ATAJOS DEL SISTEMA

Protocolos de
Optimización

Técnicas "Speedrun" para expertos. Si lo calculas, pierdes. Si lo sabes, ganas.

🔥

El "Número Mágico" (Block Size)

Es el exploit definitivo. Encuentra de cuánto en cuánto saltan las subredes.

ALGORITMO:

256 - Máscara (Octeto Interesante) = SALTO

Ejemplo: /26 (Termina en .192)

  • 1. Octeto activo: 192.
  • 2. Cálculo: 256 - 192 = 64.
REDES:
.0 | .64 | .128 | .192

📦 El Método de la Caja (Box Method)

Visualiza la red como un bloque sólido que cortas en mitades. Ideal para VLSM.

/26 (.0)
/26 (.64)
/25 (.128)

¿Cómo funciona?

  • 🗡️ Cada corte divide hosts a la mitad.
    De /24 (256) cortas a /25 (128).
  • 📏 Cada corte suma 1 al CIDR.
    Cortas /25 -> obtienes dos /26.
  • 🧩 Encaja las piezas.
    Si necesitas 60 hosts, ocupa un cuadro de /26. Si necesitas 30, corta ese cuadro en dos /27.

🎭 La "Anti-Máscara" (Wildcard)

PRO TIP

Usada en OSPF y ACLs. Es lo inverso a la máscara de subred.

TODO 1s (Global)
255.255.255.255
-
TU MÁSCARA (/24)
255.255.255.0
=
WILDCARD
0.0.0.255

Regla de oro: Si el bit es 0, "ME IMPORTA". Si es 1, "NO ME IMPORTA".

🌐 Supernetting (Rutas Sumarizadas)

El arte de comprimir muchas redes pequeñas en una sola ruta gigante para salvar memoria en el router.

El Truco Binario Inverso

1. Escribe las redes en binario.

2. Encuentra hasta dónde coinciden EXACTAMENTE (de izquierda a derecha).

3. Esa frontera es tu nueva máscara.

192.168.0.0 -> 11000000.10101000.00000000
192.168.1.0 -> 11000000.10101000.00000001
192.168.2.0 -> 11000000.10101000.00000010
192.168.3.0 -> 11000000.10101000.00000011

COINCIDEN 22 BITS -> /22
Ruta: 192.168.0.0 /22

⚡ Cheat Sheet: Decimal a CIDR

Memoriza la terminación del octeto.

.128
/25
.192
/26
.224
/27
.240
/28
.248
/29
.252
/30

6. El Principio del Doble (Bit Doubling)

Cada bit a la izquierda vale el doble. Si te mueves a la derecha, la mitad.

128 -> 64 -> 32 -> 16 -> 8 -> 4 -> 2 -> 1

Memorízalo al revés también. Es la clave de todo el binario.

7. La Zona P2P (/30)

La máscara perfecta para conectar 2 routers (Punto a Punto).

8. La Excepción Rara (/31)

Solo para enlaces P2P en hardware moderno (Cisco, Juniper).

Ahorra IPs: Usa la IP de Red y Broadcast como Hosts útiles. No hay desperdicio.

9. El Loopback (/32)

Una máscara que apunta a UNA sola IP específica. Usada para gestión o identificar una máquina concreta.

Máscara: 255.255.255.255

10. Ataque Inverso de Hosts

¿Te piden subredes para 50 hosts? Usa la regla inversa de 32.

32 - (Bits necesarios) = Nuevo CIDR

Ej: Necesito 6 bits para 50 hosts. 32 - 6 = /26.

11. Paridad de Subredes

Si el salto (número mágico) es PAR, todas las direcciones de red serán PARES.

Si tu red es .33 y el salto es 4... ¡Esa no es una red válida!

12. IPs Fantasma (Reservadas)

Nunca las uses en producción:

13. Fronteras Hexadecimales (Nibbles)

En IPv6 y CIDR, piensa en grupos de 4 bits.

/4, /8, /12, /16... son fácles de calcular en hexadecimal.

14. Velocidad de Notación de Barra

Mapeo mental rápido para zonas de octetos:

/9 - /15
Trabajas en 2do Octeto
/17 - /23
Trabajas en 3er Octeto
/25 - /30
Trabajas en 4to Octeto

15. Regla Subnet-Zero

Antiguamente la primera subred se prohibía. Hoy día (RFC 1878) es completamente válida y utilizable. ¡No la desperdicies!