Seleccionar página
Mascaras de red

Mascaras de red

Se utiliza para saber si una dirección IP pertenece a una subred. Con un conjunto de 32 bits consecutivos para determinar la parte de red de una dirección y el resto de los 32 bits todos a cero para determinar la parte que identifica a host.

Por ejemplo para una dirección IP 192.168.0.100 usaríamos la mascara:mascara de red

11111111.11111111.11111111.00000000

La mascara también es lo mas habitual encontrarla en formato decimal lo cual seria 255.255.255.0

Se utilizan valores predeterminados para varios tipos de red:

  • 255.0.0.0 para redes de clase A
  • 255.255.0.0 para redes de clase B
  • 255.255.255.0 para redes de clase C

Aunque estos son los valores predeterminados en algunos casos se pueden definir mascaras personalizadas para la creación de las subredes. Para ello modificamos la parte del host y modificamos a si el número de redes y host disponibles.

Un consejo seria que para evitar problemas de direcciones y enrutamiento hay que asegurarse que todas las maquinas de un segmento de red utilizan la misma mascara.

Aqui os voy a dejar un software gratuito para calcular la ip y las subredes.  El programa se llama Advanced IP Address Calculator v1.1

Dirección IP

Dirección IP

imagesCuando un ordenador se conecta a una red tiene que tener asignada un IP. Si siempre es la misma se llama IP fija, y si es diferente cada vez que nos conectamos se llama IP dinámica. Para asignar estas IPS dinámicas existe un protocolo que se llama DHCP. No confundir la IP con la dirección MAC que es la que identifica la interfaz físicamente con un número único para cada una de ellas.. (más…)

El protocolo IP.

El protocolo IP.

IPEste protocolo es de los menos fiables porque no tiene ningún mecanismo para determinar si los paquetes alcanzaron su camino o no, y utiliza solamente medidas como el checksum de las cabeceras IP sin incluir datos. De la fiabilidad ya se encarga el TCP y para corregir los errores ya dispone del ICMP.. (más…)

Funcionamiento del protocolo TCP. (Parte 2)

Funcionamiento del protocolo TCP. (Parte 2)

  • hacking-TCP1. Transferencia de datos:

Durante la transferencia de datos hay una serie de campos de la cabecera que nos ayudan a asegurar la robustez de la comunicación.

En la conexión va a haber un par de números de secuencia que son los que van a servir para ordenar los paquetes, evitar duplicados y asegurar la recepción del envió, estos son los campos de secuencia y confirmación. Se refieren a emisor-secuencia y receptor-confirmación.. (más…)

Funcionamiento del protocolo TCP. (Parte 1)

Funcionamiento del protocolo TCP. (Parte 1)

tcpEste protocolo esta orientado a la conexión con una vida que se compone en tres fases.

  1. Establecimiento de la conexión. Negociación entres pasos:
    • Para iniciar una conexión entre dos maquinas la que va a dar servicio abre un socket pasivo de manera que el servidor se queda a la escucha en un determinado puerto.
    • Por el lado del cliente se abre un socket activo sobre el puerto del servidor enviando un SYN inicial (flag SYN activo) con su número de secuencia indicado en el campo número de secuencia de la cabecera TCP.

    . (más…)

El Protocolo TCP.

El Protocolo TCP.

tcp_segmentEste protocolo esta en la capa de transporte, por lo tanto muchos programas dentro de una red de ordenadores pueden utilizarlo para comunicarse entre si mediante el envió de un flujo de datos. Es en esta parte de la comunicación donde se asegura que los paquetes llegue sin errores y ordenados a la capa de aplicación. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maquina. Es lo que conocemos como puerto.La información se fracciona en datagramas de tamaño mas manejable para que luego sean enviados a través del protocolo TCP como partes independientes, de manera segura. Para conseguir esto el TCP añade a cada datagrama una cabecera.

. (más…)

Página 4 de 512345