viernes, 9 de agosto de 2013

COMANDO NETSTAT, IPCONFIG, PING, TRACEROUTE, TIEMPO DE IDA Y VUELTA, TIEMPO DE VIDA


1- Comando Netstat

¿ Qué es comando netstat?

Es una herramienta disponible desde la línea de comandos de la mayoría de Sistemas Operativos (como ser Windows, Linux, Unix, Etc).
Esta herramienta permite dar un vistazo a las conexiones que tiene establecida la P.C, también permite ver algunas estadísticas de red y la tabla de ruteo.

 ¿  Como utilizar el comando Netstat?

El comando Netstat de windows se utiliza para:
  1. Conocer las conexiones activas establecidas en la computadora.
  2. Saber su origen y dirección IP.
  3. Poder detectar las conexiones entrantes e instrucciones de red de nuestro sistema.
  4. Aplicaciones para descargar gratis
  5. Códigos con todas las opciones que permite la herramienta.
  6. Opciones nuevas en windows 8.


NETSTAT es una útil aplicación incluida en todos los S.O, permite monitorear y estar al tanto de todas las conexiones establecidas entre nuestra PC y el mundo exterior, con este comando se introducen las ordenes que nos permiten ver, conocer, detectar e identificar las conexiones activas establecidas con el exterior tanto entrantes como salientes, su origen y dirección IP.
 De procedencia, saber los puertos que tenemos abiertos a la escucha, ver e identificar las conexiones entrantes e instrucciones de red en nuestra PC.
También saber si tenemos programas que establezcan contactos con un host remoto, etc.

¿ Qué nos permite conocer el comando netstat?

 Podemos monitorear en vivo toda la actividad de nuetra red, acceder a todas las estadísticas registradas y recogerlas en un archivo de texto para revisarlas posteriormente.
Es posible configurar el intervalo de tiempo en estas se debe realizar.
Permite estar al tanto de los puertos que se encuentran abiertos en la PC, su estado, si son usados en alguna conexión desconocida, lo que permite cerrarlos si no son necesarios para el funcionamiento de las aplicaciones que se usa.

Es la herramienta ideal para detectar conexiones entrantes e instrucciones en un equipo local, saber si alguna aplicación instalada establece conexión con algun host remoto en el exterior, monitorear estas conexiones, conocer su PID  o sea la identidad del proceso y detenerlo por medio de la utilidad taskkill, ya sea manualmente o automáticamente con un archivo batch creado para ese fin.


Manera de usar el comando netstat:


1- Escribiendo o insertando en la consola de CMD o símbolo del sistema las instrucciones.

 2- Introduciéndolo directamente en el cuadro de Inicio o en el comando Ejecutar, antecedido de CMD.exe /K, esto permite abrir la consola, ejecutar el comando y mantener abierta la ventana con la información.

3-  Usándolo en un archivo batch, que no es más que un archivo de texto con la extensión cmd, por lo que Windows abrirá y ejecutará las ordenes que contienen dicho archivo en la consola.

NOTA:Para la mayoría de los usuarios, que lógicamente no son diestros en el manejo de la consola, se aconseja el uso de la segunda y tercera opción.

Sintaxis para el uso de Netstat en línea de comandos:

  • -a Muestra todas las conexiones y puertos a la escucha.
  • -b Muestra las aplicaciones y archivos ejecutables involucrados en crear conexiones en los puertos a la escucha.
  • -e Muestra estadísticas de Ethernet.
  • -n Muestra los puertos y las direcciones en formato numérico.
  • -o Permite ver la identidad de cada proceso (PID) involucrado.
  • -r Muestra la tabla de rutas.
  • -s Muestra las estadísticas por protocolos.
  • -v Usado con -b, permite ver secuencias de componentes involucrados en crear una conexión.
  • -p Muestra las conexiones por protocolos: TCP, UDP, TCPv6, o UDPv6.
  • Intervalo Intervalo en número de segundos que se monitorea las conexiones. Continua hasta que se ejecuta Control+C.
Información del estado de las conexiones:

Netstat devuelve una serie de parámetros que indican el estado en que se encuentran las conexiones, son los siguientes:

LISTENING: El puerto está abierto escuchando en espera de una conexión.

ESTABLISHED: La conexión ha sido establecida.

CLOSE_WAIT: La conexión sigue abierta, pero el otro extremo nos comunica que no se continuará enviando información.

TIME_WAIT: La conexión ha sido cerrada, pero no se elimina de la tabla de conexión por si hay algo pendiente de recibir.

LAST_ACK: La conexión se está cerrando.

CLOSED: La conexión ha sido cerrada completamente.


Algunas opciones de Netstat:

Netstat 10: 
Refresca las estadisticas cada 10 segundos.

