SlideShare uma empresa Scribd logo
1 de 16
UNIVERSIDAD PRIVADA
“SAN PEDRO”
FACULTAD DE INGENIERÍA
PROGRAMA ACADÉMICO
INGENIERÍA DE SISTEMAS E INFORMÁTICA
“LAN Virtuales Y Direccionamiento IP”
REDES Y COMUNICACIONES II
PRESENTADO POR:
AGUEDO LEÓN CRISTHIAN.
PROFESOR:
INGA GANOSA, LUIS ALBERTO.
HUARAZ - PERÚ
2019
INTRODUCCIÓN
El presente trabajo de investigación cuyo contenido se encuentra en el campo de
Redes, se titula “LAN Virtuales Y Direccionamiento IP”, y es objeto de investigación
y desarrollo con el propósito de profundizar los conocimientos adquiridos en la
asignatura de redes y comunicaciones II, y con ello contribuir en la información de
otras personas.
En lo referente a su contenido, abarca que son las redes LAN virtuales, que es el
direccionamiento IP.
ÍNDICE
1. LAN Virtuales............................................................................................................ 1
1.1. Definicion de VLAN .......................................................................................... 1
1.2. Tipos de VLANS en un Switch........................................................................ 1
1.3. Rango de VLANS ............................................................................................. 2
1.4. Membresías de un puerto de Switch ............................................................. 2
1.5. Implementación de VLANS............................................................................. 4
1.6. Comunicación entre VLANS (inter VLAN’s)................................................. 6
2. Direccionamiento IP................................................................................................. 8
2.1. Clases de redes................................................................................................ 9
2.2. VLSM Y CIDR.................................................................................................... 9
2.3. Aplicación de VLANS con VLSM .................................................................12
LAN VIRTUALES
1.1.Definición de VLAN:
VLAN (red de área local virtual). Es un método para crear redes lógicas
independientes dentro de una misma red física.1 Varias VLAN pueden coexistir
en un único conmutador físico o en una única red física. Son útiles para reducir
el dominio de difusión y ayudan en la administración de la red, separando
segmentos lógicos de una red de área local (los departamentos de una
empresa, por ejemplo) que no deberían intercambiar datos usando la red local.
Una VLAN consiste en dos o más redes de computadoras que se comportan
como si estuviesen conectados al mismo conmutador, aunque se encuentren
físicamente conectados a diferentes segmentos de una red de área local.
(WIKIPEDIA, VLAN, 2019)
1.2.Tipos de VLANS en un Swich:
Las redes de área local virtuales se pueden clasificar en cuatro tipos:
 VLAN de nivel 1:
Conocida como “port switching” (Por Puerto). Se especifica qué puertos del
switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se
conecten a esos puertos. No permite la movilidad de los usuarios, habría
que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más
común.
 VLAN de nivel 2 por direcciones MAC:
Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la
ventaja de que no hay que reconfigurar el dispositivo de conmutación si el
usuario cambia su localización, es decir, se conecta a otro puerto de ese u
otro dispositivo. El principal inconveniente es que hay que asignar los
miembros uno a uno y si hay muchos usuarios puede ser agotador.
 VLAN de nivel 2 por tipo de protocolo:
La VLAN queda determinada por el contenido del campo tipo de protocolo
de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN
2 al protocolo IPv6, etc.
 VLAN de nivel 3 por direcciones de subred (subred virtual):
La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece.
En este tipo de VLAN son los paquetes, y no las estaciones, quienes
pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3)
estarán en múltiples VLAN.
 VLAN de niveles superiores:
Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo
electrónico,etc. La pertenencia a una VLAN puede basarse en una
combinación de factores como puertos, direcciones MAC, subred, hora del
día, forma de acceso, condiciones de seguridad del equipo, etc.
(WIKIPEDIA, VLAN, 2019)
Imagen 1. Membresía del puerto de Switch
1.3.Rango de VLANS:
Según la marca del switch y su capacidad; la red VLAN puede tener rangos
variantes. Como son los siguientes:
VLAN De Rango Normal
 Se utiliza en redes de pequeños y medianos negocios y empresas.
 Se identifica mediante un ID de VLAN entre 1 y 1005.
 Los ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI.
 Las configuraciones se almacenan en un archivo de base de datos de VLAN,
denominado vlan.dat. El archivo vlan.dat se encuentra en la memoria flash
del switch.
 El protocolo de enlace troncal de VLAN (VTP), que permite administrar la
configuración de VLAN entre los switches, solo puede descubrir y almacenar
redes VLAN de rango normal.
VLAN de rango extendido:
 Posibilita a los proveedores de servicios que amplíen sus infraestructuras a
una cantidad de clientes mayor. Algunas empresas globales podrían ser lo
suficientemente grandes como para necesitar los ID de las VLAN de rango
extendido.
 Se identifican mediante un ID de VLAN entre 1006 y 4094.
 Las configuraciones no se escriben en el archivo vlan.dat.
 Se guardan en el archivo de configuración en ejecución de manera
predeterminada.
 VTP no aprende las VLAN de rango extendido.
(CISCO, 2019)
1.4.Membresías de un puerto de Switch:
Fuente: https://sites.google.com/site/modulovlan/3-1-presentacion-de-las-vlan/3-1-3-modos-
de-membresia-del-puerto-de-switch
Cuando se configura una VLAN, se debe asignarle un número de ID y se le
puede dar un nombre si lo desea. El propósito de las implementaciones de la
VLAN es asociar con criterio los puertos con las VLAN particulares. Se configura
el puerto para enviar una trama a una VLAN específica. El usuario puede
configurar una VLAN en el modo de voz para admitir tráfico de datos y de voz
que llega desde un teléfono IP de Cisco, si asi fuera la marca del teléfono. El
usuario puede configurar un puerto para que pertenezca a una VLAN mediante
la asignación de un modo de membresía que especifique el tipo de tráfico que
envía el puerto y las VLAN a las que puede pertenecer. Se puede configurar un
puerto para que admita estos tipos de VLAN:
 VLAN estática:
los puertos en un switch se asignan manualmente a una VLAN. Las VLAN
estáticas se configuran por medio de la utilización del CLI de Cisco. Esto
también se puede llevar a cabo con las aplicaciones de administración de
GUI, como el Asistente de red Cisco.
 VLAN dinámica:
La membresía de una VLAN de puerto dinámico se configura utilizando un
servidor especial denominado Servidor de política de membresía de VLAN
(VMPS). Con el VMPS, asigna puertos de switch a las VLAN basadas en
forma dinámica en la dirección MAC de origen del dispositivo conectado al
puerto. El beneficio llega cuando traslada un host desde un puerto en un
switch en la red hacia un puerto sobre otro switch en la red. El switch asigna
en forma dinámica el puerto nuevo a la VLAN adecuada para ese host.
 VLAN de voz:
El puerto está configurado para que esté en modo de voz a fin de que pueda
admitir un teléfono IP conectado al mismo. Antes de que configure una
VLAN de voz en el puerto, primero debe configurar una VLAN para voz y
una VLAN para datos. Y finalmente la red que ha sido configurada para
garantizar que el tráfico de voz se pueda transmitir con un estado prioritario
sobre la red. Cuando se enchufa por primera vez un teléfono en un puerto
de switch que está en modo de voz, éste envía mensajes al teléfono
proporcionándole la configuración y el ID de VLAN de voz adecuado. El
teléfono IP etiqueta las tramas de voz con el ID de VLAN de voz y envía
todo el tráfico de voz a través de la VLAN de voz.
(MODULO VLAN - GOOGLE SITES, 2019)
1.5.Implementación de VLANS:
La tecnología de red LAN con nodos permite organizar los sistemas de una red
local en redes VLAN. Para poder dividir una red de área local en redes VLAN,
debe tener nodos compatibles con la tecnología VLAN. Puede configurar todos
los puertos de un nodo para que transfieran datos para una única VLAN o para
varias VLAN, según el diseño de configuración VLAN. Cada fabricante de
conmutadores utiliza procedimientos diferentes para configurar los puertos de
un conmutador.
Imagen 2. Red de área local con tres redes VLAN
Fuente: https://docs.oracle.com/cd/E37929_01/html/E36606/fpjve.html
En la Imagen 2, la LAN tiene la dirección de subred 192.168.84.0. Esta LAN
está subdividida en tres redes VLAN para que se correspondan con tres grupos
de trabajo:
 acctg0 con el ID de VLAN 789: grupo de contabilidad. Este grupo posee los
hosts D y E.
 humres0 con ID de VLAN 456: grupo de recursos humanos. Este grupo
posee los hosts B y F.
 infotech0 con ID de VLAN 123: grupo de informática. Este grupo posee los
hosts A y C.
Una variación de la Imagen 2 se muestra en la Imagen 3, donde se utiliza un
solo conmutador, y varios hosts que pertenecen a diferentes VLAN se conectan
a ese mismo conmutador.
Imagen 3. Configuración de conmutadores de una red con VLAN
Fuente: https://docs.oracle.com/cd/E37929_01/html/E36606/fpjve.html
En la Imagen 3, los hosts A y C pertenecen a la VLAN de informática con el ID
de VLAN 123. Por lo tanto, una de las interfaces del host A está configurada con
el ID de VLAN 123. Esta interfaz se conecta al puerto 1 en el conmutador 1, que
también se configura con el ID de VLAN 123. El host B es miembro de la VLAN
de recursos humanos con el ID de VLAN 456. La interfaz del host B se conecta
al puerto 5 en el conmutador 1, que se configura con el ID de VLAN 456. Por
último, la interfaz del host C se configura con el ID de VLAN 123. La interfaz se
conecta al puerto 9 en el conmutador 1. El puerto 9 también se configura con el
ID de VLAN 123.
En la Imagen 3, también se muestra que un único host puede pertenecer a
varias VLAN. Por ejemplo, el host A tiene dos VLAN configuradas por medio de
la interfaz del host. La segunda VLAN está configurada con el ID de VLAN 456
y está conectada al puerto 3, que también se configura con el ID de VLAN 456.
Por lo tanto, el host A es miembro de las VLAN infotech0 y humres0.
(Oracle, 2019)
1.6.Comunicación entre VLANS (inter VLAN’s):
Imagen 4. Enrutamiento VLAN
Fuente: http://conectividad-vlan.blogspot.com/2013/06/enrutamiento-entre-vlan.html
Se da gracias a la implementación del enrutamiento entre VLANS. Y este se
describe de la siguiente manera. Cada VLAN es un dominio de broadcast único.
Por lo tanto, de manera predeterminada, las computadoras en VLAN separadas
no pueden comunicarse.
El enrutamiento entre VLAN es un proceso que permite reenviar el tráfico de la
red desde una VLAN a otra mediante un enrutador. Las VLAN están asociadas
a subredes IP únicas en la red. Esta configuración de subred facilita el proceso
de enrutamiento en un entorno de múltiples VLAN.
Tradicionalmente, el enrutamiento de la LAN utiliza enrutadores con interfaces
físicas múltiples. Es necesario conectar cada interfaz a una red separada y
configurarla para una subred diferente.
En una red tradicional que utiliza múltiples VLAN para segmentar el tráfico de la
red en dominios de broadcast lógicos, el enrutamiento se realiza mediante la
conexión de diferentes interfaces físicas del enrutador a diferentes puertos
físicos del switch. Los puertos del switch conectan al enrutador en modo de
acceso; en este modo, diferentes VLAN estáticas se asignan a cada interfaz del
puerto. Cada interfaz del switch estaría asignada a una VLAN estática diferente.
Cada interfaz del enrutador puede entonces aceptar el tráfico desde la VLAN
asociada a la interfaz del switch que se encuentra conectada y el tráfico puede
enrutarse a otras VLAN conectadas a otras interfaces.
El enrutamiento entre VLAN tradicional requiere de interfaces físicas múltiples
en el enrutador y en el switch. Sin embargo, no todas las configuraciones del
enrutamiento entre VLAN requieren de interfaces físicas múltiples.
Algunos softwares del enrutador permiten configurar interfaces del enrutador
como enlaces troncales. Esto abre nuevas posibilidades para el enrutamiento
entre VLAN. "enrutador-on-a-stick" es un tipo de configuración de enrutador en
la cual una interfaz física única enruta el tráfico entre múltiples VLAN en una
red.
La interfaz del enrutador se configura para funcionar como enlace troncal y está
conectada a un puerto del switch configurado en modo de enlace troncal. El
enrutador realiza el enrutamiento entre VLAN al aceptar el tráfico etiquetado de
la VLAN en la interfaz troncal proveniente del switch adyacente y enrutar en
forma interna entre las VLAN, mediante subinterfaces. El enrutador luego
reenvía el tráfico enrutado de la VLAN etiquetada para la VLAN de destino por
la misma interfaz física.
Las subinterfaces son interfaces virtuales múltiples, asociadas a una interfaz
física. Estas interfaces están configuradas en software en un enrutador
configurado en forma independiente con una dirección IP y una asignación de
VLAN para funcionar en una VLAN específica. Las subinterfaces están
configuradas para diferentes subredes que corresponden a la asignación de la
VLAN, para facilitar el enrutamiento lógico antes de que la VLAN etiquete las
tramas de datos y las reenvíe por la interfaz física. Aprenderá más acerca de
las interfaces y las subinterfaces en el siguiente tema.
Algunos switches pueden realizar funciones de Capa 3, lo que remplaza la
necesidad de utilizar enrutadors dedicados para realizar el enrutamiento básico
en una red. Los switches multicapas pueden realizar el enrutamiento entre
VLAN.
Para habilitar un switch multicapa para realizar funciones de enrutamiento, es
necesario configurar las interfaces VLAN en el switch con las direcciones IP
correspondientes que coincidan con la subred a la cual la VLAN está asociada
en la red. El switch multicapa también debe tener el IP routing habilitado.
(BLOGGER, Conectividad entre VLAN'S, 2019)
DIRECCIONAMIENTO IP
Los equipos y redes que funcionan mediante el protocolo TCP/IP (Protocolo de
Control de Transmisión / Protocolo de Internet). Este protocolo necesita para su
funcionamiento que los equipos que funcionan con él tengan dos parámetros
configurados en su interfaz de red, estos son la direcciónIP y la máscara de subred.
(ProfesionalReview, 2019)
Dirección IP:
La dirección IP, es una dirección lógica de 4 bytes o 32 bits cada uno de ellos
separados por un punto, con la que se identifica unívocamente a un equipo o host
en una red.
En la actualidad los equipos cuentan con dos tipos de direcciones IP, en primer
lugar, está la dirección IPv4 que efectivamente tiene una longitud de 4 bytes (0 –
255) y que podríamos representarla de la siguiente forma:
Notación decimal 192.168.3.120
Notación binaria 11000000.10101000.00000011.01111000
Notación hexadecimal C0 A8 03 78
Tabla 1. Representación de IPv4
Fuente: https://www.profesionalreview.com/2019/01/12/direccionamiento-ip/
Y la dirección IPv6, que está diseñada para el caso en que el direccionamiento IP
tradicional se quede corto. En este caso tendremos una dirección lógica de 128
bits, por lo que abarca un rango mucho más amplio que la dirección IPv6. Esta
escrita casi siempre en formato hexadecimal:
2010:DB92:AC32:FA10:00AA:1254:A03D:CC49
Estamos ante una cadena de hasta 8 términos separados mediante los dos puntos
en donde cada uno puede representar 128 bits.
(ProfesionalReview, 2019)
Mascara de sub red:
La máscara de subred o subneting señala qué bytes (o qué porción) de su dirección
es el identificador de la red. La máscara de red o redes es una combinación de bits
que sirve para delimitar el ámbito de una red de ordenadores. Su función es indicar
a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la
subred, y qué parte es la correspondiente al host.
(GOOGLE SITES, 2019)
2.1.Clases de redes:
Existen 5 clases de redes:
 Clase A:
Se utiliza el primer byte para definir la red en donde nos encontramos. Los
tres bytes siguientes estarán destinados a identificar al host dentro de esta
red. El rango de direcciones va desde la 0.0.0.0 hasta la 127.255.255.255.
La clase A se utiliza para redes muy grandes ya que tendremos
direccionamiento hasta para 16 millones de equipos.
 Clase B:
Se utiliza los dos primeros bytes de la dirección para definir la red y los otros
dos para definir el host. Este rango va desde 128.0.0.0 hasta la
191.255.255.255. también está destinado a redes de extensor tamaño.
 Clase C:
Se utiliza los tres primeros bytes para direccionar redes y el último byte
para definir el host. De esta forma tendremos el muy conocido rango de
0.0.0 hasta 223.255.255.255.
 Clase D:
No es de utilización común para usuarios normales, ya que está destinado
