Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD EN REDES
ACTIVIDAD EJE 2
PRESENTADO POR:
PRESENTADO A:
FACULTA DE INGENIERIAS
Octubre 2020
SEGURIDAD EN REDES 2
Introducción
Contenido
Introducción.......................................................................................................................................2
Marco Teórico....................................................................................................................................4
Actividad evaluativa - Taller - Colaborativo........................................................................................6
Tabla de direccionamiento.................................................................................................................7
Actividad 1:........................................................................................................................................8
Actividad 2:........................................................................................................................................8
Actividad 3:......................................................................................................................................12
Resultados........................................................................................................................................13
Pruebas Packer tracer......................................................................................................................17
Conclusiones....................................................................................................................................20
Bibliografía.......................................................................................................................................21
SEGURIDAD EN REDES 4
Marco Teórico
Juan Carlos Romero: Jijón define VLSM (máscaras de subred de tamaño variable)
es una técnica que permite dividir subredes en redes más pequeñas, VLSM no
entiende de clases de red
Pablos Martínez: Una breve historia porque surgen las VLSM y subneting.
Bien, a lo largo de la evolución informática resultó que el protocolo IpV4 fué
teniendo un problema que se repitió varias veces y que al final ha desembocado en
el actual IpV6, este problema no era otro que la falta de direcciones Ip. Si nos
atenemos a las Clases A, B y C estrictamente y no disponemos de subnetting etc.,
veremos que es un desperdicio de Ip’s para muchos casos y que además estamos
muy limitados a la hora de trabajar con ciertas infraestructuras de red. Lo primero
que se hizo fue el subnetting, gracias al subnetting se podían aprovechar mejor las
direcciones Ip y eran menos las que resultaban desperdiciadas, pero imaginemos
que tenemos que levantar subredes de 150 host cada una ¿cuantas se
desaprovecharán por cada subred? ¿Os imagináis que tenemos que esto se aplica a
una infraestructura de 10 o 12 subredes? serían cientos de direcciones Ip
desperdiciadas, pero para esto llego el VLSM
Uso de:
Packet tracer.
Herramientas colaborativas.
Instrucciones
• Lean de manera conjunta y detallada el taller.
• Analicen la situación.
• Discutan la mejor forma de implementar y dar solución a lo
solicitado (guardar evidencia de la discusión).
• Elaboren un plan de trabajo.
• Determinen la cantidad de subredes y la cantidad
de host en cada subred.
• Diseñen un esquema de direccionamiento adecuado VLSM.
• Asignen direccionamiento a los dispositivos con el menor desperdicio.
• Desarrollen de manera colaborativa el informe.
• Presenten evidencias de lo solicitado.
SEGURIDAD EN REDES 7
Tabla de direccionamiento
Gateway
Dispositivo
Interfaz Dirección IP Mascara subred por
s
defecto
Fa0/0 192.138.1.1 255.255.255.192 N/C
Fa0/1 192.168.1.65 255.255.255.192 N/C
S0/0/0 192.168.1.225 255.255.255.252 N/C
HQ S0/0/1 192.168.1.229 255.255.255.252 N/C
Fa0/0 192.168.1.29 255.255.255.224 N/C
Fa0/1 192.168.1.161 255.255.255.224 N/C
S0/0/0 192.168.1.226 255.255.255.252 N/C
BRANCH1 S0/0/1 192.168.1.2233 255.255.255.252 N/C
Fa0/0 192.168.1.193 255.255.255.240 N/C
Fa0/1 192.168.1209 255.255.255.240 N/C
S0/0/0 192.168.1.2234 2.552.555.255.252 N/C
Situación
En esta actividad se le ha asignado la dirección de red 192.168.1.0/24 para la
subred y la dirección IP para la red que se muestra en la figura de topología. Se
usará la VLSM de manera que se puedan cumplir los requisitos de
direccionamiento utilizando la red 192.168.1.0/24. La red posee los siguientes
requisitos de direccionamiento:
La LAN1 de HQ requerirá 50 direcciones IP de host.
La LAN2 de HQ requerirá 50 direcciones IP de host.
La LAN1 de Branch1 requerirá 20 direcciones IP de host.
La LAN2 de Branch1 requerirá 20 direcciones IP de host.
La LAN1 de Branch2 requerirá 12 direcciones IP de host.
La LAN2 de Branch2 requerirá 12 direcciones IP de host.
El enlace de HQ a Branch1 requerirá una dirección IP para cada extremo del
enlace.
El enlace de HQ a Branch2 requerirá una dirección IP para cada extremo del
enlace.
El enlace de Branch1 a Branch2 requerirá una dirección IP para cada extremo
del enlace.
(Nota: recuerde que las interfaces de los dispositivos de red también son
direcciones IP de host y se incluyen en los requisitos de direccionamiento citados
SEGURIDAD EN REDES 8
anteriormente).
Actividad 1:
Examinar los requisitos de la red.
Examine los requisitos de la red y responda las siguientes preguntas. Tenga presente que se
necesitarán direcciones IP para cada una de las interfaces LAN
1. ¿Cuántas subredes se necesitan? 9
2. ¿Cuál es la cantidad máxima de direcciones IP que se necesitan para una única
subred? 50
3. ¿Cuántas direcciones IP se necesitan para cada una de las LAN de Branch1? 20
4. ¿Cuántas direcciones IP se necesitan para cada una de las LAN de Branch2? 12
5. ¿Cuántas direcciones IP se necesitan para cada uno de estos enlaces WAN Entre
router? 2
6. ¿Cuál es la cantidad total de direcciones IP que se necesitan? 170
Actividad 2:
Diseñar un esquema de direccionamiento IP.
Paso 1: determine la información de subred para los segmentos más grandes.
En este caso, las dos LAN HQ son las subredes más grandes.
1. ¿Cuántas direcciones IP se necesitan para cada LAN? 50
2. ¿Cuál es la subred de menor tamaño que puede utilizarse para cumplir con este
requisito? 120
3. ¿Cuál es el número máximo de direcciones IP que se puede asignar a la subred de
este tamaño? 62
¿Cuál es la subred de menor tamaño que puede utilizarse para cumplir con este
requisito? 127
2. ¿Cuál es la subred de menor tamaño que puede utilizarse para cumplir con este
requisito? 28
2. ¿Cuál es la subred de menor tamaño que puede utilizarse para cumplir con
este requisito? 130
Actividad 3:
Resultados
7 6 5 4 3 2 1 0
128 64 32 16 8 4 2 1
LAN1 50 hosts HQ
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255 . 255 . 2555 . 0
8 16 24 26
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11000000
255 . 255 . 255 . 192
128+64=192
LAN2 50 hosts HQ
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255 . 255 . 2555 . 0
8 16 24 26
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11000000
255 . 255 . 255 . 192
128+64=192
LAN1 20 de Branch1
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255 . 255 . 255 .0
Paso 2 Aplicar formula 2m-2= H despejando formula 25-2=30
8 16 24 27
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11100000
255 . 255 . 255 . 224
128+64+32=224
LAN2 20 de Branch1
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255 . 255 . 255 . 0
8 16 24 27
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11100000
255 . 255 . 255 . 224
128+64+32=224
Paso 4 salto de red 256-224=32 Próxima red 160+32=192
LAN1 12 de Branch2
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255. . 255 . 255 . 0
8 16 24 28
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11110000
SEGURIDAD EN REDES 15
LAN2 12 de Branch2
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255. . 255 . 255 . 0
8 16 24 28
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11110000
255. 255 . 255 . 240
128+64+32+16=240
enlace de HQ a Branch1
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255. . 255 . 255 . 0
8 16 24 30
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11111100
255 . 255 . 255 . 252
128+64+32+16+8+4=252
enlace de HQ a Branch2
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255. . 255 . 255 . 0
8 16 24 30
SEGURIDAD EN REDES 16
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255. . 255 . 255 . 0
8 16 24 30
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11111100
255 . 255 . 255 . 252
128+64+32+16+8+4=252
Conclusiones
Manuel Lobo
Se realiza Subneteo VLSM de acuerdo con los hosts solicitados esto con el fin de un
mejor aprovechamiento, optimización y menos desperdicio de direcciones cuyas
mascaras cambian de acuerdo con las necesidades de host por subred. Como podemos
ver en el cuadro anterior nos quedan suficientes direcciones disponibles en caso de que
haya un crecimiento en las diferentes áreas de la Empresa.
Después de realizar esta practica podemos concluir que con el Subneteo de subredes
Vamos a obtener
Menor desperdicio de direcciones IP
Mayor eficiencia a la hora de administrar las redes
Mejor distribución de la arquitectura de redes
Mejor uso de las direcciones IP
Bibliografía
https://www.minagricultura.gov.co/ministerio/recursos-
humanos/Actos_Administrativos/Informe_2.pdf
https://sites.google.com/site/ccnacruzcalderonandrea/practica-1
https://es.slideshare.net/luisasencio18/vlsm-y-cidr
https://sites.google.com/site/asmccna2redes2/6-vlsm-y-cidr
https://www.monografias.com/trabajos35/subnetting-vlsm/subnetting-vlsm.shtml
https://blog.soporteti.net/que-es-el-vlsm-subnetting-o-subneteo-parte-4/