¿Qué es el protocolo TCP IP? Protocolo SNMP (conceptos básicos). Cómo se transmite la información a través de Internet

No es ningún secreto que toda nuestra seguridad de acceso a nuestros sitios favoritos depende de nuestro nombre de usuario y contraseña. Cada uno elige su propio nombre de usuario en función de sus preferencias personales, pero la elección de una contraseña debe tomarse más en serio. Toda la protección de nuestros datos personales recae en la contraseña. Al utilizar nuestro sitio web, puede aprender cómo elegir la contraseña correcta y segura.

Una contraseña segura es una contraseña que no se puede descifrar mediante fuerza bruta. Para ello la contraseña no tiene que ser una palabra significativa, es muy bueno si es abracadabra (que contenga números y símbolos) de la contraseña. Debe tener al menos 8 y preferiblemente más de 12 caracteres. Puede crear dicha contraseña o utilizar un generador de contraseñas.

Usualmente usado para hackear programas especiales, son ellos quienes seleccionan las contraseñas. El método más sencillo es iterar sobre todos los personajes. Algunas personas utilizan el método de seleccionar palabras de un diccionario. Muy a menudo se utilizan fechas para las contraseñas. Como regla general, estas contraseñas se descifran en unos segundos o minutos.

Generalmente se acepta que una palabra secreta proporciona seguridad a la contraseña. Esto probablemente será una decepción para muchos, pero la palabra secreta es la palabra más simple que se puede encontrar en cualquier diccionario de idioma ruso, puedes aprenderla tan rápido como encuentras una fecha... El caso es que no las hay; Muchas palabras en nuestro idioma. Ejemplar vocabulario hombre moderno Tiene alrededor de 20.000 palabras y el programa de búsqueda de contraseñas del diccionario conoce decenas de miles de palabras. Esta contraseña También se puede hackear en unos minutos. Eso sí, será un poco más complicado adivinar tu contraseña si cambias de género, número o caso. En este caso, el número de opciones aumentará a 10.000.001. Seleccionar dicha contraseña de un diccionario de formas de palabras puede llevar desde varias horas hasta varios días. Si, por ejemplo, utiliza un número de teléfono móvil como contraseña, o teléfono residencial, entonces no habrá más de 100.000.000 de opciones. Puede llevar varios días descifrar dicha contraseña.

Hemos desarrollado un proyecto generador en línea contraseñas, fue creado para ayudarlo a crear contraseñas resistentes a las grietas.

A menudo sucede que necesitas registrarte en algún lugar con urgencia y luego te piden que "ingreses tu contraseña". Si tienes prisa, debes ingresar algo como cat o 12345. Las consecuencias pueden ser nefastas para tu perfil. Estas contraseñas son las primeras en descifrarse. Para evitar esto, debes idear contraseña compleja. Debe estar formado por letras de diferente caso.

En este artículo veremos técnicas. generador de números aleatorios y filas en Excel.

  • Generando cadenas símbolos aleatorios usando fórmulas;
  • Genera cadenas de caracteres aleatorios con usando VBA-código;
  • Genere cadenas de caracteres aleatorias con Kutools para Excel.

Generar caracteres aleatorios usando fórmulas

Las siguientes fórmulas ayudarán a generar en Excel. números aleatorios y valores alfanuméricos en cierto rango células.

  1. Para generar un número aleatorio de cinco dígitos entre 10000 y 99999, use la fórmula: =RANDBETWEEN(10000.99999) y presione Introducir clave. Después de esto, se mostrará un número de cinco dígitos en la celda. Seleccione esta celda y copie la fórmula en las celdas. rango requerido. Esto le dará un rango de celdas con números aleatorios de cinco dígitos generados:

  1. Para obtener una letra aleatoria use la siguiente fórmula: =CHAR(RANDBETWEEN(65,90)) . Te permite generar una letra aleatoria de la a a la z. Si necesita crear cuatro letras aleatorias, utilice el símbolo & para agregar letras. Por ejemplo: =CHAR(RANDBETWEEN(65,90))& CHAR(RANDBETWEEN(65,90)) & CHAR(RANDBETWEEN(65,90)) & CHAR(RANDBETWEEN(65,90)). Como resultado, recibirás cuatro letras aleatorias. Luego copie la fórmula en el rango que debería contenerla:

Notas:

  • Esta fórmula funciona en Excel 2007, 2010 y 2013, pero no en Excel 2003. En Excel 2003, use la fórmula =CHAR(INT(RAND()* 25 + 65)) & CHAR(INT(RAND()* 25 + 65)) & CHAR(INT(RAND()* 25 + 65)) & CHAR(INT(RAND()) ) * 25 + 65));
  • En la fórmula, 65 es A y 90 es Z;
  • En el generador de números aleatorios de Excel, puedes usar el símbolo & para agregar los números o letras que necesites.
  1. Para crear una cadena aleatoria con dos letras y dos números, utilice la siguiente fórmula:

CHAR(RANDBETWEEN(65,90))&CHAR(RANDBETWEEN(65,90))&RANDBETWEEN(10,99).

Nota: Puede cambiar los argumentos para obtener un número diferente de dígitos en la cadena, o usar & para agregar más letras

Generando cadenas de caracteres aleatorios usando código VBA

Si la descripción anterior de cómo funciona un generador de números aleatorios es demasiado complicada, entonces el código VBA ayudará a que todo sea mucho más sencillo.

Haga lo siguiente:

  1. mientras sostiene Teclas alternativas+ F11, abre una ventana de Microsoft Visual Básico para aplicaciones;
  2. Seleccionar Insertar - Módulo y pegue la siguiente macro en la ventana " Módulo»:
Función pública RandomizeF(Num1 como entero, Num2 como entero) "Actualización 20131107 Dim Rand como aplicación de cadena. Volátil getLen = Int((Num2 + 1 - Num1) * Rnd + Num1) Do i = i + 1 Aleatorizar Rand = Rand y Chr (Int((85) * Rnd + 38)) Bucle hasta i = getLen RandomizeF = Rand Función final
  1. Luego guarde el código y cierre la ventana. En la celda, ingrese siguiente función=RandomizeF(x,y) para insertar una cadena de caracteres aleatorios con una longitud mínima de x y longitud máxima-y.
  1. En este ejemplo, usaré la función =RandomizeF(5,10) para crear una cadena de entre 5 y 10 caracteres. Luego presione Entrar, seleccione una celda y copie la función en las celdas del rango que desee. Ha creado una cadena que consta de números y letras aleatorios ( de 5 a 10) personajes:

Generando cadenas de caracteres aleatorias con Kutools para Excel

Inserte datos aleatorios de Kutools para Excel - gran generador números aleatorios y cadenas de texto. Incluye más de 120 herramientas convenientes Sobresalir. Puedes usarlo gratis durante 30 días.

Antes cómo crear un generador de números aleatorios, después de instalar Kutools, sigue estos pasos:

  1. Seleccione el rango en el que generará cadenas aleatorias;
  2. Hacer clic Kutools – Insertar - Insertar datos aleatorios:

  1. En el cuadro de diálogo " Insertar datos aleatorios» haga clic en la pestaña « Cadena" y seleccione el tipo de carácter y luego especifique la longitud de la cadena en el campo " Longitud de la cuerda »:

  1. Luego haga clic en " DE ACUERDO" o Aplicar y el rango de celdas seleccionado se llenará con cadenas de caracteres aleatorios:

Consejo . Si desea generar o insertar filas de datos en un formato específico ( por ejemplo, ????@.??.com), puede utilizar esta utilidad. Haga lo siguiente:

  1. Seleccione un rango, especifique caracteres y marque la casilla " Por máscara" Luego especifica formato requerido pauta:

Nota: Utilice "? " para especificar el número de caracteres aleatorios en las cadenas generadas.

  1. Luego haga clic en " DE ACUERDO" o " Aplicar" Como resultado, se generarán cadenas de datos en el formato especificado. Vea una captura de pantalla del generador de números aleatorios en Excel:

Insertar datos aleatorios de Kutools puede ayudar a realizar las siguientes operaciones:

  • Genere o inserte números aleatorios en un rango seleccionado de celdas;
  • Generar o insertar fechas aleatorias;
  • Generar o insertar lista personalizada a una serie de células.

Traducción del artículo " Cómo generar cadenas de caracteres aleatorias en un rango en Excel» por el amable equipo del proyecto Creación de sitios web de la A a la Z.

