Enviar búsqueda
Cargar
belen solis
•
Descargar como PPT, PDF
•
0 recomendaciones
•
434 vistas
M
mariabel19992
Seguir
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 29
Descargar ahora
Recomendados
Introducción a la VoIP con Asterisk
Introducción a la VoIP con Asterisk
Elio Rojano
Division de redes
Division de redes
Gisella Julissa Garcia Uriol
Simo Presentacion
Simo Presentacion
Elio Rojano
Itn instructor ppt_chapter9
Itn instructor ppt_chapter9
Cesar Aguirre
Curso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y Asterisk
Irontec
Itn instructor ppt_chapter7
Itn instructor ppt_chapter7
Cesar Aguirre
Curso de Asterisk (e-Verano 2007)
Curso de Asterisk (e-Verano 2007)
Saúl Ibarra Corretgé
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
Cesar Aguirre
Recomendados
Introducción a la VoIP con Asterisk
Introducción a la VoIP con Asterisk
Elio Rojano
Division de redes
Division de redes
Gisella Julissa Garcia Uriol
Simo Presentacion
Simo Presentacion
Elio Rojano
Itn instructor ppt_chapter9
Itn instructor ppt_chapter9
Cesar Aguirre
Curso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y Asterisk
Irontec
Itn instructor ppt_chapter7
Itn instructor ppt_chapter7
Cesar Aguirre
Curso de Asterisk (e-Verano 2007)
Curso de Asterisk (e-Verano 2007)
Saúl Ibarra Corretgé
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
Cesar Aguirre
Introducción a Asterisk
Introducción a Asterisk
Saúl Ibarra Corretgé
Itn instructor ppt_chapter8
Itn instructor ppt_chapter8
Cesar Aguirre
Manual Asterisk en FreeBSD
Manual Asterisk en FreeBSD
ERy Chan
qwertyui
qwertyui
DianaMarcela98
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
Cesar Aguirre
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Alberto Sagredo Castro
Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2
Saúl Ibarra Corretgé
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
David Narváez
Seguridad en VoIP
Seguridad en VoIP
Irontec
Trabajp
Trabajp
makotbz
Presentacion Hacking Asterisk
Presentacion Hacking Asterisk
Andres Mauricio Mujica Zalamea
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
PaloSanto Solutions
Curso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sip
edgarjgonzalezg
El proyecto Elastix
El proyecto Elastix
0351 Grupo
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
victor pedro uturunco condori
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
Irontec
Asterisk
Asterisk
yuqui
Empresas fortes, país forte
Empresas fortes, país forte
Grupo Image - Soluções em Comunicação
Vikings17mai
Vikings17mai
sitebato
золотое правило» механики
золотое правило» механики
Sasha19071999
TelForceOne financial_results_1q2012
TelForceOne financial_results_1q2012
TFONE
Epoca triadps
Epoca triadps
Grupo Image - Soluções em Comunicação
Más contenido relacionado
La actualidad más candente
Introducción a Asterisk
Introducción a Asterisk
Saúl Ibarra Corretgé
Itn instructor ppt_chapter8
Itn instructor ppt_chapter8
Cesar Aguirre
Manual Asterisk en FreeBSD
Manual Asterisk en FreeBSD
ERy Chan
qwertyui
qwertyui
DianaMarcela98
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
Cesar Aguirre
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Alberto Sagredo Castro
Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2
Saúl Ibarra Corretgé
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
David Narváez
Seguridad en VoIP
Seguridad en VoIP
Irontec
Trabajp
Trabajp
makotbz
Presentacion Hacking Asterisk
Presentacion Hacking Asterisk
Andres Mauricio Mujica Zalamea
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
PaloSanto Solutions
Curso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sip
edgarjgonzalezg
El proyecto Elastix
El proyecto Elastix
0351 Grupo
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
victor pedro uturunco condori
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
Irontec
Asterisk
Asterisk
yuqui
La actualidad más candente
(17)
Introducción a Asterisk
Introducción a Asterisk
Itn instructor ppt_chapter8
Itn instructor ppt_chapter8
Manual Asterisk en FreeBSD
Manual Asterisk en FreeBSD
qwertyui
qwertyui
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
Seguridad en VoIP
Seguridad en VoIP
Trabajp
Trabajp
Presentacion Hacking Asterisk
Presentacion Hacking Asterisk
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Curso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sip
El proyecto Elastix
El proyecto Elastix
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
Asterisk
Asterisk
Destacado
Empresas fortes, país forte
Empresas fortes, país forte
Grupo Image - Soluções em Comunicação
Vikings17mai
Vikings17mai
sitebato
золотое правило» механики
