SlideShare una empresa de Scribd logo
1 de 10
El subneting es una colección de direcciones IP que
permiten definir él numero de redes y de host que
se desean utilizar en una subred determinada; el
Vlsm es una técnica que permite dividir subredes en
redes más pequeñas pero la regla que hay que tener
en consideración siempre que se utilice Vlsm es que
solamente se puede aplicar esta técnica a las
direcciones de redes/subredes que no están siendo
utilizadas por ningún host, VLSM (variable length
subnetmask)permite crear subredes mas pequeñas
que se ajusten a las necesidades reales de la red.
Se toma una red y se divide en subredes fijas,
luego se toma una de esas subredes y se
vuelve a dividir tomando bits "prestados" de
la porción de hosts, ajustándose a la cantidad
de hosts requeridos por cada segmento de
nuestra red.
El objetivo principal de Vlsm es asignar
direcciones ip a los diferentes hosts dentro de
una red, dividada en subredes con el menor
desperdicio de ip’s posibles.
Si tomamos la dirección de red 192.168.1.0/24 y la
subdividimos usando una máscara /26 tendremos 4
subredes
(192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/2
6 y 192.168.1.192/26). Supongamos que tenemos
un enlace serie entre dos routers y tomamos una de
nuestras subredes (la 192.168.1.0/26) con esta
máscara de subred sin aplicar vlsm estaríamos
desperdiciando 60 direcciones utilizables (26 − 2 =
62, menos las 2 direcciones aplicadas a las interfaces
de los routers nos da 60 hosts).
Ahora, si aplicamos vlsm a la subred anterior (la
192.168.1.0/26) y tomamos "prestados" 4 bits de la
porción de host tendríamos otras 64 subredes /30
(192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.1
68.1.12/30, 192.168.1.16/30 y así sucesivamente hasta
la 192.168.1.60/30) cada una con un total de 4
direcciones totales pero solamente dos direcciones
utilizables y no se genera desperdicio. Finalmente
podemos tomar cualquiera de ellas, por ejemplo la
192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30
y 192.168.1.6/30 a las interfaces de los routers.
Para poder implementar VLSM, un administrador de red
debe usar un protocolo de enrutamiento que brinde
soporte para él. Los routers Cisco admiten VLSM con los
protocolos de enrutamiento OSPF, IS-IS
integrado,EIGRP, RIP v2 y enrutamiento estático.
VLSM permite que una organización utilice más de una máscara de
subred dentro del mismo espacio de direccionamiento de red. La
implementación de VLSM maximiza la eficiencia del
direccionamiento y con frecuencia se la conoce como división de
subredes en subredes.
Consiste en la capacidad de un enrutador de usar protocolos
que no consideran las clases como los límites naturales de las
subredes. En otras palabras, CIDR significa que un protocolo
de enrutamiento tiene en cuenta el direccionamiento VLSM
en sus actualizaciones de enrutamiento y puede enviar
actualizaciones incluyendo las máscaras de subred (porque
no es una sólo sino una diferente para cada subred). El
objetivo de CIDR es permitir un esquema de sumarización
flexible, en especial para los enrutadores en el backbone de
Internet que eran aquellos cuya tabla de enrutamiento era
tan grande que estaban llegando a su límite antes de tiempo.
El VLSM es una técnica muy importante que
nos facilita administrar nuestras redes de una
manera mas eficiente, ya que a la hora de
dividirlas se aprovecha el máximo de estas, así
solo pocas direcciones se desperdician.
El CIDR Envia actualizaciones de enrutamiento
sin clase, usando redes resumidas o
sumarizadas (superredes).

Más contenido relacionado

La actualidad más candente

Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSI
NeryEdaly
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentación
Betty Ayllon
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
Stuart Guzman
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
aeross
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
rems251970
 

La actualidad más candente (20)

Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Capa de red
Capa de redCapa de red
Capa de red
 
Dispositivos de interconexión de redes
Dispositivos de interconexión de redesDispositivos de interconexión de redes
Dispositivos de interconexión de redes
 
Red wman
Red wmanRed wman
Red wman
 
Multiplexación
MultiplexaciónMultiplexación
Multiplexación
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSI
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentación
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Características de los medios de transmisión
Características de los medios de transmisiónCaracterísticas de los medios de transmisión
Características de los medios de transmisión
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
CDMA y TDMA
CDMA y TDMACDMA y TDMA
CDMA y TDMA
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Dispositivos de Redes
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
 

Similar a VLSM y CIDR (características, implementación torres gamarra (20)