En resumen, se trata de un conjunto de reglas que rigen la “comunicación” de las computadoras entre sí a través de la red. Hay alrededor de una docena de ellos y cada uno de ellos define las reglas de transferencia. tipo separado datos. Pero para facilitar su uso, todos se combinan en la llamada "pila", llamándola así en honor al protocolo más importante: el protocolo TCP/IP (Protocolo de control de transmisión y Protocolo de Internet). La palabra "pila" implica que todos estos protocolos son como una "pila de protocolos" en la que el protocolo de nivel superior no puede funcionar sin el protocolo de nivel inferior.

La pila TCP/IP incluye 4 capas:

1. Aplicación: protocolos HTTP, RTP, FTP, DNS. Mayoría nivel superior; responsable del funcionamiento de las aplicaciones de aplicación, por ejemplo servicios postales, visualización de datos en el navegador, etc.

2. Transporte: protocolos TCP, UDP, SCTP, DCCP, RIP. este nivel Los protocolos garantizan la interacción correcta de las computadoras entre sí y son un conductor de datos entre por diferentes participantes redes.

3. Red: protocolo IP. Esta capa proporciona identificación de computadoras en la red dándole a cada una de ellas una dirección digital única.

4. Canal: Ethernet, IEEE 802.11, protocolos Ethernet inalámbricos. Mayoría nivel bajo; él interactúa con equipo fisico, describe el medio de transmisión de datos y sus características.

Por lo tanto, su computadora utiliza la pila de protocolos HTTP - TCP - IP - Ethernet para mostrar este artículo.

Cómo se transmite la información a través de Internet

Cada computadora de la red se denomina host y, utilizando el protocolo del mismo nombre, recibe una dirección IP única. Esta dirección está registrada en siguiente formulario: cuatro números del 0 al 255 separados por un punto, por ejemplo, 195.19.20.203. Para comunicarse exitosamente a través de una red, la dirección IP también debe incluir un número de puerto. Dado que la información no la intercambian las computadoras en sí, sino los programas, cada tipo de programa también debe tener propia dirección, que se muestra en el número de puerto. Por ejemplo, el puerto 21 es responsable de trabajo ftp, puerto 80 - para trabajo HTTP. El número total de puertos en una computadora es limitado e igual a 65536, numerados del 0 al 65535. Los números de puerto del 0 al 1023 están reservados. aplicaciones de servidor, y el nicho de los puertos del 1024 al 65535 lo ocupan los puertos del cliente, cuyos programas pueden utilizar libremente como quieran. Los "puertos de cliente" se asignan dinámicamente.

Combinación Direcciones IP y números de puerto llamado " enchufe". En él, los valores de dirección y puerto están separados por dos puntos, por ejemplo, 195.19.20.203:110

De modo que computadora remota recibido del IP 195.19.20.203 correo electrónico, solo necesita entregar datos a su puerto 110. Y, dado que este puerto "escucha" día y noche el protocolo POP3, que es responsable de recibir correos electrónicos, lo que significa que lo que suceda a continuación es "una cuestión de tecnología".

Por conveniencia, todos los datos de la red se dividen en paquetes. Un paquete es un archivo de 1 a 1,5 MB de tamaño que contiene datos de dirección del remitente y del destinatario. información transmitida, más datos de servicio. Dividir archivos en paquetes puede reducir significativamente la carga en la red, porque la ruta de cada uno desde el remitente hasta el destinatario no será necesariamente idéntica. Si se produce un atasco de tráfico en un lugar de la red, los paquetes pueden evitarlo utilizando otras rutas de comunicación. Esta tecnología permite utilizar Internet de la manera más eficiente posible: si alguna parte del transporte colapsa, la información puede continuar transmitiéndose, pero por otras vías. Cuando los paquetes llegan computadora de destino, comienza a ensamblarlos nuevamente en un archivo sólido, utilizando la información de servicio que contienen. Todo el proceso se puede comparar con una especie de gran rompecabezas que, según el tamaño archivo transferido, puede alcanzar tamaños verdaderamente enormes.

Como se mencionó anteriormente, el protocolo IP brinda a cada participante de la red, incluidos los sitios web, una dirección numérica única. Sin embargo, ¡nadie puede recordar millones de direcciones IP! Por ello se creó el servicio de nombres de dominio DNS (Domain Name System), que traduce direcciones IP numéricas en nombres alfanuméricos mucho más fáciles de recordar. Por ejemplo, en lugar de marcar el temido número 5.9.205.233 cada vez, puedes marcar barra de direcciones navegador www.sitio.

