SlideShare uma empresa Scribd logo
1 de 29
BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   1
Qué es subnettear?




             Subnetting es la técnica de segmentar las redes de forma lógica y
               no fisica, utilizando para esto la dirección IP en lugar de
               dispositivos fisicos como Hubs, o Switches.
             En pocas palabras es tomar bits prestados de la host para que sean
               usados por la red.




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   2
Dirección IP



                                                           RED                          HOST
             Dos partes (32 bits)




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential          3
Direccion IP

                                                                            8 bits      8 bits   8 bits   8 bits


             4 numeros de 8 bits separados por puntos.



                           En binario
                                            11000000.01000000. 00001101.00001100
                           En decimal
                                            192.64.11.12

BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                              4
Clases de
             direcciones IP

                                                                                       8 bits de Red    24 bits de Host



                                                                                       16 bits de Red   16 bits de Host


                                                                                       24 bits de Red   8 bits de Host




BSCI 8 - 5      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                      5
Regla para la
             mascara de subred



             Bits de RED (1)
             Bits de SUBRED (1)
             Bits de HOST (0)
             Ejemplo
                      •Clase A
                       255.0.0.0
                      •Clase B
                       255.255.0.0
                      •Clase C
BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   6
Obteniendo la
             dirección de RED

                                                                         10.0.0.0

             Si tenemos la IP 10.11.12.14 ¿Cual es la dirección de RED?

                                     172.173.0.0
             Si tenemos la IP 172.173.174.175 ¿Cual es la dirección de RED?

             Si tenemos la IP 192.193.194.195 ¿Cual es la dirección de RED


                                                                         192.193.194.0


BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential    7
BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   8
Para colocar una Dirección IP en Windows


1.- Inicio
2.- Mis sitios de Red
3.- Ver conexión de Red
4.- Conexión de Área Local
5.- Propiedades
6.- Protocolo Internet TCP/IP




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   9
Clasificación de del primer octecto 1-126
             Class A – Rango
             Redes
               (0)
                127 reservado para loopback.
             Class B - Rango del primer octecto 128-191
               (10)
             Class C - Rango del primer octecto 192-223
               (110)
             Class D - Rango del primer octecto 224-239
               (1110)
                Reservado para multicast.
             Class E - Rango del primer octecto 240-255
               (1111)
                Reservado para investigación.


BSCI 8 - 5      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   10
Máscaras de sured
             por defecto



             Máscara Clase A- N.h.h.h = 255.0.0.0
                Dirección IP 72.98.12.5
                Red 72.0.0.0
                Host 98.12.5
             Máscara Clase B- N.N.h.h = 255.255.0.0
             Máscara Clase C- N.N.N.h = 255.255.255.0




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   11
Qué son las subredes?
             Una serie de redes contenidas en una red.
             Creadas por subdivisiones del campo de direcciones de hosts
                originándose asi un campo de subredes.
             Todos los hosts en una subred tienen una dirección de subred
                común.




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   12
Por qué subnetear una red?
             Provee una mayor organización de grandes
               redes (la Clase A tiene 16 millones de hosts!).
             Permite redes adicionales (subredes) sin la
               necesidad de tener IPs adicionales.
             Le da a los administradores locales mayor
               control.
             Reduce el tamaño de los dominios de
               broadcast.




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   13
Bits son robados del campo de hosts.
             Como crear un campo de subred en la
                 Esto crea
             subredes?
                   dirección IP.




BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   14
Subredes Clase C

                                  Red                                    Red                Red       Host




                                         S                S               H         H   H     H   H    H

                      Dos bits robados del campo de hosts para formar una
                      3era. capa de jerarquía – Un campo de subred.
                      Dos bits mínimo y hasta un máximo de seis pueden ser
                      robados de una red clase C.
                      Cuantos bits pueden ser robados de una red clase B?
                      De una red clase A?.
BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                            15
Subredes Clase C

                                  Red                                    Red                Red       Host




                                         S                S               H         H   H     H   H    H


                      El número de subredes “utilizables” creadas es
                      calculado usando la siguiente fórmula:

             # Subredes u. creadas = 2# bits robados -2
BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                            16
# de subredes utilizables?

                   2 bits robados = 22 = 4 subredes.

             Si te robas 2 bits NO puedes obtener 4 subredes. Por qué?
             Recuerda la dirección de red y la dirección de broadcast – Ninguna
                 de estas direcciones es válida es decir puede ser usada!




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   17
Subredes Clase C
                                         S                S               H         H   H   H   H   H

                 Robando 2 bits = 22-2 = 2 subredes
                                        S                 S               S         H   H   H   H   H

                 Robando 3 bits = 23-2 = 6 subredes
                                       S                 S               S          S   H   H   H   H

             Robando 4 bits = 24-2 = 14 subredes

BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                       18
Subredes Clase C
                                         S                S               S         S   S   H   H   H

             Robando 5 bits = 25-2 = 30 subredes
                                        S                 S               S         S   S   S   H   H

             Robando 6 bits = 26-2 = 62 subredes

                    Robar 7 bits = No se puede.
                  Dos bits para hosts deben quedar
                           como remanente.
BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                       19
Cuantas subredes?




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   20
Cuantos hosts/subred?

                                  Red                                    Red                Red       Host




                                         S                S               H         H   H     H   H    H

                            Como es calculado el # de hosts por subred?


                          # hosts = 26 = 64 hosts/subred?

BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                            21
Cuantos hosts/subred?

             6 bits hosts restantes = 26 = 64 Hosts
             Si hay 6 bits de hosts remanentes NO tenemos 64 hosts/subred.
                Por qué?
             Cada subred tiene su propia dirección de subred y su propia
                dirección de broadcast de subred – Ambas direcciones estan
                reservadas y no pueden ser usadas!
             Luego solo 62 hosts son utilizables.




             6 bits hosts restantes = 26-2 = 62 Hosts
BSCI 8 - 5      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   22
Cuantos hosts/subred?

                     Borrowed Remaining                                                         Available
               Class   Bits   Host Bits #Hosts                                                   Hosts
                       C                           2                                  6    64         62
                       C                           3                                  5    32         30
                       C                           4                                  4    16         14
                       C                           5                                  3     8          6
                       C                           6                                  2     4          2
                       B                           7                                  9   512        510
                       B                           8                                  8   256        254
                       B                           9                                  7   128        126
                       B                          10                                  6    64         62
                       B                          11                                  5    32         30
                       B                          12                                  4    16         14
                       B                          13                                  3     8          6
                       B                          14                                  2     4          2
BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                         23
Fórmulas a recordar!

              # Subredes u. creadas = 2# bits robados-2
             Recuerde sustraer 2 para la dirección de red y la dirección de
               broadcast.


             Recuerde sustraer 2 para la dirección de subred y la dirección de
               broadcast de subred.
             # Hosts u./subred = 2                 # bits de hosts restantes
                                                                                       -2




BSCI 8 - 5      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential        24
Ejemplo
             177.56.45.13 dirección?
              Clase de esta
              Clase B.
              Cual es la máscara de subred por defecto?
              255.255.0.0
              Si robamos 2 bits para la máscara de subred
              NNNNNNNN.NNNNNNNN.SSHHHHHH.HHHHHHHH
              Cual es la máscara de subred?
              27+26 = 128+64 = 192
              255.255.192.0



BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   25
Subnetting de una
             Clase B



             Tenemos una dirección clase B 146.98.0.0
             Se hace necesario subnetearla en al menos 40 subredes de por lo
                menos 600 hosts c/u.
             Es posible hacer esto? Vamos a verificarlo.
             Primero calculamos el # de bits que necesitamos robar usando 2n-2.
             Segundo, calculamos el # de hosts posibles con el remanente de
                bits usando 2n-2.




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   26
Solución en
        Robar 6 bits da como resultado 62 subredes utilizables (2 -2= 64-2),
         binarios que 40.
                                                                                    6

          62 es mayor
        El remanente de 10 bits de hosts (16-6) deriva en 1022
            (210-2=1024-2) hosts posibles por c/subred, 1022 es mayor que
            600.
        Subnet Mask is 11111111.11111111.11111100.00000000
        Note que el valor del último bit robado en este caso es 4.




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential       27
Rango de
    Ladirecciones IP de
       primera 146.98.0.0–La última 146.98.252.0
    Ninguna de ellas es utilizable.
      red
    Rango utilizable es 146.98.4.0 - 146.98.248.0
    El número de red se incrementa en función del valor del último bit
       robado, en este caso 4.
    62 x 4 = 248, donde 62 es el # de subredes utilizables.




BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   28
Determinando la
             red


             Dirección IP 146.98.5.12
                Máscara 255.255.252.0
             Subred del host?
             146.98.4.0
                Verifíquelo !.
             Dirección IP 146.98.114.47
                Máscara 255.255.252.0
             Subred del host?
             146.98.112.0
                Verifíquelo !.




