La guía definitiva para TCP/IP
TCP/IP es un conjunto de estándares que gestionan las conexiones de red. El grupo de definiciones contiene muchos protocolos diferentes, pero el nombre de la suite proviene sólo de dos de ellos: el Protocolo de Control de Transmisión y el protocolo de Internet . Si es nuevo en TCP/IP, el tema principal que encontrará con este sistema gira en torno al direccionamiento.
El concepto detrás de la creación de estos estándares era crear un libro de reglas común para cualquiera que quiera crear software de redes. Los primeros días de las redes estuvieron dominados por los sistemas propietarios. Las grandes corporaciones utilizaron su propiedad de metodologías de redes para obligar a los clientes a comprar todos sus equipos de una sola fuente.
Unas normas comunes de libre acceso rompieron el monopolio de las comunicaciones anteriormente en manos de unas pocas empresas.
Si no tiene tiempo para leer la publicación completa y solo desea un resumen de las herramientas que recomendamos, aquí tienenuestra lista de las cinco mejores herramientas TCP/IP:
- Administrador de direcciones IP de SolarWinds (PRUEBA GRATUITA) Nuestra opción número uno.Un IPAM de doble pila que se coordina con servidores DHCP y DNS. Se ejecuta en Windows Server.
- Gestión de direcciones IP de hombres y ratonesHerramienta de transición de IPv4 a IPv6 gratuita o un IPAM pago completo.
- Agente de túneles IPv6Proxy de túnel IPv6 en línea gratuito.
- Traducción de IPv6 de CloudflareTraducción de direcciones en un servidor perimetral que se ofrece como parte de los servicios de protección del sistema de Cloudflare.
- SubnetOnline Convertidor de IPv4 a IPv6Una calculadora de direcciones de subred que puede brindarle conversiones de direcciones IPv4 a IPv6.
Conceptos de redes
Cualquiera puede escribir un programa para enviar y recibir datos a través de una red. Sin embargo, si esos datos se envían a un destino remoto y las computadoras correspondientes no están bajo el control de la misma organización, Surgen problemas de compatibilidad de software. .
Por ejemplo, una empresa puede decidir crear su propio programa de transferencia de datos y escribir reglas que digan que la apertura de una sesión comienza con un mensaje 'XYZ', al que se debe responder con un mensaje 'ABC'. Sin embargo, el programa resultante sólo podrá conectarse a otros sistemas que ejecuten el mismo programa. Si otra empresa de software del mundo decide escribir un programa de transferencia de datos, no hay garantía de que su sistema utilice las mismas reglas de mensajería. Si otra empresa crea un programa de comunicaciones que inicia una conexión con un mensaje 'PPF' y espera una respuesta 'RRK', Esos dos sistemas de redes serían incapaces de comunicarse entre sí. .
Esta es una descripción muy cercana del mundo de las redes antes de que existiera TCP/IP. Lo que empeoró las cosas fue que las empresas que producían software de redes mantenían en secreto sus reglas y convenciones de mensajería. Los métodos operativos de cada sistema de red eran completamente incompatibles. Esta estrategia tenía sentido comercial cuando todos los proveedores de software de red competían en un mercado geográfico limitado. Sin embargo, esos Los esfuerzos corporativos por dominar el mercado impidieron que la tecnología de redes se extendiera por todo el mundo. porque ninguna empresa de redes era lo suficientemente grande como para llegar a todos los países del mundo y establecerse como el estándar universal. Esta falta de disponibilidad hizo que empresas de otras partes del mundo crearan sus propios estándares y la incompatibilidad del software de red empeoró.
Estándares no propietarios
El Protocolo de Internet fue creado por académicos que no tenían motivaciones comerciales. ellos querían trazar un formato común que cualquiera pueda usar . Esto redujo el poder de las pocas empresas que dominaban la tecnología de redes, principalmente IBM y Xerox.
Esas empresas se resistieron a la adopción de normas comunes para proteger sus monopolios. Con el tiempo, las ventajas comerciales de un estándar común se hicieron claras y La oposición al TCP/IP se desvaneció. . Los estándares neutrales y universales permitieron a las empresas centrarse en un aspecto de las redes, como la fabricación de enrutadores o la creación de software de monitoreo de redes.
Intentar crear un sistema de comunicaciones integral que cubriera todos los aspectos de la creación de redes requería tanto desarrollo y coordinación entre departamentos que la creación de un nuevo producto era una tarea muy larga y costosa. Los estándares universales significaron que las empresas de redes podían lanzar cada elemento de una suite de redes individualmente. y competir para integrar ese producto en un entorno de múltiples proveedores. Esta estrategia de desarrollo implicaba mucho menos riesgo.
Historial de TCP/IP
TCP/IP comenzó su vida como el “ Programa de control de transmisión .” Mucha gente afirma haber inventado Internet pero muchos consideran Vint Cerf y Bob Khan los verdaderos creadores. Cerf y Khan publicaron “ Un programa para la intercomunicación de redes de paquetes ”en mayo de 1974. Este artículo fue patrocinado por el Departamento de Defensa de EE. UU. y publicado por el Instituto de Ingenieros Eléctricos y Electrónicos.
ARPANet
Desde el principio, el concepto central de TCP/IP fue poner el estándar a disposición del público aunque su financiación indica que inicialmente fue visto como una herramienta militar. De hecho, Vint Cerf, profesor de la Universidad de Stanford en 1974, se unió a Bob Khan en el Agencia de proyectos de investigación avanzada de defensa donde desarrollaron aún más el concepto de Internet. DARPA jugó un papel decisivo en la creación de Internet y ya contaba con un precursor del sistema llamado ARPANet. Tanto Cerf como Khan trabajaron en proyectos ARPANet mientras estudiaban en la universidad. El desarrollo del sistema ARPANet ayudó a proporcionar muchas de las tecnologías y procedimientos que Cerf y Khan finalmente consolidaron en TCP/IP. .
Jon Postel
El principal avance que se produjo en el Programa de Control de Transmisión es que se dividió en varios protocolos diferentes. Otro fundador de la tecnología de Internet, Jon Postel , se involucró durante la etapa de desarrollo e impuso el concepto de pila de protocolos. El sistema de capas de protocolos TCP/IP es uno de sus puntos fuertes y es un ejemplo conceptual temprano de servicios de software.
Pila de protocolo TCP/IP
Al escribir una especificación para una aplicación que funcionará a través de una red, es necesario establecer muchas consideraciones diferentes. La idea de un protocolo es que define un conjunto común de reglas. . Muchas funciones de intercambio de datos a través de una red son comunes a todas las aplicaciones, como FTP, que transfiere archivos. Sin embargo, los procedimientos que configuran una conexión son los mismos que los de Telnet. Por lo tanto, no tiene sentido escribir en los estándares FTP todas las estructuras de mensajes necesarias para establecer una conexión. Las funciones comunes se definen en protocolos separados y los nuevos sistemas que dependen de los servicios de esos protocolos no necesitan repetir la definición de funciones de soporte. Este concepto de protocolos de soporte llevó a la creación del concepto de pila de protocolos.
Las capas inferiores de la pila proporcionan servicios a las capas superiores. . Las funciones de los niveles inferiores deben ser tareas específicas y presentar procedimientos universales a los que puedan acceder los niveles superiores. Esta organización de tareas reduce la necesidad de repetir las definiciones de tareas explicadas en los protocolos de capa inferior .
Modelo de protocolo
El Conjunto de protocolos de internet , el nombre oficial de la pila TCP/IP, consta de cuatro capas.
El Capa de enlace en la parte inferior de la pila prepara los datos que se aplicarán a la red. Por encima de eso está el Capa de Internet , que se ocupa de direccionar y enrutar paquetes para que puedan cruzar redes interconectadas para llegar a una ubicación remota en una red remota.
El Capa de transporte es el responsable de gestionar la transferencia de datos. Estas tareas incluyen el cifrado y la segmentación de un archivo grande en fragmentos. El programa de la capa de transporte receptor tiene que volver a ensamblar el archivo original. El Capa de aplicación no solo incluye aplicaciones a las que el usuario de la computadora puede acceder. Algunas aplicaciones también son servicios para otras aplicaciones. Estas aplicaciones no necesitan preocuparse por cómo se transfieren los datos, solo por cómo se envían y reciben.
Abstracción de protocolo
El concepto de capas introduce niveles de abstraccion . Esto significa que la tarea de enviar un archivo es un proceso diferente para FTP que para TCP, IP y PPP. Mientras que FTP enviará un archivo, TCP establecerá una sesión con la computadora receptora, dividirá el archivo en fragmentos, empaquetará cada segmento y lo dirigirá a un puerto. IP toma cada segmento TCP y agrega información de direccionamiento y enrutamiento en un encabezado. PPP abordará cada paquete y lo enviará al dispositivo de red conectado. Las capas superiores pueden reducir los detalles de los servicios proporcionados por las capas inferiores a un solo nombre de función, creando abstracción.
Conceptos OSI
El Sistemas abiertos de interconexión El modelo es una pila de protocolos alternativa para redes. OSI es más nuevo que TCP/IP. Esta pila contiene muchas más capas y, por lo tanto, define con mayor precisión las tareas realizadas por muchos protocolos de capa TCP/IP. Por ejemplo, la capa más baja de la pila OSI es la capa física. Se trata de los aspectos de hardware de una red y también de cómo se realizará realmente una transmisión. Estos factores incluyen el cableado de los conectores y el voltaje que representa un cero y un uno. La capa física no existe en la pila TCP/IP y por eso esas definiciones deben incluirse en los requisitos para un protocolo de capa de enlace.
Las capas superiores de OSI dividen las capas TCP/IP en dos. La capa de enlace de TCP/IP se divide en las capas de enlace de datos y de red de OSI. La capa de transporte de TCP/IP está representada por las capas de transporte y sesión de OSI, y la capa de aplicación de TCP/IP se divide en las capas de presentación y aplicación en OSI.
Aunque el modelo OSI es mucho más preciso y, en última instancia, más útil que Internet Protocol Suite; los protocolos predominantes para Internet, IP, TCP y UDP, están todos definidos en términos de la pila TCP/IP. OSI no es tan popular como modelo conceptual . Sin embargo, la existencia de estos dos modelos crea cierta confusión sobre en qué capa numérica opera un protocolo o función.
Generalmente, cuando un desarrollador o ingeniero habla de capas en números, se refiere a la pila OSI. . Un ejemplo de esta confusión es el protocolo de túnel de capa 2. Esto existe en la capa de enlace TCP/IP. La capa de enlace es la capa inferior de la pila y, por lo tanto, si se le va a dar un número, debe ser la capa 1. Entonces, L2TP es un protocolo de capa 1 en términos de TCP/IP. En OSI, la capa física se encuentra por encima de la capa física. L2TP es un protocolo de capa 2 en terminología OSI, y de ahí recibe su nombre.
Documentación TCP/IP
Aunque la primera definición de TCP/IP fue publicada por el IEEE, la responsabilidad de gestionar la mayoría de los protocolos de red se ha trasladado al Grupo de Trabajo de Ingeniería de Internet . El IETF fue creado por John Postel en 1986. y originalmente fue financiado por el gobierno de Estados Unidos. Desde 1993 es una división de la Sociedad de Internet , que es una asociación internacional sin fines de lucro.
Solicitudes de comentarios
El medio de publicación de protocolos de red se denomina ' RFC .” Esto significa ' Solicitud de comentarios ”Y el nombre implica que un RFC describe un protocolo que está en desarrollo. Sin embargo, Los RFC en la base de datos del IETF son definitivos. . Si los creadores de un protocolo desean adaptarlo, deben redactarlo como un nuevo RFC.
Dado que las revisiones se convierten en documentos nuevos y no en modificaciones de los RFC originales, cada protocolo puede tener muchos RFC . En algunos casos, un nuevo RFC es una reescritura completa de un protocolo y, en otros, solo describen cambios o extensiones, por lo que debe leer los RFC anteriores sobre ese protocolo para obtener una imagen completa.
Se puede acceder a los RFC de forma gratuita . No tienen derechos de autor, por lo que puedes descargarlos y utilizarlos para tu proyecto de desarrollo sin tener que pagar una tarifa al autor del protocolo. A continuación se muestra una lista de los RFC clave relacionados con la pila TCP/IP.
arquitectura de internet
Evolución TCP/IP
protocolo de Internet
tcp
UDP
Protocolos de capa de enlace
El Programa de Control de Transmisión se dividió en dos protocolos colocados en diferentes capas de la pila. Esos fueron los Protocolo de Control de Transmisión en la capa de transporte y la protocolo de Internet en la capa de Internet. La capa de Internet lleva paquetes de datos desde su computadora a otro dispositivo en el otro lado del mundo. Pero se necesita mucho trabajo solo para pasar de su computadora a su enrutador, y eso no es asunto de los protocolos de Internet. Entonces, los diseñadores de TCP/IP deslizaron otra capa debajo de la capa de Internet.
Este es el Capa de enlace y se ocupa de las comunicaciones dentro de una red. En TCP/IP, cualquier cosa que implique llevar un paquete desde una computadora a un punto final en la misma red se clasifica como tarea de capa de enlace.