¿Qué sucede cuando escribimos la dirección del sitio que buscamos en el navegador? Desde nuestra computadora se envía un paquete con una solicitud al servidor DNS en el puerto 53. Este puerto está reservado servicio DNS, que, habiendo procesado nuestra solicitud, devuelve la dirección IP correspondiente al nombre alfanumérico del sitio. Después de esto, nuestra computadora se conecta al socket 5.9.205.233:80 de la computadora 5.9.205.233, que aloja el protocolo HTTP responsable de mostrar los sitios en el navegador, y envía un paquete con una solicitud para recibir la página www.site. Necesitamos establecer una conexión en el puerto 80, ya que es el que corresponde al servidor Web. Si realmente lo desea, puede especificar el puerto 80 directamente en la barra de direcciones de su navegador: http://www.site:80. El servidor web procesa la solicitud recibida de nosotros y emite varios paquetes que contienen texto HTML, que muestra nuestro navegador. Como resultado, vemos la página principal en la pantalla.

Servidores que implementan estos protocolos en red corporativa, proporciona al cliente una dirección IP, puerta de enlace, máscara de red, servidores de nombres e incluso una impresora. Los usuarios no tienen que configurar manualmente sus hosts para poder utilizar la red.

El sistema operativo QNX Neutrino implementa otro protocolo de configuración automática llamado AutoIP, que es un proyecto del comité del IETF. configuración automática. Este protocolo se utiliza en redes pequeñas para asignar direcciones IP locales de enlace a los hosts.

El protocolo AutoIP determina de forma independiente la dirección IP local del enlace, utilizando un esquema de negociación con otros hosts y sin contactar a un servidor central. Uso

protocolo PPPoE

La abreviatura PPPoE significa Protocolo punto a punto sobre Ethernet. Este protocolo encapsula datos para su transmisión a través de una red Ethernet con una topología puenteada. PPPoE es una especificación de conexión de usuario Redes Ethernet a Internet a través de conexión de banda ancha , como una línea de abonado digital dedicada, un dispositivo inalámbrico o módem por cable . El uso del protocolo PPPoE y un módem de banda ancha proporciona a los usuarios información local red informática

Acceso individual autenticado a redes de datos de alta velocidad. El protocolo PPPoE combina la tecnología Ethernet con protocolo APP , que le permite crear eficazmente conexión separada con un servidor remoto para cada usuario. El control de acceso, la contabilidad de conexiones y la selección del proveedor de servicios se determinan para los usuarios, no para los hosts. La ventaja de este enfoque es que ni, ni es necesario que su ISP proporcione ningún soporte especial para esto.

A diferencia de las conexiones de acceso telefónico, las conexiones de módem por cable y DSL siempre están activas. Debido a que la conexión física a un proveedor de servicios remoto se comparte entre varios usuarios, se necesita un método de contabilidad que registre los remitentes y destinos del tráfico y cobre a los usuarios. El protocolo PPPoE permite que el usuario y el host remoto que participan en una sesión de comunicación reconozcan direcciones de red entre sí durante un intercambio inicial llamado detección (descubrimiento). Una vez que se ha establecido una sesión entre un usuario individual y un host remoto (por ejemplo, un proveedor de servicios de Internet), la sesión se puede monitorear con fines de acumulación. Muchos hogares, hoteles y corporaciones brindan acceso público a Internet a través de líneas de suscriptores digitales que utilizan Tecnologías Ethernet

y protocolo PPPoE. Una conexión a través del protocolo PPPoE consta de un cliente y un servidor. El cliente y el servidor operan usando cualquier interfaz que esté cerca de Especificaciones de Ethernet . Esta interfaz se utiliza para emitir direcciones IP a clientes y asociar esas direcciones IP con usuarios y, opcionalmente, estaciones de trabajo, en lugar de una autenticación basada únicamente en puesto de trabajo

. El servidor PPPoE crea una conexión punto a punto para cada cliente.

Configurar una sesión PPPoEPara crear una sesión PPPoE, debe utilizar el serviciopppoed. Móduloio-pkt-*nProporciona servicios de protocolo PPPoE. Primero necesitas correrio-pkt-*Conconductor adecuado:

. Ejemplo
Buenos días, queridos lectores.

-DIRECCIÓN

Algo como esto. Creo que el artículo será útil para todos, jóvenes y mayores, porque no contiene tanto un conjunto de acciones o palabras extrañas e incomprensibles, sino un bloque. lenguaje accesible

Protocolos de red TCP/IP, NWLink IPX/SPX, NetBEUI

Comencemos con qué es un protocolo de red y para qué se utiliza.
protocolo de red Es un conjunto de reglas implementadas por software para la comunicación entre computadoras. Una especie de lenguaje en el que las computadoras hablan entre sí y transmiten información. Antes, los ordenadores eran, por así decirlo, multilingües y en versiones más antiguas. ventanas Se utilizó todo un conjunto de protocolos. TCP/IP, NWLink IPX/SPX, NetBEUI. Ahora hemos llegado a un acuerdo general y el estándar se ha convertido en el uso exclusivo del protocolo. TCP/IP, y por lo tanto se discutirá más sobre él.

cuando hablan de TCP/IP, entonces este nombre generalmente significa muchas reglas diferentes o, digamos, estándares que se prescriben usando (o para usar) este protocolo. Por ejemplo, existen reglas según las cuales se intercambian mensajes entre servidores de correo y hay reglas según las cuales usuario final recibe cartas en su bandeja de entrada. Existen reglas para realizar videoconferencias y reglas para organizar conversaciones "telefónicas" a través de Internet. De hecho, estas ni siquiera son realmente reglas... Más bien una especie de gramática, o algo así. Bueno, ya sabes, en inglés hay una estructura para construir diálogos, en francés hay otra... Así que en TCP/IP algo similar, es decir un cierto conjunto de reglas gramaticales diferentes constituye un protocolo completo TCP/IP o, más precisamente, Pila de protocolo TCP/IP.

Protocolos de red UDP, TCP, ICMP

Como parte del protocolo TCP/IP protocolos utilizados para la transmisión de datos - tcp Y UDP. Seguramente mucha gente habrá oído que existen puertos como tcp, entonces UDP, pero no todo el mundo sabe cuál es la diferencia y de qué se trata. Entonces..

Transferencia de datos vía protocolo. tcp(Protocolo de control de transmisión) proporciona la confirmación de la recepción de información. "Bueno, dicen, ¿lo entendiste? - ¡Entendido!" Si el transmisor no recibe la confirmación necesaria en el plazo establecido, los datos serán transmitidos nuevamente. Por lo tanto el protocolo tcp se conocen como protocolos basados ​​en conexión, y UDP(Protocolo de datagramas de usuario) - no. UDP Se utiliza en los casos en los que no se requiere confirmación de recepción (por ejemplo, consultas DNS o telefonía IP ( representante brillante cual - Skype)). Es decir, la diferencia radica en la presencia de confirmación de recepción. Parecería “¡Eso es todo!”, pero en la práctica juega un papel importante.

También hay un protocolo ICMP(Protocolo de mensajes de control de Internet) que se utiliza para transmitir datos sobre los parámetros de la red. incluye tipos de servicio paquetes, como ping, distancia inalcanzable, TTL etc.

¿Qué es una dirección IP?

Todo el mundo tiene una, pero no todo el mundo tiene idea de qué tipo de dirección es y por qué es imposible vivir sin ella. Te lo digo.

, - qué, por qué y cuál es la diferencia-DIRECCIÓN - 32 -x número de bit utilizado para identificar una computadora en la red. Se acostumbra escribir la dirección en valores decimales de cada octeto de este número, separando los valores resultantes con puntos. Por ejemplo, 192.168.101.36

IP Las direcciones son únicas, lo que significa que cada computadora tiene su propia combinación propia números y no puede haber dos computadoras en la red con las mismas direcciones. , - qué, por qué y cuál es la diferencia-las direcciones se distribuyen centralmente, los proveedores de Internet realizan solicitudes en centros nacionales según sus necesidades. Los rangos de direcciones recibidos por los proveedores se distribuyen aún más entre los clientes. Los clientes, a su vez, pueden actuar ellos mismos como proveedores y distribuir la información recibida. IP-direcciones entre subclientes, etc. Con este método de distribución IP-direcciones sistema informático sabe exactamente la "ubicación" de la computadora, que tiene un único , - qué, por qué y cuál es la diferencia-DIRECCIÓN; - le basta con enviar los datos a la red “propietaria”, y el proveedor, a su vez, analizará el destino y, sabiendo a quién se le da esta parte de las direcciones, enviará la información al próximo propietario de la subbanda , - qué, por qué y cuál es la diferencia-direcciones hasta que los datos llegan al ordenador de destino.