золотое правило» механики
Sasha19071999
TelForceOne financial_results_1q2012
TelForceOne financial_results_1q2012
TFONE
Epoca triadps
Epoca triadps
Grupo Image - Soluções em Comunicação
Haciendo Números 09 10
Haciendo Números 09 10
U.C.A. Agrarias
Moleskine
Moleskine
Дмитрий Самойленко
Posh
Posh
Posh-Spb
P H Y Disponibilidad P
P H Y Disponibilidad P
U.C.A. Agrarias
Mulher 30 Horas
Mulher 30 Horas
Grupo Image - Soluções em Comunicação
Flesh
Flesh
KumDexa
Decisiones Efectivas En Manejo De Nutrientes
Decisiones Efectivas En Manejo De Nutrientes
U.C.A. Agrarias
739 2009-1
739 2009-1
ellycarlos
Mongo dbを使ってみる
Mongo dbを使ってみる
池田 直哉
Стимул
Стимул
Дмитрий Самойленко
leticia0105
leticia0105
airesalago
Marcapáginas
Marcapáginas
Ángeles Cuéllar
Chineseladies 100306113319-phpapp02 (2)
Chineseladies 100306113319-phpapp02 (2)
Ametist Rodica
がんについて3
がんについて3
Noriyuki Kojima
Teori atom 1
Teori atom 1
Ranito Tegal
Destacado
(20)
Empresas fortes, país forte
Empresas fortes, país forte
Vikings17mai
Vikings17mai
золотое правило» механики
золотое правило» механики
TelForceOne financial_results_1q2012
TelForceOne financial_results_1q2012
Epoca triadps
Epoca triadps
Haciendo Números 09 10
Haciendo Números 09 10
Moleskine
Moleskine
Posh
Posh
P H Y Disponibilidad P
P H Y Disponibilidad P
Mulher 30 Horas
Mulher 30 Horas
Flesh
Flesh
Decisiones Efectivas En Manejo De Nutrientes
Decisiones Efectivas En Manejo De Nutrientes
739 2009-1
739 2009-1
Mongo dbを使ってみる
Mongo dbを使ってみる
Стимул
Стимул
leticia0105
leticia0105
Marcapáginas
Marcapáginas
Chineseladies 100306113319-phpapp02 (2)
Chineseladies 100306113319-phpapp02 (2)
がんについて3
がんについて3
Teori atom 1
Teori atom 1
Similar a belen solis
Subneteo
Subneteo
Carloz Kaztro
r126501.PDF
r126501.PDF
MiguelMartinMillnJim
Subneteo
Subneteo
AlexisDorante
Direccionamiento IP.pdf
Direccionamiento IP.pdf
Isaias680443
Presentacion IPv6_Uniajc.pdf
Presentacion IPv6_Uniajc.pdf
VictorAlbertoCuspoca
Direcciones ip
Direcciones ip
erikpineda Erikpineda
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Cristiān Villegās
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidr
TeleredUSM
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
victdiazm
Exploration routing chapter_6
Exploration routing chapter_6
Edgar Benavente
Cap 5.ppt
Cap 5.ppt
gustavo162827
r126505.PDF
r126505.PDF
MiguelMartinMillnJim
redes 2 RECAPITULACION.ppt
redes 2 RECAPITULACION.ppt
RodolfoMartnPearanda
Subredes
Subredes
Universidad Politecnica Territorial de Merida, Kleber Ramirez
Lab 6.7.4
Lab 6.7.4
UNAD
Lab 6.7.4
Lab 6.7.4
UNAD
Vinicio a b c v
Vinicio a b c v
SERGIO LS
Vinicio a b c v
Vinicio a b c v
SERGIO LS
Subnetting
Subnetting
guesta4f737
Subnetting
Subnetting
ADVANT
Similar a belen solis
(20)
Subneteo
Subneteo
r126501.PDF
r126501.PDF
Subneteo
Subneteo
Direccionamiento IP.pdf
Direccionamiento IP.pdf
Presentacion IPv6_Uniajc.pdf
Presentacion IPv6_Uniajc.pdf
Direcciones ip
Direcciones ip
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidr
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Exploration routing chapter_6
Exploration routing chapter_6
Cap 5.ppt
Cap 5.ppt
r126505.PDF
r126505.PDF
redes 2 RECAPITULACION.ppt
redes 2 RECAPITULACION.ppt
Subredes
Subredes
Lab 6.7.4
Lab 6.7.4
Lab 6.7.4
Lab 6.7.4
Vinicio a b c v
Vinicio a b c v
Vinicio a b c v
Vinicio a b c v
Subnetting
Subnetting
Subnetting
Subnetting
Último
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
https://gramadal.wordpress.com/
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
Juan Martín Martín
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
deimerhdz21
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
Juan D. Machin-Mastromatteo #Juantífico
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
CarlosEduardoSosa2
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
FabiolaGarcia751855
Tema 11. Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
IES Vicent Andres Estelles
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
Alfaresbilingual
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
https://gramadal.wordpress.com/
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
https://gramadal.wordpress.com/
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
IES Vicent Andres Estelles
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
Rosabel UA
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
RodneyFrankCUADROSMI
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
Alejandrino Halire Ccahuana
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
Último
(20)
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
Tema 11. Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
belen solis
1.
BSCI 8 -
5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
2.
Qué es subnettear?
Subnetting es la técnica de segmentar las redes de forma lógica y no fisica, utilizando para esto la dirección IP en lugar de dispositivos fisicos como Hubs, o Switches. En pocas palabras es tomar bits prestados de la host para que sean usados por la red. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
3.
Dirección IP
RED HOST Dos partes (32 bits) BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
4.
Direccion IP
8 bits 8 bits 8 bits 8 bits 4 numeros de 8 bits separados por puntos. En binario 11000000.01000000. 00001101.00001100 En decimal 192.64.11.12 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
5.
Clases de
direcciones IP 8 bits de Red 24 bits de Host 16 bits de Red 16 bits de Host 24 bits de Red 8 bits de Host BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
6.
Regla para la
mascara de subred Bits de RED (1) Bits de SUBRED (1) Bits de HOST (0) Ejemplo •Clase A 255.0.0.0 •Clase B 255.255.0.0 •Clase C BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
7.
Obteniendo la
dirección de RED 10.0.0.0 Si tenemos la IP 10.11.12.14 ¿Cual es la dirección de RED? 172.173.0.0 Si tenemos la IP 172.173.174.175 ¿Cual es la dirección de RED? Si tenemos la IP 192.193.194.195 ¿Cual es la dirección de RED 192.193.194.0 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
8.
BSCI 8 -
5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
9.
Para colocar una
Dirección IP en Windows 1.- Inicio 2.- Mis sitios de Red 3.- Ver conexión de Red 4.- Conexión de Área Local 5.- Propiedades 6.- Protocolo Internet TCP/IP BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
10.
Clasificación de del
primer octecto 1-126 Class A – Rango Redes (0) 127 reservado para loopback. Class B - Rango del primer octecto 128-191 (10) Class C - Rango del primer octecto 192-223 (110) Class D - Rango del primer octecto 224-239 (1110) Reservado para multicast. Class E - Rango del primer octecto 240-255 (1111) Reservado para investigación. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
11.
Máscaras de sured
por defecto Máscara Clase A- N.h.h.h = 255.0.0.0 Dirección IP 72.98.12.5 Red 72.0.0.0 Host 98.12.5 Máscara Clase B- N.N.h.h = 255.255.0.0 Máscara Clase C- N.N.N.h = 255.255.255.0 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
12.
Qué son las
subredes? Una serie de redes contenidas en una red. Creadas por subdivisiones del campo de direcciones de hosts originándose asi un campo de subredes. Todos los hosts en una subred tienen una dirección de subred común. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
13.
Por qué subnetear
una red? Provee una mayor organización de grandes redes (la Clase A tiene 16 millones de hosts!). Permite redes adicionales (subredes) sin la necesidad de tener IPs adicionales. Le da a los administradores locales mayor control. Reduce el tamaño de los dominios de broadcast. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
14.
Bits son robados
del campo de hosts. Como crear un campo de subred en la Esto crea subredes? dirección IP. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
15.
Subredes Clase C
Red Red Red Host S S H H H H H H Dos bits robados del campo de hosts para formar una 3era. capa de jerarquía – Un campo de subred. Dos bits mínimo y hasta un máximo de seis pueden ser robados de una red clase C. Cuantos bits pueden ser robados de una red clase B? De una red clase A?. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
16.
