El DNS dinámico ( DDNS o DNS dinámico ) es un método para actualizar automáticamente un servidor de nombres en el Sistema de nombres de dominio (DNS) en tiempo real con la configuración activa de DDNS de nombres de host, direcciones u otra información configurada. Está estandarizado por RFC 2136.
El término se utiliza para describir dos conceptos diferentes. La primera es la «actualización dinámica de DNS», que se refiere a los sistemas utilizados para actualizar DNS sin edición manual. Estos mecanismos se explican en RFC 2136 y usan TSIG para hacer que el proceso sea seguro. El segundo concepto de DDNS hace que las actualizaciones sean más livianas e inmediatas, a menudo utilizando un cliente de actualización, que no se usa en el estándar RFC2136 para actualizar registros DNS. Estos clientes tienen un método de direccionamiento continuo para dispositivos que cambian su ubicación, configuración o dirección IP con frecuencia.
Imagínese si no pudiera almacenar nombres en su directorio telefónico, solo números de teléfono. Sería mucho más difícil para ti encontrar el número de teléfono de un amigo, ¿verdad? Con las IP es lo mismo. Es posible darle un nombre, el DNS (Domain Name Server).
Pero imagina si el teléfono de tu amigo estuviera siempre cambiando. Aunque puede buscar su nombre en su libreta de direcciones, no será muy útil si el número no está actualizado, ¿verdad? Para solucionar este problema existe DDNS.
El Protocolo de Internet versión 4 ( IPv4 ) es la cuarta versión del Protocolo de Internet (IP). Es uno de los principales protocolos basados en estándares para métodos de interconexión de redes en Internet y fue la primera versión implementada para la producción en ARPANET en 1983. Todavía enruta la mayor parte del tráfico de Internet en la actualidad, a pesar de su implementación continua. de un sucesor del protocolo, IPv6. IPv4 se describe en la publicación IETF RFC 791 (septiembre de 1981), reemplazando la definición anterior (RFC 760, enero de 1980).
IPv4 es un protocolo sin conexión para usar redes de conmutación de paquetes. Opera en un modelo de entrega de mínimo esfuerzo en el que no garantiza la entrega, ni garantiza la secuencia correcta ni evita la entrega duplicada. Estos aspectos, incluida la integridad de los datos, se abordan mediante una capa superior de protocolo de transporte, como el Protocolo de control de transmisión (TCP).
Direccionamiento
IPv4 utiliza direcciones de 32 bits, lo que limita el espacio de direcciones a 4 294 967 296 (2 32 ) direcciones.
IPv4 reserva bloques de direcciones especiales para redes privadas (~18 millones de direcciones) y direcciones de multidifusión (~270 millones de direcciones).
Representaciones de direcciones
Las direcciones IPv4 se pueden representar en cualquier notación expresando un valor entero de 32 bits. La mayoría de las veces se escriben en notación decimal de punto, que consta de cuatro octetos de la dirección expresados individualmente en decimales y números separados por puntos.
Por ejemplo, la dirección IP de cuatro puntos 192.0.2.235 representa la versión decimal de 32 bits del número 3221226219, que en formato hexadecimal es 0xC00002EB. También se puede expresar en formato hexadecimal con puntos, como 0xC0.0x00.0x02.0xEB, o con valores de bytes como 0300.0000.0002.0353.
La notación CIDR combina la dirección con su prefijo de enrutamiento en un formato compacto, donde la dirección va seguida de un carácter de barra diagonal (/) y el conteo de 1 bit consecutivo del prefijo de enrutamiento (máscara de subred).
IPv6 es la versión más actual del Protocolo de Internet. Oficializado originalmente el 6 de junio de 2012, es el resultado del esfuerzo del IETF por crear la “nueva generación de IP” (IPng: Internet Protocol next generation), cuyas pautas fueron descritas por Scott Bradner y Allison Marken, en 1994, en el RFC 1752. Su especificación principal se encuentra en el RFC 2460.
El protocolo se está desplegando gradualmente en Internet y debería funcionar codo con codo con IPv4, en una situación técnicamente denominada “dual stack” o “dual stack”, desde hace algún tiempo. A largo plazo, se pretende que IPv6 reemplace a IPv4, que solo admite alrededor de 4 mil millones (escala corta)/mil millones (escala larga) (4 × 109) direcciones IP, frente a alrededor de 340 undecillones (escala corta)/sextillón (escala larga) (3,4×1038) de direcciones del nuevo protocolo.
El tema es tan relevante que algunos gobiernos han apoyado esta implementación. El gobierno de los Estados Unidos, por ejemplo, en 2005, determinó que todas sus agencias federales deben demostrar ser capaces de operar con el protocolo IPv6 para junio de 2008. En julio de 2008, se publicó una nueva revisión de las recomendaciones para la adopción de IPv6. en las agencias federales, fijando una fecha de julio de 2010 para garantizar el soporte de IPv6.
Motivaciones para implementar IPv6
Agotamiento de IPv4 y necesidad de más direcciones de Internet
La razón principal para implementar IPv6 en Internet es la necesidad de más direcciones, porque la disponibilidad de direcciones IPv4 gratuitas ha terminado.
Para comprender las razones de este agotamiento, es importante considerar que Internet no fue diseñado para uso comercial. A principios de la década de 1980, se consideraba una red predominantemente académica, con unos pocos cientos de computadoras interconectadas. A pesar de esto, se puede decir que el espacio de direcciones IP versión 4 de 32 bits no es pequeño: 4.294.967.296 direcciones.
Aun así, ya en los inicios de su uso comercial, en 1993, se creía que el espacio de direcciones de Internet podía agotarse en un plazo de 2 o 3 años. Pero, no por la cantidad limitada de direcciones, sino por la política de asignación inicial, que no era favorable a un uso racional de estos recursos. Este espacio se dividió en tres clases principales (aunque actualmente existen, en sentido estricto, cinco clases), a saber:
Clase A: con 128 segmentos/redes, que podrían ser asignados individualmente a las entidades que los necesitaran, con aproximadamente 16 millones de direcciones cada uno. Esta clase se clasificó como /8, ya que los primeros 8 bits representaban la red o segmento, mientras que el resto podía usarse libremente. Utilizaba el espacio entre las direcciones 00000000.*.*.* (0.*.*.*) y 01111111.*.*.* (127.*.*.*).
Clase B: con aproximadamente 16 mil segmentos de 64 mil direcciones cada uno. Esta clase fue calificada /16. Usaba el espacio entre las direcciones 10000000.0000000.*.* (128.0.*.*) y 10111111.11111111.*.* (191.255.*.*).
Clase C: con aproximadamente 2 millones de segmentos de 256 direcciones cada uno. Esta clase fue clasificada como /24. Utilizaba el espacio entre las direcciones 11000000.0000000.00000000.* (192.0.0.*) y 110111111.11111111.11111111.* (213.255.255.*).
Los restantes 32/8 bloques fueron reservados para Multicast y para la Autoridad de Números Asignados en Internet (IANA), la entidad que controla la asignación global de números en Internet.
El espacio reservado para la clase A atendería solo a 128 entidades, sin embargo, ocupaba la mitad de las direcciones disponibles. Sin embargo, empresas y entidades como HP, GE, DEC, MIT, DISA, Apple, AT&T, IBM, USPS, entre otras, recibieron asignaciones de este tipo.
Las predicciones iniciales, sin embargo, de un agotamiento casi inmediato de los recursos, no se materializaron debido al desarrollo de una serie de tecnologías, que funcionaron como una solución paliativa al problema que trajo consigo el crecimiento acelerado:
CIDR ( Enrutamiento entre dominios sin clase ), o enrutamiento sin clase, que se describe en RFC 1519. Con CIDR, el esquema de clases fue abolido, permitiendo asignar bloques de direcciones con tamaño arbitrario, según sea necesario, trayendo un uso más racional del espacio.
El uso de NAT ( Network Address Translation ) y RFC 1918, que especifica direcciones privadas, no válidas en Internet, en redes corporativas. NAT permite, con una sola dirección válida, toda una red basada en direcciones privadas, tener una conexión, aunque limitada, a Internet.
El Protocolo de configuración dinámica de host (DHCP), descrito por RFC 2131. Este protocolo hizo posible que los proveedores reutilizaran las direcciones de Internet proporcionadas a sus clientes para conexiones no permanentes.
La combinación de estas tecnologías redujo la demanda de nuevos números IP, por lo que el agotamiento esperado para la década de 1990 se pospuso para la década de 2010. Sin embargo, la adopción mundial de IPv6 es lenta: según Google, la adopción mundial de IPv6 fue del 2 % en 2014, 5 % en 2015, 8 % en 2016, 14 % en 2017, 20 % en 2018, 25 % en 2019, 30 % en 2020, 33% en 2021 y 35% en 2022; según APNIC, la adopción mundial de IPv6 fue del 2% en 2014, 3% en 2015, 5% en 2016, 9% en 2017, 16% en 2018, 19% en 2019, 24% en 2020, 27% en 2021 y 29% en 2022.
Otros factores motivadores
El principal factor que impulsa el despliegue de IPv6 es su necesidad en la infraestructura de Internet. Es un problema de continuidad del negocio, para los proveedores y muchas otras empresas e instituciones.
Sin embargo, existen otros factores que motivan su implementación:
Internet de las cosas: se imagina que, en un futuro donde la computación sea ubicua, la tecnología estará presente en varios dispositivos que aún no son inteligentes, que podrán interactuar de manera autónoma entre sí: computadoras invisibles conectadas a Internet, integradas en los objetos utilizados en el día a día – haciendo la vida aún más líquida. Uno puede imaginar electrodomésticos conectados, automóviles, edificios inteligentes, equipos de monitoreo médico, etc. Decenas, quizás incluso cientos o miles de dispositivos estarán conectados en cada hogar y oficina. IPv6, con abundantes direcciones fijas y válidas, es necesario para hacer realidad este futuro.
Expansión de redes: Varios factores motivan una expansión cada vez más acelerada de Internet: inclusión digital, redes móviles (3G, 4G, 5G), etc. Se necesitan más IPs.
Calidad de servicio: La convergencia de las futuras redes de telecomunicaciones a la capa de red común, IPv6, favorecerá la maduración de servicios hoy incipientes, como VoIP, video streaming en tiempo real , etc., y hará aparecer otros nuevos. IPv6 ha mejorado el soporte para diferentes clases de servicio, según los requisitos y las prioridades del servicio en cuestión.