Para la construcción de redes locales se asignan rangos de direcciones especiales. estas son las direcciones 10.x.x.x,192.168.xx, 10.x.x.x, c 172.16.xx Por 172.31.xx, 169.254.xx, donde bajo incógnita- es decir, cualquier número de 0 a 254 . Paquetes enviados desde direcciones especificadas, no se enruta; en otras palabras, simplemente no se envían a través de Internet y, por lo tanto, las computadoras en diferentes redes locales pueden tener direcciones coincidentes de los rangos especificados. Es decir, en la empresa LLC " Cuernos y pezuñas" y LLC " Vasya y compañía"puede haber dos computadoras con direcciones 192.168.0.244 , pero no pueden, digamos, con direcciones 85.144.213.122 , recibido del proveedor de Internet, porque No puede haber dos idénticos en Internet. , - qué, por qué y cuál es la diferencia-direcciones. Para enviar información desde dichas computadoras a Internet y viceversa, se utilizan programas y dispositivos especiales que reemplazan direcciones locales real cuando se trabaja con Internet. Es decir, los datos se envían a la Red desde un dispositivo real. , - qué, por qué y cuál es la diferencia-direcciones, no locales. Este proceso pasa desapercibido para el usuario y se denomina traducción de direcciones. También me gustaría mencionar que dentro de la misma red, digamos, una empresa, LLC " Cuernos y pezuñas", no puede haber dos computadoras con la misma dirección IP local, es decir, en el ejemplo anterior se entiende que una computadora con la dirección 192.168.0.244 en una empresa, la segunda con la misma dirección, en otra. En la misma empresa hay dos ordenadores con la dirección 192.168.0.244 simplemente no se llevarán bien.

Probablemente hayas escuchado términos como externo , - qué, por qué y cuál es la diferencia e interno , - qué, por qué y cuál es la diferencia, constante (IP estática) y variable (dinámica) , - qué, por qué y cuál es la diferencia. En pocas palabras sobre ellos:

  • externo , - qué, por qué y cuál es la diferencia- este es exactamente el mismo , - qué, por qué y cuál es la diferencia, que le proporciona el proveedor, es decir. Su dirección única en Internet, por ejemplo, - 85.144.24.122
  • interior , - qué, por qué y cuál es la diferencia, es local IP, es decir. Su , - qué, por qué y cuál es la diferencia V red local, Por ejemplo, - 192.168.1.3
  • estático , - qué, por qué y cuál es la diferencia- Este , - qué, por qué y cuál es la diferencia, que no cambia con cada conexión, es decir asignado a ti firmemente y para siempre
  • dinámica , - qué, por qué y cuál es la diferencia, esta flotando , - qué, por qué y cuál es la diferencia-dirección que cambia con cada conexión

tu tipo , - qué, por qué y cuál es la diferencia(estático o dinámico) depende de la configuración del proveedor.

¿Qué es una máscara de dirección (subred)?

Se introdujo el concepto de subred para que pudiéramos resaltar una parte , - qué, por qué y cuál es la diferencia- direcciones de una organización, parte de otra, etc. Una subred es un rango de direcciones IP que se considera que pertenecen a la misma red local. Cuando se trabaja en una red local, la información se envía directamente al destinatario. Si los datos están destinados a computadoras con una dirección IP que no pertenece a la red local, se les aplican reglas especiales para calcular la ruta de reenvío de una red a otra.

Una máscara es un parámetro que indica software aproximadamente cuantas computadoras están unidas en este grupo(subred). La máscara de dirección tiene la misma estructura que la propia dirección IP: es un conjunto de cuatro grupos de números, cada uno de los cuales puede estar en el rango de 0 a 255 . Al mismo tiempo, que menos valor máscaras, esas más computadoras unidos en esta subred. Para las redes de pequeñas empresas, la máscara suele parecerse 255.255.255.x(por ejemplo, 255.255.255.224). La máscara de red se asigna a la computadora junto con la dirección IP. Así, por ejemplo, la red 192.168.0.0 con mascara 255.255.255.0 puede contener computadoras con direcciones de 192.168.0.1 a 192.168.254 192.168.0.0 con mascara 255.255.255.128 permite direcciones de 192.168.0.1 a 192.168.0.127 . Creo que el significado es claro. Por regla general, los proveedores utilizan redes con un número reducido de ordenadores para guardar las direcciones IP. Por ejemplo, a un cliente se le puede asignar una dirección con una máscara. 255.255.255.252 . Esta subred contiene sólo dos computadoras.

