este número disminuye por uno cuando el paquete pasa por un Router.
  • 21. Protocolo: indica cuál es el protocolo de  capa superior, por ejemplo, TCP o UDP, que recibe el paquete entrante luego de que se ha completado el procesamiento IP, ocho bits.  Checksum del encabezado: ayuda a garantizar la integridad del encabezado IP, 16 bits.  Dirección de origen: especifica la dirección IP del nodo emisor, 32 bits.  Dirección de destino: especifica la dirección IP del nodo receptor, 32 bits.
  • 22. Opciones: permite que IP admita varias  opciones, como seguridad, longitud variable.  Relleno: se agregan ceros adicionales a  este campo para garantizar que el encabezado IP siempre sea un múltiplo de 32 bits Datos: contiene información de capa  superior, longitud variable hasta un de máximo 64 Kb.
  • 23.
  • 24. Enrutamiento: es un esquema de organizaciòn  jerárquico que permiten que se agrupen direcciones individuales. El enrutamiento es el proceso de hallar la ruta mas eficiente desde un dispositivo a otro. Funciones principales de un router:  Mantener tablas de enrutamiento y asegurarse 1. de que otros routers conozcan las modificaciones a la topología de red. Cuando los paquetes llegan a una interfaz, el 2. router debe de utilizar tabla de enrutamiento para establecer el destino.
  • 25.
  • 26. Router: dispositivo de la capa de red que usa  una o más métricas de enrutamiento para determinar cual es la ruta optima a través de la cual se debe enviar el tràfico de red. Métricas de enrutamiento: valores que se  utilizan para determinar las ventajas de una ruta sobre otra.
  • 27. Los routers:  -Interconectan segmentos de red o redes enteras. -Pasan tramas de datos entre redes basándose en la información de capa 3(red). -Toma decisiones lógicas respecto a cual es la mejor ruta para la entrega de datos. -Dirige los paquetes de datos al puerto de salida adecuado para que sean encapsulados para la transmisiòn.
  • 28. El proceso de encapsulamiento ocurre cada vez  que un paquete atraviesa un router. El proceso completo de envío de datos de un dispositivo a otro comprende encapsulamiento y desencapsulamiento de las 7 capas OSI.
  • 29.
  • 30. A menudo, se compara el enrutamiento con la conmutación. Un observador inexperto puede pensar que el enrutamiento y la conmutación cumplen la misma función. La diferencia básica es que la conmutación tiene lugar en la Capa 2, o sea, la capa de enlace de los datos, en el modelo OSI y el enrutamiento en la Capa 3. Esta diferencia significa que el enrutamiento y la conmutación usan información diferente en el proceso de desplazar los datos desde el origen al destino.
  • 31.
  • 32. Cada interfaz de computador y de Router mantiene una tabla ARP para comunicaciones de Capa 2. La tabla ARP funciona sólo para el dominio de broadcast al cual está conectada. El Router también mantiene una tabla de enrutamiento que le permite enrutar los datos fuera del dominio de broadcast. Cada componente de la tabla ARP contiene un par de direcciones IP-MAC (en el gráfico las direcciones MAC están representadas por la sigla MAC, debido a que las direcciones verdaderas son demasiado largas y no caben en el gráfico). Las tablas de enrutamiento también registran cómo se informó la ruta (en este caso ya sea directamente conectada [C] o informada por RIP [R]), la dirección IP de red de las redes alcanzables, el número de saltos o distancia hasta dichas redes, y la interfaz por la que los datos deben enviarse para llegar a la red de destino.
  • 33. Los switches Capa 2 construyen su tabla usando  direcciones MAC. Cuando un host va a mandar información a una dirección IP que no es local, entonces manda la trama al router más cercano., también conocida como su Gateway por defecto. El Host utiliza las direcciones MAC del Router como la dirección MAC destino.  Un switch interconecta segmentos que pertenecen a la misma red o subred lógicas. Para los host que no son locales, el switch reenvía la trama a un router en base a la dirección MAC destino. El router examina la dirección destino de Capa 3 para llevar a cabo la decisión de la mejor ruta. El host X sabe la dirección IP del router puesto que en la configuración del host se incluye la dirección del Gateway por defecto.