a su uso experimental y grupos de máquinas concretos. Este rango va
desde 224.0.0.0 hasta 239.255.255.255.
 Clase E:
No es de utilización común en equipos de uso normal. En este caso
tendremos un rango que comienza en el byte 223.0.0.0 hasta el resto.
(ProfesionalReview, 2019)
2.2.VLSM Y CIDR:
VLSM (Variable Length Subnet Mask - máscaras de subred de tamaño
variable):
Representa otra de las tantas soluciones que se implementaron para evitar el
agotamiento de direcciones IP en IPv4 (1987), como la división en subredes
(1985), el enrutamiento sin clases CIDR (1993), y las direcciones IP privadas.
Otra de las funciones de VLSM es descentralizar las redes y de esta forma
conseguir redes más seguras y jerárquicas.
(WIKIPEDIA, VLSM, 2019)
Utilizando múltiples máscaras, las subredes que se crean no tienen el mismo
número de equipos, permitiendo tener una organización del espacio de
direcciones más acorde con las necesidades reales, sin desaprovechar
direcciones IP. En una misma red local habrá subredes con pocos equipos que
tendrán pocas direcciones IP y subredes con muchos equipos que tendrán un
mayor rango de direcciones IP.
El concepto básico de VLSM es muy simple: Se toma una red y se divide en
subredes fijas, luego se toma una de esas subredes y se vuelve a dividir en
otras subredes tomando más bits del identificador de máquina, ajustándose a la
cantidad de equipos requeridos por cada segmento de la red.
VLSM define una división recursiva de las direcciones (redes, subredes,
subsubredes, etc.), creando una organización jerarquizada de las subredes
teniendo en cuenta que:
 La cantidad de divisiones que se puede hacer sólo está limitada por el
número de bits disponibles en el identificador de máquina.
 Las máscaras de las subredes en la parte más alta de la jerarquía tienen
menos bits a 1 que las máscaras de las subredes o subsubredes en la
parte más baja de la jerarquía.
 Una dirección con un identificador de red extendido más largo es más
específico y describe un conjunto menor de IPs que una dirección con un
identificador de red extendido más corto.
 Para poder usar máscaras de longitud variable VSLM se necesita un
protocolo de enrutamiento que lo soporte; como lo son los protocolos de
encaminamiento RIP versión 2, EIGRP y OSPF.
CIDR (Classless Inter-Domain Routing - enrutamiento entre dominios sin
clases):
Imagen 5. CIDR
Fuente: https://es.wikipedia.org/wiki/Classless_Inter-Domain_Routing
Representa una mejora en el modo de interpretar las direcciones IP. Su
introducción permite una mayor flexibilidad al dividir rangos de direcciones IP
en redes separadas. De esta manera permitió:
 Un uso más eficiente de las cada vez más escasas direcciones IPv4.
 Un mayor uso de la jerarquía de direcciones (agregación de prefijos de
red), disminuyendo la sobrecarga de los enrutadores principales de
Internet para realizar el encaminamiento.
CIDR es un estándar de red para la interpretación de direcciones IP. CIDR
facilita el encaminamiento al permitir agrupar bloques de direcciones en una
sola entrada de la tabla de rutas. Estos grupos, llamados comúnmente Bloques
CIDR, comparten una misma secuencia inicial de bits en la representación
binaria de sus direcciones IP.
Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las
direcciones IPv4: cuatro números decimales separados por puntos, seguidos
de una barra de división y un número de 0 a 32; A.B.C.D/N.
Los primeros cuatro números decimales se interpretan como una dirección
IPv4, y el número tras la barra es la longitud de prefijo, contando desde la
izquierda, y representa el número de bits comunes a todas las direcciones
incluidas en el bloque CIDR.
Decimos que una dirección IP está incluida en un bloque CIDR, y que encaja
con el prefijo CIDR, si los N bits iniciales de la dirección y el prefijo son iguales.
Por tanto, para entender CIDR es necesario visualizar la direcciónIP en binario.
Dado que la longitud de una dirección IPv4 es fija, de 32 bits, un prefijo CIDR
de N-bits deja 32 − N {displaystyle 32-N} 32-N bits sin encajar, y hay 2 (32 −
N) {displaystyle 2^{(32-N)}} 2^{{(32-N)}} combinaciones posibles con los bits
restantes. Esto quiere decir que 2 (32 − N) {displaystyle 2^{(32-N)}} 2^{{(32-
N)}} direcciones IPv4 encajan en un prefijo CIDR de N-bits.
Nótese que los prefijos CIDR cortos (números cercanos a 0) permiten encajar
un mayor número de direcciones IP, mientras que prefijos CIDR largos
(números cercanos a 32) permiten encajar menos direcciones IP.
Una dirección IP puede encajar en varios prefijos CIDR de longitudes
diferentes.
CIDR también se usa con direcciones IPv6, en las que la longitud del prefijo
varía desde 0 a 128, debido a la mayor longitud de bit en las direcciones, con
respecto a IPv4. En el caso de IPv6 se usa una sintaxis similar a la comentada:
el prefijo se escribe como una dirección IPv6, seguida de una barra y el número
de bits significativos.
(WIKIPEDIA, CIDR, 2019)
2.3.Aplicación de VLANS con VLSM:
Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que
cumpla con los siguientes requerimientos. Use VLSM, es decir, optimice el
espacio de direccionamiento tanto como sea posible.
 Una subred de 20 hosts para ser asignada a la VLAN de Profesores
 Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes
 Una subred de 20 hosts para ser asignada a la VLAN de Invitados
 Tres subredes de 2 hosts para ser asignada a los enlaces entre
enrutadores.
Solución:
Ordenar las subredes en orden decreciente: 80, 20, 20, 2, 2, 2.
Para 80 hosts se necesita 7 bits (2^7=128, menos red y broadcast 126 hosts
máx.), por lo tanto, el prefijo de subred del primer bloque sería /25 (8-7=1;
24+1=25)
Tomando la subred cero, la primera dirección de subred sería 192.168.0.0/25,
broadcast 192.168.0.127, por lo tanto, el rango asignable sería .1 hasta .126.
Para 20 hosts se necesita 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27
(8-5=3, 24+3=27); dirección de red: 192.168.0.128/27, broadcast
192.168.0.159. Rango asignable .129-.158.
La siguiente subred es del mismo tamaño y el prefijo es el mismo. Dirección. de
red: 192.168.0.160/27, broadcast 192.168.0.191, rango .161-.190.
Los enlaces entre enrutadores sólo necesitan 2 bits (2^2=4, es decir 2 hosts
máx) por lo tanto el prefijo debe ser /30 (8-2=6, 24+6=30). Dir. de enlace 1:
192.168.0.192, dirección de broadcast en enlace 1: 192.168.0.195, rango .193-
.194. Dirección, enlace 2: 192.168.0.196/30, broadcast en enlace 2:
192.168.0.199, rango .197-.198. Dirección. enlace 3: 192.168.0.200/30,
broadcast enlace 3: 192.168.0.203, rango: .201-.202.
El esquema resultado es:
Fuente:
http://cesarcabrera.info/blog/ejercicios-de-vlsm/
(BLOGGER, Informatica ++, 2019)
RED DIRECCIÓN BROADCAST RANGO MÁSCARA
Estudiantes
(80)
192.168.0.0/25 192.168.0.127 .1-.126 255.255.255.128
Profesores
(20)
192.168.0.128/27 192.168.0.159 .129-158 255.255.255.224
Invitados
(20)
192.168.0.160/27 192.168.0.191 .161-190 255.255.255.224
Enlace 1(2) 192.168.0.192/30 192.168.0.195 .193-194 255.255.255.252
Enlace 2(2) 192.168.0.196/30 192.168.0.199 .197-198 255.255.255.252
Enlace 3(2) 192.168.0.200/30 192.168.0.203 .201-202 255.255.255.252
Tabla 2.Esquema VLAN
WEBGRAFÍA
BLOGGER. (11 de 05 de 2019). Conectividad entre VLAN'S. Obtenido de
http://conectividad-vlan.blogspot.com/2013/06/enrutamiento-entre-vlan.html
BLOGGER. (11 de 05 de 2019). Informatica ++. Obtenido de
http://cesarcabrera.info/blog/ejercicios-de-vlsm/
CISCO. (11 de 05 de 2019). Rango VLAN. Obtenido de https://static-course-
assets.s3.amazonaws.com/RSE50ES/module3/3.2.1.1/3.2.1.1.html
GOOGLE SITES. (11 de 05 de 2019). Mascara de subred. Obtenido de
https://sites.google.com/site/wikiwoow88/-que-es-una-mascara-de-subred
MODULO VLAN - GOOGLE SITES. (11 de 05 de 2019). Modos de membresía del
puerto de switch. Obtenido de https://sites.google.com/site/modulovlan/3-1-
presentacion-de-las-vlan/3-1-3-modos-de-membresia-del-puerto-de-switch
Oracle. (11 de 05 de 2019). Gestion del rendimiento de red. Obtenido de
https://docs.oracle.com/cd/E37929_01/html/E36606/fpjve.html
ProfesionalReview. (11 de 05 de 2019). Obtenido de
https://www.profesionalreview.com/2019/01/12/direccionamiento-ip/
WIKIPEDIA. (11 de 05 de 2019). CIDR. Obtenido de
https://es.wikipedia.org/wiki/Classless_Inter-Domain_Routing
WIKIPEDIA. (11 de 05 de 2019). VLAN. Obtenido de
https://es.wikipedia.org/wiki/VLAN
WIKIPEDIA. (11 de 05 de 2019). VLSM. Obtenido de
https://es.wikipedia.org/wiki/M%C3%A1scaras_de_subred_de_tama%C3%
B1o_variable