Una vez que la computadora haya recibido una dirección IP y conozca el valor de la máscara de subred, el programa puede comenzar a trabajar en esta subred local. Sin embargo, para intercambiar información con otras computadoras en red mundial, necesita conocer las reglas a dónde enviar información para red externa. Para ello se utiliza una característica como la dirección de puerta de enlace.

¿Qué es una puerta de enlace?

Una puerta de enlace es un dispositivo (computadora o enrutador) que reenvía información entre diferentes subredes IP. Si el programa determina (mediante IP y máscara) que la dirección de destino no forma parte de la subred local, envía estos datos al dispositivo que actúa como puerta de enlace. En la configuración del protocolo, especifique la dirección IP de dicho dispositivo.

¿Quieres saber y poder hacer más tú mismo?

Te ofrecemos capacitación en las siguientes áreas: informática, programas, administración, servidores, redes, construcción de sitios web, SEO y más. ¡Descubre los detalles ahora!

Para trabajar solo en la red local, es posible que no se especifique la puerta de enlace.

Para usuarios individuales Para conectarse a Internet, o para pequeñas empresas con un único canal de conexión, el sistema debe tener solo una dirección de puerta de enlace: esta es la dirección del dispositivo que tiene conexión a Internet. Si hay varias rutas, habrá varias puertas de enlace. En este caso, se utiliza una tabla de enrutamiento para determinar la ruta de datos.

¿Qué son las tablas de enrutamiento?

Y así llegamos a ellos sin problemas. Y entonces... ¿Qué tipo de mesas son estas?

Una organización o usuario puede tener varios puntos de conexión a Internet (por ejemplo, canales de respaldo en caso de que algo salga mal con el primer proveedor, pero Internet sigue siendo muy necesario) o contienen varios IP-redes. En este caso, para que el sistema sepa de qué manera (a través de qué puerta de enlace) enviar tal o cual información, se utilizan tablas de enrutamiento. Las tablas de enrutamiento para cada puerta de enlace indican aquellas subredes de Internet para las cuales se debe transmitir información a través de ellas. En este caso, para varias puertas de enlace se pueden establecer los mismos rangos, pero con diferentes costos de transmisión de datos: por ejemplo, la información se enviará por el canal que tenga menor costo, y si falla por una razón u otra, el siguiente La mayoría de los disponibles se utilizarán automáticamente. conexión barata.

¿Qué son los puertos de red?

Al transferir datos excepto IP-direcciones del remitente y del destinatario, el paquete de información contiene números de puerto. Ejemplo: 192.168.1.1: 80 , - V en este caso 80 - este es el número de puerto. Un puerto es un número que se utiliza al recibir y transmitir datos para identificar el proceso (programa) que debe procesar los datos. Entonces, si se envía un paquete a 80 º puerto, esto indica que la información está destinada al servidor HTTP.

Números de puerto con 1 º antes 1023 -th están asignados a programas específicos (los llamados puertos conocidos). Puertos con números 1024 -65 535 se puede utilizar en programas propio desarrollo. Al mismo tiempo posibles conflictos Lo deben decidir los propios programas eligiendo un puerto libre. En otras palabras, los puertos se distribuirán dinámicamente: es posible que la próxima vez que se inicie el programa, elija un valor de puerto diferente, a menos, por supuesto, que configure manualmente el puerto a través de la configuración.

¿Qué es una dirección MAC?

El hecho es que los paquetes enviados a través de la red se dirigen a las computadoras no por sus nombres ni por IP-DIRECCIÓN. El paquete está destinado a un dispositivo con una dirección específica, que se llama Puertos: ¿qué son realmente?-DIRECCIÓN.

dirección MAC- esta es una dirección única dispositivo de red, que está incluido en él por el fabricante del equipo, es decir. Este es una especie de número estampado de su tarjeta de red. Primera mitad Puertos: ¿qué son realmente?-la dirección es el identificador del fabricante, el segundo es numero unico de este dispositivo.

Por regla general Puertos: ¿qué son realmente?-La dirección a veces es necesaria para identificarse, por ejemplo, con un proveedor (si el proveedor utiliza una dirección vinculante mediante amapola en lugar de una contraseña de inicio de sesión) o al configurar un enrutador.

Dónde ver todas las configuraciones de red

Casi me olvido de decir algunas palabras sobre dónde puedes mirar y cambiar todo esto.




Arriba