Sie sind auf Seite 1von 7

Redes Domésticas y PyMES

Nombre del alumno: Gustavo Segura Trujillo


Matricula: AL12506973
Nombre del facilitador: Sostenes Faustino Carrasco Martínez
Actividad 5. Esquemas con VLSM y CIDR
REDES DOMÉSTICAS Y PyMES

En la actividad anterior hicimos subnetting clásico, al analizar resultados, verificamos


máscara fija y sobre todo desperdicio de direcciones.

VLSM disminuye el problema. La máscara se adapta a las necesidades, tendremos


máscaras variables, de ahí el nombre.

Ésta, junto con la actividad anterior, son base para comprender el funcionamiento básico de
subredes. Es muy importante entender completamente ambos conceptos, ambas técnicas,
posteriormente, estaremos listos para ingresar en el mundo del ruteo a través del elemento
estrella de nuestro curso: El router.
Concepto a investigar:Subredes con VLSM.
Nos apoyaremos completamente en el documento Actividades Unidad 1, actividad 5.
Complementemos instrucciones del documento:
Observa la topología.

a) Dirección para implementar las subredes:140.20.0.0/16.

140.20.0.0/16
Tipo de Clase B
Mascara de Red: 255.255.0.0

b) Se solicitan 6 subredes con 4000, 2000, 1000, 500, 100 y 100 host respectivamente.
Pueden identificarlas como Sured A, B, C, D, E y F.
TIPO HOST 2^N-2 FIJO
A 4000 2^12 -2= 4094 /20
B 2000 2^12 -2= 2046 /21
C 1000 2^12 -2= 1022 /22
D 500 2^9 -2= 510 /23
REDES DOMÉSTICAS Y PyMES

E 100 2^7 -2= 126 /27


F 100 2^7 -2= 126 /27
H1 2 2^2 -2= 2 /30
H2 2 2^2 -2= 2 /30
H3 2 2^2 -2= 2 /30

c) La máscara debe ser diferente para cada una.

d) Es opcional incluir las tres subredes para los enlaces serie (enlaces entre routers)
generalmente tienen prefijo o máscara de 30 bits: /30

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
140 20 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
140 20 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
140 20 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0
140 20 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0
140 20 0 0 0 1 1 1 0 0 0 0 0 0 0 0 0 0
140 20 0 0 0 1 1 1 1 0 0 0 0 0 0 0 0 0
140 20 0 0 0 1 1 1 1 0 1 0 0 0 0 0 0 0
140 20 0 0 0 1 1 1 1 0 1 0 0 0 0 0 0 1
140 20 0 0 0 1 1 1 1 0 1 0 0 0 0 1 0 0
140 20 0 0 0 1 1 1 1 0 1 0 0 0 1 0 0 0
e) Aplica la técnica y determina resultados, estos puedes organizarlos en una tabla como la
siguiente:
SUBRED ID MASCARA RANGO BROADCAST
A 140.20.0.0/20 255.255.240.0 140.20.0.1 a 140.20.15.254 140.20.15.255
B 140.20.16.0/21 255.255.248.0 140.20.16.1 a 140.20.23.254 140.20.23.255
C 140.20.24.0/22 255.255.252.0 140.20.24.1 a 140.20.27.254 140.20.27.255
D 140.20.28.0/23 255.255.254.0 140.20.28.1 a 140.20.29.254 140.20.29.255
E 140.20.30.0/25 255.255.255.128 140.20.30.1 a 140.20.30.126 140.20.30.127
F 140.20.30.128/25 255.255.255.128 140.20.30.129 a 140.20.30.254 140.20.30.255
1 140.20.31.0/30 255.255.255.252 140.20.31.1 a 140.20.31.2 140.20.31.3
2 140.20.31.4/30 255.255.255.252 140.20.31.5 a 140.20.31.6 140.20.31.7
3 140.20.31.8/30 255.255.255.252 140.20.31.9 a 140.20.31.10 140.20.31.11

Selecciona dos direcciones del rango, asígnalas a cada computadora.


REDES DOMÉSTICAS Y PyMES

f) El punto 3 solicita hacer pruebas de comunicación con el comando ping. Deberás


averiguar su funcionamiento y uso. Una vez hecho, puedes acceder a él a través
de command prompt en la pestaña desktop de cada computadora.

Primer paso se coloca las ipe que se le asignaran a los equipos puestos en el digrama

Iniciamos con PC0 la cual tiene asignada la IP 140.20.0.1 y la máscara de red


255.255.240.0 entoncesdamos clic a la computadora y arrojara el menú.

El comando ping es un método muy común para la solución de problemas de la accesibilidad


de los dispositivos. Utiliza una serie de mensajes del Protocolo de mensajes de control de
Internet (ICMP) Echo para determinar:
 Si un host remoto está activo o inactivo.
 El ida y vuelta demora en comunicación con el host.
 La pérdida de paquetes.
 La mesa de ping comando envía primero un paquete de solicitud de eco a una
dirección, a continuación, espera una respuesta. El ping es exitoso sólo si:


la
el solicitud decapaz
destino es eco llega a su destino,
de obtener y
una respuesta de eco de nuevo a la fuente en un
tiempo predeterminado pidió un tiempo muerto. El valor por defecto de este tiempo de
espera es de dos segundos en los routers Cisco.

Para todas las opciones acerca de este comando, consulte "Ping" bajoComandos de
solución de problemas.
El valor de TTL de una mesa de ping paquete no se puede cambiar.
REDES DOMÉSTICAS Y PyMES

He aquí un ejemplo que muestra la salida de ping comando después de habilitar el detalle
debug ip packet comando:

Se buscara el menú la
pestaña de escritorio y
se ira al icono de IP
configuración

Se asigna la Dirección IP

Se coloca la máscara de
subred

Si se coloca la Gateway
se puede colocar la IP
router
REDES DOMÉSTICAS Y PyMES

Después de asignar la Ip hay que hacer


REDES DOMÉSTICAS Y PyMES

Bibliografía :

http://es.slideshare.net/vero2292/packet-tracer-15923033
http://es.scribd.com/doc/3252567/Tutorial-packet-tracer-4-1
https://www.youtube.com/watch?v=HoiNKD3fCOg

https://www.youtube.com/watch?v=c1gMUo5XVhk

Das könnte Ihnen auch gefallen