Diapositivas REDES, Subnetting
Transcript of Diapositivas REDES, Subnetting
![Page 1: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/1.jpg)
$SOLFDFLyQ3UHVHQWDFLyQ
6HVLyQ7UDQVSRUWH
5HG(QODFH�'DWRV
)tVLFD
(/�02'(/2�26,
*DOR�9DOHQFLD�3� 8�6�)�4�
Donde Estamos?
Capítulo I - Revisión
Galo Valencia P.
![Page 2: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/2.jpg)
Tabla de Contenido
• Enterprise
• Review the OSI Model
• Encapsulation
• LAN Devices & Technologies
• Transport Layer
• IP Addressing
5HGHV(PSUHVDULDOHV
0RGHOR�26,
(QFDSVXODPLHQWR'LVSRVLWLYRV�\7HFQRORJtDV�/$1
&DSD�GH�7UDQVSRUWH
'LUHFFLRQDPLHQWR�,3
![Page 3: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/3.jpg)
Redes Empresariales-EnterpriseUna corporación, unaagencia, unauniversidad u otraorganización enlazansus datos,comunicaciones,servicios decomputación yservidores de maneraconjunta.
![Page 4: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/4.jpg)
Su trabajo como “Network Guru”• Ayuda a las empresas a satifacer sus
necesidades:� Interconectando sus redes locales de manera
que los servicios puedan ser accesadosremotamente
� Aseguran a los usuarios a conseguir un mejorancho de banda (i.e. Reemplazando hubs conswitches; 10Mbps NICs con 10/100 MbpsNICs)
� Implementando nuevas tecnologás como e-commerce, video conferencia, voz sobre IP, yeducación a distancia.
![Page 5: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/5.jpg)
$SOLFDFLyQ3UHVHQWDFLyQ
6HVLyQ7UDQVSRUWH
5HG(QODFH�'DWRV
)tVLFD
(/�02'(/2�26,
*DOR�9DOHQFLD�3� 8�6�)�4�
Revisión del Modelo
Open SystemsInterconnected Reference
Model
7DEOD�GH�&RQWHQLGR
![Page 6: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/6.jpg)
Porqué un Modelo en Capas?• Reduce la complejidad• Estandardiza las interfaces• Facilitata ingeniería
modular• Garantiza tecnologoía
interoperable• Accelera la evolución• Simplifica la enseñanza y
el aprendizaje
$SSOLFDFLyQ3UHVHQWDFLyQ
6HVLyQ7UDQVSRUWH
5HG(QODFH�GH�'DWR
)tVLFD
![Page 7: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/7.jpg)
Host Layers vs. Media Layers
$SSOLFDWLRQ3UHVHQWDWLRQ
6HVVLRQ7UDQVSRUW1HWZRUN'DWD�/LQN3K\VLFDO
&DSDV�GH�+RVWV3URSURFLRQDQ�XQD�HQWUHJDSUHFLVD�GH�ORV�GDWRV�HQWUH
FRPSXWDGRUHV
$SSOLFDFLyQ3UHVHQWDFLyQ
6HVLyQ7UDQVSRUWH
![Page 8: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/8.jpg)
Host Layers vs. Media Layers
$SSOLFDWLRQ3UHVHQWDWLRQ
6HVVLRQ7UDQVSRUW1HWZRUN'DWD�/LQN3K\VLFDO
&DSDV�GH�0HGLRV&RQWURODQ�OD�HQWUHJD�ItVLFD�GHPHQVDMHV�D�WUDYpV�GH�OD�UHG
5HG(QODFH�GH�'DWR
)tVLFD
![Page 9: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/9.jpg)
Capa de Aplicación� Provee los servicios de red a
las apliaciones del usuario.� Ej. Un computador puede
guardar los archivos en unservidor de red utilizando“network redirector” de unNOS como Novell.
� Network redirectors permitena las aplicaciones como Worda “ver” los recursos de la red.
$SSOLFDWLRQ3UHVHQWDWLRQ
6HVVLRQ7UDQVSRUW1HWZRUN'DWD�/LQN3K\VLFDO
![Page 10: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/10.jpg)
Capa de Presentación� Provee representación de datos
y formateo de códigos.� “Code formatting” incluye
compresión y encripción� Garantiza que los datos que
llegan desde la red puedan serutilizados por la aplicación yque la información enviada porla aplicación se puedatransmitir a través de la red
$SSOLFDWLRQ3UHVHQWDWLRQ
6HVVLRQ7UDQVSRUW1HWZRUN'DWD�/LQN3K\VLFDO
![Page 11: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/11.jpg)
Capa de Sesión� Provee comunicación inter-host por
establecer, mantener y terminarsesiones.