BSCI 8 - 5        © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   29

Mais conteúdo relacionado

Mais procurados

Itn instructor ppt_chapter8
Itn instructor ppt_chapter8Itn instructor ppt_chapter8
Itn instructor ppt_chapter8Cesar Aguirre
 
Manual Asterisk en FreeBSD
Manual Asterisk en FreeBSDManual Asterisk en FreeBSD
Manual Asterisk en FreeBSDERy Chan
 
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10Itn instructor ppt_chapter10
Itn instructor ppt_chapter10Cesar Aguirre
 
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIPPresentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIPAlberto Sagredo Castro
 
Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2Saúl Ibarra Corretgé
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4David Narváez
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPIrontec
 
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...PaloSanto Solutions
 
Curso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sipCurso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sipedgarjgonzalezg
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix0351 Grupo
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosIrontec
 
Asterisk
AsteriskAsterisk
Asteriskyuqui
 

Mais procurados (17)

Introducción a Asterisk
Introducción a AsteriskIntroducción a Asterisk
Introducción a Asterisk
 
Itn instructor ppt_chapter8
Itn instructor ppt_chapter8Itn instructor ppt_chapter8
Itn instructor ppt_chapter8
 
Manual Asterisk en FreeBSD
Manual Asterisk en FreeBSDManual Asterisk en FreeBSD
Manual Asterisk en FreeBSD
 
qwertyui
qwertyuiqwertyui
qwertyui
 
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
 
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIPPresentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
 
Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Trabajp
TrabajpTrabajp
Trabajp
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
Curso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sipCurso Asterisk Voz IP 1-Introduccion-sip
Curso Asterisk Voz IP 1-Introduccion-sip
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix
 
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
 
Asterisk
AsteriskAsterisk
Asterisk
 

Destaque (20)

Empresas fortes, país forte
Empresas fortes, país forteEmpresas fortes, país forte
Empresas fortes, país forte
 
Vikings17mai
Vikings17maiVikings17mai
Vikings17mai
 
золотое правило» механики
золотое правило» механикизолотое правило» механики
золотое правило» механики
 
TelForceOne financial_results_1q2012
TelForceOne financial_results_1q2012TelForceOne financial_results_1q2012
TelForceOne financial_results_1q2012
 
Epoca triadps
Epoca triadpsEpoca triadps
Epoca triadps
 
Haciendo Números 09 10
Haciendo Números 09 10Haciendo Números 09 10
Haciendo Números 09 10
 
Moleskine
MoleskineMoleskine
Moleskine
 
Posh
PoshPosh
Posh
 
P H Y Disponibilidad P
P H Y Disponibilidad PP H Y Disponibilidad P
P H Y Disponibilidad P
 
Mulher 30 Horas
Mulher 30 HorasMulher 30 Horas
Mulher 30 Horas
 
Flesh
FleshFlesh
Flesh
 
Decisiones Efectivas En Manejo De Nutrientes
Decisiones Efectivas En Manejo De NutrientesDecisiones Efectivas En Manejo De Nutrientes
Decisiones Efectivas En Manejo De Nutrientes
 
739 2009-1
739 2009-1739 2009-1
739 2009-1
 
Mongo dbを使ってみる
Mongo dbを使ってみるMongo dbを使ってみる
Mongo dbを使ってみる
 
Стимул
СтимулСтимул
Стимул
 
leticia0105
leticia0105leticia0105
leticia0105
 
Marcapáginas
MarcapáginasMarcapáginas
Marcapáginas
 
Chineseladies 100306113319-phpapp02 (2)
Chineseladies 100306113319-phpapp02 (2)Chineseladies 100306113319-phpapp02 (2)
Chineseladies 100306113319-phpapp02 (2)
 
がんについて3
がんについて3がんについて3
がんについて3
 
Teori atom 1
Teori atom 1Teori atom 1
Teori atom 1
 

Semelhante a Qué es subnetear y sus beneficios

Semelhante a Qué es subnetear y sus beneficios (20)

Subneteo
SubneteoSubneteo
Subneteo
 
r126501.PDF
r126501.PDFr126501.PDF
r126501.PDF
 
Subneteo
Subneteo Subneteo
Subneteo
 
Direccionamiento IP.pdf
Direccionamiento IP.pdfDireccionamiento IP.pdf
Direccionamiento IP.pdf
 
Presentacion IPv6_Uniajc.pdf
Presentacion IPv6_Uniajc.pdfPresentacion IPv6_Uniajc.pdf
Presentacion IPv6_Uniajc.pdf
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidrCapitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidr
 
