Principios Básicos de las SubRedes




He decidido escribir unas pocas líneas que ilustren el concepto de subredes y máscaras de red (más que nada porque me he encontrado muchísima gente que no conoce el principio de las notaciones de las máscaras de subred). Trataré de usar un lenguaje lo menos "técnico" posible

Estamos hablando de IPv4... que conste.

Todos sabemos, más o menos, que las redes sirven para que varios ordenadores puedan conectarse entre sí. En un mundo hipotético, todos los ordenadores podrían tener una IP distinta y pertenecer a la misma red.

Es decir, dos ordenadores, uno en China y otro en Cabo Verde podrían tener dos IP (194.223.0.25) y (123.456.789.001). Ambos ordenadores podrían verse en esa red sin ningún problema (de hecho en este caso, y sin firewalls por el medio, deberían poder verse).

Pero esto, aparte de no ser seguro, no tiene ningún sentido práctico. No me pondré a explicar el por qué las empresas necesitan rangos privados ni por qué se han definido unos estándares al respecto.

En una subred, todos los equipos comparten tres características comunes:
La dirección de red.
La dirección de broadcast.
Parte de sus direcciones IP son idénticas.

Toda subred necesita una dirección de red (que ayude a definir dicha subred), una dirección de broadcast (para mensajes a toda la red) y un rango de direcciones IP que puedan asumir los ordenadores y dispositivos que pertenecen a dicha subred. Esos ordenadores y dispositivos podrán verse entre sí de forma directa (esto es, sin necesidad de gateways, ni routers ni proxies).

Las direcciones IP de red y broadcast NO SON direcciones válidas para asignar a ordenadores ni dispositivos. Son necesarias para la existencia de la propia subred, por así decirlo.

La dirección de red es la primera del rango. La de broadcast la última. Todas las que quedan entre ambas son las que pueden asignarse a los equipos que formen parte de esa subred.

De acuerdo, tenemos un principio y un final, pero... ¿qué nos marca ese principio y ese final? ¡La máscara! Uniendo la máscara a la dirección de red obtenemos el rango de IP que conforma esa subred.

Por la forma en que se forman las máscaras, las subredes sólo pueden estar formadas por rangos que sean potencia (positiva) de 2. Sabiendo esto, y conociendo lo que hemos dicho anteriormente, sabemos que la subred viable más pequeña será de rango 4. ¿Por qué? Porque una de rango 2 tendrá sus IP copadas por la dirección de red y la de broadcast (no quedaría ninguna IP válida para asignar a ningún equipo). Por supuesto nos queda la subred de rango 1 (2 elevado a 0)... Eso NO es una subred, obviamente. Pero nos sirve para indicar que hablamos de UN ÚNICO ordenador (tema importante en tablas de enrutado).

Dicho esto, veamos las notaciones de las subredes. Vamos a poner los ejemplos para redes de clase C y menores. Luego se podrán extrapolar a redes de cualquier tamaño.

Comencemos con las notaciones. Primero veamos el estilo XXX.XXX.XXX.XXX para la máscara (el que más conoceréis alguno.. ¿os suena 255.255.255.0? Una máscara que define una subred de clase C ).

La máscara se debe ver en binario, para entenderla bien, teniendo en cuenta que los 1 son los bits que deben coincidir y los 0 son las posibles variaciones. Cada subred tiene una IP (la más alta) como direccion de broadcast y otra (la mas baja) como dirección de red.

Recordemos que un byte son 8 bits y que una dirección IP (en IPv4) está formada por 4 bytes.

En los siguientes ejemplos omitiré los primeros 3 bytes en binario. Puesto que vamos a practicar con ejemplos para clases C los primeros 3 bytes serán 11111111.11111111.11111111. (= 255.255.255.)

Ejemplos:

- 255.255.255.240 = 16 posibilidades (14 IPs válidas) => 240 = 128+64+32+16 => 11110000 => 4 ceros => 2^4 posibilidades (=16)

Aqui vemos que, si disponemos de una clase C para repartir en subredes, con una máscara como la expuesta podemos construir 16 subredes de 16 IP cada una..

Por ejemplo:

192.168.0.0 - 192.168.0.15 (Dir. Red = 192.168.0.0; Dir. Broadcast = 192.168.0.15; Rango válido: 192.168.0.1 - 192.168.0.14).

La siguiente empezaría donde acabó la primera.

192.168.0.16 - 192.168.0.31 (Dir. Red = 192.168.0.16; Dir. Broadcast = 192.168.0.31; Rango válido: 192.168.0.17 - 192.168.0.30).

Y así continuaríamos hasta completar las 16 subredes independientes que podemos hacer con nuestra clase C (que en este caso es 192.168.0.0/255.255.255.0).

Otro ejemplo:

- 255.255.255.192 = 64 posibilidades (62 IPs válidas) => 192 = 128+64 => 11000000 => 2^6

Esto nos permitiría, siempre con nuestra clase C, construir 4 subredes con 64 IP cada una. Probad a definirlas.

