
Tenemos una red con un uso compartido de red complejo. Es complejo para mí porque quiero entender cómo funciona. Aquí están los detalles:
- Macbook
A
se conectó a la puerta de enlace a través de Ethernet y compartió la conexión con la MacbookB
a través de Wi-Fi. - Macbook
B
conectado a Wi-Fi con MacbookA
y compartiendo la conexión a una PC con WindowsC
a través de Ethernet. - Portátil Windows
D
conectado a Wi-Fi con MacbookA
.
Entonces estoy muy confundido con esta red. ¿Cómo funciona esto?
- ¿Cómo se asignan las direcciones IP a cada sistema?
- ¿Cómo sabemos qué sistema está en qué red y qué computadoras pueden acceder a qué otras computadoras?
- ¿Cómo llega una respuesta de red al destino correcto?
Respuesta1
Hay dos tipos de "compartir Internet" (puede haber otros tipos, pero lo estoy simplificando para mayor claridad):
puentees una tecnología que básicamente introduce una computadora dentro de una red de área local (LAN) existente mediante el uso deanfitriónconexión a Internet del ordenador comopuertaaadelantepaquetes a la LAN. En una configuración en puente, a las computadoras que se conectan al puente se les asignan direcciones IPdentro de la misma subred (LAN) a la que está conectado el ordenador host.. Por ejemplo, si Macbook
A
fuera una puerta de enlace puente con una dirección IP de 192.168.1.2, MacbookB
podría unirse a la red puente y obtener una dirección IP como 192.168.1.3. Estarían "en la misma subred", como si conectara físicamente un cable Ethernet al enrutador o a cualquier computadora/dispositivo "dueño" (hospedador) de la LAN.enmascaramientoes una tecnología que, esencialmente, forma la base de lo que es exactamente una LAN. La terminología es confusa y hay muchos términos que se refieren a lo mismo. En esencia, los términos "NAT" (traducción de direcciones de red), "enmascaramiento de IP" y "LAN" (red de área local) implican el mismo conjunto de tecnologías. La idea básica es que la máquina que "aloja" la NAT se llamaenrutadoropuerta, y este enrutador/puerta de enlace define una subred privada, por ejemplo 192.168.1.x o 192.168.0.x (entre otras), a la que otras computadoras pueden conectarse. cuando la puerta de enlacese comunica aguas arriba(a otro NAT en el que se encuentra la puerta de enlace, o a la propia Internet pública),traducelas direcciones IP de las computadoras conectadas a su NAT en su propia dirección IP, esencialmente hablandoa nombre deesas computadoras hacia y desde Internet o la NAT ascendente.
Las LAN (NAT o subredes privadas) pueden seranidado, lo que significa que puedes tener una larga "cadena" de NAT. Por ejemplo, si cada una de sus computadoras que comparten una conexión a Internet utiliza enmascaramiento en lugar de simplemente crear un puente, entonces podría tener una estructura NAT de la siguiente manera:
- Un enrutador o módem por cable crea NAT
1
, que es, digamos, 192.168.0.x, y reenvía el tráfico "ascendente" a la Internet pública, que podríamos decir que es NAT0
o la NAT de capa más alta porque cubre todas las direcciones IP públicas en el mundo - Macbook
A
crea NAT2
, que es, digamos, 192.168.1.x, y reenvía el tráfico "ascendente" a NAT1
- Macbook
B
crea NAT3
, que es, digamos, 192.168.2.x, y reenvía el tráfico "ascendente" a NAT2
- La PC con Windows
C
se conecta a NAT3
y la computadora portátil con WindowsD
se conecta a NAT2
En general, sin configuraciones específicas de reenvío de puertos,entranteLas conexiones (conexiones a servicios de escucha) sólo se pueden realizararribala cadena NAT, noabajoél.
Por ejemplo, una computadora como una computadora portátil con Windows D
, que está dentro de NAT 2
, puede acceder directamente a un servidor HTTP (Web) o SMB (Archivos) en cualquier computadora dentro de NAT 2
, NAT 1
o NAT 0
(Internet). Pero no puede acceder a nada en NAT 3
porque no es visible ni enrutable para él.
Como no conozco los detalles deexactamente comosus conexiones a Internet son compartidas, no sé con certeza si realmente tiene tantas NAT implementadas. Si una o más computadoras están realmente creando unapuentepreferible aNAT, entonces la cantidad de NAT disminuye y la complejidad de la red disminuye. Por ejemplo, si la Macbook A en realidad conecta todos los dispositivos que se encuentran debajo de ella a la red del enrutador, entonces la estructura NAT se "colapsa" en una capa, de la siguiente manera:
- Un enrutador o módem por cable crea NAT
1
, que es, digamos, 192.168.0.x, y reenvía el tráfico "ascendente" a la Internet pública, que podríamos decir que es NAT0
o la NAT de capa más alta porque cubre todas las direcciones IP públicas en el mundo - Macbook
A
es un puente y reenvía el tráfico "ascendente" a NAT1
- Macbook
B
crea NAT2
, que es, digamos, 192.168.1.x, y reenvía el tráfico "ascendente" a NAT1
- La PC con Windows
C
se conecta a NAT2
y la computadora portátil con WindowsD
se conecta a NAT1
En este caso, la Macbook A tendría una dirección IP en el rango 192.168.0.x, la Macbook B tendría una dirección IP en el rango 192.168.0.x (ycrearel rango 192.168.1.x), y la PC con Windows C
tendría una dirección IP en el rango 192.168.1.x. Esta es una capa de indirección menos.
Como puede ver, cuantas más NAT tenga, más aislada estará su red y más difícil será iniciar conexiones de una computadora a otra. La red más inequívoca para las comunicaciones de igual a igual entre computadoras en la red es configurarlas todas bajounoNAT y tenertodolas comunicaciones entre computadoras implicanpuentey no disfrazarse. Idealmente, el único dispositivo que se enmascararía sería la última computadora o dispositivo antes de la Internet pública, que suele ser un módem de cable, un enrutador o un módem DSL de algún tipo. Eso colocaría a todos los dispositivos en la misma subred IP, como 192.168.0.x, y podrían hacer ping directamente entre sí y acceder a los servicios en cada caja sin problemas.
Si está confundido, aquí tiene una analogía visual.
Tienes dos pompas de jabón. Chocan entre sí.
Si espuente, las dos pompas de jabón se fusionan en una burbuja más grande.
Si esenmascaramiento, una pompa de jabón queda contenida dentro de la otra (como dibujar un círculo dentro de otro círculo en papel). Esta burbuja "interna" tiene la propiedad especial de que desde dentro de la burbuja se pueden iniciar conexiones, destinadas a cualquier lugar.afuerala burbuja; pero las conexiones no pueden venir desde fuera de la burbuja interior, hacia un punto dentro de esa burbuja. Bueno, ellospoder, pero eso se llama reenvío de puertos y requiere una configuración manual específica o, alternativamente, tecnologías como UPnP (que a menudo se considera insegura y deshabilitada).
Respuesta2
Generalmente, con Windows Network Sharing, la computadora que comparte su acceso actúa como una puerta de enlace simple, mientras que todos los clientes tienen una configuración automática para enrutar todos los paquetes IP a esta puerta de enlace predeterminada. Puede recrear esta configuración automática en route add
la línea de comandos.
La computadora de puerta de enlace se ve obligada a tener una IP fija en esta configuración automática en el adaptador que proporciona el intercambio y ejecuta un servicio DHCP simple para proporcionar configuración de IP y DNS a los "clientes".
Más detalles están disponibles enLa propia descripción de Microsoft de esta característica..