  • 34.
  • 35. Únicamente un switch mantiene una tabla de direcciones MAC conocidas, el router mantiene una tabla de direcciones IP. Las direcciones MAC no están organizadas de forma lógica. Las IP están organizadas de manera jerárquica. Un switch soporta un número limitado de direcciones MAC desorganizadas debido a que sólo tiene que buscar direcciones MAC que están dentro de su segmento. Los Routers necesitan administrar un mayor volumen de direcciones. Entonces, los Routers necesitan un sistema de direccionamiento organizado que pueda agrupar direcciones similares y tratarlas como una sola unidad de red hasta que los datos alcancen el segmento destino. Si las direcciones IP no estuvieran organizadas, Internet simplemente no funcionaría. Otra diferencia entre las redes conmutadas y enrutadas es que las redes conmutadas no bloquean los broadcasts. Como resultado, los Switches pueden resultar abrumados por las tormentas de broadcast. Los Routers bloquean los broadcasts de LAN, de modo que una tormenta de broadcast sólo afecta el dominio de broadcast de origen. Debido a que los Routers bloquean broadcasts, pueden brindar un mayor nivel de seguridad y control de ancho de banda que los Switches.
  • 36.
  • 37. Categorías De Protocolos En La Capa De Red: Enrutado: Transportan Datos A Través De La Red. Enrutamiento: Permiten A Los Routers Dirigir Adecuadamente Los Datos De Una Ubicación A Otra.
  • 38. Llamados También Enrutables, se Dedican A Transferir Datos De Un Host A Otro A Través De Un Router: -Incluye Cualquier Conjunto De Protocolos Con La Información Suficiente Para Permitir A Un Router Enviar Los Datos A Su Destino. - Define El Formato Y Uso De Los Datos De Un Paquete. IP E IPX Son Protocolos Enrutados.
  • 39. Los Utilizan Los Routers Para Compartir Tablas E De Enrutamiento, Permiten A Los Router Enrutar Los Protocolos Enrutados Decidiendo La Mejor Ruta A Su Destino, Sus Funciones Son Las Siguientes: - Proporciona Procesos Para Compartir Información De Enrutamiento -Permite A Los Routers Comunicarse Con Otros Routers Para Actualizar Y Mantener Sus Tablas Algunos Ejemplos de Protocolos De Enrutamiento Tolerados Por IP Son: RIP, IGRP, OSPF, GGBP E EIGRP
  • 40. Existen Dos Maneras De Enrutar A Host Fuera Del Nodo, Esto Es Usando Enrutamiento Dinámico Y Estático, Cada Uno De Ellos Posee Ciertas Ventajas Y Desventajas. Una Ves Que La Red Crese La Manera Mas Factible De Gestionar La Red Es El Enrutamiento Dinámico. Enrutamiento Estático No Toma En Cuenta El Estado De La Subred Para Tomar Decisiones De Enrutamiento. Las Tablas De Enrutamiento Utilizadas Son Modificadas Manualmente Y Permaneces Inalterables Hasta Volver A Ser Modificadas. Por Tanto, La Adaptación A Los Cambios En Tiempo Real Es Nula. Estos algoritmos son rígidos, rápidos y de diseño simple, sin embargo son los que peores decisiones toman en general.
  • 41. Pueden hacer Mas Tolerante A Cambios En La Subred Como Variaciones De trafico, y Se Puede Clasificar En 3 Categorías: - Adaptativo centralizado: Todos los nodos de la red son iguales excepto un nodo central que recoge información de control y los datos de los demás nodos, tiene el inconveniente de que consume abundantes recursos de la propia red. -Adaptativo distribuido: El algoritmo de enrutamiento correspondiente se ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula continuamente la tabla de encaminamiento a partir de la información y de la que contiene en su propia base de datos. - Adaptativo aislado: Su respuesta a los cambios de tráfico o de topología se obtiene a partir de la información propia y local de cada nodo.
  • 42. *El router compara la dirección IP del paquete recibido contra las tablas que tiene. *Se obtiene la dirección destino del paquete . *Se aplica la máscara de la primera entrada en la tabla de enrutamiento a la dirección destino. * Se compara el destino enmascarado y la entrada de la tabla de enrutamiento. * Si hay concordancia, el paquete se envía al puerto que está asociado con la entrada de la tabla. * Si no hay concordancia, se compara con la siguiente entrada de la tabla. * Si el paquete no concuerda con ninguno de las entradas de la tabla, el Router verifica si se envió una ruta por defecto. * Si se envió una ruta por defecto, el paquete se envía al puerto asociado. Una ruta por defecto es aquella que está configurada por el administrador de la red como la ruta que debe usarse si no existe concordancia con las entradas de la tabla de enrutamiento. * El paquete se elimina si no hay una ruta por defecto. Por lo general se envía un mensaje al dispositivo emisor que indica que no se alcanzó el destino.
  • 43. Los Protocolos De Enrutamiento Construyen Y Mantienen Tablas, Que Contienen Información De Varias Rutas, Que Son Rellenadas Con Información Variada. Los Routers Hacen Seguimiento De Cierta Información En Sus Tablas De Enrutamiento: -Tipo de Protocolo - Asociaciones Destino/ Siguiente Salto - Métricas De Enrutamiento - Interfaz Saliente.
  • 44.
  • 45. La determinación de la ruta ocurre a  nivel de la capa de red. La determinación de la ruta permite que  un Router compare la dirección destino con las rutas disponibles en la tabla de enrutamiento, y seleccione la mejor ruta. Los Routers conocen las rutas  disponibles por medio del enrutamiento estático o dinámico.
  • 46.
  • 47. Las rutas configuradas de forma manual  por el administrador de la red son las rutas estáticas. Las rutas aprendidas por medio de otros  Routers usando un protocolo de enrutamiento son las rutas dinámicas.
  • 48. Enrutamiento del paquete: El Router utiliza  la determinación de la ruta para decidir por cuál puerto debe enviar un paquete en su trayecto al destino. Salto: Cada Router que un paquete  encuentra a lo largo del trayecto . El número de saltos es la distancia  cubierta. El Router posee una tabla de enrutamiento  y asi el Router decide por cuál puerto de salida debe enviarse un paquete.
  • 49. Los Routers pueden tomar decisiones  basándose en la carga, el ancho de banda, el retardo, el costo y la confiabilidad en los enlaces de red.
  • 50.
  • 51.
  • 52. Los Routers utilizan protocolos de enrutamiento para crear y guardar tablas de enrutamiento que contienen información sobre las rutas. Los protocolos de enrutamiento llenan las tablas de enrutamiento con una amplia variedad de información. Esta información varía según el protocolo de enrutamiento utilizado.
  • 53. Los Routers mantienen información importante en sus tablas de enrutamiento, que incluye lo siguiente:  Tipo de protocolo: el tipo de protocolo de enrutamiento que creó la entrada en la tabla de enrutamiento.  Asociaciones entre destino/siguiente salto: estas asociaciones le dicen al Router que un destino en particular está directamente conectado al Router, o que puede ser alcanzado utilizando un Router denominado quot;salto siguientequot; en el trayecto hacia el destino final.
  • 54. Métrica de enrutamiento: los distintos  protocolos de enrutamiento utilizan métricas de enrutamiento distintas. Por ejemplo, el números de saltos es la única métrica de enrutamiento que utiliza el protocolo de información de enrutamiento (RIP). El Protocolo de enrutamiento Gateway interior (IGRP) utiliza una combinación de ancho de banda, carga, retardo y confiabilidad como métricas para crear un valor métrico compuesto. Interfaces de salida: la interfaz por la que se  envían los datos para llegar a su destino final.