Muchos especialistas en redes tienen un protocolo que consideran el estándar clave en la capa de enlace. Esto es porque el amplio espectro de tareas que TCP/IP asigna a la capa de enlace sustenta muchos títulos de trabajo diferentes, como ingeniero de cableado de red, administrador de red y desarrollador de software. Podría decirse que el sistema más importante encasillado en la “capa de enlace” es Control de acceso a medios (MAC) .
El control de acceso a medios
MAC no tiene nada que ver con las Mac de Apple. La similitud en el nombre entre el modelo estándar y el de computadora es una completa coincidencia. Las tareas involucradas en transferir sus datos a un cable son responsabilidad de MAC . En terminología OSI, MAC es una subsección superior de la capa de enlace de datos. La sección inferior de esa capa está cubierta por Control de enlace lógico funciones.
Aunque el Grupo de Trabajo de Ingeniería de Internet se creó para gestionar todos los estándares de redes, el IEEE no estaba dispuesto a ceder el control de los estándares de capas inferiores. Entonces, Cuando llegamos a la capa de enlace, muchas de las definiciones de protocolos son parte de la biblioteca del IEEE. .
En la división del trabajo entre protocolos Link Layer, el elemento MAC se encarga del software que gestiona las transmisiones dentro de las redes . Como tal, tareas como el direccionamiento local, la detección de errores y la prevención de congestiones son responsabilidades de MAC.
Como administrador de red, entrará en contacto con la abreviatura 'MAC' muchas veces al día. La parte más visible del estándar MAC es la Dirección MAC . En realidad, este es el número de secuencia de una tarjeta de red. Ningún dispositivo puede conectarse a una red sin una tarjeta de red, y por eso cada equipo habilitado para red en el mundo tiene una dirección MAC. El IEEE controla la asignación de direcciones MAC y garantiza que cada uno sea único en todo el mundo . Cuando conectas un cable de red a tu computadora, en ese momento, el único identificador que tiene es su dirección MAC.
En la capa de enlace, la dirección MAC es más importante que la dirección IP. Los sistemas que asignan automáticamente direcciones IP a dispositivos operan sus comunicaciones iniciales utilizando la dirección MAC . La dirección MAC está impresa en cada tarjeta de red y está integrada en su firmware.
Protocolos y equipos.
Probablemente tenga una variedad de equipos de red en su oficina. Tendrá un enrutador, pero probablemente también tendrá un conmutador y tal vez también un puente y/o un repetidor. Cuál es la diferencia entre esto?
La diferencia entre un enrutador, un conmutador, un puente y un repetidor se puede aclarar mejor haciendo referencia a la posición de ese dispositivo en relación con las pilas TCP/IP y OSI.
Enrutador
Un enrutador envía sus datos a través de Internet. También se ocupa de los puntos finales de su red local, pero sólo cuando se comunican más allá del dominio de ese enrutador. El enrutador es el hogar del Capa de Internet . En términos OSI, es un Capa 3 dispositivo.
Cambiar
Un conmutador conecta todas las computadoras de su red. Cada computadora solo necesita un cable que salga de ella y ese cable conduzca a un interruptor. Muchas otras computadoras en la oficina también tendrán un cable que ingresa al mismo interruptor. Entonces, un mensaje llega desde su computadora a otra computadora en la oficina a través del conmutador. Un conmutador opera en la capa de enlace. . En la pila OSI, está en el Subnivel de control de acceso a medios de la capa de enlace de datos . Eso lo convierte en un Capa 2 dispositivo.
Puente
Un puente conecta un centro con otro. Podría utilizar un puente para conectar una LAN y una red inalámbrica. Un puente es un interruptor con una sola conexión. . A veces los conmutadores se denominan puentes multipuerto. Los puentes no necesitan procesadores muy complicados. Son sólo un paso a través, por lo que son principalmente Capa fisica dispositivos. Sin embargo, debido a que se dedican a abordar, también tienen algunas Capa de enlace capacidades. Esto los hace (OSI) Capa 1/Capa 2 dispositivos.
Reloj de repetición
Un repetidor amplía el alcance de una señal. En los cables, el pulso eléctrico se disipa con la distancia, y en wifi, la señal se debilita a medida que viaja. Un repetidor también se conoce como amplificador. En los cables aplica un nuevo impulso de electricidad a las transmisiones y en las redes inalámbricas retransmite señales. Un repetidor casi no necesita software. Es un dispositivo puramente físico, por lo que Realmente no tiene ninguna relación con los protocolos de la pila TCP/IP. . En OSI, es un Capa fisica dispositivo, lo que lo hace Capa 1 .
Direccionamiento TCP/IP
La característica principal del Protocolo de Internet es su estándar para direccionar dispositivos en redes. Al igual que con el sistema postal, No hay dos puntos finales que puedan tener la misma dirección. . Si dos computadoras se conectan con la misma dirección, los enrutadores del mundo no sabrían cuál es el destinatario de una transmisión a esa dirección.
Las direcciones solo necesitan ser únicas dentro de un espacio de direcciones . Esta es una gran ventaja para las redes privadas porque pueden crear su propio grupo de direcciones y distribuirlas independientemente de si esas direcciones ya están en uso o no en otras redes del mundo.
Otro concepto a tener en cuenta al tratar con direcciones es que solo necesitan ser únicos en un momento dado . Esto significa que una persona puede usar una dirección para comunicarse a través de Internet y, cuando se desconecta, otra persona puede usar esa dirección. El hecho de que las direcciones en redes privadas no tengan que ser únicas en todo el mundo y el concepto de unicidad en ese momento ayudaron a facilitar la velocidad a la que se asignaban las direcciones IP. Esto es algo bueno, porque El conjunto de direcciones IPv4 disponibles en el mundo se ha agotado. .
IPv4
Cuando el Protocolo de Internet estuvo en condiciones de funcionar, ya se había ajustado y reescrito hasta su cuarta versión. Así es IPv4 y su estructura de direcciones sigue operativa hoy en día. . Es probable que todas las direcciones IP utilizadas en su red sigan el formato IPv4.
Una dirección IPv4 se compone de cuatro elementos. Cada elemento es un octeto , lo que significa que es un número binario de 8 bits. Cada octeto está separado por un punto (“”). . Para facilitar su uso, esos octetos suelen estar representados por números decimales. El número decimal más alto que puede alcanzar un octeto es 255 . Esto es 11111111 en binario. Entonces, la dirección IP más alta posible es 255.255.255.255 , que en realidad es 11111111.11111111.11111111.11111111 en el binario subyacente. Este método de secuenciación hace un número total de 4.294.967.296 direcciones disponibles . Alrededor de 288 millones de las direcciones únicas disponibles están reservadas.
La distribución de direcciones IP disponibles está controlada por el Autoridad de asignación de números de Internet . El La IANA fue creada en 1988 por Jon Postel. . Desde 1998, la IANA ha sido una división de la Corporación de Asignación de Nombres y Números de Internet (ICANN) , que es una organización internacional sin fines de lucro. La IANA distribuye periódicamente rangos de direcciones a cada una de sus divisiones, conocidos como Registros regionales de Internet . Cada uno de los cinco RIR cubre una gran área del mundo.
Direccionamiento de red privada
Dentro de una red privada, no es necesario presentar una solicitud ante la IANA o sus divisiones para obtener direcciones IP . Las direcciones sólo tienen que ser únicas dentro de una red . Por convención, las redes privadas emplean direcciones dentro de los siguientes rangos:
- 10.0.0.0 a 10.255.255.255: 16 777 216 direcciones disponibles
- 172.16.0.0 a 172.31.255.255: 1 048 576 direcciones disponibles
- 192.168.0.0 a 192.168.255.255: 65 536 direcciones disponibles
Las grandes redes pueden congestionarse gracias a la gran cantidad de dispositivos que intentan acceder al cable físico. Por esta razón, Es común dividir las redes en subsecciones. . Cada una de estas subredes necesita que se les asignen grupos de direcciones exclusivos.
Esta división del alcance de la dirección se llama subredes y puedes leer más sobre esta técnica de direccionamiento en La guía definitiva para la creación de subredes .
IPv6
Cuando los creadores del Protocolo de Internet estaban trabajando en su idea allá por la década de 1970, el plan era crear una red a la que pudiera acceder cualquier persona en el mundo. Sin embargo, Khan, Cerf y Postel nunca podrían haber imaginado cuán extenso llegaría a ser ese acceso. . Ese conjunto de más de 4 mil millones de direcciones parecía lo suficientemente grande como para durar para siempre. Ellos estaban equivocados.
A principios de los años 1990, quedó claro que el conjunto de direcciones IP no era lo suficientemente grande para satisfacer la demanda para siempre . En 1995, el IETF encargó un estudio sobre un nuevo protocolo de direcciones que proporcionaría suficientes direcciones. Este proyecto se llamó IPv6. .
¿Qué pasó con IPv5?
Nunca existió una versión 5 del Protocolo de Internet. Sin embargo, hubo una Protocolo de transmisión de Internet , que fue escrito en 1979. Este fue un precursor de VoIP y estaba destinado a tener un encabezado de paquete paralelo. La diferencia entre el encabezado IPv4 y el encabezado de transmisión se indicó mediante el número de versión en el encabezado IP. Sin embargo, el Internet Stream Protocol fue abandonado y por eso nunca encontrarás un encabezado de paquete IPv5 .
formato de dirección IPv6
La solución más sencilla al agotamiento de las direcciones IP era simplemente agregar más octetos a la dirección IP estándar. Ésta es la estrategia que triunfó. La dirección IPv6 incluye 16 octetos. , en lugar de cuatro en la dirección IPv4. Esto da la dirección un total de 128 bits y hace un grupo de más de 340 millones de direcciones . Un undecillón es un billón de billones de billones de billones y se escribe como un uno seguido de 36 ceros.
El diseño final de la dirección IPv6 se publicó en febrero de 2016 como RFC 4291 . Desde entonces, la definición ha sido revisada y ampliada por RFC posteriores.
Una característica inteligente de las direcciones IPv6 es que Los ceros finales se pueden omitir. . Esto hace que la compatibilidad con versiones anteriores sea mucho más sencilla. Si su dirección IP actual es 192.168.1.100, también tiene la dirección IPv6 192.168.1.100.0.0.0.0.0.0.0.0.0.0.0.0.
Una complicación radica en la notación de IPv6, que no es la misma que la de IPv4. La dirección IPv6 se divide en secciones de 2 octetos. . Cada sección está escrita en hexadecimal y por eso contiene cuatro dígitos. Cada carácter en la dirección representa un picar , que son 4 bits, del número binario subyacente. La diferencia final es que el separador cambió de un punto (“.”) a dos puntos (“:”). Entonces, para convertir una dirección IPv4 en una dirección IPv6, primero convierte los números decimales de tu dirección a hexadecimal .
192.168.1.100
= C0.A8.01.64
Próximo, unir los segmentos 1 y 2 y los segmentos 3 y 4 . Sepárelos con dos puntos.
=C0A8:0164
Añadir seis segmentos cero para alcanzar el tamaño de una dirección IPv6.
= C0A8:0164:0000:0000:0000:0000:0000:0000
Los cambios en la notación no deberían hacer ninguna diferencia en el procesamiento de direcciones IP porque en las computadoras y el hardware de red, las direcciones se ven como una larga cadena de archivos binarios. La notación de punto y dos puntos y la conversión a decimal o hexadecimal son solo para fines de visualización. .
implementación de IPv6
IPv6 ya está activo. De hecho, Las direcciones IPv6 están disponibles desde 2006 . Las últimas direcciones IPv4 fueron distribuidas a los RIR por la IANA en febrero de 2011 y La primera autoridad regional que agotó su asignación fue el Centro de Información de Asia y el Pacífico. . Eso ocurrió en abril de 2011. En lugar de cambiar de un sistema a otro, Los dos sistemas de direccionamiento funcionan en paralelo. . Como se explicó anteriormente, una dirección IPv4 puede ser manejada por un equipo compatible con IPv6, simplemente rellenándola con ceros.
El problema es ese No todos los equipos en Internet son compatibles con IPv6. . Muchos enrutadores domésticos no pueden manejar direcciones IPv6 y la mayoría de los ISP no se han molestado en implementar el sistema . Los servicios que implementan servicios de doble pila para atender ambos sistemas de direcciones suelen ser más lentos que aquellos servicios que ignoran IPv6 por completo.
Aunque los expertos están abrumadoramente a favor de la transición a IPv6, las redes comerciales parecen notablemente reacias a moverse . Esto puede deberse a que requiere tiempo y el tiempo tiene un coste. Las empresas parecen no estar dispuestas a asignar un presupuesto para la transición a IPv6 hasta que sea una prioridad empresarial vital. Los administradores de redes no parecen recibir ninguna recompensa de los ejecutivos por planificar con antelación.
Entonces, si usted es un administrador de red con un director financiero tacaño, necesitas jugar inteligentemente con las herramientas de administración de red . Puede avanzar rápidamente en su transición a IPv6 utilizando herramientas gratuitas o asegurarse de que su próxima gran compra de software de administración de redes incluya una función para la transición de direcciones IP. Más sobre eso más adelante.
Protocolos de capa de transporte
El Protocolo de Internet es la estrella de TCP/IP porque le dio su nombre a Internet, que es amado por todos. La capa de transporte fue creada para albergar al coprotagonista de TCP/IP, el Protocolo de Control de Transmisión . Recordar TCP/IP originalmente se llamaba Programa de Control de Transmisión . Entonces, el control de la transmisión estaba en la mente de Cerf y Khan cuando idearon este conjunto de protocolos.
La idea original del plan TCP/IP era que los diseñadores de software pudieran tener opciones. Podrían establecer una conexión con TCP o evitar los procedimientos de conexión y enviar paquetes directamente con IP. La insistencia de Postel en hacer cumplir las capas de pila significó que era necesario un proceso de empaquetado para preparar los flujos para las transferencias directas. . Esto llevó a la creación de la Protocolo de datagramas de usuario (UDP) . UDP es la principal alternativa a TCP. La falta de interés en este protocolo queda ilustrada por la breve lista de RFC que generó. La definición original de UDP sigue vigente y nunca se ha actualizado. .
Entonces, echemos un vistazo más de cerca a estos dos pilares de la capa de transporte TCP/IP.
Protocolo de Control de Transmisión
TCP establece una conexión. Se podría pensar que toda transmisión implica una conexión, pero el verdadero significado del término engendra crear una sesión y mantenerla . Esa tarea requiere mensajes administrativos. Entonces, TCP crea un poco de sobrecarga en cada transacción de red .
La buena noticia es que los procedimientos de TCP no son diferentes para conexiones a computadoras remotas a través de Internet que para conexiones entre dispositivos en la misma LAN. Las tres fases de una sesión TCP son establecimiento, gestión y terminación .
TCP tiene algunas debilidades que los piratas informáticos y atacantes pueden explotar . Un ataque típico de denegación de servicio distribuido (DDoS) utiliza los procedimientos de establecimiento de sesión de TCP. , pero deja el proceso inconcluso. En un proceso de creación de sesión TCP, el dispositivo iniciador envía un SINC paquete. El ordenador receptor responde con un SINCRONIZACIÓN, y el iniciado termina la preparación con un ACK mensaje. Un ataque DDoS envía un SYN pero no responde al SYN-ACK con un ACK. Eso deja al destinatario colgado por un rato, esperando. El receptor expirará el tiempo, pero Esos pocos segundos de retraso bloquean el servidor y hacen que una avalancha de mensajes SYN sea muy eficaz para bloquear el tráfico genuino. .
El servicio TCP es responsable de dividir una secuencia o un archivo en segmentos . Pone un marco alrededor de cada segmento, dándole un encabezado. El encabezado TCP no incluye la dirección IP ni la dirección MAC , pero tiene otro nivel de dirección: el número de puerto . El encabezado incluye un número de puerto de origen y destino. El número de puerto es un identificador de la aplicación en ambos lados de la conexión. involucrados en el intercambio de datos.
El encabezado también incluye un número de secuencia. Esto se aplica a segmentos del mismo arroyo. El programa TCP receptor vuelve a ensamblar la secuencia haciendo referencia al número de secuencia . Si un segmento llega fuera de secuencia, el receptor lo retiene y espera la parte que falta antes de completar la transmisión. Este proceso implica almacenamiento en búfer y puede causar retrasos. sobre los datos transmitidos que llegan a la aplicación que los solicitó. Otro campo de encabezado es una suma de verificación. . Esto permite al receptor detectar si el segmento llegó intacto.
Los dos programas TCP involucrados en la conexión crean una terminación ordenada cuando finaliza la transmisión, conocido como “ Degradación agraciada “.
Protocolo de datagramas de usuario
Mientras que la funcionalidad de TCP se incluyó en TCP/IP desde el inicio del sistema en 1974, la definición de UDP apareció mucho más tarde, en 1980. UDP se proporciona como alternativa a TCP . La intención original era tener una ruta lógica a través de TCP para crear una conexión y una ruta alternativa que fuera directamente a los procedimientos IP, eliminando los procesos de conexión. Sin embargo, esa estrategia habría requerido la inclusión de ramas condicionales en la definición del Protocolo de Internet, lo que complicaba innecesariamente los requisitos de ese protocolo. UDP se proporcionó para emular las funciones de creación de segmentos de TCP sin incluir ningún procedimiento de conexión. .
Mientras que la unidad de datos TCP se llama segmento , la versión UDP se llama datagrama . UDP simplemente envía un mensaje y no comprueba si ese mensaje llegó o no . La implementación receptora de UDP elimina el encabezado del datagrama y lo pasa a la aplicación.
El encabezado UDP es mucho más pequeño que el encabezado TCP. . Contiene sólo cuatro campos, cada uno de los cuales tiene dos bytes de ancho. Los cuatro campos son número de puerto de origen, número de puerto de destino, longitud y suma de comprobación . El campo de suma de comprobación ofrece la oportunidad de descartar paquetes que se dañan durante el transporte. Este campo es opcional y rara vez se utiliza porque No hay ningún mecanismo en UDP para solicitar el reenvío de un paquete perdido. . Tampoco existe ningún mecanismo para secuenciar datos para volver a ensamblarlos en el orden original. La carga útil de cada datagrama recibido se pasa a la aplicación de destino sin ningún procesamiento.
La falta de procedimientos de conexión o comprobaciones de integridad de datos hace que UDP sea adecuado para transacciones cortas de solicitud/respuesta. , como búsquedas de DNS y solicitudes de protocolo de tiempo de red.
El encabezado corto del datagrama UDP genera mucha menos sobrecarga que los encabezados de TCP. Ese pequeño complemento administrativo se puede reducir aún más estableciendo el tamaño máximo del datagrama para que sea mucho mayor que el tamaño máximo del paquete IP. . En estos casos, el datagrama UDP grande se dividirá y se transportará en varios paquetes IP. El encabezado UDP solo se incluye en el primero de estos paquetes, dejando los paquetes restantes sin ninguna sobrecarga de UDP.
Aunque la UDP tiene una total falta de procedimientos administrativos, Es el mecanismo de transporte preferido para aplicaciones en tiempo real. , como vídeo transmitido en vivo o voz interactiva transmisiones. En estas situaciones, sin embargo, UDP no interactúa directamente con la aplicación. . En el caso de aplicaciones de streaming de vídeo, el Protocolo de transmisión en tiempo real , el Protocolo de transporte en tiempo real , y el Protocolo de control en tiempo real Siéntese entre UDP y la aplicación para proporcionar funciones de administración de conexiones y pastoreo de datos.
Las aplicaciones de voz utilizan el protocolo de Iniciacion de Sesion , el Protocolo de transmisión de control de flujo , y el Protocolo de transporte en tiempo real para superponer UDP y proporcionar las funciones de gestión de sesiones que faltan.
Aplicaciones TCP/IP
Las aplicaciones definidas como protocolos en la suite TCP/IP son no funciones de usuario final, sino herramientas y servicios de administración de red . Algunas de estas aplicaciones, como la Protocolo de transferencia de archivos (FTP) , define programas a los que el usuario puede acceder directamente.
Los protocolos residentes en la capa de aplicación incluyen HTTP y HTTPS. , que gestionan la solicitud y cesión de páginas web. Los protocolos de gestión de correo electrónico. Protocolo de acceso a mensajes de Internet (IMAP) , el Protocolo de oficina de correos (POP3) , y el Protocolo simple de transferencia de correo (SMTP) También se clasifican como aplicaciones TCP/IP.
Como administrador de red, le interesaría la Aplicaciones DNS, DHCP y SNMP . El Protocolo simple de administración de red es un estándar de mensajería de red que se implementa universalmente en equipos de red. Muchos Las herramientas de administración de red emplean SNMP. .
sistema de nombres de dominio
El sistema de nombres de dominio (DNS) traduce direcciones web a direcciones IP reales para el acceso a sitios web a través de Internet. DNS es un servicio esencial en redes privadas. Trabaja junto con el DHCP sistema y coordinación proporcionados por un administrador de direcciones IP (IPAM) para formar el grupo de herramientas de monitoreo de direcciones de red conocido como DDI ( D NS/ D profesional sanitario/ I PAM).
protocolo de configuración huésped dinámico
A pesar de que el conjunto de direcciones IPv4 se agotó en 2011, las empresas y los particulares todavía se muestran reacios a cambiar a IPv6. La introducción de IPv6 comenzó en 2006. Eso significa que pasaron cinco años cuando todos en la industria de las redes estaban conscientes del fin del direccionamiento IPv4 pero todavía no hicieron nada para realizar la transición al nuevo sistema.
En 2016, IPv6 habían pasado 20 años desde su inicio y diez años desde su implementación comercial y, sin embargo, menos del 10 por ciento de los navegadores del mundo podían cargar sitios web a través de una dirección IPv6 .
La renuencia a abandonar IPv4 llevó a Estrategias para reducir el agotamiento de direcciones. . DHCP proporciona el método principal para maximizar el uso de grupos de direcciones IP. Esta metodología comparte un grupo de direcciones entre un grupo más grande de usuarios. . El hecho de que las direcciones IP solo tengan que ser únicas en Internet en un momento determinado permite a los ISP asignar direcciones durante la duración de las sesiones de los usuarios. Entonces, cuando un cliente se desconecta de Internet, esa dirección inmediatamente queda disponible para otro usuario.
DHCP también se ha utilizado ampliamente en redes privadas. porque crea un método de asignación automática de direcciones IP y reduce las tareas manuales que un administrador de red debe realizar para configurar todos los puntos finales en una red grande.
Traducción de Direcciones de Red
Otra aplicación TCP/IP, Traducción de Direcciones de Red , también ha ayudado a reducir la demanda de direcciones IPv4. En lugar de que una empresa asigne una dirección IP pública a cada estación de trabajo, ahora mantienen privadas las direcciones de la red.
La puerta de enlace NAT adjunta números de puerto a las solicitudes salientes que abandonan la red privada para viajar a través de internet. Esto permite a las grandes empresas realizar todas sus comunicaciones externas en Internet con solo una dirección IP . Cuando llega la respuesta a la solicitud, la presencia del número de puerto en el encabezado permite a la puerta de enlace dirigir los paquetes al originador de la solicitud en la red privada.
Puertas de enlace NAT no sólo ayuda a reducir la demanda de direcciones IPv4 pero ellos también crear un cortafuegos porque los piratas informáticos no pueden adivinar las direcciones IP privadas de cada punto final detrás de la puerta de enlace. La proliferación de enrutadores wifi para uso doméstico también ayuda a reducir la demanda de direcciones IPv4, porque usan NAT para representar todos los dispositivos de la propiedad con una dirección IP pública.
Las mejores herramientas TCP/IP
El mayor problema de TCP/IP en este momento es la transición a direcciones IPv6 en su red. Si es poco probable que su empresa le proporcione un presupuesto específico para esta tarea, entonces debe buscar herramientas de administración que tengan “doble pila”Capacidades y funciones de planificación de transición. Alternativamente puedes optar porherramientas gratispara ayudar a realizar la transición de todas sus direcciones de red a IPv6.
Afortunadamente, todos los principales proveedores de servidores DHCP y DNS han sidoconscientes de la transición a IPv6 desde hace al menos una década. Cualquiera que sea el proveedor del que obtenga el software de su servidor, puede estar seguro de que es compatible con IPv6, por lo que no necesitará comenzar de nuevo con esos servicios.
Los equipos clave en los que debe concentrarse al realizar la transición a IPv6 son los monitores de red y los administradores de direcciones IP.
Puede emplear tres estrategias diferentes para establecer un puente entre las direcciones IPv4 e IPv6. Estos cinco paquetes de software le brindan la oportunidad de implementar el enfoque elegido. Puede leer sobre cada una de las estrategias en la descripción de las herramientas a continuación.
Nuestra metodología para seleccionar una herramienta TCP/IP
Revisamos el mercado de herramientas de red que gestionan sistemas TCP/IP y analizamos herramientas en función de los siguientes criterios:
- gestión de direcciones IP
- Herramientas de direcciones IP para comprender la asignación de direcciones
- Servicios para coordinar y soportar el uso de TCP/IP
- Métodos para convertir entre IPv4 e IPv6
- Coordinación de seguimiento entre DHCP y DNS
- Una prueba gratuita para una evaluación sin costo o una herramienta gratuita
- Una práctica utilidad gratuita o una herramienta de pago que ofrece una buena oferta
Con estos criterios de selección en mente, hemos investigado una selección de herramientas de gestión de registros que son adecuadas para empresas de todos los tamaños.
Aquí está nuestra lista de las cinco mejores herramientas TCP/IP.
1. Administrador de direcciones IP de SolarWinds (PRUEBA GRATUITA)
El administrador de direcciones IPproducido por SolarWinds es un solución DDI porque puede comunicarse con servidores DHCP y DNS y organizar las direcciones disponibles en esas bases de datos. Sin embargo, IPAM no reemplaza sus servidores DHCP o DNS, por lo que debe consultar con su proveedor si puede cambiar a IPv6.
Características clave
- Escanea la red en busca de todos los dispositivos.
- Examina las asignaciones de direcciones IP
- Detecta dispositivos no autorizados
- Actualiza el grupo de direcciones DHCP
- Comprobaciones de registros DNS
SolarWinds ha convertido el Administrador de direcciones IP en un ' doble pila ”, lo que significa que puede funcionar tanto con direcciones IPv6 como con IPv4. La herramienta incluye Funciones que le ayudarán a migrar su sistema de direccionamiento de red de IPv4 a IPv6. .
Vientos solares' ' pila de IP dual 'El sistema hace cada nodo de su red es un nodo potencial IPv6/IPv4 . Solo tienes que establecer la configuración para cada nodo en tu panel. Un nodo puede ser Sólo IPv4 , Sólo IPv6 , o tanto IPv4 como IPv6 . Entonces, al hacer la transición,
Comience con nodos IPv4. Configúrelos todos en nodos IPv6/IPv6 y reconfigure sus servidores DHCP y DNS para que funcionen con direcciones IPv6. Una vez que se haya demostrado que esa configuración funciona eficazmente, simplemente apague las capacidades de IPv4 para hacer una red IPv6. SolarWinds llama a esto el ' método de transición de doble pila .”
El IPAM incluye una herramienta de planificación para la transición a IPv4. Puedes introducir nuevas direcciones subred por subred. El software maneja los conflictos de direcciones IP durante la transición.t Los alcances para la creación de subredes son diferentes a los disponibles en IPv4. , por lo que las funciones de subred del Administrador de direcciones IP de SolarWinds, que incluyen una calculadora de subred, ayudarán a realizar un seguimiento de la migración.
Una vez que su nuevo sistema de direccionamiento esté implementado, no tendrá que preocuparse por la compatibilidad entre los dos sistemas de direccionamiento porque toda su red estará en formato IPv6 . El Administrador de direcciones IP escanea continuamente su red en busca de direcciones IP y las compara con las asignaciones registradas en su servidor DHCP. Esto permite al IPAM detectar direcciones abandonadas y devolverlos a la piscina. Las comprobaciones periódicas del sistema le ayudan detectar dispositivos no autorizados en la red, y también puede comprobar si hay actividad irregular que identifique intrusos y virus.
Ventajas:
- Paquete DDI completo, ideal para redes pequeñas y grandes
- Puede realizar un seguimiento de problemas como conflictos de IP, configuraciones erróneas y limitaciones de capacidad de subred
- Ligero: se ejecuta en una implementación simple de Windows Server
- Incluye herramientas de asignación de subredes para ahorrar mucho tiempo en la asignación y planificación de direcciones.
- Los informes basados en plantillas pueden ser fáciles de ejecutar y personalizables.
Contras:
- No está diseñada para usuarios domésticos, esta es una herramienta de red detallada creada para profesionales de TI.
Puede consultar el Administrador de direcciones IP en un Prueba gratuita de 30 días . Sólo se puede instalar en Servidor de windows .
SELECCIÓN DEL EDITOR
Administrador de direcciones IP de SolarWinds es nuestra mejor elección para una herramienta TCP/IP porque puede verificar todo el uso de direcciones IP y controlar los errores de asignación. Este paquete puede funcionar con direcciones IOPv4 e IPv6, lo que lo convierte en un servicio de doble pila. La doble capacidad de este sistema lo convierte en una buena opción para aquellos que desean pasar de IPv4 a IPv6; no es necesario volver a equipar su sistema de administración de direcciones. El paquete incluye un servidor DHCP y un sistema DNS. De esta manera, puede pasar todo su sistema de direccionamiento al nuevo estándar con solo presionar un botón.
Descargar:Comience la prueba gratuita de 30 días
Sitio oficial:solarwinds.com/ip-address-manager/registration
TÚ:Servidor de windows
2. Gestión de direcciones IP de hombres y ratones
Men and Mice produce software de gestión de redes, incluido un paquete DDI. Su herramienta de gestión de direcciones IP es parte de esa suite. La compañía ofrece una versión limitada de su utilidad de gestión de direcciones IP para implementar una migración de direcciones IPv4 a IPv6 . Esta versión de funciones reducidas es gratis . Si compras el IPAM completo, los sistemas de migración están incluidos. Men & Mice también ofrece una prueba gratuita de su paquete de software DDI .
Características clave
- Una solución DDI completa
- Sistema basado en terrones
- Soporte de transición de dirección
- Versión gratuita disponible
El abordar la estrategia de migración delineado por hombres y ratones introduce un campo adicional en su informe de nodos IPAM que indica el estado de cada dispositivo . Con esto puede registrar si un dispositivo es compatible con IPv6. Para aquellos dispositivos compatibles, que serán la mayoría de sus equipos, tenga en cuenta si el dispositivo ha sido probado con una dirección IPv6 y cuándo está listo para la transferencia.
El tablero incluye un complemento de flujo de trabajo , que rastrea los cambios en el formato de dirección de cada dispositivo. Luego puede cambiar de dispositivo elemento por elemento o en toda la subred. La compatibilidad de todas las direcciones en una red de transición intermedia está respaldada por la arquitectura de doble pila en IPAM. .
Una versión gratuita del sistema de gestión de direcciones IP es una gran oportunidad. Sin embargo, como solo será capaz de realizar la transición de direcciones y no administrar completamente su sistema de direcciones IP, terminará ejecutando dos IPAM en paralelo. . Sería mejor utilizar la prueba gratuita como evaluación paralela de la introducción de un nuevo sistema de gestión de direcciones IP. y realizar la transición estándar de dirección durante esa prueba. Si está satisfecho con su IPAM actual, probar el sistema Men & Mice para migrar sus direcciones sería un ejercicio que consumiría mucho tiempo sin el beneficio máximo de adquirir software nuevo.
Ventajas:
- Ofrece monitoreo y administración de DNS y DHCP para un control más centralizado de sus redes.
- Soluciones de gestión viables para MSP
- Es capaz de realizar un seguimiento de los problemas que se abordan en entornos híbridos y de nube.
- El panel basado en navegador hace que el producto sea más accesible que herramientas similares
Contras:
- La interfaz podría hacerse más fácil de usar y utilizar más visualizaciones.
- Las integraciones con algunos proveedores de nube pueden llevar mucho tiempo
3. Agente de túneles IPv6
El método de doble pila es sólo una de las tres posibles estrategias de transición para la transición de direcciones IPv6. Otro método se llama 'tunelización'. En este escenario, los paquetes direccionados en un método se encapsulan en paquetes que siguen el otro método de direccionamiento. La dirección más probable para esta estrategia es poner paquetes IPv6 dentro de paquetes IPv4 .
Características clave
- Realiza traducción en vivo entre direcciones IPv4 e IPv6.
- Gratis para usar
- Servicio basado en la nube
El túnel convierte direcciones IPv6 para que su red IPv4 pueda manejarlas. Una vez que los paquetes IPv6 encapsulados llegan al dispositivo correspondiente, se elimina la estructura de transporte para que la aplicación solicitante pueda procesar el paquete IPv6 original.
La creación de túneles es más bien una estrategia de retraso para posponer la transición y superar cualquier problema de compatibilidad que pueda tener. El método de construcción de túneles se describe en un documento en poder del IETF. Este es RFC 4213: Mecanismos de transición básicos para hosts y enrutadores IPv6 . Con este método, puede mantener su red completamente IPv4 y comunicarse con recursos externos IPv4 de forma estándar. Todas las direcciones IPv6 se convierten a IPv4 para que su puerta de enlace de red pueda manejarlas . La intención es que cambies las versiones en algún momento, haciendo que tu red sea completamente IPv6 y haciendo un túnel en cualquier dirección externa que todavía use IPv4.
Una buena característica de esta metodología es que se puede implementar con un servidor proxy proporcionado por terceros, llamado intermediarios de túnel. Agente de túneles IPv6 y Huracán eléctrico son dos de esos servicios de conversión. Las empresas tienen servidores proxy en muchas ciudades de EE. UU. y de todo el mundo. Estos corredores de túneles son completamente gratis .
Ventajas:
- Uso completamente gratuito
- Es accesible desde cualquier lugar (acceso simple mediante navegador web)
- Ofrece documentación sólida
Contras:
- No es la mejor opción para entornos más grandes.
4. Traducción de IPv6 de Cloudflare
El tercer método recomendado para la transición de IPv4 a IPv6 es la conversión de direcciones. Muchos servicios en la nube integran la traducción IPv6. Cloudflare es un ejemplo de esto. La empresa ofrece principalmenteprotección contra ataques DDoS. Actúa como interfaz para todos sus mensajes entrantes. Cuando te registras en el servicio Cloudflare, todas las entradas DNS del mundo relacionadas con tus servidores se modifican para que apunten a un servidor Cloudflare. Cloudflare elimina las conexiones maliciosas y reenvía el tráfico genuino a sus servidores.
Características clave
- Integrado en un paquete de servicios de borde
- Traduce entre IPv4 e IPv6
- Funciones gratuitas en cualquier servicio de Cloudflare
De la empresa Pseudo IPv4 La función está incluida de forma gratuita en todos sus planes de protección. Convierte direcciones IPv6 en direcciones IPv4 antes de que lleguen a su puerta de enlace de red. Esta es una gran solución si tiene equipos antiguos que no pueden manejar direcciones IPv6. Esto debería ayudar a exprimir un poco más la vida útil antes de tener que comprar nuevos dispositivos de red. Como todos los proveedores de equipos de red ahora integran la arquitectura de doble pila como estándar, sus problemas de compatibilidad con IPv6 desaparecerán cuando reemplace su equipo.
Ventajas:
- Ofrece muchos otros servicios como protección DDoS.
- Es una característica gratuita
- Increíblemente fácil de usar
Contras:
- Solo disponible como herramienta basada en la nube
5. Convertidor de subred en línea de IPv4 a IPv6
El servidor de traducción de direcciones de red es la ubicación obvia en el sitio para la conversión dinámica de direcciones.La mayoría de los servidores NAT nuevos incluyen capacidades de conversión.. En el mundo de los fabricantes de equipos de red, el proceso de conversión de direcciones entre IPv4 e IPv6 se denomina 'traducción de protocolo'.
Características clave
- Calculadora de subred en línea
- Incluye calculadora de conversión de IPv4 e IPv6
- Gratis para usar
Existe una cuarta opción, que consiste en cambiar manualmente todas sus direcciones.Esta es una estrategia factible para redes pequeñas.. Si utiliza DHCP , puede configurar un servidor DHCP de doble pila para utilizar direcciones IPv6. La misma estrategia está disponible con los servidores DNS. Si configura su IPAM para que solo use IPv6, la presencia de IPv4 en su red finalizará.
Cambiar el sistema de direccionamiento tendráun impacto en la asignación de su dirección de subred. Puede volver a calcular los alcances de sus direcciones de subred usted mismo. El convertidor Subnet Online de IPv4 a IPv6 le ayudará con esa tarea.
Con sus propias direcciones convertidas, debe confiar en la configuración de conversión de su puerta de enlace NAT para adaptar las direcciones IPv4 externas e integrarlas en sus operaciones.
Ventajas:
- Incluye una calculadora de subred en línea.
- Puede ayudarle a convertir de IPv4 a IPv6
- Más adecuado para laboratorios domésticos y redes pequeñas
Contras:
- Faltan características que buscarían las redes más grandes, como la conversión de direcciones.
Relevancia de TCP/IP
A pesar de ser uno de los sistemas de gestión de redes más antiguos, TCP/IP no está a punto de caducar. De hecho, a medida que pasa el tiempo,TCP/IP ha adquirido mayor importancia en el campo. La capacidad de intercambiar redes privadas con Internet le da a TCP/IP una ventaja y lo ha convertido en la solución más atractiva para los sistemas de red. Una vez que comprenda cómo funciona TCP/IP, podrá visualizar cómo viajan todas las comunicaciones de su empresa, y eso facilita mucho la ampliación de los servicios de red o la resolución de problemas.
Futuro TCP/IP
El único rival de TCP/IP era OSI, y ese modelo se ha integrado en la jerga de las redes.Puede resultar confuso que los números de capa OSI se utilicen habitualmente incluso cuando se hace referencia a equipos que funcionan según las reglas TCP/IP.. Esta es una peculiaridad de la industria que usted aceptará y utilizará como segundo idioma.
El agotamiento de las direcciones IPv4 es un extraño revés en la trayectoria de adopción de TCP/IP.Este fallo no obligó a los administradores de red a cambiar a otras metodologías. En cambio, la necesidad de aprovechar al máximo el cada vez menor número de direcciones disponibles generó nuevas tecnologías y estrategias que maximizaron el uso de direcciones IP. El gran problema creado por la escasez de direcciones llevó al sistema DHCP, IPAM y una gestión de direcciones IP más eficaz. Todo lo cual hace de TCP/IP un sistema de gestión de red mucho más atractivo.
Utilización de TCP/IP
Muchos, muchos más protocolos están involucrados en TCP/IP. Sin embargo, esta guía se ha centrado en las metodologías más importantes que necesita comprender para gestionar una red de forma eficaz.
Recuerda esoun protocolo no es una pieza de software. Es simplemente un conjunto de reglas que los desarrolladores de software utilizan como base para la especificación de un programa. Los protocolos garantizan la compatibilidad universal y permiten que diferentes empresas de software produzcan productos competitivos que funcionen con otro software.
¿Ya has convertido tu red a IPv6? ¿El nuevo sistema de direccionamiento ha impactado la conectividad? ¿Utilizó el método de doble pila en un IPAM para cubrir direcciones IPv4 e IPv6 simultáneamente? Háganos saber su experiencia dejando un mensaje en la sección Comentarios a continuación.
Imágenes: Red europea de PXaquí . Dominio publico
Modelo TCP/IP por Michel Bakni. Licenciado bajo CC BY-SA 4.0
OSI y TCP por Marinanrtd2014. Licenciado bajo CC BY-SA 4.0