Mais conteúdo relacionado

Mais procurados

Trabajo redes
Trabajo redesTrabajo redes
Trabajo redesrut-2
 
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO OSCAR G.J. PEREIRA M
 
Presentacion 4 g
Presentacion 4 gPresentacion 4 g
Presentacion 4 gM2oviedo
 
Temas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wanTemas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wanruben salvado
 
Sistemas distribuidos-la-comunicacion
Sistemas distribuidos-la-comunicacionSistemas distribuidos-la-comunicacion
Sistemas distribuidos-la-comunicacionGabriel Farfan Molina
 
Temas de Construcción de una Red
Temas de Construcción de una RedTemas de Construcción de una Red
Temas de Construcción de una RedElías Peralta
 
El Internet movil
 El Internet movil El Internet movil
El Internet movilmariodrc
 
Redes de Telecomunicaciones cap1
Redes de Telecomunicaciones cap1Redes de Telecomunicaciones cap1
Redes de Telecomunicaciones cap1Francisco Apablaza
 
Estándares de red
Estándares de redEstándares de red
Estándares de redAlan Aguilar
 
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEECurso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEEJack Daniel Cáceres Meza
 
Macro Micro Movilidad
Macro Micro MovilidadMacro Micro Movilidad
Macro Micro Movilidadguest1dc19a
 
Glosario configuración router
Glosario configuración routerGlosario configuración router
Glosario configuración routerjulian067
 
Fundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de ErroresFundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de ErroresOSCAR G.J. PEREIRA M
 
Conmutación telefónica
Conmutación telefónicaConmutación telefónica
Conmutación telefónicaedeive
 

Mais procurados (20)

Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
NGN SOA Cloud Computing NGOSS/eTOM
NGN SOA Cloud Computing NGOSS/eTOMNGN SOA Cloud Computing NGOSS/eTOM
NGN SOA Cloud Computing NGOSS/eTOM
 
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
 
Presentacion 4 g
Presentacion 4 gPresentacion 4 g
Presentacion 4 g
 
Temas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wanTemas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wan
 
Sistemas distribuidos-la-comunicacion
Sistemas distribuidos-la-comunicacionSistemas distribuidos-la-comunicacion
Sistemas distribuidos-la-comunicacion
 
Redes
RedesRedes
Redes
 
Temas de Construcción de una Red
Temas de Construcción de una RedTemas de Construcción de una Red
Temas de Construcción de una Red
 
El Internet movil
 El Internet movil El Internet movil
El Internet movil
 
Ppt sdh
Ppt sdhPpt sdh
Ppt sdh
 
Redes de Telecomunicaciones cap1
Redes de Telecomunicaciones cap1Redes de Telecomunicaciones cap1
Redes de Telecomunicaciones cap1
 
Estándares de red
Estándares de redEstándares de red
Estándares de red
 
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEECurso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
 
Macro Micro Movilidad
Macro Micro MovilidadMacro Micro Movilidad
Macro Micro Movilidad
 
Glosario configuración router
Glosario configuración routerGlosario configuración router
Glosario configuración router
 
Frame relay
Frame relayFrame relay
Frame relay
 
V sat
V satV sat
V sat
 
CDMA
CDMACDMA
CDMA
 
Fundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de ErroresFundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de Errores
 
Conmutación telefónica
Conmutación telefónicaConmutación telefónica
Conmutación telefónica
 

Semelhante a Vlan redes 2019 red virtual 2019 redes red curso de red

Semelhante a Vlan redes 2019 red virtual 2019 redes red curso de red (20)

imagen de naturaleza y todo sobre medio ambiente
imagen de naturaleza y todo sobre medio ambienteimagen de naturaleza y todo sobre medio ambiente
imagen de naturaleza y todo sobre medio ambiente
 
Implementación de vlan
Implementación de vlanImplementación de vlan
Implementación de vlan
 
Investigacion hlr 1
Investigacion hlr 1Investigacion hlr 1
Investigacion hlr 1
 
1 unidad VLAN
1 unidad VLAN1 unidad VLAN
1 unidad VLAN
 
Teleproceso Exposición
Teleproceso ExposiciónTeleproceso Exposición
Teleproceso Exposición
 