� Usa “dialog control” y “dialogseparation” para manejar la sesión
� Algunos protocoles de Sesión:9 NFS (Network File System)9 SQL (Structured Query Language)9 RCP (Remote Call Procedure)9 ASP (AppleTalk Session Protocol)9 SCP (Session Control Protocol)9 X-window
$SSOLFDWLRQ3UHVHQWDWLRQ
6HVVLRQ7UDQVSRUW1HWZRUN'DWD�/LQN3K\VLFDO
![Page 12: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/12.jpg)
Capa de Transporte� Provee confiabilidad, control de flujo y
corrección de errores a través del usode TCP.
� TCP segmenta los datos, añadiendo un“header” con control de informaciónpara secuencia y confirmación de lospaquetes recibidos.
� El header del segmento tambiénincluyen los puertos (ports) de origeny destino para las aplicaciones decapas superiores
� TCP es “connection-oriented” y usa“windowing”.
� UDP es “connectionless”. UDP noconfirma la recepciónde paquetes.
$SSOLFDWLRQ3UHVHQWDWLRQ
6HVVLRQ7UDQVSRUW1HWZRUN'DWD�/LQN3K\VLFDO
![Page 13: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/13.jpg)
Capa de Red� Responsable por el
direccionamiento lógico delpaquete y la determinación deruta.
� “Addressing” es hecho por“routed protocols” tales comoIP, IPX, AppleTalk, and DECnet.
� “Path Selection” es hecho por“routing protocols” tales comoRIP, IGRP, EIGRP, OSPF, andBGP.
� “Routers” operan en la Capa deRed
$SSOLFDWLRQ3UHVHQWDWLRQ
6HVVLRQ7UDQVSRUW1HWZRUN'DWD�/LQN3K\VLFDO
![Page 14: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/14.jpg)
Capa de Enlace de Datos� Provee acceso al medio� Maneja notificación de errores,
la topología de red, control deflujo y direccionamiento físicode la trama (frame).
� “Media Access Control” através de ...9 Deterministica—token passing9 No-deterministica—broadcast
topology (dominios de colisión)
� Concepto Importante:&60$�&'
$SSOLFDWLRQ3UHVHQWDWLRQ
6HVVLRQ7UDQVSRUW1HWZRUN'DWD�/LQN3K\VLFDO
![Page 15: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/15.jpg)
Capa Física� Proporciona los medios
eléctricos, mecánicos, deprocedimiento y funcionalespara activar y mantener elenlace físico entre sistemas.
� Incluye el medio a través delcual los bits fluyen...9 &DEOH�&$7��9 &DEOH�&RD[LDO9 &DEOH�GH�)LEUD�2SWLFD9 /D�$WPyVIHUD
$SSOLFDWLRQ3UHVHQWDWLRQ
6HVVLRQ7UDQVSRUW1HWZRUN'DWD�/LQN3K\VLFDO
![Page 16: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/16.jpg)
$SOLFDFLyQ3UHVHQWDFLyQ
6HVLyQ7UDQVSRUWH
5HG(QODFH�'DWRV
)tVLFD
(/�02'(/2�26,
*DOR�9DOHQFLD�3� 8�6�)�4�
Encapsulation
ComunicacionesPeer-to-Peer
7DEOD�GH�&RQWHQLGR
![Page 17: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/17.jpg)
Comunicaciones de Igual a Igual• La capas se comunican usando su propia PDU.
Por Ej., la capa de red del origen y destino soniguales y usan los “paquetes” paracomunicarse respectivamente. (Peer-to-Peer)
$SOLFDFLyQ $SSOLFDWLRQ3UHVHQWDFLyQ 3UHVHQWDWLRQ
6HVLyQ 6HVVLRQ7UDQVSRUWH 7UDQVSRUW
5HG 1HWZRUN(QODFH�'DWRV 'DWD�/LQN
)tVLFD 3K\VLFDO
'DWD
6HJPHQWV3DFNHWV)UDPHV%LWV
'DWD'DWD
![Page 18: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/18.jpg)
Ejemplo de Encapsulamiento• Si uno escribe un mensaje
de email, SMTP toma losdatos y lo pasa a la capa dePresentación.
• Presentaión codifica losdatos usando ASCII.
• Sesión establece unaconección con el destino conel propósito de transportarlos datos.
$SSOLFDWLRQ3UHVHQWDWLRQ
6HVVLRQ7UDQVSRUW1HWZRUN'DWD�/LQN3K\VLFDO
![Page 19: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/19.jpg)
Ejemplo de Encapsulamiento• Transporte segmenta los
datos utilizando TCP y loenvía a la Capa de Red parasu direccionamiento
• Red direcciona el paqueteutilizando IP.
• Enlace de Datos encapsulael paquete en una trama ylo direcciona para su envíoen la red local (MACs)
• La capa Físicia envía los bitshacia el medio (cable).
$SSOLFDWLRQ3UHVHQWDWLRQ
6HVVLRQ7UDQVSRUW1HWZRUN'DWD�/LQN3K\VLFDO
![Page 20: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/20.jpg)
$SOLFDFLyQ3UHVHQWDFLyQ
6HVLyQ7UDQVSRUWH
5HG(QODFH�'DWRV
)tVLFD
(/�02'(/2�26,
*DOR�9DOHQFLD�3� 8�6�)�4�
Dispositivos deRed y Tecnologías
The Data-Link &Physical Layers
7DEOD�GH�&RQWHQLGRV
![Page 21: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/21.jpg)
Dispositivos de Red• Que hace?
� Conecta segmentos dered local (LAN);
� Filtra tráfico basado enlas direcciones MAC; y
� Separa dominios decolisión basado en las“MAC addresses”.
(TXLSR�GH�TXH�FDSD"
![Page 22: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/22.jpg)
Dispositivos de Red• Que hace?
� Puesto que es un puentemulti-puerto, este tambiénpuede9 Conecta segmentos
LAN;9 Filtra el tráfico basado
en direcciones MAC; y9 Separa dominios de
colisión� Sin embargo los “switches”
también ofrecen ”full-duplex,dedicated bandwidth” a lossegmentos dedicados.
(TXLSR�GH�TXH�FDSD"
![Page 23: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/23.jpg)
Dispositivos de Red• Que hace?
� Concentra coneccionesLAN de varios equiposen una sola locación
� Repite la señal(regenera yresincroniza)
� Un “hub” es unreptetidor multi-puerto
(TXLSR�GH�TXH�FDSD"
![Page 24: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/24.jpg)
Dispositivos de Red• Que hace?
� Interconeca redes y proveecontrol de “broadcast”
� Determina la ruta usandoun “routing protocol” o unaruta estática
� Re-encapsula los paquetesen el apropiado formato detrama y lo envía a lainterface apropiada
� Usa direccionamiento lógico(Ej. Direcciones IP) paradeterminar la ruta
(TXLSR�GH�TXH�FDSD"
![Page 25: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/25.jpg)
Tipos de Medios
![Page 26: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/26.jpg)
Tecnologías de Redes
/DV�WUHV�PiVFRPXQHV
XWLOL]DGDV�HQODV�UHGHV�HQOD�DFWXDOLGDG
![Page 27: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/27.jpg)
Ethernet/802.3• Especificaciones del Cable:
� 10Base29 Thinnet; usa coax9 Max. distancia = 185 metros (casi 200)
� 10Base59 Thicknet; usa coax9 Max. distancia = 500 metros
� 10BaseT9 Usa Twisted-pair9 Max. distancia = 100 metros
� 10 significa 10 Mbps
![Page 28: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/28.jpg)
Ethernet/802.3• Ethernet es topologóa “broadcast “.
� Que significa?9 Cada equipo en el segmento Ethernet ve todas la
tramas (frames).9 Frames son direccionados con la dirección _____
de origen y de destino.9 Cuando un eqipo no conoce la dirección MAC
destino o cuando quiere comunicarse con todos losequipos, encapsula la trama con una direcciónMAC de broadcast: FFFF.FFFF.FFFF
� Cúal es el principal problema de tráfico de redcausado por las topologías de Ethernet debroadcast?
![Page 29: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/29.jpg)
Ethernet/802.3• Las topologías Ethernet también
comparten el medio.• Eso significa que el acceso al medio es
controlado por el primero que entra es elprimero en ser servido.
• Esto resulta en colisiones entre los datosde dos equipos transmitiendosimultáneamente.
• Colisiones son resueltas utilizando quemétodo?
![Page 30: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/30.jpg)
Ethernet/802.3• &60$�&'��&DUULHU�6HQVH�0XOWLSOH�$FFHVVZLWK�&ROOLVLRQ�'HWHFWLRQ�
• Describa como &60$�&' trabaja:� Un nodo que necesita transmitir escucha por actividad
en el medio. Si no existe, transmite.� El nodo continua escuchando. Una colisión es
detectada por un pico de voltaje (un bit puede sersolo 0 o 1-- no puede ser 2)
� El nodo genera una señal de “jam” para decir a todoslos equipos que paren la transmisión por un tiempoaleatoriamente escogido en cada nodo (back-offalgorithm).
� Cuando el medio esta en silencio de cualquiertransmisión, el nodo intenta retransmitir.
![Page 31: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/31.jpg)
Address Resolution Protocol• En topologías de broadcast, se necesita una
manera de resolver direcciones MAC de destinodesconocidas.
• ARP es el protocolo que envía un “broadcast ARPrequest” el cual pregunta, “Cual es su direcciónMAC?”
• Si el destino existe en el mismo segemento dered que el origen, luego el destino responde consu dirección.
• Sin embargo si el destino y el origen estánseparados por un “router”, este no envía elbroadcast (divide dominios de broadcast). Elrouter replica con su propia dirección MAC.
![Page 32: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/32.jpg)
$SOLFDFLyQ3UHVHQWDFLyQ
6HVLyQ7UDQVSRUWH
5HG(QODFH�'DWRV
)tVLFD
(/�02'(/2�26,
*DOR�9DOHQFLD�3� 8�6�)�4�
Capa de Transporte
Revisión Rápida
7DEOD�GH�&RQWHQLGR
![Page 33: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/33.jpg)
Funciones Capa de Transporte• Sincronización de la conexión
� “Three-way handshake”
• Control de Flujo� “Más despacio, mi buffer de memoria se
está llenando!!”
• Confiabilidad y Recuperación de Errores� “Windowing”: “Cuanto dato puedo enviar
antes de conseguir una confirmación(acknowledgement) ?”
� Retransmisión de segmentos perdidos o noconfirmados (unacknowledged segments)
![Page 34: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/34.jpg)
Dos Protocolos Capa Transporte• TCP
� Transmission ControlProtocol
� Connection-oriented� Acknowledgment &
Retransmission ofsegments
� Windowing� Aplicaciones:
9 Email9 File Transfer9 E-Commerce
• UDP� User Datagram
Protocol� Connectionless� No Acknowledgements� Aplicaciones:
9 Routing Protocols9 Streaming Audio9 Gaming9 Video Conferencing
![Page 35: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/35.jpg)
$SOLFDFLyQ3UHVHQWDFLyQ
6HVLyQ7UDQVSRUWH
5HG(QODFH�'DWRV
)tVLFD
(/�02'(/2�26,
*DOR�9DOHQFLD�3� 8�6�)�4�
DireccionamientoIP
Revisión de “Subnetting “
7DEOD�GH�&RQWHQLGR
![Page 36: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/36.jpg)
Direccionamiento Lógico• En la capa red, se usa un direccionamiento
jerárquico y lógico.• Con el Protocolo de Internet (IPv4), este
direccionamiento es un esquema de direccionesde 32-bit divididos en 4 octetos.
• Puede recordar el primer octecto de las cincoclases de direcciones?� &ODVV�$���������� &ODVV�%������������ &ODVV�&������������ &ODVV�'�������������PXOWLFDVWLQJ�� &ODVV�(�������������H[SHULPHQWDO�
![Page 37: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/37.jpg)
Network vs. Host&ODVH�$������ �����QHWZRUNV�������!����PLOOLRQ�KRVWV
&ODVH�%�������� ��������QHWZRUNV�������!��������KRVWV
&ODVH�&��������!���PLOOLRQ��QHWZRUNV������ �����KRVWV
����+�+�+�������+�+�+0DVN�����������������
����1�+�+�������1�+�+0DVN�����������������
����1�1�+�������1�1�+0DVN�����������������
![Page 38: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/38.jpg)
Porqué Subredes (subnet)?• Usualmente se trata con topologías de
“broadcast”.• Puede imaginarse el tráfico en una red con
más de 1000 hosts tratando de descubrircada una la dirección MAC de la otra?
• “Subnetting” permite segmentar la redlocal (LAN) en dominios lógicos debroadcast llamados subredes mejorando elrendimiento de la red.
![Page 39: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/39.jpg)
“Stealing Bits”• Para las subredes, se roban o prestan bits de la
porción del campo de host de la dirección IP• Primero, debemos determinar cuantas subredes
se necesitan y cuantos hosts por subred.• Estos calculos e basan en potencias de 2
� Ej., Se necesitan 8 subredes de una Clase C:9 ��� �������� ����VXEQHWV9 5HFXHUGH�VXEVWUDHU���GHELGR�D�TXH�OD�SULPHUD�\~WOLPD�VXEUHG�QR�VRQ�XWLOL]DEOHV��3RUTXp"
� Cuantos hosts por subred podemos tener?9 (V�XQD�&ODVH�&��\�QRV�TXHGDQ���ELWV����� �������� ���KRVWV
9 5HFXHUGH�VXEVWUDHU���GHELGR�D�TXH�OD�SULPHUD�\~WOLPD�GLUHFFLyQ�QR�VRQ�XWLOL]DEOHV���3RUTXp"
![Page 40: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/40.jpg)
Máscara de Subred-Subnet Mask• La máscara de subred corresponde a la suma del
valor decimal de los bits prestados..• En elejemplo anterior de una Clase C, se
prestarón 4 bits de la porción de host. Esto semuestra a continuación con sus correspondientesvalores decimales.
������������������������������������������������������ � � �
Sumando el valor decimal de todos estos bits nos da 240.Este es el último octeto de la máscara de subred.
$Vt�OD�PiVFDUD�GH�VXEUHG�HV�����������������
![Page 41: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/41.jpg)
Ultimo octecto de la máscara• Con la siguiente tabla se podrá rapidamente:
� Calcular el último octecto dado el número de bitsprestados.
� Determinar el número de bits prestados dado el últimoocteto.
� Determinar el númeto de bits remanentes para loshosts y el número de direcciones disponibles.
Bits Borrowed
Non-Zero Octet Hosts
2 192 623 224 304 240 145 248 66 252 2
![Page 42: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/42.jpg)
&,'5 Notation• &ODVVOHVV�,QWHUGRPDLQ�5RXWLQJ es ún método
de representar direcciones IP y su máscara desubredes con un prefijo.
• Por ejemplo: 192.168.50.0/27• Que piensa le dice el número 27?
� 27 es el número de bits en ! De la máscara de subred.Es decir la máscar será: 255.255.255.���
� Dao que 192. es una Clase C, los bits prestádos son 3!!(27-24)
� Finalmente, el número mágico es 256 - ��� = ��, asíla primera subred utilizable es:197.168.50.��!!
• Ese es el poder de la notación &,'5.
![Page 43: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/43.jpg)
202.151.37.0/26• Máscara de subred?
� 255.255.255.192• Bits Prestados?
� Clase C así tenemos 2 bits prestados• Número Mágico?
� 256 - 192 = 64• Primera subred utilizable?
� 202.151.37.64• Tercera subred utilizable?
� 3* 64 = 192, so 202.151.37.192
![Page 44: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/44.jpg)
198.53.67.0/30• 6XEQHW�PDVN"
� 255.255.255.252• %LWV�ERUURZHG"
� Clase C: 6 bits prestados• 0DJLF�1XPEHU"
� 256 - 252 = 4• 7KLUG�XVHDEOH�VXEQHW�DGGUHVV"
� 3 * 4 = 12, so 198.53.67.12• 6HFRQG�VXEQHW¶V�EURDGFDVW�DGGUHVV"
� (2+ 1) * 4 - 1 = 11, so 198.53.67.11
![Page 45: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/45.jpg)
200.39.89.0/28• Que clase de dirección es 200.39.89.32?
� Clase C, 4 bits prestados� Ultimo octecto no-zero es 240� Número Mágico es 256 - 240 = 16� 32 is un múltiplo de 16, así 200.39.89.32 es la
dirección de red de la segunda subred (subnetaddress--second subnet)!!
• Cuál es la dirección de broadcast de esta?� 32 + 16 -1 = 47, es decir 200.39.89.47
![Page 46: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/46.jpg)
194.53.45.0/29• Que cláse de dirección es 194.53.45.26?
� Clase C, 5 bits prestados� Ultimo octeto no-zero es 248� Número Mágico es 256 - 248 = 8� Subredes son: .8, .16, .24, .32, ect.� Así 194.53.45.26 pertence a la tercera subred
(194.53.45.24) y es una dirección de un host.• Cuál es la dirección de broadcast que usuaría
este host para comunicarse con otros en lamisma subred?� Pertenece al subred .24 y la siguiente es .32 (24+ 8),
así 1 menos es .31 (������������)
![Page 47: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/47.jpg)
Sín una hoja de trabajo!• Después de alguna práctica, Ud. Debería ser
capas de hacer ejercicios de subredes sin unahoja de trabajo.
• La única información que necesita es la direcciónIP y la notación &,'5.
• Por ejemplo la dirección 221.39.50/26• Ud. puede determinar rápidamente que la primera
dirección de subred es 221.39.50.64. Cómo?� Clase C, 2 bits prestados� 256 - 192 = 64, así 221.39.50.64
• El resto de direcciones de subredes son múltiplosde 64 (.64, .128, .192).
![Page 48: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/48.jpg)
La clave!!• Memorice está tabla!!!
Bits Borrowed
Non-Zero Octet Hosts
2 192 623 224 304 240 145 248 66 252 2
![Page 49: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/49.jpg)
Subredes en la cabeza ��������������������������������
%LWV�3UHV�������������������������������+RVWV�����������������������������������0iVFDUD���������������������������������
��������������������������������������������������������������������������
![Page 50: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/50.jpg)
Ejercicios de Práctica• Realice estos ejercicios. Tome una hoja y anote
para cada uno:� Bits prestados� Máscara de subred� Segunda dirección de subred y su broadcast
• 192.168.15.0/26• 220.75.32.0/30• 200.39.79.0/29• 195.50.120.0/27• 202.139.67.0/28• Desafío: 132.59.0.0/19• Desafío: 64.0.0.0/16
5HVSXHVWDV
![Page 51: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/51.jpg)
Respuestas
'LUHFFLyQ &ODVH%LWV�
3UHVWDGRÒOWLPR�2FWHWR
1~PHUR�0iJLFR
�GD�'LUHF��6XEUHG
�GD�6XEQHWV�%URDGFDVW
���������������� & � ��� �� �������������� ����������������������������� & � ��� � ����������� ��������������������������� & � ��� � ������������ ���������������������������� & � ��� �� ������������� ����������������������������� & � ��� �� ������������� �������������������������� % � ��� �� ����������� ������������������������ $ � ��� � �������� ������������'HVDItR�
1R�VH�HQJDxH�D�8G��PLVPR��Trabaje en los ejercicos antes de verificar lasrespuestas. Presione “Regresar” si no ha realizado losejercicios o en otra parte para ver las respuestas.
5HJUHVDU
![Page 52: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/52.jpg)
SuperRedes• Prestar bits de la porción de red a los
hosts?• Tener más cantidad de hosts (>254) en
una misma red clase C por ejemplo.• Util en las direcciones de clases virtuales
reservadas y con firewalls.• Ej. 192.168.53.0/22
� Máscara de SuperRed: 255.255.252.0� Bits robados para hosts: 2 (24-22)� Hosts = 2^ (8+ 2)-2= 1022 (1016)
![Page 53: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/53.jpg)
Direcciones Privadas
&ODVH 5DQJR�'LUHFFLRQHVA ����������������������B ������������������������C ��������������������������
![Page 54: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/54.jpg)
Enlaces Recomendados• 7KH�26,�5HIHUHQFH�0RGHO• ZZZ�UDG�FRP�QHWZRUNV������RVL�LQWUR�KWP• ,QWHUQHWZRUNLQJ�%DVLFV��&LVFR�• ZZZ�FLVFR�FRP�XQLYHUFG�FF�WG�GRF�FLVLQWZN�LWRBGRF�LQWURLQW�KWP�[WRFLG�����
• (WKHUQHW• ZZZKRVW�RWV�XWH[DV�HGX�HWKHUQHW�HWKHUQHW�KRPH�KWPO
• 9DULRV• IUHHVSDFH�YLUJLQ�QHW�JO\QQ�HWKHULQJWRQ�FLVFR�KWP• ZZZ�H[DPQRWHV�QHW�FLVFR�RVL�VKWPO• ZZZ�JXUO\JHHN�FRP�HQFDS�KWPO
![Page 55: Diapositivas REDES, Subnetting](https://reader034.fdocuments.net/reader034/viewer/2022051314/5515f94c497959071e8b4ef8/html5/thumbnails/55.jpg)
Enlaces Miscelaneos• -DPHV�%RQG�0HHWV�7KH���/D\HU�26,�0RGHOKWWS���ZZ�SH�QHW�aUOHZLV�5HVRXUFHV�MDPHV�KWPO
• .LQHVWKHWLF�26,�0RGHO• KWWS���HURRP�QHWDFDG�QHW�HURRP�FLVFR�,QVWUXFWRU0DWHULDOV����B�G