Subredes Clase C
Red Red Red Host S S H H H H H H El número de subredes “utilizables” creadas es calculado usando la siguiente fórmula: # Subredes u. creadas = 2# bits robados -2 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
17.
# de subredes
utilizables? 2 bits robados = 22 = 4 subredes. Si te robas 2 bits NO puedes obtener 4 subredes. Por qué? Recuerda la dirección de red y la dirección de broadcast – Ninguna de estas direcciones es válida es decir puede ser usada! BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
18.
Subredes Clase C
S S H H H H H H Robando 2 bits = 22-2 = 2 subredes S S S H H H H H Robando 3 bits = 23-2 = 6 subredes S S S S H H H H Robando 4 bits = 24-2 = 14 subredes BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
19.
Subredes Clase C
S S S S S H H H Robando 5 bits = 25-2 = 30 subredes S S S S S S H H Robando 6 bits = 26-2 = 62 subredes Robar 7 bits = No se puede. Dos bits para hosts deben quedar como remanente. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
20.
Cuantas subredes? BSCI 8
- 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
21.
Cuantos hosts/subred?
Red Red Red Host S S H H H H H H Como es calculado el # de hosts por subred? # hosts = 26 = 64 hosts/subred? BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
22.
Cuantos hosts/subred?
6 bits hosts restantes = 26 = 64 Hosts Si hay 6 bits de hosts remanentes NO tenemos 64 hosts/subred. Por qué? Cada subred tiene su propia dirección de subred y su propia dirección de broadcast de subred – Ambas direcciones estan reservadas y no pueden ser usadas! Luego solo 62 hosts son utilizables. 6 bits hosts restantes = 26-2 = 62 Hosts BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
23.
Cuantos hosts/subred?
Borrowed Remaining Available Class Bits Host Bits #Hosts Hosts C 2 6 64 62 C 3 5 32 30 C 4 4 16 14 C 5 3 8 6 C 6 2 4 2 B 7 9 512 510 B 8 8 256 254 B 9 7 128 126 B 10 6 64 62 B 11 5 32 30 B 12 4 16 14 B 13 3 8 6 B 14 2 4 2 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
24.
Fórmulas a recordar!
# Subredes u. creadas = 2# bits robados-2 Recuerde sustraer 2 para la dirección de red y la dirección de broadcast. Recuerde sustraer 2 para la dirección de subred y la dirección de broadcast de subred. # Hosts u./subred = 2 # bits de hosts restantes -2 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
25.
Ejemplo
177.56.45.13 dirección? Clase de esta Clase B. Cual es la máscara de subred por defecto? 255.255.0.0 Si robamos 2 bits para la máscara de subred NNNNNNNN.NNNNNNNN.SSHHHHHH.HHHHHHHH Cual es la máscara de subred? 27+26 = 128+64 = 192 255.255.192.0 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
26.
Subnetting de una
Clase B Tenemos una dirección clase B 146.98.0.0 Se hace necesario subnetearla en al menos 40 subredes de por lo menos 600 hosts c/u. Es posible hacer esto? Vamos a verificarlo. Primero calculamos el # de bits que necesitamos robar usando 2n-2. Segundo, calculamos el # de hosts posibles con el remanente de bits usando 2n-2. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
27.
Solución en
Robar 6 bits da como resultado 62 subredes utilizables (2 -2= 64-2), binarios que 40. 6 62 es mayor El remanente de 10 bits de hosts (16-6) deriva en 1022 (210-2=1024-2) hosts posibles por c/subred, 1022 es mayor que 600. Subnet Mask is 11111111.11111111.11111100.00000000 Note que el valor del último bit robado en este caso es 4. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
28.
Rango de
Ladirecciones IP de primera 146.98.0.0–La última 146.98.252.0 Ninguna de ellas es utilizable. red Rango utilizable es 146.98.4.0 - 146.98.248.0 El número de red se incrementa en función del valor del último bit robado, en este caso 4. 62 x 4 = 248, donde 62 es el # de subredes utilizables. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
29.
Determinando la
red Dirección IP 146.98.5.12 Máscara 255.255.252.0 Subred del host? 146.98.4.0 Verifíquelo !. Dirección IP 146.98.114.47 Máscara 255.255.252.0 Subred del host? 146.98.112.0 Verifíquelo !. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
Notas del editor
OF A 172.16.1.0 255.0.0.0 -> 172.0 .0.0 OF B 192.168.10.0 255.255.255.0 -> 192.168.10.0
Descargar ahora