Y así seguiríamos... Veámoslo:
0 = 256 posibilidades (254 IP) -> Clase C
128 = 128 posibilidades (126 IP)
192 = 64 posibilidades (62 IP)
224 = 32 posibilidades (30 IP)
240 = 16 posibilidades (14 IP)
248 = 8 posibilidades (6 IP)
252 = 4 posibilidades (2 IP)
254 = 2 posibilidades (ninguna IP ) <- Obviamente NO es válida...
255 = 1 ordenador (no hay subred posible)

Por otro lado, tenemos la otra notación /xx (CIDR)

Esta se traduce como que usamos el número de bits detras de la / para indicar el número de bits a "1" de la máscara... Es decir:

/24 = 24 bits a 1 => 3 bytes a 1 (255.255.255) => un byte a 0 => => 256 direcciones (254 IP válidas) -> Clase C

Obviamente si aumentamos un número a /24 (o sea, /25) significará que tenemos 25 bits a 1... sólo nos quedan 7 bits a 0... o sea, es lo mismo que

255.255.255.128 (o 128 posibilidades, justo la mitad => 126 IP válidas)

Nuestra correlación sería:
/24 = 0 = 256 posibilidades (254 IP) -> Clase C
/25 = 128 = 128 posibilidades (126 IP)
/26 = 192 = 64 posibilidades (62 IP)
/27 = 224 = 32 posibilidades (30 IP)
/28 = 240 = 16 posibilidades (14 IP)
/29 = 248 = 8 posibilidades (6 IP)
/30 = 252 = 4 posibilidades (2 IP)
/31 = 254 = 2 posibilidades (ninguna IP ) <- Obviamente NO es válida...
/32 = 255 (un ordenador y ninguna subred posible).

Lo mismo es válido si tenemos en cuenta una subred de más de 256 equipos. Simplemente iremos construyendo la máscara en función del número de bits (y siempre como potencia de 2).
/23 = 254.0 = 2^9 = 512 posibilidades (510 IP válidas)
/22 = 252.0 = 1024 posibilidades
/21 = 248.0 = 2048 posibilidades
/20 = 240.0 = 4096 posibilidades
...
...
/16 = 255.255.0.0 = 2^16 = 65.536 -> Clase B
...
...
/8 = 255.0.0.0 = 2^24 = 16.777.216 -> Clase A

Como veis, resulta ser de lo más simple.

Por cierto, un último apunte:

/0 = 0.0.0.0 = ¡Toda Internet!

Autor: Moebius para los foros de HackXcrack

Fuente del artículo:
seguridad0.com



Otras artículos de interés:

Optimizar Firefox en Ubuntu
Escribir about:config en la barra de navegación: Cambia los siguientes valores: network.http.pipelining true network.http.pipelining.maxrequests 30 network.http.max-connections 96 netwo...
Las Estrategias de Seguridad
Una solución de seguridad completa de los sistemas de Información requiere algo más que la última tecnología, otros componentes críticos que debe incluir son, como mínimo: una estrategia de seguridad, una gestión de riesgos en línea con l...
Pulseaudio server connection failure - Debian - Ubuntu y Derivados
Pulseaudio es un servidor de sonido multiplataforma, capaz de funcionar por red. Funciona bajo sistemas compatibles con POSIX como GNU/Linux y también en otros sistemas operativos como Microsoft Windows. ...
Guía de OpenSSH
Luciano Bello - luciano (arr@ba) sistemas.frba.utn.edu.ar Ver. 0.4 - 22 de Enero de 2004 La última versión está disponible en http://www.lucianobello.com.ar/openssh/ Tablero de cambios 0.1 10-Ene-04 Partes incompletas o no revisad...
Topología de redes
Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Los Criterios a la hora de elegir una topología, en general, buscan que eviten el coste del...
Instalar Kernel 4.2.6 en Ubuntu | Linux Mint
El kernel 4.2.6 trae importantes mejoras y correciones de bugs. Puedes leer todos los cambios en: ChangeLog-4.2.6 ...
Instalando Ubuntu desde Windows
A todos mis compañeros y amigos desde hace algún tiempo le he sugerido que usen a Linux como su sistema operativo y que dejen a un lado el lado seguir usando el Micsoft Windows aunque sea crakeado. Esta solución bastante sencilla ...
Seguridad Básica en GNU/Linux (V Parte)
Seguridad en Red. La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso por medios de comunicación no especializados, por el impacto que representan los fallos ante la opinión p&...
¿Que es el Bonding?
Bonding es una forma de obtener enlaces redundantes en bridges, tanto en aparatos de alta gama, como en máquinas con software libre. Bonding es un driver que originalmente venía con los parches para clusters beowulf. Desde...
Rsync: Sincroniza tus carpetas o respalda tus archivos en Linux - Debian - Ubuntu - Derivados
rsync el concepto que nos wikipedia: es una aplicación libre para sistemas de tipo Unix y Microsoft Windows que ofrece transmisión eficiente de datos incrementales, que opera también con datos comprimidos y cifrados. Con esta maravill...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • basicos
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • principios
  • sabayon
  • seguridad
  • subredes
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra