You are on page 1of 7

Redes Domésticas y PyMES

Nombre del alumno: Gustavo Segura Trujillo
Matricula: AL12506973
Nombre del facilitador: Sostenes Faustino Carrasco Martínez
Actividad 5. Esquemas con VLSM y CIDR

20. 140. 1000. La máscara se adapta a las necesidades. D. actividad 5. VLSM disminuye el problema.0. verificamos máscara fija y sobre todo desperdicio de direcciones. posteriormente.0 b) Se solicitan 6 subredes con 4000. son base para comprender el funcionamiento básico de subredes. E y F.20.255.0.0/16 Tipo de Clase B Mascara de Red: 255.0/16. junto con la actividad anterior. 2000. tendremos máscaras variables. Es muy importante entender completamente ambos conceptos. Pueden identificarlas como Sured A. ambas técnicas. a) Dirección para implementar las subredes: 140.0. TIPO A B C D HOST 4000 2000 1000 500 2^N-2 2^12 -2= 4094 2^12 -2= 2046 2^12 -2= 1022 2^9 -2= 510 FIJO /20 /21 /22 /23 . C. de ahí el nombre. Complementemos instrucciones del documento: Observa la topología. 100 y 100 host respectivamente. estaremos listos para ingresar en el mundo del ruteo a través del elemento estrella de nuestro curso: El router. Ésta. 500. Nos apoyaremos completamente en el documento Actividades Unidad 1. B.REDES DOMÉSTICAS Y PyMES En la actividad anterior hicimos subnetting clásico. al analizar resultados. Concepto a investigar: Subredes con VLSM.

30. asígnalas a cada computadora.0 140.252 140.20.252 140.20.30.31.20.27.9 a 140.20.0 140.0/22 255.255.24.240.23. d) Es opcional incluir las tres subredes para los enlaces serie (enlaces entre routers) generalmente tienen prefijo o máscara de 30 bits: /30 140 140 140 140 140 140 140 140 140 140 20 20 20 20 20 20 20 20 20 20 128 64 32 16 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 8 0 0 0 1 1 1 1 1 1 1 4 0 0 0 0 1 1 1 1 1 1 2 0 0 0 0 0 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 128 64 32 16 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 8 0 0 0 0 0 0 0 0 0 1 4 0 0 0 0 0 0 0 0 1 0 2 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 e) Aplica la técnica y determina resultados.31.7 3 140.1 a 140.31.30.255.20.20.20.254 140.0/20 255.252 140. .20.0/21 255.0/30 255.30.0.1 a 140.20.254 140.255.31.10 140.31.20.2 140.15.31.129 a 140.30.30.28.255.128/25 255.4/30 255.255.254 140.1 a 140.29.31.20.31.255.248.11 Selecciona dos direcciones del rango.20.255 1 140.255.20.3 2 140.30.20.255.20.20.1 a 140.0 140.23.20.8/30 255.31.255.0 140.254 140.254 140.27.0/23 255.254.20.20.20.5 a 140.1 a 140.20.31.255 E 140.20.127 F 140. estos puedes organizarlos en una tabla como la siguiente: SUBRED ID MASCARA RANGO BROADCAST A 140.20.29.255.126 140.30.28.15.20.20.255.20.255.16.20.20.20.0/25 255.6 140.1 a 140.128 140.REDES DOMÉSTICAS Y PyMES E F H1 H2 H3 100 100 2 2 2 2^7 -2= 126 2^7 -2= 126 2^2 -2= 2 2^2 -2= 2 2^2 -2= 2 /27 /27 /30 /30 /30 c) La máscara debe ser diferente para cada una.255.252.20.31.24.128 140.0.16.20.31.20.20.255 B 140.255 D 140.255.20.255 C 140.20.20.

Deberás averiguar su funcionamiento y uso.  La mesa de ping comando envía primero un paquete de solicitud de eco a una dirección. a continuación.  El ida y vuelta demora en comunicación con el host. El valor de TTL de una mesa de ping paquete no se puede cambiar. Primer paso se coloca las ipe que se le asignaran a los equipos puestos en el digrama Iniciamos con PC0 la cual tiene asignada la IP 140. El ping es exitoso sólo si:  la solicitud de eco llega a su destino.240. espera una respuesta. Para todas las opciones acerca de este comando.  La pérdida de paquetes. El valor por defecto de este tiempo de espera es de dos segundos en los routers Cisco. puedes acceder a él a través de command prompt en la pestaña desktop de cada computadora. Utiliza una serie de mensajes del Protocolo de mensajes de control de Internet (ICMP) Echo para determinar:  Si un host remoto está activo o inactivo. El comando ping es un método muy común para la solución de problemas de la accesibilidad de los dispositivos. y  el destino es capaz de obtener una respuesta de eco de nuevo a la fuente en un tiempo predeterminado pidió un tiempo muerto. Una vez hecho.0.255. .20. consulte "Ping" bajo Comandos de solución de problemas .1 y la máscara de red 255.REDES DOMÉSTICAS Y PyMES f) El punto 3 solicita hacer pruebas de comunicación con el comando ping.0 entonces damos clic a la computadora y arrojara el menú.

REDES DOMÉSTICAS Y PyMES He aquí un ejemplo que muestra la salida de ping comando después de habilitar el detalle debug ip packet comando: Se buscara el menú la pestaña de escritorio y se ira al icono de IP configuración Se asigna la Dirección IP Se coloca la máscara de subred Si se coloca la Gateway se puede colocar la IP router .

REDES DOMÉSTICAS Y PyMES Después de asignar la Ip hay que hacer .

youtube.net/vero2292/packet-tracer-15923033 http://es.com/doc/3252567/Tutorial-packet-tracer-4-1 https://www.com/watch?v=c1gMUo5XVhk .com/watch?v=HoiNKD3fCOg https://www.REDES DOMÉSTICAS Y PyMES Bibliografía : http://es.youtube.slideshare.scribd.