sexta-feira, 14 de abril de 2017

Network Switch Forwarding Methods | Métodos de Encaminhamento de um Switch na Rede

Network Switch Forwarding Methods

A Switch is an equipment used networks to forward information (frames) to the right way through the various ports. A switch is used in local area networks (LAN) because it does the forwarding according to MAC Address, but with the evolution of the technology there are already switches that work in layer 3, thus possessing some properties of the routers. A switch can have between 4 ports (common in a house) or have 48 ports (common in business).

A Switch can have two types of frame forwarding:
• Store-and-forward switching
• Cut-through switching

Store-and-forward switching: The Switch receives a frame and stores the entire frame in memory until its transfer is ready to be received. Then the Switch analyzes the frame to collect the destination information, and sends a request to know the target equipment of that frame, as soon as it receives that information, the frame is sent in is integrity. While the frame is stored in memory, a check is made to see if the frame contains errors, through the CRC (Cyclic Redundancy Check) to analyze the integrity of the frame. If an error is detected in the frame, this frame is discarded and deleted from memory. Discarding frames that have errors prevents the final file from being corrupted at the destination.

Cut-through switching: The switch sends the frame as soon as is received, even if its complete received, the switch does not keep it in memory or checks for errors. It only reads the portion of the frame that contains the destination information (the first 6 bytes containing the destination MAC Address) and begins sending the frame to the destination. This method is used when frame transfers have priority, such as VOIP or Video Conferencing, which have to be immediate delivery.

Within the Cut-through method there are two variants:
• Fast-forward switching
• Fragment-free switching

Fast-forward switching: Allows for the shortest latency period, because it starts sending the frame soon after reading the destination address of the frame. As the sending begins before the frame is completely received by the switch, it can result in frame transmission errors.

Fragment-free switching: This variant works the same way, but in this case the switch stores the first 64 bytes of the frame before starts to send the frame. It is a method used to minimize transfers with errors, because most errors and collisions occur during the first 64 bytes. So it's a compromise between Cut-through switching and Store-and-forward switching, because it keeps the latency period low with as few errors as possible.

A switch can be configured to work as Cut-through, but if it reaches a percentage limit of errors due to the current processing amount, it automatically goes to Store-and-forward mode so it does not transmit with errors, and then back as Cut-through.



PORTUGUESE | PORTUGUÊS
Métodos de Encaminhamento de um Switch na Rede

Switch é um equipamento utilizado em redes informativas para reencaminhar informação (frames) pelo caminho certo através das diversas portas. Um Switch é utilizado em redes locais (LAN) porque faz o reencaminhamento de acordo com o MAC Address, porém com a evolução da tecnologia já existem switch que operam em conjunto na layer 3, possuindo assim algumas propriedades dos routers. Um switch pode ter entre 4 portas (comum numa casa) ou ter 48 portas (comum em empresas).

Os Switch podem ter dois tipos de encaminhamento dos frames:
• Store-and-forward switching (Guarda e envia)
• Cut-through switching (Corta através)

Store-and-forward switching: O Switch recebe um frame e armazena o frame completo na memória até a sua transferência estar pronta a ser recebida. Então o Switch analisa o frame para recolher a informação de destino, e envia um pedido para saber qual o equipamento de destino desse frame, assim que recebe essa informação, o frame é enviado na integridade. Enquanto o frame está guardado em memória, é feita uma verificação para ver se o frame contém erros, através da verificação CRC (Cyclic Redundancy Check) é analisada a integridade do frame. Se for detectado um erro no frame, esse frame é descartado e apagado da memória. Descartar frames que possuem erros evita que o ficheiro final chegue danificado ao destino.

Cut-through switching: O Switch envia o frame assim que o recebe, mesmo que a sua transmissão não esteja completa, não o mantém armazenado em memória nem faz a verificação de erros. Apenas lê a porção do frame que contém a informação de destino do frame (os primeiros 6 bytes que contém o MAC Address de destino) e começa logo a enviar o frame para o destino. Este método é utilizado quando a transferências de frames tem prioridade, como VOIP ou Vídeo conferências, que têm que ter uma entrega imediata.

Dentro do método Cut-through existem duas variantes:
• Fast-forward switching (Avanço rápido)
• Fragment-free switching (Sem fragmentos)

Fast-forward switching: Esta variante permite o menor período de latência, porque começa o envio do frame logo após a leitura do endereço de destino do mesmo. Como o envio começa antes do frame estar completamente recebido pelo switch, pode resultar em erros na transmissão do frame.

Fragment-free switching: Esta variante funciona da mesma maneira, mas neste caso o switch armazena os primeiros 64 bytes do frame antes de iniciar o reencaminhamento. É um método utilizado para minimizar o reencaminhamento de frames com erros porque a maioria dos erros e colisões acorre durante os primeiros 64 bytes. Portanto é um compromisso entre Cut-through switching e Store-and-forward switching, porque mantém o período de latência baixo com o menor de erros possível.

Um switch pode ser configurado para trabalhar como Cut-through, mas se atingir um limite de percentagem de erros devido à quantidade de processamento atual, automaticamente passar a trabalhar como Store-and-forward para não transmitir com erros, e depois voltar a operar como Cut-through.



FRENCH | FRANÇAIS
Méthodes de transfert de commutateur de réseau

Switch est un équipement utilisé pour transmettre des informations (cadres) au bon chemin à travers les différents ports. Un commutateur est utilisé dans les réseaux locaux (LAN) car il effectue le transfert en fonction de l'adresse MAC, mais avec l'évolution de la technologie, il existe déjà des commutateurs qui fonctionnent dans la couche 3, possédant ainsi certaines propriétés des routeurs. Un commutateur peut avoir entre 4 ports (commun dans une maison) ou avoir 48 ports (courant dans les entreprises).

Un commutateur peut avoir deux types de transfert de trame:
• Commutation de magasin et de transfert
• Commutation découpée

Commutation Store-and-forward: Le Switch reçoit une image et stocke l'image entière en mémoire jusqu'à ce que son transfert soit prêt à être reçu. Ensuite, le commutateur analyse la trame pour collecter les informations de destination et envoie une demande pour connaître l'équipement cible de cette image, dès qu'il reçoit cette information, la trame est envoyée est une intégrité. Pendant que la trame est stockée en mémoire, une vérification est faite pour voir si la trame contient des erreurs, à travers le CRC (Vérification de redondance cyclique) pour analyser l'intégrité du cadre. Si une erreur est détectée dans le cadre, cette image est ignorée et supprimée de la mémoire. Le retrait des images qui ont des erreurs empêche le fichier final d'être endommagé à la destination.

Commutation coupe-circuit: le commutateur envoie le cadre dès réception, même s'il est complet, le commutateur ne le garde pas en mémoire ou vérifie les erreurs. Il lit uniquement la partie de la trame qui contient les informations de destination (les 6 premiers octets contenant l'adresse MAC de destination) et commence à envoyer la trame à la destination. Cette méthode est utilisée lorsque les transferts de trames ont la priorité, comme la VOIP ou la vidéoconférence, qui doit être une livraison immédiate.

Dans la méthode découpée, il existe deux variantes:
• Commutation rapide
• Changement sans fragmentation

Commutation rapide: Permet la période de latence la plus courte, car elle commence à envoyer le cadre peu de temps après avoir lu l'adresse de destination du cadre. Comme l'envoi commence avant que le commutateur ne reçoive complètement le cadre, il peut entraîner des erreurs de transmission de trame.

Commutation sans fragment: cette variante fonctionne de la même façon, mais dans ce cas, le commutateur stocke les premiers 64 octets de la trame avant de commencer à envoyer le cadre. C'est une méthode utilisée pour minimiser les transferts avec des erreurs, car la plupart des erreurs et des collisions surviennent pendant les premiers 64 octets. C'est donc un compromis entre la commutation à découpage et la commutation Store-and-forward, car elle réduit la période de latence avec autant d'erreurs que possible.

Un commutateur peut être configuré pour fonctionner comme coupé, mais s'il atteint un pourcentage de limites d'erreurs en raison du montant de traitement actuel, il passe automatiquement au mode Store-and-forward pour qu'il ne transmette pas avec des erreurs, puis retourne comme Couper à travers.



SPANISH | ESPAÑOL
Métodos de reenvío de conmutador de red

Switch es un equipo de redes utilizadas para reenviar información (cuadros) a la forma correcta a través de los distintos puertos. Un switch se utiliza en las redes de área local (LAN) porque hace el reenvío de acuerdo con la dirección MAC, pero con la evolución de la tecnología ya hay switches que funcionan en la capa 3, por lo que poseen algunas propiedades de los routers. Un switch puede tener entre 4 puertos (comunes en una casa) o tener 48 puertos (comunes en los negocios).

Un conmutador puede tener dos tipos de reenvío de cuadros:
• Conmutación de almacenamiento y envío
• Conmutación de corte

Conmutación de almacenamiento y envío: El conmutador recibe una trama y almacena toda la trama en memoria hasta que su transferencia esté lista para ser recibida. A continuación, el Switch analiza el cuadro para recopilar la información de destino, y envía una solicitud para conocer el equipo de destino de ese marco, tan pronto como recibe esa información, el marco se envía es integridad. Mientras la trama se almacena en la memoria, se realiza una comprobación para ver si la trama contiene errores, a través de la CRC (Cyclic Redundancy Check) para analizar la integridad de la trama. Si se detecta un error en el marco, este marco se descarta y se elimina de la memoria. Descartar los marcos que tienen errores impide que el archivo final se corrompa en el destino.

Conmutación de corte: el conmutador envía la trama tan pronto como se recibe, aunque su recepción completa, el conmutador no la guarda en la memoria o comprueba si hay errores. Sólo lee la parte de la trama que contiene la información de destino (los primeros 6 bytes que contienen la dirección MAC de destino) y comienza a enviar la trama al destino. Este método se utiliza cuando las transferencias de trama tienen prioridad, como VOIP o videoconferencia, que tienen que ser de entrega inmediata.

Dentro del método Cut-through hay dos variantes:
• Conmutación rápida
• Cambio libre de fragmentos

Conmutación de avance rápido: Permite el período de latencia más corto, porque empieza a enviar el fotograma poco después de leer la dirección de destino del fotograma. Cuando el envío comienza antes de que el bastidor sea completamente recibido por el conmutador, puede dar lugar a errores de transmisión de trama.

Fragment-free switching: Esta variante funciona de la misma manera, pero en este caso el switch almacena los primeros 64 bytes de la trama antes de comenzar a enviar el marco. Es un método utilizado para minimizar las transferencias con errores, ya que la mayoría de los errores y colisiones ocurren durante los primeros 64 bytes. Por lo tanto, es un compromiso entre la conmutación de corte y la conmutación de almacenamiento y envío, porque mantiene el período de latencia bajo con el menor número posible de errores.

Se puede configurar un switch para que funcione como Cut-through, pero si alcanza un límite porcentual de errores debido a la cantidad de procesamiento actual, automáticamente pasa al modo Store-and-Forward para que no se transmita con errores y luego volver como Corte a través.



GERMAN | DEUTSCHE
Netzwerk Switch Forwarding Methoden

Switch ist ein Gerät verwendet Netzwerke, um Informationen (Frames) auf den richtigen Weg durch die verschiedenen Ports weiterleiten. Ein Switch wird in lokalen Netzwerken (LAN) verwendet, weil es die Weiterleitung nach MAC-Adresse macht, aber mit der Entwicklung der Technologie gibt es bereits Switches, die in Schicht 3 arbeiten und somit einige Eigenschaften der Router besitzen. Ein Schalter kann zwischen 4 Häfen haben (gemeinsam in einem Haus) oder haben 48 Häfen (häufig im Geschäft).

Ein Schalter kann zwei Arten von Rahmenweiterleitung haben:
• Speicher-und-Weiterleitung
• Durchschaltschaltung

Store-and-Forward-Switching: Der Switch empfängt einen Frame und speichert den gesamten Frame im Speicher, bis seine Übertragung bereit ist, empfangen zu werden. Dann analysiert der Switch den Rahmen, um die Zielinformation zu sammeln, und sendet eine Anforderung, um die Zielausrüstung dieses Rahmens zu kennen, sobald er diese Information empfängt, wird der Rahmen gesendet, ist die Integrität. Während der Rahmen im Speicher gespeichert ist, wird geprüft, ob der Rahmen Fehler enthält, durch den CRC (Cyclic Redundancy Check), um die Integrität des Frames zu analysieren. Wenn ein Fehler im Rahmen erkannt wird, wird dieser Rahmen verworfen und aus dem Speicher gelöscht. Das Verwerfen von Frames, die Fehler haben, verhindert, dass die endgültige Datei am Zielort beschädigt wird.

Durchschalt-Umschaltung: Der Schalter sendet den Rahmen sobald er empfangen wird, auch wenn er vollständig empfangen hat, der Schalter hält ihn nicht im Speicher oder prüft auf Fehler. Es liest nur den Teil des Rahmens, der die Zielinformation enthält (die ersten 6 Bytes, die die Ziel-MAC-Adresse enthalten) und beginnt, den Rahmen an das Ziel zu senden. Diese Methode wird verwendet, wenn Rahmenübertragungen Priorität haben, wie z. B. VOIP oder Videokonferenzen, die sofort ausgeliefert werden müssen.

Innerhalb der Cut-Through-Methode gibt es zwei Varianten:
• Schnellvorlauf
• Fragmentfreies Schalten

Schnellvorlauf: Ermöglicht die kürzeste Latenzzeit, da es beginnt, den Rahmen bald nach dem Lesen der Zieladresse des Rahmens zu senden. Wenn das Senden beginnt, bevor der Rahmen vollständig vom Schalter empfangen wird, kann es zu Rahmenübertragungsfehlern kommen.

Fragmentfreies Schalten: Diese Variante arbeitet auf die gleiche Weise, aber in diesem Fall speichert der Switch die ersten 64 Bytes des Frames, bevor er beginnt, den Frame zu senden. Es ist eine Methode, die verwendet wird, um Übertragungen mit Fehlern zu minimieren, da die meisten Fehler und Kollisionen während der ersten 64 Bytes auftreten. So ist es ein Kompromiss zwischen Cut-Through-Switching und Store-and-Forward-Switching, denn es hält die Latenzzeit niedrig mit so wenig Fehler wie möglich.

Ein Schalter kann so konfiguriert werden, dass er als Cut-Through arbeitet, aber wenn er aufgrund der aktuellen Bearbeitungsmenge eine prozentuale Fehlergrenze erreicht, geht er automatisch in den Store-and-Forward-Modus, so dass er nicht mit Fehlern überträgt und dann wieder zurückkommt Durchschneiden.

sábado, 8 de abril de 2017

Network Default Gateway | Default Gateway de uma Rede informática

Network Default Gateway. Default Gateway de uma Rede informática. Passerelle par défaut du réseau. Puerta de enlace predeterminada de red. Netzwerk-Standard-Gateway

Default Gateway de uma Rede informática

Default Gateway (Gateway Padrão) é o dispositivo na rede que permite transmitir a informação da rede LAN para redes remotas, através da Internet. Esse gateway que é identificado por um IP específico é o Router (Roteador) que está ligado ao ISP (Internet Service Provider).
Para perceber, imagine que está a comunicar numa LAN, a LAN é o quarto onde está, você pode falar com todas as pessoas que estão no mesmo quarto mas não consegue falar com as pessoas que estão nos outros quartos, para conseguir chegar a outras divisões precisa de uma saía, essa saída é o gateway, que será a porta do quarto onde está. Agora para conseguir sair precisa de saber onde está a porta, quando souber que é aquela porta que permite sair, então pode usar a porta para ter acesso ao exterior e entrar nos outros quartos para comunicar.

Para que um dispositivo (computador, smartphone, tablet, etc) possa comunicar na rede, deve ter configurado os endereços de IP correctos para comunicar, incluindo o IP do gateway, sem isso não irá conseguir comunicar com o exterior. Normalmente um dispositivo quando se liga a uma rede (cabo ou wireless) adquire automaticamente as configurações necessárias para comunicar, porque o dispositivo está configurado com DHCP (Dynamic Host Configuration Protocol) que adquire automaticamente com as informações de IP correctas para essa rede, incluindo o defaut gateway dessa rede.

Um Switch é um dispositivo que funciona na Layer 2 do modelo OSI, não necessita de configurações de IP para funcionar. Um switch nas redes domésticas é apenas um dispositivo que serve para direcionar dados na rede e não necessita de ter um IP de gateway. Mas nas redes profissionais, com switchs profissionais, pode ser configurado um gateway entre outas configurações. A configuração do gateway no Switch profissional serve para permitir que o gestor de redes possa gerir esse switch remotamente. Para isso, o gestor precisa de configurar o SVI com IPv4, máscara de sub-rede e o IP de gateway, para que possa aceder ao switch através de uma rede remota por SSH (Secure Shell).



ENGLISH
Network Default Gateway

Default Gateway is the device on the network that allows you to transmit information in the LAN to remote networks on the Internet. That gateway is identified by a specific IP that is the Router that is connected to the ISP (Internet Service Provider).

To imagine this, think that you are in a room, that room is the LAN where you are, you can talk to every people who are in that room, but you can’t talk to the people in other rooms, to reach other rooms you need an exit, this exit is the gateway, which will be a door of the room where you are. Now to get to the exit you need to know where that door is, and when you find where that door is, then you can use the door to access the outside and enter the other rooms to communicate.
In order for a device (computer, smartphone, tablet, etc.) to communicate over the network, it must have configured an IP address to communicate, including the IP gateway, without it you will not be able to communicate with the outside. Usually a device when connecting to a network (cable or wireless) acquires automatically the configurations to communicate, because the device is configured with DHCP (Dynamic Host Configuration Protocol) that automatically acquires the IP information, including the default gateway for the network.

A Switch is a device that works on Layer 2 of the OSI model, does not require an IP to work. A switch on home network is just a device that serves to route data on the network and does not require a gateway IP. On more professional networks, with professional switches, can be configured with a gateway and other configurations. The configuration of the gateway in a professional switch serves to allow the network manager to manage this switch remotely. For this, the manager needs to configure the SVI with IPv4, subnet mask and gateway IP, so that he can access the switch on a remote network over SSH (Secure Shell).



FRENCH | FRANÇAIS
Passerelle par défaut du réseau

La passerelle par défaut est l'appareil sur le réseau qui vous permet de transmettre des informations sur le réseau local vers des réseaux distants sur Internet. Cette passerelle est identifiée par une adresse IP spécifique qui est le routeur qui est connecté au FAI (fournisseur de services Internet).
Pour imaginer cela, pensez que vous êtes dans une pièce, cette pièce est le réseau local où vous vous trouvez, vous pouvez parler à toutes les personnes qui se trouvent dans cette pièce, mais vous ne pouvez pas parler aux personnes dans d'autres pièces, pour atteindre d'autres pièces Vous avez besoin d'une sortie, cette sortie est la passerelle, qui sera une porte de la pièce où vous êtes. Maintenant, pour arriver à la sortie, vous devez savoir où se trouve cette porte, et lorsque vous trouvez où se trouve cette porte, vous pouvez utiliser la porte pour accéder à l'extérieur et entrer dans les autres salles pour communiquer.

Pour qu'un périphérique (ordinateur, smartphone, tablette, etc.) puisse communiquer sur le réseau, il doit avoir configuré une adresse IP pour communiquer, y compris la passerelle IP, sans elle, vous ne pourrez pas communiquer avec l'extérieur. Habituellement, un périphérique lors de la connexion à un réseau (câble ou sans fil) acquiert automatiquement les configurations à communiquer, car le périphérique est configuré avec DHCP (Dynamic Host Configuration Protocol) qui acquiert automatiquement les informations IP, y compris la passerelle par défaut pour le réseau.

Un commutateur est un périphérique qui fonctionne sur la couche 2 du modèle OSI, ne nécessite pas une IP pour fonctionner. Un basculement sur le réseau domestique n'est qu'un périphérique qui permet d'acheminer des données sur le réseau et ne nécessite pas d'IP de passerelle. Sur des réseaux plus professionnels, avec des commutateurs professionnels, peuvent être configurés avec une passerelle et d'autres configurations. La configuration de la passerelle dans un commutateur professionnel permet au gestionnaire de réseau de gérer ce commutateur à distance. Pour cela, le gestionnaire doit configurer le SVI avec IPv4, le masque de sous-réseau et l'IP de passerelle, afin qu'il puisse accéder au commutateur sur un réseau distant via SSH (Secure Shell).



SPANISH | ESPAÑOL
Puerta de enlace predeterminada de red

Default Gateway es el dispositivo en la red que le permite transmitir información en la LAN a redes remotas en Internet. Esa puerta de enlace se identifica por un IP específico que es el enrutador que está conectado al ISP (proveedor de servicios de Internet).
Para imaginar esto, piensa que estás en una habitación, esa habitación es la LAN donde estás, puedes hablar con todas las personas que están en esa habitación, pero no puedes hablar con la gente en otras habitaciones, para llegar a otras habitaciones Necesitas una salida, esta salida es la pasarela, que será una puerta de la habitación donde estés. Ahora para llegar a la salida necesita saber dónde está esa puerta, y cuando encuentre donde está esa puerta, entonces puede usar la puerta para acceder al exterior y entrar en las otras habitaciones para comunicarse.

Para que un dispositivo (ordenador, smartphone, tablet, etc.) se comunique a través de la red, debe haber configurado una dirección IP para comunicarse, incluida la pasarela IP, sin ella no podrá comunicarse con el exterior. Normalmente un dispositivo al conectar a una red (cable o inalámbrica) adquiere automáticamente las configuraciones para comunicarse, ya que el dispositivo está configurado con DHCP (Dynamic Host Configuration Protocol) que adquiere automáticamente la información IP, incluida la puerta de enlace predeterminada para la red.

Un conmutador es un dispositivo que funciona en la capa 2 del modelo OSI, no requiere un IP para trabajar. Un conmutador en la red doméstica es sólo un dispositivo que sirve para enrutar datos en la red y no requiere una IP de puerta de enlace. En redes más profesionales, con conmutadores profesionales, se puede configurar con una pasarela y otras configuraciones. La configuración de la pasarela en un conmutador profesional sirve para permitir que el administrador de red administre este conmutador remotamente. Para ello, el administrador necesita configurar el SVI con IPv4, máscara de subred y IP de puerta de enlace, para que pueda acceder al conmutador de una red remota a través de SSH (Secure Shell).



GERMAN | DEUTSCHE
Netzwerk-Standard-Gateway

Default Gateway ist das Gerät im Netzwerk, mit dem Sie Informationen im LAN an entfernte Netzwerke im Internet übertragen können. Dieses Gateway wird durch eine bestimmte IP identifiziert, die der Router ist, der mit dem ISP (Internet Service Provider) verbunden ist.
Um sich das vorzustellen, denkst du, dass du in einem Raum bist, das Zimmer ist das LAN, wo du bist, du kannst mit allen Leuten reden, die in diesem Raum sind, aber du kannst nicht mit den Leuten in anderen Räumen reden, um andere Räume zu erreichen Du brauchst einen Ausgang, dieser Ausgang ist das Tor, das eine Tür des Raumes sein wird, wo du bist. Nun, um an die Ausfahrt zu kommen, musst du wissen, wo diese Tür ist, und wenn du findest, wo diese Tür ist, dann kannst du die Tür benutzen, um nach draußen zu gelangen und in die anderen Räume zu kommunizieren.

Damit ein Gerät (Computer, Smartphone, Tablette etc.) über das Netzwerk kommunizieren kann, muss es eine IP-Adresse für die Kommunikation, einschließlich des IP-Gateways, konfiguriert haben, ohne dass Sie nicht mit der Außenseite kommunizieren können. In der Regel wird ein Gerät bei der Verbindung zu einem Netzwerk (Kabel oder Wireless) automatisch die zu kommunizierenden Konfigurationen erwerben, da das Gerät mit DHCP (Dynamic Host Configuration Protocol) konfiguriert ist, das automatisch die IP-Informationen einschließlich des Standard-Gateways für das Netzwerk erfasst.

Ein Switch ist ein Gerät, das auf Layer 2 des OSI-Modells arbeitet, keine IP benötigt. Ein Switch auf Heimnetzwerk ist nur ein Gerät, das zur Datenübertragung im Netzwerk dient und keine Gateway-IP benötigt. Auf professionelleren Netzwerken, mit professionellen Switches, kann mit einem Gateway und anderen Konfigurationen konfiguriert werden. Die Konfiguration des Gateways in einem professionellen Switch ermöglicht es dem Netzwerkmanager, diesen Switch remote zu verwalten. Dazu muss der Manager das SVI mit IPv4, Subnetzmaske und Gateway IP konfigurieren, damit er auf den Switch auf einem entfernten Netzwerk über SSH (Secure Shell) zugreifen kann.

terça-feira, 4 de abril de 2017

How to Encrypt BitTorrent Downloads | Como Encriptar os downloads de BitTorrent

How to Encrypt BitTorrent Downloads. Como Encriptar os downloads de BitTorrent. Comment chiffrer les téléchargements BitTorrent. Cómo encriptar BitTorrent descargas. Wie kann ich BitTorrent-Downloads verschlüsseln

How to Encrypt BitTorrent Downloads

BitTorrent is a peer-to-peer (P2P) file sharing protocol that is commonly used to share large files on the Internet, such as video, audio or software files, making the files available 24 hours a day and with no storage limit because the sharing is done between users.

But if a user does not want his torrent downloads to be viewable by their ISP or their network, the BitTorrent client can be configured to encrypt the traffic, making it impossible for the traffic files to be seen over the network. When you configure the client to only receive and send encrypted traffic, the number of users to connect will be smaller, which may slow down your downloads, because you are only receiving and sending to another encrypted clients.

Each BitTorrent client has its own interface menus, but on the most common BitTorrent clients, navigating to this setting is similar. You have to go to the "Preferences/Configuration" of the software and then look for the "Encryption" menu. In this post I show you the steps you must take for the configuration in the uTorrent client.

uTorrent | http://www.utorrent.com
1. Click on Options > Preferences
2. On the new window click BitTorrent menu
3. On the "Protocol Encryption" choose Enable or Forced
4. Uncheck the option "Allow legacy incoming connections" to not allow the connection of unencrypted clients.





PORTUGUESE | PORTUGUÊS
Como Encriptar os downloads de BitTorrent

BitTorrent é um protocolo de comunicação peer-to-peer (P2P) de partilha de arquivos que é utilizado normalmente para partilhar grandes ficheiros na Internet, como ficheiros de vídeo, áudio ou software, tornando a disponibilidade dos arquivos 24 horas por dia e sem limite de armazenamento porque a partilha é feita entre os utilizadores.

Mas se um utilizador não quiser que os seus downloads de torrent sejam visíveis pelo ISP ou pela sua rede, pode configurar o cliente de BitTorrent para encriptar o tráfego, tornando assim impossível que seja visto na rede. Ao configurar o cliente para apenas receber e enviar tráfego encriptado, o número de utilizadores a que se irá ligar será menor, o que poderá tornar as suas transferências mais lentas, porque apenas estará a receber e enviar para outros clientes encriptados.

Cada cliente de BitTorrent tem os seus próprios menus de interface, mas nos clientes de BitTorrent mais comuns, a navegação até essa configuração é semelhante. Tem de ir às «Preferências» do programa e depois procurar o menu de «Encriptação». Neste post mostro os passos que deve seguir para fazer essa configuração no programa uTorrent.

uTorrent | http://www.utorrent.com
1. Clique em Opções > Preferências
2. Na nova janela clique no menu BitTorrent
3. Em "Encriptação de Protocolo" escolha Activar ou Forçar
4. Desmarque a opção "Permitir ligações de entrada antigas" para não permitir a ligação de clientes não encriptados.



FRENCH | FRANÇAIS
Comment chiffrer les téléchargements BitTorrent

BitTorrent est un protocole de partage de fichiers peer-to-peer (P2P) qui est couramment utilisé pour partager de gros fichiers sur Internet, tels que des fichiers vidéo, audio ou logiciels, ce qui rend les fichiers disponibles 24 heures par jour et sans limite de stockage car Le partage est effectué entre les utilisateurs.

Mais si un utilisateur ne veut pas que ses téléchargements torrent soient visibles par leur FAI ou leur réseau, le client BitTorrent peut être configuré pour chiffrer le trafic, ce qui rend impossible l'affichage des fichiers de trafic sur le réseau. Lorsque vous configurez le client pour ne recevoir et envoyer que le trafic chiffré, le nombre d'utilisateurs à connecter sera plus petit, ce qui peut ralentir vos téléchargements, car vous ne recevez et n'en envoyez qu'à d'autres clients chiffrés.

Chaque client BitTorrent possède ses propres menus d'interface, mais sur les clients BitTorrent les plus courants, la navigation vers ce paramètre est similaire. Vous devez accéder aux "Préférences / Configuration" du logiciel, puis rechercher le menu "Cryptage". Dans cette publication, je vous présente les étapes que vous devez suivre pour la configuration dans le client uTorrent.

uTorrent | http://www.utorrent.com
1. Cliquez sur Options > Préférences
2. Sur la nouvelle fenêtre, cliquez sur menu BitTorrent
3. Sur le "Cryptage du protocole", choisissez Activer ou Forcer
4. Décochez l'option "Autoriser les connexions entrantes existantes" pour ne pas permettre la connexion de clients non chiffrés.



SPANISH | ESPAÑOL
Cómo encriptar BitTorrent descargas

BitTorrent es un protocolo de intercambio de archivos peer-to-peer (P2P) comúnmente utilizado para compartir archivos grandes en Internet, como archivos de vídeo, audio o software, lo que hace que los archivos estén disponibles las 24 horas del día y sin límite de almacenamiento. El intercambio se realiza entre los usuarios.

Pero si un usuario no quiere que sus descargas de torrent sean visibles por su ISP o su red, el cliente de BitTorrent puede ser configurado para encriptar el tráfico, haciendo imposible que los archivos de tráfico sean vistos a través de la red. Cuando configura el cliente para que sólo reciba y envíe tráfico cifrado, el número de usuarios que se conectará será menor, lo que puede ralentizar las descargas, ya que sólo está recibiendo y enviando a otros clientes cifrados.

Cada cliente BitTorrent tiene sus propios menús de interfaz, pero en los clientes BitTorrent más comunes, navegar a esta configuración es similar. Tienes que ir a la "Preferencias / Configuración" del software y luego buscar el "Encryption" menú. En este artículo te mostraré los pasos que debes seguir para la configuración en el cliente de uTorrent.

uTorrent | http://www.utorrent.com
1. Haga clic en Opciones > Preferencias
2. En la nueva ventana, haga clic en el menú BitTorrent
3. En el "Protocolo de cifrado", seleccione Habilitar o Forzado
4. Desactive la opción "Permitir conexiones entrantes heredadas" para no permitir la conexión de clientes sin cifrar.



GERMAN | DEUTSCHE
Wie kann ich BitTorrent-Downloads verschlüsseln

BitTorrent ist ein Peer-to-Peer (P2P) File Sharing-Protokoll, das häufig verwendet wird, um große Dateien im Internet zu teilen, wie Video-, Audio- oder Software-Dateien, so dass die Dateien 24 Stunden am Tag und ohne Speichergrenze zur Verfügung stehen Die Freigabe erfolgt zwischen den Benutzern.

Aber wenn ein Benutzer nicht will, dass seine Torrent-Downloads von ihrem ISP oder ihrem Netzwerk sichtbar sind, kann der BitTorrent-Client konfiguriert werden, um den Traffic zu verschlüsseln, so dass es unmöglich ist, dass die Verkehrsdateien über das Netzwerk gesehen werden. Wenn Sie den Client so konfigurieren, dass er nur verschlüsselten Datenverkehr empfängt und sendet, ist die Anzahl der zu verbindenden Benutzer kleiner, was Ihre Downloads verlangsamen kann, da Sie nur an andere verschlüsselte Clients empfangen und senden.

Jeder BitTorrent-Client verfügt über eigene Schnittstellenmenüs, aber bei den gängigsten BitTorrent-Clients ist das Navigieren zu dieser Einstellung ähnlich. Sie müssen auf die "Einstellungen / Konfiguration" der Software gehen und dann nach dem Menü "Verschlüsselung" suchen. In diesem Beitrag zeige ich Ihnen die Schritte, die Sie für die Konfiguration im uTorrent Client nehmen müssen.

uTorrent | http://www.utorrent.com
1. Klicken Sie auf Optionen > Einstellungen
2. Klicken Sie im neuen Fenster auf BitTorrent-Menü
3. Wählen Sie auf der "Protokollverschlüsselung" die Aktivieren oder Erzwingen aus
4. Deaktivieren Sie die Option "Erlaube eingehende Verbindungen zulassen", um die Verbindung von unverschlüsselten Clients nicht zu ermöglichen.

domingo, 2 de abril de 2017

Endereços MAC na Comunicação em Rede | MAC Address Communication on the Network

Endereços MAC na Comunicação em Rede. MAC Address Communication on the Network. Adresse MAC Communication sur le réseau. Dirección MAC Comunicación en la Red. MAC Adresse Kommunikation auf dem Netzwerk

Endereços MAC na Comunicação em Rede

MAC Address (Media Access Control Address) é o endereço único de um dispositivo para poder fazer comunicação na rede. Uma rede pode ter muitos dispositivos conectados, cada dispositivo final (cada utilizador único) precisa de estar identificado, esse dispositivo tem de ter um MAC Address único para receber os dados. Se os dispositivos não tivessem este endereço, quando a informação chegasse à rede, não se sabia a qual dispositivo entregar a informação a não ser que se entregasse a informação a todos os dispositivos na rede. Se um MAC Address estiver duplicado, a informação seria recebida em cada um dos dispositivos com esse endereço. Por isso é que cada dispositivo tem de ter um MAC Address único, porque quando um utilizador abre um website, liga ao servidor remoto a fazer o pedido da informação, quando o servidor envia os dados com o website, apenas esse único dispositivo recebe essa informação.

Um MAC Address é um valor binário de 48 bits escrito numa string hexadecimal de 12 dígitos (4 bits por hexadecimal). Hexadecimal é um sistema de base de dezasseis valores (números de 0 a 9 e as letras A a F). Os valores hexadecimais são equivalentes de 0000 a 1111, porque 8 bits (1 byte) é um conjunto binário possível entre 00000000 a 11111111, o valor hexadecimal corresponde a um valor entre 00 e FF, sendo que nos casos do valor hexadecimal seja apenas um dígito, é completado com um 0 (zero) à esquerda para completar o valor de 8 bits.

O valor que constitui o MAC Address de cada dispositivo não é escolhido ao acaso por cada fabricante. O MAC Address é definido em parte pelas regras impostas pelo IEEE (Institute of Electrical and Electronics Engineers), que obriga a que cada fabricante tem que se registar com o instituto, em que lhe será atribuído uma parte do MAC Address. Os primeiros 24 bits (3 bytes) do MAC Address identificam quem é o fabricante, esta parte é chamada por OUI (Organizationally Unique Identifier). Por exemplo, 00-1C-C0-##-##-## pertence à Intel e 00-CD-FE-##-##-## pertence à Apple. Os últimos 24 bits do MAC Address são gerados pelo fabricante, e devem ser valores únicos para não haver duplicação de endereços.

Para haver comunicação na rede, todos os dispositivos têm que ter um MAC Address. Seja um computador, tablet, smartphone, televisão, servidor, impressora, routers, para comunicar na rede terá que quer um endereço único para fazer pedidos e receber respostas, porque sem esse endereço a comunicação não funciona, porque a comunicação em rede é utilizada um sistema de camadas OSI que necessita desse endereço. O MAC Address é gravado na memória ROM (Read-Only Memory) do NIC (Network Interface Controller) do dispositivo, que é o controlador que vai fazer a comunicação com a rede. Em alguns sistemas operativos, o MAC Address pode ser alterado através de software. Isto pode ser feito porque o fabricante durante o processo pode ter cometido um erro de duplicação e o utilizador pode alterar para resolver, mas também um hacker pode alterar propositadamente para se fazer passar por outro dispositivo na rede e assim receber informação que outro dispositivo está a receber.

Existem várias maneiras de comunicação com o MAC Address: Unicast, Broadcast e Multicast.
• Unicast MAC Address é a forma mas comum utilizada, a comunicação é feita apenas para um dispositivo, apenas uma pessoa irá receber a informação, por exemplo quando uma pessoa abre uma página web, o utilizador envia para o servidor o pedido e o servidor envia a informação apenas para esse utilizador.
• Multicast MAC Address permite que um utilizador envie informação, que será enviada exatamente igual para múltiplos dispositivos/utilizadores. O intervalo de endereços multicast IPv4 vai desde 224.0.0.0 a 239.255.255.255. Neste caso o destino são múltiplos endereços, a recepção é multicast mas o envio é sempre unicast porque o envio é feito a partir de um único endereço. Por exemplo uma transmissão de um vídeo jogo, em que múltiplos dispositivos/utilizadores estão a assistir a um utilizador a jogar.
• Broadcast MAC Address é utilizado para enviar a informação em todos que estão na mesma rede desse domínio, todos os que estiverem ligados irão receber a informação. Por exemplo a utilizador do protocolo DHCP (Dynamic Host Configuration Protocol) que atribui automaticamente um IP (Internet Protocol) e máscara de sub-rede para não haver colisões na comunicação.

Cada sistema operativo têm o seu interface para poder consultar o seu MAC Address. Em Microsoft Windows poderá abrir a linha de comandos e executar o comando “ipconfig /all” e procurar a informação refente a “Endereço físico” ou “Physical Address”. Num Apple Macintosh ou Linux o comando é “ipconfig”. Em sistemas Android terá que ir ás Definições, ecolher o dispositivo de comunicação que pretende (Wi-Fi normalmente) e procurar a interface que lhe mostra essa informação.


ENGLISH
MAC Address Communication on the Network

MAC Address (Media Access Control Address) is the unique address of a device to be able to communicate in the network. A network can have many devices connected, each end device (every single user) needs to be identified, that device must have a unique MAC Address to receive the data. If the devices did not have this address, when the information arrived at the network, it would not know which device to deliver the information and the information would be delivered to all the devices in the network. If a MAC Address is duplicated, the information would be received on each of the devices with that address. That is why each device must have a unique MAC Address, because when a user opens a website, it connects to the remote server to request the information, when the server sends the data of the website, only that single device receives that information.

A MAC Address is a 48-bit binary value written in a 12-digit hexadecimal string (4 bits per hexadecimal). Hexadecimal is a base system of sixteen values (numbers 0 to 9 and letters A to F). The hexadecimal values are equivalent from 0000 to 1111, because 8 bits (1 byte) is a possible binary set between 00000000 to 11111111, the hexadecimal value corresponds to a value between 00 and FF, in which case the hexadecimal value is only one digit, it is completed with a 0 (zero) on the left to complete the 8-bit value.

The value that constitutes the MAC Address of each device is not chosen at random by each manufacturer. The MAC Address is defined in part by the rules imposed by the IEEE (Institute of Electrical and Electronics Engineers), which requires that each manufacturer must register with the institute, where it will be assigned a part of the MAC Address. The first 24 bits (3 bytes) of the MAC Address identify who the manufacturer is, this part is called by Organizationally Unique Identifier (OUI). For example, 00-1C-C0-##-##-## belongs to Intel and 00-CD-FE-##-##-## belongs to Apple. The last 24 bits of MAC Address are generated by the manufacturer, and must be unique values so that there is no duplication of addresses.

For communication on the network, all devices must have a MAC Address. Whether it is a computer, tablet, smartphone, television, server, printer, routers, it will need that address to communicate on the network, without that address, communication does not work because the network uses a layer system. The MAC Address is recorded in the ROM (Read-Only Memory) of the Network Interface Controller (NIC) of the device, which is the controller that will communicate with the network. On some operating systems, MAC Address can be changed through software. This can be done because the manufacturer during the process may have made a duplication error and the user can change to solve the problem, but also a hacker may purposely change it to impersonate another device on the network and thus receive information that another device has requested.

There are several ways the MAC Address can communicate: Unicast, Broadcast, and Multicast.
• Unicast MAC Address is the most common form used, communication is made only for a device, only one person will receive the information, for example when a person opens a web page, the user sends the request to the server and the server sends the information on only to that user.
• Multicast MAC Address allows a user to send information, exactly the same, for multiple devices/users. The range of IPv4 multicast addresses ranges from 224.0.0.0 to 239.255.255.255. In this case the destination is multiple addresses, the reception is multicast but the sending is always unicast, because it is sent from a single address. For example a transmission of a video game, in which multiple devices/users are watching a user playing.
• Broadcast MAC Address is used to send the information to everyone in the same network of that domain, everyone that are connected will receive the information. For example, the Dynamic Host Configuration Protocol (DHCP), in which a user is automatically assigns an IP (Internet Protocol) and subnet mask to avoid collisions in the communication.

Each operating system has its interface to be able to view your MAC Address. In Microsoft Windows you can open the command line and run the command "ipconfig /all" and look for the information "Physical Address". On an Apple Macintosh or Linux the command is "ipconfig". On Android systems you will have to go to the Settings, choose the communication device you want (Wi-Fi normally) and look for the interface that shows you that information.


FRENCH | FRANÇAIS
Adresse MAC Communication sur le réseau

L'adresse MAC (Media Access Control Address) est l'adresse unique d'un périphérique capable de communiquer dans le réseau. Un réseau peut avoir plusieurs périphériques connectés, chaque périphérique final (chaque utilisateur unique) doit être identifié, ce périphérique doit avoir une adresse MAC unique pour recevoir les données. Si les périphériques n'avaient pas cette adresse, lorsque les informations sont arrivées au réseau, il ne saurait quel périphérique fournir les informations et les informations seront transmises à tous les périphériques du réseau. Si une adresse MAC est dupliquée, les informations seront reçues sur chacun des périphériques avec cette adresse. C'est pourquoi chaque périphérique doit avoir une adresse MAC unique, car lorsqu'un utilisateur ouvre un site Web, il se connecte au serveur distant pour demander l'information, lorsque le serveur envoie les données du site, seul ce périphérique reçoit cette information.

Une adresse MAC est une valeur binaire de 48 bits écrite dans une chaîne hexadécimale à 12 chiffres (4 bits par hexadécimal). Hexadecimal est un système de base de seize valeurs (nombres 0 à 9 et lettres A à F). Les valeurs hexadécimales sont équivalentes de 0000 à 1111, car 8 bits (1 octet) est un ensemble binaire possible entre 00000000 et 11111111, la valeur hexadécimale correspond à une valeur entre 00 et FF, auquel cas la valeur hexadécimale est d'un seul chiffre, Il est complété par un 0 (zéro) à gauche pour compléter la valeur de 8 bits.

La valeur qui constitue l'adresse MAC de chaque périphérique n'est pas choisie au hasard par chaque fabricant. L'adresse MAC est définie en partie par les règles imposées par l'IEEE (Institut des ingénieurs électriciens et électriciens), ce qui oblige chaque fabricant à s'inscrire auprès de l'institut, où il lui sera attribué une partie de l'adresse MAC. Les premiers 24 bits (3 octets) de l'adresse MAC indiquent qui est le fabricant, cette partie est appelée par un identifiant unique organisationnel (OUI). Par exemple, 00-1C-C0-##-##-## appartient à Intel et 00-CD-FE-##-##-## appartient à Apple. Les 24 derniers bits de l'adresse MAC sont générés par le fabricant et doivent être des valeurs uniques pour qu'il n'y ait pas de duplication d'adresses.

Pour la communication sur le réseau, tous les périphériques doivent avoir une adresse MAC. Que ce soit un ordinateur, une tablette, un smartphone, une télévision, un serveur, une imprimante, des routeurs, il aura besoin de cette adresse pour communiquer sur le réseau, sans cette adresse, la communication ne fonctionne pas car le réseau utilise un système de calques. L'adresse MAC est enregistrée dans la ROM (mémoire morte) du contrôleur d'interface réseau (NIC) du périphérique, qui est le contrôleur qui communiquera avec le réseau. Sur certains systèmes d'exploitation, l'adresse MAC peut être modifiée via un logiciel. Cela peut se faire parce que le fabricant au cours de la procédure peut avoir fait une erreur de duplication et que l'utilisateur peut changer pour résoudre le problème, mais un pirate peut éventuellement le modifier pour se faire passer pour un autre périphérique sur le réseau et ainsi recevoir les informations qu'un autre appareil a demandé.

Il existe plusieurs façons dont l'adresse MAC peut communiquer: Unicast, Broadcast et Multicast.
• L'adresse MAC Unicast est la forme la plus commune utilisée, la communication est faite uniquement pour un périphérique, une seule personne recevra l'information, par exemple lorsqu'une personne ouvre une page Web, l'utilisateur envoie la requête au serveur et le serveur envoie les informations Uniquement sur cet utilisateur.
• L'adresse MAC Multicast permet à un utilisateur d'envoyer des informations, exactement identiques, pour plusieurs périphériques / utilisateurs. La gamme des adresses multidiffusion IPv4 va de 224.0.0.0 à 239.255.255.255. Dans ce cas, la destination est une adresse multiple, la réception est multicast mais l'envoi est toujours unidit, car il est envoyé à partir d'une seule adresse. Par exemple, une transmission d'un jeu vidéo, dans lequel plusieurs appareils / utilisateurs regardent un utilisateur jouant.
• L'adresse MAC de diffusion est utilisée pour envoyer les informations à tout le monde dans le même réseau de ce domaine, tous ceux qui sont connectés recevront les informations. Par exemple, le protocole de configuration d'hôte dynamique (DHCP), dans lequel un utilisateur attribue automatiquement un protocole IP (protocole Internet) et un masque de sous-réseau pour éviter les collisions dans la communication.

Chaque système d'exploitation a son interface pour pouvoir afficher votre adresse MAC. Dans Microsoft Windows, vous pouvez ouvrir la ligne de commande et exécuter la commande "ipconfig / all" et rechercher l'information "Adresse physique". Sur un Apple Macintosh ou Linux, la commande est "ipconfig". Sur les systèmes Android, vous devrez accéder aux Paramètres, choisir le périphérique de communication souhaité (Wi-Fi normalement) et rechercher l'interface qui vous présente cette information.


SPANISH | ESPAÑOL
Dirección MAC Comunicación en la Red

Dirección MAC (Media Access Control Address) es la dirección única de un dispositivo para poder comunicarse en la red. Una red puede tener muchos dispositivos conectados, cada dispositivo final (cada usuario individual) necesita ser identificado, ese dispositivo debe tener una única dirección MAC para recibir los datos. Si los dispositivos no tenían esta dirección, cuando la información llegó a la red, no sabría qué dispositivo entregar la información y la información se entregaría a todos los dispositivos de la red. Si se duplica una dirección MAC, la información se recibiría en cada uno de los dispositivos con esa dirección. Es por eso que cada dispositivo debe tener una dirección MAC única, porque cuando un usuario abre un sitio web, se conecta al servidor remoto para solicitar la información, cuando el servidor envía los datos del sitio web, sólo ese único dispositivo recibe esa información.

Una dirección MAC es un valor binario de 48 bits escrito en una cadena hexadecimal de 12 dígitos (4 bits por hexadecimal). Hexadecimal es un sistema base de dieciséis valores (números 0 a 9 y letras A a F). Los valores hexadecimales son equivalentes de 0000 a 1111, ya que 8 bits (1 byte) es un posible conjunto binario entre 00000000 y 11111111, el valor hexadecimal corresponde a un valor entre 00 y FF, en cuyo caso el valor hexadecimal es sólo un dígito, Se completa con un 0 (cero) a la izquierda para completar el valor de 8 bits.

El valor que constituye la dirección MAC de cada dispositivo no es elegido al azar por cada fabricante. La dirección MAC está definida en parte por las normas impuestas por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), que exige que cada fabricante se registre en el instituto, donde se le asignará una parte de la dirección MAC. Los primeros 24 bits (3 bytes) de la dirección MAC identifican quién es el fabricante, esta parte es llamada identificador único organizacional (OUI). Por ejemplo, 00-1C-C0-##-##-## pertenece a Intel y 00-CD-FE-##-##-## pertenece a Apple. Los últimos 24 bits de dirección MAC son generados por el fabricante y deben ser valores únicos para que no haya duplicación de direcciones.

Para la comunicación en la red, todos los dispositivos deben tener una dirección MAC. Si se trata de una computadora, tableta, teléfono inteligente, televisión, servidor, impresora, routers, necesitará esa dirección para comunicarse en la red, sin esa dirección, la comunicación no funciona porque la red utiliza un sistema de capas. La dirección MAC se graba en la ROM (memoria de sólo lectura) del controlador de interfaz de red (NIC) del dispositivo, que es el controlador que se comunicará con la red. En algunos sistemas operativos, la dirección MAC se puede cambiar a través del software. Esto se puede hacer porque el fabricante durante el proceso puede haber cometido un error de duplicación y el usuario puede cambiar para resolver el problema, pero también un hacker puede cambiarlo deliberadamente para hacerse pasar por otro dispositivo en la red y así recibir información que otro dispositivo ha solicitado .

Hay varias maneras que la dirección MAC puede comunicar: Unicast, Broadcast y Multicast.
• La dirección MAC de Unicast es la forma más común utilizada, la comunicación se hace sólo para un dispositivo, sólo una persona recibirá la información, por ejemplo cuando una persona abre una página web, el usuario envía la solicitud al servidor y el servidor envía la información Sólo para ese usuario.
• La dirección MAC de multidifusión permite al usuario enviar información, exactamente igual, para múltiples dispositivos / usuarios. El rango de direcciones de multidifusión IPv4 varía de 224.0.0.0 a 239.255.255.255. En este caso el destino es múltiples direcciones, la recepción es multicast pero el envío siempre es unicast, ya que se envía desde una única dirección. Por ejemplo, una transmisión de un videojuego, en la que varios dispositivos / usuarios están viendo un usuario jugando.
• La dirección MAC de difusión se utiliza para enviar la información a todos en la misma red de ese dominio, todos los que están conectados recibirán la información. Por ejemplo, el Protocolo de configuración dinámica de host (DHCP), en el que un usuario asigna automáticamente una IP (Protocolo de Internet) y una máscara de subred para evitar colisiones en la comunicación.

Cada sistema operativo tiene su interfaz para poder ver su dirección MAC. En Microsoft Windows puede abrir la línea de comandos y ejecutar el comando "ipconfig / all" y buscar la información "Physical Address". En un Apple Macintosh o Linux el comando es "ipconfig". En sistemas Android tendrás que ir a Configuración, elegir el dispositivo de comunicación que deseas (normalmente Wi-Fi) y buscar la interfaz que te muestre esa información.


GERMAN | DEUTSCHE
MAC Adresse Kommunikation auf dem Netzwerk

MAC-Adresse (Media Access Control Address) ist die eindeutige Adresse eines Gerätes, um im Netzwerk kommunizieren zu können. Ein Netzwerk kann viele Geräte angeschlossen haben, jedes Endgerät (jeder einzelne Benutzer) muss identifiziert werden, dieses Gerät muss über eine eindeutige MAC-Adresse verfügen, um die Daten zu empfangen. Wenn die Geräte diese Adresse nicht haben, wann die Informationen im Netzwerk angekommen sind, würde sie nicht wissen, welches Gerät die Informationen liefern soll und die Informationen an alle Geräte im Netzwerk ausgeliefert würden. Wenn eine MAC-Adresse dupliziert wird, werden die Informationen auf jedem der Geräte mit dieser Adresse empfangen. Deshalb muss jedes Gerät eine eindeutige MAC-Adresse haben, denn wenn ein Benutzer eine Website öffnet, verbindet er sich mit dem entfernten Server, um die Informationen anzufordern, wenn der Server die Daten der Website sendet, nur dass das einzelne Gerät diese Informationen erhält.

Eine MAC-Adresse ist ein 48-Bit-Binärwert, der in eine 12-stellige Hexadezimalzeichenfolge geschrieben wurde (4 Bits pro Hexadezimal). Hexadezimal ist ein Basissystem von sechzehn Werten (Zahlen 0 bis 9 und Buchstaben A bis F). Die Hexadezimalwerte sind äquivalent von 0000 bis 1111, da 8 Bits (1 Byte) ein möglicher Binärsatz zwischen 00000000 und 11111111 ist, entspricht der Hexadezimalwert einem Wert zwischen 00 und FF, wobei der Hexadezimalwert nur eine Ziffer ist, Es wird mit einem 0 (Null) auf der linken Seite abgeschlossen, um den 8-Bit-Wert zu vervollständigen.

Der Wert, der die MAC-Adresse jedes Gerätes darstellt, wird von jedem Hersteller nicht zufällig gewählt. Die MAC-Adresse ist teilweise durch die Regeln des IEEE (Institut für Elektro- und Elektronik-Ingenieure) definiert, wonach jeder Hersteller sich beim Institut registrieren muss, wo ihm ein Teil der MAC-Adresse zugewiesen wird. Die ersten 24 Bits (3 Bytes) der MAC-Adresse identifizieren, wer der Hersteller ist, dieser Teil wird von Organizational Unique Identifier (OUI) aufgerufen. Zum Beispiel gehört 00-1C-C0-##-##-## zu Intel und 00-CD-FE-##-##-## gehört zu Apple. Die letzten 24 Bits der MAC-Adresse werden vom Hersteller erzeugt und müssen eindeutige Werte sein, so dass keine Duplizierung von Adressen erfolgt.

Für die Kommunikation im Netzwerk müssen alle Geräte über eine MAC-Adresse verfügen. Ob es sich um einen Computer, Tablet, Smartphone, Fernseher, Server, Drucker, Router, es wird diese Adresse benötigen, um im Netzwerk zu kommunizieren, ohne diese Adresse, Kommunikation funktioniert nicht, weil das Netzwerk ein Layer-System verwendet. Die MAC-Adresse wird im ROM (Read-Only Memory) des Network Interface Controllers (NIC) des Gerätes aufgezeichnet, bei dem es sich um den Controller handelt, der mit dem Netzwerk kommuniziert. Bei einigen Betriebssystemen kann die MAC-Adresse durch Software geändert werden. Dies kann getan werden, weil der Hersteller während des Prozesses einen Duplikationsfehler gemacht hat und der Benutzer sich ändern kann, um das Problem zu lösen, aber auch ein Hacker kann es absichtlich ändern, um ein anderes Gerät im Netzwerk zu verkörpern und somit Informationen zu erhalten, die ein anderes Gerät angefordert hat .

Es gibt mehrere Möglichkeiten, wie die MAC-Adresse kommunizieren kann: Unicast, Broadcast und Multicast.
• Unicast MAC Adresse ist das häufigste Formular, die Kommunikation wird nur für ein Gerät durchgeführt, nur eine Person erhält die Informationen, zum Beispiel wenn eine Person eine Webseite öffnet, sendet der Benutzer die Anfrage an den Server und der Server sendet die Informationen Nur auf diesen Benutzer.
• Multicast MAC-Adresse ermöglicht es einem Benutzer, Informationen, genau das gleiche, für mehrere Geräte / Benutzer zu senden. Die Palette der IPv4-Multicast-Adressen reicht von 224.0.0.0 bis 239.255.255.255. In diesem Fall ist das Ziel mehrere Adressen, der Empfang ist Multicast, aber das Senden ist immer Unicast, da es von einer einzigen Adresse gesendet wird. Zum Beispiel eine Übertragung eines Videospiels, bei dem mehrere Geräte / Benutzer einen User anschauen.
• Broadcast MAC Address wird verwendet, um die Informationen an alle im gleichen Netzwerk dieser Domain zu senden, jeder, der verbunden ist, erhält die Informationen. Zum Beispiel das Dynamic Host Configuration Protocol (DHCP), in dem ein Benutzer automatisch eine IP (Internet Protocol) und Subnetzmaske zuweist, um Kollisionen in der Kommunikation zu vermeiden.

Jedes Betriebssystem hat seine Schnittstelle, um Ihre MAC-Adresse anzeigen zu können. In Microsoft Windows können Sie die Befehlszeile öffnen und den Befehl "ipconfig / all" ausführen und nach der Information "Physical Address" suchen. Auf einem Apple Macintosh oder Linux ist der Befehl "ipconfig". Auf Android-Systemen müssen Sie zu den Einstellungen gehen, wählen Sie das gewünschte Kommunikationsgerät (Wi-Fi normal) und suchen Sie nach der Schnittstelle, die Ihnen diese Informationen zeigt.