  • 55. Los Routers se comunican entre sí para mantener sus tablas de enrutamiento por medio de la transmisión de mensajes de actualización del enrutamiento. Algunos protocolos transmiten toda la tabla de enrutamiento en cada mensaje de actualización, y otros transmiten sólo las rutas que se han modificado.
  • 56.
  • 57. Un algoritmo es una solución detallada a un problema. En el caso de paquetes de enrutamiento, diferentes protocolos utilizan distintos algoritmos para decidir por cuál puerto debe enviarse un paquete entrante. Los algoritmos de enrutamiento dependen de las métricas para tomar estas decisiones.
  • 58. Los protocolos de enrutamiento con frecuencia tienen uno o más de los siguientes objetivos de diseño:  Optimización  Simplicidad y bajo gasto  Solidez y estabilidad  Flexibilidad  Convergencia rápida
  • 59. Los algoritmos de enrutamiento utilizan métricas distintas para determinar la mejor ruta. Cada algoritmo de enrutamiento interpreta a su manera lo que es mejor. El algoritmo genera un número, denominado valor métrico, para cada ruta a través de la red. Los algoritmos de enrutamiento sofisticados basan la elección de la ruta en varias métricas, combinándolas en un sólo valor métrico compuesto. En general, los valores métricos menores indican la ruta preferida.
  • 60.
  • 61. Las métricas pueden tomar como base una sola característica de la ruta, o pueden calcularse tomando en cuenta distintas características. Las siguientes son las métricas más utilizadas en los protocolos de enrutamiento:  Ancho de banda  Retardo  Carga  Confiabilidad  Número de saltos  Tictacs  Costo
  • 62. IGP y EGP Un sistema autónomo es una red o conjunto de redes bajo un control común de administración, tal como el dominio cisco.com. Un sistema autónomo está compuesto por Routers que presentan una visión coherente del enrutamiento al mundo exterior. Los Protocolos de enrutamiento de Gateway interior (IGP) y los Protocolos de enrutamiento de Gateway exterior (EGP) son dos tipos de protocolos de enrutamiento. Los IGP enrutan datos dentro de un sistema autónomo.  Protocolo de información de enrutamiento (RIP) y (RIPv2).  Protocolo de enrutamiento de Gateway interior (IGRP)  Protocolo de enrutamiento de Gateway interior mejorado (EIGRP)  Primero la ruta libre más corta (OSPF)  Protocolo de sistema intermedio-sistema intermedio (IS-IS). Los EGP enrutan datos entre sistemas autónomos. Un ejemplo de EGP es el protocolo de Gateway fronterizo (BGP).
  • 63.
  • 64. Estado De Enlace Y Vector De Distancia Los protocolos de enrutamiento pueden clasificarse en IGP o EGP, lo que describe si un grupo de Routers se encuentra bajo una sola administración o no. Los IGP pueden a su vez clasificarse en protocolos de vector-distancia o de estado de enlace.
  • 65. El enrutamiento por vector-distancia determina la dirección y la distancia (vector) hacia cualquier enlace en la internetwork. La distancia puede ser el número de saltos hasta el enlace. Los Routers envían todos o parte de las entradas de su tabla de enrutamiento a los Routers adyacentes, de forma periódica que un Router puede verificar las rutas conocidas y realizar las modificaciones a su tabla de enrutamiento al recibir las actualizaciones.
