lunes, 12 de mayo de 2014

ACTIVIDADES TEMA 11


Consolidación

2.- ¿En qué consiste la certificación WiFi?
  • La WiFi Alliance es una organización que se encarga de certificar si los productos cumplen con los estándares IEEE 802.11. Cuando los cumple ponen el sello de WiFi CERTIFIED.
6.- Enumera las diferencias entre un punto de acceso y un dispositivo multifunción.
  • Punto de Acceso: Es una estación especializada que dispone de dos interfaces de red distintas: una por cable y otra inalámbrica. Publica WLAN para que el resto de dispositivos puedan conectarse. Ejerce de puente entre los dispositivos inalámbricos
  •  Dispositivo Multifunción: En las WLAN domésticas y las pymes no tienen una extensión grande. Es el único punto de acceso que da cobertura a toda la casa o empresa. 



7.- Escribe las definiciones de los siguientes términos:
  •  BSS: Conjunto de estaciones enlazadas entre sí mediante una conexión inalámbrica y al conjunto de servicios que la comparten.
  •  BSSID: Identificador único en la red binario de 48 bits.
  • SSID: Nombre que se le da a las WLAN.
  •  ESS: Es un conjunto extendido de servicios. Cuando necesitas extender tu red con más AP.

8.- Realiza una comparativa entre los distintos tipos de seguridad inalámbricos:
  •  Sistema Abierto: No se comprueba la identidad del dispositivo que desea conectarse a la red, autoriza todos los accesos.
  •  Filtrado MAC: Solo pueden acceder los dispositivos que posean la MAC que esté escrita en la lista de direcciones del Router.
  •  WEP: Utilizan claves para proteger la red, aunque son fáciles de descifrar.
  •  WPA: Igual que el WEB, aunque incorpora mejoras como el uso del protocolo de cifrado de claves dinámicas TKIP.
  •  WPA2: Igual que el WPA pero con mayor seguridad.
9.- ¿En qué se diferencias las antenas direccionales de las omnidireccionales?
  •  En que las antenas direccionales emiten con mayor intensidad hacia una dirección en concreto y las omnidireccionales emiten hacia todas direcciones. Las direccionales tienen mayor alcance. Las omnidireccionales son más comunes en las redes habituales de WLAN, mientras que las direccionales sirven para conectar puntos de la WLAN lejanos entre sí.
13.- ¿En qué casos es necesario ejecutar la aplicación ndiswrapper?
  • Cuando haya problemas de conexión, que no detecte la tarjeta de red en Linux.
Aplicación

1.- Accede al router WiFi de tu casa y describe qué opciones de configuración de la WiFi dispones.














4.- Me he comprado un móvil en Estados Unidos que se puede conectar a un router inalámbrico para navegar. Si el router de mi casa opera en el canal 13, ¿podré conectar el móvil al router? ¿Por qué?
  • No, porque en estados unidos no está disponible el canal 13 por lo tanto no se podrá conectar.
5.- Desde el dispositivo inalámbrico de mi casa recibo cuatro señales inalámbricas. La mía, que opera en el canal 2, la de un vecino que opera en el canal 3, y la de dos vecinos más que operan en el canal 1. En mi casa Internet funciona muy lentamente, ¿a qué puede deberse? ¿Qué paso debería seguir para mejorar la velocidad de Internet en mi casa?
  •  El mal funcionamiento de Internet podría deberse a las interferencias entre canales de tu red y las redes de los vecinos.
  • Desde el router puedes cambiar de canal, es recomendable cambiarse a un canal alejado donde no habrá interferencias como por ejemplo el canal 11.

domingo, 27 de abril de 2014

Redes Tema 10
Vocabulario
·         HTML: Es un código determinado que los navegadores saben interpretar y formatear de una manera específica para presentar al usuario la información solicitada.

·         Caché DNS: Los servidores DNS guardan en su memoria las solicitudes recientes  que han hecho a otros servidores y de las cuales han obtenido respuesta. De esta manera, si se vuelve a producir la misma solicitud, responden con su propia memoria, disminuyendo así el retardo en búsqueda.

·         SSL: Traducido como el protocolo de capa de conexión segura, proporciona conexiones seguras mediante el encriptado de la información.