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_esCcna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_6_overview_es
 
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
 
Exploration routing chapter_6
Exploration routing chapter_6Exploration routing chapter_6
Exploration routing chapter_6
 
Cap 5.ppt
Cap 5.pptCap 5.ppt
Cap 5.ppt
 
r126505.PDF
r126505.PDFr126505.PDF
r126505.PDF
 
redes 2 RECAPITULACION.ppt
redes 2 RECAPITULACION.pptredes 2 RECAPITULACION.ppt
redes 2 RECAPITULACION.ppt
 
Subredes
SubredesSubredes
Subredes
 
Lab 6.7.4
Lab 6.7.4Lab 6.7.4
Lab 6.7.4
 
Lab 6.7.4
Lab 6.7.4Lab 6.7.4
Lab 6.7.4
 
Vinicio a b c v
Vinicio a b c vVinicio a b c v
Vinicio a b c v
 
Vinicio a b c v
Vinicio a b c vVinicio a b c v
Vinicio a b c v
 
Subnetting
SubnettingSubnetting
Subnetting
 
Subnetting
SubnettingSubnetting
Subnetting
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

Qué es subnetear y sus beneficios

  • 1. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
  • 2. Qué es subnettear? Subnetting es la técnica de segmentar las redes de forma lógica y no fisica, utilizando para esto la dirección IP en lugar de dispositivos fisicos como Hubs, o Switches. En pocas palabras es tomar bits prestados de la host para que sean usados por la red. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
  • 3. Dirección IP RED HOST Dos partes (32 bits) BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
  • 4. Direccion IP 8 bits 8 bits 8 bits 8 bits 4 numeros de 8 bits separados por puntos. En binario 11000000.01000000. 00001101.00001100 En decimal 192.64.11.12 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
  • 5. Clases de direcciones IP 8 bits de Red 24 bits de Host 16 bits de Red 16 bits de Host 24 bits de Red 8 bits de Host BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
  • 6. Regla para la mascara de subred Bits de RED (1) Bits de SUBRED (1) Bits de HOST (0) Ejemplo •Clase A 255.0.0.0 •Clase B 255.255.0.0 •Clase C BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
  • 7. Obteniendo la dirección de RED 10.0.0.0 Si tenemos la IP 10.11.12.14 ¿Cual es la dirección de RED? 172.173.0.0 Si tenemos la IP 172.173.174.175 ¿Cual es la dirección de RED? Si tenemos la IP 192.193.194.195 ¿Cual es la dirección de RED 192.193.194.0 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
  • 8. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
  • 9. Para colocar una Dirección IP en Windows 1.- Inicio 2.- Mis sitios de Red 3.- Ver conexión de Red 4.- Conexión de Área Local 5.- Propiedades 6.- Protocolo Internet TCP/IP BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
  • 10. Clasificación de del primer octecto 1-126 Class A – Rango Redes (0) 127 reservado para loopback. Class B - Rango del primer octecto 128-191 (10) Class C - Rango del primer octecto 192-223 (110) Class D - Rango del primer octecto 224-239 (1110) Reservado para multicast. Class E - Rango del primer octecto 240-255 (1111) Reservado para investigación. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
  • 11. Máscaras de sured por defecto Máscara Clase A- N.h.h.h = 255.0.0.0 Dirección IP 72.98.12.5 Red 72.0.0.0 Host 98.12.5 Máscara Clase B- N.N.h.h = 255.255.0.0 Máscara Clase C- N.N.N.h = 255.255.255.0 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
  • 12. Qué son las subredes? Una serie de redes contenidas en una red. Creadas por subdivisiones del campo de direcciones de hosts originándose asi un campo de subredes. Todos los hosts en una subred tienen una dirección de subred común. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
  • 13. Por qué subnetear una red? Provee una mayor organización de grandes redes (la Clase A tiene 16 millones de hosts!). Permite redes adicionales (subredes) sin la necesidad de tener IPs adicionales. Le da a los administradores locales mayor control. Reduce el tamaño de los dominios de broadcast. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
  • 14. Bits son robados del campo de hosts. Como crear un campo de subred en la Esto crea subredes? dirección IP. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
  • 15. Subredes Clase C Red Red Red Host S S H H H H H H Dos bits robados del campo de hosts para formar una 3era. capa de jerarquía – Un campo de subred. Dos bits mínimo y hasta un máximo de seis pueden ser robados de una red clase C. Cuantos bits pueden ser robados de una red clase B? De una red clase A?. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
