Enviar pesquisa
Carregar
Qué es subnetear y sus beneficios
•
Transferir como PPT, PDF
•
0 gostou
•
434 visualizações
Título melhorado com IA
M
mariabel19992
Seguir
Educação
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 29
Baixar agora
Recomendados
Introducción a la VoIP con Asterisk
Introducción a la VoIP con Asterisk
Elio Rojano
Division de redes
Division de redes
Gisella Julissa Garcia Uriol
Simo Presentacion
Simo Presentacion
Elio Rojano
Itn instructor ppt_chapter9
Itn instructor ppt_chapter9
Cesar Aguirre
Curso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y Asterisk
Irontec
Itn instructor ppt_chapter7
Itn instructor ppt_chapter7
Cesar Aguirre
Curso de Asterisk (e-Verano 2007)
Curso de Asterisk (e-Verano 2007)
Saúl Ibarra Corretgé
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
Cesar Aguirre
Recomendados
Introducción a la VoIP con Asterisk
Introducción a la VoIP con Asterisk
Elio Rojano
Division de redes
Division de redes
Gisella Julissa Garcia Uriol
Simo Presentacion
Simo Presentacion
Elio Rojano
Itn instructor ppt_chapter9
Itn instructor ppt_chapter9
Cesar Aguirre
Curso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y Asterisk
Irontec
Itn instructor ppt_chapter7
Itn instructor ppt_chapter7
Cesar Aguirre
Curso de Asterisk (e-Verano 2007)
Curso de Asterisk (e-Verano 2007)
Saúl Ibarra Corretgé
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
Cesar Aguirre
Introducción a Asterisk
Introducción a Asterisk
Saúl Ibarra Corretgé
Itn instructor ppt_chapter8
Itn instructor ppt_chapter8
Cesar Aguirre
Manual Asterisk en FreeBSD
Manual Asterisk en FreeBSD
ERy Chan
qwertyui
qwertyui
DianaMarcela98
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
Cesar Aguirre
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Alberto Sagredo Castro
Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2
Saúl Ibarra Corretgé
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
David Narváez
Seguridad en VoIP
Seguridad en VoIP
Irontec
Trabajp
Trabajp
makotbz
Presentacion Hacking Asterisk
Presentacion Hacking Asterisk
Andres Mauricio Mujica Zalamea
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
PaloSanto Solutions
Curso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sip
edgarjgonzalezg
El proyecto Elastix
El proyecto Elastix
0351 Grupo
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
victor pedro uturunco condori
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
Irontec
Asterisk
Asterisk
yuqui
Empresas fortes, país forte
Empresas fortes, país forte
Grupo Image - Soluções em Comunicação
Vikings17mai
Vikings17mai
sitebato
золотое правило» механики
золотое правило» механики
Sasha19071999
TelForceOne financial_results_1q2012
TelForceOne financial_results_1q2012
TFONE
Epoca triadps
Epoca triadps
Grupo Image - Soluções em Comunicação
Mais conteúdo relacionado
Mais procurados
Introducción a Asterisk
Introducción a Asterisk
Saúl Ibarra Corretgé
Itn instructor ppt_chapter8
Itn instructor ppt_chapter8
Cesar Aguirre
Manual Asterisk en FreeBSD
Manual Asterisk en FreeBSD
ERy Chan
qwertyui
qwertyui
DianaMarcela98
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
Cesar Aguirre
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Alberto Sagredo Castro
Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2
Saúl Ibarra Corretgé
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
David Narváez
Seguridad en VoIP
Seguridad en VoIP
Irontec
Trabajp
Trabajp
makotbz
Presentacion Hacking Asterisk
Presentacion Hacking Asterisk
Andres Mauricio Mujica Zalamea
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
PaloSanto Solutions
Curso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sip
edgarjgonzalezg
El proyecto Elastix
El proyecto Elastix
0351 Grupo
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
victor pedro uturunco condori
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
Irontec
Asterisk
Asterisk
yuqui
Mais procurados
(17)
Introducción a Asterisk
Introducción a Asterisk
Itn instructor ppt_chapter8
Itn instructor ppt_chapter8
Manual Asterisk en FreeBSD
Manual Asterisk en FreeBSD
qwertyui
qwertyui
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
Seguridad en VoIP
Seguridad en VoIP
Trabajp
Trabajp
Presentacion Hacking Asterisk
Presentacion Hacking Asterisk
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Curso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sip
El proyecto Elastix
El proyecto Elastix
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
Asterisk
Asterisk
Destaque
Empresas fortes, país forte
Empresas fortes, país forte
Grupo Image - Soluções em Comunicação
Vikings17mai
Vikings17mai
sitebato
золотое правило» механики
золотое правило» механики
Sasha19071999
TelForceOne financial_results_1q2012
TelForceOne financial_results_1q2012
TFONE
Epoca triadps
Epoca triadps
Grupo Image - Soluções em Comunicação
Haciendo Números 09 10
Haciendo Números 09 10
U.C.A. Agrarias
Moleskine
Moleskine
Дмитрий Самойленко
Posh
Posh
Posh-Spb
P H Y Disponibilidad P
P H Y Disponibilidad P
U.C.A. Agrarias
Mulher 30 Horas
Mulher 30 Horas
Grupo Image - Soluções em Comunicação
Flesh
Flesh
KumDexa
Decisiones Efectivas En Manejo De Nutrientes
Decisiones Efectivas En Manejo De Nutrientes
U.C.A. Agrarias
739 2009-1
739 2009-1
ellycarlos
Mongo dbを使ってみる
Mongo dbを使ってみる
池田 直哉
Стимул
Стимул
Дмитрий Самойленко
leticia0105
leticia0105
airesalago
Marcapáginas
Marcapáginas
Ángeles Cuéllar
Chineseladies 100306113319-phpapp02 (2)
Chineseladies 100306113319-phpapp02 (2)
Ametist Rodica
がんについて3
がんについて3
Noriyuki Kojima
Teori atom 1
Teori atom 1
Ranito Tegal
Destaque
(20)
Empresas fortes, país forte
Empresas fortes, país forte
Vikings17mai
Vikings17mai
золотое правило» механики
золотое правило» механики
TelForceOne financial_results_1q2012
TelForceOne financial_results_1q2012
Epoca triadps
Epoca triadps
Haciendo Números 09 10
Haciendo Números 09 10
Moleskine
Moleskine
Posh
Posh
P H Y Disponibilidad P
P H Y Disponibilidad P
Mulher 30 Horas
Mulher 30 Horas
Flesh
Flesh
Decisiones Efectivas En Manejo De Nutrientes
Decisiones Efectivas En Manejo De Nutrientes
739 2009-1
739 2009-1
Mongo dbを使ってみる
Mongo dbを使ってみる
Стимул
Стимул
leticia0105
leticia0105
Marcapáginas
Marcapáginas
Chineseladies 100306113319-phpapp02 (2)
Chineseladies 100306113319-phpapp02 (2)
がんについて3
がんについて3
Teori atom 1
Teori atom 1
Semelhante a Qué es subnetear y sus beneficios
Subneteo
Subneteo
Carloz Kaztro
r126501.PDF
r126501.PDF
MiguelMartinMillnJim
Subneteo
Subneteo
AlexisDorante
Direccionamiento IP.pdf
Direccionamiento IP.pdf
Isaias680443
Presentacion IPv6_Uniajc.pdf
Presentacion IPv6_Uniajc.pdf
VictorAlbertoCuspoca
Direcciones ip
Direcciones ip
erikpineda Erikpineda
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidr
TeleredUSM
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
victdiazm
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Cristiān Villegās
Exploration routing chapter_6
Exploration routing chapter_6
Edgar Benavente
Cap 5.ppt
Cap 5.ppt
gustavo162827
r126505.PDF
r126505.PDF
MiguelMartinMillnJim
redes 2 RECAPITULACION.ppt
redes 2 RECAPITULACION.ppt
RodolfoMartnPearanda
Subredes
Subredes
Universidad Politecnica Territorial de Merida, Kleber Ramirez
Lab 6.7.4
Lab 6.7.4
UNAD
Lab 6.7.4
Lab 6.7.4
UNAD
Vinicio a b c v
Vinicio a b c v
SERGIO LS
Vinicio a b c v
Vinicio a b c v
SERGIO LS
Subnetting
Subnetting
guesta4f737
Subnetting
Subnetting
ADVANT
Semelhante a Qué es subnetear y sus beneficios
(20)
Subneteo
Subneteo
r126501.PDF
r126501.PDF
Subneteo
Subneteo
Direccionamiento IP.pdf
Direccionamiento IP.pdf
Presentacion IPv6_Uniajc.pdf
Presentacion IPv6_Uniajc.pdf
Direcciones ip
Direcciones ip
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidr
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Exploration routing chapter_6
Exploration routing chapter_6
Cap 5.ppt
Cap 5.ppt
r126505.PDF
r126505.PDF
redes 2 RECAPITULACION.ppt
redes 2 RECAPITULACION.ppt
Subredes
Subredes
Lab 6.7.4
Lab 6.7.4
Lab 6.7.4
Lab 6.7.4
Vinicio a b c v
Vinicio a b c v
Vinicio a b c v
Vinicio a b c v
Subnetting
Subnetting
Subnetting
Subnetting
Último
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
https://gramadal.wordpress.com/
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
stEphaniiie
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
tapirjackluis
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Carlos Muñoz
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
Integrated Sciences 8 (2023- 2024)
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
KarlaMassielMartinez
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
Alejandrino Halire Ccahuana
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
Angélica Soledad Vega Ramírez
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
gimenanahuel
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
olgakaterin
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
CesarFernandez937857
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
Baker Publishing Company
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
lclcarmen
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
Lourdes Feria
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
Yadi Campos
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
https://gramadal.wordpress.com/
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
MaritzaRetamozoVera
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
PryhaSalam
Último
(20)
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
Qué es subnetear y sus beneficios
1.