·         TSL: Significa seguridad de la capa de transporte. Al igual que SSL proporciona encriptación de datos.

·         Driver: Es el software que le dice a nuestro sistema operativo qué tipo de hardware tiene instalado.

·         Spooling: Se refiere al proceso mediante el cual el ordenador introduce trabajos en el buffer de la impresora. Un buffer es una memoria pequeña que almacena los trabajos que luego pasarán al procesador de impresión.


·         Memoria virtual: Es una técnica de los sistemas operativos mediante la cual utilizan parte del disco duro como si fuese memoria ram.

martes, 22 de abril de 2014

Fon

1.- ¿Qué es fon y cómo funciona?
  • Fon es tu Red WiFi Global. Está construida por personas como tú.
  • Un Fon Spot consta de dos señales WiFi dedicadas independientes (una señal privada sólo para ti y una señal compartida para otros miembros y para todos aquellos que accedan a la red). Esta red te permite compartir WiFi de forma segura con otros y, a cambio, ellos pueden compartir de forma segura contigo. Todos los Fon Spots crean en conjunto una red abierta distribuida a la que todo el mundo que contribuye se puede conectar de forma gratuita.

  • Para instalar una Fon Spot lo único que se necesita es una conexión de banda ancha y un router Fon. Funciona con todas las conexiones de banda ancha de cualquier parte del mundo. En el caso de los clientes de cualquiera de nuestros operadores socios, la función de Fon viene preinstalada en el router o módem del operador.

    Ya que dichos socios ya tienen Fon integrado en sus CPE (equipo local del cliente).
2.- ¿Qué son las foneras?


  • Se denomina La Fonera a un router WiFi 802.11b/g, basado en Linux 2.4, con un firmware basado en OpenWrt, modificado para hacerlo funcionar como un punto de acceso cautivo. El origen del nombre proviene de ser utilizado por FON para su proyecto de comunidad WiFi.
  • El firmware de la fonera crea dos señales WiFi: una pública y una privada, con las características siguientes:
  • Señal privada: SSID cifrado, sólo para uso privado del propietario de la fonera. Permite acceder a la red local y salir a Internet.
  • Señal pública: SSID que requiere autentificación en la web de FON y está disponible sólo para usuarios registrados en la comunidad. Desde ella no se puede acceder a la red local del propietario de la fonera, pero sí navegar por Internet.

Tabla de interferencias wifi

Tipo de barrera
Potencial de interferencia
Madera
Bajo
Madera material sintético
Bajo
Cristal
Bajo
Agua
Medio
Ladrillos
Medio
Mármol
Medio
Escayola
Alta
Hormigón
Alta
Cristal blindado
Alta
Metal
Muy alto

lunes, 21 de abril de 2014

MHL

  • Es la tecnología utilizada para un pequeño conector HD (formado por pocos pines) con una interfaz apta tanto para audio como para video, que nos permite conectar dispositivos electrónicos portátiles, como son: teléfonos móviles, cámaras digitales, videocámaras y reproductores portátiles, a los televisores de alta definición (HDTV). La tecnología proporciona a los dispositivos móviles una salida digital con resolución 1080p Full HD. Además disponemos de un puente conversor de MHL a HDMI, con el que el dispositivo móvil se puede convertir en una fuente HDMI totalmente compatible y se puede llegar a conectar a la entrada HDMI estándar del televisor.

Características
  • La tecnología MHL ofrece audio y video de alta definición utilizando un conector de pocos pines.
  • La tecnología MHL conserva la vida de la batería mientras el dispositivo permanece en tiempo de espera.
  • La tecnología MHL soporta la tecnología digital de video HD, hasta 1080p.
  • La tecnología MHL puede ser compatible con los puertos de entrada HDMI que se encuentra en la mayoría de HDTV mediante un puente MHL a HDMI.

¿Se puede transmitir wifi en el espacio?


  • Sí, porque son señales electromagnéticas y por lo tanto no necesitan ningún medio para transmitirse.

Redes Inalámbrica Mallada o Redes Mesh


Ventajas de la red en malla
  • Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
  • No puede existir absolutamente ninguna interrupción en las comunicaciones.
  • Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
  • Si falla un cable el otro se hará cargo del tráfico.
  • No requiere un nodo o servidor central lo que reduce el mantenimiento.
  • Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
  • Si desaparece no afecta tanto a los nodos de redes.

Desventajas de las redes en malla

  • El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos.
  • En el caso de implementar una red en malla para atención de emergencias en ciudades con densidad poblacional de más de 5000 habitantes por kilómetro cuadrado, la disponibilidad del ancho de banda puede verse afectada por la cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un ancho de banda que garantice la tasa de datos en demanda y, que en particular, garantice las comunicaciones entre organismos de rescate, es necesario instalar más puntos de acceso, por tanto, se incrementan los costos de implementación y puesta en marcha.

ZigBee

ZigBee es un protocolo de comunicaciones inalámbricas basado en el estándar 802.15.4, está pensado para comunicaciones a baja velocidad entre dos o varios dispositivos, se pueden formar redes con miles de dispositivos comunicándose entre sí, por lo que es ideal para muchas aplicaciones. 

Se basa en el estándar de comunicaciones 802.15.4 que define el hardware y software de las capas physical (Phy) y media access control (MAC).

Características de las redes/dispositivos ZigBee serían las siguientes:
  • Velocidad de transmisión entre 25-250 kbps.
  • Protocolo asíncrono, half duplex y estandarizado, permitiendo a productos de distintos fabricantes trabajar juntos.
  • Se pueden formar redes que contengan desde dos dispositivos hasta cientos de ellos.
  • Los dispositivos de estas redes pueden funcionar en un modo de bajo consumo, lo que supone años de duración de sus baterías.
  • Opera en la frecuencia de 2.4 GHz (16 canales) y también en las frecuencias de 868 MHz y 915 MHz.
  • Es un protocolo fiable, la red se organiza y se repara de forma automática y se rutean los paquetes de manera dinámica.
  • Es un protocolo seguro ya que se puede implementar encriptación y autentificación.
Enlaces:

jueves, 20 de marzo de 2014

Actividades:

CONSOLIDACIÓN
1.- ¿Cuáles son las principales funciones de la capa de transporte?
·         Proporcionar un servicio de comunicación directo y eficiente entre aplicaciones que se ejecutan en diferentes máquinas.

2.- Explica brevemente la diferencia entre aplicación y proceso.
·         La aplicación es la que se encuentra en un dispositivo y puede estar ejecutándose o no. Cuando se ejecuta la aplicación recibe el nombre de proceso.

3.- En el contexto de capa de aplicación, ¿qué son los puertos?
·         Un número que identifica a cada aplicación y proceso.

4.- Haz una tabla comparativa entre UDP y TCP.
TCP
UDP
Transporte fiable
No fiable
Orientado a la conexión
No orientado a la conexión
Retransmisión de segmentos
Sin retransmisión
Control de flujo
Sin control de flujo
Secuenciación de segmentos
Sin secuenciación
Acuse de recibo
Sin acuse de recibo

11.- Si tenemos un servidor web en el puerto 8080 en nuestra máquina local con IP 10.1.1.2, ¿a través de qué URL accedemos a él en un navegador web?

·         http://10.1.1.2:8080
·         PDU de nivel de transporte: La unidad de datos del protocolo (PDU) del nivel de transporte suele recibir el nombre de segmento.

·         UDP: El protocolo UDP se encuentra definido formalmente en el RFC 768.

·         TCP:  A diferencia del UDP, TCP no admite tráfico de difusión (broadcast) ni de multidifusión (multicast).

·         TCP: El protocolo TCP no define qué hacer si se interrumpe el procedimiento de establecimiento de la conexión y cada sistema operativo actúa a su manera. Este hecho permite averiguar qué sistema operativo tiene un determinado host y es utilizado por muchos atacantes para planificar sus ataques en la red mediante herramientas como nmap.

·         IANA: (internet assigned numbers and authority) es la autoridad competente para el control de los números de puerto.

·         IETF: (internet engineering task force) es el grupo de trabajo encargado de del desarrollo y control de las tecnologías de Internet.

·         Los puertos del sistema también reciben el nombre de WKP (well know ports)

·         Firewalls: Para evitar que se detecten los puertos abiertos en un escaneo remoto de puertos, se pueden instalar firewalls que limiten la respuestas a determinadas IP.

·         PAT estático: El PAT estático permite que se pueda acceder a los servicios de la red local desde cualquier dispositivo con acceso a Internet.

·         PAT dinámico: En la mayoría de routers ADSL domésticos, el PAT dinámico se encuentra habilitado por defectos para todos los dispositivos que se conecten al router; por ello, aunque es un procedimiento muy importante, no solemos ser conscientes de él.

lunes, 10 de marzo de 2014



NIKOLA TESLA
  • Fue un inventor,ingeniero mecánico, ingeniero electricista y físico de origen serbio y el promotor más importante del nacimiento de la electricidad comercial.


  • Entre los más destacables inventos podemos destacar:
    • Transferencia inalámbrica de energía eléctrica
    • Corriente alterna.
    • Radio.
    • Bombilla sin filamento.
    • Bobina de Tesla: Es un tipo de transformador resonante, está compuesta por una serie de circuitos eléctricos resonantes acoplados.Generalmente las bobinas de Tesla crean descargas eléctricas de alcances del orden de metros, lo que las hace muy espectaculares.

  • Relación con Thomas Alva Edison:
    • Empeñado Tesla en mostrar la superioridad de la Corriente Alterna sobre la Corriente Continua de Edison, se entabló lo que se conoce como "guerra de las corrientes". En 1893 se hizo en Chicago una exhibición pública de la corriente alterna, demostrando su superioridad sobre la corriente continua de Edison. Ese mismo año Tesla logró transmitir energía electromagnética sin cables, construyendo el primer radiotransmisor. No obstante, Edison aún trataba de combatir la teoría de Tesla mediante una campaña para fomentar ante el público el peligro que corrían al utilizar este tipo de corriente, por lo que Harold P. Brown, un empleado de Thomas Edison contratado para investigar la electrocución, desarrolló la silla eléctrica. En la primavera de 1891, Tesla realizó demostraciones con varias máquinas ante el Instituto Americano de Ingenieros Eléctricos en la Universidad de Columbia. Demostró de esta forma que todo tipo de aparatos podían ser alimentados a través de un único cable sin un conductor de retorno. En las cataratas del Niágara se construyó la primera central hidroeléctrica gracias a los desarrollos de Tesla en 1893, consiguiendo en 1896 transmitir electricidad a la ciudad de Búfalo (Nueva York).

lunes, 24 de febrero de 2014

APPLE: 30 AÑOS

  • 1984 - Macintosh: El Macintosh 128K, llamado así a cuenta de sus 128 KiB de memoria RAM, fue lanzado el 24 de enero de 1984. Siendo el primer ordenador personal que se comercializó exitosamente. Usaba una interfaz gráfica de usuario (GUI) y un ratón en vez de la línea de comandos. Sus características técnicas revolucionaron la industria de computadores a mediados de la década de 1980, manteniendo su línea evolutiva de desarrollo hasta el día de hoy.
  • En 1984, la gente utilizó el Macintosh para: Educiación y enseñanza, Autoedición y Negocios y finanzas.
  • 1985 - Macintosh XL: El diseño del Macintosh XL estaba basado en el del Apple Lisa, precursor del Macintosh original. El Macintosh XL estaba modificado para funcionar con el sistema operativo Mac y tenía 1 MB de RAM, un disco duro de 400 K y una espectacular (para la época) pantalla en blanco y negro de 12 pulgadas. 
  • En 1985, la gente utilizó el Macintosh XL para: Educación y enseñanza, Negocios y finanzas y Efectos visuales.
  • Artista que lo utilizó: Jon Appleton, compositor de música electroacústica, fundó uno de los primeros estudios digitales del mundo. Ese estudio estaba basado por completo en el Macintosh. Con su software Appletones, Jon desarrolló un método innovador para enseñar los principios de la composición a sus alumnos e inspiró a toda una nueva generación de músicos.

  • 1986 - Macintosh PLUS: Fue el primer Macintosh ampliable y el primero con puerto SCSI, pensado para conectar discos duros externos, escáneres, módems e impresoras. Gracias a la nueva tecnología de red LocalTalk de Apple, bastaba con tener el programa PageMaker y una impresora LaserWriter para diseñar e imprimir documentos con texto y gráficos.
  • En 1986, la gente utilizó el Macintosh PLUS para: Educación y enseñanza, Autoedición y Efectos visuales.
  • Artista que lo utilizó:  April Greiman, diseñadora gráfica, nacida en Estados Unidos en 1948. Eligió con entusiasmo la interfaz del Macintosh y con ella creó su influyente obra de arte digital "Does It Make Sense?" El resultado fue un trabajo innovador que inspiró a una generación de profesionales de la creación y les hizo ver el potencial de los píxeles.


  • 1987 - Macintosh II: Tenía un nuevo diseño modular compatible con muchos más tipos de monitores, algunos de ellos en color. Con solo añadirle una tarjeta de vídeo, el Macintosh II mostraba hasta 256 colores de una paleta de 16,7 millones.
  • En 1987, la gente utilizó el Machintosh II: Educación y enseñanza, Autoedición y Efectos visuales.
  •  Artista que lo utilizó: Theodore Gray, cofundador de Wolfram Research, creó con un Macintosh la interfaz de Mathematica, uno de los primeros programas que permitieron a científicos, matemáticos e ingenieros organizar sus datos de manera eficaz. Más de 25 años después, Mathematica se sigue usando para mejorar los motores de búsqueda, reforzar la seguridad en los aviones y analizar las tendencias del cambio climático, entre otras muchas cosas.

UNIDAD 8: VOCABULARIO

·         NVRAM: Son memorias de tipo flash, como las de los lápices USB o las tarjetas de los móviles. Utilizan impulsos eléctricos para borrar y grabar el contenido de los ficheros sin que este desaparezca al apagar el dispositivo.

·         RIP: Este protocolo está presente en muchos routers y es de fácil configuración. Al definir la métrica tiene en cuenta únicamente el número de saltos.

·         OSPF: Este protocolo de enrutamiento crea una base de datos sobre el estado de cada enlace de los routers vecinos. Utiliza una medida de métrica que se conoce como costo (velocidad, calidad de la conexión...)

·         Servidor Proxy: Se dice que un servidor hace de proxy cuando oculta los nodos a los que está dando el servicio. Por ejemplo, si en una red el PC1 se quiere conectar al PC3 a través del proxy del PC2, el PC3 no sabrá que los paquetes que les llegan eran originalmente del PC1, si no que pensará que toda la información proviene del PC2.

·         xDLS: Es la familia de tecnologías de acceso a Internet de banda ancha basadas en el envío de información digital sobre la infraestructura telefónica  ya existente. Cuando se implementa una misma velocidad de bajada y de subida se dice que es simétrica (SDSL y HDSL), de lo contrario es asimétrica (ADSL y VDSL)

·         aDSL: Es un tipo de tecnología de línea DSL. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado,2 siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la central telefónica, o no haya otros servicios por el mismo cable que puedan interferir.

·         uDSL: Ofrecería velocidades de bits de al menos 200 Mbit / s en conjunto por los caminos de bajada y subida.

·         hDSL: Línea de abonado digital de alta velocidad binaria. Ésta es una más de las tecnologías de la familia DSL, las cuales han permitido la utilización del clásico bucle de abonado telefónico, constituido por el par simétrico de cobre, para operar con tráfico de datos en forma digital.

·         aDSL2: Ofrece tasas de transferencia sensiblemente mayores que las proporcionadas por el ADSL convencional, haciendo uso de la misma infraestructura telefónica basada en cables de cobre. Así, si con ADSL tenemos unas tasas máximas de bajada/subida de 8/1 Mbps, con ADSL2 se consigue 12/2 Mbps y con ADSL2+ 24/2 Mbps.

·         SONET: Define una tecnología capaz  de transportar múltiples señales de distintas capacidades. Esto lo logra a través de protocolos de multiplexación sobre la fibra óptica.

·         Trunking: La palabra Trunking hace referencia a un enlace troncal. El Trunking utiliza el protocolo VTP, que define como se realiza la comunicación entre las VLAN del switch.


·         Mapa del cableado: Además del mapa físico, muchas veces es útil un mapa de cableado. Este incluye la trayectoria real del cableado, donde se encuentran los patch pannels y los switches y la cantidad y ubicación de los contenedores terminales de la red.

domingo, 9 de febrero de 2014

UNIDAD 7: ACTIVIDADES

1.- Enumera las diferencias entre el direccionamiento lógico y el direccionamiento físico vistos en el campo anterior.
·         Direccionamiento físico: Es un número binario que identifica de forma única a un dispositivo en un medio compartido.
·         Direccionamiento lógico: Es un número de dirección IP gracias al cual los routers son capaces de realizar rutas de encaminamiento para que los paquetes circulen de la subred origen a la subred destino.

5.- Si queremos enviar un paquete que contiene 12000 bits de datos, ¿qué valor tendrá el campo de longitud del paquete?¿Cuántos bytes de datos estamos enviando?
·          
·         12000 / 8 = 1500bytes

6.- Calcula el número de equipos que pueden conectarse a una red que reserva 16 bits y 24 bits para la parte de host.
·         16 bits: 216 - 2 = 65534 equipos.
·         24 bits: 224 - 2 = 16777214 equipos.

CONSOLIDACIÓN

1.- ¿Qué es lo que se conoce como Internetworking?
·         Conjunto de protocolos creados por Novell para su sistema operativo, estos protocolos permiten utilizar la dirección MAC como la dirección de red entre los dispositivos.

2.- ¿En qué se diferencian los servicios orientados a conexión de los servicios orientados a datagrama?
·         Datagramas: Cada paquete se trata de manera individual, encaminándolo hasta el destino sin la necesidad de establecer una conexión previa entre los equipos.
·         Servicios orientados a la conexión: Con el primer paquete se especifica la ruta destino y se establece la ruta que deberán seguir el resto de paquetes.

5.- ¿Qué bits tiene siempre puesto 1 en las redes de clase A?
·         En los 8 primeros.

6.- ¿Cuáles son las diferencias entre las redes de clase B y las de clase C?
·         Las direcciones de clase B contienen 16 bits para la parte de red y 16 bits para la parte de host. Además, los 2 primeros bits de esta clase han de valer 10.
·         Las direcciones de clase C contienen 24 bits para la parte de red y 8 bits para la parte de host. Además, los 3 primeros bits de esta clase han de valer 110.

9.- ¿Qué quiere decir que en una red se haga Superneeting?
·         Es la utilización de bloques contiguos de espacios de dirección de clase C, para simular un único y a la vez gran espacio de direcciones.

10.- ¿Qué nombre recibe el tipo de notación 192.168.12.5/24?¿Qué quiere decir el /24 del final?
·         Clase A.
·         Que tiene 24 bits para hacer subredes.

18.- ¿Para qué sirve el protocolo ARP?
·         Es un protocolo utilizado por los dispositivos de una LAN que quieren enviar paquetes IP a otros dispositivos cuya dirección MAC desconocen.

20.- ¿En qué se diferencia el comando ping y el traceroute?
·         Ping: Mediante este comando se puede determinar el estado, la velocidad y la calidad de una conexión.
·         Traceroute: Sigue el itinerario que siguen los paquetes desde un host origen a un host destino.

APLICACIÓN

1.- Clasifica los siguientes números de dirección IP según su clase:
Dirección IPv4
Clase
239.25.26.27
C
1.1.1.1
A
243.255.34.18
C
198.15.19.34
C
129.33.44.66
B
127.255.255.254
B
191.53.17.233
B
255.255.255.255
C
244.33.44.55
C

2.- De la siguiente lista de números IP, especifica cuáles son válidos para colocarlos en un dispositivo y cuáles no. En cuanto a los números que consideres inválidos, explica los motivos:
Dirección IPv4
Válido/Inválido
Motivo
0.0.0.1
Inválido
Indica el estado de un dispositivo que está a la espera de recibir una dirección IP.
198.176.256.15
Válido

127.255.255.254
Válido

240.1.1.1
Válido

255.255.255.255
Inválido
Indica el estado de un dispositivo que está a la espera de recibir una dirección IP.
255.255.255.0
Válido

17.0.0.0
Válido

14.18.18.18
Inválido
Está reservado para redes públicas de datos.

192.168.12.255
Válido

63.15.65.255
Válido