Redes Domésticas y PyMESNombre del alumno: Gustavo Segura Trujillo Matricula: AL12506973 Nombre del facilitador: Sostenes Faustino Carrasco Martínez Actividad 5. Esquemas con VLSM y CIDR a) Dirección para implementar las subredes: 140.0. posteriormente. son base para comprender el funcionamiento básico de subredes.0/16 Tipo de Clase B Mascara de Red: 255. Nos apoyaremos completamente en el documento Actividades Unidad 1. Es muy importante entender completamente ambos conceptos.20. E y F. 1000.20. estaremos listos para ingresar en el mundo del ruteo a través del elemento estrella de nuestro curso: El router.REDES DOMÉSTICAS Y PyMES En la actividad anterior hicimos subnetting clásico. Ésta.255. D.0.0.0 b) Se solicitan 6 subredes con 4000. VLSM disminuye el problema. Complementemos instrucciones del documento: Observa la topología. La máscara se adapta a las necesidades. al analizar resultados. 140. actividad 5. 100 y 100 host respectivamente. ambas técnicas. Pueden identificarlas como Sured A. tendremos máscaras variables. B. TIPO A B C D HOST 4000 2000 1000 500 2^N-2 2^12 -2= 4094 2^12 -2= 2046 2^12 -2= 1022 2^9 -2= 510 FIJO /20 /21 /22 /23 .0/16. junto con la actividad anterior. 2000. Concepto a investigar: Subredes con VLSM. de ahí el nombre. verificamos máscara fija y sobre todo desperdicio de direcciones. 500. C. 128/25 255.15.255.20.24.20.20.31.255 B 140.7 3 140.20.20.254.255.30.0 140.31.248.20.20.28.252 140.20.30.254 140.20.20.254 140.20.31. .255.20.6 140.24.31.20.255.20.20.128 140.255.127 F 140.255 D 140.31.252 140.255 C 140.252 140.9 a 140.1 a 140.11 Selecciona dos direcciones del rango.31.0/30 255.20.31.0/20 255.23.31.254 140.0 140.0.128 140.30.254 140. estos puedes organizarlos en una tabla como la siguiente: SUBRED ID MASCARA RANGO BROADCAST A 140.20.31.255.20.0 140.30.0.8/30 255.20.20.1 a 140.30.1 a 140.30.15.20.20.16.20.129 a 140.20.30.20.20.2 140.20.0/22 255.29.255.27.30.20.20.255.1 a 140.28.31.0 140.0/23 255.31.1 a 140.1 a 140.255.0/25 255.255.255.27.20.20.20.REDES DOMÉSTICAS Y PyMES E F H1 H2 H3 100 100 2 2 2 2^7 -2= 126 2^7 -2= 126 2^2 -2= 2 2^2 -2= 2 2^2 -2= 2 /27 /27 /30 /30 /30 c) La máscara debe ser diferente para cada una.20.29.126 140.20.31.10 140.20. d) Es opcional incluir las tres subredes para los enlaces serie (enlaces entre routers) generalmente tienen prefijo o máscara de 30 bits: /30 140 140 140 140 140 140 140 140 140 140 20 20 20 20 20 20 20 20 20 20 128 64 32 16 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 8 0 0 0 1 1 1 1 1 1 1 4 0 0 0 0 1 1 1 1 1 1 2 0 0 0 0 0 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 128 64 32 16 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 8 0 0 0 0 0 0 0 0 0 1 4 0 0 0 0 0 0 0 0 1 0 2 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 e) Aplica la técnica y determina resultados.3 2 140.0/21 255.20.255.255.16.255 E 140.252.5 a 140.255 1 140.240.254 140. asígnalas a cada computadora.255.4/30 255.23. Primer paso se coloca las ipe que se le asignaran a los equipos puestos en el digrama Iniciamos con PC0 la cual tiene asignada la IP 140. El valor de TTL de una mesa de ping paquete no se puede cambiar. Para todas las opciones acerca de este comando. La mesa de ping comando envía primero un paquete de solicitud de eco a una dirección. Una vez hecho.REDES DOMÉSTICAS Y PyMES f) El punto 3 solicita hacer pruebas de comunicación con el comando ping. puedes acceder a él a través de command prompt en la pestaña desktop de cada computadora. El ping es exitoso sólo si: la solicitud de eco llega a su destino.255. espera una respuesta. La pérdida de paquetes. a continuación. Deberás averiguar su funcionamiento y uso.0. . consulte "Ping" bajo Comandos de solución de problemas . El ida y vuelta demora en comunicación con el host. y el destino es capaz de obtener una respuesta de eco de nuevo a la fuente en un tiempo predeterminado pidió un tiempo muerto. El comando ping es un método muy común para la solución de problemas de la accesibilidad de los dispositivos. Utiliza una serie de mensajes del Protocolo de mensajes de control de Internet (ICMP) Echo para determinar: Si un host remoto está activo o inactivo. El valor por defecto de este tiempo de espera es de dos segundos en los routers Cisco.20.1 y la máscara de red 255.240.0 entonces damos clic a la computadora y arrojara el menú. REDES DOMÉSTICAS Y PyMES He aquí un ejemplo que muestra la salida de ping comando después de habilitar el detalle debug ip packet comando: Se buscara el menú la pestaña de escritorio y se ira al icono de IP configuración Se asigna la Dirección IP Se coloca la máscara de subred Si se coloca la Gateway se puede colocar la IP router . REDES DOMÉSTICAS Y PyMES Después de asignar la Ip hay que hacer . com/doc/3252567/Tutorial-packet-tracer-4-1 https://www.com/watch?v=HoiNKD3fCOg https://www.REDES DOMÉSTICAS Y PyMES Bibliografía : http://es.com/watch?v=c1gMUo5XVhk .slideshare.scribd.youtube.net/vero2292/packet-tracer-15923033 http://es.youtube.