Calculadora de subred IPv4
¿Necesitas calcular una subred IPv4 rápidamente? Esta IPv4 Subnet Calculator te permite introducir una dirección IP y un prefijo CIDR (por ejemplo /24) o una máscara de subred (por ejemplo 255.255.255.0) y ver al instante los datos clave: dirección de red, dirección de broadcast, primera y última IP utilizable, número de hosts utilizables y la máscara comodín (wildcard) para reglas ACL. Es una herramienta rápida y práctica para planificación de redes, troubleshooting, diseño de VLAN, configuración de firewall/ACL y proyectos homelab — para verificar rangos IP en segundos y evitar errores de direccionamiento costosos.
IPv4 Subnet Calculator
Enter an IPv4 address and a subnet (CIDR like /24 or mask like 255.255.255.0).
Entender el subnetting IPv4 en la práctica
El subnetting IPv4 es el proceso de dividir una red IP en subredes más pequeñas y manejables. En despliegues reales no es “solo teoría”: afecta directamente al enrutamiento, reglas de firewall, diseño de VLAN, VPN, NAT, segmentación Wi-Fi, control de acceso y a cómo aprovechas un espacio IPv4 limitado. Ya sea una red doméstica, un LAN empresarial, una VPC/VNet en la nube o un homelab, el subnetting marca la diferencia entre un plan de direccionamiento limpio y escalable y una red que se vuelve un dolor al crecer.
Esta guía explica qué significan los resultados del cálculo y cómo usarlos correctamente al planificar y al diagnosticar.
Qué representan realmente una dirección IPv4 y una subred
Una dirección IPv4 es un número de 32 bits, normalmente escrito en formato decimal punteado (cuatro octetos), por ejemplo:
-
192.168.1.10
-
10.0.5.200
-
172.16.32.1
Por sí sola, una IPv4 no describe completamente dónde “vive” un dispositivo en la red. También necesitas la información de subred, que indica qué parte de la dirección es la porción de red y qué parte es la porción de host.
Verás subnetting en dos formatos comunes:
-
Notación CIDR: 192.168.1.10/24
-
Máscara de subred: 192.168.1.10 255.255.255.0
Son equivalentes cuando la máscara corresponde a ese prefijo CIDR.
Longitud de prefijo CIDR explicada
CIDR (Classless Inter-Domain Routing) usa una longitud de prefijo como /24 para indicar cuántos bits pertenecen a la parte de red.
-
/24: 24 bits de red, 8 bits de host
-
/16: 16 bits de red, 16 bits de host
-
/30: 30 bits de red, 2 bits de host
El número de bits de host determina cuántas direcciones totales existen en la subred:
-
Direcciones totales = 2^(bits de host)
-
Bits de host = 32 − longitud de prefijo
Ejemplos:
-
/24 → bits de host = 8 → 2^8 = 256
-
/26 → bits de host = 6 → 2^6 = 64
-
/30 → bits de host = 2 → 2^2 = 4
Por eso /24 es común en LAN, mientras que /30 o /31 suele aparecer en enlaces punto a punto.
Máscara de subred (y cómo se relaciona con CIDR)
Una máscara de subred también tiene 32 bits y se escribe en decimal punteado, por ejemplo 255.255.255.0. En binario, una máscara válida es una secuencia de 1s contiguos seguida de 0s contiguos:
-
255.255.255.0
Binario: 11111111.11111111.11111111.00000000 → /24 -
255.255.255.192
Binario: 11111111.11111111.11111111.11000000 → /26
Regla clave: una máscara válida no puede tener “huecos”.
Una máscara como 255.0.255.0 no es válida para el subnetting IPv4 normal porque no es contigua en binario.
Máscaras comunes y equivalentes CIDR
Patrones que verás constantemente:
-
/8 = 255.0.0.0
-
/16 = 255.255.0.0
-
/24 = 255.255.255.0
-
/25 = 255.255.255.128
-
/26 = 255.255.255.192
-
/27 = 255.255.255.224
-
/28 = 255.255.255.240
-
/29 = 255.255.255.248
-
/30 = 255.255.255.252
-
/31 = 255.255.255.254
-
/32 = 255.255.255.255
Cuando diseñas VLAN o segmentos más pequeños, /26, /27 y /28 suelen ser opciones muy habituales.
Dirección de red, broadcast y por qué importan
Al calcular una subred, normalmente obtienes estos valores clave:
Dirección de red
La dirección de red es la dirección “base” de la subred. Identifica la subred en sí, no un host.
Ejemplo: 192.168.1.10/24
→ Red: 192.168.1.0
En la mayoría de casos, no se asigna a un dispositivo.
Dirección de broadcast
La dirección de broadcast es la última dirección de la subred, usada (en el comportamiento clásico de IPv4) para enviar un paquete a todos los dispositivos del segmento.
Ejemplo: 192.168.1.10/24
→ Broadcast: 192.168.1.255
Tampoco suele asignarse a un host.
Rango de hosts utilizables
El rango utilizable es el conjunto de IPs normalmente asignables:
-
Primer host = red + 1
-
Último host = broadcast − 1
Ejemplo: 192.168.1.10/24
→ Primera utilizable: 192.168.1.1
→ Última utilizable: 192.168.1.254
Esto es lo que usas para scopes DHCP, IPs estáticas, impresoras, servidores, etc.
Hosts utilizables vs direcciones totales
Confusión típica: direcciones totales no es lo mismo que hosts utilizables.
En subredes LAN IPv4 tradicionales:
-
Direcciones totales = 2^(bits de host)
-
Hosts utilizables = total − 2
(se restan red y broadcast)
Así, para:
-
/24: 256 totales, 254 utilizables
-
/26: 64 totales, 62 utilizables
Casos especiales /31 y /32
Algunos prefijos funcionan distinto:
-
/32: ruta a un solo host (una dirección)
Usada en routing, loopbacks, ACLs e identificación de endpoints. -
/31: subredes punto a punto
Solo dos direcciones; en muchos sistemas ambas se tratan como utilizables (sin broadcast).
El calculador tiene en cuenta estos casos porque son comunes en routing real.
Máscara comodín (wildcard) para ACL y routing
La wildcard mask es el inverso de la máscara de subred:
-
Wildcard = 255.255.255.255 − máscara (NOT bit a bit)
Se utiliza mucho en ACL estilo Cisco y en ciertas configuraciones de routing.
Ejemplo:
-
Máscara: 255.255.255.0
-
Wildcard: 0.0.0.255
Significa: “los tres primeros octetos deben coincidir exactamente; el último puede variar”.
Ejemplo /26:
-
Máscara: 255.255.255.192
-
Wildcard: 0.0.0.63
Muy útil para hacer match a un rango de subred en reglas sin listar cada IP.
Subnetting en binario: el modelo mental que nunca falla
Si el subnetting te confunde, el binario lo aclara todo.
-
Red = IP AND máscara
-
Broadcast = IP OR wildcard (o poner todos los bits de host a 1)
Por eso las direcciones de red parecen “números redondos” en decimal: son fronteras binarias.
Ejemplo rápido de fronteras con /26
Un /26 tiene 6 bits de host → bloques de 64 en el último octeto:
-
192.168.1.0/26 (0–63)
-
192.168.1.64/26 (64–127)
-
192.168.1.128/26 (128–191)
-
192.168.1.192/26 (192–255)
Atajo de “tamaño de bloque” para subnetting manual
Cuando subnetteas dentro del último octeto:
Tamaño de bloque = 256 − valor de máscara en el octeto que cambia
Ejemplos:
-
/25 → 255.255.255.128 → 256 − 128 = 128
-
/26 → 255.255.255.192 → 256 − 192 = 64
-
/27 → 255.255.255.224 → 256 − 224 = 32
-
/28 → 255.255.255.240 → 256 − 240 = 16
-
/29 → 255.255.255.248 → 256 − 248 = 8
-
/30 → 255.255.255.252 → 256 − 252 = 4
Luego, las subredes empiezan en múltiplos de ese tamaño.
Ejemplo: 192.168.1.146 con /27 (bloque 32)
Múltiplos: 128, 160 → 146 cae entre 128 y 159
→ Red: 192.168.1.128
→ Broadcast: 192.168.1.159
Tamaño de subred para VLAN y departamentos
Subnetting suele guiarse por capacidad: elegir un tamaño que cubra dispositivos previstos con margen.
Hosts utilizables aproximados:
-
/24 → 254
-
/25 → 126
-
/26 → 62
-
/27 → 30
-
/28 → 14
-
/29 → 6
-
/30 → 2 (P2P clásico)
Elecciones típicas:
-
VLAN pequeña (IoT, cámaras): /27 o /28
-
Usuarios oficina (equipo pequeño): /26 o /25
-
Wi-Fi invitado: a menudo /24 (o varios /24)
-
Interconexiones router: /31 si se soporta (o /30)
-
Loopbacks: /32
Demasiado pequeño = renumeración. Demasiado grande = dominio de broadcast mayor y segmentación menos estricta.
Planificación DHCP y errores comunes
Los calculadores de subred son especialmente útiles al construir scopes DHCP.
Ejemplo: 192.168.50.0/24
-
.1 = router / gateway
-
.2–.20 = infraestructura (switches, APs, controladores)
-
.21–.99 = servidores/impresoras estáticas
-
.100–.240 = pool DHCP
-
.241–.254 = reserva
Errores típicos:
-
incluir red (.0) o broadcast (.255) en el DHCP
-
usar máscara incorrecta (/24 vs /23) y crear solapamientos
-
olvidar que pools VPN no deben solaparse con LAN
-
reglas ACL que matchan “casi” el rango correcto
Subnetting para VPN, site-to-site y cloud
En VPN y cloud hay una regla: los solapamientos rompen el routing.
Si conectas:
-
casa: 192.168.1.0/24
-
oficina remota: 192.168.1.0/24
una VPN site-to-site tendrá conflictos.
Mejor planificación de IP privadas
Evita rangos por defecto de consumidores si prevés VPN:
-
10.10.0.0/16 para un sitio
-
VLAN como /24:
-
10.10.10.0/24 usuarios
-
10.10.20.0/24 servidores
-
10.10.30.0/24 IoT
-
10.10.40.0/24 invitados
-
En AWS VPC, Azure VNet, etc., defines una red base y la subdivides por zonas y capas de seguridad: el subnetting se vuelve un “daily tool”.
Clases IP “legacy” y por qué aún aparecen
Aún puedes ver “Class A/B/C” (histórico, pre-CIDR), útil como referencia rápida:
-
Class A: 0–127.x.x.x
-
Class B: 128–191.x.x.x
-
Class C: 192–223.x.x.x
Hoy todo es classless (CIDR), pero la terminología sigue en docs y formación.
Rangos privados (RFC 1918) y patrones habituales
La mayoría de redes internas usan:
-
10.0.0.0/8
-
172.16.0.0/12 (172.16–172.31)
-
192.168.0.0/16
Puedes subnettear cualquiera, pero conviene evitar solapamientos.
Tip para evitar solapamientos
Si habrá VPN o multi-sede, elige pronto un bloque menos común, por ejemplo:
-
10.73.0.0/16 en lugar de 192.168.1.0/24
-
172.23.40.0/24 para un VLAN específico
Supernetting (resumen de rutas)
Subnetting divide redes. Supernetting agrega varias redes en una ruta mayor para simplificar tablas.
Ejemplo:
-
10.10.0.0/24
-
10.10.1.0/24
-
10.10.2.0/24
-
10.10.3.0/24
Se puede resumir como:
-
10.10.0.0/22 (cubre 10.10.0.0–10.10.3.255)
El route summarization es clave en enterprise y BGP: conviene diseñar subredes con fronteras que lo permitan.
Escenarios reales de troubleshooting donde importa el subnetting
1) “Funciona para algunos, para otros no”
Causas típicas:
-
máscara incorrecta en un host (host cree /24 pero la red es /25)
-
gateway incorrecto
-
solapamientos
Si un host cree que otra IP es local, hará ARP en lugar de enrutar → conectividad inconsistente.
2) “La regla del firewall no coincide”
CIDR incorrecto o wildcard mal calculada: coincide con demasiado o con demasiado poco.
3) “VPN levantada pero sin tráfico”
Solapamiento de subredes (o pool VPN solapado con LAN): clásico.
4) “Instancia cloud no llega a on-prem”
Suele ser de rutas: el rango real no coincide con la ruta anunciada, o security groups con CIDR incorrecto.
Cheat sheet de subnetting
-
/24 → 254 hosts
-
/25 → 126 hosts
-
/26 → 62 hosts
-
/27 → 30 hosts
-
/28 → 14 hosts
-
/29 → 6 hosts
-
/30 → 2 hosts (P2P clásico)
-
/31 → 2 utilizables en P2P (común hoy)
-
/32 → 1 host
Máscaras ↔ prefijos:
-
255.255.255.0 → /24
-
255.255.255.128 → /25
-
255.255.255.192 → /26
-
255.255.255.224 → /27
-
255.255.255.240 → /28
-
255.255.255.248 → /29
-
255.255.255.252 → /30
-
255.255.255.254 → /31
-
255.255.255.255 → /32
Cómo usar esta calculadora de subred de forma efectiva
Para resultados fiables:
-
Introduce la IP (host).
-
Introduce o bien:
-
prefijo CIDR (ej. /24), o
-
máscara (ej. 255.255.255.0)
-
-
Pulsa Calculate para ver:
-
red y broadcast
-
primera/última IP utilizable
-
número de hosts utilizables
-
wildcard mask
-
Cuándo usar CIDR vs máscara
-
CIDR: estándar moderno (cloud, routing, firewall).
-
Máscara: frecuente en sistemas legacy, diálogos de Windows y UIs de equipos.
Buenas prácticas para un plan de direccionamiento limpio
-
Mantén tamaños consistentes por tipo de VLAN (ej. /26 usuarios, /28 IoT).
-
Reserva IPs bajas para gateway e infraestructura.
-
Separa y documenta pools DHCP.
-
Evita rangos por defecto si prevés VPN o site-to-site.
-
Diseña fronteras que permitan route summarization.
-
Documenta cada subred: propósito, VLAN ID, gateway, rango DHCP e intención de ACL.
Las imágenes utilizadas en este artículo son generadas por IA o provienen de plataformas libres de derechos como Pixabay o Pexels.




