PDF de programación - Laboratorio de Redes y Seguridad - Direccionamiento Lógico: Subneteo(Subnetting)

Imágen de pdf Laboratorio de Redes y Seguridad - Direccionamiento Lógico: Subneteo(Subnetting)

Laboratorio de Redes y Seguridad - Direccionamiento Lógico: Subneteo(Subnetting)gráfica de visualizaciones

Publicado el 16 de Abril del 2017
1.643 visualizaciones desde el 16 de Abril del 2017
651,9 KB
7 paginas
Creado hace 8a (15/03/2016)
Carátula para entrega de prácticas



Código
Versión
Página

Sección ISO

Fecha de
emisión

FODO-42

01
1/1



04 de agosto de

2015

Secretaría/División: División de Ingeniería

Área/Departamento: Laboratorio de Redes y

Eléctrica

Seguridad



Laboratorio de Redes y



Seguridad



CALIFICACIÓN:_______

Profesor:

Asignatura:

Grupo:

No de Práctica(s):

Integrante(s):



Semestre:

Fecha de entrega:

Observaciones:



UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Facultad de Ingeniería - Laboratorio de Redes y Seguridad

Laboratorio de Redes de Datos

Práctica Extra

Capa 3 Modelo OSI



PRÁCTICA ADICIONAL



Direccionamiento Lógico: Subneteo(Subnetting)

1.- Objetivos de Aprendizaje



 El alumno será capaz de realizar el direccionamiento lógico en

una red aplicando el método de subneteo.


2.- Conceptos teóricos

Se sabe que aplicaciones y servicios de red en un dispositivo pueden
comunicarse con aplicaciones y servicios que se ejecutan en otro
dispositivo. En la siguiente figura se puede observar cómo se
transportan los datos a través de la red: desde el dispositivo origen
hasta el destino de manera eficiente. (Figura 1).

Esta comunicación se basa en el modelo de interconexión de sistemas
abiertos, también llamado OSI, éste es el modelo de red creado por la
Organización Internacional para la Estandarización en 1984. Es un
marco de referencia para interconexiones de redes de datos, basándose
en siete capas funcionales (Figura 2)

Cada una de ellas desarrolla una función diferente logrando así la
comunicación entre distintos dispositivos. La capa de red es quien hace
referencia al direccionamiento lógico ya que una de sus funciones
principales es proporcionar un mecanismo para direccionar hosts. A
medida que crece la cantidad de hosts de la red se requiere más
planificación para administrar y direccionar la red.

Figura 1 Transmisión de datos a través de una red de datos

Figura 2 Capas del modelo OSI y función de cada una.



1

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Facultad de Ingeniería - Laboratorio de Redes y Seguridad

Laboratorio de Redes de Datos

Práctica Extra

Capa 3 Modelo OSI


Por lo regular las redes crecen con el paso del tiempo por lo que
pueden volverse demasiado grandes para manejarlas como una única
red, por lo que se necesita dividirlas, a esto se le llama subredes.

Así el direccionamiento lógico permite la comunicación de datos entre
hosts de la misma red o en redes diferentes.

Diseñar, implementar y administrar un plan de direccionamiento IPv4
asegura que las redes puedan operar de manera eficaz y eficiente.

Con el protocolo IPv4 cada IP se compone de 32 bits y consta de dos
partes; la primera identifica la red y la segunda al host. Se encuentra
dividida en cuatro octetos, cada uno de ellos se convierte a su valor
decimal. A la cantidad de bits de una dirección que se utiliza como
porción de red se le denomina prefijo o máscara de subred, también
está formada por 32 bits de unos y ceros, los unos indican qué porción
de red se está utilizando y los ceros se utilizan para saber cuáles son los
bits de host.

Un método empleado para realizar el direccionamiento lógico es el de
subneteo, también conocido como subnetting, con este método se
utiliza la máscara de red de tamaño fijo, es decir, todas las subredes
resultantes se encuentran conformadas por el mismo número de hosts.
Para poder realizar cualquier tipo de direccionamiento lógico es
necesario saber lo siguiente:


1. La cantidad de subredes, las cuales se obtienen de la siguiente

forma:



2

2n donde n corresponde a la cantidad de bits que se tomaron
prestados de la porción de hosts, esto es, los bits que se toman
para cubrir los requerimientos de las subredes.

Por ejemplo, se tiene la dirección de red 192.168.10.0 y se
requieren 14 subredes y 14 hosts, por lo que:
24 = 16 subredes

Como se trata de una IP de clase C la máscara es:
255 . 255 . 255 . 0 0 0 0 0 0 0 0
Los bits en color rojo representan a los bis prestados por el
identificador del host para conformar al identificados de la
subred.



En el cálculo de subredes también es necesario restar dos y así
el resultado serán las subredes utilizables, para el caso anterior,
24 – 2 = 14 subredes utilizables.


2. La cantidad de hosts, se obtiene de la siguiente forma:


2n – 2 donde n corresponde a la cantidad de bits para los hosts.

Se restan dos debido a la dirección de red y a la de broadcast,
por ejemplo:

24 – 2 = 16 – 2 = 14 lo que quiere decir que cada subred puede
tener 14 hosts.

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Facultad de Ingeniería - Laboratorio de Redes y Seguridad

Laboratorio de Redes de Datos

Práctica Extra

Capa 3 Modelo OSI


3.- Equipo y material necesario

Equipo del Laboratorio:


 Computadoras con sistema operativo Windows 7
 Software Cisco Packet Tracer

4.- Desarrollo:

Modo de trabajar
La práctica se desarrollará en parejas.

4.1 Realización del direccionamiento lógico aplicando el método

de subneteo


4.1.1 Encienda el sistema y elija la opción de cargar Windows.



4.1.2 Inicie sesión en una cuenta con privilegios de administrador.



4.1.3 Vaya a Inicio > Todos los programas > Cisco Packet Tracer

Student y ejecute la aplicación Cisco Packet Tracer Student.


4.1.4 Arrastre un switch 2950-24, un router-PT y 9 PC al área de
trabajo de Packet Tracer y construya la topología de la figura 3,
atendiendo las indicaciones de su profesor.



3

Figura 3. Diagrama

NOTA: Para el Router-PT deberá incluir un nuevo módulo con
la interfaz FastEthernet, para ello deberá:
a) Dar clic sobre el router y seleccionar la pantalla Physical.
b) Apagar el

sobre el botón de

router, dar

clic

encendido/apagado.

c) Seleccionar el módulo PT-Router-NM-1CFE.
d) Arrastrar

imagen del módulo hasta una ranura

la

disponible en el router.

e) Encender el router, para ello dar clic sobre el botón de

encendido/apagado.


4.1.5 Aplicando el método de subneteo

a) Indique número de subredes, número de hosts por cada

subred, la máscara modificada.





UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Facultad de Ingeniería - Laboratorio de Redes y Seguridad

Laboratorio de Redes de Datos

Práctica Extra

Capa 3 Modelo OSI



b) Calcule los rangos de direcciones IP si se desea que cada

subred cuente con 6 hosts como máximo (Tabla 1).

Segmento Rango

Tabla 1. Subneteo

de
direcciones



Subred #

Subred 0

Subred 1

Subred 2



Broadcast Gateway



4



4.1.6 Dé clic sobre una PC y vaya a la pestaña de Desktop (ver figura

4).



Figura 4 Pestaña de configuración de dispositivo.



4.1.7 Dé clic sobre la opción IP configuration y coloque la dirección
IP, máscara de subred y Gateway obtenidas en el punto 4.1.5
para cada una de las PC involucradas en el diagrama.


4.1.8 Dé clic sobre el router y seleccione la pestaña Config, configure
cada una de las interfaces conectadas a los switches colocando
su dirección IP y máscara de subred. Encienda la interfaz
habilitando la opción ON.
'

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Facultad de Ingeniería - Laboratorio de Redes y Seguridad

Laboratorio de Redes de Datos

Práctica Extra

Capa 3 Modelo OSI



4.1.9 Vaya a la pestaña Simulation en el ángulo inferior derecho del
área de trabajo de Packet Tracer y edite el filtrado de
protocolos al dar clic en el botón Show All/None para limpiar
los protocolos visibles durante la simulación. A continuación dé
clic en el botón Edit Filters y seleccione únicamente el
protocolo ICMP.


4.1.10 En seguida dé clic sobre Add Simple PDU (P) que se encuentra

en la barra de herramientas a la derecha del área de trabajo.


4.1.11 Dé clic sobre una PC y a continuación sobre otra PC que se

encuentre en una subred diferente.


4.1.12 Presione el Botón Capture/Forward para comenzar

la

simulación


4.1.13 Repita el paso 4.1.11 con otra subred. Indique si las conexiones

fueron exitosas


__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________



5.-Cuestionario


1. ¿Por qué es importante realizar un direccionamiento lógico?

__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________



5



2. ¿Qué ventajas presenta el método subneteo?

__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________


3. ¿Qué desventajas presenta el método subneteo?

__________________________________________________________________________________
__________________________________________________________________________________
_____________________________________________________________________
  • Links de descarga
http://lwp-l.com/pdf3012

Comentarios de: Laboratorio de Redes y Seguridad - Direccionamiento Lógico: Subneteo(Subnetting) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad