Saltar al contenido

Máscara de Red

tabla resumen mascara de red

En el vasto mundo de las redes y sistemas, la máscara de red es una herramienta fundamental que se utiliza para identificar y clasificar las direcciones IP en una red. Esta pequeña pero poderosa herramienta juega un papel crucial en la segmentación de redes y en el enrutamiento eficiente de paquetes de datos. En este artículo, exploraremos qué es exactamente una máscara de red, cómo funciona y cómo se aplica en el contexto de las redes y sistemas. También presentaremos ejemplos para ayudar a ilustrar su aplicación práctica.

¿Qué es una máscara de red, para qué sirve y cómo funciona?

En su esencia más básica, una máscara de red es una combinación de bits que se utiliza para separar una dirección IP en dos partes: la red y el host. Una dirección IP consiste en una serie de números separados por puntos, como por ejemplo: 192.168.0.1. La máscara de red se utiliza para especificar qué parte de la dirección IP corresponde a la red y cuál corresponde al host.

La máscara de red se representa típicamente como una serie de 32 bits, donde los bits de valor ‘1’ indican la parte de la dirección IP que se reserva para identificar la red, mientras que los bits de valor ‘0’ corresponden a la parte que se utiliza para identificar el host. Por ejemplo, una máscara de red común es 255.255.255.0, que se representa en formato binario como 11111111.11111111.11111111.00000000. Aquí, los primeros 24 bits corresponden a la red, mientras que los últimos 8 bits identifican el host.

Cuando una máscara de red se aplica a una dirección IP, los bits de la dirección IP se comparan con los bits de la máscara de red utilizando una operación AND lógica. Esta operación lógica resulta en una nueva dirección IP que representa la red a la que pertenece el host. Por ejemplo, si tenemos la dirección IP 192.168.0.1 y la máscara de red 255.255.255.0, al aplicar la operación AND lógica, obtendremos la dirección de red 192.168.0.0.

Tabla completa de máscaras de red

Tabla de máscaras de subred completa y que puedes descargar para tus tareas diarias de administrador del sistemas. Incluye notación CIDR (abreviatura), máscara de subred en decimal, binario y hexadecimal, CISCO Wildcard Mask, todas las direcciones disponibles en esa máscara de subred y la ecuación. Tiene una entrada en la parte superior de la hoja de trabajo para encontrar todo.

CIDRMáscara de red
(decimal)
Máscara de red
(hexadecimal)
WILDCARD MASKMáscara de red (binario)AVAILABLE ADDRESSES
/00.0.0.00x0000255.255.255.25500000000.00000000.00000000.000000004.294.967.296232
/1128.0.0.00x80000127.255.255.25510000000.00000000.00000000.000000002.147.483.648231
/2192.0.0.00xc000063.255.255.25511000000.00000000.00000000.000000001.073.741.824230
/3224.0.0.00xe000031.255.255.25511100000.00000000.00000000.00000000536.870.912229
/4240.0.0.00xf000015.255.255.25511110000.00000000.00000000.00000000268.435.456228
/5248.0.0.00xf80007.255.255.25511111000.00000000.00000000.00000000134.217.728227
/6252.0.0.00xfc0003.255.255.25511111100.00000000.00000000.0000000067.108.864226
/7254.0.0.00xfe0001.255.255.25511111110.00000000.00000000.0000000033.554.432225
/8255.0.0.00xff0000.255.255.25511111111.00000000.00000000.0000000016.777.216224
/9255.128.0.00xff80000.127.255.25511111111.10000000.00000000.000000008.388.608223
/10255.192.0.00xffc0000.63.255.25511111111.11000000.00000000.000000004.194.304222
/11255.224.0.00xffe0000.31.255.25511111111.11100000.00000000.000000002.097.152221
/12255.240.0.00xfff0000.15.255.25511111111.11110000.00000000.000000001.048.576220
/13255.248.0.00xfff8000.7.255.25511111111.11111000.00000000.00000000524.288219
/14255.252.0.00xfffc000.3.255.25511111111.11111100.00000000.00000000262.144218
/15255.254.0.00xfffe000.1.255.25511111111.11111110.00000000.00000000131.072217
/16255.255.0.00xffff000.0.255.25511111111.11111111.00000000.0000000065.536216
/17255.255.128.00xffff8000.0.127.25511111111.11111111.10000000.0000000032.768215
/18255.255.192.00xffffc000.0.63.25511111111.11111111.11000000.0000000016.384214
/19255.255.224.00xffffe000.0.31.25511111111.11111111.11100000.000000008.192213
/20255.255.240.00xfffff000.0.15.25511111111.11111111.11110000.000000004.096212
/21255.255.248.00xfffff800.0.7.25511111111.11111111.11111000.000000002.048211
/22255.255.252.00xfffffc00.0.3.25511111111.11111111.11111100.000000001.024210
/23255.255.254.00xfffffe00.0.1.25511111111.11111111.11111110.0000000051229
/24255.255.255.00xffffff00.0.0.25511111111.11111111.11111111.0000000025628
/25255.255.255.1280xffffff800.0.0.12711111111.11111111.11111111.1000000012827
/26255.255.255.1920xffffffc00.0.0.6311111111.11111111.11111111.110000006426
/27255.255.255.2240xffffffe00.0.0.3111111111.11111111.11111111.111000003225
/28255.255.255.2400xfffffff00.0.0.1511111111.11111111.11111111.111100001624
/29255.255.255.2480xfffffff80.0.0.711111111.11111111.11111111.11111000823
/30255.255.255.2520xfffffffc0.0.0.311111111.11111111.11111111.11111100422
/31255.255.255.2540xfffffffe0.0.0.111111111.11111111.11111111.11111110221

Aplicaciones prácticas de la máscara de red

Ahora que hemos cubierto los conceptos básicos de las máscaras de red, es importante entender cómo se aplican en el mundo real. Aquí hay algunos ejemplos para ilustrar su utilidad:

Ejemplo 1: Subredes

Una de las principales aplicaciones de las máscaras de red es la creación de subredes. Las subredes permiten dividir una red en redes más pequeñas y más manejables. Por ejemplo, si tenemos una red con la dirección IP 192.168.0.0 y aplicamos una máscara de red 255.255.255.0, podemos crear hasta 254 subredes, cada una con su propia gama de direcciones IP y sus propios hosts.

Ejemplo 2: Enrutamiento

En el enrutamiento de paquetes, las máscaras de red son esenciales para determinar la ruta más eficiente para enviar datos a través de una red. Los routers utilizan la máscara de red para comparar la dirección IP de destino de un paquete con su tabla de enrutamiento. Al analizar la parte de la dirección IP correspondiente a la red, el router puede determinar hacia dónde enviar el paquete para que llegue a su destino de manera rápida y eficiente.

Ejemplo 3: Control de acceso

Las máscaras de red también se utilizan en el control de acceso a una red. Por ejemplo, se pueden establecer reglas de firewall basadas en las máscaras de red para permitir o denegar el acceso a determinadas direcciones IP o rangos de direcciones IP. Esto ayuda a garantizar la seguridad y protección de la red al limitar el acceso solo a las direcciones IP autorizadas.