BSCI 8 -
5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
2.
Qué es subnettear?
Subnetting es la técnica de segmentar las redes de forma lógica y no fisica, utilizando para esto la dirección IP en lugar de dispositivos fisicos como Hubs, o Switches. En pocas palabras es tomar bits prestados de la host para que sean usados por la red. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
3.
Dirección IP
RED HOST Dos partes (32 bits) BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
4.
Direccion IP
8 bits 8 bits 8 bits 8 bits 4 numeros de 8 bits separados por puntos. En binario 11000000.01000000. 00001101.00001100 En decimal 192.64.11.12 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
5.
Clases de
direcciones IP 8 bits de Red 24 bits de Host 16 bits de Red 16 bits de Host 24 bits de Red 8 bits de Host BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
6.
Regla para la
mascara de subred Bits de RED (1) Bits de SUBRED (1) Bits de HOST (0) Ejemplo •Clase A 255.0.0.0 •Clase B 255.255.0.0 •Clase C BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
7.
Obteniendo la
dirección de RED 10.0.0.0 Si tenemos la IP 10.11.12.14 ¿Cual es la dirección de RED? 172.173.0.0 Si tenemos la IP 172.173.174.175 ¿Cual es la dirección de RED? Si tenemos la IP 192.193.194.195 ¿Cual es la dirección de RED 192.193.194.0 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
8.
BSCI 8 -
5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
9.
Para colocar una
Dirección IP en Windows 1.- Inicio 2.- Mis sitios de Red 3.- Ver conexión de Red 4.- Conexión de Área Local 5.- Propiedades 6.- Protocolo Internet TCP/IP BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
10.
Clasificación de del
primer octecto 1-126 Class A – Rango Redes (0) 127 reservado para loopback. Class B - Rango del primer octecto 128-191 (10) Class C - Rango del primer octecto 192-223 (110) Class D - Rango del primer octecto 224-239 (1110) Reservado para multicast. Class E - Rango del primer octecto 240-255 (1111) Reservado para investigación. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
11.
Máscaras de sured
por defecto Máscara Clase A- N.h.h.h = 255.0.0.0 Dirección IP 72.98.12.5 Red 72.0.0.0 Host 98.12.5 Máscara Clase B- N.N.h.h = 255.255.0.0 Máscara Clase C- N.N.N.h = 255.255.255.0 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
12.
Qué son las
subredes? Una serie de redes contenidas en una red. Creadas por subdivisiones del campo de direcciones de hosts originándose asi un campo de subredes. Todos los hosts en una subred tienen una dirección de subred común. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
13.
Por qué subnetear
una red? Provee una mayor organización de grandes redes (la Clase A tiene 16 millones de hosts!). Permite redes adicionales (subredes) sin la necesidad de tener IPs adicionales. Le da a los administradores locales mayor control. Reduce el tamaño de los dominios de broadcast. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
14.
Bits son robados
del campo de hosts. Como crear un campo de subred en la Esto crea subredes? dirección IP. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
15.
Subredes Clase C
Red Red Red Host S S H H H H H H Dos bits robados del campo de hosts para formar una 3era. capa de jerarquía – Un campo de subred. Dos bits mínimo y hasta un máximo de seis pueden ser robados de una red clase C. Cuantos bits pueden ser robados de una red clase B? De una red clase A?. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
16.