Comando Tasklisht:
Muestra el servicio o programa que esta abriendo el puerto 

 Netstat -ao

A) Despliega conexiones y puertos abiertos
B) Despliega el PID










































Ejemplo de como se ejecuta el netstat



2- IPConfig

Para que el usuario pueda conocer información sobre los adaptadores de red del equipo, todos los sistemas Windows incluyen una aplicación llamada ipconfig.exe.
Funciona solo invocándola desde la línea de comandos usando: IPCONFIG.
IPCONFIG muestra información y todos los datos de la configuración del equipo para el protocolo TCP/IP. 
Adicionalmente permite liberar y renovar la dirección IP de un adaptador de red y mostrar el contenido de la caché de resolución DNS, así como vaciarla, actualizar y volver a registrar los nombres. 


¿Como iniciar la herramienta IPCONFIG?

Es bastante sencilla de iniciar y utilizar, puedes usar cualquiera de las siguientes opciones para ejecutarla:

1- Inicia la consola de CMD, para eso escribe en el cuadro de Inicio o Ejecutar CMD, oprime la tecla Enter, escribe o inserta en la consola IPCONFIG y oprime la tecla Enter.

2- Escribe o pega directamente en el cuadro de Inicio o en Ejecutar: cmd /k IPCONFIG y oprime la tecla Enter.

3- Crea un acceso directo, para eso da un clic derecho del ratón en el escritorio u otro directorio y escoge Nuevo Acceso directo, en la ventana que aparece Escriba la ubicación del elemento escribe o pega lo siguiente: "C:\Windows\System32\cmd.exe /k ipconfig".

Sigue los pasos del asistente y renombra el acceso directo creado a: ipconfig.

Información que proporciona IPCONFIG:

Al usar IPCONFIG sin ningún modificador, muestra solo los datos esenciales como la Dirección IP, la Máscara de red y la Puerta de enlace, para cada adaptador encontrado.


Descripción: Nombre del adaptador o tarjeta de red utilizado en la conexión.

Dirección IPV4: Es la dirección IP asignada al equipo en la red local.

Puerta de enlace predeterminada: Es la dirección IP del equipo que funciona como servidor o proxy y que tiene acceso a internet.

Servidores DNS: Son los servidores con los cuales el equipo anterior gestiona en la red la relación nombre de dominio/Dirección IP de las paginas solicitadas. Generalmente son dos, el principal y el secundario.

Estado de DHCP: Configuración dinámica de host, en el caso del equipo mostrado no se encuentra habilitada, eso significa que siempre se utilizará una dirección IP estática o fija entre el equipo y el host.
Al estar habilitada DHCP, cada vez que se inicie una conexión se usará una dirección IP diferente.



Comandos del IPCONFIG





















Imagenes con algunas funciones del 
IPCONFIG:















3- El Ping

Es una pequeña aplicación disponible en todos los sistemas Windows, que se ejecuta con el comando PING mediante la consola de CMD. Es usada para probar la conectividad de redes.
Es uno de las más sencillas y útiles herramientas para ejecutar cualquier diagnostico ante conflictos en la red o simplemente para estar seguros de la funcionalidad de cualquier conexión.


Comprueba la conexión enviando paquetes de solicitud de eco y de respuesta, muestra si se ha recibido una respuesta del destino y cuánto tiempo se ha tardado en recibirla. 
Si se produce un error en la entrega muestra un mensaje de error. 
Es un mecanismo similar al empleado por submarinos y otras naves al utilizar el sonar, en este caso el medio de transmisión no es el agua, sino las redes informáticas.



Es posible insertar la petición a ping en la consola de cmd o directamente en el cuadro de Inicio o Ejecutar, en estos últimos casos al completarse el comando se cerrará la ventana de cmd y no podremos ver los resultados.
Para ejecutarlo insertándolo en el cuadro de Inicio y lograr que permanezca abierta la ventana con el resultado utiliza:cmd /k ping dirección_ip y presiona la tecla Enter.
Por ejemplo:




EJEMPLO DE COMO EJECUTARLO O INGRESARLO





Al ejecutar ping sin parámetros, de forma predeterminada se enviarán 4 solicitudes de eco, con el tiempo de espera de 1 segundo, el tamaño de 32 bytes y con la fragmentación permitida.
Para usar otras opciones es necesario especificar los parámetros de acuerdo a la necesidad.
La respuesta obtenida en el caso anterior será algo similar a lo siguiente:




TTL= es el tiempo de vida del paquete enviado y su valor óptimo es 128
En la respuesta obtenida de ping pueden aparecer algunos de los siguientes errores:
"Red de destino inaccesible" significa que no existe ninguna ruta al destino.
"Ha terminado el tiempo de espera para esta solicitud" indica errores en la conexión.