Movilidad: La movilidad es un factor muy importante en la sociedad actual. IPv6 soporta la movilidad de los usuarios, pueden ser contactados en cualquier red a través de su dirección IPv6 de origen.
Novedades en las especificaciones de IPv6
Espacio de direcciones . Las direcciones IPv6 tienen una longitud de 128 bits.
Autoconfiguración de direcciones . Soporte para la asignación automática de direcciones en una red IPv6, se puede omitir el servidor DHCP al que estamos acostumbrados en IPv4.
Direccionamiento jerárquico . Simplifica las tablas de enrutamiento de los enrutadores de red, reduciendo así su carga de procesamiento.
Formato de encabezado . Totalmente remodelado en relación a IPv4: más simplificado y eficiente.
Cabeceras de extensión . Opción para guardar información adicional.
Soporte de calidad diferenciada . Las aplicaciones de audio y video comienzan a establecer las conexiones adecuadas teniendo en cuenta sus requisitos en términos de calidad de servicio (QoS).
Capacidad de extensión . Le permite agregar nuevas especificaciones de una manera simple.
cifrado _ Varias extensiones en IPv6 permiten, desde un principio, soportar opciones de seguridad como autenticación, integridad de datos y confidencialidad.
Formato de datagrama IPv6
Un datagrama IPv6 consta de un encabezado base, que se ilustra en la siguiente figura, seguido de cero o más encabezados de extensión, seguidos del bloque de datos.
Formato del encabezado base del datagrama IPv6:
Tiene menos información que el encabezado de IPv4. Por ejemplo, la suma de verificación se eliminó del encabezado, ya que esta versión considera que el manejo de errores de capa inferior es confiable.
El campo Traffic Class (8 bits) se utiliza para indicar la clase de servicio a la que pertenece el paquete, permitiendo así diferentes tratamientos a paquetes provenientes de aplicaciones con diferentes requerimientos. Este campo sirve como base para el funcionamiento del mecanismo de calidad de servicio (QoS) en la red.
El campo Etiqueta de flujo (20 bits) se utiliza con nuevas aplicaciones que requieren un buen rendimiento. Permite asociar datagramas que forman parte de la comunicación entre dos aplicaciones. Se utiliza para enviar datagramas a lo largo de una ruta predefinida.
El campo Longitud de carga útil (16 bits) representa, como su nombre lo indica, el volumen de datos en bytes que transporta el paquete.
El campo Siguiente encabezado (8 bits) apunta al primer encabezado de extensión. Se utiliza para especificar el tipo de información que sigue al encabezado actual.
El campo Hop Limit (8 bits) tiene el número de saltos transmitidos antes de descartar el datagrama, es decir, este campo indica el número máximo de saltos (pasando por enrutadores) del datagrama antes de ser descartado. Este campo anula el TTL de IPv4.
El campo Dirección de origen (128 bits) indica la dirección de origen del paquete.
El campo Dirección de destino (128 bits) indica la dirección de destino del paquete.
Fragmentación y determinación del curso
En IPv6, el host que envía el datagrama es el responsable de la fragmentación, no los enrutadores intermedios como en el caso de IPv4. En IPv6, los enrutadores intermedios descartan datagramas más grandes que la MTU de la red. La MTU será la MTU máxima soportada por las diferentes redes entre el origen y el destino. Para esto, el host envía paquetes ICMP de varios tamaños; cuando un paquete llega al host de destino , todos los datos a transmitir se fragmentan en el tamaño de este paquete que llegó al destino.
El proceso de descubrimiento de MTU tiene que ser dinámico, porque la ruta puede cambiar durante la transmisión de datagramas.
En IPv6, se copia un prefijo no fragmentado del datagrama original en cada fragmento. La información de fragmentación se almacena en un encabezado de extensión separado. Cada fragmento comienza con un componente no fragmentable seguido de un encabezado de fragmento.
Múltiples encabezados
Una de las novedades de IPv6 es la posibilidad de utilizar múltiples cabeceras encadenadas. Estos encabezados adicionales permiten una mayor eficiencia, ya que el tamaño del encabezado se puede ajustar según sea necesario, y una mayor flexibilidad, ya que siempre se pueden agregar nuevos encabezados para satisfacer nuevas especificaciones.
Las especificaciones actuales recomiendan el siguiente orden:
IPv6
Encabezado de opciones de salto a salto
Encabezado de opción de destino
Encabezado de enrutamiento
Encabezado de fragmento
Encabezado de carga útil de seguridad de autenticación
Encabezado de opciones de destino
Encabezado de capa superior
Bloques y Asignaciones
La responsabilidad de asignar y administrar el conjunto de direcciones IPv6 se delegó a la IANA en diciembre de 1995. Desde entonces, la IANA ha distribuido los bloques según sea necesario a los RIR para su posterior delegación a otras entidades.
Prefijo
Asignación
Datos
Observación
0000::/8
Reservado por el IETF
0100::/8
Reservado por el IETF
0200::/7
Reservado por el IETF
Depreciado en diciembre de 2004
0400::/6
Reservado por el IETF
0800::/5
Reservado por el IETF
1000::/4
Reservado por el IETF
2000::/3
Unidifusión global
2001:0000::/23
IANA
07/01/1999
2001:0200::/23
APNIC
07/01/1999
2001:0400::/23
ARÍN
07/01/1999
2001:0600::/23
MADURO NCC
07/01/1999
2001:0800::/22
MADURO NCC
02/11/2002
2001:0c00::/23
APNIC
05/02/2002
2001:0e00::/23
APNIC
01/01/2003
2001:1200::/23
LACNIC
01/11/2002
2001:1400::/22
MADURO NCC
07/01/2003
2001:1800::/23
ARÍN
01/04/2003
2001:1a00::/23
MADURO NCC
01/01/2004
2001:1c00::/22
MADURO NCC
04/05/2004
2001:2000::/19
MADURO NCC
12/03/2013
2001:4000::/23
MADURO NCC
11/06/2004
2001:4200::/23
AFRINIC
01/06/2004
2001:4400::/23
APNIC
11/06/2004
2001:4600::/23
MADURO NCC
17/08/2004
2001:4800::/23
ARÍN
24/08/2004
2001:4a00::/23
MADURO NCC
15/10/2004
2001:4c00::/23
MADURO NCC
17/12/2004
2001:5000::/20
MADURO NCC
10/09/2004
2001:8000::/19
APNIC
30/01/2004
2001: a000 :: / 20
APNIC
30/11/2004
2001:b000::/20
APNIC
08/03/2006
2002:0000::/16
6 a 4
01/02/2001
2003:0000::/18
MADURO NCC
12/01/2005
2400:0000::/12
APNIC
03/10/2006
2600:0000::/12
ARÍN
03/10/2006
2610:0000::/23
ARÍN
17/11/2005
2620:0000::/23
ARÍN
12/09/2006
2630:0000::/12
ARÍN
06/11/2019
2800:0000::/12
LACNIC
03/10/2006
2a00: 0000 :: / 12
MADURO NCC
03/10/2006
2a10:0000::/12
MADURO NCC
09/05/2019
2c00:0000::/12
AFRINIC
03/10/2006
2d00:0000::/8
IANA
07/01/1999
2e00:0000::/7
IANA
07/01/1999
3000:0000::/4
IANA
07/01/1999
3fe::/16
IANA
01/04/2008
4000::/3
Reservado por el IETF
5f00::/8
IANA
01/04/2008
6000::/3
Reservado por el IETF
8000::/3
Reservado por el IETF
a000 :: / 3
Reservado por el IETF
c000::/3
Reservado por el IETF
e000::/4
Reservado por el IETF
f000 :: / 5
Reservado por el IETF
f800 :: / 6
Reservado por el IETF
fc00::/7
Unidifusión local única
fe00::/9
Reservado por el IETF
fe80::/10
Unidifusión con ámbito de enlace
reservado para el protocolo
fec0::/10
Reservado por el IETF
En desuso por RFC3879
ff00 :: / 8
multidifusión
Asignaciones para este bloque registradas por la IANA
Direccionamiento
El direccionamiento en IPv6 es de 128 bits (cuatro veces más que en IPv4) e incluye el prefijo de red y el sufijo de host . Sin embargo, no hay clases de direcciones, como en IPv4. Por lo tanto, el límite del prefijo y el sufijo puede estar en cualquier parte de la dirección.
Una dirección IPv6 estándar debe constar de un ID de proveedor, un ID de suscripción, un ID de subred y un campo de ID de nodo . El ID de nodo (o identificador de interfaz) debe tener una longitud de 64 bits y se puede formar a partir de la dirección física (MAC) en formato EUI 64.
Para obtener el ID de nodo a través de la dirección física en formato EUI 64, siga estos pasos:
Divida la dirección física (MAC) por la mitad en dos grupos de 24 bits.
Agregue el número hexadecimal FFFE (16 bits) entre estos dos grupos de bits.
Invierta el valor del séptimo bit de izquierda a derecha del número formado por el segundo paso.
Las direcciones IPv6 generalmente se escriben como ocho grupos de 4 dígitos hexadecimales. Por ejemplo,2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Para facilitar la escritura, los ceros iniciales y las secuencias de ceros se pueden abreviar. Por ejemplo,2001:0db8:85a3:03fa:0000:0000:0000:7344
es la misma dirección IPv6 que el ejemplo anterior:2001:db8:85a3:3fa::7344
Hay tipos especiales de direcciones en IPv6:
unicast : cada dirección corresponde a una interfaz (dispositivo).
multidifusión : cada dirección corresponde a múltiples interfaces. Se envía una copia a cada interfaz.
anycast : coincide con múltiples interfaces que comparten un prefijo común. Se envía un datagrama a uno de los dispositivos, por ejemplo, el más cercano.
A diferencia de IPv4, IPv6 no tiene una dirección de transmisión, que se encarga de dirigir un paquete a todos los nodos del mismo dominio.
Con IPv6, todas las LAN deben tener prefijos /64. Esto es necesario para que la configuración automática y otras funciones funcionen.
