VLSM

VLSM El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de esas

Views 318 Downloads 3 File size 188KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

VLSM El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red. Por ejemplo, si tomamos la dirección de red 192.168.1.0/24 y la subdividimos usando una máscara /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos que tenemos un enlace serie entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar vlsm estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts). Ahora, si aplicamos vlsm a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la porción de host tendríamos otras 64 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.

Algoritmo: En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa alJwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia. Características de los Algoritmos: El científico de computación Donald Knuth ofreció una lista de cinco propiedades, que son ampliamente aceptadas como requisitos para un algoritmo: 1. Carácter finito. "Un algoritmo siempre debe terminar después de un número finito de pasos". 2. Precisión. "Cada paso de un algoritmo debe estar precisamente definido; las operaciones a llevar a cabo deben ser especificadas de manera rigurosa y no ambigua para cada caso".

3. Entrada. "Un algoritmo tiene cero o más entradas: cantidades que le son dadas antes de que el algoritmo comience, o dinámicamente mientras el algoritmo corre. Estas entradas son tomadas de conjuntos específicos de objetos". 4. Salida. "Un algoritmo tiene una o más salidas: cantidades que tienen una relación específica con las entradas". 5. Eficacia. "También se espera que un algoritmo sea eficaz, en el sentido de que todas las operaciones a realizar en un algoritmo deben ser suficientemente básicas como para que en principio puedan ser hechas de manera exacta y en un tiempo finito por un hombre usando lápiz y papel". A partir del carácter finito y de la salida se deduce que ante una misma situación inicial (o valores de entrada) un algoritmo debe proporcionar siempre el mismo resultado (o salida), con excepción de losalgoritmos probabilistas.

Da 3 ejemplos cotidianos de un algoritmo: Una receta de cocina Un instructivo El procedimiento para tramitar un permiso.

¿Cuáles son los símbolos que se ocupan para realizar un diagrama de flujo? 

Flecha. Indica el sentido y trayectoria del proceso de información o tarea.



Rectángulo. Se usa para representar un evento o proceso determinado. Éste es controlado dentro del diagrama de flujo en que se encuentra. Es el símbolo más comúnmente utilizado. Se usa para representar un evento que ocurre de forma automática y del cual generalmente se sigue una secuencia determinada.



Rombo. Se utiliza para representar una condición. Normalmente el flujo de información entra por arriba y sale por un lado si la condición se cumple o sale por el lado opuesto si la condición no se cumple. El rombo además especifica que hay una bifurcación.



Círculo. Representa un punto de conexión entre procesos. Se utiliza cuando es necesario dividir un diagrama de flujo en varias partes, por ejemplo por razones de espacio o simplicidad. Una referencia debe darse dentro para distinguirlo de otros. La mayoría de las veces se utilizan números en los mismos.

Existen además un sin fin de formas especiales para denotar las entradas, las salidas, los almacenamientos, etcétera Existen también conectores de página, que asemejan a una "rectángulo oblicuo" y se utilizan para unir actividades que se encuentran en otra hoja.

Reglas Básicas de Diagramas de Flujo: En los diagramas de flujo se presuponen los siguientes aspectos: 

Existe siempre un camino que permite llegar a una solución (finalización del algoritmo).



Existe un único inicio del proceso.



Existe un único punto de fin para el proceso de flujo (salvo del rombo que indica una comparación con dos caminos posibles).

Desarrollo del Diagrama de Flujo Las siguientes son acciones previas a la realización del diagrama de flujo : 

Identificar las ideas principales a ser incluidas en el diagrama de flujo. Deben estar presentes el dueño o responsable del proceso, los dueños o responsables del proceso anterior y posterior y de otros procesos interrelacionados, otras partes interesadas. * Definir que se espera obtener del diagrama de flujo.



Identificar quién lo empleará y cómo. * Establecer el nivel de detalle requerido.



Determinar los límites del proceso a describir. Los pasos a seguir para construir el diagrama de flujo son :



Establecer el alcance del proceso a describir. De esta manera quedará fijado el comienzo y el final del diagrama. Frecuentemente el comienzo es la salida del proceso previo y el final la entrada al proceso siguiente.



Identificar y listar las principales actividades/subprocesos que están incluidos en el proceso a describir y su orden cronológico.



Si el nivel de destalle definido incluye actividades menores, listarlas también.



Identificar y listar los puntos de decisión.



Construir el diagrama respetando la secuencia cronológica y asignando los correspondientes símbolos.