  • 16. Subredes Clase C Red Red Red Host S S H H H H H H El número de subredes “utilizables” creadas es calculado usando la siguiente fórmula: # Subredes u. creadas = 2# bits robados -2 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
  • 17. # de subredes utilizables? 2 bits robados = 22 = 4 subredes. Si te robas 2 bits NO puedes obtener 4 subredes. Por qué? Recuerda la dirección de red y la dirección de broadcast – Ninguna de estas direcciones es válida es decir puede ser usada! BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
  • 18. Subredes Clase C S S H H H H H H Robando 2 bits = 22-2 = 2 subredes S S S H H H H H Robando 3 bits = 23-2 = 6 subredes S S S S H H H H Robando 4 bits = 24-2 = 14 subredes BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
  • 19. Subredes Clase C S S S S S H H H Robando 5 bits = 25-2 = 30 subredes S S S S S S H H Robando 6 bits = 26-2 = 62 subredes Robar 7 bits = No se puede. Dos bits para hosts deben quedar como remanente. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
  • 20. Cuantas subredes? BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
  • 21. Cuantos hosts/subred? Red Red Red Host S S H H H H H H Como es calculado el # de hosts por subred? # hosts = 26 = 64 hosts/subred? BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
  • 22. Cuantos hosts/subred? 6 bits hosts restantes = 26 = 64 Hosts Si hay 6 bits de hosts remanentes NO tenemos 64 hosts/subred. Por qué? Cada subred tiene su propia dirección de subred y su propia dirección de broadcast de subred – Ambas direcciones estan reservadas y no pueden ser usadas! Luego solo 62 hosts son utilizables. 6 bits hosts restantes = 26-2 = 62 Hosts BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
  • 23. Cuantos hosts/subred? Borrowed Remaining Available Class Bits Host Bits #Hosts Hosts C 2 6 64 62 C 3 5 32 30 C 4 4 16 14 C 5 3 8 6 C 6 2 4 2 B 7 9 512 510 B 8 8 256 254 B 9 7 128 126 B 10 6 64 62 B 11 5 32 30 B 12 4 16 14 B 13 3 8 6 B 14 2 4 2 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
  • 24. Fórmulas a recordar! # Subredes u. creadas = 2# bits robados-2 Recuerde sustraer 2 para la dirección de red y la dirección de broadcast. Recuerde sustraer 2 para la dirección de subred y la dirección de broadcast de subred. # Hosts u./subred = 2 # bits de hosts restantes -2 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
  • 25. Ejemplo 177.56.45.13 dirección? Clase de esta Clase B. Cual es la máscara de subred por defecto? 255.255.0.0 Si robamos 2 bits para la máscara de subred NNNNNNNN.NNNNNNNN.SSHHHHHH.HHHHHHHH Cual es la máscara de subred? 27+26 = 128+64 = 192 255.255.192.0 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
  • 26. Subnetting de una Clase B Tenemos una dirección clase B 146.98.0.0 Se hace necesario subnetearla en al menos 40 subredes de por lo menos 600 hosts c/u. Es posible hacer esto? Vamos a verificarlo. Primero calculamos el # de bits que necesitamos robar usando 2n-2. Segundo, calculamos el # de hosts posibles con el remanente de bits usando 2n-2. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
  • 27. Solución en Robar 6 bits da como resultado 62 subredes utilizables (2 -2= 64-2), binarios que 40. 6 62 es mayor El remanente de 10 bits de hosts (16-6) deriva en 1022 (210-2=1024-2) hosts posibles por c/subred, 1022 es mayor que 600. Subnet Mask is 11111111.11111111.11111100.00000000 Note que el valor del último bit robado en este caso es 4. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
  • 28. Rango de Ladirecciones IP de primera 146.98.0.0–La última 146.98.252.0 Ninguna de ellas es utilizable. red Rango utilizable es 146.98.4.0 - 146.98.248.0 El número de red se incrementa en función del valor del último bit robado, en este caso 4. 62 x 4 = 248, donde 62 es el # de subredes utilizables. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
  • 29. Determinando la red Dirección IP 146.98.5.12 Máscara 255.255.252.0 Subred del host? 146.98.4.0 Verifíquelo !. Dirección IP 146.98.114.47 Máscara 255.255.252.0 Subred del host? 146.98.112.0 Verifíquelo !. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29

Notas do Editor

  1. OF A 172.16.1.0 255.0.0.0 -> 172.0 .0.0 OF B 192.168.10.0 255.255.255.0 -> 192.168.10.0