SlideShare una empresa de Scribd logo
1 de 44
Subneteo de redes
clase B
Mario Axel Hernández Burgos
Gerardo Valtierra Flores
El Subneteo, es el acto de dividir una red por
defecto dada por un ISP en subredes mas
pequeñas para que estas redes puedan funcionar
mejor en cuanto a recepción y envío de paquetes a
través de la red de la internet, en base la red
original
• Administración
• Menor Trafico
• Seguridad
• Mejor performance
• Partiremos de una red proporcionada por el ISP sin
modificar como por ejemplo:
192.168.1.0 /24
• Se cuenta el numero de hosts que se necesitan por
subred y se busca el número Más grande
• SUBNET BASE 1: 60 HOSTS
• SUBNET BASE 2: 30 HOSTS
• SUBNET BASE 3: 6 HOSTS
• Se utilizará la fórmula 2n-2 (donde n es el numero de
bits) y se buscará cumplir con el numero de hosts que
requiere la subred (ese será el numero de bits de
derecha a izquierda)
• 60 hosts 2(6)-2= 64-2= 62 hosts
• A partir del número de bits tomados de derecha a
izquierda los que quedan libres de lado izquierdo se
sumarán al numero de bits que ya se tienen ocupados por
red y eso nos dará el CIDR considerando que cada byte
utilizado por la red equivale a 8 bits
• 00 / 000000 = 8*3= /24 + 2 = CIDR /26
• A partir del CIDR podemos determinar la máscara
• Se deben sumar las equivalencias de los bits
0 0 0 0 0 0 0 0
128 64 32 16 8 4 2 1
• 0 0 0 0 0 0 0 0 CIDR/26 = 128+64 = 192
• 128 64 32 16 8 4 2 1
• 192.168.x.x = 24 + 2 =26
• Una vez obtenida la máscara podremos sacar el
rango
• Se restará nuestra máscara a 256, de las cuales 1
dirección será de red y la otra de broadcast
• 256 – 192 = 64 es su rango
• Por lo que una vez organizado deberá quedar
así
• Para realizar Subneteo clase b se toma en
cuenta las bases del Subneteo clase C pero se
sabe que tendremos mas ip address disponibles
• La red Privada que ocuparemos por defecto o
provista por el ISP será
•172.16.0.0/16
• De acuerdo a las necesidades mayores de Hosts se
verá cual ajusta mejor las necesidades
• Sede1: 510 hosts
• Sede2: 432 host
• Sede3:400 hosts
• Se utilizará la fórmula 2n-2 (donde n es el numero de
bits) y se buscará cumplir con el numero de hosts que
requiere la subred (ese será el numero de bits de
derecha a izquierda)
• 510 hosts 2(9)-2= 512-2= 510 hosts
• A partir del número de bits tomados de derecha a
izquierda los que quedan libres de lado izquierdo se
sumarán al numero de bits que ya se tienen ocupados por
red y eso nos dará el CIDR considerando que cada byte
utilizado por la red equivale a 8 bits
• 0000000/0.00000000 = 8*2= /16+7 = CIDR /23
• Para obtener la máscara la identificamos a partir de la
siguiente tabla
• Una vez obtenida la máscara podremos sacar el
rango
• Se restará nuestra máscara a 256, de las cuales 1
dirección será de red y la otra de broadcast
• 256 – 254 = 2 es su rango
• (esta vez el 2 cambia en la 3 posición de la red)
• La máscara wildcard que se ocupará para el
protocolo de enrutamiento EIGRP
• Se obtiene restando:
• 255.255.255.255
• A
• 255.255.254.0
• Lo cual resulta: 0.0.1.255
• Por lo que una vez organizado deberá quedar
así
• VLAN significa Virtual Local Area Network
• Es un método que permite crear redes que lógicamente
son independientes, aunque estas se encuentren dentro
de una misma red física. De esta forma, un usuario podría
disponer de varias VLANs dentro de un mismo router o
switch. Podría decirse que cada una de estas redes
agrupa los equipos de un determinado segmento de red
• Garantizan la seguridad y administración eficaz
• En cuanto a seguridad, los dispositivos pertenecientes a una
VLAN no tienen acceso a los que se encuentren en otras y
viceversa. Resulta útil cuando queremos segmentar los equipos
y limitar el acceso entre ellos por temas de seguridad.
• La gestión también será mucho más sencilla, ya que tendríamos
a los dispositivos divididos en “clases” aunque pertenezcan a
una misma red.
• Se han definido diversos tipos de VLAN, según criterios de
conmutación y el nivel en el que se lleve a cabo. Así, la VLAN de
nivel 1 (también denominada VLAN basada en puerto) define
una red virtual según los puertos de conexión del switch
• La VLAN de nivel 2 (también denominada VLAN basada en la
dirección MAC) define una red virtual según las direcciones MAC
de las estaciones. Este tipo de VLAN es más flexible que la VLAN
basada en puerto, ya que la red es independiente de la
ubicación de la estación.
• La VLAN de nivel 3, incluye diferentes tipos. La VLAN basada en
la dirección de red conecta subredes según la dirección IP de
origen de los datagramas. Este tipo de solución brinda gran
flexibilidad, en la medida en que la configuración de los
conmutadores cambia automáticamente cuando se mueve una
estación. En contrapartida, puede haber una ligera disminución
del rendimiento, ya que la información contenida en los
paquetes debe analizarse detenidamente. La VLAN basada en
protocolo permite crear una red virtual por tipo de protocolo
• La VLAN que ocuparemos en este proyecto está basada en
puertos, se ocuparán 3 VLANs por sede de mismo nombre en las
5 sedes pero diferentes redes por eso ocuparemos 15 redes en
vez de 5
• Deben de haber 6 sedes con los mismos hosts
• Sede 1 500 hosts
• Sede 2 500 hosts
• Sede 3 500 hosts
• Sede 4 500 hosts
• Sede 5 500 hosts
R central
IP excluidas del proceso DHCP
R central
1 sede
2 sede
3 sede
4 sede
Pools
Para
Las sedes
Con las
direcciones
Para las
Vlan
5 sede
Esta ip es para la red estática
Que contiene los servidores
Y una pc en la sede
cosoleacaque
Conexiones seriales para
Enlaces WAN
Rutas dinámicas por medio de
Protocolo de enrutamiento
EIGRP, de distancia administrativa
Menor a RIP
Interfaces lógicas con las
Direcciones de las Vlan
En base a puerto
Router
de sede
Dirección de enlace serial
Y
Redes de eigrp
Router
de sede
Switchport mode
access
Switchport mode
trunk
Todo switch
de la topología
Wireless
router
IP ESTÁTICA
GATEWAY DE LA RED
SERVER DNS
PAGINA
WEB
SU DNS
ES SU PROPIA IP
LAS PAGINAS
WEB
Y LAS DIRECCIONES
DE LOS
SERVERS
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional

Más contenido relacionado

La actualidad más candente

Tabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distanciaTabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distanciaPriinzheziita Punk
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarracesartg65
 
Guia subneteo-de-redes-hbcnlf
Guia subneteo-de-redes-hbcnlfGuia subneteo-de-redes-hbcnlf
Guia subneteo-de-redes-hbcnlfPIERINELLI
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.Iris González
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamientoAlejandro Murcia
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios SubnettingPatty Vm
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de RedJavier Peinado I
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoTeleredUSM
 
Configuración de acceso wlan
Configuración de acceso wlanConfiguración de acceso wlan
Configuración de acceso wlansebaskantaker
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switchAlex Yungan
 

La actualidad más candente (20)

Tabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distanciaTabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distancia
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
 
Capa de red
Capa de redCapa de red
Capa de red
 
Guia subneteo-de-redes-hbcnlf
Guia subneteo-de-redes-hbcnlfGuia subneteo-de-redes-hbcnlf
Guia subneteo-de-redes-hbcnlf
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Subneteo
SubneteoSubneteo
Subneteo
 
COMO REALIZAR SUBNETEO DEL TIPO VLSM
COMO REALIZAR SUBNETEO DEL TIPO VLSMCOMO REALIZAR SUBNETEO DEL TIPO VLSM
COMO REALIZAR SUBNETEO DEL TIPO VLSM
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamiento
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamiento
 
NAT
NATNAT
NAT
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Configuración de acceso wlan
Configuración de acceso wlanConfiguración de acceso wlan
Configuración de acceso wlan
 
DIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO IDIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO I
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 

Similar a SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional

CURSO BÁSICO DE REDES ETHERNET.pptx
CURSO BÁSICO DE REDES ETHERNET.pptxCURSO BÁSICO DE REDES ETHERNET.pptx
CURSO BÁSICO DE REDES ETHERNET.pptxZnamNiuqaoJ
 
Ccna 1 capitulo 06
Ccna 1 capitulo 06Ccna 1 capitulo 06
Ccna 1 capitulo 06Hack '
 
Examen Capitulo 6 de Cisco
Examen Capitulo 6 de CiscoExamen Capitulo 6 de Cisco
Examen Capitulo 6 de CiscoDaniiel Campos
 
MASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESMASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESLovable
 
Pontificia universidad catolica de puerto rico
Pontificia universidad catolica de puerto ricoPontificia universidad catolica de puerto rico
Pontificia universidad catolica de puerto ricoPISTY20
 
Redes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad AvanzadaRedes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad AvanzadaJhony Aguilar
 
Subredes
SubredesSubredes
Subredesanaba95
 
Final de prac
Final de pracFinal de prac
Final de pracLiz Lucas
 
Laboratorio 3 mascara de subred
Laboratorio 3 mascara de subredLaboratorio 3 mascara de subred
Laboratorio 3 mascara de subredŘỉgö VẻGầ
 
Direcciones ipv4 e ipv6
Direcciones ipv4 e ipv6Direcciones ipv4 e ipv6
Direcciones ipv4 e ipv6jeka1995
 
Protocolos de red clase 3
Protocolos de red   clase 3Protocolos de red   clase 3
Protocolos de red clase 3ing_jlcarrillo
 

Similar a SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional (20)

CURSO BÁSICO DE REDES ETHERNET.pptx
CURSO BÁSICO DE REDES ETHERNET.pptxCURSO BÁSICO DE REDES ETHERNET.pptx
CURSO BÁSICO DE REDES ETHERNET.pptx
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
Informe vlans
Informe vlansInforme vlans
Informe vlans
 
Repaso 1
Repaso 1Repaso 1
Repaso 1
 
Ccna 1 capitulo 06
Ccna 1 capitulo 06Ccna 1 capitulo 06
Ccna 1 capitulo 06
 
Examen Capitulo 6 de Cisco
Examen Capitulo 6 de CiscoExamen Capitulo 6 de Cisco
Examen Capitulo 6 de Cisco
 
MASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESMASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDES
 
Pontificia universidad catolica de puerto rico
Pontificia universidad catolica de puerto ricoPontificia universidad catolica de puerto rico
Pontificia universidad catolica de puerto rico
 
Christian gavilanes
Christian gavilanesChristian gavilanes
Christian gavilanes
 
U3 practica 3
U3 practica 3U3 practica 3
U3 practica 3
 
Redes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad AvanzadaRedes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad Avanzada
 
Subneteo
SubneteoSubneteo
Subneteo
 
Subredes
SubredesSubredes
Subredes
 
Subneteo
SubneteoSubneteo
Subneteo
 
Final de prac
Final de pracFinal de prac
Final de prac
 
Laboratorio 3 mascara de subred
Laboratorio 3 mascara de subredLaboratorio 3 mascara de subred
Laboratorio 3 mascara de subred
 
Direcciones ipv4 e ipv6
Direcciones ipv4 e ipv6Direcciones ipv4 e ipv6
Direcciones ipv4 e ipv6
 
Subredes
SubredesSubredes
Subredes
 
Protocolos de red clase 3
Protocolos de red   clase 3Protocolos de red   clase 3
Protocolos de red clase 3
 
Subredes
SubredesSubredes
Subredes
 

Último

Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxLDACORGANIZACION
 

Último (7)

Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 

SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional

  • 1. Subneteo de redes clase B Mario Axel Hernández Burgos Gerardo Valtierra Flores
  • 2. El Subneteo, es el acto de dividir una red por defecto dada por un ISP en subredes mas pequeñas para que estas redes puedan funcionar mejor en cuanto a recepción y envío de paquetes a través de la red de la internet, en base la red original
  • 3. • Administración • Menor Trafico • Seguridad • Mejor performance
  • 4. • Partiremos de una red proporcionada por el ISP sin modificar como por ejemplo: 192.168.1.0 /24
  • 5. • Se cuenta el numero de hosts que se necesitan por subred y se busca el número Más grande • SUBNET BASE 1: 60 HOSTS • SUBNET BASE 2: 30 HOSTS • SUBNET BASE 3: 6 HOSTS
  • 6. • Se utilizará la fórmula 2n-2 (donde n es el numero de bits) y se buscará cumplir con el numero de hosts que requiere la subred (ese será el numero de bits de derecha a izquierda) • 60 hosts 2(6)-2= 64-2= 62 hosts
  • 7. • A partir del número de bits tomados de derecha a izquierda los que quedan libres de lado izquierdo se sumarán al numero de bits que ya se tienen ocupados por red y eso nos dará el CIDR considerando que cada byte utilizado por la red equivale a 8 bits • 00 / 000000 = 8*3= /24 + 2 = CIDR /26
  • 8. • A partir del CIDR podemos determinar la máscara • Se deben sumar las equivalencias de los bits 0 0 0 0 0 0 0 0 128 64 32 16 8 4 2 1
  • 9. • 0 0 0 0 0 0 0 0 CIDR/26 = 128+64 = 192 • 128 64 32 16 8 4 2 1 • 192.168.x.x = 24 + 2 =26
  • 10. • Una vez obtenida la máscara podremos sacar el rango • Se restará nuestra máscara a 256, de las cuales 1 dirección será de red y la otra de broadcast • 256 – 192 = 64 es su rango
  • 11. • Por lo que una vez organizado deberá quedar así
  • 12. • Para realizar Subneteo clase b se toma en cuenta las bases del Subneteo clase C pero se sabe que tendremos mas ip address disponibles
  • 13. • La red Privada que ocuparemos por defecto o provista por el ISP será •172.16.0.0/16
  • 14. • De acuerdo a las necesidades mayores de Hosts se verá cual ajusta mejor las necesidades • Sede1: 510 hosts • Sede2: 432 host • Sede3:400 hosts
  • 15. • Se utilizará la fórmula 2n-2 (donde n es el numero de bits) y se buscará cumplir con el numero de hosts que requiere la subred (ese será el numero de bits de derecha a izquierda) • 510 hosts 2(9)-2= 512-2= 510 hosts
  • 16. • A partir del número de bits tomados de derecha a izquierda los que quedan libres de lado izquierdo se sumarán al numero de bits que ya se tienen ocupados por red y eso nos dará el CIDR considerando que cada byte utilizado por la red equivale a 8 bits • 0000000/0.00000000 = 8*2= /16+7 = CIDR /23
  • 17. • Para obtener la máscara la identificamos a partir de la siguiente tabla
  • 18. • Una vez obtenida la máscara podremos sacar el rango • Se restará nuestra máscara a 256, de las cuales 1 dirección será de red y la otra de broadcast • 256 – 254 = 2 es su rango • (esta vez el 2 cambia en la 3 posición de la red)
  • 19. • La máscara wildcard que se ocupará para el protocolo de enrutamiento EIGRP • Se obtiene restando: • 255.255.255.255 • A • 255.255.254.0 • Lo cual resulta: 0.0.1.255
  • 20. • Por lo que una vez organizado deberá quedar así
  • 21. • VLAN significa Virtual Local Area Network • Es un método que permite crear redes que lógicamente son independientes, aunque estas se encuentren dentro de una misma red física. De esta forma, un usuario podría disponer de varias VLANs dentro de un mismo router o switch. Podría decirse que cada una de estas redes agrupa los equipos de un determinado segmento de red
  • 22. • Garantizan la seguridad y administración eficaz • En cuanto a seguridad, los dispositivos pertenecientes a una VLAN no tienen acceso a los que se encuentren en otras y viceversa. Resulta útil cuando queremos segmentar los equipos y limitar el acceso entre ellos por temas de seguridad. • La gestión también será mucho más sencilla, ya que tendríamos a los dispositivos divididos en “clases” aunque pertenezcan a una misma red.
  • 23. • Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo. Así, la VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del switch • La VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación.
  • 24. • La VLAN de nivel 3, incluye diferentes tipos. La VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente. La VLAN basada en protocolo permite crear una red virtual por tipo de protocolo
  • 25. • La VLAN que ocuparemos en este proyecto está basada en puertos, se ocuparán 3 VLANs por sede de mismo nombre en las 5 sedes pero diferentes redes por eso ocuparemos 15 redes en vez de 5
  • 26.
  • 27.
  • 28. • Deben de haber 6 sedes con los mismos hosts • Sede 1 500 hosts • Sede 2 500 hosts • Sede 3 500 hosts • Sede 4 500 hosts • Sede 5 500 hosts
  • 29.
  • 30. R central IP excluidas del proceso DHCP
  • 31. R central 1 sede 2 sede 3 sede 4 sede Pools Para Las sedes Con las direcciones Para las Vlan
  • 33. Esta ip es para la red estática Que contiene los servidores Y una pc en la sede cosoleacaque
  • 35. Rutas dinámicas por medio de Protocolo de enrutamiento EIGRP, de distancia administrativa Menor a RIP
  • 36. Interfaces lógicas con las Direcciones de las Vlan En base a puerto Router de sede
  • 37. Dirección de enlace serial Y Redes de eigrp Router de sede
  • 40.
  • 41. IP ESTÁTICA GATEWAY DE LA RED SERVER DNS PAGINA WEB
  • 42. SU DNS ES SU PROPIA IP LAS PAGINAS WEB Y LAS DIRECCIONES DE LOS SERVERS