  • 66. Ejemplos de los protocolos por vector-distancia : • Protocolo de información de enrutamiento(RIP): • Protocolo de enrutamiento de Gateway interior (IGRP): • IGRP mejorada (EIGRP):
  • 67. Los protocolos de enrutamiento de estado de enlace se diseñaron para superar las limitaciones de los protocolos de enrutamiento vector distancia. Los protocolos de enrutamiento de estado de enlace responden a las modificaciones en la red, enviando actualizaciones cuando se producen las modificaciones. También envían actualizaciones periódicas, conocidas como renovaciones de estado de enlace a rangos más prolongados;
  • 68. Cuando una ruta o enlace se modifica, el dispositivo que detectó el cambio crea una publicación de estado de enlace (LSA) en relación a ese enlace. Luego Lo transmite a todos los dispositivos vecinos. Cada dispositivo hace una copia de la LSA, actualiza su base de datos de estado de enlace y envía la LSA a todos los dispositivos vecinos.
  • 69. Los algoritmos de estado de enlace utilizan sus bases de datos para crear entradas de tablas de enrutamiento que prefieran la ruta más corta. Ejemplos de protocolos de estado de enlace son: Primero la Ruta Libre Más Corta (OSPF) y el Sistema Intermedio a Sistema Intermedio (IS-IS).
  • 70. INTRODUCCION Y RAZONES PARA REALIZAR SUBREDES.
  • 71. Parara crear la estructura de subred, los bits de host se deben reasignar como bits de subred. El punto de inicio de este proceso se encuentra siempre en el bit del Host del extremo izquierdo, aquel que se encuentra más cerca del octeto de red anterior. Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase C además de un campo de subred y un campo de Host. El campo de subred y el campo de Host se crean a partir de la porción de Host original de la dirección IP entera.
  • 72. La capacidad de dividir la porción de Host original de la dirección en nuevas subredes y campos de Host ofrece flexibilidad de direccionamiento al administrador de la red. La división en subredes ofrece algo de seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router. Además, el uso de listas de acceso puede ofrecer seguridad en el acceso.
  • 73.
  • 74. La selección del número de bits a utilizar en el proceso de división en subredes dependerá del número máximo de Hosts que se requiere por subred. Es necesario tener una buena comprensión de la matemática binaria básica y del valor de posición de los bits en cada octeto para calcular el número de subredes y Hosts creados cuando se pide bits prestados.
  • 75. Tabla de subred (posicion y valor del bit)
  • 76. Es posible que los últimos dos bits del último octeto nunca se asignen a la subred, sea cual sea la clase de dirección IP. Estos bits se denominan los dos últimos bits significativos. El uso de todos los bits disponibles para crear subredes, excepto los dos últimos, dará como resultado subredes con sólo dos Hosts utilizables. Este es un método práctico de conservación de direcciones para el direccionamiento de enlace serial de Routers. Sin embargo, para una LAN que está en funcionamiento, puede que esto origine gastos prohibitivos en equipos.
  • 77. La máscara de subred da al Router la información necesaria para determinar en qué red y subred se encuentra un Host determinado. La máscara de subred se crea mediante el uso de 1s binarios en los bits de red. Los bits de subred se determinan mediante la suma de los valores de las posiciones donde se colocaron estos bits. Si se pidieron prestados tres bits, la máscara para direcciones de Clase C sería 255.255.255.224. Esta máscara se puede representar con una barra inclinada seguida por un número, por ejemplo /27. El número representa el número total de bits que fueron utilizados por la red y la porción de subred.
  • 78. Para determinar el número de bits que se deberán utilizar, el diseñador de redes calcula cuántos Hosts necesita la subred más grande y el número de subredes necesarias. Como ejemplo, la red require de 6 subredes con 25 usuarios cada una. Un atajo para determinar cuántos bits se deben reasignar es mediante la tabla original.
  • 79. La diferencia entre las direcciones válidas y el total es el resultado del uso de la primera dirección como el ID de la subred y de la última como la dirección de broadcast para cada subred. El tomar prestados el número adecuado de bits para obtener un número determinado de subredes y de hosts por subred puede generar el desperdicio de direcciones válidas en algunas subredes. La habilidad de usar estas direcciones no la proporciona un enrutamiento con distinción de clase. Sin embargo, el enrutamiento sin distinción de clase, el cual se cubrirá más adelante en el curso, permite el uso de estas direcciones.
