Inicio Blog Página 2

¿Qué es Localhost y la IP de Localhost?

0

Si trabaja con Internet, debe haber oído hablar de  localhost,  ¿verdad? El término se refiere a “esta computadora”, es decir, “la casa del usuario”, ya sea un sistema o, en la mayoría de los casos, una computadora. 

Sin embargo, localhost es más que un término técnico. Se utiliza para probar programas, cerrar el acceso a sitios web e incluso replicar servidores en entornos fuera de línea, donde generalmente hay menos opciones para que las computadoras administren sitios web. Administrar, probar y realizar cambios en los sitios de WordPress también es mucho más fácil con localhost. 

Si pretendes ser técnico informático o trabajar en desarrollo, es fundamental saber qué es localhost y cómo utilizar un loopback según tus necesidades. Comprender la importancia y los usos de localhost también es un excelente lugar para comenzar su viaje en la terminología de redes. En este artículo, puede encontrar más detalles sobre localhost y cómo usarlo en WordPress.

¿Qué es host local?

En informática, el término localhost se refiere a la ubicación del sistema que se está utilizando, es decir, la computadora del usuario o “casa”. Es un dispositivo de loopback al que se le asigna la dirección IP 127.0.0.1 en IPv4, o ::1 en IPv6, y puede ser utilizado por aplicaciones TCP/IP para probar la comunicación entre sí.

Ser capaz de comunicarse con la máquina actual como si se estuviera comunicando con una máquina remota es útil para fines de prueba, así como para usar recursos que se encuentran en la máquina actual pero que se espera que sean remotos.

Es importante tener en cuenta que la dirección IP 127.0.0.1 se encuentra en todas las computadoras, ya que es un dispositivo de bucle invertido, por lo que esta no es la IP que «sale a Internet» o a cualquier otro usuario externo. Cualquier computadora que quiera conectarse a otras máquinas, ya sea en LAN, MAN o WAN, debe tener una dirección asignada en esa red.

¿Para qué sirve localhost?

Al ser un loopback, localhost tiene tres propósitos principales: ejecutar pruebas de velocidad, bloquear sitios web y probar programas o aplicaciones. 

Las pruebas de velocidad son el uso más común de un localhost. Para ejecutar una prueba de velocidad con Windows, simplemente use un símbolo del sistema para verificar si su conexión tiene problemas de rendimiento. 

El bloqueo de sitios web es útil para evitar que el navegador acceda a sitios web maliciosos. Para hacer esto, deberá editar las direcciones IP que están almacenadas en su DNS para que coincidan con la dirección de bucle invertido 127.0.0.1 para poder bloquearlas. Esto dirigirá el tráfico de vuelta al host local. 

Si bien funciona de manera muy práctica, usar localhost para evitar el acceso a sitios no deseados no es la mejor solución, ya que si cambia de opinión, tendrá que eliminar manualmente la entrada como administrador. 

Finalmente, probar nuevos programas y aplicaciones es una de las características de localhost, porque cada vez que se activa un loopback, su sistema operativo se convierte en un servidor simulado. 

Esto hace posible subir archivos de un programa al servidor para probarlos. Localhost también permite que las aplicaciones móviles cargadas accedan a los componentes del servidor de escritorio o envíen solicitudes a una API específica.

¿Cómo usar localhost?

Para aprender  a usar localhost  , primero debe tener conocimientos básicos de programación, ya que este proceso involucra código y protocolos. Puede usar localhost a través de protocolos de tunelización, que son servicios que proporcionan un «túnel» desde Internet hasta su computadora. 

En la práctica, estos protocolos proporcionan una URL de acceso público, observan las llamadas en esa URL y reenvían esas llamadas a su host local, que sirve como un entorno de prueba local.

Aplicaciones como Ngrok, PageKite y Forward le permiten crear túneles, inspeccionar el tráfico que pasa por ellos y utilizar localhost como canal de comunicación.

Host local y WordPress

Localhost también se puede usar para desarrollar y probar sitios de WordPress y para configurar el acceso a la base de datos. Como habrás notado, es común que los desarrolladores usen localhost como un entorno de prueba para que los clientes verifiquen el progreso de una aplicación, por ejemplo. 

Con los sitios de WordPress no es diferente. Los desarrolladores usan localhost para imitar un «sitio web en vivo», pero que es autónomo en la propia computadora del usuario. 

Y, como el sitio solo existe en ese entorno, es más fácil realizar pruebas sin temor a que algo salga mal. Cuando el sitio esté listo y aprobado, es hora de  migrar wordpress de localhost a servidor en vivo  . 

Además del entorno de prueba, localhost se usa para ingresar o editar manualmente las credenciales de la base de datos de un sitio de WordPress. Esto suele suceder cuando se edita el archivo wp-config.php o se desarrolla un complemento. 

Cómo instalar WordPress en localhost

Hay una serie de herramientas de WordPress que puede utilizar para crear un entorno de desarrollo local. Con cualquiera de los dos, crea un servidor independiente en su propia computadora.

  • DesktopServer: una solución de desarrollo local específica de WordPress.
  • MAMP: un entorno de desarrollo local multiplataforma que se puede usar tanto con Apache como con NGINX.
  • XAMPP: un entorno de desarrollo local que utiliza el servidor web Apache.
  • WampServer: un entorno de desarrollo web Apache específico de Windows.

Deberá instalar la herramienta para crear el entorno local. Con su entorno de servidor local en ejecución, puede instalar WordPress como si estuviera en su host.

Desde allí, podrá acceder a su sitio local de WordPress escribiendo «localhost» en la barra de navegación. La mayoría de las veces, la base de datos de su sitio de WordPress y el resto de los archivos de su sitio de WordPress estarán ubicados en el mismo servidor. 

Como resultado, cada vez que edite el archivo wp-config.php o un complemento le solicite su «nombre de host MySQL» o «host MySQL», simplemente escriba «localhost».

Del mismo modo, si está utilizando un complemento para migrar su sitio de WordPress, cuando el complemento le solicite que ingrese el valor de Host para su base de datos, simplemente escriba «localhost».

Recuerde: al pensar en frases como «la computadora en la que se ejecuta este programa» o «esta computadora», tiene una manera fácil de recordar qué es localhost.

Cómo encontrar la dirección IP de un enrutador

0

La  IP  representa la forma en que sus computadoras y dispositivos electrónicos aparecen en  las redes de conexiones  . Esta dirección puede ser interna y protegida con contraseña, en el caso de casas o negocios, o externa y única, mostrando cómo se ve públicamente su PC en Internet. Saber  cómo descubrir la IP del enrutador   (red interna), por ejemplo, es importante siempre que necesite cambiar la información de acceso o configurar otras funciones.

Hay  dos formas de obtener estos datos : a través de las propiedades de conexión de la computadora o a través del símbolo del sistema. En este tutorial, le enseñaremos los dos pasos en una PC con  Windows 10 .

Averigüe la IP de su enrutador a través de las propiedades de conexión

1.  En el escritorio  , vaya a la barra de tareas y haga clic con el botón derecho en el  ícono Configuración de red e Internet  (la mayoría de las veces está al lado del reloj). En el menú que se abre, haga clic en «Abrir configuración de red e Internet»;

2. En la configuración, haz clic en la opción “  Mostrar propiedades de red  ”, ubicada en la parte inferior de esta ventana;

3. La siguiente pantalla mostrará todas las propiedades de su red. Para encontrar la IP de su enrutador, busque la línea »  Dirección IPv4  » (IPv4 Default Gateway). La numeración al costado es lo que buscas.

Encuentre la IP de su enrutador a través del símbolo del sistema

Hay  dos formas de acceder al símbolo del sistema  . Una de ellas es usar la combinación de botones «Windows + R», luego escribir «CMD» (sin las comillas) en la ventana que aparece y hacer clic en Entrar. La segunda forma es ir al menú Inicio, escribir símbolo del sistema en el espacio de búsqueda y hacer clic en la opción que aparece.

1. Con la pantalla ya abierta, escriba »  ipconfig  » (sin las comillas) y haga clic en Entrar. Al instante, aparecerá información diversa sobre su red. La información que está buscando se encuentra en »  Puerta de enlace predeterminada  «. La numeración respectiva es la IP de tu router.

¿Por qué saber la IP del router?

Como se indicó anteriormente en el tutorial, conocer su IP local puede ayudarlo a  cambiar la configuración en su red interna  , como inicios de sesión y contraseñas. Siempre que sospeches que alguien puede estar usando tu Wi-Fi, por ejemplo, es interesante usar esta dirección para cambiar tu contraseña o incluso ocultar tu red.

Para acceder  al menú de configuración del enrutador, ingrese la IP que descubrió en la barra de direcciones de su navegador. Si la numeración es correcta, aparecerá una ventana solicitando sus credenciales de acceso (usuario y contraseña).

Ahora simplemente inicie sesión normalmente. Si ha olvidado su acceso, consulte el manual de su enrutador. Generalmente, el valor predeterminado es «admin» tanto para el inicio de sesión como para la contraseña. Se recomienda cambiar este valor predeterminado a una contraseña más segura lo antes posible.

Uso de la IP del DNS público de Google

0

DNS, acrónimo de Domain Name Service (Sistema de nombres de dominio) es un servidor encargado de transformar las direcciones IP en URL amigables. Como ejemplo, imagine que el sitio https://ip-check.info está alojado en la máquina cuya dirección IP es 192.168.5.5. Si no hubiera servidores DNS, siempre que quisiéramos acceder a TechTudo, tendríamos que ir a la barra de URL de nuestro navegador y teclear el número 192.168.5.5.

Ahora, imagina memorizar decenas de números IP, uno por cada sitio al que íbamos a acceder. Por supuesto, esto es algo humanamente imposible. Por eso se crearon los servidores DNS.

Almacenan, en una enorme base de datos, las direcciones IP de varios sitios web y sus nombres descriptivos. Así, cada vez que alguien teclea en la barra de URL “techtudo.com.br”, este servidor consulta automáticamente el número de IP de este sitio y redirige el navegador. Para nosotros los humanos, es mucho más fácil memorizar palabras que números.

DNS público de Google

Varias empresas cuentan con servicios de resolución de DNS, entre ellas tenemos a Google. Google Public DNS, o Google Public DNS, es el servicio público más grande y más utilizado del mundo desde 2012. Lanzado en 2009, hoy en día el DNS público de Google maneja más de 70 mil millones de solicitudes por día. Un número realmente impresionante.

¿Por qué utilizar el DNS de Google?

Si básicamente todos los servidores DNS tienen la misma función, ¿por qué se usa tanto el de Google y mejora tanto la conexión del usuario? La respuesta a esta pregunta es que los servidores DNS de Google tienen varios beneficios relacionados con la velocidad de resolución y la eficiencia.

Hacen uso del reenvío anycast, tecnología que siempre envía a los usuarios al centro de datos más cercano. Los servidores de la empresa son capaces de identificar y administrar incluso el tráfico malicioso y tienen dos niveles de almacenamiento en caché. El primero está destinado a los sitios más visitados por el usuario. El segundo se encarga de resolver la dirección de los demás sitios.

Esta división de cachés es importante ya que reduce la fragmentación y la tasa de pérdida de caché. Además, la privacidad es un punto que se toma en serio. Google solo conserva información sobre el proveedor de Internet, la ubicación del usuario y la dirección IP en sus servidores, que se elimina después de 24 horas.

¿Cómo utilizar el DNS público de Google?

Google tiene dos servidores DNS, el preferido y el alternativo. Ambos son bastante fáciles de memorizar: 8.8.8.8 (preferido) y 8.8.4.4 (alternativo). Para comenzar a usarlos en su conexión, siga estos pasos.

  1. Paso 1. Si usa Windows 10 u 8, vaya a la configuración de su computadora y haga clic en «Red e Internet». Si usa Windows 7 o anterior, vaya al Panel de control y haga clic en «Red e Internet» también.
  2. Paso 2. En la parte inferior de la pantalla, haga clic en «Cambiar opciones de adaptador»;
  3. Paso 3. Haga clic derecho en su conexión activa y, en el menú desplegable que aparece, haga clic en «Propiedades»;
  4. Paso 4. En la nueva ventana que aparece, seleccione «Protocolo IP versión 4 (TCP/IPv4) y luego haga clic en «Propiedades» nuevamente;
  5. Paso 5. Finalmente, marque la opción “Usar las siguientes direcciones de servidor DNS” y en “Servidor DNS preferido” escriba 8.8.8.8 y en “Servidor DNS alternativo” escriba 8.8.4.4. Haga clic en «Aceptar» en secuencia.

¡Listo! Ahora Google Public DNS ya está habilitado y podrás disfrutar de una conexión más estable y rápida.

¿La diferencia entre IP dinámica e IP estática?

0

Tanto la dirección IP estática como la dirección IP dinámica se utilizan para identificar una computadora en una red o en Internet. La dirección IP estática la proporciona el proveedor de servicios de Internet y permanece fija hasta que el sistema se conecta a la red. DHCP proporciona la dirección IP dinámica; por lo general, una empresa recibe una dirección IP estática única y luego genera la dirección IP dinámica para sus computadoras en la red de la organización.

Como sugiere la nomenclatura, las direcciones IP estáticas siguen siendo las mismas, mientras que las direcciones IP dinámicas cambian constantemente. En este artículo, aclararemos las principales diferencias entre la IP estática y la IP dinámica.

¿Qué es la dirección IP?

Una dirección de Protocolo de Internet (IP) es un identificador numérico único, asignado a cada dispositivo en una red para identificar de manera única cada conexión. Codifica el número de red y el número de host y enrutadores conectados a la red.

Las direcciones IPv4 tienen 32 bits que se utilizan en la dirección de origen y destino de los paquetes IP. Una dirección IP no se refiere necesariamente a un host, pero sí a una interfaz de red, por lo que si un usuario está en dos redes, debe tener dos direcciones IP.

Diferencias entre IP estática e IP dinámica

La diferencia entre la dirección IP estática y dinámica está dentro de la duración de la dirección IP asignada. Una dirección IP estática es una dirección IP fija, asignada manualmente a un dispositivo para su uso durante un largo período de tiempo.

Por otro lado, la dirección IP dinámica cambia a menudo, cada vez que el usuario inicia su máquina, se asigna automáticamente.

¿Qué es una dirección IP estática?

Como sugiere el nombre, la dirección IP estática es de naturaleza fija y no cambia hasta que el ISP o el administrador de la red la cambien manualmente. A diferencia de la dirección dinámica, la dirección IP estática no cambia cada vez que el usuario se conecta a la red o envía un mensaje. Suele estar asignado a servidores, servidores de correo, etc.

El direccionamiento IP estático brinda acceso constante e inmediato con una sobrecarga insignificante ya que la dirección IP asociada nunca cambia. El beneficio de usar IP estática es que ofrece menos tiempo de inactividad, a diferencia de la IP dinámica, que genera una sobrecarga cuando se asigna a un dispositivo.

También proporciona acceso remoto, lo que significa que un usuario puede acceder a su propia computadora desde cualquier lugar.

¿Qué es una dirección IP dinámica?

La dirección IP dinámica generalmente se configura en dispositivos que usan el  protocolo DHCP   , y con frecuencia adquiere cambios. Cada vez que el usuario se conecta a la red, su IP dinámica cambia.

El servidor del Protocolo de configuración dinámica de host (DHCP) utiliza un sistema para rastrear y buscar información de direcciones IP que se asocia con elementos de red activos. La herramienta utilizada para la traducción se conoce como  servidor de nombres de dominio (DNS).

DNS almacena la dirección IP con el nombre de dominio, mapeado para identificar la ubicación adecuada del elemento de red y dirige el tráfico de red al punto correcto. Ambos protocolos, DHCP y DNS, son muy utilizados a la hora de navegar por Internet.

Cuando un usuario intenta conectarse a la red, DHCP proporciona una dirección IP dinámica durante un período de tiempo, y cuando el usuario escribe una URL en la barra de direcciones del navegador, el servidor DNS asigna el dominio a la dirección IP necesaria para los datos. transmisión en la página web.

Diferencias clave entre direcciones IP estáticas y dinámicas

  1. La IP estática es fija, lo que significa que no se puede cambiar hasta que el usuario la cambie por sí mismo. Por otro lado, la IP dinámica cambia con frecuencia y cada vez que el usuario se conecta a una red.
  2. La IP estática la configura el ISP (Proveedor de servicios de Internet), mientras que la IP dinámica se puede configurar mediante DHCP.
  3. El riesgo asociado de piratería de sitios web es alto en la dirección IP estática, ya que siempre es constante. En IP dinámica, este riesgo es bajo.
  4. Cuando el dispositivo está configurado con una dirección IP estática, se puede rastrear. Mientras que en el caso de la dirección IP dinámica, el seguimiento del dispositivo es difícil ya que la dirección IP siempre cambia.

Ventajas y desventajas

IP dinámica

Beneficios

  • Las direcciones IP dinámicas son más rentables que las direcciones IP estáticas.
  • Requieren menos mantenimiento en comparación con las direcciones IP estáticas.
  • Las IP dinámicas admiten implicaciones de seguridad reducidas.

Desventajas

  • La mayoría de las IP dinámicas experimentan un tiempo de inactividad prolongado.
  • Los servicios de geolocalización pueden tener problemas para determinar la ubicación precisa.
  • El acceso remoto generalmente es menos seguro, por lo que las empresas con direcciones IP dinámicas a menudo prefieren el acceso de los empleados cara a cara a la red del servidor.

IP estática

Beneficios

  • Una dirección IP estática nunca cambia, independientemente del estado de reinicio del dispositivo.
  • Es más fácil para los servicios de geolocalización encontrar su ubicación precisa.
  • Menos tiempo de inactividad en comparación con una IP dinámica.

Desventajas

  • La IP estática representa posibles debilidades de seguridad, ya que los piratas informáticos tendrán suficiente tiempo para atacar la red.
  • La IP estática siempre cuesta mucho más que la IP dinámica.
  • La configuración de una IP estática suele ser más compleja sin la intervención de la asistencia de configuración manual del ISP.

Conclusión

Al comparar direcciones IP estáticas y dinámicas, las direcciones IP dinámicas son más confiables que las estáticas, además de eliminar el lento proceso de configuración manual.

También son menos susceptibles a los ataques ya que cambian periódicamente, a diferencia de la IP estática. Pero son peores para usar servicios que necesitan geolocalización precisa y también tienen más tiempo de inactividad, en general.

¿Qué es el Protocolo de Internet (IP)?

0

El Protocolo de Internet (IP) es un protocolo de comunicación utilizado entre todas las máquinas en red para el envío de datos. Tanto en el modelo TCP/IP como en el modelo OSI, el importante protocolo de Internet IP se encuentra en la capa denominada capa de red.

Operación

Datos en una red IP que se envían en bloques denominados archivos (los términos son básicamente sinónimos en IP y se utilizan para datos en diferentes ubicaciones en las capas IP). En particular, en IP no se necesita definición antes de que el nodo intente enviar archivos a un nodo con el que no se ha comunicado previamente.