Asignar un título al diagrama y verificar que esté completo y describa con exactitud el proceso elegido.

Qué es el Subnetting, Vlsm y CIDR ? VLSM es una técnica introducida en 1987 por la IETF en la RFC 1009 con el objetivo de brindar mayor flexibilidad

a

la

aplicación

de

subredes.

La implementación de VLSM permite a una organización dividir un único sistema autónomo utilizando más de una máscara de subred, generando de esta manera subredes de diferente tamaño dentro de la misma red. De este modo una red puede ser dividida en subredes de diferentes tamaños según las necesidades, e incluso crear subredes de sólo 2 puertos para los enlaces WAN (con máscaras de 30 bits). El

principio

básico

es

el

siguiente:

En los sistemas tradicionales o classful: 

Una red se divide en múltiples subredes.



Cada subred es un dominio de broadcast.



Todos los puertos de un dominio de broadcast tienen la misma máscara de subred.



Todos los dominios de broadcast de una red (subredes) utilizan la misma máscara de subred.



El enrutamiento en estos sistemas se puede realizar utilizando rutas estáticas o protocolos de enrutamiento dinámico classful (RIP v1).

En los sistemas classless que implementan VLSM:



Una red se divide en múltiples subredes.



Cada subred es un dominio de broadcast.



Todos los puertos de un dominio de broadcast tienen la misma máscara de subred.



Todos los dominios de broadcast de una red (subredes) pueden utilizar la misma o diferentemáscara de subred.



El enrutamiento en estos sistemas se puede realizar utilizando rutas estáticas o protocolos de enrutamiento dinámico tanto classful como classless (RIP v2, EIGRP, OSPF).

Para implementar VLSM se deben tener en cuenta algunos requisitos:Es imprescindible utilizar protocolos de enrutamiento que en sus actualizaciones incluyan no sólo la dirección de red, sino también la máscara de subred. Son los denominados protocolos de enrutamiento classless. Todos los routers de la red deben implementar un algoritmo de enrutamiento consistente, que busque la mayor coincidencia en la máscara de subred. Para que la red pueda beneficiarse con la agregación de rutas, es importante tener muy en cuenta el diseño topológico junto al diseño lógico. El subneting es una colección de direcciones IP que permiten definir él numero de redes y de host que se desean utilizar en una subred determinada; el Vlsm es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración siempre que se utilice Vlsm es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM permite crear subredes mas pequeñas que se ajusten a las necesidades reales de la red (los routers que utilizan protocolos de enrutamiento ‘sin clase’ como RIPV2 y OSPF pueden trabajar con un esquema de direccionamiento IP que contenga diferentes tamaños de mascara, no así los protocolos de enrutamiento ‘con clase’ RIPV1 que solo pueden trabajar con un solo esquema de direcciones IP, es decir una misma mascara para todas las subredes dentro de la RED-LAN) y por ultimo tenemos el CIDR(Resumen de Rutas) que es la simplificación de varias direcciones de redes o subredes en una sola dirección IP Patrón que cubra todo ese esquema de direccionamiento IP. Ejemplo de Subnetting y Vlsm, obtener Subredes y Host x Subred: Antes de entrar de lleno en el estudio de las técnicas de subnetting quiero indicar que existen 2 tipos de direcciones IP: Publicas y Privadas, las IP públicas son utilizadas para poder comunicarse a través del Internet y son alquiladas o vendidas por los ISP(Proveedores de Servicios de Internet) y las IP-Privadas son utilizadas para construir un esquema de direccionamiento interno de la red LAN y no pueden ser utilizadas para enviar trafico hacia el Internet. Valores por defecto para los diferentes tipos de RED(IP Privadas): CLASE A: (10.0.0.0 a 10.255.255.255) Net_ID 8, Host_ID 24, Mask : 255.0.0.0; Ejemplo: 10.0.0.0 CLASE B: (172.16.0.0 a 172.31.255.255) Net_ID 16, Host_ID 16, Mask : 255.255.0.0; Ejemplo: 172.17.0.0 CLASE C: (192.168.0.0 a 192.168.255.255) Net_ID 24, Host_ID 8, Mask : 255.255.255.0; Ejemplo: 192.168.18.0 Valores por defecto para los diferentes tipos de RED(IP Públicas): CLASE A: (0 – 127, 127 – Dirección de LoopBack) Net_ID 8, Host_ID 24, Mask : 255.0.0.0; Ejemplo: 11.0.0.0