  • 80. El método que se utilizó para crear la tabla de subred  puede usarse para resolver todos los problemas con subredes. Este método utiliza la siguiente fórmula: El número de subredes que se pueden usar es igual a  dos a la potencia del número de bitsasignados a subred, menos dos. La razón de restar dos es por las direcciones reservadas de ID de red y la dirección de broadcast. (2 potencia de bits prestados) – 2 = subredes utilizables  (23) – = 6  Número de Hosts utilizables = dos elevado a la potencia  de los bits restantes, menos dos (direcciones reservadas para el ID de subred y el broadcast de subred) (2 potencia de los bits restantes del Host) – 2 = Hosts utilizables  (25) – 2 = 30
  • 81. Aplicación De La Mascara De Subred Una vez establecida la máscara, puede utilizarse para crear el esquema de subred. La tabla de la Figura es un ejemplo de subredes y direcciones que se Las direcciones se crean al asignar tres bits al campo de la subred. Esto creará ocho subredes con 32 Hosts por subred. Comienza desde cero al asignar números a las subredes.
  • 82. El ID de subred de la subred 0 equivale al número principal de la red. El ID de broadcast de toda la red es el máximo número posible El tercer número representa el ID de subred para la subred número siete. El campo de broadcast es el último número en cada subred, Los tres bits asignados al campo de la subred darán como resultado 32 Hosts en total, El ID de cada subred se establece agregando 32.
  • 83.
  • 84. El procedimiento de dividir las redes de Clase A y B en  subredes es idéntico al proceso utilizado para la Clase C, excepto que puede haber muchos más bits involucrados. Hay 22 bits disponibles para asignación a los campos de subred en una dirección de Clase A, y 14 bits en la de B.  Al asignar 12 bits de una dirección de Clase B a un campo de subred, se crea una máscara de subred de 255.255.255.240 o /28. Los ocho bits fueron asignados al tercer octeto dando como resultado 255, el valor total de los ocho bits juntos. Se asignaron cuatro bits en el cuarto octeto dando 240 como resultado. Recuerde que el número después de la barra inclinada equivale a la suma total de todos los bits asignados al campo de subred más los bits de red fijos.
  • 85. Al asignar 20 bits de una dirección de Clase B  a un campo de subred, se crea una máscara de subred de 255.255.255.240 o /28. Los ocho bits del segundo y tercer octeto fueron asignados al campo de subred y a cuatro bits del cuarto octeto. En esta situación, parece que las máscaras de  subred de las direcciones de Clase A y Clase B son idénticas. A menos que la máscara esté relacionada con una dirección de red, no es posible descifrar cuántos bits fueron asignados al campo de subred.
  • 86. No importa qué clase de dirección se  necesite dividir en subredes, las reglas son las siguientes:  Subredes totales = 2a la potencia de los bits pedidos Hosts totales = 2a la potencia de los bits restantes Subredes utilizables = 2a la potencia de los bits pedidos menos 2 Hosts utilizables= 2a la potencia de los bits restantesmenos 2
  • 87.
  • 88. Los Routers utilizan máscaras de subred para  establecer las subredes de origen para nodos individuales. Este proceso se denomina operación quot;ANDquot; lógico. La operación quot;ANDquot; es un proceso binario por medio del cual un Router calcula el ID de la subred para un paquete entrante. La operación quot;ANDquot; es parecida a la multiplicación. Este proceso se administra a un nivel binario. Por lo  tanto, es necesario ver la dirección IP y la máscara de forma binaria. Se realiza la operación quot;ANDquot;con la dirección IP y la dirección de subred y el resultado es el ID de subred. El Router entonces utiliza esa información para enviar el paquete por la interfaz correcta.