IP proporciona un servicio de datagramas (paquetes) no confiable (también llamado mejor esfuerzo); es decir, el paquete viene casi sin garantías. El paquete puede llegar desordenado (en comparación con otros paquetes enviados entre los mismos nodos), también puede llegar por duplicado o puede perderse por completo. Si la aplicación requiere mayor confiabilidad, se agrega en la capa de transporte.

Los enrutadores se utilizan para reenviar datagramas IP a través de redes interconectadas en la segunda capa. La falta de garantía de entrega hace que el diseño del intercambio de paquetes se simplifique. (Tenga en cuenta que si la red cae, reordena o daña una gran cantidad de paquetes, el rendimiento observado por el usuario será deficiente, por lo que la mayoría de los elementos de la red se esfuerzan por no hacer este tipo de cosas; mejor esfuerzo. Sin embargo, una vez error no tendrá ningún efecto perceptible.)

IP es el elemento común que se encuentra en la Internet pública actual. Se describe en IETF RFC 791, que se publicó por primera vez en septiembre de 1981. Este documento describe el protocolo de capa de red más popular actualmente en uso. Esta versión del protocolo se denomina versión 4 o IPv4. IPv6 tiene direccionamiento de origen y destino de 128 bits, lo que ofrece más direccionamiento que los 32 bits de IPv4.

Formato de encabezado IPv4

Versión: el primer campo de encabezado de un datagrama IPv4 es el campo de versión, con cuatro bits.
Tamaño del encabezado (IHL): el segundo campo de cuatro bits es el IHL (acrónimo de Longitud del encabezado de Internet) en número de palabras de 32 bits (4 bytes) del encabezado IPv4. Como el encabezado de IPv4 proporciona el campo de OPCIONES que se puede utilizar para ampliar el encabezado de IP, el campo IHL esencialmente especifica dónde termina exactamente el encabezado y comienzan los datos del datagrama de IPv4. Un encabezado IPv4 mínimo tiene veinte bytes, por lo que el valor decimal mínimo en el campo IHL sería cinco, de la siguiente manera:

  • Tipo de servicio (ToS)  : en RFC 791, los siguientes ocho bits se asignan a un campo Tipo de servicio (ToS), ahora DiffServ y ECN. La intención original era que un nodo especificara una preferencia sobre cómo se podrían manejar los datagramas a medida que viajan a través de la red. Por ejemplo, un nodo puede configurar su campo de valores ToS de datagramas IPv4 para preferir un retraso de tiempo pequeño, mientras que otros pueden preferir una alta confiabilidad. En la práctica, el campo ToS no ha sido ampliamente implementado. Sin embargo, el trabajo experimental, de investigación y desarrollo se ha centrado en cómo hacer uso de estos ocho bits. Estos bits se han restablecido y más recientemente a través del grupo de trabajo DiffServ en el IETF y por los puntos de código de Notificación de congestión explícita (ECN) (RFC 3168).
  • Longitud (paquete)  : el siguiente campo IPv4 de dieciséis bits define la longitud total del datagrama, incluidos el encabezado y los datos, en bytes de ocho bits. El tamaño mínimo del datagrama es de veinte bytes y el máximo de 64 Kb. El tamaño máximo de datagrama que cualquier nodo requiere para poder manejar es de 576 bytes, pero los nodos más modernos manejan paquetes mucho más grandes. A veces las subredes imponen restricciones de tamaño, en cada caso los datagramas tienen que ser “fragmentados”. La fragmentación se maneja tanto en el nodo como en el conmutador de paquetes en IPv4, y solo en el nodo en el caso de IPv6.
  • Identificador  : el siguiente campo de dieciséis bits es un campo de identificación. Este campo se utiliza principalmente para identificar fragmentos de identificación del datagrama IP original. Algunos trabajos experimentales sugieren usar el campo IP para otros fines, como agregar paquetes para transportar la información al datagrama, de una manera que ayude a buscar datagramas hacia atrás con direcciones de origen falsificadas.
  • Banderas  : el siguiente campo de tres bits se utiliza para controlar o identificar fragmentos.
  • Desplazamiento  : el campo de  desplazamiento del fragmento  tiene una longitud de trece bits y permite que un receptor determine la ubicación de un fragmento particular en el datagrama IP original.
  • Tiempo de vida (TTL)  : un campo de ocho bits, TTL (  tiempo  de vida) ayuda a evitar que los datagramas persistan (es decir, se ejecuten en círculos) en una red. Históricamente, el campo TTL limita la vida de un datagrama a segundos, pero se ha convertido en un campo para contar los nodos recorridos. Cada conmutador de paquetes que atraviesa un datagrama reduce el campo TTL en un valor. Cuando el campo TTL llega a cero, el paquete no es seguido por un conmutador de paquetes y se descarta.
  • Protocolo  : sigue un campo de protocolo de ocho bits que define el siguiente protocolo utilizado en una porción de datos de un datagrama IP. La Autoridad de Números Asignados de Internet mantiene una lista de números de protocolo. Los protocolos comunes y sus valores decimales incluyen ICMP (1), TCP (6).
  • Suma de verificación  : el siguiente campo es un campo de suma de verificación para el encabezado del datagrama IPv4. Un paquete en tránsito es cambiado por cada conmutador que atraviesa. Uno de estos conmutadores puede comprometer el paquete y la comprobación es una forma sencilla de detectar la coherencia del encabezado. Este valor se ajusta sobre la marcha y se comprueba en cada nuevo nodo. Solo implica verificar el encabezado (no los datos).
  • Dirección de origen/Dirección de destino  : después del campo de verificación, siguen las direcciones de origen y destino, cada una de 32 bits de longitud. Tenga en cuenta que las direcciones IPv6 de origen y destino son de 128 bits cada una.
  • Opciones  : los campos de encabezado adicionales pueden seguir al campo de dirección de destino, pero normalmente no se usan. Los campos de opción pueden ir seguidos de un campo de ruta que garantiza que los datos del usuario estén alineados en un límite de palabra de 32 bits. (En IPv6, las opciones se mueven fuera del encabezado estándar y se especifican en el  campo Siguiente protocolo  , similar a la función del campo «Protocolo» en IPv4).

Los siguientes son tres ejemplos de opciones que se implementan y admiten en la mayoría de los enrutadores:

  • Seguridad (especifica el nivel de seguridad del datagrama (utilizado en aplicaciones militares));
  • Marca de tiempo (hace que cada enrutador agregue su dirección y marca de tiempo (32 bits), que sirve para depurar algoritmos de enrutamiento); y
  • Grabar ruta (hace que cada enrutador agregue su dirección).

Direccionamiento y reenvío IPv4 [  editar  | editar código fuente  ]

Quizás los aspectos más complejos de IP son el direccionamiento y el reenvío. El direccionamiento define cómo se asignan las direcciones IP de los nodos finales y cómo se dividen y agrupan las subredes de las direcciones IP de los nodos. El reenvío de IP lo realizan todos los nodos, pero más comúnmente los enrutadores de red, que generalmente usan los protocolos IGP o EGP para ayudar a leer datagramas de IP que reenvían decisiones a través de IP en redes vinculadas.

En Internet, y en las redes privadas que vemos hoy en las empresas o incluso en los hogares, el protocolo de comunicación que utilizan las computadoras se llama IP, acrónimo de Protocolo de Internet. Creado a fines de la década de 1970, el protocolo IP tiene como “misión” no solo hacer “hablar” a dos computadoras, sino también permitir la interconexión de dos o más redes separadas. Con muy pocas excepciones, prácticamente todas las redes del mundo terminaron, de una forma u otra, estando conectadas entre sí y fue esta comunión de redes la que terminó formando lo que hoy conocemos como internet (nombre que, en portugués , se puede traducir como “inter-redes” o “redes interconectadas”).

El protocolo IP tiene un esquema de direccionamiento similar a los números de teléfono. Así como cualquier teléfono en el mundo es único (considerando el código de área y el código de país), cada computadora conectada a Internet tiene un número único, que se llama dirección IP o número de IP. Este número se utiliza para identificar la computadora en Internet. Si necesita chatear con alguien a través de Internet, simplemente envíe mensajes dirigidos a la dirección IP de la computadora de la persona.

Para que un correo electrónico de Alice salga de su computadora y llegue a la computadora de Beto, por ejemplo, los datos (en este caso, el texto del correo electrónico) deben dividirse en pequeños paquetes (llamados paquetes IP) que están marcados dentro de la dirección IP de origen. (es decir, el número único de la computadora de Alice) y la IP de destino (el número único de la computadora de Beto). Internet «da la vuelta» para encontrar su camino entre Alice y Bob, sin que ninguno de los dos tenga que preocuparse por ello.

Sin embargo, el protocolo IP en su versión actual (versión cuatro, etiquetada como IPv4) ya es bastante antiguo y tiene muchos problemas. Los más graves son los fallos de seguridad, que se descubren periódicamente y no tienen solución. La mayoría de los ataques contra computadoras en Internet hoy en día solo son posibles debido a fallas en el protocolo IP. La nueva generación del protocolo IP, IPv6, resuelve la mayoría de los problemas de seguridad de Internet en la actualidad, heredados del anticuado proyecto IPv4.

Pero IPv4 tiene un problema aún más apremiante que su inseguridad inherente: ya ha agotado su escalabilidad. Cada computadora conectada a Internet, ya sea una computadora personal, una estación de trabajo o un servidor que aloja un sitio web, necesita una dirección única que la identifique en la red. IPv4 define, entre otras cosas importantes para la comunicación entre computadoras, que el número de IP tenga una extensión de 32 bits. Con 32 bits, IPv4 teóricamente tiene alrededor de cuatro mil millones de direcciones IP disponibles, pero en la práctica, lo que realmente está disponible es menos de la mitad. Si contamos que el planeta tiene seis mil millones de habitantes y que cada dispositivo conectado a internet (que incluye smartphones, PC, notebooks y similares) necesita un número propio, es fácil ver que la cuenta no cierra. Este número, al ser finito, termina un día.

Además de eso, las direcciones IP están «bloqueadas» geográficamente. Dos direcciones cercanas están necesariamente en la misma ciudad o región. Teniendo en cuenta que aproximadamente las tres cuartas partes de las direcciones IP disponibles para Internet se encuentran en los Estados Unidos (incluso si nunca se usan), quedan poco más de mil millones de direcciones para el resto del mundo, lo que aumenta aún más el problema de escasez.

La entrada de los smartphones y otros dispositivos móviles (que son baratos y muy populares) en Internet ha contribuido a que el número de direcciones IP disponibles sea aún más escaso. De hecho, algunas predicciones pesimistas decían que las direcciones IP se agotarían por completo en 2012, convirtiendo Internet en un verdadero caos.

La llegada de IPv6, con 128 bits, solucionaría todos estos problemas. En primer lugar, porque elimina prácticamente todos los agujeros de seguridad conocidos de IPv4, lo que hace que las comunicaciones sean mucho más seguras. Es probable que IPv6 sea un gran dolor de cabeza para los piratas informáticos criminales.

En segundo lugar, IPv6 define 128 bits para el direccionamiento y, por lo tanto, tiene aproximadamente 3,4 × 10^38 direcciones disponibles (o 340 seguidas de 36 ceros). Para aquellos que no quieran hacer cálculos, solo sepan que hay muchos miles de millones de cuatrillones de direcciones disponibles, lo que garantiza que no habrá escasez de números de IP para humanos durante milenios.

Según el borrador inicial de un documento propuesto por el IETF – Grupo de Trabajo de Ingeniería de Internet, el organismo responsable del desarrollo tecnológico de Internet, la migración de IPv4 a IPv6 debería haber comenzado en algún momento entre 2009 y 2010, con la migración completa al final. de 2011. El cronograma aún se retrasa debido a los diversos problemas de la conversión completa. Google, yahoo! y Facebook ya están comenzando a adoptar IPv6.

IP55, IP67, IP68 y otros: ¿qué significan los grados de protección de un dispositivo?

0

IP55, IP65, IP67 y muchos otros forman parte de un conjunto de grados de protección para dispositivos electrónicos. Aunque tiene las mismas siglas, estas IPs que vamos a comentar hoy no tienen ninguna relación con la Dirección de Protocolo de Internet, la IP.

En el caso de este artículo, las siglas IP significan Ingress Protect, o Grado de Protección, en portugués. Generalmente, esta sigla va acompañada de un código numérico que designa el tipo de protección presente en un dispositivo electrónico.

Sin embargo, antes de comenzar a clasificar estas siglas, conoceremos un poco sobre los orígenes del grado de protección IP.

¿Qué son los grados de protección (IP)?

El Grado de Protección IP es un conjunto de estándares definidos por la Comisión Electrotécnica Internacional (IEC), que clasifica y determina el grado de protección que ofrecen las empresas contra la intrusión (partes del cuerpo como manos y dedos), polvo, contacto accidental y agua en equipos electrónicos. equipo. Es publicado por la Comisión Electrotécnica Internacional.

Este sistema de evaluación es más reconocido en los países europeos, pero Brasil también forma parte, como miembro integral del IEC, por lo tanto, sigue la línea de datos establecida por la comisión.

En el sistema IP, el primer número identifica el grado de protección contra objetos sólidos y el segundo dígito identifica el grado de protección contra líquidos.

El estándar de Grado de Protección IP tiene como objetivo garantizar información más detallada sobre las capacidades de protección de un dispositivo determinado. Por ejemplo, en lugar de usar la definición del mercado para afirmar que un teléfono celular es a prueba de agua, el estándar IP68 especifica que los dispositivos que cumplen con este estándar se pueden “sumergir en hasta 1,5 metros de agua durante un máximo de 30 minutos”. .”

El estándar IP22 corresponde en general al grado mínimo de protección de los aparatos eléctricos de uso doméstico.

Comprender las siglas del grado de protección IP

Como se indicó anteriormente, el conjunto de estándares para el grado de protección IP está formado por números que designan el tipo de protección del dispositivo electrónico.

La siguiente tabla presenta todos los significados de las abreviaturas existentes del grado de protección IP. Cuando no hay protección, por defecto se utiliza el número 0.

Significados del primer número: partículas sólidas

  • 0 – No protegido
  • 1 – Protección contra objetos sólidos con un diámetro de 50 mm o más
  • 2 – Protección contra objetos sólidos con un diámetro de 12,5 mm o más
  • 3 – Protección contra objetos sólidos con un diámetro de 2,5 mm o más
  • 4 – Protección contra objetos sólidos con un diámetro de 1,0 mm o más
  • 5 – Protección contra el polvo
  • 6 – A prueba de polvo

Significados del Segundo Número – Líquidos

  • 0 – No protegido
  • 1 – Protegido contra gotas que caen verticalmente
  • 2 – Protegido contra gotas que caen verticalmente con cuerpo inclinado hasta 15°
  • 3 – Protegido contra salpicaduras de agua
  • 4 – Protegido contra chorro de agua
  • 5 – Protegido contra chorros de agua
  • 6 – Protegido contra potentes chorros de agua
  • 7 – Protegido contra inmersión temporal en agua hasta 1 metro durante 30 minutos
  • 8 – Protegido contra inmersión continua en agua
  • 9 – Protección contra inmersión (para 1 m) y resistente a la presión.
  • 9K – Protegido contra el agua de chorros de vapor y alta presión

IP54, IP55 e IP65 son algunos de los grados de protección más habituales

En el apartado anterior explicamos qué significa cada numeral y cómo se unen a las siglas para definir un determinado grado de protección.

Recordando que el primer número describe la protección contra partículas sólidas y el segundo es exclusivo para líquidos. Además, cuando todavía no hay datos sobre el grado de protección, se inserta la letra X.

Por lo tanto, si el número 4 aparece en los dos dígitos, como el grado IP44, significa que el producto está protegido contra objetos sólidos de más de 1 milímetro y contra chorros de agua desde todas las direcciones.

En el caso de IP54, la protección contra la entrada de polvo (como se indica en el significado del número 5) es suficiente para evitar que un producto funcione con normalidad.

Además, además de IP44, el producto que tiene el grado de protección IP54 puede soportar chorros de agua desde cualquier lado. En el caso de un producto protegido contra chorros de agua, es necesario tener al menos el grado IP55, pero con el nivel de protección equivalente al grado anterior contra objetos sólidos. Por otro lado, el grado IP65 está totalmente protegido contra polvo y objetos sólidos, además de contar con una boquilla que puede soportar potentes chorros de agua desde cualquier ángulo.

IP67 e IP68 están presentes en la mayoría de los celulares impermeables

Los teléfonos celulares a prueba de agua son muy populares en el mercado actual, pero existen algunas diferencias en las capacidades del dispositivo debido al grado de protección del dispositivo.

Desde el iPhone 7,  Apple  ha introducido características resistentes a los líquidos, pero solo en el iPhone X hemos visto una protección efectiva.

Tanto el iPhone X como el iPhone XR cuentan con certificaciones con el estándar IP67, es decir, los dispositivos están totalmente protegidos contra el polvo (así como el IP65 que comentamos anteriormente) y se pueden sumergir hasta 1 metro de agua estática por hasta 30 minutos.

El Galaxy S10 y el iPhone XS Max de Samsung tienen clasificación IP68, lo que garantiza la protección contra la inmersión continua en el agua Además, los móviles con protección IP68 pueden permanecer hasta 1,5 m bajo el agua, pero, como el IP67, solo media hora.

Escáner de puertos

0

Un escáner de puertos es una herramienta para mapear puertos TCP y UDP. En esta prueba identifica el estado de los puertos, si están cerrados, escuchando o abiertos. Puede especificar el rango de puertos que escaneará la aplicación, por ejemplo: 25 a 80. Generalmente, los escáneres de puertos son utilizados por personas malintencionadas para identificar puertos abiertos y planear intrusiones. También puede ser utilizado por empresas de seguridad para análisis de vulnerabilidades (pen test). Uno de los escáneres de puertos más populares es nmap.

Escaneos de puertos legítimos

Los escáneres de puertos son herramientas importantes para los administradores de sistemas y los consultores de seguridad informática porque estos escaneos brindan una imagen objetiva de la seguridad de las redes y las computadoras individuales. Como resultado, hay varias empresas y organizaciones que proporcionan escáneres de puertos y redes u ofrecen escaneos como un servicio a través de la web. Los proveedores de servicios en línea, como los proveedores de IRC, también usan escaneos de puertos para determinar si los clientes usan proxies abiertos.

Exploraciones de puertos ilegales

Dado que el escáner de puertos hace sonar las puertas traseras para ver si una puerta está abierta en alguna parte, el uso de este software también puede verse en algunos casos como un acto preparatorio punible. Sin embargo, esto solo se aplica si también existe un acto punible como la intrusión informática (art. 138ab, párrafo 1 del Código Penal; art. 144a, párrafo 1 del Código Penal BES), porque el escaneo de puertos en sí no es punible.

Sin embargo, muchos escaneos de puertos no provienen directamente de partes malintencionadas, sino de gusanos y virus en las computadoras infectadas, que de esta manera intentan identificar los objetivos de las infecciones. En la última forma, generalmente solo se escanean puertos específicos.

Escaneo TCP

En un escaneo TCP, los servicios del sistema operativo se utilizan para intentar establecer una conexión con otra computadora. Cuando se establece la conexión (después de un apretón de manos de tres vías), el escáner se desconecta. La ventaja es que el operador no necesita tener privilegios del sistema y el software utilizado es muy simple. Sin embargo, el uso de rutinas del sistema operativo evita que el usuario manipule los paquetes TCP usados.

Escaneo SYN

Un escaneo SYN, también conocido como escaneo semiabierto, utiliza paquetes TCP específicos, a menudo manipulados. Después de que el objetivo responde con un ACK a la solicitud de abrir una conexión (con un paquete SYN), se envía un paquete RST (restablecimiento). Esto no completará el protocolo de enlace de tres vías y nunca abrirá completamente la conexión. De ahí el nombre.

Escaneo ACK

Un escaneo ACK es una herramienta bastante específica que no verifica la disponibilidad de un puerto, sino el firewall subyacente. Esta forma de exploración se basa en el hecho de que los cortafuegos simples reconocen las conexiones entrantes por el paquete SYN e ignoran las conexiones ya establecidas. Simplemente omitiendo el paquete SYN y pretendiendo que ya existe una conexión, se pueden obtener conclusiones sobre las reglas del cortafuegos relevante. Sin embargo, esto solo funciona si el software de firewall no tiene estado, es decir, no guarda información interna sobre el estado de las conexiones. Sin embargo, el software de firewall moderno generalmente tiene estado, por lo que esta forma de escanear ya no es muy útil.

Escaneo de TIN

Dado que muchos cortafuegos utilizan el paquete SYN para detectar conexiones entrantes y bloquearlas si es necesario, se ha ideado una alternativa basada en un tratamiento diferente del paquete FIN, que en uso normal anuncia el final de una conexión TCP. Los puertos cerrados responden a un FIN con un paquete RST, mientras que los puertos abiertos ignoran el paquete. Sin embargo, esta técnica no funciona con algunos sistemas operativos que ignoran la diferencia entre puertos abiertos y cerrados y siempre envían un paquete RST (como diferentes versiones de Microsoft Windows) y sistemas equipados con filtrado de paquetes con estado, como Linux que puede ver paquete por paquete o es parte de una conexión ya existente.

Puerta de enlace predeterminada

0

Una  puerta de enlace predeterminada  es el nodo que sirve de enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos o más redes.

Este dispositivo, al conectar dos  redes de Protocolo de Internet  (IP), tendrá:

  • una dirección IP privada: para identificarse dentro de la red local (intranet),
  • una dirección IP pública: para identificarse dentro de la red externa ( extranet ).

Generalmente, en los hogares u oficinas, ese dispositivo es el enrutador y el módem por cable o módem – DSL, que conecta la red de área local (LAN) del hogar o la oficina con Internet (WAN).

En las empresas, suele ser un ordenador el que dirige el tráfico de datos entre la LAN y la red exterior, y suele actuar también como  servidor proxy  y cortafuegos. Ejemplo

Una red está compuesta por dispositivos y un enrutador:

  • Dirección de los dispositivos (normalmente ordenadores, también pueden ser impresoras, etc.):
    • 192.168.4.3(computadora 1)
    • 192.168.4.4(computadora 2)
    • 192.168.4.5(computadora 3)
    • 192.168.4.6(computadora 4)
    • 192.168.4.7(computadora 5)
    • 192.168.4.8(computadora 6)
  • enrutador:
    • 192.168.4.1(dirección IP privada de LAN), para comunicarse con la red local.
    • dirección IP pública (WAN, Internet), para comunicarse con otra red, generalmente asignada automáticamente por el  Protocolo de configuración dinámica de host  (DHCP), aunque puede ser configurada por el proveedor de servicios de Internet (ISP).
  • Máscara de subred:
    • 255.255.255.0

192.168.4.1Se pueden utilizar  direcciones IP de  a 192.168.4.254.

192.168.4.0Las direcciones y  192.168.4.255están reservadas para usos especiales (dirección de red y dirección de  difusión de red  ).

IPX/SPX

0

Primera definición

IPX  es un protocolo propietario de Novell. IPX opera en la capa de red.

El protocolo Novell IPX  /SPX  o  Internetwork  Packet Exchange/Sequenced Packet Exchange  es un protocolo patentado desarrollado por Novell, una variante del protocolo «Xerox Network Systems» (XNS). IPX es el protocolo nativo de Netware: un sistema operativo cliente-servidor que proporciona a los clientes funciones de uso compartido de archivos, impresión, comunicación, fax, seguridad, correo electrónico, etc. IPX no está orientado a la conexión.

IPX/SPX se hizo prominente a principios de la década de 1980 como parte integral de Novell’s Netware. NetWare se ha convertido en un estándar de facto para el sistema operativo de red (SOR), la primera generación de redes de área local. Novell ha complementado su SOR con un conjunto de aplicaciones y utilidades orientadas a los negocios para conectar las máquinas de los clientes.

La principal diferencia entre IPX y XNS está en el uso de diferentes formatos de encapsulación de Ethernet. La segunda diferencia está en el uso que hace IPX del “Protocolo de publicidad de servicios” (SAP), el protocolo patentado de Novell.

La dirección IPX completa tiene una longitud de 12 bytes, representada por 24 caracteres hexadecimales. Por ejemplo: AAAAAAAA 00001B1EA1A1 0451 IPX Número de nodo externo Número de red de socket

Por otro lado,  SPX  o  Sequential Packet Exchange  es un módulo de NetWare DOS Requester que potencia el protocolo IPX supervisando el envío de datos a través de la red. SPX está orientado a la conexión y opera en la capa de transporte.

SPX verifica y reconoce la entrega efectiva de paquetes a cualquier nodo de la red mediante el intercambio de mensajes de verificación entre los nodos de origen y destino. La verificación SPX incluye un valor que se calcula a partir de los datos antes de transmitirlos y que se vuelve a calcular después de la recepción y debe reproducirse exactamente en ausencia de errores de transmisión.

SPX es capaz de supervisar transmisiones de datos compuestas por una sucesión de paquetes separados. Si no se responde a una solicitud de confirmación dentro de un tiempo específico, SPX retransmite el paquete en cuestión. Si falla una cantidad razonable de retransmisiones, SPX asume que la conexión está interrumpida y notifica al operador.

El protocolo SPX se deriva del protocolo IPX de Novell utilizando el «Protocolo de paquetes de Xerox».

Al igual que NetBEUI, IPX/SPX es un protocolo relativamente pequeño y rápido en una LAN. Pero a diferencia de NetBEUI, admite enrutamiento. IPX/SPX se deriva de XNS.

Microsoft proporciona NWLink como su versión de IPX/SPX. Es un protocolo de transporte y es enrutable.

Segunda definición

Significa «intercambio de paquetes de Internet». IPX es un protocolo de red utilizado originalmente por el sistema operativo Novell NetWare y posteriormente adoptado por Windows. IPX se introdujo en la década de 1980 y siguió siendo popular durante la década de 1990. Desde entonces ha sido reemplazado en gran parte por el protocolo TCP/IP estándar.

IPX es la capa de red del protocolo IPX/SPX y SPX es la capa de transporte. IPX tiene una función similar al protocolo IP y define cómo se envían y reciben los datos entre sistemas. El protocolo SPX se utiliza para establecer y mantener una conexión entre dispositivos. Juntos, los dos protocolos se pueden usar para crear una conexión de red y transferir datos entre sistemas.

IPX no tiene conexión, lo que significa que no requiere que se mantenga una conexión constante mientras se envían paquetes de un sistema a otro. Puede reanudar la transferencia desde donde la dejó cuando una conexión se interrumpe temporalmente. IPX solo se carga cuando se intenta una conexión de red, por lo que no consume recursos innecesarios.

NOTA:  En la década de 1990, los videojuegos populares como Quake, Descent y WarCraft 2 admitían IPX para juegos en red. Un servicio como Kali se puede usar para emular, imitar una conexión IPX a través de Internet, lo que permite juegos a través de Internet. Ahora, la mayoría de los videojuegos usan TCP/IP o sus propios protocolos patentados para permitir que los jugadores jueguen en línea.

192.168.1.254 – Administrador de inicio de sesión

0

Inicios de sesión predeterminados para 192.168.1.254

Nombre de usuario: administrador
Contraseña: administrador

Cómo iniciar sesión en 192.168.1.254

Siga estos sencillos pasos para iniciar sesión en su enrutador con una  192.168.1.254dirección IP.

  1. Conecte el cable del enrutador a su computadora. (También puede utilizar una red inalámbrica). Asegúrese de que el dispositivo esté conectado a la red Wi-Fi. Sugerencia adicional  : se recomienda utilizar una conexión por cable al realizar cambios en el enrutador. Esto evita el riesgo de ser desconectado al hacer clic en el botón Guardar.
  2. Abra el navegador de su elección e ingrese la dirección IP del enrutador en la barra de direcciones. Puede encontrar la IP en la parte posterior de la caja de su enrutador. Si eso no funciona, obtenga el manual de instrucciones del enrutador. La IP que aparece como  puerta de enlace predeterminada  es la correcta.
  3. Ahora, ingrese el nombre de usuario y la contraseña de su enrutador predeterminado para acceder al panel de administración. ‘Puede probar las credenciales de inicio de sesión a continuación. Los valores predeterminados para admin son: root | usuario | admin Si nada de lo anterior funciona, escriba el nombre de su enrutador en su navegador para encontrar el nombre de usuario y la contraseña predeterminados. Se le redirigirá a la página de configuración del modelo deseado, donde puede administrar la configuración de red y enrutador.

Solución de problemas 192,168,1,254

Si no puede iniciar sesión en su enrutador, probablemente esté ingresando el nombre de usuario o la contraseña incorrectos. Además, recuerde anotar ambos después de cambiar los valores predeterminados.

  • ¿Olvidó la contraseña de inicio de sesión? Intente reiniciar su enrutador. Para hacer esto, mantenga presionado el pequeño botón negro en la parte posterior de su enrutador durante unos 10 segundos. Esto restablecerá su enrutador a la configuración de fábrica.
  • ¿La página de inicio de sesión del enrutador no se carga? Si la página de inicio de sesión no se carga, asegúrese de que su dispositivo esté conectado a la red Wi-Fi. También puede verificar si la dirección IP de su enrutador que está configurada como predeterminada es correcta.
  • Algunas páginas pueden no cargarse o pueden ser lentas. En este caso, su red probablemente esté usando una dirección IP diferente. Si esto sucede, verifique la lista de direcciones IP de nuestro enrutador y localice la dirección correcta. Si necesita ayuda con esto, consulte nuestro tutorial sobre cómo encontrar la dirección IP de su enrutador.

Preguntas frecuentes dirección IP

1. ¿Cuánto es  192 168 254 l  ?

192.168.1.254  es la dirección IP predeterminada. La dirección IP siempre contiene 4 conjuntos de números que van del 0 al 255. Esto se debe a que se supone que cada dispositivo conectado a Internet tiene una dirección única. Entonces, los primeros tres conjuntos son la identificación de la red y el último conjunto es la identificación del dispositivo. En  192.168.1.254  , la identificación de la red es  192  y la identificación del dispositivo es  168.1.254


2. Cómo iniciar sesión en  192,168 l 254  / Cómo iniciar sesión en  192,168 l 254  / Cómo usar  192,168 l 254

Primero, escriba  192.168.1.254  en la barra de direcciones de su navegador. Luego, ingrese el nombre de usuario y la contraseña, y luego haga clic en Aceptar o Iniciar sesión.


3. ¿Cuáles son los inicios de sesión predeterminados (más comunes) para  192,168 l 254  ?

Los inicios de sesión predeterminados más comunes para   la dirección IP  192.168.1.254 son Nombre de usuario: admin  , Contraseña:  admin


4. ¿Cuál es el nombre de usuario predeterminado (más común) para  192,168 l 254  ?

El nombre de usuario predeterminado más común para la  dirección 192.168.1.254  es  admin


5. ¿Cuál es la contraseña predeterminada (más común) para  192,168 l 254  ?

La contraseña predeterminada más común para la  dirección 192.168.1.254  es  admin


6.  192.168 l 254  – ¿Cómo acceder a la dirección IP del enrutador?

Primero, escriba  192.168.1.254  en la barra de direcciones de su navegador, luego ingrese su nombre de usuario y contraseña, y luego haga clic en Aceptar o INICIAR SESIÓN.
Los inicios de sesión predeterminados más comunes para acceder a  192.168.1.254  son: nombre de usuario:  admin  , contraseña:  admin


7. Cómo iniciar sesión en  192,168 l 254  / Hot to go to  192,168 l 254  / Cómo usar  192,168 l 254

Primero, escriba  192.168.1.254  en la barra de direcciones de su navegador, luego ingrese su nombre de usuario y contraseña, y luego haga clic en Aceptar o INICIAR SESIÓN.
Los inicios de sesión predeterminados más comunes para acceder a  192.168.1.254  son: nombre de usuario:  admin  , contraseña:  admin

Latest

Popular