¿Cómo funciona compartir Internet?

¿Cómo funciona compartir Internet?

Tenemos una red con un uso compartido de red complejo. Es complejo para mí porque quiero entender cómo funciona. Aquí están los detalles:

  1. Macbook Ase conectó a la puerta de enlace a través de Ethernet y compartió la conexión con la Macbook Ba través de Wi-Fi.
  2. Macbook Bconectado a Wi-Fi con Macbook Ay compartiendo la conexión a una PC con Windows Ca través de Ethernet.
  3. Portátil Windows Dconectado a Wi-Fi con Macbook A.

Entonces estoy muy confundido con esta red. ¿Cómo funciona esto?

  • ¿Cómo se asignan las direcciones IP a cada sistema?
  • ¿Cómo sabemos qué sistema está en qué red y qué computadoras pueden acceder a qué otras computadoras?
  • ¿Cómo llega una respuesta de red al destino correcto?

Respuesta1

Hay dos tipos de "compartir Internet" (puede haber otros tipos, pero lo estoy simplificando para mayor claridad):

  • puentees una tecnología que básicamente introduce una computadora dentro de una red de área local (LAN) existente mediante el uso deanfitriónconexión a Internet del ordenador comopuertaaadelantepaquetes a la LAN. En una configuración en puente, a las computadoras que se conectan al puente se les asignan direcciones IPdentro de la misma subred (LAN) a la que está conectado el ordenador host.. Por ejemplo, si Macbook Afuera una puerta de enlace puente con una dirección IP de 192.168.1.2, Macbook Bpodría unirse a la red puente y obtener una dirección IP como 192.168.1.3. Estarían "en la misma subred", como si conectara físicamente un cable Ethernet al enrutador o a cualquier computadora/dispositivo "dueño" (hospedador) de la LAN.

  • enmascaramientoes una tecnología que, esencialmente, forma la base de lo que es exactamente una LAN. La terminología es confusa y hay muchos términos que se refieren a lo mismo. En esencia, los términos "NAT" (traducción de direcciones de red), "enmascaramiento de IP" y "LAN" (red de área local) implican el mismo conjunto de tecnologías. La idea básica es que la máquina que "aloja" la NAT se llamaenrutadoropuerta, y este enrutador/puerta de enlace define una subred privada, por ejemplo 192.168.1.x o 192.168.0.x (entre otras), a la que otras computadoras pueden conectarse. cuando la puerta de enlacese comunica aguas arriba(a otro NAT en el que se encuentra la puerta de enlace, o a la propia Internet pública),traducelas direcciones IP de las computadoras conectadas a su NAT en su propia dirección IP, esencialmente hablandoa nombre deesas computadoras hacia y desde Internet o la NAT ascendente.

Las LAN (NAT o subredes privadas) pueden seranidado, lo que significa que puedes tener una larga "cadena" de NAT. Por ejemplo, si cada una de sus computadoras que comparten una conexión a Internet utiliza enmascaramiento en lugar de simplemente crear un puente, entonces podría tener una estructura NAT de la siguiente manera:

  • Un enrutador o módem por cable crea NAT 1, que es, digamos, 192.168.0.x, y reenvía el tráfico "ascendente" a la Internet pública, que podríamos decir que es NAT 0o la NAT de capa más alta porque cubre todas las direcciones IP públicas en el mundo
  • Macbook Acrea NAT 2, que es, digamos, 192.168.1.x, y reenvía el tráfico "ascendente" a NAT1
  • Macbook Bcrea NAT 3, que es, digamos, 192.168.2.x, y reenvía el tráfico "ascendente" a NAT2
  • La PC con Windows Cse conecta a NAT 3y la computadora portátil con Windows Dse conecta a NAT2

En general, sin configuraciones específicas de reenvío de puertos,entranteLas conexiones (conexiones a servicios de escucha) sólo se pueden realizararribala cadena NAT, noabajoél.

Por ejemplo, una computadora como una computadora portátil con Windows D, que está dentro de NAT 2, puede acceder directamente a un servidor HTTP (Web) o SMB (Archivos) en cualquier computadora dentro de NAT 2, NAT 1o NAT 0(Internet). Pero no puede acceder a nada en NAT 3porque no es visible ni enrutable para él.

Como no conozco los detalles deexactamente comosus conexiones a Internet son compartidas, no sé con certeza si realmente tiene tantas NAT implementadas. Si una o más computadoras están realmente creando unapuentepreferible aNAT, entonces la cantidad de NAT disminuye y la complejidad de la red disminuye. Por ejemplo, si la Macbook A en realidad conecta todos los dispositivos que se encuentran debajo de ella a la red del enrutador, entonces la estructura NAT se "colapsa" en una capa, de la siguiente manera:

  • Un enrutador o módem por cable crea NAT 1, que es, digamos, 192.168.0.x, y reenvía el tráfico "ascendente" a la Internet pública, que podríamos decir que es NAT 0o la NAT de capa más alta porque cubre todas las direcciones IP públicas en el mundo
  • Macbook Aes un puente y reenvía el tráfico "ascendente" a NAT1
  • Macbook Bcrea NAT 2, que es, digamos, 192.168.1.x, y reenvía el tráfico "ascendente" a NAT1
  • La PC con Windows Cse conecta a NAT 2y la computadora portátil con Windows Dse conecta a NAT1

En este caso, la Macbook A tendría una dirección IP en el rango 192.168.0.x, la Macbook B tendría una dirección IP en el rango 192.168.0.x (ycrearel rango 192.168.1.x), y la PC con Windows Ctendría una dirección IP en el rango 192.168.1.x. Esta es una capa de indirección menos.

Como puede ver, cuantas más NAT tenga, más aislada estará su red y más difícil será iniciar conexiones de una computadora a otra. La red más inequívoca para las comunicaciones de igual a igual entre computadoras en la red es configurarlas todas bajounoNAT y tenertodolas comunicaciones entre computadoras implicanpuentey no disfrazarse. Idealmente, el único dispositivo que se enmascararía sería la última computadora o dispositivo antes de la Internet pública, que suele ser un módem de cable, un enrutador o un módem DSL de algún tipo. Eso colocaría a todos los dispositivos en la misma subred IP, como 192.168.0.x, y podrían hacer ping directamente entre sí y acceder a los servicios en cada caja sin problemas.

Si está confundido, aquí tiene una analogía visual.

Tienes dos pompas de jabón. Chocan entre sí.

Si espuente, las dos pompas de jabón se fusionan en una burbuja más grande.

Si esenmascaramiento, una pompa de jabón queda contenida dentro de la otra (como dibujar un círculo dentro de otro círculo en papel). Esta burbuja "interna" tiene la propiedad especial de que desde dentro de la burbuja se pueden iniciar conexiones, destinadas a cualquier lugar.afuerala burbuja; pero las conexiones no pueden venir desde fuera de la burbuja interior, hacia un punto dentro de esa burbuja. Bueno, ellospoder, pero eso se llama reenvío de puertos y requiere una configuración manual específica o, alternativamente, tecnologías como UPnP (que a menudo se considera insegura y deshabilitada).

Respuesta2

Generalmente, con Windows Network Sharing, la computadora que comparte su acceso actúa como una puerta de enlace simple, mientras que todos los clientes tienen una configuración automática para enrutar todos los paquetes IP a esta puerta de enlace predeterminada. Puede recrear esta configuración automática en route addla línea de comandos.

La computadora de puerta de enlace se ve obligada a tener una IP fija en esta configuración automática en el adaptador que proporciona el intercambio y ejecuta un servicio DHCP simple para proporcionar configuración de IP y DNS a los "clientes".

Más detalles están disponibles enLa propia descripción de Microsoft de esta característica..

información relacionada