SlideShare una empresa de Scribd logo
1 de 10
El subneting es una colección de direcciones IP que
permiten definir él numero de redes y de host que
se desean utilizar en una subred determinada; el
Vlsm es una técnica que permite dividir subredes en
redes más pequeñas pero la regla que hay que tener
en consideración siempre que se utilice Vlsm es que
solamente se puede aplicar esta técnica a las
direcciones de redes/subredes que no están siendo
utilizadas por ningún host, VLSM (variable length
subnetmask)permite crear subredes mas pequeñas
que se ajusten a las necesidades reales de la red.
Se toma una red y se divide en subredes fijas,
luego se toma una de esas subredes y se
vuelve a dividir tomando bits "prestados" de
la porción de hosts, ajustándose a la cantidad
de hosts requeridos por cada segmento de
nuestra red.
El objetivo principal de Vlsm es asignar
direcciones ip a los diferentes hosts dentro de
una red, dividada en subredes con el menor
desperdicio de ip’s posibles.
Si tomamos la dirección de red 192.168.1.0/24 y la
subdividimos usando una máscara /26 tendremos 4
subredes
(192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/2
6 y 192.168.1.192/26). Supongamos que tenemos
un enlace serie entre dos routers y tomamos una de
nuestras subredes (la 192.168.1.0/26) con esta
máscara de subred sin aplicar vlsm estaríamos
desperdiciando 60 direcciones utilizables (26 − 2 =
62, menos las 2 direcciones aplicadas a las interfaces
de los routers nos da 60 hosts).
Ahora, si aplicamos vlsm a la subred anterior (la
192.168.1.0/26) y tomamos "prestados" 4 bits de la
porción de host tendríamos otras 64 subredes /30
(192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.1
68.1.12/30, 192.168.1.16/30 y así sucesivamente hasta
la 192.168.1.60/30) cada una con un total de 4
direcciones totales pero solamente dos direcciones
utilizables y no se genera desperdicio. Finalmente
podemos tomar cualquiera de ellas, por ejemplo la
192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30
y 192.168.1.6/30 a las interfaces de los routers.
Para poder implementar VLSM, un administrador de red
debe usar un protocolo de enrutamiento que brinde
soporte para él. Los routers Cisco admiten VLSM con los
protocolos de enrutamiento OSPF, IS-IS
integrado,EIGRP, RIP v2 y enrutamiento estático.
VLSM permite que una organización utilice más de una máscara de
subred dentro del mismo espacio de direccionamiento de red. La
implementación de VLSM maximiza la eficiencia del
direccionamiento y con frecuencia se la conoce como división de
subredes en subredes.
Consiste en la capacidad de un enrutador de usar protocolos
que no consideran las clases como los límites naturales de las
subredes. En otras palabras, CIDR significa que un protocolo
de enrutamiento tiene en cuenta el direccionamiento VLSM
en sus actualizaciones de enrutamiento y puede enviar
actualizaciones incluyendo las máscaras de subred (porque
no es una sólo sino una diferente para cada subred). El
objetivo de CIDR es permitir un esquema de sumarización
flexible, en especial para los enrutadores en el backbone de
Internet que eran aquellos cuya tabla de enrutamiento era
tan grande que estaban llegando a su límite antes de tiempo.
El VLSM es una técnica muy importante que
nos facilita administrar nuestras redes de una
manera mas eficiente, ya que a la hora de
dividirlas se aprovecha el máximo de estas, así
solo pocas direcciones se desperdician.
El CIDR Envia actualizaciones de enrutamiento
sin clase, usando redes resumidas o
sumarizadas (superredes).

Más contenido relacionado

La actualidad más candente

Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlacecleiver_antonio
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANliras loca
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp.. ..
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,Larry Ruiz Barcayola
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓNORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓNstandarman
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtpErika Vazquez
 
Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3Jhoni Guerrero
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 

La actualidad más candente (20)

Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlace
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp
 
Informe vlans
Informe vlansInforme vlans
Informe vlans
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Introducción a las Redes WAN
Introducción a las Redes WANIntroducción a las Redes WAN
Introducción a las Redes WAN
 
Investigación ipv4
Investigación ipv4Investigación ipv4
Investigación ipv4
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Dhcp
DhcpDhcp
Dhcp
 
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓNORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtp
 
Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Dispositivos de Redes
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
 

Similar a VLSM y CIDR (características, implementación torres gamarra

Similar a VLSM y CIDR (características, implementación torres gamarra (20)

5 tema de exposicion
5 tema de exposicion5 tema de exposicion
5 tema de exposicion
 
Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)
 
001 direccionamiento avanzado ip
001 direccionamiento avanzado ip001 direccionamiento avanzado ip
001 direccionamiento avanzado ip
 
VLSM y CIDR
VLSM y CIDRVLSM y CIDR
VLSM y CIDR
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Vlsm
VlsmVlsm
Vlsm
 
Vlsm y cidr conceptuales
Vlsm  y cidr conceptualesVlsm  y cidr conceptuales
Vlsm y cidr conceptuales
 
Cisco CCNA 3&4
Cisco CCNA 3&4Cisco CCNA 3&4
Cisco CCNA 3&4
 
CCNA parte 3 y 4 español
CCNA parte 3 y 4 españolCCNA parte 3 y 4 español
CCNA parte 3 y 4 español
 
Pe07 visual
Pe07 visualPe07 visual
Pe07 visual
 
Pe07 visual
Pe07 visualPe07 visual
Pe07 visual
 
VLSM y CIDR
	VLSM y CIDR 	VLSM y CIDR
VLSM y CIDR
 
Vlsm1
Vlsm1Vlsm1
Vlsm1
 
Exposicon5
Exposicon5Exposicon5
Exposicon5
 
Subredes
SubredesSubredes
Subredes
 
vlsm y cidr
vlsm y cidrvlsm y cidr
vlsm y cidr
 
Vlsm
VlsmVlsm
Vlsm
 
MASCARA DE SUBRED Estas segundas redes son llamadas subredes
MASCARA DE SUBRED Estas segundas redes son llamadas subredesMASCARA DE SUBRED Estas segundas redes son llamadas subredes
MASCARA DE SUBRED Estas segundas redes son llamadas subredes
 

Más de cesartg65

Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tgcesartg65
 
Terminal Server
Terminal ServerTerminal Server
Terminal Servercesartg65
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricoscesartg65
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2cesartg65
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSIcesartg65
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows servercesartg65
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificadoscesartg65
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbioscesartg65
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcpcesartg65
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotocesartg65
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directorycesartg65
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorcesartg65
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrcesartg65
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftcesartg65
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ipcesartg65
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.xcesartg65
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Redcesartg65
 

Más de cesartg65 (20)

ZENMAP
ZENMAPZENMAP
ZENMAP
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Iis ctg
Iis ctgIis ctg
Iis ctg
 
Terminal Server
Terminal ServerTerminal Server
Terminal Server
 
Antenas ctg
Antenas ctgAntenas ctg
Antenas ctg
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricos
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSI
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbios
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcp
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remoto
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directory
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ip
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.x
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 

VLSM y CIDR (características, implementación torres gamarra

  • 1.
  • 2. El subneting es una colección de direcciones IP que permiten definir él numero de redes y de host que se desean utilizar en una subred determinada; el Vlsm es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración siempre que se utilice Vlsm es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM (variable length subnetmask)permite crear subredes mas pequeñas que se ajusten a las necesidades reales de la red.
  • 3. Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red. El objetivo principal de Vlsm es asignar direcciones ip a los diferentes hosts dentro de una red, dividada en subredes con el menor desperdicio de ip’s posibles.
  • 4. Si tomamos la dirección de red 192.168.1.0/24 y la subdividimos usando una máscara /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/2 6 y 192.168.1.192/26). Supongamos que tenemos un enlace serie entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar vlsm estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts).
  • 5. Ahora, si aplicamos vlsm a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la porción de host tendríamos otras 64 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.1 68.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.
  • 6. Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.
  • 7. VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.
  • 8. Consiste en la capacidad de un enrutador de usar protocolos que no consideran las clases como los límites naturales de las subredes. En otras palabras, CIDR significa que un protocolo de enrutamiento tiene en cuenta el direccionamiento VLSM en sus actualizaciones de enrutamiento y puede enviar actualizaciones incluyendo las máscaras de subred (porque no es una sólo sino una diferente para cada subred). El objetivo de CIDR es permitir un esquema de sumarización flexible, en especial para los enrutadores en el backbone de Internet que eran aquellos cuya tabla de enrutamiento era tan grande que estaban llegando a su límite antes de tiempo.
  • 9.
  • 10. El VLSM es una técnica muy importante que nos facilita administrar nuestras redes de una manera mas eficiente, ya que a la hora de dividirlas se aprovecha el máximo de estas, así solo pocas direcciones se desperdician. El CIDR Envia actualizaciones de enrutamiento sin clase, usando redes resumidas o sumarizadas (superredes).