SlideShare una empresa de Scribd logo
SUBNETEO
TOVAR LÓPEZ IAN GUSTAVO
PROFESOR RENÉ DOMÍNGUEZ ESCALONA
ADMINISTRA SISTEMAS OPERATIVOS
GRUPO 503
OBJETIVO
• Dar a conocer que es el subneteo, en donde se realiza y para
que sirve.
INTRODUCCIÓN
El subneteo es el acto de dividir las grandes redes en redes mas
pequeñas para que estas redes puedan funcionar mejor en
cuanto a recepción y envío de paquetes a través de la red de
la internet.
SUBNETEO
Este término es un término netamente utilizado en el campo de
la Computación e Informática en la rama de las redes cuando se
arma una red y se quiere dividir esta red en subredes.
Un objetivo teórico del Subneteo es proporcionar mejor manejo
de redes.
LA IP
IP se refiere a el conjunto de 32 bits que identifican a la red y a la
máquina estos 32 bits están divididos en 4 octetos de 8 bits cada uno.
LOS OCTETOS.
En la IP se divide en 4 partes de 8 bits cada uno, por ejemplo una ip
cualquiera seria 255.192.172.0 en este caso los octetos son:
Primer Octeto: 255 Segundo Octeto: 192 Tercer Octeto: 172 Cuarto
Octeto: 0
y a partir de esto tendríamos que convertir estos números a
el sistema binario para poder comprender el significado de los octetos.
LA IP
El 1 significa que el 2 va
a estar elevado a
la potencia de acuerdo a
la posición del 1
contando de derecha a
izquierda comenzando
la cuenta en 0 y luego
los resultados se
suman, teniendo en
cuenta de que el 0 no
tendría valor por lo que
significa 0.
LA IP
• Aquí se ve a los octetos que son la unión de 8 bits que
identifican a la red y a la máquina.
• La combinación de 8 bits permite un total de 256
combinaciones posibles que cubre todo el rango de
numeración decimal desde el 0 (00000000) hasta el 255
(11111111).
LAS CLASES
• Se puede identificar rápido a que clase pertenece
cada IP viendo los dígitos que tiene en el principio Rango de
clases de direccionamiento.
MÁSCARA DE SUBRED
La máscara de red se divide en 2 partes:
Porción de Red:
En el caso que la máscara sea por defecto, una dirección con Clase, la cantidad de bits "1"
en la porción de red, indican la dirección de red, es decir, la parte de la dirección IP que va a
ser común a todos loshosts de esa red. En el caso que sea una máscara adaptada, el tema
es más complejo. La parte de la máscara de red cuyos octetos sean todos bits "1" indican la
dirección de red y va a ser la parte de la dirección IP que va a ser común a todos los hosts
de esa red, los bits "1" restantes son los que en la dirección IP se van a modificar para
generar las diferentes subredes y van a ser común solo a los hosts que pertenecen a esa
subred
Porción de Host:
La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección
de red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a
variar según se vayan asignando direcciones a los hosts.
MÁSCARA DE SUBRED
Máscaras de subred por defecto por clases:
– Clase A:
255.0.0.0
– Clase B:
255.255.0.0
– Clase C:
255.255.255.0
Las redes se dividen en dos partes, los números que están por defecto indican siempre
el tipo de red que es (clase A, B o C), y los números “0” pueden ser cambiados según
sea la cantidad de hosts que se vayan a conectar a la red, esto es para hacer a la red
más adaptable a los equipos que se utilizan.
MÁSCARA DE SUBRED
Como pueden ver en la tabla,
aparece la máscara de subred
en binario, en decimal, la
notación simplificada que se
utiliza para distinguir más
fácilmente la máscara de
subred, y las IP totales que se
pueden ocupar al usar esa
máscara, Una IP= I host.
Y cabe mencionar que el
primer numero del rango y el
ultimo de una subred no se
utilizan, y el penúltimo se
ocupa como Gateway (puerta
de enlace) para conectar con
otras subredes.
CONCLUSIÓN
El subneteo es una herramienta muy útil al momento de hacer
Redes, ya que permite un mejor control sobre ellas y una
transferencia de archivos más rápida.
FUENTES DE INFORMACIÓN
http://www.monografias.com/trabajos76/computacion-
informatica-subneteo/computacion-informatica-
suneteo2.shtml#ixzz3NnrR9oNn

Más contenido relacionado

La actualidad más candente

Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios SubnettingPatty Vm
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 Blpajaro
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrcesartg65
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de RedJavier Peinado I
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redEduardo J Onofre
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lanDyfre Memenay
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568aMayra JY
 
Subneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,cSubneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,cManuel Tapia Cruz
 

La actualidad más candente (20)

Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Fundamentos de Interconectividad de Redes
Fundamentos de Interconectividad de RedesFundamentos de Interconectividad de Redes
Fundamentos de Interconectividad de Redes
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Investigación ipv4
Investigación ipv4Investigación ipv4
Investigación ipv4
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 B
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
VLSM y CIDR
VLSM   y  CIDRVLSM   y  CIDR
VLSM y CIDR
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568a
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
Subneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,cSubneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,c
 

Similar a Subneteo (20)

Subneteo
SubneteoSubneteo
Subneteo
 
MASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESMASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDES
 
9.subneteo
9.subneteo9.subneteo
9.subneteo
 
Direccionamiento ip
Direccionamiento  ipDireccionamiento  ip
Direccionamiento ip
 
Subnetting
SubnettingSubnetting
Subnetting
 
Subredes
SubredesSubredes
Subredes
 
Subredes
SubredesSubredes
Subredes
 
9.- Subneteo
9.- Subneteo9.- Subneteo
9.- Subneteo
 
Introducción al calculo de subredes
Introducción al calculo de subredesIntroducción al calculo de subredes
Introducción al calculo de subredes
 
programacion_redes_informaticas_clase_5_03052024.pptx
programacion_redes_informaticas_clase_5_03052024.pptxprogramacion_redes_informaticas_clase_5_03052024.pptx
programacion_redes_informaticas_clase_5_03052024.pptx
 
Que es el Subneteo
Que es el SubneteoQue es el Subneteo
Que es el Subneteo
 
Subneteo
SubneteoSubneteo
Subneteo
 
Subneteo
SubneteoSubneteo
Subneteo
 
SUBNETEO DE REDES
SUBNETEO DE REDESSUBNETEO DE REDES
SUBNETEO DE REDES
 
Subneteo
SubneteoSubneteo
Subneteo
 
Subneteo
SubneteoSubneteo
Subneteo
 
Direccionamiento - Ejercicios - Explicacion - Clases A-B-C
Direccionamiento - Ejercicios - Explicacion - Clases A-B-CDireccionamiento - Ejercicios - Explicacion - Clases A-B-C
Direccionamiento - Ejercicios - Explicacion - Clases A-B-C
 
9 Subneteo
9 Subneteo9 Subneteo
9 Subneteo
 
redes-direccionamiento-ipv4[2].pdf
redes-direccionamiento-ipv4[2].pdfredes-direccionamiento-ipv4[2].pdf
redes-direccionamiento-ipv4[2].pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Más de Ian Berzeker Tovar (20)

Miniproyecto de ARDUINO
Miniproyecto de ARDUINOMiniproyecto de ARDUINO
Miniproyecto de ARDUINO
 
Red de área local
Red de área localRed de área local
Red de área local
 
Red WIFI
Red WIFIRed WIFI
Red WIFI
 
Servidor FTP
Servidor FTP Servidor FTP
Servidor FTP
 
Servidor php
Servidor phpServidor php
Servidor php
 
Topologias
TopologiasTopologias
Topologias
 
Servidor mysql
Servidor mysqlServidor mysql
Servidor mysql
 
Servidor http
Servidor httpServidor http
Servidor http
 
Servidor dhcp
Servidor dhcpServidor dhcp
Servidor dhcp
 
Red punto a punto, estrella y clasificaciones de direcciones ip
Red punto a punto, estrella y clasificaciones de direcciones ipRed punto a punto, estrella y clasificaciones de direcciones ip
Red punto a punto, estrella y clasificaciones de direcciones ip
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Entándares ieee y ansi
Entándares ieee y ansiEntándares ieee y ansi
Entándares ieee y ansi
 
Dispositivos de expansión
Dispositivos de expansiónDispositivos de expansión
Dispositivos de expansión
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Antecedentes del internet
Antecedentes del internetAntecedentes del internet
Antecedentes del internet
 
Cable directo,cruzado y rollover
Cable directo,cruzado y rolloverCable directo,cruzado y rollover
Cable directo,cruzado y rollover
 
10 personajes de la computacion
10 personajes de la computacion10 personajes de la computacion
10 personajes de la computacion
 
Distribuciones linux mexicanas
Distribuciones linux mexicanasDistribuciones linux mexicanas
Distribuciones linux mexicanas
 
Tipos de escritorio de linux
Tipos de escritorio de linuxTipos de escritorio de linux
Tipos de escritorio de linux
 

Último

Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)edisonquispecalderon
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORDRobertSotilLujn
 
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.CarmenFlores88207
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfjuanjosebarreiro704
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareoscartorres960914
 
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdfDocumento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdfHAROLD IVANOVICH
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxlasocharfuelan123
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsFederico Toledo
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...cuentauniversidad34
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equiponicromante2000
 

Último (10)

Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdfDocumento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 

Subneteo

  • 1. SUBNETEO TOVAR LÓPEZ IAN GUSTAVO PROFESOR RENÉ DOMÍNGUEZ ESCALONA ADMINISTRA SISTEMAS OPERATIVOS GRUPO 503
  • 2. OBJETIVO • Dar a conocer que es el subneteo, en donde se realiza y para que sirve.
  • 3. INTRODUCCIÓN El subneteo es el acto de dividir las grandes redes en redes mas pequeñas para que estas redes puedan funcionar mejor en cuanto a recepción y envío de paquetes a través de la red de la internet.
  • 4. SUBNETEO Este término es un término netamente utilizado en el campo de la Computación e Informática en la rama de las redes cuando se arma una red y se quiere dividir esta red en subredes. Un objetivo teórico del Subneteo es proporcionar mejor manejo de redes.
  • 5. LA IP IP se refiere a el conjunto de 32 bits que identifican a la red y a la máquina estos 32 bits están divididos en 4 octetos de 8 bits cada uno. LOS OCTETOS. En la IP se divide en 4 partes de 8 bits cada uno, por ejemplo una ip cualquiera seria 255.192.172.0 en este caso los octetos son: Primer Octeto: 255 Segundo Octeto: 192 Tercer Octeto: 172 Cuarto Octeto: 0 y a partir de esto tendríamos que convertir estos números a el sistema binario para poder comprender el significado de los octetos.
  • 6. LA IP El 1 significa que el 2 va a estar elevado a la potencia de acuerdo a la posición del 1 contando de derecha a izquierda comenzando la cuenta en 0 y luego los resultados se suman, teniendo en cuenta de que el 0 no tendría valor por lo que significa 0.
  • 7. LA IP • Aquí se ve a los octetos que son la unión de 8 bits que identifican a la red y a la máquina. • La combinación de 8 bits permite un total de 256 combinaciones posibles que cubre todo el rango de numeración decimal desde el 0 (00000000) hasta el 255 (11111111).
  • 8. LAS CLASES • Se puede identificar rápido a que clase pertenece cada IP viendo los dígitos que tiene en el principio Rango de clases de direccionamiento.
  • 9. MÁSCARA DE SUBRED La máscara de red se divide en 2 partes: Porción de Red: En el caso que la máscara sea por defecto, una dirección con Clase, la cantidad de bits "1" en la porción de red, indican la dirección de red, es decir, la parte de la dirección IP que va a ser común a todos loshosts de esa red. En el caso que sea una máscara adaptada, el tema es más complejo. La parte de la máscara de red cuyos octetos sean todos bits "1" indican la dirección de red y va a ser la parte de la dirección IP que va a ser común a todos los hosts de esa red, los bits "1" restantes son los que en la dirección IP se van a modificar para generar las diferentes subredes y van a ser común solo a los hosts que pertenecen a esa subred Porción de Host: La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección de red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar según se vayan asignando direcciones a los hosts.
  • 10. MÁSCARA DE SUBRED Máscaras de subred por defecto por clases: – Clase A: 255.0.0.0 – Clase B: 255.255.0.0 – Clase C: 255.255.255.0 Las redes se dividen en dos partes, los números que están por defecto indican siempre el tipo de red que es (clase A, B o C), y los números “0” pueden ser cambiados según sea la cantidad de hosts que se vayan a conectar a la red, esto es para hacer a la red más adaptable a los equipos que se utilizan.
  • 11. MÁSCARA DE SUBRED Como pueden ver en la tabla, aparece la máscara de subred en binario, en decimal, la notación simplificada que se utiliza para distinguir más fácilmente la máscara de subred, y las IP totales que se pueden ocupar al usar esa máscara, Una IP= I host. Y cabe mencionar que el primer numero del rango y el ultimo de una subred no se utilizan, y el penúltimo se ocupa como Gateway (puerta de enlace) para conectar con otras subredes.
  • 12. CONCLUSIÓN El subneteo es una herramienta muy útil al momento de hacer Redes, ya que permite un mejor control sobre ellas y una transferencia de archivos más rápida.