Académique Documents
Professionnel Documents
Culture Documents
OBJETIVOS
Al finalizar el laboratorio N°5 el estudiante habrá aprendido a:
Utilizar el subneteo para crear subredes.
Describir cómo funciona la capa de aplicación del modelo OSI.
Explicar cómo se transfieren los datos a través de la red.
MATERIALES A UTILIZAR
Computadoras localizadas en el centro de cómputo de cada sede.
Aplicación Cisco Packet Tracer.
SUBNETEO (SUBNETTING)
Página 1 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Dirección IP Clase A, B, C, D y E
Las direcciones IP están compuestas por 32 bits divididos en 4 octetos de 8 bits cada uno. A su vez, un bit
o una secuencia de bits determinan la Clase a la que pertenece esa dirección IP.
Cada clase de una dirección de red determina una máscara por defecto, un rango IP, cantidad de redes y
de hosts por red como se muestra en la figura siguiente.
Página 2 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Máscara de Red
Se divide en dos partes:
Porción de Red:
En el caso que la máscara sea por defecto, una dirección con Clase, la cantidad de bits “1” en la porción de
red, indican la dirección de red, es decir, la parte de la dirección IP que va a ser común a todos los hosts
de esa red.
En el caso que sea una máscara adaptada, el tema es más complejo. La parte de la máscara de red cuyos
octetos sean todos bits “1” indican la dirección de red y va a ser la parte de la dirección IP que va a ser
común a todos los hosts de esa red, los bits “1” restantes son los que en la dirección IP se van a modificar
para generar las diferentes subredes y van a ser común solo a los hosts que pertenecen a esa subred.
En ambos caso, con o sin clase, determina el prefijo que suelen ver después de una dirección IP (/8, /16,
/24, /18, entre otros) ya que ese número es la suma de la cantidad de bits “1” de la porción de red.
Porción de Host:
La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección de red se usa
para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar según se vayan
asignando direcciones a los hosts.
Ejemplos:
Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos a binario, los primeros 3 octetos, que
coinciden con los bits “1” de la máscara de red (fondo bordó), es la dirección de red, que va a ser común
a todos los hosts que sean asignados en el último octeto (fondo gris). Con este mismo criterio, si tenemos
una dirección Clase B, los 2 primeros octetos son la dirección de red que va a ser común a todos los hosts
que sean asignados en los últimos 2 octetos, y si tenemos una dirección Clase A, el 1 octeto es la dirección
de red que va a ser común a todos los hosts que sean asignados en los últimos 3 octetos.
Página 3 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Si en vez de tener una dirección con Clase tenemos una ya subneteada, por ejemplo, la 132.18.0.0/22, en
este caso los 2 primeros octetos de la dirección IP, ya que los 2 primeros octetos de la máscara de red
tienen todos bits “1”, es la dirección de red y va a ser común a todas las subredes y hosts. Como el 3º
octeto está divido en 2, una parte en la porción de red y otra en la de host, la parte de la dirección IP que
corresponde a la porción de red (fondo negro), que tienen en la máscara de red los bits “1”, se va a ir
modificando según se vayan asignando las subredes y solo va a ser común a los hosts que son parte de esa
subred. Los 2 bits “0” del 3º octeto en la porción de host (fondo gris) y todo el último octeto de la dirección
IP, van a ser utilizados para asignar direcciones de host.
Como sería casi imposible trabajar con direcciones de 32 bits, es necesario convertirlas en números
decimales. En el proceso de conversión cada bit de un intervalo (8 bits) de una dirección IP, en caso de ser
"1" tiene un valor de "2" elevado a la posición que ocupa ese bit en el octeto y luego se suman los
resultados. Explicado parece medio engorroso, pero con la tabla y los ejemplos se va a entender mejor.
Página 4 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
La combinación de 8 bits permite un total de 256 combinaciones posibles que cubre todo el rango de
numeración decimal desde el 0 (00000000) hasta el 255 (11111111).
Algunos ejemplos.
La combinación de 8 bits permite un total de 256 combinaciones posibles que cubre todo el
rango de numeración decimal desde el 0 (00000000) hasta el 255 (11111111).
Algunos ejemplos.
Página 5 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Cantidad de Subredes es igual a: 2N , donde "N" es el número de bits "prestados" a la porción de Host.
Cantidad de Hosts x Subred es igual a: 2M -2, donde "M" es el número de bits disponible en la porción de
host y "-2" es debido a que toda subred debe tener su propia dirección de red y su propia dirección de
broadcast.
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
2.Aplicando la fórmula: 2N ≥ 7 23 = 8
N es la potencia a la que hay que elevar a 2 para alcanzar el número de subredes solicitada.
3. Submáscara modificada: 11111111.11100000.00000000.00000000
255 . 224 . 0 . 0
Página 6 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
2.Aplicando la fórmula: 2N ≥ 50 26 = 64
N es la potencia a la que hay que elevar a 2 para alcanzar el número de subredes solicitada.
3. Submáscara modificada: 11111111.11111111.11111100.00000000
255 . 255 . 252 . 0
Página 7 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
2.Aplicando la fórmula: 2N ≥ 4 22 = 4
N es la potencia a la que hay que elevar a 2 para alcanzar el número de subredes solicitada.
3. Submáscara modificada: 11111111.11111111.11111111.11000000
255 . 255 . 255 . 192
Página 8 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
1 255.128.0.0 2 8388606 /9
Página 9 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Página 10 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Por ejemplo: la topología en la figura muestra los requisitos de subred de siete subredes, una para cada
una de las cuatro LAN y una para cada una de las tres WAN.
Con la dirección 192.168.20.0, es necesario pedir prestados 3 bits de los bits del host en el último octeto
para satisfacer los requisitos de subred de siete subredes
Página 11 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Página 12 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Nota: Recuerde que para hacer un subneteo debe ordenar las cantidades de hosts solicitados de
mayor a menor.
Página 13 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Página 14 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Protocolo de servicio de nombres de dominios (DNS): se utiliza para resolver nombres de Internet en
direcciones IP.
Protocolo de configuración dinámica de host (DHCP): se utiliza para asignar una dirección IP, una
máscara de subred, un gateway predeterminado y un servidor DNS a un host.
Telnet: protocolo de emulación de terminal que se utiliza para proporcionar acceso remoto a servidores
y dispositivos de red.
Protocolo bootstrap (BOOTP): un precursor al protocolo DHCP. Protocolo de red que se utiliza para
obtener información de dirección IP durante el arranque.
Entre otros.
Modelo cliente-servidor
Página 15 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Ejemplo
URL: http://www.cisco.com/index.html
Página 16 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Mediante los requisitos del protocolo HTTP, envía una solicitud GET al servidor y solicita el
archivo index.html.
El servidor envía el código HTML para la página Web.
El explorador descifra el código HTML y da formato a la página.
HTTP y HTTPS
Desarrollado para
publicar y recuperar páginas HTML.
• POST y PUT se utilizan para enviar mensajes que suben datos al servidor Web.
Página 17 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Página 18 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Página 19 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Página 20 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
El protocolo DNS resuelve un nombre de persona legible para la dirección del dispositivo de red numérico.
Página 21 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
Resuelva los ejercicios y conteste las siguientes preguntas sobre el laboratorio y súbala al link
correspondiente.
Nombre: ______________________________________________ Carné: __________________
Parte 1
Desarrollar el Subneteo requerido por una Compañía para utilizar las direcciones
correspondientes en sus Diferentes Departamentos, detallados de la siguiente
forma: - Dirección Origen: 192.10.10.0 /21
Departamentos:
• Capacitación 80 Host
• Ventas 40 Host
• Desarrollo 35 host
• Compras 32 Host
• Contabilidad 24 Host
• Control 10 host
• También 2 direcciones para conexiones seriales.
Parte 2
Departamentos:
Página 22 de 23
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS NATURALES Y MATEMÁTICA
CÁTEDRA DE TELEMÁTICA Y REDES
En la parte 1 y 2 por favor hágalo en una hoja de Excel y luego cópiela y péguela en esta página, apóyese
en los ejemplos de este laboratorio y en el ejercicio de subneteo del Caso Simán.
Parte 3
Investigue sobre la jerarquía DNS y los protocolos de la capa de presentación y sesión del modelo OSI,
luego realice varias pruebas de verificación de DNS (utilizando el comando nslookup), y haga un resumen
en el documento que subirá a la plataforma sobre las pruebas de verificación DNS.
Para esta parte utilizará el archivo disponible en la plataforma llamado “Material sobre la capa de
aplicación”, en los apartados:
En los que utilizará el comando nslookup, como herramienta disponible para lograr una extensa
verificación y prueba del proceso DNS.
Página 23 de 23