Home Blog

Che cos’è DDNS (DNS dinamico)

0
DDNS

Il DNS dinamico   (  DDNS  o  Dynamic DNS  ) è un metodo per aggiornare automaticamente un server dei nomi nel  Domain Name System  (DNS) in tempo reale con la configurazione DDNS attiva di nomi host, indirizzi o altre informazioni configurati. È standardizzato da RFC 2136.

Il termine è usato per descrivere due concetti diversi. Il primo è “aggiornamento dinamico del DNS” che si riferisce ai sistemi utilizzati per aggiornare il DNS senza modifiche manuali. Questi meccanismi sono spiegati in RFC 2136 e utilizzano TSIG per rendere sicuro il processo. Il secondo concetto di DDNS rende gli aggiornamenti più leggeri e immediati, spesso utilizzando un client di aggiornamento, che non è utilizzato nello standard RFC2136 per l’aggiornamento dei record DNS. Questi client dispongono di un metodo di indirizzamento continuo per i dispositivi che cambiano frequentemente posizione, configurazione o indirizzo IP.

Immagina se non potessi memorizzare i nomi nella tua rubrica, solo i numeri di telefono. Sarebbe molto più difficile per te trovare il numero di telefono di un amico, giusto? Con gli IP è la stessa cosa. È possibile dargli un nome, il DNS (Domain Name Server).

Ma immagina se il telefono del tuo amico cambiasse sempre. Anche se puoi cercare il suo nome nella tua rubrica, non sarà molto utile se il numero non è aggiornato, giusto? Per risolvere questo problema c’è DDNS.

Che cos’è IPv4?

0
IPv4

Internet Protocol versione 4  (  IPv4  ) è la quarta versione di Internet Protocol (IP). È uno dei principali protocolli basati su standard per i metodi di lavoro in Internet su Internet ed è stata la prima versione implementata per la produzione su ARPANET nel 1983. Instrada ancora oggi la maggior parte del traffico Internet, nonostante la continua implementazione. di un successore del protocollo, IPv6 . IPv4 è descritto nella pubblicazione IETF RFC 791 (settembre 1981), che sostituisce la definizione precedente (RFC 760, gennaio 1980).

IPv4 è un protocollo senza connessione per l’utilizzo di reti a commutazione di pacchetto. Opera su un modello di consegna con il minimo sforzo in cui non garantisce la consegna, né garantisce la sequenza corretta o evita consegne duplicate. Questi aspetti, inclusa l’integrità dei dati, sono affrontati da un livello superiore di protocollo di trasporto, come il Transmission Control Protocol (TCP).

Indirizzamento

Indirizzo IPv4 in notazione decimale puntata

IPv4 utilizza indirizzi a 32 bit, che limita lo spazio degli indirizzi a 4 294 967 296 (2  32  ) indirizzi.

IPv4 riserva blocchi di indirizzi speciali per reti private (~18 milioni di indirizzi) e indirizzi multicast (~270 milioni di indirizzi).

Rappresentanze di indirizzo

Gli indirizzi IPv4 possono essere rappresentati in qualsiasi notazione esprimendo un valore intero a 32 bit. Sono spesso scritti in notazione punto-decimale, che consiste in quattro ottetti dell’indirizzo espressi individualmente in decimali e numeri separati da punti.

Ad esempio, l’indirizzo IP a quattro punti 192.0.2.235 rappresenta la versione decimale a 32 bit del numero 3221226219, che in formato esadecimale è 0xC00002EB. Può anche essere espresso in formato esadecimale puntato, come 0xC0.0x00.0x02.0xEB, o con valori di byte come 0300.0000.0002.0353.

La notazione CIDR combina l’indirizzo con il relativo prefisso di routing in un formato compatto, in cui l’indirizzo è seguito da un carattere barra (/) e dal conteggio consecutivo  di 1  bit del prefisso di routing (subnet mask).

Che cos’è IPv6?

0
IPv6

IPv6 è la versione più recente del protocollo Internet. Ufficializzato originariamente il 6 giugno 2012, è il risultato dello sforzo dell’IETF per creare la “nuova generazione di IP” (IPng: Internet Protocol next generation), le cui linee guida sono state descritte da Scott Bradner e Allison Marken, nel 1994, in la RFC 1752. La sua specifica principale si trova nella RFC 2460.

Il protocollo viene distribuito gradualmente su Internet e dovrebbe funzionare fianco a fianco con IPv4, in una situazione tecnicamente chiamata “dual stack” o “dual stack”, per qualche tempo. A lungo termine, IPv6 è destinato a sostituire IPv4, che supporta solo circa 4 miliardi (scala corta)/miliardo (scala lunga) (4 × 109) indirizzi IP, contro circa 340 undecillion (scala corta)/sestilion (scala lunga) (3,4×1038) di indirizzi del nuovo protocollo.

L’argomento è così rilevante che alcuni governi hanno sostenuto questa attuazione. Il governo degli Stati Uniti, ad esempio, nel 2005 ha stabilito che tutte le sue agenzie federali devono dimostrare di essere in grado di operare con il protocollo IPv6 entro giugno 2008. Nel luglio 2008 è stata rilasciata una nuova revisione delle raccomandazioni per l’adozione di IPv6. presso le agenzie federali, fissando una data di luglio 2010 per garantire il supporto IPv6.

Motivazioni per la distribuzione di IPv6

Esaurimento IPv4 e necessità di più indirizzi Internet

Il motivo principale per la distribuzione di IPv6 su Internet è la necessità di più indirizzi, poiché la disponibilità di indirizzi IPv4 gratuiti è terminata.

Per comprendere le ragioni di questo esaurimento, è importante considerare che Internet non è stata progettata per un uso commerciale. All’inizio degli anni ’80 era considerata una rete prevalentemente accademica, con alcune centinaia di computer interconnessi. Nonostante questo, si può affermare che l’IP versione 4, lo spazio degli indirizzi a 32 bit non è piccolo: 4.294.967.296 indirizzi.

Tuttavia, già all’inizio del suo utilizzo commerciale, nel 1993, si riteneva che lo spazio degli indirizzi di Internet potesse esaurirsi in un periodo di 2 o 3 anni. Ma non per il numero limitato di indirizzi, ma per la politica di allocazione iniziale, che non era favorevole ad un uso razionale di queste risorse. Questo spazio era diviso in tre classi principali (sebbene attualmente ci siano, a rigor di termini, cinque classi), vale a dire:

  • Classe A: con 128 segmenti/reti, assegnabili individualmente alle entità che ne avevano bisogno, con circa 16 milioni di indirizzi ciascuno. Questa classe è stata classificata come /8, poiché i primi 8 bit rappresentavano la rete, o segmento, mentre il resto poteva essere utilizzato liberamente. Utilizzava lo spazio tra gli indirizzi 00000000.*.*.* (0.*.*.*) e 01111111.*.*.* (127.*.*.*).
  • Classe B: con circa 16mila segmenti da 64mila indirizzi ciascuno. Questa classe è stata valutata /16. Utilizzava lo spazio tra gli indirizzi 10000000.0000000.*.* (128.0.*.*) e 10111111.11111111.*.* (191.255.*.*).
  • Classe C: con circa 2 milioni di segmenti da 256 indirizzi ciascuno. Questa classe è stata classificata come /24. Utilizzava lo spazio tra gli indirizzi 11000000.0000000.00000000.* (192.0.0.*) e 110111111.11111111.11111111.* (213.255.255.*).

I restanti 32/8 blocchi sono stati riservati al Multicast e  all’Internet Assigned Numbers Authority  (IANA), l’ente che controlla l’allocazione globale dei numeri su Internet.

Lo spazio riservato alla classe A servirebbe solo 128 entità, tuttavia occupava la metà degli indirizzi disponibili. Tuttavia, società ed entità come HP, GE, DEC, MIT, DISA, Apple, AT&T, IBM, USPS, tra gli altri, hanno ricevuto allocazioni di questo tipo.

Le previsioni iniziali, tuttavia, di un esaurimento quasi immediato delle risorse, non si sono concretizzate a causa dello sviluppo di una serie di tecnologie, che hanno funzionato come soluzione palliativa al problema determinato dalla crescita accelerata:

  • CIDR (  Classless Inter Domain Routing  ), o routing senza classi, descritto da RFC 1519. Con CIDR è stato abolito lo schema delle classi, che permetteva di assegnare blocchi di indirizzi di dimensioni arbitrarie, a seconda delle necessità, portando un uso più razionale dello spazio.
  • L’uso di NAT (  Network Address Translation  ) e RFC 1918, che specifica gli indirizzi privati, non validi su Internet, nelle reti aziendali. NAT consente, con un solo indirizzo valido, a un’intera rete basata su indirizzi privati, di avere una connessione, seppur limitata, ad Internet.
  • Il  Dynamic Host Configuration Protocol  ( DHCP ), descritto da RFC 2131 . Questo protocollo ha consentito ai provider di riutilizzare gli indirizzi Internet forniti ai propri clienti per connessioni non permanenti.

La combinazione di queste tecnologie ha ridotto la domanda di nuovi numeri IP, così che l’esaurimento previsto per gli anni ’90 è stato posticipato agli anni 2010. Tuttavia, l’adozione mondiale di IPv6 è lenta: secondo Google, l’adozione di IPv6 nel mondo era del 2% nel 2014, 5% nel 2015, 8% nel 2016, 14% nel 2017, 20% nel 2018, 25% nel 2019, 30 % nel 2020, 33% nel 2021 e 35% nel 2022; secondo APNIC, l’adozione mondiale di IPv6 è stata del 2% nel 2014, 3% nel 2015, 5% nel 2016, 9% nel 2017, 16% nel 2018, 19% nel 2019, 24% nel 2020, 27% nel 2021 e 29% nel 2022.

Altri fattori motivanti

Il fattore principale che guida l’implementazione di IPv6 è la sua necessità nell’infrastruttura Internet. È un problema di continuità aziendale, per i fornitori e una miriade di altre aziende e istituzioni.

Tuttavia, ci sono altri fattori che motivano la sua attuazione:

  • Internet of Things: Si immagina che, in un futuro in cui l’informatica sia onnipresente, la tecnologia sarà presente in diversi dispositivi attualmente non ancora intelligenti, che potranno interagire autonomamente tra loro: computer invisibili collegati a Internet, integrati in gli oggetti usati quotidianamente, che rendono la vita ancora più liquida. Si può immaginare elettrodomestici connessi, automobili, edifici intelligenti, apparecchiature di monitoraggio medico, ecc. Decine, forse anche centinaia o migliaia di dispositivi saranno collegati in ogni casa e ufficio. IPv6, con indirizzi abbondanti, fissi e validi, è necessario per rendere questo futuro una realtà.
  • Espansione delle reti: diversi fattori motivano un’espansione sempre più accelerata di Internet: inclusione digitale, reti mobili (3G, 4G, 5G), ecc. Sono necessari più IP.
  • Qualità del servizio: La convergenza delle future reti di telecomunicazioni al livello di rete comune, IPv6, favorirà la maturazione di servizi oggi incipienti, come VoIP,  streaming video in tempo reale  , ecc., e ne farà apparire di nuovi. IPv6 ha migliorato il supporto per diverse classi di servizio, a seconda dei requisiti e delle priorità del servizio in questione.
  • Mobilità: la mobilità è un fattore molto importante nella società odierna. IPv6 supporta la mobilità degli utenti, possono essere contattati su qualsiasi rete tramite il loro indirizzo IPv6 di origine.

Novità nelle specifiche IPv6

  • Spazio degli indirizzi  . Gli indirizzi IPv6 sono lunghi 128 bit.
  • Autoconfigurazione degli indirizzi  . Supporto per l’allocazione automatica degli indirizzi in una rete IPv6, il server DHCP a cui siamo abituati in IPv4 può essere omesso.
  • Indirizzamento gerarchico  . Semplifica le tabelle di routing dei router di rete, riducendo così il loro carico di elaborazione.
  • Formato intestazione  . Totalmente rimodellato rispetto a IPv4: più semplificato ed efficiente.
  • Intestazioni di estensione  . Possibilità di salvare informazioni aggiuntive.
  • Supporto di qualità differenziato  . Le applicazioni audio e video iniziano a stabilire connessioni appropriate tenendo conto delle loro esigenze in termini di qualità del servizio (QoS).
  • Capacità di estensione  . Consente di aggiungere nuove specifiche in modo semplice.
  • crittografia . Diverse estensioni in IPv6 consentono, fin dall’inizio, il supporto per opzioni di sicurezza come l’autenticazione, l’integrità dei dati e la riservatezza.

Formato datagramma IPv6

Un datagramma IPv6 è costituito da un’intestazione di base, illustrata nella figura seguente, seguita da zero o più intestazioni di estensione, seguite dal blocco di dati.

Formato dell’intestazione della base del datagramma IPv6:

  • Ha meno informazioni rispetto all’intestazione IPv4. Ad esempio, il  checksum  è stato rimosso dall’intestazione, poiché questa versione considera affidabile la gestione degli errori di livello inferiore.
  • Il  campo Traffic Class  (8 bit) viene utilizzato per indicare la classe di servizio a cui appartiene il pacchetto, consentendo così trattamenti diversi a pacchetti provenienti da applicazioni con requisiti differenti. Questo campo funge da base per il funzionamento del meccanismo della qualità del servizio (QoS) nella rete.
  • Il  campo Flow Label  (20 bit) viene utilizzato con nuove applicazioni che richiedono buone prestazioni. Consente di associare datagrammi che fanno parte della comunicazione tra due applicazioni. Utilizzato per inviare datagrammi lungo un percorso predefinito.
  • Il  campo Payload Length  (16 bit) rappresenta, come suggerisce il nome, il volume di dati in byte che trasporta il pacchetto.
  • Il  campo Intestazione successiva  (8 bit) punta alla prima  intestazione di estensione. Utilizzato per specificare il tipo di informazioni che segue l’intestazione corrente.
  • Il  campo Hop Limit  (8 bit) ha il numero di  hop  trasmessi prima di scartare il datagramma, cioè questo campo indica il numero massimo di hop (passanti attraverso i router) del datagramma prima di essere scartato. Questo campo sovrascrive il TTL IPv4.
  • Il  campo Indirizzo di origine  (128 bit) indica l’indirizzo di origine del pacchetto.
  • Il  campo Indirizzo di destinazione  (128 bit) indica l’indirizzo di destinazione del pacchetto.

Frammentazione e determinazione del corso

In IPv6, l’  host  che invia il datagramma è responsabile della frammentazione, non i router intermedi come nel caso di IPv4. In IPv6, i router intermedi scartano datagrammi più grandi dell’MTU di rete. L’MTU sarà l’MTU massimo supportato dalle diverse reti tra la sorgente e la destinazione. Per questo l’  host  invia pacchetti ICMP di varie dimensioni; quando un pacchetto arriva  all’host di destinazione  , tutti i dati da trasmettere vengono frammentati nella dimensione di questo pacchetto che ha raggiunto la destinazione.

Il processo di discovery dell’MTU deve essere dinamico, perché il percorso può cambiare durante la trasmissione dei datagrammi.

In IPv6, un prefisso non frammentato del datagramma originale viene copiato in ogni frammento. Le informazioni sulla frammentazione vengono archiviate in un’intestazione di estensione separata. Ogni frammento inizia con un componente non frammentabile seguito da un’intestazione di frammento.

Intestazioni multiple

Una delle novità di IPv6 è la possibilità di utilizzare più header concatenati. Queste intestazioni aggiuntive consentono una maggiore efficienza, poiché le dimensioni dell’intestazione possono essere regolate secondo necessità e una maggiore flessibilità, poiché è sempre possibile aggiungere nuove intestazioni per soddisfare nuove specifiche.

Le specifiche attuali consigliano il seguente ordine:

  1. IPv6
  2. Intestazione delle opzioni hop-by-hop
  3. Intestazione dell’opzione di destinazione
  4. Intestazione di instradamento
  5. Intestazione del frammento
  6. Intestazione del payload di sicurezza dell’autenticazione
  7. Intestazione delle opzioni di destinazione
  8. Intestazione del livello superiore

Blocchi e allocazioni

La responsabilità dell’allocazione e della gestione del pool di indirizzi IPv6 è stata delegata alla IANA nel dicembre 1995. Da allora, la IANA ha distribuito i blocchi necessari ai RIR per la successiva delega ad altre entità.

PrefissoAllocazioneDatiOsservazione
0000::/8Riservato dall’IETF
0100::/8Riservato dall’IETF
0200::/7Riservato dall’IETFAmmortato nel dicembre 2004
0400::/6Riservato dall’IETF
0800::/5Riservato dall’IETF
1000::/4Riservato dall’IETF
2000::/3Unicast globale
2001:0000::/23IANA01/07/1999
2001:0200::/23APNIC01/07/1999
2001:0400::/23ARINO01/07/1999
2001:0600::/23MATURO NCC01/07/1999
2001:0800::/22MATURO NCC02/11/2002
2001:0c00::/23APNIC05/02/2002
2001:0e00::/23APNIC01/01/2003
2001:1200::/23LACNIC01/11/2002
2001:1400::/22MATURO NCC01/07/2003
2001:1800::/23ARINO01/04/2003
2001:1a00::/23MATURO NCC01/01/2004
2001:1c00::/22MATURO NCC05/04/2004
2001:2000::/19MATURO NCC03/12/2013
2001:4000::/23MATURO NCC06/11/2004
2001:4200::/23AFRICA01/06/2004
2001:4400::/23APNIC06/11/2004
2001:4600::/23MATURO NCC17/08/2004
2001:4800::/23ARINO24/08/2004
2001:4a00::/23MATURO NCC15/10/2004
2001:4c00::/23MATURO NCC17/12/2004
2001:5000::/20MATURO NCC09/10/2004
2001:8000::/19APNIC30/01/2004
2001: a000 :: / 20APNIC30/11/2004
2001:b000::/20APNIC03/08/2006
2002:0000::/166to401/02/2001
2003:0000::/18MATURO NCC01/12/2005
2400:0000::/12APNIC10/03/2006
2600:0000::/12ARINO10/03/2006
2610:0000::/23ARINO17/11/2005
2620:0000::/23ARINO09/12/2006
2630:0000::/12ARINO06/11/2019
2800:0000::/12LACNIC10/03/2006
2a00: 0000 :: / 12MATURO NCC10/03/2006
2a10:0000::/12MATURO NCC05/09/2019
2c00:0000::/12AFRICA10/03/2006
2d00:0000::/8IANA01/07/1999
2e00:0000::/7IANA01/07/1999
3000:0000::/4IANA01/07/1999
3ffe::/16IANA01/04/2008
4000::/3Riservato dall’IETF
5f00::/8IANA01/04/2008
6000::/3Riservato dall’IETF
8000::/3Riservato dall’IETF
a000 :: / 3Riservato dall’IETF
c000::/3Riservato dall’IETF
e000::/4Riservato dall’IETF
f000 :: / 5Riservato dall’IETF
f800 :: / 6Riservato dall’IETF
fc00::/7Unicast locale unico
fe00::/9Riservato dall’IETF
fe80::/10Unicast con ambito di collegamentoriservato al protocollo
fec0::/10Riservato dall’IETFDeprecato da RFC3879
ff00 :: / 8MulticastIncarichi per questo blocco registrati dalla IANA

Indirizzamento

L’indirizzamento in IPv6 è di 128 bit (quattro volte quello di IPv4) e include il prefisso di rete e il   suffisso host . Tuttavia, non ci sono classi di indirizzi, come in IPv4. Pertanto, il limite del prefisso e del suffisso può trovarsi in qualsiasi punto dell’indirizzo.

Un indirizzo IPv6 standard deve essere costituito da un  campo ID provider  ,  ID sottoscrizione  ,  ID subnet  e  ID nodo  . L’  ID del nodo  (o identificatore di interfaccia) deve essere lungo 64 bit e può essere formato dall’indirizzo fisico (MAC) in formato EUI 64.

Per ottenere l’  ID del nodo  tramite l’indirizzo fisico in formato EUI 64, attenersi alla seguente procedura:

  • Dividi l’indirizzo fisico (MAC) a metà in due gruppi di 24 bit.
  • Aggiungi il numero esadecimale FFFE (16 bit) tra questi due gruppi di bit.
  • Invertire il valore del settimo bit da sinistra a destra del numero formato dal secondo passaggio.

Gli indirizzi IPv6 sono generalmente scritti come otto gruppi di 4 cifre esadecimali. Per esempio,2001:0db8:85a3:08d3:1319:8a2e:0370:7344

Per facilitare la scrittura, gli zeri iniziali e le sequenze di zeri possono essere abbreviati. Per esempio,2001:0db8:85a3:03fa:0000:0000:0000:7344

è lo stesso indirizzo IPv6 dell’esempio precedente:2001:db8:85a3:3fa::7344

Esistono tipi speciali di indirizzi in IPv6:

  • unicast  : ogni indirizzo corrisponde a un’interfaccia (dispositivo).
  • multicast  : ogni indirizzo corrisponde a più interfacce. Una copia viene inviata a ciascuna interfaccia.
  • anycast  : corrisponde a più interfacce che condividono un prefisso comune. Un datagramma viene inviato a uno dei dispositivi, ad esempio quello più vicino.

A differenza di IPv4, IPv6 non dispone di un indirizzo broadcast, che è responsabile dell’indirizzamento di un pacchetto a tutti i nodi nello stesso dominio.

Con IPv6 tutte le LAN devono avere i prefissi /64. Ciò è necessario per il funzionamento dell’autoconfigurazione e di altre funzionalità.

Gli utenti di qualsiasi tipo riceveranno /48 reti dai loro provider, ovvero avranno a disposizione un numero di IP sufficiente per configurare circa 65mila reti, ciascuna con {\displaystyle 2^{64}}2^{{64}}indirizzi (18 quintilioni) . Va notato, tuttavia, che alcuni provider stanno valutando la possibilità di fornire reti per utenti domestici con una dimensione /56, consentendo loro di essere suddivise in sole 256/64 reti.

Identificatori di interfaccia (IID)

Gli indirizzi IPv6 sono suddivisi tra rete e identificazione della macchina. Secondo lo standard CIDR, i primi 64 bit sono per la rete e gli ultimi 64 bit per la macchina. Questi ultimi sono gli identificatori di interfaccia (IID). In questo modo sono riservate{\displaystyle 2^{64}}2^{{64}}(18.445.744.073.709.551.616) macchine per rete, il che è più che sufficiente per la domanda attuale e futura.

Gli identificatori di interfaccia (IID), utilizzati per distinguere le interfacce all’interno di un collegamento, devono essere univoci all’interno dello stesso prefisso di sottorete. Lo stesso IID può essere utilizzato su più interfacce su un singolo nodo, tuttavia, devono essere associati a sottoreti diverse.

L’IID è normalmente formato dall’indirizzo fisico della macchina (MAC), quindi non è necessario utilizzare DHCPv6, che diventa opzionale se l’amministratore vuole avere un maggiore controllo sulla rete.

L’IID basato su un indirizzo MAC a 48 bit viene creato come segue:

  • Innanzitutto aggiungi le cifre esadecimali FF-FE tra il terzo e il quarto byte dell’indirizzo MAC (trasformandolo in un indirizzo a 64 bit).
  • Quindi, devi completare il settimo bit, da sinistra a destra, dell’indirizzo MAC (chiamato U/L – Universal/Local bit), ovvero, se è 1, verrà commutato a 0, e se è 0, passerà a 1.
  • Se l’interfaccia si basa su un indirizzo MAC a 64 bit, il primo passaggio non è necessario.

Strutture di indirizzi di transizione

Gli indirizzi IPv6 possono essere mappati su IPv4 e sono progettati per router che supportano entrambi i protocolli, consentendo a IPv4 di “tunnel” attraverso un backbone IPv6. Questi indirizzi sono costruiti automaticamente da router che supportano entrambi i protocolli. La coesistenza è possibile attraverso il tunneling in entrambi i segmenti: IPv6 incapsulato in IPv4 e IPv4 incapsulato in IPv6, sebbene il primo sia molto più comune e dipenda dai servizi gratuiti di “Broker”. Il ruolo del “Broker” è proprio quello di essere il gateway verso il mondo IPv6 attraverso la connessione IPv4. Esistono alcuni tipi comuni di tunneling come TunTap e 6to4.:

Per questo, i 128 bit di IPv6 sono suddivisi come segue:

  • Campo a 80 bit impostato su ‘0’ (zero), 0000:0000:0000:0000:0000 …
  • Campo a 16 bit impostato su ‘1’ (uno), … FFFF …
  • Indirizzo IPv4 a 32 bit

Indirizzi IPv6 mappati su IPv4:::FFFF:<endereço IPv4>

Altre strutture di indirizzi IPv6

Esistono altre strutture di indirizzi IPv6:

  • Indirizzi ISP  : formato progettato per consentire ai singoli utenti di un ISP di connettersi a Internet.
  • Indirizzi del sito  – per l’uso su una rete locale.

Adozione IPv6 in tutto il mondo

Anche con la previsione e il pieno esaurimento degli indirizzi IPv4 in diverse parti del mondo, l’adozione di IPv6 avviene in modo discrepante nei paesi del mondo. Google è solo una delle aziende che raccoglie continuamente statistiche sull’adozione di IPv6 su Internet, fornendo un grafico della percentuale di utenti che accedono a Google tramite IPv6 e una mappa dell’adozione del protocollo da parte dei genitori.

Il Paese con il maggior numero di utenti Google che hanno adottato IPv6 è il Belgio, con il 52% di loro che ha accesso al protocollo. Akamai, un’altra azienda che fornisce statistiche relative all’adozione di IPv6, indica l’India come il paese con il maggior numero di implementazioni, con il 62,4% di adozione. In entrambi i siti, le percentuali di adozione più basse si registrano in diversi paesi delle regioni del Medio Oriente, del Nord e dell’Africa occidentale, molti contando allo 0%.

Sebbene l’implementazione di IPv6 sia una tendenza dovuta all’esaurimento di IPv4, non è obbligo degli ISP nella maggior parte dei paesi supportare questo protocollo Internet. La Bielorussia è stato il primo paese a prendere una posizione legislativa, determinando che dal 1 gennaio 2020 tutti i fornitori sarebbero tenuti a supportare il protocollo IPv6 e fornire indirizzi IPv6 a tutti i loro clienti. Secondo l’analisi di Google, la percentuale di utenti bielorussi che si affidano a IPv6 per accedere al sito è solo del 4,67%.

Attualmente, la maggior parte dei server Web e dei data center si basa su IPv4 insieme a IPv6. Tuttavia, la tendenza è che, con il continuo aumento dell’adozione del protocollo più recente, si sceglie di utilizzare solo questo, consentendo una riduzione dei costi operativi, una riduzione della complessità e l’eliminazione dei vettori di minaccia legati al lavoro con due protocolli . L’Office of Budget Management (OMB) degli Stati Uniti pianifica un piano di implementazione IPv6 per l’anno 2021, con l’obiettivo che, entro la fine del 2025, l’80% delle reti federali abilitate per IP utilizzerà solo il protocollo IPv6.

Cos’è TCP/IP e come funziona

0
TCP/IP

In una rete, i dispositivi devono comunicare. Per questo sono emersi protocolli e modelli di comunicazione per loro. Tra questi, c’è il  modello TCP/IP  . Il nome deriva da due dei suoi protocolli,  TCP  e  IP  .

In parole povere, si può dire che il protocollo è il “linguaggio” che le apparecchiature collegate in rete usano per comunicare. In questo modo, apparecchiature di diverse tecnologie, produttori e scopi possono capirsi.

Senza protocolli di comunicazione standardizzati, sarebbe difficile, ad esempio, l’esistenza di una rete mondiale come Internet.

Per standardizzare la creazione di protocolli, il modello OSI (Open Systems Interconnection) è stato creato nel 1971 e formalizzato nel 1983. Questo modello definisce un’architettura di protocollo per le reti. Con esso, diversi produttori possono produrre le proprie apparecchiature per comunicare, interpretare le informazioni contenute nella comunicazione ed eseguire il compito richiesto.

Il modello OSI prevede che una rete debba avere 7 strati:

Applicazione  : funzioni specializzate a livello di applicazione

Presentazione  – Formattazione dei dati e conversione di caratteri e codici

Sessione  – Negoziazione e creazione della connessione con un altro nodo

Trasporto  : mezzi e metodi per fornire dati end-to-end

Rete  : instradamento di pacchetti su una o più reti

Link  – Rilevamento e correzione degli errori introdotti dal mezzo trasmissivo

Fisico  : trasmissione di bit attraverso il mezzo di trasmissione

TCP/IP

TCP/IP è un insieme di protocolli di comunicazione. Il nome deriva da due protocolli TCP (Transmission Control Protocol) e IP (Internet Protocol). Mira a standardizzare tutte le comunicazioni di rete, in particolare le comunicazioni web.

Questo modello è stato sviluppato nel 1969 dal Dipartimento della Difesa degli Stati Uniti come risorsa di comunicazione per ARPANET, il precursore di Internet. Aveva la funzione di consentire lo scambio di un grande volume di informazioni tra un numero sterminato di sistemi informatici coinvolgendo aziende, università ed enti governativi, il tutto con grande velocità e affidabilità.

Dovrebbe avere la capacità di decidere la strada migliore da seguire all’interno della rete formata dalle organizzazioni coinvolte. Nel 1983, con la formalizzazione del modello OSI, il TCP/IP è stato adattato al modello e definito uno standard di comunicazione di rete. Quindi, espandendosi all’interconnessione esterna di queste reti e costituendo lo standard di comunicazione di Internet.

Il modello TCP/IP ha solo 4 livelli che racchiudono i 7 livelli del modello OSI. Gli strati superiori ricevono informazioni e le distribuiscono agli strati inferiori, attribuendo a ciascuno di essi il ruolo che svolgerà durante la comunicazione.

Confronto con il modello OSI

Rispetto al modello OSI, puoi vedere come sono correlati i 4 livelli TCP/IP e le loro funzioni:

Applicazione (Livello 4)

Qui trovi tutti i protocolli di servizio che dialogano direttamente con il software per identificare il tipo di richiesta in corso di esecuzione.

Troviamo quindi HTTP che consente la navigazione sul web, DNS che converte l’url del browser in un numero univoco (IP) utilizzato per identificare la posizione sulla rete del mezzo da collegare, SMTP utilizzato per inviare e-mail. mails, SSH che consente una connessione remota sicura e molti altri.

Dopo la comunicazione tra il software e il livello dell’applicazione, le informazioni vengono codificate all’interno dello standard del protocollo e trasmesse ai livelli inferiori.

Trasporto (Livello 3)

Responsabile della comunicazione tra i punti (host) coinvolti. Ha la funzione di mantenere l’affidabilità e l’integrità della comunicazione, verificando se il pacchetto è giunto a destinazione e se i dati in esso contenuti sono arrivati ​​in modo integrale.

Qui troviamo il TCP, utilizzato nella connessione punto-punto. Essendo un protocollo di connessione più affidabile, viene utilizzato in applicazioni che non hanno molta tolleranza per la perdita di pacchetti.

Troviamo anche il protocollo UDP (User Datagram Protocol), un protocollo con una connessione non proprio affidabile. Non verifica l’affidabilità e l’integrità delle informazioni, tuttavia, poiché non ha le caratteristiche di controllo rilevanti per TCP, consente una trasmissione più rapida delle informazioni.

Pertanto, abbiamo TCP come protocollo principale per la connessione tra le applicazioni e UDP per il traffico multimediale (video e audio), dove la velocità è più importante dell’integrità.

porte

Questo livello utilizza porte logiche per garantire che l’applicazione (software) che ha avviato la conversazione trovi l’applicazione desiderata a destinazione. Queste porte logiche sono canali virtuali casuali, generalmente definiti dal Sistema Operativo, che si aprono in base al tipo di applicazione in esecuzione, ad esempio HTTP utilizza la porta 80, FTP utilizza la porta 21, ecc.

Questo canale virtuale fa in modo che un’applicazione che avvia una chiamata attraverso la porta 80, ad esempio utilizzando un browser per aprire una pagina HTTP sul computer A, trovi, a destinazione, il server web che fornirà la pagina HTTP richiesta anche da una porta 80 Ciò impedisce che le informazioni vengano indirizzate erroneamente a un’altra applicazione, ad esempio un server FTP (porta 21).

attacchi

Alcuni tipi di attacchi degli hacker, come DDoS (denial of service), utilizzano l’overhead delle richieste su una determinata porta, causando la caduta del servizio. Ad esempio, milioni di richieste simultanee di connessione sulla porta 80 di un web server sono in grado di causare la disconnessione del servizio e, di conseguenza, il ritiro delle pagine che ospita per gli utenti.

Per evitare ciò, il livello di trasporto cerca continuamente di analizzare e misurare quanto viene caricata la rete ed esegue un “bilanciamento del carico”, riducendo la velocità con cui i pacchetti vengono inviati per evitare il sovraccarico.

Pacchetti

Un’altra importante funzione è la corretta consegna dei pacchetti informativi, verificando la sequenza di arrivo dei pacchetti, perché, durante il traffico, alcuni possono perdersi. Per illustrare, diciamo che l’informazione prodotta nell’apparecchiatura A, destinata all’apparecchiatura B, data la sua dimensione, è stata partizionata all’origine in 10 pacchetti e inoltrata al punto B.

Al raggiungimento del punto B, il livello di trasporto, tramite TCP, verifica la sequenza e, se un pacchetto è stato perso lungo il percorso, richiede all’origine di inviarlo nuovamente.

Pertanto, se il punto B ha ricevuto i pacchetti 1, 5, 3 e 2, TCP riordina la sequenza, verifica l’assenza del pacchetto 4, richiede il reinvio di questo pacchetto e, quando arriva, lo inserisce nella sequenza corretta in modo che la destinazione interpretare l’informazione nella sua completezza.

Internet o rete (livello 2)

Si può dire che qui c’è il GPS del pacchetto TCP/IP, perché all’interno di questo livello troviamo gli indirizzi di origine e destinazione di una connessione.

Durante tutto il traffico di pacchetti attraverso la rete, trova diversi dispositivi che lo indirizzano verso il percorso migliore per raggiungere la sua destinazione. Questi dispositivi sono chiamati router e, per analogia, possono essere definiti come nodi di una rete.

Quando il router riceve il pacchetto, legge il livello Internet (o Rete), controlla l’indirizzo di destinazione, controlla l’elenco interno di percorsi che ha e indirizza il pacchetto al percorso corretto, che può essere il percorso più lungo con il minor traffico o il più corto.

Una volta raggiunta la destinazione, l’apparecchiatura memorizza l’indirizzo di origine del pacchetto ricevuto, attiva l’applicazione richiesta nel livello Trasporto, esegue l’azione richiesta nel livello Applicazione, formula la risposta, incapsula la risposta in un altro pacchetto TCP/IP, la inserisce come destinazione l’indirizzo di origine memorizzato e inserisce il suo indirizzo come indirizzo di origine.

All’interno di questo livello possiamo trovare i protocolli ICMP e IGMP. Il primo viene utilizzato per trasmettere la diagnostica sulla rete che sta viaggiando. Il secondo è utilizzato per la gestione del multicast di dati.

Un’altra funzione di questo livello è di trasportare protocolli di routing. Ad esempio, BGP, OSPF e RIP, che forniscono informazioni acquisite sul traffico di rete ai router mentre il protocollo li attraversa. Ciò consente a questi dispositivi di migliorare i propri elenchi di percorsi. Inoltre, indirizza i pacchetti futuri in modo più appropriato.

Collegamento o fisica (livello 1)

La sua funzione è identificare la connessione fisica della rete attraverso la quale viaggia il pacchetto. Ad esempio, Ethernet, Wi-Fi, modem dial-up, ATM, FDDI, Token Ring, X.2. Inoltre, porta con sé l’identità dell’hardware che ha originato l’invio del pacchetto, memorizzandone l’indirizzo MAC.

Responsabile dell’adattamento del pacco all’ambiente fisico attraverso il quale sta viaggiando. Consente al pacchetto di viaggiare attraverso diversi mezzi, attraverso diverse interconnessioni e interoperazioni di reti altamente eterogenee. Questo è uno dei maggiori punti di forza del TCP/IP. I protocolli precedenti consentivano il traffico solo sullo stesso supporto fisico.

È attraverso questo strato che un notebook o uno smartphone, connesso ad internet tramite Wi-Fi, riceve una richiesta inviata dalla radiofrequenza, può far convertire il segnale per viaggiare nella fibra ottica dell’apparecchiatura internet fornita dall’operatore e arriva a destinazione. .

Un’altra caratteristica di questo livello è la traduzione di nomi e indirizzi logici in indirizzi fisici, oltre a gestire il traffico e le velocità dei canali di comunicazione.

Infine, un’altra funzione è la partizione delle informazioni in pacchetti più piccoli, come accennato nell’esempio fornito nel livello di trasporto.

Mentre il livello di trasporto è responsabile della corretta sequenza dei pacchetti di informazioni suddivise, il livello di collegamento dati è responsabile della divisione e di queste informazioni.

Ha anche le seguenti caratteristiche:

  • Stabilire e terminare connessioni;
  • Notificare e correggere i guasti;
  • Utilizzare segnali analogici o digitali nelle connessioni;
  • Utilizzare mezzi guidati (cavi) o non guidati (radio, microonde);
  • Emissione di più segnali sullo stesso supporto fisico;
  • Mappa logica su indirizzi fisici;
  • Converte gli indirizzi fisici in logici (indirizzo IP);
  • Cambia pacchetti all’interno di un dispositivo;
  • Consente l’implementazione di TCP/IP su hardware diverso.

Il protocollo TCP

TCP è un protocollo di livello di trasporto affidabile che mira a garantire che i dati siano completamente trasmessi agli host di destinazione corretti nella sequenza in cui sono stati inviati.

Il TCP suddivide (segmenti) le informazioni ricevute dal livello dell’applicazione in blocchi di informazioni più piccoli, noti come datagrammi, e incorpora un’intestazione di identificazione che consente all’host di destinazione di ricomporre i dati. Questa intestazione contiene un insieme di bit (checksum) che consente la convalida dei dati e dell’intestazione stessa.

Questo set di bit consente all’host di destinazione di recuperare le informazioni in caso di errori di trasmissione o nei casi in cui le informazioni non possono essere recuperate o il pacchetto TCP/IP viene perso durante la trasmissione. È compito del TCP ritrasmettere il pacchetto.

Affinché l’host di origine sia sicuro che il pacchetto sia arrivato senza errori, l’host di destinazione informa lo stato della trasmissione inviando un  messaggio di conferma  .

Per poter identificare a quale servizio appartiene un dato datagramma, TCP utilizza il concetto di porte. Un servizio è associato a ciascuna porta. Dopo aver determinato la porta, tutte le comunicazioni con l’applicazione vengono eseguite e indirizzate attraverso di essa.

Funzionalità TCP

Trasferimento dati  : standard full duplex tra 2 punti, ovvero entrambi i punti collegati possono trasmettere e ricevere contemporaneamente.

Trasferimento dati con priorità diverse  : interpreta i segnali di priorità e organizza di conseguenza l’instradamento dei datagrammi.

Stabilimento e rilascio di connessioni  : richiede e accetta l’inizio e la fine delle trasmissioni tra  host  .

Sequencing  : Ordinazione dei pacchetti ricevuti.

Segmentazione e riassemblaggio  : divide le informazioni più grandi in pacchetti più piccoli per la trasmissione. Quindi, identificandoli in modo da essere adeguatamente raggruppati al momento della ricezione.

Controllo del flusso  : analizza le condizioni di trasmissione (velocità, mezzo fisico, traffico, ecc.) e adatta i datagrammi per questa trasmissione.

Controllo errori: Attraverso l’insieme di bit (checksum) della sua intestazione, verifica se i dati trasmessi sono privi di errori. Oltre al rilevamento, è anche possibile correggerlo.

Multiplexing IP  : poiché viene utilizzato il concetto di porte, è possibile inviare dati da diversi tipi di servizi (porte diverse) allo stesso host di destinazione.

Il protocollo IP

Il protocollo IP definisce i meccanismi di trasmissione dei datagrammi, avendo come caratteristico orientamento della connessione. Ogni pacchetto IP viene trattato come un’unità di informazione indipendente, senza alcuna relazione con nessun altro.

È responsabile della comunicazione tra gli host di una rete TCP/IP, gestendo il trasporto di un messaggio da un host di origine a un host di destinazione. Lo fa anche quando il datagramma deve passare attraverso più sottoreti.

Tuttavia, il protocollo IP non è affidabile in quanto non utilizza alcun controllo di flusso o gestione degli errori. Questa è la responsabilità dei protocolli di livello superiore.

Le sue funzioni più rilevanti sono l’assegnazione di uno schema di indirizzamento indipendente dall’indirizzamento della rete utilizzata e dalla topologia di rete stessa.

Inoltre, ha la capacità di instradare e prendere decisioni di instradamento per il trasporto di messaggi tra gli elementi che interconnettono le reti.

Funzionalità IP

Servizio datagramma inaffidabile;

Indirizzamento gerarchico;

Facilità di frammentazione e rimontaggio dei pacchi;

Campo speciale che indica quale protocollo di trasporto utilizzare al livello superiore;

Individuazione dell’importanza del datagramma e del livello di affidabilità richiesto per dare priorità alla trasmissione;

Smaltimento e controllo a vita dei pacchetti che circolano sulla rete.

L’indirizzo IP

È l’identificazione univoca e inequivocabile di ciascuno degli host che compongono una rete. È un insieme di 32 bit, normalmente scritti in decimale e distribuiti su 4 ottetti. Segue le specifiche definite dal  NIC  (  Network Information Center  ). La NIC assegna e controlla gli indirizzi IP in tutto il mondo. In questo modo viene garantita la sicurezza e l’unicità degli indirizzi.

È associato all’host, anche con una maschera di rete che definisce l’identificazione, i limiti e il numero di apparecchiature sulla rete a cui questo host è connesso.

A causa dell’esistenza di reti di varie dimensioni, viene utilizzato il concetto di Classe di indirizzo. Pertanto, è possibile distinguere le seguenti classi:

R  : 128 reti con la capacità di indirizzare 16 milioni di host;

B  : 16384 reti con la capacità di indirizzare 64.000 host;

C  : 2 milioni di reti con la possibilità di indirizzare 256 host;

D  : consente di distribuire un datagramma su un insieme di host;

E  : Questi sono indirizzi che iniziano con 1111 e sono riservati per un uso futuro.

Per impostazione predefinita, Internet utilizza la classe C per indirizzare le sue reti e  host.  Pertanto, quando un nuovo  ISP  (  Internet Service Provider  ) si connette a Internet, riceve almeno un set di 256 indirizzi da utilizzare sui suoi  host  . Così, consentendo l’accesso simultaneo a Internet da parte di 256 utenti.

Con la crescita esponenziale di Internet, gli indirizzi IP disponibili sono diminuiti drasticamente e un modo per risolvere l’inevitabile esaurimento degli indirizzi IP era creare il concetto di sottoreti.

IPv4 e IPv6

Inizialmente, Internet non è stato progettato per uso commerciale. Pertanto, con il possibile esaurimento degli indirizzi, oltre ai miglioramenti tecnologici, è stato creato IPv6. IPv6 ha indirizzi a 128 bit. In questo modo, consentendo un numero immensamente maggiore di indirizzi.

Qualità TCP/IP

TCP/IP è il protocollo standard. Dopotutto, ha una serie di qualità che consentono un’enorme versatilità nelle comunicazioni. Inoltre, consente la standardizzazione nello sviluppo di nuove tecnologie software e hardware. In particolare, le seguenti qualità possono essere elencate come principali:

Standardizzazione  : è uno standard e un protocollo instradabile che è il più completo e accettato, attualmente disponibile. Tutti i moderni sistemi operativi supportano TCP/IP. Inoltre, la maggior parte delle grandi reti si basa su di esso per la maggior parte del proprio traffico.

Interconnettività  : è una tecnologia per il collegamento di sistemi dissimili. Sono disponibili molte utilità di connettività standard per accedere e trasferire dati tra questi sistemi diversi. Questi includono   FTP   (  File Transfer Protocol  ) e   Telnet   (  Terminal Emulation Protocol  ).

Routing  : consente e consente alle tecnologie più vecchie e più recenti di connettersi a Internet. Funziona con protocolli di linea come  PPP  (  Point to Point Protocol  ). In questo modo, consentendo la connessione remota da linea telefonica o dedicata. Anche come i meccanismi e le interfacce IPC più utilizzati dai sistemi operativi, come i socket Windows e NetBIOS.

Robusto Protocollo  : è scalabile e multipiattaforma, con struttura per essere utilizzato in sistemi operativi client/server, consentendo l’utilizzo di applicazioni di queste dimensioni tra due punti distanti.

Internet  : è attraverso la suite di protocolli TCP/IP che otteniamo l’accesso a Internet. Le reti locali distribuiscono server di accesso a Internet (server proxy). Gli host locali si connettono a questi server per ottenere l’accesso a Internet. Questo accesso può essere ottenuto solo se i computer sono configurati per utilizzare TCP/IP.

Conclusione

In breve, TCP/IP specifica come i dati vengono scambiati su Internet. Fornisce comunicazioni end-to-end. Identifica come devono essere pacchettizzati, indirizzati, trasmessi, instradati e ricevuti a destinazione.

TCP/IP richiede poca gestione centralizzata ed è progettato per rendere le reti affidabili. Con esso, è possibile recuperare automaticamente dal guasto di qualsiasi dispositivo sulla rete.

IPconfig: cos’è e quando usarlo?

0
How to use IPconfig

Ipconfig è un programma del sistema operativo Microsoft Windows in grado di fornire informazioni sull’IP della rete locale. Su Linux c’è un comando simile a questo chiamato ifconfig.

Questo strumento viene spesso utilizzato per risolvere i problemi di connettività di rete. Con ipconfig, puoi identificare le categorie di schede di rete sul tuo computer, l’indirizzo IP del computer, gli indirizzi IP dei server DNS (Domain Name System) utilizzati e molto altro.

Winipcfg.exe è stato incluso come parte dell’installazione standard di Windows, fino a Windows ME. Quando è uscito Windows XP, winipcfg è stato sostituito da due metodi che fanno la stessa cosa.

Ipconfig.exe, che utilizza la tradizionale applicazione a riga di comando per visualizzare le informazioni tramite un’interfaccia di testo. L’altro ha un modulo di interfaccia utente grafica (GUI) che lo rende più intuitivo e può visualizzare informazioni individuali per ogni connessione di rete.

Come e quando usare ipconfig su Windows

Al  prompt dei comandi  , digitare ipconfig per eseguire l’utilità con le opzioni predefinite. L’output del comando standard contiene l’indirizzo IP, la netmask e il gateway per tutte le schede di rete fisiche e virtuali.

  1. Dal menu Start e digitare il comando nella casella.
  2. Fare clic con il pulsante destro del mouse su Prompt dei comandi e fare clic su Esegui come amministratore.
  3. Quando viene visualizzata una finestra di controllo dell’account utente, fare clic su Continua.
  4. Al prompt C:>, digitare ipconfig. Quindi premere Invio.
  5. Il tuo indirizzo IP, la subnet mask e il gateway predefinito ti verranno restituiti.
IPconfig

Se il tuo indirizzo IP è  192.168.xx  ,  10.xxx  o  172.16.xx  , riceverai un indirizzo IP interno da un router o da un altro dispositivo. L’indirizzo IP che il mondo vede è quello del router.

Se stai ricevendo un indirizzo di  169.254.xx  , questo è un indirizzo di Windows che di solito significa che la tua connessione di rete non funziona correttamente.

ipconfig /?

Il comando ipconfig supporta diverse opzioni della riga di comando. L’  ipconfig /? visualizza la serie di opzioni disponibili.

Ipconfig /tutti

Se desideri informazioni più dettagliate sulla tua connessione di rete, digita  ipconfig /all  al prompt dei comandi di Windows. Qui puoi ottenere le stesse informazioni di ipconfig con l’aggiunta del tuo indirizzo MAC (hardware), indirizzi del  server DNS  e  DHCP  , informazioni sul leasing IP, ecc.

Se riscontri problemi con la tua connessione Internet, puoi risolverli rilasciando e rinnovando il tuo indirizzo IP.

  1. Digita  ipconfig /release  al prompt e premi invio.
  2. Quindi digita  ipconfig /renew  e premi di nuovo invio.

Se la connessione è corretta, dopo pochi secondi verranno generati un indirizzo IP, una maschera di sottorete e un gateway predefinito validi.

ipconfig /allcompartments

Visualizza tutti i contenitori e le relative impostazioni.

ipconfig/rilascio

Questa opzione termina tutte le connessioni TCP/IP attive su tutte le schede di rete e libera questi indirizzi IP per l’utilizzo da parte di altre applicazioni.

Ipconfig/release può essere utilizzato con nomi di connessione specifici di Windows. In questo caso, il comando ha effetto solo sulle connessioni specificate, non su tutte le connessioni.

Il comando accetta nomi di connessione completi o nomi jolly. Esempi:

ipconfig /release "connessione locale 1" 
ipconfig /release * Local *

ipconfig/release6

Invia un  messaggio DHCPRELEASE al   server  DHCPv6 , che rilascia la configurazione DHCP corrente ed elimina la configurazione dell’indirizzo IPv6  per tutti gli adattatori o per un adattatore specifico se il parametro dell’adattatore è incluso.

ipconfig/rinnova

Questa opzione ristabilisce le connessioni TCP/IP su tutte le schede di rete. Come con l’opzione /release,  ipconfig /renew  ha un identificatore di nome di connessione opzionale.

Entrambe le opzioni /renew e /release funzionano solo su client configurati per l’indirizzamento dinamico (DHCP).

ipconfig /renew6

Rinnova la  configurazione DHCPv6 per tutti gli adattatori o per un adattatore specifico se il parametro dell’adattatore è incluso. Questo parametro è disponibile solo su computer con adattatori configurati per ottenere automaticamente un indirizzo IPv6.

ipconfig /flushdns

A volte è possibile modificare l’indirizzo DNS, ma la modifica non avviene immediatamente. Il comando / flushdns  informa Windows che l’indirizzo è stato modificato. Questa opzione ristabilisce le connessioni TCP/IP su tutte le schede di rete. Come /release,  ipconfig /renew  ha un identificatore di nome di connessione opzionale.

ipconfig/displaydns

Visualizza il contenuto della cache del resolver del client DNS. Il servizio client DNS utilizza queste informazioni per risolvere rapidamente i nomi richiesti di frequente, prima di interrogare i server DNS configurati.

ipconfig /registerdns

Avvia la registrazione dinamica manuale per gli indirizzi DNS e IP configurati su un computer.

ipconfig /setclassid

Imposta l’ID classe DHCP di un adattatore specifico. Per impostare l’ID classe DHCP per tutti gli adattatori, utilizzare (*).

ipconfig /showclassid

Visualizza l’ID classe DHCP di un adattatore specifico. Per osservare il DHCP ClassID per tutte le schede, utilizzare (*).

Quindi, ti è piaciuto conoscere questi comandi ipconfig per Windows? Conosci altri comandi interessanti? Condividi la tua opinione nei commenti.

Scanner IP avanzato: che cos’è? Scarica

0
Advanced IP Scanner

Scarica

Scarica scanner IP avanzato

Cos’è lo scanner IP avanzato?

Se stai cercando un modo per ottenere il pieno controllo dei tuoi computer domestici o aziendali, sappi che Advanced IP Scanner è stato progettato appositamente per questo scopo. Attraverso di esso, puoi controllare i computer che condividono la stessa rete locale della tua macchina. 

Dopo aver ottenuto l’accesso a un PC diventando un amministratore, puoi pianificare gli aggiornamenti, aiutare gli utenti a eseguire determinate funzioni e persino forzare l’arresto, se necessario. 

Un altro punto molto interessante è che fornisce anche informazioni sui computer collegati dopo aver eseguito una breve scansione, essendo un mezzo per sapere, ad esempio, quale computer ha bisogno di riparazioni o anche se c’è un intruso che sta usando Internet a tua insaputa.

Essendo un grande successo tra gli utenti che cercano tale software, Advanced IP Scanner è utilizzato principalmente dagli amministratori di grandi aziende in tutto il mondo.

Stampa avanzata dello scanner IP

Come utilizzare lo scanner IP avanzato? 

L’uso di Advanced IP Scanner non è un compito facile e richiede una piccola conoscenza del software in modo che tutto scorra come desiderato. Dopo aver scaricato e installato il programma, aprilo.

Nella home page, fai clic su “Verifica” in modo che inizi a caricare tutti i dispositivi collegati alla tua rete, sia WIFI che via cavo. Il processo potrebbe richiedere alcuni minuti a seconda del numero di gadget che lo stanno utilizzando.

Una volta caricate le informazioni, sarai in grado di analizzare ciascuna delle macchine che appaiono. Oltre al nome saranno visibili anche l’IP, il produttore e l’indirizzo MAC. 

Se desideri eseguire una determinata funzione con un computer, fai clic con il pulsante destro del mouse su di esso e visualizza tutte le opzioni che appariranno sullo schermo. Ad esempio, per disconnettersi, è sufficiente fare clic su “Spegni” e inserire le informazioni che appariranno nella finestra “Connessione desktop remoto”. 

Verrà richiesto l’IP di rete interna della macchina, il nome utente e la password utilizzati per accedere al computer in questione. Subito dopo, sarai in grado di eseguire tutte le funzioni desiderate. 

Inoltre, le informazioni sul dispositivo verranno richieste solo in questo primo accesso, salvate nel software per usi successivi. 

Come scaricare e installare Advanced IP Scanner?

Advanced IP Scanner è disponibile su Baixaki, consentendo ai tuoi utenti di scaricare facilmente l’app. Segui i passaggi per scaricare il software sul tuo dispositivo.

  1. Fai clic su “Scarica gratis” e attendi 10 secondi affinché il download avvenga automaticamente. In caso contrario, seleziona “Scarica”.
  2. Quando il software è già stato scaricato sul tuo computer, fai clic su di esso per avviare l’installazione. Seleziona “avanti” in ogni passaggio fino a raggiungere la fine. 
  3. Apri Advanced IP Scanner e inizia a utilizzare tutti i vantaggi del software.

La nostra opinione sullo scanner IP avanzato

Advanced IP Scanner è un ottimo strumento che permette di ottenere la funzione di verificare gli indirizzi IP della rete e di gestirli da un’interfaccia completamente grafica, senza la necessità di digitare comandi nel terminale. Questo può facilitare l’uso e l’interpretazione dei risultati anche per chi non ha molta esperienza in materia.

Il programma funziona in modo soddisfacente, senza errori, arresti anomali o conflitti con il sistema operativo. È anche leggero e non consuma molte risorse, il che rende possibile l’utilizzo anche dei computer più modesti. Può essere un ottimo strumento di aiuto nelle case LAN e nelle piccole reti.


Software scanner gratuito per analizzare le reti LAN

Advanced  IP Scanner  è un programma gratuito che permette di analizzare una LAN e visualizzare tutti i dispositivi ad essa collegati. Oltre a vedere quali e quanti computer sono collegati alla rete, con questo software puoi controllarli da remoto, condividere cartelle e server FTP. Il tutto senza la necessità di una vera e propria installazione.

Tieni sotto controllo la tua rete

Chi gestisce una LAN deve avere sempre sotto controllo la propria rete, per capire quali dispositivi hanno accesso, quanti possono essere supportati e così via. Advanced IP Scanner consente di svolgere questo compito con assoluta semplicità: il programma è disponibile solo in versione portatile, può essere utilizzato anche tramite USB, il che significa evitare noiose procedure di installazione e soprattutto non occupare spazio su disco. Con questo software, in pochi minuti sarai in grado di sapere  quanti computer sono collegati alla LAN  , permettendoti di visualizzare ciascuno di essi  IP e MAC address  . Quest’ultimo, una volta individuato, può essere esportato in formato CSV. In caso di necessità può essere  comandato da remoto uno dei computer acceso e spento (grazie all’utility Radmin).

All’interno di questo software è presente un pulsante per  la scansione rapida e automatica di tutti i dispositivi collegati alla LAN  : è un ottimo metodo, ad esempio, per trovare intrusi. Con Advanced IP Scanner, più dispositivi possono accedere a cartelle condivise e server FTP. La scansione può essere eseguita anche su un determinato intervallo di indirizzi IP. Inoltre, in Advacend IP Scanner sono presenti altri strumenti ampiamente utilizzati durante la fase di analisi della LAN: Ping, Telnet, SHH, Tracert sono solo alcuni di questi. Quando l’analisi è finalmente completata, puoi chiedere al software di produrre e stampare anche un rapporto dettagliato.

Layout di stile semplice per gli utenti Microsoft

Lo sviluppo di Advanced IP Scanner è legato esclusivamente ai sistemi operativi Windows. La cosa può essere insignificante per i milioni di utenti che quotidianamente utilizzano i prodotti che provengono da Redmond, ma in un mondo in cui i dispositivi mobili hanno guadagnato terreno rispetto ai computer fissi è una grave lacuna che questo software non abbia versioni per Android, iOS eccetera. . Detto questo, dobbiamo dire che  il layout del programma è semplice ed intuitivo  . Dopo l’avvio del programma, all’utente viene presentata una classica finestra in stile Windows, in cui sono elencati tutti i dispositivi collegati alla LAN. Per ognuno di essi sono chiaramente individuabili il nome, gli indirizzi IP e MAC, il produttore ed eventuali commenti. È possibile avviare una semplice analisi LAN facendo clic sul pulsante “Scansione”. situato nell’angolo in alto a sinistra.

Un programma davvero utile

Advanced IP Scanner è un programma molto utile per tutti gli amministratori di rete LAN. Oltre ad essere facile da usare,  non occupa spazio su disco ed è completamente gratuito  . La diffusione diffusa è limitata solo dal fatto che ora è disponibile esclusivamente per sistemi Windows.

Cos’è il server DHCP?

0
dhcp

Quando si parla di reti, ci sono alcune risorse che vengono utilizzate e ci semplificano la vita, ma non ce ne rendiamo nemmeno conto. Uno di questi è il protocollo DHCP. Dall’inglese Dynamic Host Configuration Protocol, è un protocollo utilizzato nelle reti di computer che consente alle macchine di ottenere un indirizzo IP automaticamente.

Questo protocollo ha iniziato a guadagnare terreno intorno all’ottobre 1993, essendo il successore di BOOTP che, sebbene più semplice, è diventato troppo limitato per i requisiti attuali.

Il protocollo DHCP è un protocollo client/server che fornisce automaticamente a un host IP (protocollo IP) il suo indirizzo IP e altre informazioni di configurazione correlate come la subnet mask e il gateway predefinito. Le RFC 2131 e 2132 definiscono DHCP come uno standard IETF (Internet Engineering Task Force) basato sul protocollo BOOTP, un protocollo con il quale DHCP condivide molti dettagli di implementazione. DHCP consente agli host di ottenere le informazioni di configurazione TCP/IP necessarie da un server DHCP.

Windows Server 2016 include il server DHCP, che è un ruolo del server di rete facoltativo che puoi distribuire nella rete per affittare indirizzi IP e altre informazioni ai client DHCP. Tutti i sistemi operativi client Windows basati su Windows includono il client DHCP come parte di TCP/IP e il client DHCP è abilitato per impostazione predefinita.

Perché è importante?

Diciamo che sei l’amministratore di una rete. Se fosse una rete domestica con 3 computer, non sarebbe troppo complicato assegnare a ciascuno di essi un numero IP e tutti i parametri necessari. Ora, se ce ne fossero 100, 200 o più, la storia sarebbe sicuramente diversa.

Il protocollo DHCP fa proprio questo, attraverso il quale un server è in grado di distribuire automaticamente indirizzi IP diversi a tutti i computer mentre effettuano la richiesta di connessione alla rete. Questa distribuzione di IP viene eseguita a un intervallo predefinito configurato sul server. Ogni volta che una delle macchine viene disconnessa, l’IP sarà gratuito per l’uso su un’altra.

Potresti aver sentito dire che ottieni un indirizzo IP diverso per ogni connessione Internet, giusto? Questo è un fatto che è responsabile del DHCP combinato con diversi protocolli.

Come fa?

In breve, utilizzando un modello client-server, DHCP esegue le seguenti operazioni:

● Quando un client si connette a una rete, invia un pacchetto con una richiesta di impostazioni DHCP.

● Il server DHCP gestisce un intervallo fisso di IP disponibili insieme alle informazioni e ai parametri necessari (gateway predefinito, nome di dominio, DNS, ecc.).

● Quando questo server riceve una richiesta, fornisce uno di questi indirizzi e impostazioni al client.

Modalità operative

Può funzionare in tre modi: automatico, dinamico e manuale.

Automatico  , in cui è definito un numero di indirizzi IP (entro un intervallo) da utilizzare sulla rete. In questo caso, ogni volta che uno dei computer di una rete richiede una connessione ad esso, uno di questi IP verrà assegnato alla macchina in questione.

In  dinamica  la procedura è molto simile a quella eseguita da automatico, ma la connessione del computer con un certo IP è limitata da un periodo di tempo preconfigurato che può variare a piacere dall’amministratore di rete.

In  modalità manuale  , DHCP assegna un indirizzo IP in base al valore MAC (Medium Access Control) di ciascuna scheda di rete in modo che ciascun computer utilizzi solo questo indirizzo IP. Questa funzione viene utilizzata quando è necessario che una macchina disponga di un indirizzo IP fisso.

Poiché DHCP supporta più piattaforme, offre una soluzione efficiente e fornisce un grande aiuto agli amministratori di rete. Ora che sai cos’è questo protocollo di rete e cosa fa, speriamo che tutte le domande sull’argomento abbiano ricevuto risposta soddisfacente e fino alla prossima volta!

Perché usare DHCP?

Ciascun dispositivo su una rete basata su TCP/IP deve disporre di un indirizzo IP unicast univoco per accedere alla rete e alle sue risorse. Senza DHCP, gli indirizzi IP per i nuovi computer o per i computer che vengono spostati da una sottorete a un’altra devono essere configurati manualmente; Gli indirizzi IP per i computer rimossi dalla rete devono essere recuperati manualmente.

Con DHCP, l’intero processo è automatizzato e gestito centralmente. Il server DHCP mantiene un pool di indirizzi IP e affitta un indirizzo a qualsiasi client abilitato per DHCP all’avvio della rete. Poiché gli indirizzi IP sono dinamici (leasing) anziché statici (assegnati in modo permanente), gli indirizzi non più in uso vengono automaticamente restituiti al pool per il riposizionamento.

L’amministratore di rete stabilisce server DHCP che conservano le informazioni di configurazione TCP/IP e forniscono la configurazione degli indirizzi ai client abilitati per DHCP sotto forma di un’offerta di locazione. Il server DHCP memorizza le informazioni di configurazione in un database che include:

Parametri di configurazione TCP/IP validi per tutti i client sulla rete.

Indirizzi IP validi, conservati in un pool per l’assegnazione ai client, nonché indirizzi esclusi.

Indirizzi IP riservati associati a client DHCP specifici. Ciò consente l’assegnazione coerente di un singolo indirizzo IP a un singolo client DHCP.

La durata del contratto di locazione, o il periodo di tempo in cui l’indirizzo IP può essere utilizzato prima che sia richiesto un rinnovo del contratto di locazione.

Un client abilitato per DHCP, dopo aver accettato un’offerta di locazione, riceve:

Un indirizzo IP valido per la sottorete a cui si sta connettendo.

Opzioni DHCP richieste, che sono parametri aggiuntivi che un server DHCP è configurato per assegnare ai client. Alcuni esempi di opzioni DHCP sono Router (gateway predefinito), Server DNS e Nome di dominio DNS.

Vantaggi del DHCP

DHCP offre i seguenti vantaggi.

Configurazione indirizzo IP affidabile. DHCP riduce al minimo gli errori di configurazione causati dalla configurazione manuale di un indirizzo IP, come errori tipografici o conflitti di indirizzi causati dall’assegnazione di un indirizzo IP a più computer contemporaneamente.

Amministrazione di rete ridotta. DHCP include le seguenti funzioni per ridurre l’amministrazione della rete:

Configurazione TCP/IP centralizzata e automatizzata.

La possibilità di configurare le impostazioni TCP/IP da una posizione centrale.

La possibilità di assegnare una gamma completa di valori di configurazione TCP/IP aggiuntivi tramite le opzioni DHCP.

Gestione efficiente delle modifiche dell’indirizzo IP per i client che devono essere aggiornati frequentemente, come quelli per i dispositivi palmari che si spostano in posizioni diverse su una rete wireless.

Inoltro dei messaggi DHCP iniziali utilizzando un agente di inoltro DHCP, che elimina la necessità di un server DHCP su ciascuna sottorete.