5 tema de exposicion
5 tema de exposicion5 tema de exposicion
5 tema de exposicion
 
Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)
 
001 direccionamiento avanzado ip
001 direccionamiento avanzado ip001 direccionamiento avanzado ip
001 direccionamiento avanzado ip
 
VLSM y CIDR
VLSM y CIDRVLSM y CIDR
VLSM y CIDR
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Vlsm
VlsmVlsm
Vlsm
 
Vlsm y cidr conceptuales
Vlsm  y cidr conceptualesVlsm  y cidr conceptuales
Vlsm y cidr conceptuales
 
CCNA parte 3 y 4 español
CCNA parte 3 y 4 españolCCNA parte 3 y 4 español
CCNA parte 3 y 4 español
 
Cisco CCNA 3&4
Cisco CCNA 3&4Cisco CCNA 3&4
Cisco CCNA 3&4
 
Pe07 visual
Pe07 visualPe07 visual
Pe07 visual
 
Pe07 visual
Pe07 visualPe07 visual
Pe07 visual
 
VLSM y CIDR
	VLSM y CIDR 	VLSM y CIDR
VLSM y CIDR
 
Vlsm1
Vlsm1Vlsm1
Vlsm1
 
Exposicon5
Exposicon5Exposicon5
Exposicon5
 
Subredes
SubredesSubredes
Subredes
 
vlsm y cidr
vlsm y cidrvlsm y cidr
vlsm y cidr
 
Vlsm
VlsmVlsm
Vlsm
 
MASCARA DE SUBRED Estas segundas redes son llamadas subredes
MASCARA DE SUBRED Estas segundas redes son llamadas subredesMASCARA DE SUBRED Estas segundas redes son llamadas subredes
MASCARA DE SUBRED Estas segundas redes son llamadas subredes
 

Más de cesartg65

Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
cesartg65
 
Terminal Server
Terminal ServerTerminal Server
Terminal Server
cesartg65
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricos
cesartg65
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2
cesartg65
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSI
cesartg65
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
cesartg65
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
cesartg65
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbios
cesartg65
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcp
cesartg65
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remoto
cesartg65
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directory
cesartg65
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
cesartg65
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
cesartg65
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
cesartg65
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ip
cesartg65
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.x
cesartg65
 

Más de cesartg65 (20)

ZENMAP
ZENMAPZENMAP
ZENMAP
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Iis ctg
Iis ctgIis ctg
Iis ctg
 
Terminal Server
Terminal ServerTerminal Server
Terminal Server
 
Antenas ctg
Antenas ctgAntenas ctg
Antenas ctg
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricos
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSI
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbios
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcp
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remoto
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directory
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ip
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.x
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 

VLSM y CIDR (características, implementación torres gamarra

  • 1.
  • 2. El subneting es una colección de direcciones IP que permiten definir él numero de redes y de host que se desean utilizar en una subred determinada; el Vlsm es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración siempre que se utilice Vlsm es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM (variable length subnetmask)permite crear subredes mas pequeñas que se ajusten a las necesidades reales de la red.
  • 3. Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red. El objetivo principal de Vlsm es asignar direcciones ip a los diferentes hosts dentro de una red, dividada en subredes con el menor desperdicio de ip’s posibles.
  • 4. Si tomamos la dirección de red 192.168.1.0/24 y la subdividimos usando una máscara /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/2 6 y 192.168.1.192/26). Supongamos que tenemos un enlace serie entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar vlsm estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts).
  • 5. Ahora, si aplicamos vlsm a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la porción de host tendríamos otras 64 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.1 68.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.
  • 6. Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.
  • 7. VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.
  • 8. Consiste en la capacidad de un enrutador de usar protocolos que no consideran las clases como los límites naturales de las subredes. En otras palabras, CIDR significa que un protocolo de enrutamiento tiene en cuenta el direccionamiento VLSM en sus actualizaciones de enrutamiento y puede enviar actualizaciones incluyendo las máscaras de subred (porque no es una sólo sino una diferente para cada subred). El objetivo de CIDR es permitir un esquema de sumarización flexible, en especial para los enrutadores en el backbone de Internet que eran aquellos cuya tabla de enrutamiento era tan grande que estaban llegando a su límite antes de tiempo.
  • 9.
  • 10. El VLSM es una técnica muy importante que nos facilita administrar nuestras redes de una manera mas eficiente, ya que a la hora de dividirlas se aprovecha el máximo de estas, así solo pocas direcciones se desperdician. El CIDR Envia actualizaciones de enrutamiento sin clase, usando redes resumidas o sumarizadas (superredes).