QUE SON LAS REDES VLAN
QUE SON LAS REDES VLANQUE SON LAS REDES VLAN
QUE SON LAS REDES VLAN
 
Vlans
VlansVlans
Vlans
 
Configuración básica vla ns
Configuración básica vla nsConfiguración básica vla ns
Configuración básica vla ns
 
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
 
Vlan
VlanVlan
Vlan
 
Vlans 2
Vlans 2Vlans 2
Vlans 2
 
red Vlan
red Vlanred Vlan
red Vlan
 
VLAN
VLANVLAN
VLAN
 
Trabajo de marcela
Trabajo de marcelaTrabajo de marcela
Trabajo de marcela
 
Expo vlan
Expo vlan Expo vlan
Expo vlan
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 
Tema n° 09 vlan
Tema n° 09 vlanTema n° 09 vlan
Tema n° 09 vlan
 
Inter vlan-routing FundamentoDeRedes
Inter vlan-routing FundamentoDeRedesInter vlan-routing FundamentoDeRedes
Inter vlan-routing FundamentoDeRedes
 
Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01
 
Resumen vlans
Resumen vlansResumen vlans
Resumen vlans
 

Mais de Crhis

Erp en empresas
Erp en empresasErp en empresas
Erp en empresasCrhis
 
Gerencia estrategica
Gerencia estrategicaGerencia estrategica
Gerencia estrategicaCrhis
 
tipos de maquina distribuida
tipos de maquina distribuidatipos de maquina distribuida
tipos de maquina distribuidaCrhis
 
Dinamica de sistemas diagrama de causalidad
Dinamica de sistemas diagrama de causalidadDinamica de sistemas diagrama de causalidad
Dinamica de sistemas diagrama de causalidadCrhis
 
Diagramas uml
Diagramas uml Diagramas uml
Diagramas uml Crhis
 
Manual practico para sql ingieneria de sistemas
Manual practico para sql ingieneria de sistemas  Manual practico para sql ingieneria de sistemas
Manual practico para sql ingieneria de sistemas Crhis
 
Diagramas caso uso software
Diagramas caso uso softwareDiagramas caso uso software
Diagramas caso uso softwareCrhis
 
Ingenieria de software interaccion humano computador
Ingenieria de software interaccion humano computadorIngenieria de software interaccion humano computador
Ingenieria de software interaccion humano computadorCrhis
 
Ing.software. introduccion rup procesos unificados racionales
Ing.software. introduccion rup   procesos unificados racionalesIng.software. introduccion rup   procesos unificados racionales
Ing.software. introduccion rup procesos unificados racionalesCrhis
 
Curso ajax
Curso ajaxCurso ajax
Curso ajaxCrhis
 
Soluciones informaticas lenguaje de bajo nivel lenguaje maquina
Soluciones informaticas lenguaje de bajo nivel lenguaje maquinaSoluciones informaticas lenguaje de bajo nivel lenguaje maquina
Soluciones informaticas lenguaje de bajo nivel lenguaje maquinaCrhis
 
puertos logicos puerto ftp
puertos logicos puerto ftppuertos logicos puerto ftp
puertos logicos puerto ftpCrhis
 
Gobierno electronico papel cero en el perú
Gobierno electronico papel cero en el perúGobierno electronico papel cero en el perú
Gobierno electronico papel cero en el perúCrhis
 
Corel Draw Manual
Corel Draw ManualCorel Draw Manual
Corel Draw ManualCrhis
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónCrhis
 
Matrices
MatricesMatrices
MatricesCrhis
 
Matrices - Metodo Gauss-Jordan
Matrices - Metodo Gauss-Jordan Matrices - Metodo Gauss-Jordan
Matrices - Metodo Gauss-Jordan Crhis
 
Sistemas Administrativos
Sistemas AdministrativosSistemas Administrativos
Sistemas AdministrativosCrhis
 
Criticas al Marxismo
Criticas al MarxismoCriticas al Marxismo
Criticas al MarxismoCrhis
 
Marxismo
MarxismoMarxismo
MarxismoCrhis
 

Mais de Crhis (20)

Erp en empresas
Erp en empresasErp en empresas
Erp en empresas
 
Gerencia estrategica
Gerencia estrategicaGerencia estrategica
Gerencia estrategica
 
tipos de maquina distribuida
tipos de maquina distribuidatipos de maquina distribuida
tipos de maquina distribuida
 
Dinamica de sistemas diagrama de causalidad
Dinamica de sistemas diagrama de causalidadDinamica de sistemas diagrama de causalidad
Dinamica de sistemas diagrama de causalidad
 
Diagramas uml
Diagramas uml Diagramas uml
Diagramas uml
 
Manual practico para sql ingieneria de sistemas
Manual practico para sql ingieneria de sistemas  Manual practico para sql ingieneria de sistemas
Manual practico para sql ingieneria de sistemas
 
Diagramas caso uso software
Diagramas caso uso softwareDiagramas caso uso software
Diagramas caso uso software
 
Ingenieria de software interaccion humano computador
Ingenieria de software interaccion humano computadorIngenieria de software interaccion humano computador
Ingenieria de software interaccion humano computador
 
Ing.software. introduccion rup procesos unificados racionales
Ing.software. introduccion rup   procesos unificados racionalesIng.software. introduccion rup   procesos unificados racionales
Ing.software. introduccion rup procesos unificados racionales
 
Curso ajax
Curso ajaxCurso ajax
Curso ajax
 
Soluciones informaticas lenguaje de bajo nivel lenguaje maquina
Soluciones informaticas lenguaje de bajo nivel lenguaje maquinaSoluciones informaticas lenguaje de bajo nivel lenguaje maquina
Soluciones informaticas lenguaje de bajo nivel lenguaje maquina
 
puertos logicos puerto ftp
puertos logicos puerto ftppuertos logicos puerto ftp
puertos logicos puerto ftp
 
Gobierno electronico papel cero en el perú
Gobierno electronico papel cero en el perúGobierno electronico papel cero en el perú
Gobierno electronico papel cero en el perú
 
Corel Draw Manual
Corel Draw ManualCorel Draw Manual
Corel Draw Manual
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Matrices
MatricesMatrices
Matrices
 
Matrices - Metodo Gauss-Jordan
Matrices - Metodo Gauss-Jordan Matrices - Metodo Gauss-Jordan
Matrices - Metodo Gauss-Jordan
 
Sistemas Administrativos
Sistemas AdministrativosSistemas Administrativos
Sistemas Administrativos
 
Criticas al Marxismo
Criticas al MarxismoCriticas al Marxismo
Criticas al Marxismo
 
Marxismo
MarxismoMarxismo
Marxismo
 

Último

Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 

Último (20)

Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 

Vlan redes 2019 red virtual 2019 redes red curso de red

  • 1. UNIVERSIDAD PRIVADA “SAN PEDRO” FACULTAD DE INGENIERÍA PROGRAMA ACADÉMICO INGENIERÍA DE SISTEMAS E INFORMÁTICA “LAN Virtuales Y Direccionamiento IP” REDES Y COMUNICACIONES II PRESENTADO POR: AGUEDO LEÓN CRISTHIAN. PROFESOR: INGA GANOSA, LUIS ALBERTO. HUARAZ - PERÚ 2019
  • 2. INTRODUCCIÓN El presente trabajo de investigación cuyo contenido se encuentra en el campo de Redes, se titula “LAN Virtuales Y Direccionamiento IP”, y es objeto de investigación y desarrollo con el propósito de profundizar los conocimientos adquiridos en la asignatura de redes y comunicaciones II, y con ello contribuir en la información de otras personas. En lo referente a su contenido, abarca que son las redes LAN virtuales, que es el direccionamiento IP.
  • 3. ÍNDICE 1. LAN Virtuales............................................................................................................ 1 1.1. Definicion de VLAN .......................................................................................... 1 1.2. Tipos de VLANS en un Switch........................................................................ 1 1.3. Rango de VLANS ............................................................................................. 2 1.4. Membresías de un puerto de Switch ............................................................. 2 1.5. Implementación de VLANS............................................................................. 4 1.6. Comunicación entre VLANS (inter VLAN’s)................................................. 6 2. Direccionamiento IP................................................................................................. 8 2.1. Clases de redes................................................................................................ 9 2.2. VLSM Y CIDR.................................................................................................... 9 2.3. Aplicación de VLANS con VLSM .................................................................12
  • 4. LAN VIRTUALES 1.1.Definición de VLAN: VLAN (red de área local virtual). Es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local. Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo conmutador, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local. (WIKIPEDIA, VLAN, 2019) 1.2.Tipos de VLANS en un Swich: Las redes de área local virtuales se pueden clasificar en cuatro tipos:  VLAN de nivel 1: Conocida como “port switching” (Por Puerto). Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más común.  VLAN de nivel 2 por direcciones MAC: Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que hay que asignar los miembros uno a uno y si hay muchos usuarios puede ser agotador.  VLAN de nivel 2 por tipo de protocolo: La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, etc.  VLAN de nivel 3 por direcciones de subred (subred virtual): La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.  VLAN de niveles superiores: Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico,etc. La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo, etc. (WIKIPEDIA, VLAN, 2019)
  • 5. Imagen 1. Membresía del puerto de Switch 1.3.Rango de VLANS: Según la marca del switch y su capacidad; la red VLAN puede tener rangos variantes. Como son los siguientes: VLAN De Rango Normal  Se utiliza en redes de pequeños y medianos negocios y empresas.  Se identifica mediante un ID de VLAN entre 1 y 1005.  Los ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI.  Las configuraciones se almacenan en un archivo de base de datos de VLAN, denominado vlan.dat. El archivo vlan.dat se encuentra en la memoria flash del switch.  El protocolo de enlace troncal de VLAN (VTP), que permite administrar la configuración de VLAN entre los switches, solo puede descubrir y almacenar redes VLAN de rango normal. VLAN de rango extendido:  Posibilita a los proveedores de servicios que amplíen sus infraestructuras a una cantidad de clientes mayor. Algunas empresas globales podrían ser lo suficientemente grandes como para necesitar los ID de las VLAN de rango extendido.  Se identifican mediante un ID de VLAN entre 1006 y 4094.  Las configuraciones no se escriben en el archivo vlan.dat.  Se guardan en el archivo de configuración en ejecución de manera predeterminada.  VTP no aprende las VLAN de rango extendido. (CISCO, 2019) 1.4.Membresías de un puerto de Switch: Fuente: https://sites.google.com/site/modulovlan/3-1-presentacion-de-las-vlan/3-1-3-modos- de-membresia-del-puerto-de-switch Cuando se configura una VLAN, se debe asignarle un número de ID y se le puede dar un nombre si lo desea. El propósito de las implementaciones de la VLAN es asociar con criterio los puertos con las VLAN particulares. Se configura
  • 6. el puerto para enviar una trama a una VLAN específica. El usuario puede configurar una VLAN en el modo de voz para admitir tráfico de datos y de voz que llega desde un teléfono IP de Cisco, si asi fuera la marca del teléfono. El usuario puede configurar un puerto para que pertenezca a una VLAN mediante la asignación de un modo de membresía que especifique el tipo de tráfico que envía el puerto y las VLAN a las que puede pertenecer. Se puede configurar un puerto para que admita estos tipos de VLAN:  VLAN estática: los puertos en un switch se asignan manualmente a una VLAN. Las VLAN estáticas se configuran por medio de la utilización del CLI de Cisco. Esto también se puede llevar a cabo con las aplicaciones de administración de GUI, como el Asistente de red Cisco.  VLAN dinámica: La membresía de una VLAN de puerto dinámico se configura utilizando un servidor especial denominado Servidor de política de membresía de VLAN (VMPS). Con el VMPS, asigna puertos de switch a las VLAN basadas en forma dinámica en la dirección MAC de origen del dispositivo conectado al puerto. El beneficio llega cuando traslada un host desde un puerto en un switch en la red hacia un puerto sobre otro switch en la red. El switch asigna en forma dinámica el puerto nuevo a la VLAN adecuada para ese host.  VLAN de voz: El puerto está configurado para que esté en modo de voz a fin de que pueda admitir un teléfono IP conectado al mismo. Antes de que configure una VLAN de voz en el puerto, primero debe configurar una VLAN para voz y una VLAN para datos. Y finalmente la red que ha sido configurada para garantizar que el tráfico de voz se pueda transmitir con un estado prioritario sobre la red. Cuando se enchufa por primera vez un teléfono en un puerto de switch que está en modo de voz, éste envía mensajes al teléfono proporcionándole la configuración y el ID de VLAN de voz adecuado. El teléfono IP etiqueta las tramas de voz con el ID de VLAN de voz y envía todo el tráfico de voz a través de la VLAN de voz. (MODULO VLAN - GOOGLE SITES, 2019)
  • 7. 1.5.Implementación de VLANS: La tecnología de red LAN con nodos permite organizar los sistemas de una red local en redes VLAN. Para poder dividir una red de área local en redes VLAN, debe tener nodos compatibles con la tecnología VLAN. Puede configurar todos los puertos de un nodo para que transfieran datos para una única VLAN o para varias VLAN, según el diseño de configuración VLAN. Cada fabricante de conmutadores utiliza procedimientos diferentes para configurar los puertos de un conmutador. Imagen 2. Red de área local con tres redes VLAN Fuente: https://docs.oracle.com/cd/E37929_01/html/E36606/fpjve.html En la Imagen 2, la LAN tiene la dirección de subred 192.168.84.0. Esta LAN está subdividida en tres redes VLAN para que se correspondan con tres grupos de trabajo:  acctg0 con el ID de VLAN 789: grupo de contabilidad. Este grupo posee los hosts D y E.  humres0 con ID de VLAN 456: grupo de recursos humanos. Este grupo posee los hosts B y F.  infotech0 con ID de VLAN 123: grupo de informática. Este grupo posee los hosts A y C. Una variación de la Imagen 2 se muestra en la Imagen 3, donde se utiliza un solo conmutador, y varios hosts que pertenecen a diferentes VLAN se conectan a ese mismo conmutador.
  • 8. Imagen 3. Configuración de conmutadores de una red con VLAN Fuente: https://docs.oracle.com/cd/E37929_01/html/E36606/fpjve.html En la Imagen 3, los hosts A y C pertenecen a la VLAN de informática con el ID de VLAN 123. Por lo tanto, una de las interfaces del host A está configurada con el ID de VLAN 123. Esta interfaz se conecta al puerto 1 en el conmutador 1, que también se configura con el ID de VLAN 123. El host B es miembro de la VLAN de recursos humanos con el ID de VLAN 456. La interfaz del host B se conecta al puerto 5 en el conmutador 1, que se configura con el ID de VLAN 456. Por último, la interfaz del host C se configura con el ID de VLAN 123. La interfaz se conecta al puerto 9 en el conmutador 1. El puerto 9 también se configura con el ID de VLAN 123. En la Imagen 3, también se muestra que un único host puede pertenecer a varias VLAN. Por ejemplo, el host A tiene dos VLAN configuradas por medio de la interfaz del host. La segunda VLAN está configurada con el ID de VLAN 456 y está conectada al puerto 3, que también se configura con el ID de VLAN 456. Por lo tanto, el host A es miembro de las VLAN infotech0 y humres0. (Oracle, 2019)
  • 9. 1.6.Comunicación entre VLANS (inter VLAN’s): Imagen 4. Enrutamiento VLAN Fuente: http://conectividad-vlan.blogspot.com/2013/06/enrutamiento-entre-vlan.html Se da gracias a la implementación del enrutamiento entre VLANS. Y este se describe de la siguiente manera. Cada VLAN es un dominio de broadcast único. Por lo tanto, de manera predeterminada, las computadoras en VLAN separadas no pueden comunicarse. El enrutamiento entre VLAN es un proceso que permite reenviar el tráfico de la red desde una VLAN a otra mediante un enrutador. Las VLAN están asociadas a subredes IP únicas en la red. Esta configuración de subred facilita el proceso de enrutamiento en un entorno de múltiples VLAN. Tradicionalmente, el enrutamiento de la LAN utiliza enrutadores con interfaces físicas múltiples. Es necesario conectar cada interfaz a una red separada y configurarla para una subred diferente. En una red tradicional que utiliza múltiples VLAN para segmentar el tráfico de la red en dominios de broadcast lógicos, el enrutamiento se realiza mediante la conexión de diferentes interfaces físicas del enrutador a diferentes puertos físicos del switch. Los puertos del switch conectan al enrutador en modo de acceso; en este modo, diferentes VLAN estáticas se asignan a cada interfaz del puerto. Cada interfaz del switch estaría asignada a una VLAN estática diferente. Cada interfaz del enrutador puede entonces aceptar el tráfico desde la VLAN
  • 10. asociada a la interfaz del switch que se encuentra conectada y el tráfico puede enrutarse a otras VLAN conectadas a otras interfaces. El enrutamiento entre VLAN tradicional requiere de interfaces físicas múltiples en el enrutador y en el switch. Sin embargo, no todas las configuraciones del enrutamiento entre VLAN requieren de interfaces físicas múltiples. Algunos softwares del enrutador permiten configurar interfaces del enrutador como enlaces troncales. Esto abre nuevas posibilidades para el enrutamiento entre VLAN. "enrutador-on-a-stick" es un tipo de configuración de enrutador en la cual una interfaz física única enruta el tráfico entre múltiples VLAN en una red. La interfaz del enrutador se configura para funcionar como enlace troncal y está conectada a un puerto del switch configurado en modo de enlace troncal. El enrutador realiza el enrutamiento entre VLAN al aceptar el tráfico etiquetado de la VLAN en la interfaz troncal proveniente del switch adyacente y enrutar en forma interna entre las VLAN, mediante subinterfaces. El enrutador luego reenvía el tráfico enrutado de la VLAN etiquetada para la VLAN de destino por la misma interfaz física. Las subinterfaces son interfaces virtuales múltiples, asociadas a una interfaz física. Estas interfaces están configuradas en software en un enrutador configurado en forma independiente con una dirección IP y una asignación de VLAN para funcionar en una VLAN específica. Las subinterfaces están configuradas para diferentes subredes que corresponden a la asignación de la VLAN, para facilitar el enrutamiento lógico antes de que la VLAN etiquete las tramas de datos y las reenvíe por la interfaz física. Aprenderá más acerca de las interfaces y las subinterfaces en el siguiente tema. Algunos switches pueden realizar funciones de Capa 3, lo que remplaza la necesidad de utilizar enrutadors dedicados para realizar el enrutamiento básico en una red. Los switches multicapas pueden realizar el enrutamiento entre VLAN. Para habilitar un switch multicapa para realizar funciones de enrutamiento, es necesario configurar las interfaces VLAN en el switch con las direcciones IP correspondientes que coincidan con la subred a la cual la VLAN está asociada en la red. El switch multicapa también debe tener el IP routing habilitado. (BLOGGER, Conectividad entre VLAN'S, 2019)
  • 11. DIRECCIONAMIENTO IP Los equipos y redes que funcionan mediante el protocolo TCP/IP (Protocolo de Control de Transmisión / Protocolo de Internet). Este protocolo necesita para su funcionamiento que los equipos que funcionan con él tengan dos parámetros configurados en su interfaz de red, estos son la direcciónIP y la máscara de subred. (ProfesionalReview, 2019) Dirección IP: La dirección IP, es una dirección lógica de 4 bytes o 32 bits cada uno de ellos separados por un punto, con la que se identifica unívocamente a un equipo o host en una red. En la actualidad los equipos cuentan con dos tipos de direcciones IP, en primer lugar, está la dirección IPv4 que efectivamente tiene una longitud de 4 bytes (0 – 255) y que podríamos representarla de la siguiente forma: Notación decimal 192.168.3.120 Notación binaria 11000000.10101000.00000011.01111000 Notación hexadecimal C0 A8 03 78 Tabla 1. Representación de IPv4 Fuente: https://www.profesionalreview.com/2019/01/12/direccionamiento-ip/ Y la dirección IPv6, que está diseñada para el caso en que el direccionamiento IP tradicional se quede corto. En este caso tendremos una dirección lógica de 128 bits, por lo que abarca un rango mucho más amplio que la dirección IPv6. Esta escrita casi siempre en formato hexadecimal: 2010:DB92:AC32:FA10:00AA:1254:A03D:CC49 Estamos ante una cadena de hasta 8 términos separados mediante los dos puntos en donde cada uno puede representar 128 bits. (ProfesionalReview, 2019) Mascara de sub red: La máscara de subred o subneting señala qué bytes (o qué porción) de su dirección es el identificador de la red. La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. (GOOGLE SITES, 2019)
  • 12. 2.1.Clases de redes: Existen 5 clases de redes:  Clase A: Se utiliza el primer byte para definir la red en donde nos encontramos. Los tres bytes siguientes estarán destinados a identificar al host dentro de esta red. El rango de direcciones va desde la 0.0.0.0 hasta la 127.255.255.255. La clase A se utiliza para redes muy grandes ya que tendremos direccionamiento hasta para 16 millones de equipos.  Clase B: Se utiliza los dos primeros bytes de la dirección para definir la red y los otros dos para definir el host. Este rango va desde 128.0.0.0 hasta la 191.255.255.255. también está destinado a redes de extensor tamaño.  Clase C: Se utiliza los tres primeros bytes para direccionar redes y el último byte para definir el host. De esta forma tendremos el muy conocido rango de 0.0.0 hasta 223.255.255.255.  Clase D: No es de utilización común para usuarios normales, ya que está destinado a su uso experimental y grupos de máquinas concretos. Este rango va desde 224.0.0.0 hasta 239.255.255.255.  Clase E: No es de utilización común en equipos de uso normal. En este caso tendremos un rango que comienza en el byte 223.0.0.0 hasta el resto. (ProfesionalReview, 2019) 2.2.VLSM Y CIDR: VLSM (Variable Length Subnet Mask - máscaras de subred de tamaño variable): Representa otra de las tantas soluciones que se implementaron para evitar el agotamiento de direcciones IP en IPv4 (1987), como la división en subredes (1985), el enrutamiento sin clases CIDR (1993), y las direcciones IP privadas. Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más seguras y jerárquicas. (WIKIPEDIA, VLSM, 2019) Utilizando múltiples máscaras, las subredes que se crean no tienen el mismo número de equipos, permitiendo tener una organización del espacio de direcciones más acorde con las necesidades reales, sin desaprovechar direcciones IP. En una misma red local habrá subredes con pocos equipos que tendrán pocas direcciones IP y subredes con muchos equipos que tendrán un mayor rango de direcciones IP. El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir en
  • 13. otras subredes tomando más bits del identificador de máquina, ajustándose a la cantidad de equipos requeridos por cada segmento de la red. VLSM define una división recursiva de las direcciones (redes, subredes, subsubredes, etc.), creando una organización jerarquizada de las subredes teniendo en cuenta que:  La cantidad de divisiones que se puede hacer sólo está limitada por el número de bits disponibles en el identificador de máquina.  Las máscaras de las subredes en la parte más alta de la jerarquía tienen menos bits a 1 que las máscaras de las subredes o subsubredes en la parte más baja de la jerarquía.  Una dirección con un identificador de red extendido más largo es más específico y describe un conjunto menor de IPs que una dirección con un identificador de red extendido más corto.  Para poder usar máscaras de longitud variable VSLM se necesita un protocolo de enrutamiento que lo soporte; como lo son los protocolos de encaminamiento RIP versión 2, EIGRP y OSPF. CIDR (Classless Inter-Domain Routing - enrutamiento entre dominios sin clases): Imagen 5. CIDR Fuente: https://es.wikipedia.org/wiki/Classless_Inter-Domain_Routing
  • 14. Representa una mejora en el modo de interpretar las direcciones IP. Su introducción permite una mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. De esta manera permitió:  Un uso más eficiente de las cada vez más escasas direcciones IPv4.  Un mayor uso de la jerarquía de direcciones (agregación de prefijos de red), disminuyendo la sobrecarga de los enrutadores principales de Internet para realizar el encaminamiento. CIDR es un estándar de red para la interpretación de direcciones IP. CIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de la tabla de rutas. Estos grupos, llamados comúnmente Bloques CIDR, comparten una misma secuencia inicial de bits en la representación binaria de sus direcciones IP. Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones IPv4: cuatro números decimales separados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N. Los primeros cuatro números decimales se interpretan como una dirección IPv4, y el número tras la barra es la longitud de prefijo, contando desde la izquierda, y representa el número de bits comunes a todas las direcciones incluidas en el bloque CIDR. Decimos que una dirección IP está incluida en un bloque CIDR, y que encaja con el prefijo CIDR, si los N bits iniciales de la dirección y el prefijo son iguales. Por tanto, para entender CIDR es necesario visualizar la direcciónIP en binario. Dado que la longitud de una dirección IPv4 es fija, de 32 bits, un prefijo CIDR de N-bits deja 32 − N {displaystyle 32-N} 32-N bits sin encajar, y hay 2 (32 − N) {displaystyle 2^{(32-N)}} 2^{{(32-N)}} combinaciones posibles con los bits restantes. Esto quiere decir que 2 (32 − N) {displaystyle 2^{(32-N)}} 2^{{(32- N)}} direcciones IPv4 encajan en un prefijo CIDR de N-bits. Nótese que los prefijos CIDR cortos (números cercanos a 0) permiten encajar un mayor número de direcciones IP, mientras que prefijos CIDR largos (números cercanos a 32) permiten encajar menos direcciones IP. Una dirección IP puede encajar en varios prefijos CIDR de longitudes diferentes. CIDR también se usa con direcciones IPv6, en las que la longitud del prefijo varía desde 0 a 128, debido a la mayor longitud de bit en las direcciones, con respecto a IPv4. En el caso de IPv6 se usa una sintaxis similar a la comentada: el prefijo se escribe como una dirección IPv6, seguida de una barra y el número de bits significativos. (WIKIPEDIA, CIDR, 2019)
  • 15. 2.3.Aplicación de VLANS con VLSM: Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con los siguientes requerimientos. Use VLSM, es decir, optimice el espacio de direccionamiento tanto como sea posible.  Una subred de 20 hosts para ser asignada a la VLAN de Profesores  Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes  Una subred de 20 hosts para ser asignada a la VLAN de Invitados  Tres subredes de 2 hosts para ser asignada a los enlaces entre enrutadores. Solución: Ordenar las subredes en orden decreciente: 80, 20, 20, 2, 2, 2. Para 80 hosts se necesita 7 bits (2^7=128, menos red y broadcast 126 hosts máx.), por lo tanto, el prefijo de subred del primer bloque sería /25 (8-7=1; 24+1=25) Tomando la subred cero, la primera dirección de subred sería 192.168.0.0/25, broadcast 192.168.0.127, por lo tanto, el rango asignable sería .1 hasta .126. Para 20 hosts se necesita 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27 (8-5=3, 24+3=27); dirección de red: 192.168.0.128/27, broadcast 192.168.0.159. Rango asignable .129-.158. La siguiente subred es del mismo tamaño y el prefijo es el mismo. Dirección. de red: 192.168.0.160/27, broadcast 192.168.0.191, rango .161-.190. Los enlaces entre enrutadores sólo necesitan 2 bits (2^2=4, es decir 2 hosts máx) por lo tanto el prefijo debe ser /30 (8-2=6, 24+6=30). Dir. de enlace 1: 192.168.0.192, dirección de broadcast en enlace 1: 192.168.0.195, rango .193- .194. Dirección, enlace 2: 192.168.0.196/30, broadcast en enlace 2: 192.168.0.199, rango .197-.198. Dirección. enlace 3: 192.168.0.200/30, broadcast enlace 3: 192.168.0.203, rango: .201-.202. El esquema resultado es: Fuente: http://cesarcabrera.info/blog/ejercicios-de-vlsm/ (BLOGGER, Informatica ++, 2019) RED DIRECCIÓN BROADCAST RANGO MÁSCARA Estudiantes (80) 192.168.0.0/25 192.168.0.127 .1-.126 255.255.255.128 Profesores (20) 192.168.0.128/27 192.168.0.159 .129-158 255.255.255.224 Invitados (20) 192.168.0.160/27 192.168.0.191 .161-190 255.255.255.224 Enlace 1(2) 192.168.0.192/30 192.168.0.195 .193-194 255.255.255.252 Enlace 2(2) 192.168.0.196/30 192.168.0.199 .197-198 255.255.255.252 Enlace 3(2) 192.168.0.200/30 192.168.0.203 .201-202 255.255.255.252 Tabla 2.Esquema VLAN
  • 16. WEBGRAFÍA BLOGGER. (11 de 05 de 2019). Conectividad entre VLAN'S. Obtenido de http://conectividad-vlan.blogspot.com/2013/06/enrutamiento-entre-vlan.html BLOGGER. (11 de 05 de 2019). Informatica ++. Obtenido de http://cesarcabrera.info/blog/ejercicios-de-vlsm/ CISCO. (11 de 05 de 2019). Rango VLAN. Obtenido de https://static-course- assets.s3.amazonaws.com/RSE50ES/module3/3.2.1.1/3.2.1.1.html GOOGLE SITES. (11 de 05 de 2019). Mascara de subred. Obtenido de https://sites.google.com/site/wikiwoow88/-que-es-una-mascara-de-subred MODULO VLAN - GOOGLE SITES. (11 de 05 de 2019). Modos de membresía del puerto de switch. Obtenido de https://sites.google.com/site/modulovlan/3-1- presentacion-de-las-vlan/3-1-3-modos-de-membresia-del-puerto-de-switch Oracle. (11 de 05 de 2019). Gestion del rendimiento de red. Obtenido de https://docs.oracle.com/cd/E37929_01/html/E36606/fpjve.html ProfesionalReview. (11 de 05 de 2019). Obtenido de https://www.profesionalreview.com/2019/01/12/direccionamiento-ip/ WIKIPEDIA. (11 de 05 de 2019). CIDR. Obtenido de https://es.wikipedia.org/wiki/Classless_Inter-Domain_Routing WIKIPEDIA. (11 de 05 de 2019). VLAN. Obtenido de https://es.wikipedia.org/wiki/VLAN WIKIPEDIA. (11 de 05 de 2019). VLSM. Obtenido de https://es.wikipedia.org/wiki/M%C3%A1scaras_de_subred_de_tama%C3% B1o_variable