Académique Documents
Professionnel Documents
Culture Documents
PREPARATORIO No. 1
GRUPO: 5
FECHA: 16/10/2018
DESARROLLO:
1. Investigue los tipos de topología lógica que existen.
Los dos tipos de más comunes de topologías lógicas son broadcast y transmisión de tokens.
Topología Broadcast.- Cada equipo envía sus datos hacia todos los demás equipos del medio de red. Las
estaciones envían su información según el orden de llegada. Un ejemplo de este tipo de topología es
ethernet. se conoce como una topología pasiva, ya que las computadoras no regeneran la señal ni la pasan.
En una topología lógica de bus, cuando se produce una falla, la comunicación entre todos los dispositivos
también falla. Una ventaja para la topología lógica de anillo es que, si se produce una falla, no todas las
comunicaciones fallan, si no sólo las comunicaciones del segmento afectado.
Topología de Anillo.- El acceso a la red es controlado mediante la transmisión de un token electrónico (serie
especial de bits) a cada equipo de forma secuencial. Cuando un host recibe el token se le permite enviar
datos a travez de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host ya qe
existe solo un token para cada red. Un ejemplo de red que utiliza la transmisión de tokens es Token Ring.
También se conoce como una topología activa, ya que cada computadora regenera la señal antes de pasarla.
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Ingeniería en Electrónica y Redes de Información
Laboratorio de Redes LAN
Quito, Ecuador
3. Investigue en que consiste Variable Length Subnet Mask (máximo media página).
El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de
longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de
direcciones IPv4 permitiendo un mejor aprovechamiento y optimización del uso de direcciones.
VLSM es el resultado del proceso por el cual se divide una red o subred en subredes más pequeñas
cuyas máscaras son diferentes según se adaptan a las necesidades de hosts por subred.
A diferencia del subneteo (subnetting) que genera una máscara común (fija) y cantidad de hosts
iguales a todas las subredes, el proceso de VLSM toma una dirección de red o subred y la divide en
subredes más pequeñas adaptando las máscaras según las necesidades de hosts de cada subred,
generando una máscara diferente para las distintas subredes de una red. Esto permite no
desaprovechar un gran número de direcciones, sobre todo en los enlaces seriales.
El uso de VLSM solo es aplicable con los protocolos de enrutamiento sin clase (classless) RIPv2, OSPF,
EIGRP, BGP4 e IS-IS.
4. Investigue en que consiste el método de división en sub redes por medio del número mágico.
(máximo 1 página).
El método de división en sub redes por medio del número mágico nos permite encontrar las
subredes de una manera rápida y facil. Para dividir una red en subredes, puedo pedir prestado un bit
de la porción de host de la máscara de subred y se tendra un bit de subred. Esto cambia la máscara de
subred.
El número mágico es el valor de lugar del último 1 en la máscara de subred. En este caso hay una
máscara de subred de /25, tenemos 25 unos y el último 1 es el 1 aquí a la derecha resaltado en rojo.
Si observamos este 1 según este octeto está en el lugar 128. Si pensamos en los valores de lugar de 8
bits, este es el lugar 128. El número mágico en este caso es 128. El número mágico nos dice dónde
encontrar las redes. Nos dice que las redes suben de a 128. En este caso, la primer red es siempre
cero, 192.168.1.0 /25 y desde ahí las redes suben de a 128 así que la siguiente red es 192.168.1.128.
Si pido 1 bit de la porción de host, tengo 1 bit o 2 a la primera potencia lo que hace posible dos
subredes.
La cantidad de bits prestados y la cantidad de bits de host determinan gran parte de la subred. Si
tenemos 4 direcciones de host, tenemos que hacer lugar para la dirección de red y la dirección de
difusión. Entonces 4-2 deja solo 2 host utilizables por subred. No puede subir a más de una máscara
de subred /30 o no tendrá suficiente lugar para las direcciones de host utilizables. Es decir, no
podemos pedir prestados más bits de la porción de host o no habrá suficientes direcciones para los
hosts.
(config-if)#clock rate
Ejemplo: (config-if)#clock rate 64000
Habilitar enrutamiento:
(config)#router [id de proceso]
(config-router)#network [wildcard]
Ejemplo 1:
(config)#router rip
(config-router)#network 172.16.0.0
(config-router)#version
Exclusivo para
rip (habilitar enrutamiento que soporte subredes de máscara variable)
Visualizar la configuración del router:
#show running-config
Visualizar la tabla de enrutamiento de un router:
#show ip route
Visualizar el estado de todas las interfaces:
#show interfaces
BIBLIOGRAFÍA
que-es-una-puerta-de-enlace-gateway.
[6] «CISCO,» Routes y Switchs. [En línea]. Available:
https://www.cisco.com/c/dam/global/es_mx/assets/ofertas/desconectadosanonimos/routing/pdfs/brochu
re_redes.pdf.