Subredes Clase C
Red Red Red Host S S H H H H H H El número de subredes “utilizables” creadas es calculado usando la siguiente fórmula: # Subredes u. creadas = 2# bits robados -2 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
17.
# de subredes
utilizables? 2 bits robados = 22 = 4 subredes. Si te robas 2 bits NO puedes obtener 4 subredes. Por qué? Recuerda la dirección de red y la dirección de broadcast – Ninguna de estas direcciones es válida es decir puede ser usada! BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
18.
Subredes Clase C
S S H H H H H H Robando 2 bits = 22-2 = 2 subredes S S S H H H H H Robando 3 bits = 23-2 = 6 subredes S S S S H H H H Robando 4 bits = 24-2 = 14 subredes BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
19.
Subredes Clase C
S S S S S H H H Robando 5 bits = 25-2 = 30 subredes S S S S S S H H Robando 6 bits = 26-2 = 62 subredes Robar 7 bits = No se puede. Dos bits para hosts deben quedar como remanente. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
20.
Cuantas subredes? BSCI 8
- 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
21.
Cuantos hosts/subred?
Red Red Red Host S S H H H H H H Como es calculado el # de hosts por subred? # hosts = 26 = 64 hosts/subred? BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
22.
Cuantos hosts/subred?
6 bits hosts restantes = 26 = 64 Hosts Si hay 6 bits de hosts remanentes NO tenemos 64 hosts/subred. Por qué? Cada subred tiene su propia dirección de subred y su propia dirección de broadcast de subred – Ambas direcciones estan reservadas y no pueden ser usadas! Luego solo 62 hosts son utilizables. 6 bits hosts restantes = 26-2 = 62 Hosts BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
23.
Cuantos hosts/subred?
Borrowed Remaining Available Class Bits Host Bits #Hosts Hosts C 2 6 64 62 C 3 5 32 30 C 4 4 16 14 C 5 3 8 6 C 6 2 4 2 B 7 9 512 510 B 8 8 256 254 B 9 7 128 126 B 10 6 64 62 B 11 5 32 30 B 12 4 16 14 B 13 3 8 6 B 14 2 4 2 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
24.
Fórmulas a recordar!
# Subredes u. creadas = 2# bits robados-2 Recuerde sustraer 2 para la dirección de red y la dirección de broadcast. Recuerde sustraer 2 para la dirección de subred y la dirección de broadcast de subred. # Hosts u./subred = 2 # bits de hosts restantes -2 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
25.
Ejemplo
177.56.45.13 dirección? Clase de esta Clase B. Cual es la máscara de subred por defecto? 255.255.0.0 Si robamos 2 bits para la máscara de subred NNNNNNNN.NNNNNNNN.SSHHHHHH.HHHHHHHH Cual es la máscara de subred? 27+26 = 128+64 = 192 255.255.192.0 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
26.
Subnetting de una
Clase B Tenemos una dirección clase B 146.98.0.0 Se hace necesario subnetearla en al menos 40 subredes de por lo menos 600 hosts c/u. Es posible hacer esto? Vamos a verificarlo. Primero calculamos el # de bits que necesitamos robar usando 2n-2. Segundo, calculamos el # de hosts posibles con el remanente de bits usando 2n-2. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
27.
Solución en
Robar 6 bits da como resultado 62 subredes utilizables (2 -2= 64-2), binarios que 40. 6 62 es mayor El remanente de 10 bits de hosts (16-6) deriva en 1022 (210-2=1024-2) hosts posibles por c/subred, 1022 es mayor que 600. Subnet Mask is 11111111.11111111.11111100.00000000 Note que el valor del último bit robado en este caso es 4. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
28.
Rango de
Ladirecciones IP de primera 146.98.0.0–La última 146.98.252.0 Ninguna de ellas es utilizable. red Rango utilizable es 146.98.4.0 - 146.98.248.0 El número de red se incrementa en función del valor del último bit robado, en este caso 4. 62 x 4 = 248, donde 62 es el # de subredes utilizables. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
29.
Determinando la
red Dirección IP 146.98.5.12 Máscara 255.255.252.0 Subred del host? 146.98.4.0 Verifíquelo !. Dirección IP 146.98.114.47 Máscara 255.255.252.0 Subred del host? 146.98.112.0 Verifíquelo !. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
Notas do Editor
OF A 172.16.1.0 255.0.0.0 -> 172.0 .0.0 OF B 192.168.10.0 255.255.255.0 -> 192.168.10.0
Baixar agora