CLASE B: (128 – 191) Net_ID 16, Host_ID 16, Mask : 255.255.0.0; Ejemplo: 172.15.0.0 CLASE C: (192 – 223) Net_ID 24, Host_ID 8, Mask : 255.255.255.0; Ejemplo: 192.25.18.0 Dir_IP: 192.10.20.64/28(Clase C). Bueno en primer lugar debemos tener en consideración que las redes de clase ‘C’ tienen 24 bits como Net_ID y 8 bits para el Host_ID pero en este caso se esta creando una subred con 4 bits; el desarrollo es el siguiente:2(4)-2 = 14 Subredes validas, 2 subrds. 1Dir_IP y 1Broadcast, total 16. 2(4)-2 = 14 Host validos por subred. Identificando el paso de las subredes de esta serie /28. Los avances o saltos para obtener la siguiente dirección de red se basan en los bits restantes del octeto del Host_ID, en este caso seria

11110000,

2(4)=16.

192.10.20.78 192.10.20.80/28,

Ej: 192.10.20.64/28, IP utilizables

IP

: 192.10.20.81

utilizables

:

192.10.20.65

– 192.10.20.94 192.10.20.96/28,

– IP

utilizables : 192.10.20.97 – 192.10.20.110 Identificando la Dirección de Red y la Dirección de Broadcast: 192.10.20.64/28 Dirección de Red : 192.10.20.64 Direcciones Validas : 192.10.20.65 hasta 192.10.20.78 Dirección de BroadCast : 192.10.20.79 La dirección de RED y de BROADCAST no se puede asignar a una dirección de HOST ya que invalida la red. Subnetting: 1. Dirección IP: 172.20.0.0/21 VLSM : 172.20.11111000.00000000 Mascara : 255.255.248.0 Subredes : 2(5bits)-2 = 30 Redes Validas. Host por Subred : 2(11bits)-2 = 2046 Host Validas/Red. Rango de las Redes, el paso para las subredes siguientes es: 2(3)=8; se cogen los bits restantes del octeto que pertenece al Host_ID.172.20.0.0/21 172.20.8.0/21 172.20.16.0/21...248. 2. Dirección IP: 172.20.0.0/23 VLSM : 172.20.11111110.00000000 Mascara : 255.255.254.0 Subredes : 2(7bits)-2 = 126 Redes Validas. Host por Subred : 2(9bits)-2 = 510 Host Validas/Red.

Rango de las Redes, el paso para las subredes siguientes es: 2(1)=2; se cogen los bits restantes del octeto que pertenece al Host_ID. 172.20.0.0/21

172.20.2.0/21

172.20.4.0/21...127.

Ejercicios fáciles de subredes con VLSM El problema Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con los siguientes requerimientos. Use VLSM, es decir, optimice el espacio de direccionamiento tanto como sea posible.1. Una subred de 20 hosts para ser asignada a la VLAN de Profesores 2. Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes 3. Una subred de 20 hosts para ser asignada a la VLAN de Invitados 4. Tres subredes de 2 hosts para ser asignada a los enlaces entre enrutadores. Solución Ordeno las subredes en orden decreciente: 80, 20, 20, 2, 2, 2. Para 80 hosts necesito 7 bits (2^7=128, menos red y broadcast 126 hosts máx.), por lo tanto el prefijo de subred del primer bloque sería /25 (87=1; 24+1=25) Tomando la subred cero, la primera dirección de subred sería 192.168.0.0/25, broadcast 192.168.0.127, por lo tanto el rango asignable sería .1 hasta .126. Para 20 hosts necesito 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27 (8-5=3, 24+3=27); Dir. de red: 192.168.0.128/27, broadcast 192.168.0.159. Rango asignable .129-.158. La siguiente subred es del mismo tamaño y el prefijo es el mismo. Dir. de red: 192.168.0.160/27 , broadcast 192.168.0.191, rango .161-.190. Los enlaces entre enrutadores sólo necesitan 2 bits (2^2=4, es decir 2 hosts máx) por lo tanto el prefijo debe ser /30 (8-2=6, 24+6=30). Dir. de enlace 1: 192.168.0.192, dir. de broadcast en enlace 1: 192.168.0.195, rango .193-.194. Dir. enlace 2: 192.168.0.196/30, broadcast en enlace 2: 192.168.0.199, rango .197-.198. Dir. enlace 3: 192.168.0.200/30, broadcast enlace 3: 192.168.0.203, rango: .201-.202.