Los usuarios de cualquier tipo recibirán redes /48 de sus proveedores, es decir, tendrán a su disposición una cantidad suficiente de IPs para configurar aproximadamente 65 mil redes, cada una con{\displaystyle 2^{64}}direcciones (18 quintillones) . Cabe señalar, sin embargo, que algunos proveedores están considerando dar a los usuarios domésticos redes con un tamaño de /56, lo que les permite dividirse en solo 256/64 redes.
Identificadores de interfaz (IID)
Las direcciones IPv6 se dividen entre la red y la identificación de la máquina. Según el estándar CIDR, los primeros 64 bits son para la red y los últimos 64 bits para la máquina. Estos últimos son los identificadores de interfaz (IID). De esta forma, quedan reservadas{\displaystyle 2^{64}}(18.445.744.073.709.551.616) máquinas por red, lo que es más que suficiente para la demanda actual y futura.
Los identificadores de interfaz (IID), utilizados para distinguir las interfaces dentro de un enlace, deben ser únicos dentro del mismo prefijo de subred. El mismo IID se puede usar en múltiples interfaces en un solo nodo; sin embargo, deben estar asociados con diferentes subredes.
El IID normalmente se forma a partir de la dirección física de la máquina (MAC), por lo que no es necesario utilizar DHCPv6, que pasa a ser opcional si el administrador quiere tener más control sobre la red.
El IID basado en una dirección MAC de 48 bits se crea de la siguiente manera:
Primero agregue los dígitos hexadecimales FF-FE entre el tercer y cuarto byte de la dirección MAC (convirtiéndola en una dirección de 64 bits).
Luego, debe complementar el séptimo bit, de izquierda a derecha, de la dirección MAC (llamado bit U/L – Universal/Local), es decir, si es 1, se alternará a 0, y si es 0, se cambiará a 1.
Si la interfaz se basa en una dirección MAC de 64 bits, el primer paso es innecesario.
Estructuras de direcciones de transición
Las direcciones IPv6 se pueden asignar a IPv4 y están diseñadas para enrutadores que admiten ambos protocolos, lo que permite que IPv4 se «tunelice» a través de una red troncal IPv6. Estas direcciones son construidas automáticamente por enrutadores que admiten ambos protocolos. La coexistencia es posible a través de túneles en ambos segmentos: IPv6 encapsulado en IPv4 e IPv4 encapsulado en IPv6, aunque el primero es mucho más común y depende de los servicios gratuitos de «Brokers». El papel del “Broker” es precisamente ser la puerta de entrada al mundo IPv6 a través de la conexión IPv4. Hay algunos tipos comunes de tunelización como TunTap y 6to4.:
Para ello, los 128 bits de IPv6 se dividen de la siguiente manera:
Campo de 80 bits establecido en ‘0’ (cero), 0000:0000:0000:0000:0000…
Campo de 16 bits establecido en ‘1’ (uno),… FFFF…
dirección IPv4 de 32 bits
Direcciones IPv6 asignadas a IPv4:::FFFF:<endereço IPv4>
Otras estructuras de direcciones IPv6
Hay otras estructuras de direcciones IPv6:
Direcciones de ISP : formato diseñado para permitir que los usuarios individuales de un ISP se conecten a Internet.
Direcciones de sitios : para uso en una red de área local.
Adopción de IPv6 en todo el mundo
Aún con la previsión y agotamiento total de las direcciones IPv4 en diferentes partes del mundo, la adopción de IPv6 se da de manera discrepante en los países del mundo. Google es solo una de las empresas que recopila continuamente estadísticas sobre la adopción de IPv6 en Internet, proporcionando un gráfico del porcentaje de usuarios que acceden a Google a través de IPv6 y un mapa de la adopción del protocolo por parte de los padres.
El país con el mayor número de usuarios de Google que han adoptado IPv6 es Bélgica, de los cuales el 52% tiene acceso al protocolo. Akamai, otra empresa que brinda estadísticas relacionadas con la adopción de IPv6, señala a India como el país con mayor despliegue, con un 62,4% de adopción. En ambos sitios, los porcentajes más bajos de adopción se encuentran en varios países de las regiones de Oriente Medio, África del Norte y África Occidental, muchos de ellos con un 0 %.
Aunque el despliegue de IPv6 es una tendencia debido al agotamiento de IPv4, no es obligación de los ISP en la mayoría de los países soportar este protocolo de internet. Bielorrusia fue el primer país en adoptar una postura legislativa, determinando que a partir del 1 de enero de 2020 todos los proveedores deberán admitir el protocolo IPv6 y proporcionar direcciones IPv6 a todos sus clientes. Según el análisis de Google, el porcentaje de usuarios bielorrusos que confían en IPv6 para acceder al sitio es solo del 4,67%.
Actualmente, la mayoría de los servidores web y centros de datos se basan en IPv4 junto con IPv6. Sin embargo, la tendencia es que, con el aumento continuo en la adopción del protocolo más reciente, se opte por el uso de solo este, lo que permite una reducción de los costos operativos, reducción de la complejidad y eliminación de los vectores de amenazas relacionados con trabajar con dos protocolos. . La Oficina de Gestión Presupuestaria de los Estados Unidos (OMB) tiene un plan de implementación de IPv6 para el año 2021, con el objetivo de que, para fines de 2025, el 80% de las redes federales habilitadas para IP usen solo el protocolo IPv6.
En una red, los dispositivos necesitan comunicarse. Para ello surgieron protocolos de comunicación y modelos para los mismos. Entre ellos, se encuentra el modelo TCP/IP . El nombre proviene de dos de sus protocolos, TCP e IP .
De forma sencilla, se puede decir que el protocolo es el “lenguaje” que utilizan los equipos conectados en una red para comunicarse. De esta manera, los equipos de diferentes tecnologías, fabricantes y propósitos pueden entenderse entre sí.
Sin protocolos de comunicación estandarizados, sería difícil, por ejemplo, que existiera una red mundial como Internet.
Para estandarizar la creación de protocolos, en 1971 se creó el modelo OSI (Open Systems Interconnection) y se formalizó en 1983. Este modelo define una arquitectura de protocolo para redes. Con él, diferentes fabricantes pueden fabricar sus equipos para comunicar, interpretar la información contenida en la comunicación y realizar la tarea solicitada.
El modelo OSI predice que una red debe tener 7 capas:
Aplicación : funciones especializadas a nivel de aplicación
Presentación : formateo de datos y conversión de caracteres y códigos
Sesión – Negociación y establecimiento de conexión con otro nodo
Transporte : medios y métodos para entregar datos de extremo a extremo
Red : enrutamiento de paquetes a través de una o más redes.
Enlace – Detección y corrección de errores introducidos por el medio de transmisión
Físico : transmisión de bits a través del medio de transmisión.
TCP/IP
TCP/IP es un conjunto de protocolos de comunicación. El nombre proviene de dos protocolos TCP (Protocolo de control de transmisión) e IP (Protocolo de Internet). Su objetivo es estandarizar todas las comunicaciones de la red, en particular las comunicaciones web.
Este modelo fue desarrollado en 1969 por el Departamento de Defensa de los Estados Unidos como un recurso de comunicación para ARPANET, el precursor de Internet. Tenía la función de permitir el intercambio de un gran volumen de información entre una inmensa cantidad de sistemas informáticos que involucraban empresas, universidades y organismos gubernamentales, todo con gran velocidad y confiabilidad.
Debe tener la capacidad de decidir la mejor ruta a seguir dentro de la red formada por las organizaciones involucradas. En 1983, con la formalización del modelo OSI, se adaptó TCP/IP al modelo y se definió como un estándar de comunicación de red. Luego, expandiéndose a la interconexión externa de estas redes y constituyendo el estándar de comunicación de Internet.
El modelo TCP/IP tiene solo 4 capas que abarcan las 7 capas del modelo OSI. Las capas superiores reciben información y la distribuyen a las capas inferiores, atribuyendo a cada una de ellas el papel que desempeñará durante la comunicación.
Comparación con el modelo OSI
En comparación con el modelo OSI, puede ver cómo se relacionan las 4 capas TCP/IP y sus funciones:
Aplicación (Capa 4)
Aquí encontrará todos los protocolos de servicio que se comunican directamente con el software para identificar el tipo de solicitud que se está realizando.
Así, encontramos HTTP que permite la navegación web, DNS que convierte la url del navegador en un número único (IP) que se utiliza para identificar la ubicación en la red del medio a conectar, SMTP que se utiliza para enviar correos electrónicos. mails, SSH que permite una conexión remota segura y muchos otros.
Después de la comunicación entre el software y la capa de aplicación, la información se codifica dentro del estándar de protocolo y se transmite a las capas inferiores.
Transporte (Capa 3)
Responsable de la comunicación entre los puntos (hosts) involucrados. Tiene la función de mantener la confiabilidad e integridad de la comunicación, verificando si el paquete llegó a su destino y si los datos contenidos en él llegaron de manera integral.
Aquí encontramos TCP, utilizado en la conexión punto a punto. Al ser un protocolo de conexión más fiable, se utiliza en aplicaciones que no tienen mucha tolerancia a la pérdida de paquetes.
También encontramos el protocolo UDP (User Datagram Protocol), un protocolo con una conexión no tan fiable. No verifica la confiabilidad e integridad de la información, sin embargo, como no tiene las características de control que son relevantes para TCP, permite una transmisión de información más rápida.
Así, tenemos TCP como protocolo principal para la conexión entre aplicaciones y UDP para el tráfico de medios (videos y audios), donde la velocidad es más importante que la integridad.
puertas
Esta capa utiliza puertas lógicas para garantizar que la aplicación (software) que inició la conversación encuentre la aplicación deseada en su destino. Estos puertos lógicos son canales virtuales aleatorios, generalmente definidos por el Sistema Operativo, que se abren según el tipo de aplicación que se esté ejecutando, por ejemplo, HTTP usa el puerto 80, FTP usa el puerto 21, etc.
Este canal virtual asegura que una aplicación que inicia una llamada a través del puerto 80, como usar un navegador para abrir una página HTTP en la computadora A, encuentre, en el destino, el servidor web que proporcionará la página HTTP solicitada también por un puerto 80 Esto evita que la información se desvíe a otra aplicación, como un servidor FTP (puerto 21).
ataques
Algunos tipos de ataques de piratas informáticos, como DDoS (denegación de servicio), utilizan la sobrecarga de solicitudes en un determinado puerto, lo que provoca la caída del servicio. Por ejemplo, millones de solicitudes de conexión simultáneas por el puerto 80 de un servidor web son capaces de provocar la desconexión del servicio y, en consecuencia, la retirada de las páginas que aloja a los usuarios.
Para evitar esto, la capa de Transporte intenta analizar y medir continuamente cuánto está cargada la red y realiza un “balanceo de carga”, reduciendo la velocidad a la que se envían los paquetes para evitar la sobrecarga.
paquetes
Otra función importante es la correcta entrega de los paquetes de información, verificando la secuencia de llegada de los paquetes, ya que, durante el tráfico, algunos pueden perderse. A modo ilustrativo, supongamos que la información producida en el equipo A, con destino al equipo B, dado su tamaño, se particionó en origen en 10 paquetes y se reenvió al punto B.
Al llegar al punto B, la capa de transporte, a través de TCP, verifica la secuencia y, si se ha perdido un paquete en el camino, solicita al origen que lo reenvíe.
Así, si el punto B recibió los paquetes 1, 5, 3 y 2, TCP reordena la secuencia, comprueba la ausencia del paquete 4, solicita el reenvío de este paquete y, cuando llega, lo coloca en la secuencia correcta para que el destino interpretar la información en su totalidad.
Internet o Red (Capa 2)
Se puede decir que aquí está el GPS del paquete TCP/IP, pues dentro de esta capa encontramos las direcciones de origen y destino de una conexión.
Durante todo el tráfico de paquetes a través de la red, encuentra varios dispositivos que lo dirigen a la mejor ruta para llegar a su destino. Estos dispositivos se denominan enrutadores y, por analogía, se pueden definir como nodos de una red.
Cuando el enrutador recibe el paquete, lee la capa de Internet (o red), verifica la dirección de destino, verifica la lista interna de rutas que tiene y dirige el paquete a la ruta adecuada, que puede ser la ruta más larga con menos tráfico o el más corto.
Al llegar al destino, el equipo almacena la dirección de origen del paquete recibido, activa la aplicación solicitada en la capa de Transporte, realiza la acción solicitada en la capa de Aplicación, formula la respuesta, encapsula la respuesta en otro paquete TCP/IP, lo pone como destino la dirección de origen almacenada e inserta su dirección como la dirección de origen.
Dentro de esta capa podemos encontrar los protocolos ICMP e IGMP. El primero se utiliza para transmitir diagnósticos a través de la red que está viajando. El segundo se utiliza para la gestión de multidifusión de datos.
Otra función de esta capa es transportar protocolos de enrutamiento. Por ejemplo, BGP, OSPF y RIP, que entregan información capturada sobre el tráfico de red a los enrutadores a medida que el protocolo pasa a través de ellos. Esto permite que estos dispositivos mejoren sus listas de rutas. Además, dirija los paquetes futuros de manera más adecuada.
Enlace o Física (Capa 1)
Su función es identificar la conexión física de la red por la que viaja el paquete. Por ejemplo, Ethernet, Wi-Fi, módem de acceso telefónico, cajero automático, FDDI, Token Ring, X.2. Además, lleva consigo la identidad del hardware que originó el envío del paquete, almacenando su dirección MAC.
Responsable de adaptar el paquete al entorno físico por el que viaja. Permite que el paquete viaje por diferentes medios, a través de diferentes interconexiones e interoperaciones de redes altamente heterogéneas. Esta es una de las mayores fortalezas de TCP/IP. Los protocolos más antiguos permitían el tráfico solo en el mismo medio físico.
Es a través de esta capa que una notebook o smartphone, conectado a internet a través de Wi-Fi, tiene una solicitud enviada por la radiofrecuencia, puede convertir la señal para viajar en la fibra óptica del equipo de internet proporcionado por el operador y llega en el destino .
Otra característica de esta capa es la traducción de nombres y direcciones lógicas a direcciones físicas, además de gestionar el tráfico y las velocidades de los canales de comunicación.
Finalmente, otra función es la partición de la información en paquetes más pequeños, como mencionamos en el ejemplo dado en la capa de Transporte.
Mientras que la capa de Transporte se encarga de la correcta secuenciación de los paquetes de información subdividida, la capa de Enlace de Datos se encarga de la división y de esta información.
También tiene las siguientes características:
Establecer y terminar conexiones;
Notificar y corregir fallas;
Utilice señales analógicas o digitales en las conexiones;
Utilizar medios guiados (cables) o no guiados (radio, microondas);
Emisión de más de una señal en el mismo medio físico;
Mapear direcciones lógicas a físicas;
Convierte direcciones físicas en lógicas (dirección IP);
Conmutar paquetes dentro de un dispositivo;
Permite implementar TCP/IP en diferentes hardware.
El Protocolo TCP
TCP es un protocolo de capa de transporte confiable que tiene como objetivo garantizar que los datos se transmitan completamente a los hosts de destino correctos en la secuencia en que se enviaron.
TCP divide (segmenta) la información recibida de la capa de aplicación en bloques de información más pequeños, conocidos como datagramas, e incorpora un encabezado de identificación que permite que el host de destino recomponga los datos. Este encabezado contiene un conjunto de bits (checksum) que permite validar los datos y el encabezado mismo.
Este conjunto de bits permite que el host de destino recupere información en caso de errores de transmisión o en los casos en que la información no se pueda recuperar o el paquete TCP/IP se pierda durante la transmisión. El trabajo de TCP es retransmitir el paquete.
Para que el host de origen esté seguro de que el paquete llegó sin errores, el host de destino informa el estado de la transmisión mediante el envío de un mensaje de reconocimiento .
Para poder identificar a qué servicio pertenece un determinado datagrama, TCP utiliza el concepto de puertos. Un servicio está asociado con cada puerto. Una vez determinado el puerto, toda la comunicación con la aplicación se realiza y direcciona a través de él.
Características de TCP
Transferencia de datos : Estándar full-duplex entre 2 puntos, es decir, ambos puntos conectados pueden transmitir y recibir simultáneamente.
Transferencia de datos con diferentes prioridades : Interpreta las señales de prioridad y organiza el enrutamiento de datagramas en consecuencia.
Establecimiento y Liberación de Conexiones : Solicita y acepta el inicio y terminación de transmisiones entre hosts .
Secuenciación : Ordenación de los paquetes recibidos.
Segmentación y reensamblaje : divide la información más grande en paquetes más pequeños para su transmisión. De esta forma, identificándolos para poder ser debidamente reagrupados a su recepción.
Control de flujo : Analiza las condiciones de transmisión (velocidad, medio físico, tráfico, etc.) y adapta los datagramas para esta transmisión.
Control de errores: Mediante el conjunto de bits (checksum) de su cabecera, verifica si los datos transmitidos están libres de errores. Además de la detección, también es posible corregirla.
Multiplexación IP : Dado que se utiliza el concepto de puertos, es posible enviar datos de diferentes tipos de servicios (diferentes puertos) a un mismo host de destino.
El Protocolo IP
El protocolo IP define la mecánica de transmisión de datagramas, teniendo como característica la orientación de conexión. Cada paquete IP se trata como una unidad de información independiente, sin relación con ningún otro.
Es responsable de la comunicación entre los hosts de una red TCP/IP, gestionando el transporte de un mensaje desde un host de origen a un host de destino. Hace esto incluso cuando su datagrama necesita pasar por varias subredes.
Sin embargo, el protocolo IP no es confiable ya que no utiliza ningún control de flujo ni manejo de errores. Esta es responsabilidad de los protocolos de capa superior.
Sus funciones más relevantes son la asignación de un esquema de direccionamiento independiente del direccionamiento de la red utilizada e independiente de la propia topología de la red.
Además, tiene la capacidad de enrutar y tomar decisiones de enrutamiento para el transporte de mensajes entre los elementos que interconectan las redes.
funciones de propiedad intelectual
Servicio de datagramas poco fiable;
Direccionamiento jerárquico;
Facilidad de fragmentación y reensamblaje de paquetes;
Campo especial que indica qué protocolo de transporte usar en el nivel superior;
Identificación de la importancia del datagrama y el nivel de confiabilidad requerido para dar prioridad en la transmisión;
Eliminación y control de por vida de los paquetes que circulan por la red.
La dirección IP
Es la identificación única e inequívoca de cada uno de los hosts que componen una red. Es un conjunto de 32 bits, normalmente escritos en decimal y repartidos en 4 octetos. Sigue las especificaciones definidas por el NIC ( Network Information Center ). La NIC asigna y controla direcciones IP en todo el mundo. De esta forma, se garantiza la seguridad y unicidad de las direcciones.
Está asociado al host, también con una máscara de red que define la identificación, límites y número de equipos en la red donde se conecta este host.
Debido a la existencia de redes de varios tamaños, se utiliza el concepto de Clase de Dirección. Así, es posible distinguir las siguientes clases:
R : 128 redes con la capacidad de abordar 16 millones de hosts;
B : 16384 redes con capacidad para direccionar 64 000 hosts;
C : 2 millones de redes con posibilidad de direccionar 256 hosts;
D : permite que un datagrama se distribuya a través de un conjunto de hosts;
E : Estas son direcciones que comienzan con 1111 y están reservadas para uso futuro.
De manera predeterminada, Internet usa la clase C para direccionar sus redes y hosts. Entonces, cuando un nuevo ISP ( Proveedor de servicios de Internet ) se conecta a Internet, recibe al menos un conjunto de 256 direcciones para usar en sus hosts . Permitiendo así el acceso simultáneo a Internet de 256 usuarios.
A medida que Internet creció exponencialmente, las direcciones IP disponibles disminuyeron drásticamente y una forma de resolver el inevitable agotamiento de las direcciones IP fue crear el concepto de subredes.
IPv4 e IPv6
Inicialmente, Internet no fue diseñado para uso comercial. Por lo tanto, con el posible agotamiento de direcciones, además de las mejoras en la tecnología, se creó IPv6. IPv6 tiene direcciones de 128 bits. De esta manera, permitiendo un número inmensamente mayor de direcciones.
Cualidades TCP/IP
TCP/IP es el protocolo estándar. Al fin y al cabo, cuenta con una serie de cualidades que permiten una enorme versatilidad en las comunicaciones. Además, permite la estandarización en el desarrollo de nuevas tecnologías en software y hardware. Cabe destacar que se pueden enumerar como principales las siguientes cualidades:
Estandarización : Es un estándar y un protocolo enrutable que es el más completo y aceptado, actualmente disponible. Todos los sistemas operativos modernos admiten TCP/IP. Además, la mayoría de las grandes redes dependen de él para la mayor parte de su tráfico.
Interconectividad : es una tecnología para conectar sistemas disímiles. Muchas utilidades de conectividad estándar están disponibles para acceder y transferir datos entre estos sistemas diferentes. Estos incluyen FTP ( Protocolo de transferencia de archivos ) y Telnet ( Protocolo de emulación de terminal ).
Enrutamiento : permite y habilita tecnologías más antiguas y más nuevas para conectarse a Internet. Funciona con protocolos de línea como PPP ( Point to Point Protocol ). De esta forma, se permite la conexión remota desde línea telefónica o dedicada. También como los mecanismos e interfaces IPCs más utilizados por los sistemas operativos, como son los sockets Windows y NetBIOS.
Protocolo Robusto : es escalable y multiplataforma, con estructura para ser utilizada en sistemas operativos cliente/servidor, permitiendo el uso de aplicaciones de este tamaño entre dos puntos distantes.
Internet : es a través del conjunto de protocolos TCP/IP que tenemos acceso a Internet. Las redes locales distribuyen servidores de acceso a Internet (servidores proxy). Los hosts locales se conectan a estos servidores para obtener acceso a Internet. Este acceso solo se puede lograr si las computadoras están configuradas para usar TCP/IP.
Conclusión
En resumen, TCP/IP especifica cómo se intercambian los datos a través de Internet. Proporciona comunicaciones de extremo a extremo. Identifica cómo se empaquetarán, direccionarán, transmitirán, enrutarán y recibirán en el destino.
TCP/IP requiere poca administración central y está diseñado para hacer que las redes sean confiables. Con él, es posible recuperarse automáticamente de la falla de cualquier dispositivo en la red.
Ipconfig es un programa del sistema operativo Microsoft Windows capaz de dar información sobre la IP de la red local. En Linux hay un comando similar a este llamado ifconfig.
Esta herramienta se usa a menudo para solucionar problemas de conectividad de red. Con ipconfig, puede identificar las categorías de adaptadores de red en su computadora, la dirección IP de la computadora, las direcciones IP de los servidores DNS (Sistema de nombres de dominio) que se utilizan y mucho más.
Winipcfg.exe se incluía como parte de la instalación estándar de Windows, hasta Windows ME. Cuando salió Windows XP, winipcfg fue reemplazado por dos métodos que hacen lo mismo.
Ipconfig.exe, que utiliza la aplicación de línea de comandos tradicional que muestra información a través de una interfaz de texto. El otro tiene un formulario de interfaz gráfica de usuario (GUI) que lo hace más fácil de usar y puede mostrar información individual para cada conexión de red.
Cómo y cuándo usar ipconfig en Windows
En el símbolo del sistema , escriba ipconfig para ejecutar la utilidad con las opciones predeterminadas. La salida del comando estándar contiene la dirección IP, la máscara de red y la puerta de enlace para todos los adaptadores de red físicos y virtuales.
Desde el menú Inicio y escriba el comando en el cuadro.
Haga clic con el botón derecho en Símbolo del sistema y haga clic en Ejecutar como administrador.
Cuando aparezca una ventana de Control de cuentas de usuario, haga clic en Continuar.
En el indicador C:>, escriba ipconfig. Luego presione Entrar.
Se le devolverá su dirección IP, máscara de subred y puerta de enlace predeterminada.
IPconfig
Si su dirección IP es 192.168.xx , 10.xxx o 172.16.xx , recibirá una dirección IP interna de un enrutador u otro dispositivo. La dirección IP que ve el mundo es la del enrutador.
Si obtiene una dirección de 169.254.xx , esta es una dirección de Windows, lo que generalmente significa que su conexión de red no funciona correctamente.
ipconfig /?
El comando ipconfig admite varios modificadores de línea de comandos. La ipconfig /? muestra el conjunto de opciones disponibles.
Ipconfig / all
Si desea información más detallada sobre su conexión de red, escriba ipconfig /all en el símbolo del sistema de Windows. Aquí puede obtener la misma información que ipconfig con la adición de su dirección MAC (hardware), direcciones de servidor DNS y DHCP , información de concesión de IP, etc.
Si tiene problemas con su conexión a Internet, puede solucionarlo liberando y renovando su dirección IP.
Escriba ipconfig /release en el indicador y presione enter.
Luego escriba ipconfig /renew y presione enter nuevamente.
Si su conexión es correcta, se generarán una dirección IP válida, una máscara de subred y una puerta de enlace predeterminada después de unos segundos.
ipconfig /todos los compartimentos
Muestra todos los contenedores y sus configuraciones.
ipconfig /liberar
Esta opción finaliza todas las conexiones TCP/IP activas en todos los adaptadores de red y libera estas direcciones IP para que las utilicen otras aplicaciones.
Ipconfig/release se puede usar con nombres de conexión específicos de Windows. En este caso, el comando solo afecta a las conexiones especificadas, no a todas las conexiones.
El comando acepta nombres de conexión completos o nombres comodín. Ejemplos:
ipconfig /release "conexión local 1"
ipconfig /liberación * Local *
ipconfig /release6
Envía un mensaje DHCPRELEASE al servidor DHCPv6 , que libera la configuración DHCP actual y descarta la configuración de la dirección IPv6 para todos los adaptadores o para un adaptador específico si se incluye el parámetro del adaptador.
ipconfig/renovar
Esta opción restablece las conexiones TCP/IP en todos los adaptadores de red. Al igual que con la opción /release, ipconfig /renew tiene un especificador de nombre de conexión opcional.
Las opciones /renew y /release solo funcionan en clientes configurados para direccionamiento dinámico (DHCP).
ipconfig /renovar6
Renueva la configuración de DHCPv6 para todos los adaptadores o para un adaptador específico si se incluye el parámetro del adaptador. Este parámetro solo está disponible en equipos con adaptadores configurados para obtener una dirección IPv6 automáticamente.
ipconfig /flushdns
A veces puede cambiar la dirección DNS, pero el cambio no se produce de inmediato. El comando /flushdns es para informar a Windows que la dirección ha sido modificada. Esta opción restablece las conexiones TCP/IP en todos los adaptadores de red. Al igual que /release, ipconfig /renew tiene un especificador de nombre de conexión opcional.
ipconfig /displaydns
Muestra el contenido de la caché de resolución del cliente DNS. El servicio de cliente DNS utiliza esta información para resolver rápidamente los nombres consultados con frecuencia, antes de consultar sus servidores DNS configurados.
ipconfig /registerdns
Inicia el registro dinámico manual para DNS y direcciones IP configuradas en una computadora.
ipconfig /setclassid
Establece el ID de clase de DHCP de un adaptador específico. Para configurar el ID de clase de DHCP para todos los adaptadores, utilice (*).
ipconfig /showclassid
Muestra el ID de clase de DHCP de un adaptador específico. Para observar el DHCP ClassID para todos los adaptadores, utilice (*).
Entonces, ¿te gustó conocer estos comandos ipconfig para Windows? ¿Conoces otros comandos interesantes? Comparte tu opinión en los comentarios.
Si está buscando una manera de obtener el control total de las computadoras de su hogar o empresa, sepa que Advanced IP Scanner fue diseñado especialmente para ese propósito. A través de él, puede controlar las computadoras que comparten la misma red local que su máquina.
Una vez que obtiene acceso a una PC al convertirse en administrador, puede programar actualizaciones, ayudar a los usuarios a realizar ciertas funciones e incluso forzar un apagado si es necesario.
Otro punto muy interesante es que también brinda información sobre las computadoras conectadas después de realizar un breve escaneo, siendo un medio para saber, por ejemplo, qué computadora necesita reparación o incluso si hay un intruso usando su Internet sin que usted lo sepa.
Siendo un gran éxito entre los usuarios que buscan dicho software, Advanced IP Scanner es utilizado principalmente por administradores de grandes empresas de todo el mundo.
Impresión de escáner IP avanzada
¿Cómo utilizar el Escáner IP Avanzado?
Usar Advanced IP Scanner no es una tarea fácil y requiere un poco de conocimiento sobre software para que todo fluya como se desea. Después de descargar e instalar el programa, ábralo.
En la página de inicio, haz clic en “Comprobar” para que comience a cargar todos los dispositivos que estén conectados a tu red, ya sea WIFI o cable. El proceso puede tardar unos minutos dependiendo de la cantidad de dispositivos que lo estén utilizando.
Una vez cargada la información, podrás analizar cada una de las máquinas que aparecen. Además del nombre, también serán visibles la IP, el fabricante y la dirección MAC.
Si desea realizar una determinada función con una computadora, haga clic derecho sobre ella y vea todas las opciones que aparecerán en su pantalla. Por ejemplo, para desconectarse, simplemente haga clic en «Apagar» e ingrese la información que aparecerá en la ventana «Conexión de escritorio remoto».
Se le pedirá la IP de la red interna de la máquina, el nombre de usuario y la contraseña que utiliza para acceder a la computadora en cuestión. Poco después, podrá realizar todas las funciones deseadas.
Además, la información del dispositivo solo se solicitará en este primer acceso, guardándose en el software para usos posteriores.
¿Cómo descargar e instalar Advanced IP Scanner?
Advanced IP Scanner está disponible en Baixaki, lo que facilita a sus usuarios la descarga de la aplicación. Siga los pasos para descargar el software en su dispositivo.
Haga clic en «Descargar gratis» y espere 10 segundos para que la descarga se realice automáticamente. Si no, seleccione «Descargar».
Cuando el software ya esté descargado en su computadora, haga clic en él para iniciar la instalación. Seleccione «adelante» a través de cada paso hasta llegar al final.
Abra Advanced IP Scanner y comience a utilizar todos los beneficios del software.
Nuestra opinión sobre el escáner IP avanzado
Advanced IP Scanner es una buena herramienta que te permite obtener la función de verificar las direcciones IP de la red y gestionarlas desde una interfaz totalmente gráfica, sin necesidad de teclear comandos en el terminal. Esto puede facilitar el uso e interpretación de los resultados incluso para aquellos que no tienen mucha experiencia en el tema.
El programa funciona satisfactoriamente, sin errores, cuelgues o conflictos con el sistema operativo. También es liviano y no consume muchos recursos, lo que hace que sea posible usar incluso las computadoras más modestas. Puede ser una gran herramienta de ayuda en lan houses y redes pequeñas.
Software de escáner gratuito para analizar redes LAN
Advanced IP Scanner es un programa gratuito que le permite analizar una LAN y ver todos los dispositivos conectados a ella. Además de ver qué y cuántos equipos están conectados a la red, con este software puedes controlarlos de forma remota, puedes compartir carpetas y servidores FTP. Todo sin la necesidad de una instalación real.
Mantenga su red bajo control
Cualquiera que ejecute una LAN siempre debe tener su red bajo control, para comprender qué dispositivos tienen acceso, cuántos pueden admitirse, etc. Advanced IP Scanner te permite realizar esta tarea con absoluta sencillez: el programa solo está disponible en versión portátil, también se puede utilizar a través de USB, lo que significa evitar tediosos procedimientos de instalación y sobre todo no ocupar espacio en disco. Con este software, en tan solo unos minutos podrá saber cuántas computadoras están conectadas a la LAN , permitiéndole ver la dirección IP y MAC de cada una de ellas . Estos últimos, una vez identificados, se pueden exportar en formato CSV. En caso de necesidad, se puede controlar remotamente el encendido y apagado de una de las computadoras (gracias a la utilidad Radmin).
Dentro de este software hay un botón para el escaneo rápido y automático de todos los dispositivos conectados a la LAN : es un método excelente, por ejemplo, para encontrar intrusos. Con Advanced IP Scanner, múltiples dispositivos pueden acceder a carpetas compartidas y servidores FTP. El escaneo también se puede realizar en un cierto rango de direcciones IP. Además, en Advacend IP Scanner existen otras herramientas que son muy utilizadas durante la fase de análisis de la LAN: Ping, Telnet, SHH, Tracert son solo algunas de ellas. Cuando finalmente se completa el análisis, puede pedirle al software que también produzca e imprima un informe detallado.
Diseño de estilo fácil para usuarios de Microsoft
El desarrollo de Advanced IP Scanner está relacionado exclusivamente con los sistemas operativos Windows. La cosa puede resultar insignificante para los millones de usuarios que a diario utilizan los productos que llegan desde Redmond, pero en un mundo donde los dispositivos móviles han ganado terreno frente a los ordenadores fijos es una grave carencia que este software no cuente con versiones para Android, iOS. etc. . Ante esto, hay que decir que el diseño del programa es sencillo e intuitivo . Una vez que se inicia el programa, al usuario se le presenta una ventana clásica de estilo Windows, en la que se enumeran todos los dispositivos conectados a la LAN. Para cada uno de ellos, el nombre, las direcciones IP y MAC, el productor y cualquier comentario son claramente identificables. El análisis de LAN simple se puede iniciar haciendo clic en el botón «Escanear» ubicado en la esquina superior izquierda.
Un programa realmente útil.
Advanced IP Scanner es un programa muy útil para todos los administradores de redes LAN. Además de ser fácil de usar, no ocupa espacio en disco y es completamente gratuito . La difusión generalizada solo está limitada por el hecho de que ahora está disponible exclusivamente para sistemas Windows.
Cuando hablamos de redes, hay algunos recursos que se utilizan y nos hacen la vida mucho más fácil, pero ni siquiera nos damos cuenta. Uno de ellos es el protocolo DHCP. Del inglés Dynamic Host Configuration Protocol, es un protocolo utilizado en redes informáticas que permite a las máquinas obtener una dirección IP de forma automática.
Este protocolo comenzó a ganar terreno aproximadamente en octubre de 1993, siendo el sucesor de BOOTP que, aunque más sencillo, se ha vuelto demasiado limitado para los requerimientos actuales.
El protocolo DHCP es un protocolo cliente/servidor que proporciona automáticamente a un host ip (protocolo IP) su dirección IP y otra información de configuración relacionada, como la máscara de subred y la puerta de enlace predeterminada. Los RFC 2131 y 2132 definen DHCP como un estándar del Grupo de trabajo de ingeniería de Internet (IETF) basado en el protocolo BOOTP, un protocolo con el que DHCP comparte muchos detalles de implementación. DHCP permite que los hosts obtengan la información de configuración TCP/IP necesaria de un servidor DHCP.
Windows Server 2016 incluye el servidor DHCP, que es una función de servidor de red opcional que puede implementar en su red para arrendar direcciones IP y otra información a clientes DHCP. Todos los sistemas operativos de cliente de Windows basados en Windows incluyen el cliente DHCP como parte de TCP/IP y el cliente DHCP está habilitado de forma predeterminada.
¿Por qué es importante?
Digamos que usted es el administrador de una red. Si se tratara de una red doméstica con 3 ordenadores, no sería demasiado complicado asignar un número de IP y todos los parámetros necesarios a cada uno de ellos. Ahora bien, si fueran 100, 200 o más, la historia sin duda sería diferente.
El protocolo DHCP hace exactamente eso, a través del cual un servidor puede distribuir automáticamente diferentes direcciones IP a todas las computadoras a medida que solicitan conectarse a la red. Esta distribución de IPs se realiza en un intervalo predefinido configurado en el servidor. Siempre que se desconecte una de las máquinas, la IP quedará libre para su uso en otra.
Es posible que haya escuchado que obtiene una dirección IP diferente para cada conexión a Internet, ¿verdad? Este es un hecho que se encarga de combinar DHCP con diferentes protocolos.
¿Cómo lo hace?
Brevemente, usando un modelo cliente-servidor, DHCP hace lo siguiente:
● Cuando un cliente se conecta a una red, envía un paquete con una solicitud de configuración de DHCP.
● El servidor DHCP administra un rango fijo de direcciones IP disponibles junto con la información y los parámetros necesarios (puerta de enlace predeterminada, nombre de dominio, DNS, etc.).
● Cuando este servidor recibe una solicitud, entrega una de estas direcciones y configuraciones al cliente.
Modos de funcionamiento
Puede operar de tres formas: automática, dinámica y manual.
Automático , en el que se definen un número de direcciones IP (dentro de un rango) para ser utilizadas en la red. En este caso, siempre que uno de los equipos de una red solicite conectarse a la misma, se asignará una de estas IPs a la máquina en cuestión.
En dinámica , el procedimiento es muy similar al que realizan los automáticos, pero la conexión del equipo con una determinada IP está limitada por un período de tiempo preconfigurado que puede variar según lo desee el administrador de la red.
En el modo manual , DHCP asigna una dirección IP de acuerdo con el valor MAC (Control de acceso medio) de cada tarjeta de red para que cada computadora use solo esta dirección IP. Esta función se utiliza cuando es necesario que una máquina tenga una dirección IP fija.
Como DHCP admite múltiples plataformas, brinda una solución eficiente y brinda una gran ayuda para los administradores de red. Ahora que sabes qué es este protocolo de red y para qué sirve, esperamos que todas las preguntas sobre el tema hayan sido respondidas satisfactoriamente y ¡hasta la próxima!
¿Por qué usar DHCP?
Cada dispositivo en una red basada en TCP/IP debe tener una dirección IP de unidifusión única para acceder a la red y sus recursos. Sin DHCP, las direcciones IP para las computadoras nuevas o las computadoras que se mueven de una subred a otra deben configurarse manualmente; Las direcciones IP de las computadoras eliminadas de la red deben recuperarse manualmente.
Con DHCP, todo este proceso está automatizado y administrado de forma centralizada. El servidor DHCP mantiene un conjunto de direcciones IP y arrienda una dirección a cualquier cliente habilitado para DHCP cuando se inicia en la red. Debido a que las direcciones IP son dinámicas (alquileres) en lugar de estáticas (asignación permanente), las direcciones que ya no están en uso se devuelven automáticamente al grupo para su reubicación.
El administrador de la red establece servidores DHCP que mantienen la información de configuración de TCP/IP y brindan configuración de direcciones a los clientes habilitados para DHCP en forma de una oferta de arrendamiento. El servidor DHCP almacena información de configuración en una base de datos que incluye:
Parámetros de configuración de TCP/IP válidos para todos los clientes de la red.
Direcciones IP válidas, mantenidas en un grupo para asignación a clientes, así como direcciones excluidas.
Direcciones IP reservadas asociadas con clientes DHCP específicos. Esto permite la asignación consistente de una sola dirección IP a un solo cliente DHCP.
La duración de la concesión, o la cantidad de tiempo que se puede usar la dirección IP antes de que se requiera una renovación de la concesión.
Un cliente habilitado para DHCP, después de aceptar una oferta de arrendamiento, recibe:
Una dirección IP válida para la subred a la que se está conectando.
Opciones de DHCP solicitadas, que son parámetros adicionales que un servidor DHCP está configurado para asignar a los clientes. Algunos ejemplos de opciones de DHCP son Enrutador (puerta de enlace predeterminada), Servidores DNS y Nombre de dominio DNS.
Beneficios de DHCP
DHCP ofrece los siguientes beneficios.
Configuración de direcciones IP de confianza. DHCP minimiza los errores de configuración causados por la configuración manual de una dirección IP, como errores tipográficos o conflictos de direcciones causados por la asignación de una dirección IP a más de una computadora al mismo tiempo.
Administración de red reducida. DHCP incluye las siguientes características para reducir la administración de la red:
Configuración TCP/IP centralizada y automatizada.
La capacidad de configurar los ajustes de TCP/IP desde una ubicación central.
La capacidad de asignar una gama completa de valores de configuración de TCP/IP adicionales a través de las opciones de DHCP.
Manejo eficiente de los cambios de dirección IP para clientes que deben actualizarse con frecuencia, como los dispositivos portátiles que se mueven a diferentes ubicaciones en una red inalámbrica.
Reenvío de mensajes DHCP iniciales mediante un agente de retransmisión DHCP, lo que elimina la necesidad de un servidor DHCP en cada subred.
Términos utilizados en DHCP
Servidor DHCP: Es un servidor donde se instaló y configuró el servicio DHCP. En Microsoft Windows, después de instalar un servidor DHCP, debe estar autorizado en Active Directory antes de que pueda atender de manera efectiva las solicitudes de los clientes. El procedimiento de autorización en Active Directory es una medida de seguridad para evitar que se introduzcan servidores DHCP en la red sin el conocimiento del administrador de la red. Además de Windows Server, el servicio DHCP también se puede instalar en las distribuciones de Linux, como el servicio DHCP3 Server, un paquete ya presente en la mayoría de las distribuciones de servidores Linux. El servidor DHCP no está disponible para Windows 2000 Professional, Windows XP Professional o Windows Vista.
Cliente DHCP: cualquier dispositivo de red capaz de obtener la configuración TCP/IP de un servidor DHCP. Por ejemplo, una estación de trabajo con Microsoft Windows 10, una estación de trabajo con cualquier distribución de Linux, una impresora con una tarjeta de red habilitada para DHCP, etc.
Ámbito: Un ámbito es el rango consecutivo completo de posibles direcciones IP para una red (por ejemplo, el rango 10.10.10.100 a 10.10.10.150, en la red 10.10.10.0/255.255.255.0). En general, los ámbitos definen una sola subred física dentro de la red en la que se ofrecerán los servicios DHCP. Los ámbitos también proporcionan el método principal para que el servidor administre la distribución y asignación de direcciones IP y otros parámetros de configuración para clientes en la red, como la puerta de enlace predeterminada, el servidor DNS, etc.
Superámbito: un superámbito es una agrupación administrativa de ámbitos que se puede utilizar para admitir varias subredes IP lógicas en la misma subred física. Los superámbitos contienen solo una lista de ámbitos asociados o ámbitos secundarios que se pueden activar juntos. Los superámbitos no se utilizan para configurar otros detalles sobre el uso del ámbito. Para configurar la mayoría de las propiedades utilizadas en un superámbito, debe configurar las propiedades para cada ámbito asociado individualmente. Por ejemplo, si a todas las computadoras se les va a asignar el mismo número de IP de puerta de enlace predeterminada, este número debe configurarse en cada ámbito individualmente. No hay forma de hacer esta configuración en el superámbito y todos los ámbitos (que componen el superámbito) heredan estas configuraciones.
Rango de exclusión: un rango de exclusión es una secuencia limitada de direcciones IP dentro de un ámbito, excluidas de las direcciones proporcionadas por DHCP. Los rangos de exclusión aseguran que el servidor no ofrezca ninguna dirección en estos rangos a los clientes DHCP en su red. Por ejemplo, dentro del rango 10.10.10.100 a 10.10.10.150, en la red 10.10.10.0/255.255.255.0 de un ámbito dado, puede crear un rango de exclusión de 10.10.10.120 a 10.10.10.130. El servidor DHCP no utilizará las direcciones del rango de exclusión para configurar los clientes DHCP.
Grupo de direcciones: después de definir un ámbito DHCP y aplicar rangos de exclusión, las direcciones restantes forman el grupo de direcciones disponibles dentro del ámbito. Las direcciones agrupadas son elegibles para asignación dinámica por parte del servidor a clientes DHCP en su red. En nuestro ejemplo, donde tenemos el ámbito con el rango 10.10.10.100 a 10.10.10.150, con un rango de exclusión de 10.10.10.120 a 10.10.10.130, nuestro conjunto de direcciones está formado por las direcciones de 10.10.10.100 a 10.10.10.119, más las direcciones 10.10.10.131 a 10.10.10.150.
Arrendamiento: un arrendamiento es un período de tiempo especificado por un servidor DHCP durante el cual una computadora cliente puede usar una dirección IP que ha recibido del servidor DHCP (se dice que es asignada por el servidor DHCP). Una concesión está activa cuando la está utilizando el cliente. Generalmente, el cliente necesita renovar su asignación de arrendamiento de dirección con el servidor antes de que caduque. Una concesión se vuelve inactiva cuando caduca o se elimina en el servidor. La duración de una concesión determina cuándo expirará y con qué frecuencia el cliente debe renovarla en el servidor.
Reserva: una reserva se utiliza para crear una concesión de dirección permanente por parte del servidor DHCP. Las reservas garantizan que un dispositivo de hardware específico en la subred siempre pueda usar la misma dirección IP. La reserva se crea asociada a la dirección hardware de la tarjeta de red, conocida como dirección MAC (o dirección MAC). En el servidor DHCP se crea una reserva, asociando una dirección IP a una dirección MAC. Cuando la computadora (con la dirección MAC para la cual existe una reserva) se inicia, se comunica con el servidor DHCP. El servidor DHCP verifica que haya una reserva para esa dirección MAC y configura la computadora con la dirección IP asociada a la dirección MAC. Si hay un problema con la tarjeta de red de la computadora y la tarjeta debe ser reemplazada,
Tipos de opciones: los tipos de opciones son otros parámetros de configuración del cliente que un servidor DHCP puede asignar a los clientes. Por ejemplo, algunas opciones de uso común incluyen direcciones IP para puertas de enlace predeterminadas (enrutadores), servidores del Sistema de nombres de Internet de Windows (WINS) y servidores del Sistema de nombres de dominio (DNS). Estos tipos de opciones generalmente están habilitados y configurados para cada ámbito. La consola de administración del servicio DHCP también le permite configurar los tipos de opciones predeterminadas que utilizan todos los ámbitos agregados y configurados en el servidor. La mayoría de las opciones están predefinidas a través de RFC 2132, pero puede usar la consola DHCP para definir y agregar tipos de opciones personalizados si es necesario.
Criterios de asignación de IP
DHCP, dependiendo de la implementación, puede ofrecer tres tipos de asignación de direcciones IP:
Asignación manual: donde existe una tabla de asociación entre la dirección MAC del cliente (que se comparará a través del paquete de transmisión recibido) y la dirección IP (y los datos restantes) a proporcionar. Esta asociación la realiza manualmente el administrador de la red; por lo tanto, solo los clientes cuya MAC aparezca en esta lista podrán recibir configuraciones de ese servidor; Asignación automática – Donde el cliente obtiene una dirección de un posible espacio de direcciones, especificado por el administrador. Por lo general, no existe ningún vínculo entre las diversas MAC habilitadas en este espacio de direcciones; Asignación dinámica: el único método que permite la reutilización dinámica de direcciones. El administrador pone a disposición un espacio de posibles direcciones, y cada cliente tendrá configurado el software TCP/IP de su interfaz de red para solicitar una dirección por DHCP en cuanto la máquina esté conectada a la red. La asignación utiliza un mecanismo de concesión de direcciones, caracterizado por una vida útil. Puesto a cero/caducado esta vida naturalmente, la próxima vez que el cliente se conecte, la dirección probablemente será otra. Algunas implementaciones de software de servidor DHCP también permiten la actualización dinámica de servidores DNS para que cada cliente también tenga un DNS. Este mecanismo utiliza el protocolo de actualización de DNS especificado en RFC 2136.
relé DHCP
En redes pequeñas donde solo se administra una subred IP, los clientes DHCP se comunican directamente con los servidores DHCP. Sin embargo, los servidores DHCP también pueden proporcionar direcciones IP para varias subredes. En este caso, un cliente DHCP que aún no ha adquirido una dirección IP no puede comunicarse directamente con el servidor DHCP mediante el enrutamiento IP, porque no tiene una dirección IP ni conoce la dirección IP de un enrutador. Para permitir que los clientes DHCP en las subredes que no están atendidas directamente por los servidores DHCP se comuniquen con los servidores DHCP, se pueden instalar agentes de retransmisión DHCP en estas subredes. El cliente DHCP transmite en el enlace local, el agente de retransmisión recibe la transmisión y la transmite a uno o más servidores DHCP mediante unidifusión. El agente de retransmisión almacena su propia dirección IP en el campo GIADDR del paquete DHCP. El servidor DHCP usa GIADDR para determinar la subred en la que el agente de retransmisión recibió la transmisión y asigna una dirección IP en la subred. Cuando el servidor DHCP responde al cliente, envía la respuesta a la dirección GIADDR, nuevamente mediante unidifusión. El agente de retransmisión luego retransmite la respuesta en la red local.
Fiabilidad
El protocolo DHCP proporciona confiabilidad de varias maneras: renovación periódica, reenlace y conmutación por error. A los clientes DHCP se les asignan concesiones que duran un período de tiempo. Los clientes comienzan a intentar renovar sus arrendamientos una vez que ha vencido la mitad del intervalo de arrendamiento. Lo hacen enviando un mensaje DHCPREQUEST de unidifusión al servidor DHCP que otorgó el contrato original. Si ese servidor está inactivo o no se puede acceder, dejará de responder a DHCPREQUEST. Sin embargo, el DHCPREQUEST será repetido por el cliente de vez en cuando, [especifique], de modo que cuando el servidor DHCP regrese o vuelva a ser accesible, el cliente DHCP podrá comunicarse con él y renovar su contrato. Si no se puede acceder al servidor DHCP durante un período de tiempo prolongado, [especificar] el cliente DHCP intentará volver a vincular, transmitiendo su DHCPREQUEST en lugar de transmitirlo por unidifusión. Debido a que se transmite, el mensaje DHCPREQUEST llegará a todos los servidores DHCP disponibles. Si algún otro servidor DHCP puede renovar la concesión, lo hará en este punto.
Para que el reenlace funcione, cuando el cliente contacta con éxito a un servidor DHCP de respaldo, el servidor debe tener información de enlace de cliente precisa. Mantener la información vinculante precisa entre dos servidores es un problema complicado, si ambos servidores pueden actualizar la misma base de datos de ubicación, debe haber un mecanismo para evitar conflictos entre actualizaciones en servidores independientes. El Grupo de Trabajo de Ingeniería de Internet desarrolló un estándar para implementar servidores DHCP tolerantes a fallas.
Si la reconexión falla, el contrato de arrendamiento eventualmente expirará. Cuando vence el contrato de arrendamiento, el cliente debe dejar de usar la dirección IP que se le proporcionó en su contrato. En ese momento, reiniciará el proceso DHCP desde el principio, emitiendo un mensaje DHCPDISCOVER. Dado que su arrendamiento ha expirado, aceptará cualquier dirección IP que se le ofrezca. Una vez que tenga una nueva dirección IP, probablemente de un servidor DHCP diferente, podrá volver a utilizar la red. Sin embargo, como su dirección IP ha cambiado, las conexiones en curso se interrumpirán.
La seguridad
La base del protocolo DHCP no incluye ningún mecanismo de autenticación. Por lo tanto, es vulnerable a una variedad de ataques. Estos ataques se dividen en tres categorías principales:
Proporcionar información falsa a los clientes por parte de servidores DHCP no autorizados. Acceso a los recursos de la red por parte de clientes no autorizados. Ataques exhaustivos a los recursos de la red por parte de clientes DHCP maliciosos. Debido a que el cliente no tiene forma de validar la identidad de un servidor DHCP, los servidores DHCP no autorizados pueden estar operando en las redes y proporcionar información incorrecta a los clientes DHCP. Esto puede servir tanto como un ataque de denegación de servicio, evitando que el cliente obtenga acceso a la conectividad de la red. Debido a que el servidor DHCP proporciona al cliente DHCP las direcciones IP del servidor, como la dirección IP de uno o más servidores DNS, un atacante puede convencer a un cliente DHCP para que realice búsquedas a través de su DNS en su propio servidor DNS y, por lo tanto, puede proporcionar su propias respuestas a las consultas DNS del cliente. A su vez, permite al atacante redirigir el tráfico de la red a través de sí mismo, lo que le permite escuchar las conexiones entre los servidores de la red del cliente y este entra en contacto, o simplemente reemplazar los servidores de la red por los suyos. Debido a que el servidor DHCP no tiene un mecanismo seguro para autenticar al cliente, los clientes pueden obtener acceso no autorizado a direcciones IP presentando credenciales, como identificadores de clientes, que pertenecen a otros clientes DHCP. Esto también permite a los clientes DHCP agotar el almacenamiento de direcciones IP del servidor DHCP al presentar nuevas credenciales cada vez que solicita una dirección, el cliente puede consumir todas las direcciones IP disponibles en un enlace de red en particular, evitando que otros clientes DHCP obtengan servicios. DHCP proporciona algunos mecanismos para mitigar estos problemas. Esto también permite a los clientes DHCP agotar el almacenamiento de direcciones IP del servidor DHCP al presentar nuevas credenciales cada vez que solicita una dirección, el cliente puede consumir todas las direcciones IP disponibles en un enlace de red en particular, evitando que otros clientes DHCP obtengan servicios. DHCP proporciona algunos mecanismos para mitigar estos problemas. Esto también permite a los clientes DHCP agotar el almacenamiento de direcciones IP del servidor DHCP al presentar nuevas credenciales cada vez que solicita una dirección, el cliente puede consumir todas las direcciones IP disponibles en un enlace de red en particular, evitando que otros clientes DHCP obtengan servicios. DHCP proporciona algunos mecanismos para mitigar estos problemas.
La opción de extensión del protocolo de información del agente de retransmisión (RFC 3046) permite a los operadores de red conectar etiquetas a los mensajes DHCP una vez que estos mensajes llegan a la red de confianza del operador de red. Luego, esta etiqueta se usa como un token de autorización para controlar el acceso del cliente a los recursos de la red. Debido a que el cliente no tiene acceso a la red aguas arriba del agente de retransmisión, la falta de autenticación no impide que el operador del servidor DHCP confíe en el token de autorización.
Otra extensión, Autenticación para mensajes DHCP (RFC 3118), proporciona un mecanismo para autenticar mensajes DHCP. Desafortunadamente, RFC 3118 no tuvo una adopción generalizada debido a problemas de administración de claves para una gran cantidad de clientes DHCP.
¡ICMP no tiene puertos! Ver RFC792 para más detalles. El puerto 7 (TCP y UDP ) se utiliza para el servicio «eco». Si este servicio está disponible en una computadora, se puede usar el puerto UDP 7 en lugar de ICMP para «hacer ping».
¿Cuál es la función de la capa física OSI?
La Capa Física define las características mecánicas, eléctricas, funcionales y los procedimientos para activar, mantener y desactivar conexiones físicas para la transmisión de bits. Las características mecánicas se refieren al tamaño y la forma de los conectores, pines, cables, etc. que componen un circuito de transmisión.
¿Cuál es el papel del sector del protocolo?
El Protocolo es el servicio encargado de recibir, registrar, clasificar, distribuir, controlar la tramitación y despacho de documentos. Es el área responsable de recibir y distribuir la correspondencia, documentos y procesos y de controlar su flujo en la institución.
¿Qué son los servicios de red?
Los servicios de red son básicamente herramientas que se cargan en segundo plano y brindan funcionalidad tanto para redes internas como externas. Algunos de estos servicios conocidos son Apache (servidor http), Samba (servidor de archivos) y Squid (Proxy).
¿Cómo acceder al enrutador en modo puente con DHCP deshabilitado?
Una vez que haya accedido al enrutador , ingrese “ DHCP ”;
En “Servidor DHCP ”, marque la opción “Deshabilitado” y haga clic en “Guardar”;
CGNAT es un protocolo a gran escala que aplica NAT, el traductor de direcciones IP, directamente a la red de un operador, y es una alternativa al agotamiento de direcciones IPv4. Sin embargo, el formato trae algunos problemas a la estructura y seguridad de la red mundial. Aprende qué es CGNAT y por qué no es un formato ideal para Internet.
¿Que es?
Para comprender qué es CGNAT, primero debe conocer NAT, o Traducción de direcciones de red, o en portugués, Traductor de direcciones de red. Este es un protocolo que permite que las direcciones de red internas, que en teoría están cerradas, se comuniquen con Internet.
Cómo funciona NAT
Cuando la World Wide Web se hizo popular, creó un problema de escalamiento para las redes corporativas, ya que los pares (computadoras) no podían conectarse a ella para intercambiar información con otros terminales externos, debido a que sus direcciones IP son incompatibles con las que utiliza Internet.
Las solicitudes son generadas por el enrutador, que tiene una IP global, pero al devolver los paquetes, era necesario identificar de qué máquina provenía la solicitud. Aquí es donde entra NAT: mapea los puntos en la red e identifica cada uno a través del puerto local y la IP. Con estos datos genera un código de 16 dígitos utilizando la tabla hash, siendo esta la IP de un terminal en internet.
NAT también se usa en redes domésticas: su teléfono celular, computadora, videojuego, TV y dispositivos inteligentes tienen cada uno una IP generada a través de hash para comunicarse con Internet, mientras que el enrutador concentra todas las solicitudes de datos.
Aparece CGNAT
CGNAT, de Carrier Grade Network Address Translation, o Traductor de direcciones de red a gran escala en portugués, es el protocolo NAT aplicado no al enrutador del usuario o de una empresa, sino directamente a la red del proveedor, siendo una herramienta grande. para hacer frente a un problema crítico: el agotamiento de IPv4.
Como el protocolo utiliza direcciones lógicas de 32 bits, permite un máximo de 4290 millones de dispositivos conectados a Internet y, actualmente, no hay más números disponibles para asignar; muy pronto, todas las posiciones serán ocupadas simultáneamente.
El protocolo IPv6 utiliza 128 bits, por lo que admite hasta 340 undecillones de direcciones simultáneas (34 seguidas de 36 ceros), pero migrar todas las direcciones IPv4 al nuevo formato llevaría mucho tiempo. De esta forma, los operadores comenzaron a usar NAT directamente en sus redes, que es CGNAT.
Es una capa intermediaria entre el usuario e internet, que asigna una misma dirección IPv4 pública a varias conexiones privadas al mismo tiempo, dirigiendo cada punto (usuario) por diferentes puertos.
En realidad, es una gran solución, que permite a los operadores administrar las direcciones antiguas que tienen durante un período de tiempo más largo, hasta que se complete la conversión a IPv6.
Los problemas del CGNAT
Expertos en redes aseguran que CGNAT es perjudicial para internet, ya que viola uno de los principios básicos de la red, que es la conexión punto a punto. En él, cada usuario tiene una dirección única y fácilmente identificable, lo que no ocurre cuando se aplica NAT a los usuarios, provocando que varios utilicen la misma dirección IPv4.
Como la identificación directa del usuario es más compleja de lo que debería ser, una red CGNAT puede traer complicaciones a muchos servicios que utiliza el consumidor, como streaming, servicios P2P, juegos en línea, VoIP y cualquier otro servicio que dependa de una dirección única. .
Otro gran problema que genera la CGNAT es la conveniencia. Si bien se adoptó como una alternativa temporal, hasta que se completó la migración a IPv6, su adopción terminó por entorpecer este proceso, porque el protocolo a medias “funciona”, lo que las empresas entienden como un ahorro en infraestructura. .
Así, estas empresas están empujando a IPv6 con la barriga, conformándose con que la CGNAT mantenga IPv4 en “respiradero”, por muy dañino que sea para internet en su conjunto y para los usuarios, solo porque el NAT aplicado a la red lo permite. .
La dificultad de identificar a un usuario por IP, algo ya planteado como problema por Anatel en 2014, puede llevar a usuarios maliciosos a practicar delitos digitales, y la CGNAT termina siendo un facilitador. En situaciones ideales, el protocolo debería ser solo un parche y no una solución a largo plazo.
Paso 1 Abra cualquier página web e ingrese la dirección IP para la configuración del enrutador que es 192.168.1.1 y luego presione Entrar .
Paso 2 Introduzca el nombre de usuario y la contraseña en la página de inicio de sesión. En este caso administra en ambos campos y luego presiona ok.
Paso 3 Haga clic en Inalámbrico->Configuración inalámbrica ubicado en el lado izquierdo de la pantalla para abrir la página de configuración de la red inalámbrica. Como a continuación.
Paso 4 Configuración de la red inalámbrica.
SSID : Ingrese un nombre para su red inalámbrica, puede ser cualquier nombre que elija.
Región : Seleccione su país.
Canal : seleccione el canal de radio para su red inalámbrica. (mejores canales para usar 1, 6, 11)
Modo : Seleccione (802.11 b/g).
Habilitar radio de enrutador inalámbrico/Habilitar transmisión de SSID : estas dos opciones deben estar habilitadas.
Habilitar seguridad inalámbrica : si no desea proteger su red inalámbrica, no habilite esta opción.
Paso 5 Pulse Guardar para guardar la configuración.
Nota:
Si hay muchas redes inalámbricas cerca, en el campo Canal, cambia a cualquier otra para mejorar la señal.
El modo se puede cambiar a 108Mbps estáticos (802.11g) solo cuando su adaptador inalámbrico es compatible con la tecnología Super G.
Si desea proteger su red inalámbrica, consulte nuestros artículos disponibles en el sitio.