Calculadora de subred IPv4

¿Necesitas calcular una subred IPv4 rápidamente? Esta IPv4 Subnet Calculator te permite introducir una dirección IP y un prefijo CIDR (por ejemplo /24) o una máscara de subred (por ejemplo 255.255.255.0) y ver al instante los datos clave: dirección de red, dirección de broadcast, primera y última IP utilizable, número de hosts utilizables y la máscara comodín (wildcard) para reglas ACL. Es una herramienta rápida y práctica para planificación de redes, troubleshooting, diseño de VLAN, configuración de firewall/ACL y proyectos homelab — para verificar rangos IP en segundos y evitar errores de direccionamiento costosos.

IPv4 Subnet Calculator

Enter an IPv4 address and a subnet (CIDR like /24 or mask like 255.255.255.0).

Entender el subnetting IPv4 en la práctica

El subnetting IPv4 es el proceso de dividir una red IP en subredes más pequeñas y manejables. En despliegues reales no es “solo teoría”: afecta directamente al enrutamiento, reglas de firewall, diseño de VLAN, VPN, NAT, segmentación Wi-Fi, control de acceso y a cómo aprovechas un espacio IPv4 limitado. Ya sea una red doméstica, un LAN empresarial, una VPC/VNet en la nube o un homelab, el subnetting marca la diferencia entre un plan de direccionamiento limpio y escalable y una red que se vuelve un dolor al crecer.

Esta guía explica qué significan los resultados del cálculo y cómo usarlos correctamente al planificar y al diagnosticar.

Qué representan realmente una dirección IPv4 y una subred

Una dirección IPv4 es un número de 32 bits, normalmente escrito en formato decimal punteado (cuatro octetos), por ejemplo:

  • 192.168.1.10

  • 10.0.5.200

  • 172.16.32.1

Por sí sola, una IPv4 no describe completamente dónde “vive” un dispositivo en la red. También necesitas la información de subred, que indica qué parte de la dirección es la porción de red y qué parte es la porción de host.

Verás subnetting en dos formatos comunes:

  • Notación CIDR: 192.168.1.10/24

  • Máscara de subred: 192.168.1.10 255.255.255.0

Son equivalentes cuando la máscara corresponde a ese prefijo CIDR.

Longitud de prefijo CIDR explicada

CIDR (Classless Inter-Domain Routing) usa una longitud de prefijo como /24 para indicar cuántos bits pertenecen a la parte de red.

  • /24: 24 bits de red, 8 bits de host

  • /16: 16 bits de red, 16 bits de host

  • /30: 30 bits de red, 2 bits de host

El número de bits de host determina cuántas direcciones totales existen en la subred:

  • Direcciones totales = 2^(bits de host)

  • Bits de host = 32 − longitud de prefijo

Ejemplos:

  • /24 → bits de host = 8 → 2^8 = 256

  • /26 → bits de host = 6 → 2^6 = 64

  • /30 → bits de host = 2 → 2^2 = 4

Por eso /24 es común en LAN, mientras que /30 o /31 suele aparecer en enlaces punto a punto.

Máscara de subred (y cómo se relaciona con CIDR)

Una máscara de subred también tiene 32 bits y se escribe en decimal punteado, por ejemplo 255.255.255.0. En binario, una máscara válida es una secuencia de 1s contiguos seguida de 0s contiguos:

  • 255.255.255.0
    Binario: 11111111.11111111.11111111.00000000 → /24

  • 255.255.255.192
    Binario: 11111111.11111111.11111111.11000000 → /26

Regla clave: una máscara válida no puede tener “huecos”.
Una máscara como 255.0.255.0 no es válida para el subnetting IPv4 normal porque no es contigua en binario.

Máscaras comunes y equivalentes CIDR

Patrones que verás constantemente:

  • /8 = 255.0.0.0

  • /16 = 255.255.0.0

  • /24 = 255.255.255.0

  • /25 = 255.255.255.128

  • /26 = 255.255.255.192

  • /27 = 255.255.255.224

  • /28 = 255.255.255.240

  • /29 = 255.255.255.248

  • /30 = 255.255.255.252

  • /31 = 255.255.255.254

  • /32 = 255.255.255.255

Cuando diseñas VLAN o segmentos más pequeños, /26, /27 y /28 suelen ser opciones muy habituales.

Dirección de red, broadcast y por qué importan

Al calcular una subred, normalmente obtienes estos valores clave:

Dirección de red

La dirección de red es la dirección “base” de la subred. Identifica la subred en sí, no un host.

Ejemplo: 192.168.1.10/24
Red: 192.168.1.0

En la mayoría de casos, no se asigna a un dispositivo.

Dirección de broadcast

La dirección de broadcast es la última dirección de la subred, usada (en el comportamiento clásico de IPv4) para enviar un paquete a todos los dispositivos del segmento.

Ejemplo: 192.168.1.10/24
Broadcast: 192.168.1.255

Tampoco suele asignarse a un host.

Rango de hosts utilizables

El rango utilizable es el conjunto de IPs normalmente asignables:

  • Primer host = red + 1

  • Último host = broadcast − 1

Ejemplo: 192.168.1.10/24
Primera utilizable: 192.168.1.1
Última utilizable: 192.168.1.254

Esto es lo que usas para scopes DHCP, IPs estáticas, impresoras, servidores, etc.

Hosts utilizables vs direcciones totales

Confusión típica: direcciones totales no es lo mismo que hosts utilizables.

En subredes LAN IPv4 tradicionales:

  • Direcciones totales = 2^(bits de host)

  • Hosts utilizables = total − 2
    (se restan red y broadcast)

Así, para:

  • /24: 256 totales, 254 utilizables

  • /26: 64 totales, 62 utilizables

Casos especiales /31 y /32

Algunos prefijos funcionan distinto:

  • /32: ruta a un solo host (una dirección)
    Usada en routing, loopbacks, ACLs e identificación de endpoints.

  • /31: subredes punto a punto
    Solo dos direcciones; en muchos sistemas ambas se tratan como utilizables (sin broadcast).

El calculador tiene en cuenta estos casos porque son comunes en routing real.

Máscara comodín (wildcard) para ACL y routing

La wildcard mask es el inverso de la máscara de subred:

  • Wildcard = 255.255.255.255 − máscara (NOT bit a bit)

Se utiliza mucho en ACL estilo Cisco y en ciertas configuraciones de routing.

Ejemplo:

  • Máscara: 255.255.255.0

  • Wildcard: 0.0.0.255

Significa: “los tres primeros octetos deben coincidir exactamente; el último puede variar”.

Ejemplo /26:

  • Máscara: 255.255.255.192

  • Wildcard: 0.0.0.63

Muy útil para hacer match a un rango de subred en reglas sin listar cada IP.

Subnetting en binario: el modelo mental que nunca falla

Si el subnetting te confunde, el binario lo aclara todo.

  • Red = IP AND máscara

  • Broadcast = IP OR wildcard (o poner todos los bits de host a 1)

Por eso las direcciones de red parecen “números redondos” en decimal: son fronteras binarias.

Ejemplo rápido de fronteras con /26

Un /26 tiene 6 bits de host → bloques de 64 en el último octeto:

  • 192.168.1.0/26 (0–63)

  • 192.168.1.64/26 (64–127)

  • 192.168.1.128/26 (128–191)

  • 192.168.1.192/26 (192–255)

Atajo de “tamaño de bloque” para subnetting manual

Cuando subnetteas dentro del último octeto:

Tamaño de bloque = 256 − valor de máscara en el octeto que cambia

Ejemplos:

  • /25 → 255.255.255.128 → 256 − 128 = 128

  • /26 → 255.255.255.192 → 256 − 192 = 64

  • /27 → 255.255.255.224 → 256 − 224 = 32

  • /28 → 255.255.255.240 → 256 − 240 = 16

  • /29 → 255.255.255.248 → 256 − 248 = 8

  • /30 → 255.255.255.252 → 256 − 252 = 4

Luego, las subredes empiezan en múltiplos de ese tamaño.

Ejemplo: 192.168.1.146 con /27 (bloque 32)
Múltiplos: 128, 160 → 146 cae entre 128 y 159
Red: 192.168.1.128
Broadcast: 192.168.1.159

Tamaño de subred para VLAN y departamentos

Subnetting suele guiarse por capacidad: elegir un tamaño que cubra dispositivos previstos con margen.

Hosts utilizables aproximados:

  • /24 → 254

  • /25 → 126

  • /26 → 62

  • /27 → 30

  • /28 → 14

  • /29 → 6

  • /30 → 2 (P2P clásico)

Elecciones típicas:

  • VLAN pequeña (IoT, cámaras): /27 o /28

  • Usuarios oficina (equipo pequeño): /26 o /25

  • Wi-Fi invitado: a menudo /24 (o varios /24)

  • Interconexiones router: /31 si se soporta (o /30)

  • Loopbacks: /32

Demasiado pequeño = renumeración. Demasiado grande = dominio de broadcast mayor y segmentación menos estricta.

Planificación DHCP y errores comunes

Los calculadores de subred son especialmente útiles al construir scopes DHCP.

Ejemplo: 192.168.50.0/24

  • .1 = router / gateway

  • .2–.20 = infraestructura (switches, APs, controladores)

  • .21–.99 = servidores/impresoras estáticas

  • .100–.240 = pool DHCP

  • .241–.254 = reserva

Errores típicos:

  • incluir red (.0) o broadcast (.255) en el DHCP

  • usar máscara incorrecta (/24 vs /23) y crear solapamientos

  • olvidar que pools VPN no deben solaparse con LAN

  • reglas ACL que matchan “casi” el rango correcto

Subnetting para VPN, site-to-site y cloud

En VPN y cloud hay una regla: los solapamientos rompen el routing.

Si conectas:

  • casa: 192.168.1.0/24

  • oficina remota: 192.168.1.0/24

una VPN site-to-site tendrá conflictos.

Mejor planificación de IP privadas

Evita rangos por defecto de consumidores si prevés VPN:

  • 10.10.0.0/16 para un sitio

  • VLAN como /24:

    • 10.10.10.0/24 usuarios

    • 10.10.20.0/24 servidores

    • 10.10.30.0/24 IoT

    • 10.10.40.0/24 invitados

En AWS VPC, Azure VNet, etc., defines una red base y la subdivides por zonas y capas de seguridad: el subnetting se vuelve un “daily tool”.

Clases IP “legacy” y por qué aún aparecen

Aún puedes ver “Class A/B/C” (histórico, pre-CIDR), útil como referencia rápida:

  • Class A: 0–127.x.x.x

  • Class B: 128–191.x.x.x

  • Class C: 192–223.x.x.x

Hoy todo es classless (CIDR), pero la terminología sigue en docs y formación.

Rangos privados (RFC 1918) y patrones habituales

La mayoría de redes internas usan:

  • 10.0.0.0/8

  • 172.16.0.0/12 (172.16–172.31)

  • 192.168.0.0/16

Puedes subnettear cualquiera, pero conviene evitar solapamientos.

Tip para evitar solapamientos

Si habrá VPN o multi-sede, elige pronto un bloque menos común, por ejemplo:

  • 10.73.0.0/16 en lugar de 192.168.1.0/24

  • 172.23.40.0/24 para un VLAN específico

Supernetting (resumen de rutas)

Subnetting divide redes. Supernetting agrega varias redes en una ruta mayor para simplificar tablas.

Ejemplo:

  • 10.10.0.0/24

  • 10.10.1.0/24

  • 10.10.2.0/24

  • 10.10.3.0/24

Se puede resumir como:

  • 10.10.0.0/22 (cubre 10.10.0.0–10.10.3.255)

El route summarization es clave en enterprise y BGP: conviene diseñar subredes con fronteras que lo permitan.

Escenarios reales de troubleshooting donde importa el subnetting

1) “Funciona para algunos, para otros no”

Causas típicas:

  • máscara incorrecta en un host (host cree /24 pero la red es /25)

  • gateway incorrecto

  • solapamientos

Si un host cree que otra IP es local, hará ARP en lugar de enrutar → conectividad inconsistente.

2) “La regla del firewall no coincide”

CIDR incorrecto o wildcard mal calculada: coincide con demasiado o con demasiado poco.

3) “VPN levantada pero sin tráfico”

Solapamiento de subredes (o pool VPN solapado con LAN): clásico.

4) “Instancia cloud no llega a on-prem”

Suele ser de rutas: el rango real no coincide con la ruta anunciada, o security groups con CIDR incorrecto.

Cheat sheet de subnetting

  • /24 → 254 hosts

  • /25 → 126 hosts

  • /26 → 62 hosts

  • /27 → 30 hosts

  • /28 → 14 hosts

  • /29 → 6 hosts

  • /30 → 2 hosts (P2P clásico)

  • /31 → 2 utilizables en P2P (común hoy)

  • /32 → 1 host

Máscaras ↔ prefijos:

  • 255.255.255.0 → /24

  • 255.255.255.128 → /25

  • 255.255.255.192 → /26

  • 255.255.255.224 → /27

  • 255.255.255.240 → /28

  • 255.255.255.248 → /29

  • 255.255.255.252 → /30

  • 255.255.255.254 → /31

  • 255.255.255.255 → /32

Cómo usar esta calculadora de subred de forma efectiva

Para resultados fiables:

  1. Introduce la IP (host).

  2. Introduce o bien:

    • prefijo CIDR (ej. /24), o

    • máscara (ej. 255.255.255.0)

  3. Pulsa Calculate para ver:

    • red y broadcast

    • primera/última IP utilizable

    • número de hosts utilizables

    • wildcard mask

Cuándo usar CIDR vs máscara

  • CIDR: estándar moderno (cloud, routing, firewall).

  • Máscara: frecuente en sistemas legacy, diálogos de Windows y UIs de equipos.

Buenas prácticas para un plan de direccionamiento limpio

  • Mantén tamaños consistentes por tipo de VLAN (ej. /26 usuarios, /28 IoT).

  • Reserva IPs bajas para gateway e infraestructura.

  • Separa y documenta pools DHCP.

  • Evita rangos por defecto si prevés VPN o site-to-site.

  • Diseña fronteras que permitan route summarization.

  • Documenta cada subred: propósito, VLAN ID, gateway, rango DHCP e intención de ACL.



Las imágenes utilizadas en este artículo son generadas por IA o provienen de plataformas libres de derechos como Pixabay o Pexels.

Publicaciones Similares