 Opciones y parámetros más usados en el comando PING:


 
4- Prueba de Ruta TRACEROUTE (Tracert)

Es una utilidad que permite observar la ruta entre estos hosts. 

El rastreo genera una lista de saltos alcanzados con éxito a lo largo de la ruta. 

Esta lista puede suministrar información importante para la verificación y el diagnóstico de fallas. 

Si los datos llegan a destino, entonces el rastreador menciona la interfaz en cada router que aparece en el camino. 

Si los datos fallan en un salto durante el camino, se tiene la dirección del último router que respondió al rastreo.

 Esto indica el lugar donde se encuentra el problema o las restricciones de seguridad.




Para utilizar traceroute en Windows y en OSX, siga estos pasos:

Windows : Inicio > Programas > Accesorios > Intérprete de comandos
Inicio > Ejecutar >  cmd

El comando traceroute es el siguiente : tracert nombre.de.dominio
Con un IP, puede utilizar el siguiente comando : tracert 192.168.0.1

Mac OSX : Aplicaciones > Utilitarios > Terminal
Spotlight >  Terminal

El comando traceroute es el siguiente : tracert nombre.de.dominio
Puede utilizar este comando con un IIP : traceroute 192.168.0.1

Linux : Abrir el terminal

El comando traceroute es el siguiente : traceroute nombre.de.dominio
Puede utilizar este comando con un IP : traceroute 192.168.0.1

Web : Puede utilizar directamente una herramienta en Internet como la traceroute de Domaintools.com.


5- Tiempo de ida y vuelta (RTT)

Esta visualización muestra el tiempo de ida y vuelta (RTT) medido en milisegundos. RTT es el tiempo que tarda un paquete de datos en enviarse desde el cliente al servidor ida y vuelta.

RTT afecta a la respuesta de las aplicaciones: 
Un alto valor RTT significa que la respuesta de un servidor de aplicaciones a una solicitud de un cliente es lenta. 

RTT también afecta a la experiencia del usuario final en las aplicaciones de transmisión de audio y vídeo, dado que un valor de RTT alto inevitablemente causará un retraso de VoIP. 

Un RTT variable también puede causar inestabilidad en VoIP.

Cuando el técnico que realiza el estudio recorre a pie la instalación durante un estudio activo, el adaptador renegocia periódicamente la tasa PHY e itinera a nuevos AP. Durante estos periodos de tiempo, los valores RTT pueden tener picos, lo cual es normal.


Soluciones sugeridas

Cuando se descubren áreas con RTT consistentemente alta, se sugieren las siguientes soluciones:

Las causas más comunes de altos valores de RTT son las interferencias y el excesivo tráfico de red. La visualización Relación entre señal e interferencia disponible para los estudios pasivos podría dar una idea de los problemas de interferencias existentes. 

El tráfico de red excesivo puede estar causado por un exceso de la demanda (demasiados clientes por AP) o por la carga excesiva de la red por parte de algunos clientes.

 El primero se puede abordar aumentando el número de puntos de acceso, mientras que el último debe ser verificado y gestionado mediante un software de supervisión de tráfico de red.


6- Tiempo de Vida (TTL)

O período de vida tiene 1 byte de tamaño y se usa para indicar cuántos enlaces puede atravesar este datagrama de IP antes de que un enrutador lo descarte.

 El campo Período de vida, TTL (Time to Live), se diseñó como un contador de tiempo, para indicar el número de segundos que el datagrama podía estar vivo en la Internet.

 Un enrutador de IP tenía que realizar un seguimiento del momento en que recibía el datagrama y el momento en que lo reenviaba.

 El TTL se decrementaba en el número de segundos que el paquete pasaba en el enrutador.

Sin embargo, el estándar más moderno (RFC 1812) especifica que los enrutadores decrementen el TTL en uno cuando reenvíen un datagrama de IP.

 Por tanto, el TTL es una cuenta inversa de enlaces. El host emisor fija el valor inicial de TTL, que actúa como una cuenta máxima de enlaces. 

El valor máximo limita el número que puede atravesar el datagrama y previene que esté indefinidamente dando vueltas.

miércoles, 24 de julio de 2013

TALLER DE REDES

COMO CREAR CONFIGURACIONES EN REDES.

Algunas herramientas utilizadas en redes:
  • Cable UTPc5









  • Conectores RJ45












  • Jacks




  • Cripadora










  • Ponchadora










  • Alicate










  • Tenaza











  • Desforradora de cable










  • Tester









EQUIPOS Y MATERIALES UTILIZADOS


SWITCH O CONMUTADORES

Son dispositivos utilizados para entregar todo el ancho de banda a un segmento de red en una fracción de tiempo. Permite utilizar toda la velocidad inter-red. 

Un switch en su presentación es muy parecido al hub, sólo difiere en su función lógica y en la adición de unos puertos para funciones adicionales. 



RACK DE COMUNICACIONES

El objetivo primordial del rack es brindar una plataforma para centralizar y organizar el cableado, los elementos activos de la red y sus interconexiones.






PATCH PANEL

Es un arreglo de conectores hembra RJ 45 que se utiliza para realizar conexiones cruzadas (diferente a cable cruzado) entre equipos activos y el cablead horizontal. 





PATCH CORD.

Es un trozo de cable UTP con dos conectores que se emplea entre un path panel y un elemento de comunicación o entre el jack y la tarjeta de red. Pueden ser de 90. 7 y 3 metros de largo.



JACK

Son los conectores que se utilizan en la salida de Red, entre el patch panel y en los equipos activos. Es el conector hembra del sistema de cableado. Está compuesto por ocho contactos de tipo deslizante dispuestos en fila y recubiertos por una capa fina de oro para dar una menor pérdida por reflexión estructural a la hora de operar con el conector macho.







PLUG

Es el conector macho del sistema de cableado estructurado. Su utilización está orientada principalmente hacia los patch cord (cables que une los equipos activos a los patch panel). Posee también ocho contactos y un  recubrimiento en oro. 




PUESTO DE TRABAJO

Es la conexión en la cual se le entrega al usuario el servicio de datos, un jack (conector hembra de ocho pines) RJ 45 o modular de ocho pines o salida de Red. Puede instalarse sobre la pared y dentro de ella, para lo cual se utiliza un cubierta. Se encuentra en presentación sencilla, doble o cuádruple.


ÁREA DE TRABAJO 

  1. Comprende desde la placa de pared hasta el equipo del usuario.
  2. Diseñado para cambios, modificaciones y adiciones fáciles.
  3. Se coloca una estación de trabajo por cada 10 mt cuadrados.
  4. Mínimo una salida por cada una.


CÓMO CREAR UN CABLE DE RED 


 Construcción Cable de Red Materiales:

  •  Cable UTP
  •  Conectores RJ45
  •  Cripadora.
  • Tenaza 
  • Alicate


 PASOS:

1- Se remueve aproximadamente 1. 5 a 2 cm de los extremos del cable UTP



 2-se ordenan los hilos de acuerdo al extremos que se vaya a utilizar del cable UTP, teniendo en cuenta que los extremos deben quedar configurados de acuerdo a la norma 568-a y 568-b .







3- Los extremos de los hilos deben quedar de la misma medida, de forma que al insertarlos en el conector (RJ45) todos hagan contacto con los pines de cobre.




4- Insertamos los hilos dentro del conector teniendo precaución de no alterar el orden de los mismos.





5- Insertamos el conector en la ponchadora, luego le hacemos presión.




IMÁGENES EN EL TALLER DE REDES REALIZANDO LAS CONFIGURACIONES


Explicando la configuración 568 a

Maestra: D. B. explicando el tamaño a cortar el cable



Equipo de redes utilizadas en el taller






sábado, 25 de mayo de 2013

PROTOCOLOS Y MODELOS OSI


EL MODELO OSI


El modelo OSI abarca una serie de eventos importantes:

-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se esta utilizando
- El modo en que las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene que existir algún tipo de mecanismo que proporcione un canal de comunicación entre el remitente y el destinatario.

- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores

- El modo en que el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico que proporciona la red



CAPAS

Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.


1. Aplicación

2. Presentación

3. Sesión

4. Transporte

5. Red

6. Enlace de datos

7. Físico


Capa de Aplicación

Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http


Capa de presentación


La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.



Capa de sesión

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.

La capa de transporte

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.


PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI

Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica:

UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular.


-La capa de red:

Encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

-La capa de enlace de datos:

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.


Las subcapas del enlace de datos:

La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),

La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.

La capa física en la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora.

Pila de protocolos

Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión de datos.


TCP/IP





TCP/IP se ha convertido en el estándar de-facto para la conexión en red corporativa. Las redes TCP/IP son ampliamente escalables, para lo que TCP/IP puede utilizarse tanto para redes pequeñas como grandes.

TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo de red predeterminado.

Protocolos miembro de la pila TCP/IP.
FTP, SMTP, UDP, IP, ARP
TCP corre en varias capas del modelo OSI

Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol)

Es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.

Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos, servidores Web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se facilita su ubicación.

Direcciones IP

•Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.

•NO pueden empezar ni terminar en 0
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se sea a través de NAT. Las direcciones privadas son:

•Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts)

•Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts)

•Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts)

¿Qué es DHCP?

DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.