Termini usati in DHCP

Server DHCP: è un server in cui è stato installato e configurato il servizio DHCP. In Microsoft Windows, dopo aver installato un server DHCP, è necessario che sia autorizzato in Active Directory prima che possa soddisfare efficacemente le richieste dei client. La procedura di autorizzazione in Active Directory è una misura di sicurezza per impedire che i server DHCP vengano introdotti nella rete all’insaputa dell’amministratore di rete. Oltre a Windows Server, il servizio DHCP può essere installato anche su distribuzioni Linux, come il servizio DHCP3 Server, un pacchetto già presente nella maggior parte delle distribuzioni server Linux. Il server DHCP non è disponibile per Windows 2000 Professional, Windows XP Professional o Windows Vista.

Client DHCP: qualsiasi dispositivo di rete in grado di ottenere le impostazioni TCP/IP da un server DHCP. Ad esempio, una workstation con Microsoft Windows 10, una workstation con qualsiasi distribuzione Linux, una stampante con una scheda di rete abilitata per DHCP, ecc.

Ambito: un ambito è l’intervallo consecutivo completo di possibili indirizzi IP per una rete (ad esempio, l’intervallo da 10.10.10.100 a 10.10.10.150, sulla rete 10.10.10.0/255.255.255.0). In generale, gli ambiti definiscono una singola sottorete fisica all’interno della rete su cui verranno offerti i servizi DHCP. Gli ambiti forniscono anche il metodo principale per il server per gestire la distribuzione e l’assegnazione di indirizzi IP e altri parametri di configurazione per i client sulla rete, come il gateway predefinito, il server DNS e così via.

Superscope: un superscope è un raggruppamento amministrativo di ambiti che può essere utilizzato per supportare più subnet IP logiche sulla stessa subnet fisica. I superscopi contengono solo un elenco di ambiti associati o di ambiti figlio che possono essere attivati ​​insieme. I superscopi non vengono utilizzati per configurare altri dettagli sull’utilizzo dell’ambito. Per configurare la maggior parte delle proprietà utilizzate in un superscope, è necessario configurare le proprietà per ogni ambito associato individualmente. Ad esempio, se a tutti i computer deve essere assegnato lo stesso numero IP del gateway predefinito, questo numero deve essere configurato individualmente in ogni ambito. Non c’è modo di fare questa configurazione nel superscope e tutti gli scope (che compongono il superscope) erediteranno queste configurazioni.

Intervallo di esclusione: un intervallo di esclusione è una sequenza limitata di indirizzi IP all’interno di un ambito, esclusi dagli indirizzi forniti da DHCP. Gli intervalli di esclusione assicurano che gli indirizzi in questi intervalli non siano offerti dal server ai client DHCP sulla rete. Ad esempio, nell’intervallo da 10.10.10.100 a 10.10.10.150, sulla rete 10.10.10.0/255.255.255.0 di un determinato ambito, è possibile creare un intervallo di esclusione da 10.10.10.120 a 10.10.10.130. Gli indirizzi dell’intervallo di esclusione non verranno utilizzati dal server DHCP per configurare i client DHCP.

Pool di indirizzi: dopo aver definito un ambito DHCP e applicato gli intervalli di esclusione, gli indirizzi rimanenti formano il pool di indirizzi disponibili all’interno dell’ambito. Gli indirizzi in pool sono idonei per l’assegnazione dinamica da parte del server ai client DHCP sulla rete. Nel nostro esempio, dove abbiamo l’ambito con l’intervallo da 10.10.10.100 a 10.10.10.150, con un intervallo di esclusione da 10.10.10.120 a 10.10.10.130, il nostro pool di indirizzi è formato dagli indirizzi da 10.10.10.100 a 10.10.10.119 , più indirizzi da 10.10.10.131 a 10.10.10.150.

Lease: un lease è un periodo di tempo specificato da un server DHCP durante il quale un computer client può utilizzare un indirizzo IP ricevuto dal server DHCP (si dice che sia stato assegnato dal server DHCP). Un contratto di locazione è attivo quando viene utilizzato dal cliente. In genere, il client deve rinnovare l’assegnazione del contratto di locazione dell’indirizzo con il server prima che scada. Un lease diventa inattivo quando scade o viene eliminato sul server. La durata di un contratto di locazione determina quando scadrà e con quale frequenza il client deve rinnovarlo sul server.

Prenotazione: una prenotazione viene utilizzata per creare un lease di indirizzi permanente dal server DHCP. Le prenotazioni garantiscono che un dispositivo hardware specifico nella sottorete possa utilizzare sempre lo stesso indirizzo IP. La prenotazione viene creata associata all’indirizzo hardware della scheda di rete, noto come indirizzo MAC (o indirizzo MAC). Nel server DHCP viene creata una prenotazione associando un indirizzo IP ad un indirizzo MAC. Quando il computer (con l’indirizzo MAC per il quale esiste una prenotazione) si avvia, contatta il server DHCP. Il server DHCP verifica che vi sia una prenotazione per quell’indirizzo MAC e configura il computer con l’indirizzo IP associato all’indirizzo MAC. Se si verifica un problema con la scheda di rete del computer e la scheda deve essere sostituita,

Tipi di opzione: i tipi di opzione sono altri parametri di configurazione del client che un server DHCP può assegnare ai client. Ad esempio, alcune opzioni comunemente utilizzate includono indirizzi IP per gateway (router) predefiniti, server WINS (Windows Internet Name System) e server DNS (Domain Name System). Questi tipi di opzioni sono generalmente abilitati e configurati per ogni ambito. La console di amministrazione del servizio DHCP consente inoltre di configurare i tipi di opzioni predefiniti utilizzati da tutti gli ambiti aggiunti e configurati sul server. La maggior parte delle opzioni sono predefinite tramite RFC 2132, ma è possibile utilizzare la console DHCP per definire e aggiungere tipi di opzioni personalizzate, se necessario.

Criteri di assegnazione IP

DHCP, a seconda dell’implementazione, può offrire tre tipi di allocazione dell’indirizzo IP:

Assegnazione manuale – Dove è presente una tabella di associazione tra l’indirizzo MAC del client (che verrà confrontato tramite il pacchetto broadcast ricevuto) e l’indirizzo IP (e dati rimanenti) da fornire. Questa associazione viene eseguita manualmente dall’amministratore di rete; pertanto, solo i client il cui MAC appare in questo elenco potranno ricevere le configurazioni da quel server;
Assegnazione automatica: quando il client ottiene un indirizzo da un possibile spazio di indirizzi, specificato dall’amministratore. In genere non esiste alcun collegamento tra i vari MAC abilitati in questo spazio di indirizzi;
Assegnazione dinamica: l’unico metodo che prevede il riutilizzo dinamico degli indirizzi. L’amministratore mette a disposizione uno spazio di possibili indirizzi e ogni client avrà il software TCP/IP della propria interfaccia di rete configurato per richiedere un indirizzo tramite DHCP non appena la macchina si connette alla rete. L’allocazione utilizza un meccanismo di locazione degli indirizzi, caratterizzato da una durata. Azzerato/scaduto questa durata naturalmente, la prossima volta che il client si connette, l’indirizzo sarà probabilmente un altro.
Alcune implementazioni del software del server DHCP consentono anche l’aggiornamento dinamico dei server DNS in modo che ogni client abbia anche un DNS. Questo meccanismo utilizza il protocollo di aggiornamento DNS specificato nella RFC 2136.

Inoltro DHCP

Nelle piccole reti in cui viene gestita una sola sottorete IP, i client DHCP comunicano direttamente con i server DHCP. Tuttavia, i server DHCP possono anche fornire indirizzi IP per più sottoreti. In questo caso, un client DHCP che non ha ancora acquisito un indirizzo IP non può comunicare direttamente con il server DHCP utilizzando il routing IP, perché non ha un indirizzo IP, né conosce l’indirizzo IP di un router. Per consentire ai client DHCP su sottoreti non servite direttamente dai server DHCP di comunicare con i server DHCP, è possibile installare agenti di inoltro DHCP su queste sottoreti. Il client DHCP trasmette sul collegamento locale, l’agente di inoltro riceve la trasmissione e la trasmette a uno o più server DHCP utilizzando unicast. L’agente di inoltro memorizza il proprio indirizzo IP nel campo GIADDR del pacchetto DHCP. Il server DHCP utilizza GIADDR per determinare la sottorete su cui l’agente di inoltro ha ricevuto la trasmissione e assegna un indirizzo IP sulla sottorete. Quando il server DHCP risponde al client, invia la risposta all’indirizzo GIADDR, sempre utilizzando unicast. L’agente di inoltro trasmette quindi la risposta sulla rete locale.

Affidabilità

Il protocollo DHCP fornisce affidabilità in diversi modi: rinnovo periodico, riassociazione e failover. Ai client DHCP vengono assegnati contratti di locazione che durano per un certo periodo di tempo. I clienti iniziano a provare a rinnovare i contratti di locazione una volta scaduta metà dell’intervallo di locazione. Lo fanno inviando un messaggio DHCPREQUEST unicast al server DHCP che ha concesso il contratto originale. Se quel server è inattivo o irraggiungibile, smetterà di rispondere a DHCPREQUEST. Tuttavia, la richiesta DHCP verrà ripetuta dal client di volta in volta, [specificare], quindi quando il server DHCP torna o diventa nuovamente raggiungibile, il client DHCP sarà in grado di contattarlo e rinnovare il suo contratto. Se il server DHCP è irraggiungibile per un periodo di tempo prolungato, [specificare] il client DHCP tenterà di ricollegarsi, trasmettendo la sua DHCPREQUEST invece di inviarla in unicast. Poiché viene trasmesso, il messaggio DHCPREQUEST raggiunge tutti i server DHCP disponibili. Se qualche altro server DHCP è in grado di rinnovare il contratto di locazione, lo farà a questo punto.

Affinché la riassociazione funzioni, quando il client contatta correttamente un server DHCP di backup, il server deve disporre di informazioni di associazione client accurate. Mantenere le informazioni di associazione accurate tra due server è un problema complicato, se entrambi i server sono in grado di aggiornare lo stesso database di posizione, deve essere presente un meccanismo per evitare conflitti tra aggiornamenti su server indipendenti. Uno standard per l’implementazione di server DHCP tolleranti agli errori è stato sviluppato presso l’Internet Engineering Task Force.

Se la riconnessione fallisce, il contratto di locazione scadrà. Alla scadenza del contratto di locazione, il cliente deve interrompere l’utilizzo dell’indirizzo IP fornitogli nel contratto. A quel punto, riavvierà il processo DHCP dall’inizio, trasmettendo un messaggio DHCPDISCOVER. Poiché il suo contratto di locazione è scaduto, accetterà qualsiasi indirizzo IP che gli viene offerto. Una volta che avrà un nuovo indirizzo IP, probabilmente da un server DHCP diverso, sarà nuovamente in grado di utilizzare la rete. Tuttavia, poiché il tuo indirizzo IP è cambiato, le connessioni in corso verranno interrotte.

Sicurezza

La base del protocollo DHCP non include alcun meccanismo di autenticazione. Pertanto, è vulnerabile a una varietà di attacchi. Questi attacchi si dividono in tre categorie principali:

Fornitura di informazioni false ai client da parte di server DHCP non autorizzati.
Accesso alle risorse di rete da parte di client non autorizzati.
Attacchi esaustivi alle risorse di rete da client DHCP dannosi.
Poiché il client non ha modo di convalidare l’identità di un server DHCP, i server DHCP non autorizzati possono operare sulle reti, fornendo informazioni errate ai client DHCP. Questo può servire sia come attacco Denial of Service, impedendo al client di ottenere l’accesso alla connettività di rete. Poiché il server DHCP fornisce al client DHCP gli indirizzi IP del server, come l’indirizzo IP di uno o più server DNS, un utente malintenzionato può convincere un client DHCP a eseguire ricerche tramite il suo DNS sul proprio server DNS e può quindi fornire il proprio proprie risposte alle query DNS dal client. A sua volta, consente all’attaccante di reindirizzare il traffico di rete attraverso se stesso, consentendogli di ascoltare le connessioni tra i server di rete del client ed entra in contatto, o semplicemente di sostituire i server di rete con i propri. Poiché il server DHCP non dispone di un meccanismo sicuro per autenticare il client, i client possono ottenere l’accesso non autorizzato agli indirizzi IP presentando credenziali, ad esempio identificatori client, che appartengono ad altri client DHCP. Ciò consente inoltre ai client DHCP di esaurire la memoria degli indirizzi IP del server DHCP presentando nuove credenziali ogni volta che richiede un indirizzo, il client può utilizzare tutti gli indirizzi IP disponibili su un particolare collegamento di rete, impedendo ad altri client DHCP di ottenere servizi. DHCP fornisce alcuni meccanismi per mitigare questi problemi. Ciò consente inoltre ai client DHCP di esaurire la memoria degli indirizzi IP del server DHCP presentando nuove credenziali ogni volta che richiede un indirizzo, il client può utilizzare tutti gli indirizzi IP disponibili su un particolare collegamento di rete, impedendo ad altri client DHCP di ottenere servizi. DHCP fornisce alcuni meccanismi per mitigare questi problemi. Ciò consente inoltre ai client DHCP di esaurire la memoria degli indirizzi IP del server DHCP presentando nuove credenziali ogni volta che richiede un indirizzo, il client può utilizzare tutti gli indirizzi IP disponibili su un particolare collegamento di rete, impedendo ad altri client DHCP di ottenere servizi. DHCP fornisce alcuni meccanismi per mitigare questi problemi.

L’opzione di estensione del protocollo di informazioni sull’agente di inoltro (RFC 3046) consente agli operatori di rete di collegare i tag ai messaggi DHCP una volta che questi messaggi arrivano alla rete attendibile dell’operatore di rete. Questo tag viene quindi utilizzato come token di autorizzazione per controllare l’accesso del client alle risorse di rete. Poiché il client non ha accesso alla rete a monte dell’agente di inoltro, la mancanza di autenticazione non impedisce all’operatore del server DHCP di considerare attendibile il token di autorizzazione.

Un’altra estensione, Autenticazione per messaggi DHCP (RFC 3118), fornisce un meccanismo per l’autenticazione dei messaggi DHCP. Sfortunatamente, l’RFC 3118 non ha visto un’adozione diffusa a causa di problemi di gestione delle chiavi per un gran numero di client DHCP.

Qual è la porta del protocollo ICMP?

0
ICMP protocol port

Qual è la porta del protocollo ICMP?

ICMP non ha porte! Vedere RFC792 per maggiori dettagli. La porta 7 (TCP e  UDP  ) è utilizzata per il servizio “eco”. Se questo servizio è disponibile su un computer,   è possibile utilizzare la porta UDP 7 invece di ICMP per eseguire il “ping”.

Qual è la funzione del livello fisico OSI?

Il  Physical Layer  definisce le caratteristiche meccaniche, elettriche, funzionali e le procedure per l’attivazione, il mantenimento e la disattivazione  delle connessioni fisiche  per la trasmissione dei bit. Le caratteristiche meccaniche riguardano la dimensione e la forma di connettori, pin, cavi, ecc. che compongono un circuito di trasmissione.

Qual è il ruolo del settore del protocollo?

Il  Protocollo  è il servizio incaricato di ricevere, registrare, classificare, distribuire, controllare l’elaborazione e l’invio dei documenti. È l’area responsabile della ricezione e della distribuzione della corrispondenza, dei documenti e dei processi e del controllo del loro flusso nell’istituto.

Cosa sono i servizi di rete?

I servizi di rete sono  fondamentalmente strumenti che vengono caricati in background e forniscono funzionalità sia per la rete interna che per quella esterna  Alcuni di questi servizi  ben noti  sono  Apache (server http), Samba (file server) e Squid (proxy).

Come accedere al router in modalità bridge con DHCP disabilitato?

  1. Una volta effettuato l’accesso al  router  , entrare in “  DHCP  ”;
  2. In “Server DHCP  ”, spuntare l’opzione “Disabilitato” e cliccare su “Salva”;
  3. Di nuovo, riavvia il  router  .

Cos’è CGNAT?

0
CGNAT

CGNAT è un  protocollo su larga  scala che applica NAT, il traduttore di indirizzi IP, direttamente alla rete di un operatore ed è un’alternativa all’esaurimento degli indirizzi IPv4. Tuttavia, il formato pone alcuni problemi alla struttura e alla sicurezza del World Wide Web. Scopri cos’è CGNAT e perché non è un formato ideale per Internet.

Cos’è?

Per capire cos’è CGNAT, devi prima conoscere NAT, o Network Address Translation, o in portoghese, Network Address Translator. Si tratta di un protocollo che consente agli indirizzi di rete interni, che in teoria sono chiusi, di comunicare con Internet.

Come funziona NAT

Quando il World Wide Web è diventato popolare, ha creato un problema di scalabilità per le reti aziendali, poiché i peer (computer) non potevano connettersi ad esso per scambiare informazioni con altri terminali esterni, poiché i loro indirizzi IP sono incompatibili con quelli utilizzati da Internet.

Le richieste vengono generate dal router, che ha un IP globale, ma al momento della restituzione dei pacchetti era necessario identificare da quale macchina proveniva la richiesta. È qui che entra in gioco NAT: mappa i punti sulla rete e li identifica tramite porta locale e IP. Con questi dati, genera un codice di 16 cifre utilizzando la tabella hash, essendo questo l’IP di un terminale su Internet.

NAT viene utilizzato anche nelle reti domestiche: cellulare, computer, videogiochi, TV e dispositivi intelligenti hanno ciascuno un IP generato tramite hash per comunicare con Internet, mentre il router concentra tutte le richieste di dati.

Viene visualizzato CGNAT

CGNAT, da Carrier Grade Network Address Translation, o Large Scale Network Address Translator in portoghese, è il protocollo NAT applicato non al router dell’utente o di un’azienda, ma direttamente alla rete del provider, essendo uno strumento di grandi dimensioni. per affrontare un problema critico: l’esaurimento di IPv4.

Poiché il protocollo utilizza indirizzi logici a 32 bit, consente un massimo di 4,29 miliardi di dispositivi connessi a Internet e attualmente non ci sono più numeri disponibili da allocare; molto presto, tutte le posizioni saranno occupate contemporaneamente.

Il protocollo IPv6 utilizza 128 bit, quindi supporta fino a 340 undecillion indirizzi simultanei (34 seguiti da 36 zeri), ma la migrazione di tutti gli indirizzi IPv4 al nuovo formato richiederebbe molto tempo. In questo modo, gli operatori hanno iniziato a utilizzare il NAT direttamente sulle loro reti, che è CGNAT.

È uno strato intermedio tra l’utente e Internet, che assegna lo stesso indirizzo IPv4 pubblico a più connessioni private contemporaneamente, indirizzando ogni punto (utente) attraverso porte diverse.

In realtà è un’ottima soluzione alternativa, che consente agli operatori di gestire i vecchi indirizzi che hanno per un periodo di tempo più lungo, fino al completamento della conversione a IPv6.

I problemi di CGNAT

Gli esperti di rete affermano che CGNAT è dannoso per Internet, poiché viola uno dei principi di base della rete, che è la connessione punto a punto. In esso, ogni utente ha un indirizzo univoco e facilmente identificabile, che non si verifica quando viene applicato NAT agli utenti, facendo sì che diversi utilizzino lo stesso indirizzo IPv4.

Poiché l’identificazione diretta dell’utente è più complessa di quanto dovrebbe essere, una rete CGNAT può portare complicazioni a molti servizi che il consumatore utilizza, come streaming, servizi P2P, giochi online, VoIP e qualsiasi altro servizio che dipenda da un indirizzo univoco .

Un altro grosso problema generato da CGNAT è la convenienza. Sebbene sia stato adottato come alternativa temporanea, fino al completamento della migrazione a IPv6, la sua adozione ha finito per ostacolare questo processo, perché il protocollo a metà “funziona”, che è inteso dalle aziende come un risparmio di denaro in infrastrutture. .

Pertanto, queste aziende stanno spingendo IPv6 con la pancia, accontentandosi del CGNAT mantenendo IPv4 sul “respiro”, per quanto possa essere dannoso per Internet nel suo insieme e per gli utenti, proprio perché il NAT applicato alla rete lo consente .

La difficoltà nell’identificare un utente tramite IP, già segnalato come problema da Anatel nel 2014, può portare utenti malintenzionati a praticare reati digitali e il CGNAT finisce per essere un facilitatore. In situazioni ideali, il protocollo dovrebbe essere solo una patch e non una soluzione a lungo termine.

Indirizzo IP TP-Link e come configurare una rete wireless

0
TP-Link

IP TP-Link

192.168.1.1

Come configurare una rete wireless

  1. Passaggio 1  Aprire una qualsiasi pagina Web e immettere l’indirizzo IP per la configurazione del router che è 192.168.1.1, quindi premere  Invio .
  2. Passaggio 2  Immettere il  nome utente  e  la password  nella pagina di accesso. In questo caso  admin  in entrambi i campi e poi premi ok.
  3. Passaggio 3  Fare clic su  Wireless->Impostazioni wireless  sul lato sinistro dello schermo per aprire la pagina di configurazione della rete wireless. Come sotto.
  • Passaggio 4  Configurazione della rete wireless.
  • SSID : inserisci un nome per la tua rete wireless, può essere qualsiasi nome tu scelga.
  • Regione : Seleziona il tuo paese.
  • Canale : seleziona il canale radio per la tua rete wireless. (migliori canali da usare 1, 6, 11)
  • Modalità : Seleziona (802.11 b/g).
  • Abilita radio router wireless/Abilita trasmissione SSID : queste due opzioni devono essere abilitate.
  • Abilita sicurezza wireless : se non si desidera proteggere la rete wireless, non abilitare questa opzione.
  • Passaggio 5  Premere  Salva  per salvare le impostazioni.

Nota:

  1. Se sono presenti molte reti wireless nelle vicinanze, nel campo Canale, passare a un’altra per migliorare il segnale.
  2. La modalità può essere modificata in 108Mbps statico (802.11g) solo quando l’adattatore wireless supporta la tecnologia Super G.
  3. Se vuoi proteggere la tua rete wireless, consulta i nostri articoli disponibili sul sito.

Latest

Popular