Hogar Finanzas personales Administración de red: Máscaras de subred: variables ficticias

Administración de red: Máscaras de subred: variables ficticias

Video: Segmentación de redes I (URJCx) 2025

Video: Segmentación de redes I (URJCx) 2025
Anonim

Para que funcionen las subredes, se debe indicar al enrutador qué parte de la ID de host debe usarse para la ID de red de la subred. Este pequeño juego de manos se logra utilizando otro número de 32 bits, conocido como una máscara de subred .

Los bits de la dirección IP que representan la ID de la red están representados por un 1 en la máscara, y los bits que representan la ID del host aparecen como un 0 en la máscara. Como resultado, una máscara de subred siempre tiene una cadena consecutiva de unos a la izquierda, seguidos de una cadena de ceros.

Por ejemplo, la máscara de subred para la subred que se muestra en la Figura 2-3, donde la ID de red consiste en la ID de red de 16 bits más una ID de subred de 4 bits adicional, se vería así::

11111111 11111111 11110000 00000000

En otras palabras, los primeros 20 bits son uno, y los 12 bits restantes son ceros. Por lo tanto, la ID de red completa tiene 20 bits de longitud, y la parte de ID de host real de la dirección en subredes tiene 12 bits de longitud.

Para determinar la ID de red de una dirección IP, el enrutador debe tener tanto la dirección IP como la máscara de subred. Luego, el enrutador realiza una operación bit a bit llamada lógica AND en la dirección IP para extraer la ID de la red.

Para realizar un Y lógico, cada bit en la dirección IP se compara con el bit correspondiente en la máscara de subred. Si ambos bits son 1, el bit resultante en la ID de la red se establece en 1. Si cualquiera de los bits es 0, el bit resultante se establece en 0.

Por ejemplo, a continuación se explica cómo se extrae la dirección de red de una dirección IP utilizando la máscara de subred de 20 bits del ejemplo anterior:

144. 28. 16. 17 Dirección IP: 10010000 00011100 00010000 00010001 Máscara de subred: 11111111 11111111 11110000 00000000 Identificación de red: 10010000 00011100 00010000 00000000 144. 28. 16. 0

Por lo tanto, la identificación de red para esta subred es 144. 28. 16 0.

La máscara de subred en sí misma se representa generalmente en notación decimal con puntos. Como resultado, la máscara de subred de 20 bits utilizada en el ejemplo anterior se representaría como 255. 255. 240. 0:

Máscara de subred: 11111111 11111111 11110000 00000000 255. 255. 240. 0

No hacer confundir una máscara de subred con una dirección IP. Una máscara de subred no representa ningún dispositivo o red en Internet. Es solo una forma de indicar qué parte de una dirección IP se debe usar para determinar la ID de la red. (Puede detectar una máscara de subred de inmediato porque el primer octeto es siempre 255 y 255 no es un primer octeto válido para ninguna clase de dirección IP.)

Administración de red: Máscaras de subred: variables ficticias

Selección del editor

Desenmascarando la máscara de subred para el examen CCNA - dummies

Desenmascarando la máscara de subred para el examen CCNA - dummies

Subredes le permite tomar prestados bits del host y usar ellos para permitir más redes. Al crear subredes, separar la red y el host requiere un mecanismo especial llamado máscara de subred. Una máscara de subred, que contiene un patrón de bits binarios de unos y ceros, se aplica a una dirección para extraer la ID de red para ...

Utilice su certificación CISSP para ser un agente de cambio - muñecos

Utilice su certificación CISSP para ser un agente de cambio - muñecos

Como un profesional de seguridad certificado, alguien con una credencial de Certified Information Systems Security Professional (CISSP), usted es un agente de cambio en su organización: el estado de las amenazas y las reglamentaciones cambia constantemente, y debe responder asegurando que el entorno y las políticas de su empleador continúen defendiendo los activos de su empleador contra daños. Estos son algunos de ...

Canales de comunicación de voz y CISSP - Dummies

Canales de comunicación de voz y CISSP - Dummies

El examen de certificación de Certified Information Systems Professional (CISSP) requiere conocimiento de principios de diseño seguro e implementación de diversas tecnologías de comunicación, incluida la voz. Los conmutadores PBX (Private Branch Exchange), POTS (Plain Old Telephone Systems) y VoIP (Voice over Internet Protocol) son algunos de los aspectos más olvidados y costosos de una infraestructura de telecomunicaciones corporativa. Muchos ...

Selección del editor

Cómo buscar en la red de LinkedIn para una persona específica: muñecos

Cómo buscar en la red de LinkedIn para una persona específica: muñecos

Cuando esté listo para encontrar a una persona específica, use el motor de búsqueda de LinkedIn, con el que puede escanear las decenas de millones de miembros de LinkedIn, en función de las palabras clave. Las dos formas principales de buscar en la red son una búsqueda básica y una Búsqueda avanzada. En la parte superior de cada página de LinkedIn hay un sencillo ...

Cómo enviar una solicitud de conexión de LinkedIn a un miembro no miembro: dummies

Cómo enviar una solicitud de conexión de LinkedIn a un miembro no miembro: dummies

Solo los miembros de LinkedIn pueden ser parte de la red de cualquier persona. Por lo tanto, si desea enviar una solicitud de conexión a alguien que aún no se ha unido a LinkedIn, primero debe invitar a esa persona a crear una cuenta de LinkedIn. Puede enviar un correo electrónico directamente a su invitado, pedirle que se una, o puede usar un ...

Cómo buscar empresas en LinkedIn - muñecos

Cómo buscar empresas en LinkedIn - muñecos

Cuando necesite saber más sobre su industria actual o encuentra un socio comercial potencial para un gran negocio, LinkedIn te brinda herramientas para investigar un poco. Las páginas de empresas de LinkedIn permiten a los usuarios explorar empresas de su interés y recibir actualizaciones de la empresa y noticias de la industria, así como investigar los productos y servicios de cada compañía ...

Selección del editor

Cómo eliminar registros con la característica Eliminar duplicados de Excel 2013 - Dummies

Cómo eliminar registros con la característica Eliminar duplicados de Excel 2013 - Dummies

Puede usar Excel's Eliminate Duplicates característica para encontrar y eliminar rápidamente registros duplicados de una lista (o filas de una tabla). Esta es una gran característica, especialmente cuando se trata de una gran lista de datos en la que varias personas diferentes realizan la entrada de datos y que no deberían tener ningún registro duplicado (como ...

Cómo editar títulos de gráfico en Excel 2016 - Dummies

Cómo editar títulos de gráfico en Excel 2016 - Dummies

Cuando Excel 2016 primero agrega títulos a un nuevo gráfico , les da nombres genéricos, como título de gráfico y título de eje (para los títulos de eje xey). Para reemplazar estos títulos genéricos con los títulos reales de los gráficos, haga clic en el título en el gráfico o haga clic en el nombre del título en el Gráfico ...

Cómo ingresar una fórmula usando nombres de celda en Excel 2013 - dummies

Cómo ingresar una fórmula usando nombres de celda en Excel 2013 - dummies

Nombres de celda son una excelente forma de entender el propósito de sus fórmulas en Excel 2013. Por ejemplo, suponga que tiene una fórmula simple en la celda K3 que calcula el total que le debe al multiplicar las horas que trabaja para un cliente (en la celda I3) por el tarifa por hora del cliente (en la celda ...