De acuerdo

HCIA Routing and Switching Cálculo de VLSM y el Concepto de CIDR

Última respuesta oct. 03, 2020 20:44:10 191 3 3 0 1

Bienvenidos Todos.

Esta publicación habla sobre el concepto y el desarrollo de la VLSM y también se aborda el concepto general y la aplicación de CIDR.

Para iniciar el curso desde el principio, da click Aquí



8

 

CÁLCULO DE VLSM

 

¿Qué es la VLSM?

Las siglas VLSM provienen del inglés, Variable Lenght Subnet Mask, Máscara de Subred de Longitud Variable.

 

Lo que trabaja la VLSM es que, a partir de una subred dada, esta se pueda segmentar en redes aún más pequeñas, dependiendo de las necesidades de la empresa.

 

Antes de entrar de lleno, repasemos muy rápido: los grupos de direcciones IP con clase tienen máscara fija. De esos grupos se pueden crear subredes con máscaras diferentes. Y por último tenemos entonces la VLSM, que se crean subgrupos de los ya creados subgrupos. Dividir la división no es un tema mandatorio, pero son los escenarios frecuentes.

 

Analicemos el ejemplo de la imagen:

1

1.   Tenemos la dirección IP 192.168.1.7

 

2.   La máscara de subred es 255.255.255.128

 

3.   de las filas 3 a la 5 tenemos la representación en binario de:

ü la dirección IP

ü la máscara de subred dentro de la cual se encuentra el host

ü la dirección de red del segmento

 

Siguiendo con el ejemplo:

2

4.   En la primera fila tenemos la dirección de red representada en decimal.

5.   Seguido y con base a la máscara de subred, tenemos el número total de host (obtenidos de aplicar la fórmula 2n que para este caso es 27)

6.   Por último, se obtiene el resultado final del número de host válidos para el segmento.

 

¿Podrías especificar la siguiente información? Deja tu respuesta en los comentarios

 

 Dirección de red:

Máscara de SubRed:

Dirección de broadcast:

Rango de host válidos:

 

 

Escenario del Cálculo con VLSM

·        Usando solo la dirección dada 192.168.1.0/24 implementar el esquema correcto de VLSM para el escenario mostrado.

 

3

¡Manos a la Obra!

1.   Debemos ordenar por segmentos, del número mayor al menor del grupo, pero para que usemos de manera eficiente la red que se nos ha dado.

·        30 host

·        20 host

·        10 host

 

2.   Aplicando las reglas ya conocidas, vamos a encontrar la máscara de subred que más satisfaga las necesidades y que desperdicie la menor cantidad posible de host. Para esto, traeremos de publicaciones anteriores la siguiente tabla:

4

 

Con la información dada, sabemos que la dirección es de clase C 255.255.255.0, lo que significa que vamos a trabajar en… ¡exacto! el cuarto octeto.

 

ü Primero se nos pide cumplir con una subred de 30 host. Debemos el valor que correcto:

 

Ø el 5to bit de derecha a izquierda no cumple, porque es insuficiente.

Ø el 7mo bit cumple porque nos da hasta 64 posibilidades, pero desperdicia demasiadas direcciones.

Ø El valor correcto es el que se ubica en el 6to bit, ya que nos otorga de manera exacta la cantidad de direcciones.

Ø los primeros 3 octetos pasan de manera transparente porque no sufren cambio: 255.255.255.?

Ø para el cuarto y último octeto, una vez encontrado el bit correcto, tenemos la siguiente representación: 255.255.255.224 (sumas de izquierda a derecha hasta el bit que cumplió con el requisito solicitado, que en este caso fue 128+64+32)

 

Presta atención porque ya viene la magia:

 

ü Ahora debemos encontrar la máscara de subred que satisfaga la necesidad del grupo de 20 host. Pero vamos a partir ya no de la máscara de red original, sino de la recién creada: 255.255.255.224

 

Ø Por nueva cuenta, de la tabla debemos encontrar el bit con el valor que satisfaga la necedad de 20 hosts. ¡Sencillo! Se mantiene en el 6to bit

Ø No es necesario ser adivino, ¿verdad? La máscara de subred se mantiene: 255.255.255.224

ü Y tenemos el requerimiento para un segmento que nos ampare 10 hosts

 

Ø Continuamos con la máscara anterior: 255.255.255.224

Ø Según la tabla, el 5to bit de derecha a izquierda cumple el requerimiento. Entonces, ¿se mantiene la máscara de subred? Buena pregunta, porque la respuesta es NO. Partiendo del mismo principio inicial: 128+64+32.16= 240

Ø La máscara para este tercer segmento es: 255.255.255.240

 

 

3.   Ya en nuestro poder con las máscaras de subred, pasemos a obtener las direcciones de red. Ya conociste la magia, ahora conoce el truco.

 

ü Sigamos manteniendo el orden de mayor a menor respecto a los grupos.

Ø Partamos de la dirección dada original 192.168.1.0

Ø El primer requisito cumplido fueron 30 host, y lo cumplió el 6to bit, esto es, el 26equivalente a 32. Entonces, del 0 al 32, ¿nuestra primera dirección de red es: 192.168.1.0 /27

 

ü Ahora sigue el requerimiento para el grupo con 20 host

Ø Sabemos ya que la máscara de subred se mantuvo a la anterior.

Ø Vamos a retomar nuestro camino desde la siguiente sub red disponible con base a la recién creada, ¿la 192.168.1.0? No, no, no, si lo hacemos crearemos una sobreposición, nos referimos a la 192.168.1.32

Ø Y no hay más, la subred que cumpla nuestro segundo requerimiento es 192.168.1.32 /27

 

ü Al final, nuestro requerimiento con el segmento de 10 host

Ø ¡Así es! Partimos de la subred inmediata de la anterior, ¿sabes cuál? Si pensabas en la 192.168.1.32 /27, pues me apena decirte que no. Es sencillo, si siguiéramos esta secuencia con la misma máscara de subred, el 6to bit quedaría inmóvil, y veríamos entonces que las subredes irían de 32 en 32 (0 al 32, al 64, al 96, al 128…). Entonces, como vamos a tomar la segunda subred que surge de la máscara /27, para esta tercera requisición, tenemos que nuestra red será la… ¡192.168.1.64!

 

Ø La subred para este requerimiento es 192.168.1.64/28

 

Nuestro escenario está completo. Analiza y contesta:

¿Cuál sería la siguiente subred si nos pidiesen otro segmento de 10 hosts?

¿Y si nos pidieran otro para 6? ¿y otro para 2?

 

Ø De los tres segmentos, representa en binario:

Dirección de Red:

Máscara de Subred:

 

Y en formato decimal:

Rango de direcciones disponibles para host

La dirección de broadcast para cada segmento

 

Adelante, ¡atento a tus comentarios!

 

 

La Sumarización.

 

¿Qué es la Sumarización?

Este término en concreto se refiere justo al hecho de hacer un resumen de un conjunto de rutas, y su objetivo es evitar que las tablas de ruteo colapsen al contener enormes cantidades de rutas.

 

Consiste es que, una sola ruta con determinado prefijo representa a un grupo de rutas que pertenezcan a la misma clase. Al concepto técnico de la Sumarización se le conoce como CIDR, del inglés, Classless Inter-Domain Routing (Ruteo de Inter Dominio sin Clase)

 

El escenario de la imagen es un ejemplo de cómo se aplica CIDR

5

Los protocolos de ruteo realizan la Sumarización de forma automática si así se les especifica. Si te interesa saber cómo se lleva a cabo este proceso, deja tus comentarios y próximamente publico este ejemplo con el procedimiento.




Espero que el tema te haya resultado entretenido y el contenido de buena calidad.

Deja tus comentario y dudas al respecto y también alguna sugerencia que tengas.

Recuerda dejar tu reconocimiento de útil dando click en ♥.




Si aun no lo haz hecho, visita la publicación anterior: 

Comunicación IP y Sus Limitantes


Y aquí encontrarás el enlace a la siguiente publicación: 

Gateway y Tópicos IP 




#ComunidadEnterprise

#OneHuawei

#VIP


#HCIA

#RoutingAndSwitching

#FullyConnectedWorld

#CertificacionesHuawei


  • x
  • convención:

luisjre
Publicado 2020-9-13 08:33:26
Muy buen aporte!
Ver más
  • x
  • convención:

Marban
Marban Publicado 2020-9-13 19:11 (0) (0)
Muchas gracias. Te invito a que sigas el curso. Recuerda, si tienes dudas, déjalas en la caja de comentarios  
Abel_AH
Publicado 2020-10-3 20:44:10
Buena info, ya no recordaba la sumarización. :D
Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.