Dirección IP privada [1] [2] ( dirección IP privada en inglés ), también llamada dirección IP interna , intranet o local , perteneciente a un rango especial que no se usa en Internet. Dichas direcciones están destinadas para su uso en redes locales , la distribución de dichas direcciones no está controlada por nadie. Debido a la escasez de direcciones IP gratuitas, los proveedores dan cada vez más a sus suscriptores direcciones de intranet, no externas, mientras que todos acceden a Internet a través de una IP externa (la llamada “IP blanca”).
A veces, las direcciones privadas se denominan no anunciadas, externas (la llamada "IP blanca"), anunciadas.
Los siguientes rangos están definidos por IANA como direcciones asignadas a redes locales:
También para las interfaces loopback (no utilizadas para el intercambio entre nodos de red) se reserva el rango 127.0.0.0 - 127.255.255.255 (máscara de subred: 255.0.0.0 o /8) [3] .
Hay una tendencia a confundir los conceptos de una dirección IP privada con una dinámica. Es un error suponer que todas las direcciones asignadas dinámicamente por el proveedor son privadas y las direcciones fijas (fijadas estáticamente) son externas. La asignación dinámica de direcciones a un nodo de red se entiende como la asignación de una nueva dirección para cada sesión de conexión ( arrendamiento de dirección , la ausencia de una dirección asignada permanentemente al nodo), por lo que tanto las direcciones privadas (privadas) como las externas (públicas) pueden ser asignado.
Los enrutadores de la red troncal no permiten el paso de paquetes provenientes de direcciones IP internas . Es decir, las máquinas de intranet, si no se toman medidas, se aíslan de Internet. Sin embargo, hay una serie de tecnologías que permiten que dichas máquinas accedan a Internet.
Muchos de los servicios de Internet más antiguos ( correo electrónico , IRC , Usenet ) están diseñados específicamente para máquinas que no tienen acceso directo a Internet. Para ello, los propios protocolos prevén la transmisión de información en carreras de relevos. Tomemos un ejemplo de correo electrónico.
El servidor de correo corporativo tiene dos direcciones IP: interna y externa. Para enviar correo, el usuario contacta con el servidor utilizando el protocolo SMTP . El servidor accede a Internet en su propio nombre y reenvía el correo a lo largo de la cadena. El mismo servidor recibe el correo entrante a través del protocolo SMTP. Para consultar el buzón, los usuarios se conectan al servidor mediante el protocolo POP3 .
Para la World Wide Web , se inventó la tecnología del "servidor intermediario" (o en inglés " proxy server "). La máquina de dirección privada accede al servidor proxy y le envía comandos HTTP. El servidor proxy se comunica con el servidor web en su propio nombre.
Este diseño satisfizo las necesidades críticas de los usuarios de la intranet. Sin embargo, la desventaja es la arquitectura compleja del servidor de mediación: después de todo, debe admitir muchos protocolos diferentes. Y para los protocolos que el intermediario no admite o que no están diseñados para la transmisión de retransmisión (por ejemplo, juegos en red ), el acceso a Internet no es posible. Algunos programas ( ICQ , Skype , P2P, parte del protocolo BitTorrent ) pasan por servidores proxy, "envolviendo" su protocolo en paquetes HTTP, otros ( Subversion , comunicación con el rastreador en el protocolo BitTorrent) implementan inicialmente su protocolo sobre HTTP. Pero todo esto son medias tintas. La siguiente tecnología, NAT , permitió que las máquinas de intranet accedieran a Internet utilizando cualquier protocolo de aplicación.
Los servidores proxy funcionan a nivel de aplicación y, por lo tanto, pueden censurar sitios , almacenar páginas en caché para ahorrar tráfico; es por eso que los servidores proxy todavía se usan en redes corporativas (incluso si otros protocolos funcionan a través de NAT). Además, los servidores proxy se utilizan para tareas especiales que NAT no puede realizar (por ejemplo, para transferir archivos en mensajería instantánea cuando ambas máquinas están detrás de NAT'om).
La tecnología fue documentada en 1994. Router que implementa NAT ( English Network Address Translation ), saltando el paquete proveniente de la red local, reemplaza la dirección del remitente por la propia. Cuando el enrutador recibe una respuesta del servidor, restaura el destinatario utilizando la tabla de conexiones abiertas y le transmite la respuesta.
A través de NAT, una computadora de intranet puede comunicarse con cualquier servidor de Internet utilizando cualquier protocolo de aplicación. Pero NAT también tiene desventajas. Solo se puede contactar a una máquina con una dirección IP privada desde dentro de la red local. Por un lado, esto hace que la red local sea inaccesible a muchos ataques del exterior. Por otro lado, en algunos servicios de Internet ( redes peer-to- peer , juegos en red , transferencia de archivos en mensajería instantánea ) esto crea problemas: si una de las computadoras tiene una dirección IP privada y la otra tiene una externa, el el cliente con una IP privada iniciará la conexión; si ambos tienen intimidad, el intercambio directo entre ellos es difícil. Sin embargo, un enrutador NAT puede configurar el reenvío de puertos : cuando se contacta a un enrutador en un puerto determinado, reenvía paquetes a una de las máquinas. Por lo general, los puertos se reenvían manualmente configurando el enrutador, pero también existen mecanismos para el reenvío automático de puertos: UPnP y STUN .
Algunos protocolos (como FTP en modo activo) requieren conectividad del servidor al cliente. En estos casos, el enrutador tiene que intervenir en el protocolo en la capa de aplicación ( tecnología de " puerta de enlace de la capa de aplicación" ).
Un túnel es una tecnología en la que los paquetes de la capa de red se "envuelven" en paquetes de niveles superiores (por ejemplo, transporte ). Esto le permite configurar una red de área local virtual sobre la red de un dispositivo completamente diferente. Hay muchas tecnologías de tunelización ( PPPoE , VPN , Hamachi y otras) con sus propias aplicaciones. En particular, los túneles pueden: