Aquí se confunden dos cosas:
- direccionamiento con clase vs CIDR
- Mascarada / NAT
Pasar del direccionamiento con clase al enrutamiento entre dominios sin clase (CIDR) fue una mejora que hizo que la distribución de direcciones a los ISP y las organizaciones fuera más eficiente, lo que también aumentó la vida útil de IPv4. Al abordar con clase, una organización obtendría uno de estos:
- una red de clase A (a / 8 en términos CIDR, con máscara de red 255.0.0.0)
- una red de clase B (a / 16 en términos CIDR, con máscara de red 255.255.0.0)
- una red de clase C (a / 24 en términos CIDR, con máscara de red 255.255.255.0)
Todas estas clases fueron asignadas de rangos fijos. La clase A contenía todas las direcciones donde el primer dígito estaba entre 1 y 126, la clase B era de 128 a 191 y la clase C de 192 a 223. Todo el enrutamiento entre organizaciones tenía todo esto codificado en los protocolos.
En los días con clase cuando una organización necesitaría, por ejemplo, 4000 direcciones, había dos opciones: darles 16 bloques de clase C (16 x 256 = 4096 direcciones) o darles un bloque de clase B (65536 direcciones). Debido a que los tamaños están codificados, los 16 bloques de clase C por separado tendrían que enrutarse por separado. Muchos obtuvieron un bloque de clase B, que contiene muchas más direcciones de las que realmente necesitaban. Muchas organizaciones grandes obtendrían un bloque de clase A (16,777,216 direcciones) incluso cuando solo se necesitaban unos cientos de miles. Esto desperdició muchas direcciones.
CIDR eliminó estas limitaciones. Las clases A, B y C ya no existen (desde ± 1993) y el enrutamiento entre organizaciones puede ocurrir en cualquier longitud de prefijo (aunque generalmente no se acepta algo más pequeño que a / 24 para evitar que muchos bloques pequeños aumenten el tamaño de las tablas de enrutamiento ) Desde entonces, fue posible enrutar bloques de diferentes tamaños y asignarlos desde cualquiera de las partes ABC del espacio de direcciones que anteriormente eran clases. Una organización que necesita 4000 direcciones podría obtener un / 20, que es 4096 direcciones.
Subredizar significa dividir el bloque de dirección asignado en bloques más pequeños. Los bloques más pequeños se pueden configurar en redes físicas, etc. No crea mágicamente más direcciones. Solo significa que divide su asignación de acuerdo con cómo desea usarla.
Lo que creó más direcciones fue Masquerading, más conocido como NAT (Network Address Translation). Con NAT, un dispositivo con una sola dirección pública proporciona conectividad para toda una red con direcciones privadas (internas) detrás de ella. Todos los dispositivos de la red local piensan que están conectados a Internet, incluso cuando en realidad no lo están. El enrutador NAT analizará el tráfico saliente y reemplazará la dirección privada del dispositivo local con su propia dirección pública, pretendiendo ser la fuente del paquete (por lo que también se la conocía como enmascarado). Recuerda las traducciones que ha realizado para que, en caso de respuesta, pueda devolver la dirección privada original del dispositivo local. Esto generalmente se considera un hack, pero funcionó y permitió que muchos dispositivos enviaran tráfico a Internet mientras usaban menos direcciones públicas.
Es posible tener múltiples dispositivos NAT uno detrás del otro. Esto lo hacen, por ejemplo, los ISP que no tienen suficientes direcciones IPv4 públicas. El ISP tiene algunos enrutadores NAT enormes que tienen un puñado de direcciones IPv4 públicas. Luego, los clientes se conectan usando un rango especial de direcciones IPv4 ( 100.64.0.0/10
aunque a veces también usan direcciones privadas normales) como su dirección externa. Los clientes vuelven a tener un enrutador NAT que utiliza esa única dirección que obtienen en el lado externo y realiza NAT para conectar una red interna completa que utiliza direcciones privadas normales.
Sin embargo, hay algunas desventajas de tener enrutadores NAT:
- conexiones entrantes: los dispositivos detrás de un enrutador NAT solo pueden realizar conexiones salientes, ya que no tienen su propia dirección 'real' para aceptar conexiones entrantes en
- reenvío de puertos: esto generalmente se hace menos problemático mediante el reenvío de puertos, donde el enrutamiento NAT dedica algunos puertos UDP y / o TCP en su dirección pública a un dispositivo interno. El enrutador NAT puede reenviar el tráfico entrante en esos puertos a ese dispositivo interno. Esto necesita que el usuario configure esos reenvíos en el enrutador NAT
- NAT de nivel de operador: es donde el ISP realiza NAT. No podrá configurar ningún reenvío de puertos, por lo que es imposible aceptar cualquier conexión entrante (bit torrent, tener su propio servidor VPN / web / mail / etc) imposible
- destino compartido: el mundo exterior solo ve un único dispositivo: ese enrutador NAT. Por lo tanto, todos los dispositivos detrás del enrutador NAT comparten su destino. Si un dispositivo detrás del enrutador NAT se comporta mal, es la dirección del enrutador NAT que termina en una lista negra, bloqueando así cualquier otro dispositivo interno también
- redundancia: un enrutador NAT debe recordar qué dispositivos internos se están comunicando a través de él para poder enviar las respuestas al dispositivo correcto. Por lo tanto, todo el tráfico de un conjunto de usuarios debe pasar por un solo enrutador NAT. Los enrutadores normales no tienen que recordar nada, por lo que es fácil construir rutas redundantes. Con NAT no lo es.
- punto único de falla: cuando un enrutador NAT falla, olvida todas las comunicaciones existentes, por lo que todas las conexiones existentes a través de él se interrumpirán
- Los grandes enrutadores NAT centrales son caros
Como puede ver, tanto CIDR como NAT han extendido la vida útil de IPv4 durante muchos años. Pero CIDR no puede crear más direcciones, solo asigna las existentes de manera más eficiente. Y NAT funciona, pero solo para el tráfico saliente y con un mayor rendimiento y riesgos de estabilidad, y menos funcionalidad en comparación con tener direcciones públicas.
Es por eso que se inventó IPv6: muchas direcciones y direcciones públicas para cada dispositivo. Por lo tanto, su dispositivo (o el firewall que está frente a él) puede decidir por sí mismo qué conexiones entrantes quiere aceptar. Si desea ejecutar su propio servidor de correo que es posible, y si no quiere que nadie del exterior se conecte con usted: eso también es posible :) IPv6 le devuelve las opciones que tenía antes de que se introdujera NAT, y eres libre de usarlos si quieres.
255.255.255.0
etc. De lo que se habla aquí es de otra cosa: enmascarar, mejor conocido como NAT (Network Address Translation).