Respuestas:
Debido a que las direcciones IP públicas no se seleccionan al azar, su proveedor de servicios de Internet las asigna ; quien a su vez recibe un bloqueo asignado del siguiente nivel, y así sucesivamente a IANA / ICANN .
Piense en esto como si solo la ICANN proporcionara las direcciones IP que USTED no puede.:-)
En la red de su hogar o universidad, usualmente usaría direcciones IP privadas y podría tener direcciones IP asignadas estáticamente o permitir que su enrutador doméstico haga una asignación de IP privada. Estos no son visibles (o enrutados) en Internet. Encontrará que muchas personas usan la dirección IP192.168.1.1
en sus casas, por ejemplo, y sin embargo aparentemente no hay conflicto. Esto se debe a que su enrutador doméstico 'se traduce' (uso muy crudo de esa palabra aquí) a la dirección asignada del ISP, que es lo que verán otros en Internet.
Puede pensar en esta dirección IP privada como una referencia local (como, ¿tomar esa izquierda en el siguiente bloque para llegar a la pastelería?) Para que su enrutador doméstico encuentre su máquina en la red doméstica.
Si trató de usar una dirección IP 'pública' al azar, el ISP no la aceptará y no verá conectividad de red.
Actualización:
si desea profundizar en por qué un ISP podría querer verificar qué IP de origen está utilizando, lea la interacción en los comentarios aquí ... O diríjase directamente a Wikipedia Smurf Attack .
A fines de la década de 1990, muchas redes IP participarían en ataques de pitufos (es decir, responderían a pings para transmitir direcciones). Hoy, gracias en gran medida a la facilidad con que los administradores pueden hacer que una red sea inmune a este abuso, muy pocas redes siguen siendo vulnerables a los ataques de los pitufos.
La solución es doble:
- Configure hosts y enrutadores individuales para que no respondan a solicitudes de ping o transmisiones.
- Configure enrutadores para no reenviar paquetes dirigidos a direcciones de difusión. Hasta 1999, los estándares requerían que los enrutadores reenviaran dichos paquetes de manera predeterminada, pero en ese año, el estándar se cambió para exigir que el valor predeterminado no fuera reenviar. 3Otra solución propuesta, para solucionar este y otros problemas, es el filtrado de ingreso a la red que rechaza los paquetes atacantes en función de la dirección de origen falsificada .
Gracias Andy
por hacerme recordar esto.
También podría estar interesado en esta pregunta de ServerFault de Jeff: ¿Son las direcciones IP "triviales para falsificar" ?
a.x.y.z
' a ' b.x.y.z
'. Cambiarlo no funcionará. Ahora, pensar más allá de lo que la máquina pasarela hará a su fuente-cambiado-IP de paquetes ...
La asignación de direcciones se gestiona de forma jerárquica. En la parte superior de la cadena está
Autoridad de asignación de números de Internet
Son responsables del grupo global desde el que asignan bloques a
Registros Regionales de Internet
quienes son responsables de regiones específicas del mundo. A su vez, asignan desde sus bloques, a la
o si prefiere proveedores de servicios de Internet.
Debido a la forma en que se asignan los bloques de direcciones, cada dirección global de Internet es única.
ICANN asigna las direcciones IP, por lo que eso no sucederá. Pero también hay una razón más fundamental. Las direcciones IP se utilizan para el enrutamiento. Cuando un paquete entra en un enrutador, compara la dirección IP con las entradas en su tabla de enrutamiento y envía el paquete a través de la línea saliente apropiada. Por lo tanto, las direcciones IP no son solo números arbitrarios asignados, son direcciones significativas.
;-)