Principios Básicos de las SubRedes




He decidido escribir unas pocas líneas que ilustren el concepto de subredes y máscaras de red (más que nada porque me he encontrado muchísima gente que no conoce el principio de las notaciones de las máscaras de subred). Trataré de usar un lenguaje lo menos "técnico" posible

Estamos hablando de IPv4... que conste.

Todos sabemos, más o menos, que las redes sirven para que varios ordenadores puedan conectarse entre sí. En un mundo hipotético, todos los ordenadores podrían tener una IP distinta y pertenecer a la misma red.

Es decir, dos ordenadores, uno en China y otro en Cabo Verde podrían tener dos IP (194.223.0.25) y (123.456.789.001). Ambos ordenadores podrían verse en esa red sin ningún problema (de hecho en este caso, y sin firewalls por el medio, deberían poder verse).

Pero esto, aparte de no ser seguro, no tiene ningún sentido práctico. No me pondré a explicar el por qué las empresas necesitan rangos privados ni por qué se han definido unos estándares al respecto.

En una subred, todos los equipos comparten tres características comunes:
La dirección de red.
La dirección de broadcast.
Parte de sus direcciones IP son idénticas.

Toda subred necesita una dirección de red (que ayude a definir dicha subred), una dirección de broadcast (para mensajes a toda la red) y un rango de direcciones IP que puedan asumir los ordenadores y dispositivos que pertenecen a dicha subred. Esos ordenadores y dispositivos podrán verse entre sí de forma directa (esto es, sin necesidad de gateways, ni routers ni proxies).

Las direcciones IP de red y broadcast NO SON direcciones válidas para asignar a ordenadores ni dispositivos. Son necesarias para la existencia de la propia subred, por así decirlo.

La dirección de red es la primera del rango. La de broadcast la última. Todas las que quedan entre ambas son las que pueden asignarse a los equipos que formen parte de esa subred.

De acuerdo, tenemos un principio y un final, pero... ¿qué nos marca ese principio y ese final? ¡La máscara! Uniendo la máscara a la dirección de red obtenemos el rango de IP que conforma esa subred.

Por la forma en que se forman las máscaras, las subredes sólo pueden estar formadas por rangos que sean potencia (positiva) de 2. Sabiendo esto, y conociendo lo que hemos dicho anteriormente, sabemos que la subred viable más pequeña será de rango 4. ¿Por qué? Porque una de rango 2 tendrá sus IP copadas por la dirección de red y la de broadcast (no quedaría ninguna IP válida para asignar a ningún equipo). Por supuesto nos queda la subred de rango 1 (2 elevado a 0)... Eso NO es una subred, obviamente. Pero nos sirve para indicar que hablamos de UN ÚNICO ordenador (tema importante en tablas de enrutado).

Dicho esto, veamos las notaciones de las subredes. Vamos a poner los ejemplos para redes de clase C y menores. Luego se podrán extrapolar a redes de cualquier tamaño.

Comencemos con las notaciones. Primero veamos el estilo XXX.XXX.XXX.XXX para la máscara (el que más conoceréis alguno.. ¿os suena 255.255.255.0? Una máscara que define una subred de clase C ).

La máscara se debe ver en binario, para entenderla bien, teniendo en cuenta que los 1 son los bits que deben coincidir y los 0 son las posibles variaciones. Cada subred tiene una IP (la más alta) como direccion de broadcast y otra (la mas baja) como dirección de red.

Recordemos que un byte son 8 bits y que una dirección IP (en IPv4) está formada por 4 bytes.

En los siguientes ejemplos omitiré los primeros 3 bytes en binario. Puesto que vamos a practicar con ejemplos para clases C los primeros 3 bytes serán 11111111.11111111.11111111. (= 255.255.255.)

Ejemplos:

- 255.255.255.240 = 16 posibilidades (14 IPs válidas) => 240 = 128+64+32+16 => 11110000 => 4 ceros => 2^4 posibilidades (=16)

Aqui vemos que, si disponemos de una clase C para repartir en subredes, con una máscara como la expuesta podemos construir 16 subredes de 16 IP cada una..

Por ejemplo:

192.168.0.0 - 192.168.0.15 (Dir. Red = 192.168.0.0; Dir. Broadcast = 192.168.0.15; Rango válido: 192.168.0.1 - 192.168.0.14).

La siguiente empezaría donde acabó la primera.

192.168.0.16 - 192.168.0.31 (Dir. Red = 192.168.0.16; Dir. Broadcast = 192.168.0.31; Rango válido: 192.168.0.17 - 192.168.0.30).

Y así continuaríamos hasta completar las 16 subredes independientes que podemos hacer con nuestra clase C (que en este caso es 192.168.0.0/255.255.255.0).

Otro ejemplo:

- 255.255.255.192 = 64 posibilidades (62 IPs válidas) => 192 = 128+64 => 11000000 => 2^6

Esto nos permitiría, siempre con nuestra clase C, construir 4 subredes con 64 IP cada una. Probad a definirlas.

Y así seguiríamos... Veámoslo:
0 = 256 posibilidades (254 IP) -> Clase C
128 = 128 posibilidades (126 IP)
192 = 64 posibilidades (62 IP)
224 = 32 posibilidades (30 IP)
240 = 16 posibilidades (14 IP)
248 = 8 posibilidades (6 IP)
252 = 4 posibilidades (2 IP)
254 = 2 posibilidades (ninguna IP ) <- Obviamente NO es válida...
255 = 1 ordenador (no hay subred posible)

Por otro lado, tenemos la otra notación /xx (CIDR)

Esta se traduce como que usamos el número de bits detras de la / para indicar el número de bits a "1" de la máscara... Es decir:

/24 = 24 bits a 1 => 3 bytes a 1 (255.255.255) => un byte a 0 => => 256 direcciones (254 IP válidas) -> Clase C

Obviamente si aumentamos un número a /24 (o sea, /25) significará que tenemos 25 bits a 1... sólo nos quedan 7 bits a 0... o sea, es lo mismo que

255.255.255.128 (o 128 posibilidades, justo la mitad => 126 IP válidas)

Nuestra correlación sería:
/24 = 0 = 256 posibilidades (254 IP) -> Clase C
/25 = 128 = 128 posibilidades (126 IP)
/26 = 192 = 64 posibilidades (62 IP)
/27 = 224 = 32 posibilidades (30 IP)
/28 = 240 = 16 posibilidades (14 IP)
/29 = 248 = 8 posibilidades (6 IP)
/30 = 252 = 4 posibilidades (2 IP)
/31 = 254 = 2 posibilidades (ninguna IP ) <- Obviamente NO es válida...
/32 = 255 (un ordenador y ninguna subred posible).

Lo mismo es válido si tenemos en cuenta una subred de más de 256 equipos. Simplemente iremos construyendo la máscara en función del número de bits (y siempre como potencia de 2).
/23 = 254.0 = 2^9 = 512 posibilidades (510 IP válidas)
/22 = 252.0 = 1024 posibilidades
/21 = 248.0 = 2048 posibilidades
/20 = 240.0 = 4096 posibilidades
...
...
/16 = 255.255.0.0 = 2^16 = 65.536 -> Clase B
...
...
/8 = 255.0.0.0 = 2^24 = 16.777.216 -> Clase A

Como veis, resulta ser de lo más simple.

Por cierto, un último apunte:

/0 = 0.0.0.0 = ¡Toda Internet!

Autor: Moebius para los foros de HackXcrack

Fuente del artículo:
seguridad0.com



Otras artículos de interés:

Optimizar el Kernel de Ubuntu Linux
El procedimiento que les mostraré a continuación es opcional, y tiene como fin mejorar el rendimiento de operatividad del Kernel de tu Ubuntu Linux. A mi me funcionó, es milimétrica la diferencia, pero siempre e...
Tips: Resetear password en Ubuntu
Arrancar GNU/Linux en modo single user (un usuario) Reinicia tu máquina. Presiona ESC mientras se carga GRUB para entrar al menú. Si hay una opción de recovery (recuperación) selecciónala y presiona B para arrancar en mod...
Conexión cifrada usando SSH y OpenSSH
Algunas veces es necesario administrar de forma remota un servidor y para ello debemos establecer una comunicación segura entre dicho host y el sistema desde el cual establecemos la conexión. Las sesiones telnet no ofrecen mucha segu...
DNSCrypt: Cifrar DNS en Ubuntu / LinuxMint
Para proteger nuestra navegación ningún método es infalible, pero hay que tomar en cuenta ciertas medidas. Navegando por la red buscando info al respecto, recordé que había leído en el Blog del amigo ...
Eliminar OpenOffice e Instalar LibreOffice ( Ubuntu )
Como ya sabemos la adquisición de Oracle al comprar Sun Microsystem produjo varios cambios, debido que Oracle realizó cambios drásticos en algunos de las aplicaciones de Software Libre, entre ellas OpenOffice, por lo que la c...
Bloquear sitios en Linux usando el archivo HOSTS
Es muy útil tener un archivo host ya que nos facilita agregar direcciones/dominios que deseamos que si alguien los visita no los muestre. En el ejemplo los sitios al ser visitados serán redireccionado a 127.0.0.1 ...
Theme Conky VaSlibre
Conky es un monitor de sistema para los sistemas X Window. Está disponible para GNU/Linux y FreeBSD, liberado bajo los términos de la licencia GPL La versatilidad de Conky es que corre con directamente en una X window, p...
Manual sencillo para novatos en el uso de GIT
Para la instalación sigue estas instrucciones: Abre una consola y copia esto: sudo apt-get install libcurl4-gnutls-dev libexpat1-dev gettext libz-dev libssl-dev git Y Listo!, ahora: Para crea...
Instalar DenyHosts en CentOS 6
Como root Añadimos el repositorio rpm -Uvh http://mirror.metrocast.net/fedora/epel/6/i386/epel-release-6-8.noarch.rpm Instalamos yum install denyhosts Edite la confi...
Seguridad Básica en GNU/Linux (III Parte)
Seguridad Local Linux es un sistema operativo multiusuario real: puede haber varios usuarios trabajando simultáneamente con él, cada uno en su terminal. Esto obliga a tener en cuenta medidas de seguridad ad...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • basicos
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • principios
  • sabayon
  • seguridad
  • subredes
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra