SlideShare una empresa de Scribd logo
1 de 13
Tecnológico de Estudios Superiores de Jocotitlán
Ingeniería en Sistemas Computacionales
Libro: “Administración de redes, IPv6”
Capítulo 1 Las limitaciones imprevistas de la IPv4.
Redes de Computadoras.
Profesor: Dr. Juan Alberto Antonio Velázquez
Alumnos:
 Bernardino Hidalgo Abdalan Ismael
 Cruz Juan Bryan Alfonso
 González González Israel
 González Florencio Abimael.
 Mateo López Pedro.
 Nolasco Velázquez Gerardo.
Grupo: ISC-0601
Jocotitlán México
Mayo 2020
Contenido
Introducción. .........................................................................................................................3
Capítulo 1: Las limitaciones imprevistas de la IPv4. ......................................................4
Modelo de dirección.........................................................................................................4
CIDR...................................................................................................................................5
NAT ....................................................................................................................................6
Seguridad..........................................................................................................................7
Resolución de direcciones de la capa MAC ................................................................9
Difusión frente a multidifusión......................................................................................10
Calidad de servicio.........................................................................................................11
Enrutamiento...................................................................................................................11
Protocolos de enrutamiento interno ........................................................................11
Los límites del éxito de BGP ....................................................................................12
Referencias.........................................................................................................................13
Introducción.
En este capitulo se intentará abordar algunas de las características más importantes
de la IPv4, además de añadir algunas de las deficiencias que esta tiene y señalando
algunas de las motivaciones que se tuvieron para comenzar con el diseño de la
IPv6.
Cabe destacar que en este capítulo también se tomaran temas los cuales han sido
ya analizados en unidades anteriores, ya que mencionaremos algunas
características de la capa del modelo OSI, como lo puede ser como estas se
encuentran divididas.
Asimismo, se explicará el modelo de dirección IP, que tenía esta versión IPv4, de
igual forma se explicara un tipo de IPv6, la cual nos ayudara para poder entender
en capítulos siguientes más detalladamente esta versión.
Capítulo 1: Las limitaciones imprevistas de la IPv4.
Modelo de dirección
Una dirección IPv4 tiene 32 bits de longitud. Normalmente se escriben en forma de
cuadrante punteado, a.b.c.d donde estos son números decimales en el rango 0-255.
Así que las direcciones oscilan entre 0.0.0.0 y 255.255.255.255. Esto significa que
hay un límite superior de 4.294.967.296, o unos 4.000 millones de direcciones.
Todo este espacio fue originalmente dividido en clases, los cuales tenían
significados particulares, Las redes de clase A, B y C son las divisiones más
conocidas.
Una sola dirección de clase A tenía 8 bits de red y 24 bits de direcciones de host,
una clase B tenía 16 bits de red y 16 bits de dirección de host y una dirección de
clase C tenía 24 bits de dirección de red.
Como la asignación de clases resulto ser ineficiente, se llevó al desarrollo de una
mejor forma de hacer los límites de red llamada CIDR.
Tabla 1 Rangos de direcciones tradicionales IPv4.
Como se puede apreciar en la tabla 1, un rango de direcciones fue posteriormente
reservado para la multidifusión.
En cada uno de los rangos A, B y C, se reservó cierto espacio de direcciones como
espacio de direcciones "privado", para que lo utilizaran quienes quisieran utilizar las
redes de IP, pero no necesitaran que sus hosts fueran direccionables públicamente
por Internet. Estos son los conocidos rangos 10.0.0.0-10.255.255.255, 172.16.0.0-
172.31.255.255 y 192.168.0.0- 192.168.255.255, actualmente descritos en el RFC
1918, estos son los únicos rangos reservados para propósitos especiales.
IPv4 permite las emisiones, Algunos implementadores utilizaron la primera dirección
(todos los 0 para la parte del host) y otros utilizaron la última dirección (todos los 1).
La práctica habitual ahora es utilizar la dirección todos unos, y la dirección todos
ceros se considera reservada como la dirección de la red.
CIDR
El enrutamiento inter-dominio sin clase (CIDR) se pauso la idea de poder conocer
el tamaño de la red, dependiendo la clase que este fuese. Su idea central era
eliminar la separación de las partes de red y de host de una dirección en los límites
de los bytes (8 bits) solamente.
Con el CIDR, la frontera entre la red y los hosts puede caer en cualquiera de los bits
de la dirección, y las redes pueden ser descritas por la dirección de la red todo cero
seguidas por el número de bits en la parte del huésped.
Ejemplo:
La antigua red 10.0.0.0 clase A se escribiría 10.0.0.0/8, donde 8 se refiere al
número de bits en la parte de red de la dirección
Subredes Ejemplo red Clase C:
La red de clase C 192.168.1.0, que anteriormente era la red más pequeña
que podía asignarse, podría ahora subdividirse.
Podría dividirse en 4 redes: 192.168.1.0/26, 192.168.1.64/26,
192.168.1.128/26 y 192.168.1.192/26. Lo importante que hay que tener en
cuenta es que en cada disminución de este número se duplicaba el tamaño
de la red correspondiente.
Esto significa que se pueden agregar múltiples redes adyacentes en un solo bloque
CIDR, lo que permite más descripción eficiente en los protocolos de enrutamiento,
listas de acceso y similares.
Con el CIDR la red normal más pequeña que se puede asignar es un /30, porque
todos los ceros y todas las direcciones de unos están reservados necesitas tener
espacio para al menos un anfitrión.
Beneficios del CIDR
El CIDR abordó varios problemas.
 En primer lugar, permitió asignaciones más pequeñas de IP ...disminuyendo
la velocidad a la que se consumen las direcciones IPv4.
 En segundo lugar, se permitió que las tablas de rutas fueran más compactas
como rutas a varias adyacentes numeradas las redes podrían fusionarse en
una única representación.
El CIDR ha tenido bastante éxito en evitar que el IPv4 clasificado explote en el pero
no es perfectamente eficiente, y es en esencia una táctica de retraso.
NAT
La traducción de direcciones de red (NAT) es una técnica que ha surgido en
respuesta a la escasez de direcciones IPv4 globalmente enrutables. Permite que
una sola dirección IP proporcione conectividad para un gran número de anfitriones.
El despliegue habitual de NAT implica una red de hosts utilizando uno de los rangos
de direcciones privadas mencionados en la sección "Modelo de direccionamiento".
Para el tráfico de salida, esta puerta de enlace sustituye la dirección IP privada con
su dirección IP pública y utiliza los números de puerto para recordar la dirección IP
privada a las que deben dirigirse las respuestas.
Para el tráfico entrante, el portal busca los números de los puertos en una tabla, el
original se determina la dirección IP privada y se reenvía el paquete al host en la
red privada. Los detalles de la NAT tradicional se discuten en el RFC 3022.
La NAT también ha sido utilizada por algunas organizaciones como una forma de
protección contra la necesidad de cambiar las direcciones de su red. Esta
remuneración de una red podría ser requerido debido a un cambio de ISP, o porque
la organización estaba usando IP direcciones no aptas para su uso en la Internet
general. La remuneración en el mundo IPv4 es un proceso bastante complicado y
el uso de direcciones privadas ha hecho que la remuneración sea más común, ya
que grupos distintos pueden, y a menudo estarán, utilizando la misma dirección
privada se dirigen a la gama, creando problemas si se fusionan.
La NAT es una bendición mixta. Ciertamente ha reducido la demanda de direcciones
IPv4. Sin embargo, ciertos protocolos no pueden operar sobre NAT sin un
tratamiento especial, en particular aquellos que incrustan direcciones de puntos
finales dentro del protocolo; el ejemplo canónico de esto es el FTP, y otro importante
es el Ipsec.
La NAT es también una operación más compleja e intensiva de la CPU que el simple
reenvío el tráfico. Incluso en los días posteriores a las comunicaciones, el
crecimiento del tráfico de Internet está superando el aumento de las velocidades de
la CPU, por lo que el coste de realizar NAT a altas velocidades es mayor que el
costo de un enrutador más rápido.
NAT también impide a los hosts en Internet hacer conexiones entrantes a los hosts
en la red privada, ya que no hay una forma fácil de crear un estado adecuado en la
puerta de entrada a permitir esto. Algunos consideran que esto es una
característica, ya que actúa como una simple forma de firewalling de estado. Otros
lo consideran una violación del principio de extremo a extremo de Internet, en la
idea de que cualquier anfitrión debe ser capaz de hablar con cualquier otro anfitrión.
Este principio de extremo a extremo ha sido importante en la creación de nuevas
aplicaciones en Internet.
Seguridad
La IPv4 se diseñó teniendo en cuenta una red de usuarios relativamente confiables,
en la que la infraestructura de la red era probablemente relativamente segura y la
información que se transmitía era relativamente pública. El enorme número de
usuarios de Internet significa que confiar en todos ellos simplemente no es una
opción. La propia infraestructura de la red implica ahora la cooperación entre un
gran número de organizaciones públicas y privadas, con programas muy diferentes.
Lo que es más importante, los datos que se transmiten ahora por Internet suelen
ser comerciales, financieros o personales. Desde el punto de vista de la seguridad,
la IPv4 está muy lejos de ser un tema de fondo. Como consecuencia de su origen,
la seguridad en el mundo de la IPv4 no ha sido proporcionada por el protocolo de
transporte básico y subyacente. En su lugar, a medida que ha ido surgiendo la
necesidad, se ha introducido la seguridad a nivel de aplicación (contraseñas de un
solo uso, SSH, TSIG, etc.) o la manipulación de los protocolos (filtros de paquetes
y cortafuegos) para proporcionar seguridad. El SSL, el más exitoso de estos
compromisos, ha sido diseñado de tal manera que puede ser aplicado en
situaciones diferentes a las del HTTP, para el cual fue originalmente concebido
DNS Desde el punto de vista de la seguridad, los dioses no le han sonreído al DNS
en IPv4. La mayoría de las consultas se realizan a través de UDP. El protocolo UDP,
aunque es ligero y amable con las CPU pequeñas, es fácil de manipular. El DNS en
sí mismo tiene algunas protecciones adicionales, pero no son muchas. Para
falsificar una respuesta a una solicitud de DNS debes adivinar correctamente un
número de puerto efímero y un ID de consulta. En el caso del DNS, los números de
puerto suelen ser fáciles de determinar y algunas implementaciones del DNS
producen identificaciones de consulta adivinables.
Capas de redes
En la siguiente tabla se puede apreciar el modelo OSI, el cual se utiliza para
clasificar y analizar los protocolos de red. Como ocurre con la OSI, no es posible
hacer un mapeo de cada una de las siete capas a un protocolo específico. A partir
de este modelo, algunas frases se han vuelto comunes. La capa de enlace, la capa
2 o el direccionamiento MAC, es el direccionamiento de bajo nivel que permite llevar
el IP a través de Ethernet, anillos de fichas, cable de fuego y tecnología similar. La
capa 3, es el nivel de los paquetes IP. Aquí es donde realmente se encuentran los
grandes cambios entre IPv4 e IPv6; las capas superiores no se modifican en gran
medida.
Tabla 2 Capas del Modelo OSI.
Resolución de direcciones de la capa MAC
Las redes Ethernet IPv4 requieren un mecanismo para que los nodos averigüen qué
direcciones de la capa de enlace corresponden a qué direcciones de la capa tres.
La forma de localizar la dirección de capa de enlace de una maquina se hace
utilizando un protocolo llamado ARP, definido en el RFC 826. El protocolo funciona
de la siguiente manera: los hosts mantienen una tabla de las direcciones de la capa
de enlace correspondientes a las direcciones IPv4. Cuando un paquete necesita ser
transmitido, el host comprueba esta tabla y utiliza la dirección de la capa de enlace,
si está presente. Si no, el host emite un mensaje de solicitud ARP que dice: "Aquí
están mis direcciones IP y de la capa de enlace, La dirección de la capa de enlace
Se espera que el anfitrión del objetivo construya una respuesta y la envíe al
solicitante.
ARP funciona muy bien cuando nadie lo está manipulando, tiene una serie de
deficiencias clave en lo que respecta a la seguridad.
En primer lugar, cuando se recibe una respuesta de ARP, no hay garantía de que
realmente haya venido del sistema correcto. Cualquiera que esté en el mismo medio
puede falsificar esta respuesta si lo desea, y no hay nada que pueda prevenir esto
fácilmente. Atacantes sofisticados, habiendo apuntado a una máquina clave,
pueden realizar un ataque DoS o interrumpir de alguna manera la interfaz de red de
esa máquina. Luego pueden hacer aparecer una dirección virtual o un alias en otra
máquina, y ARP se encargará del resto, redirigiendo las nuevas conexiones a la
máquina de reemplazo.
Si los atacantes han reemplazado servidores de infraestructura clave como DNS o
servidores proxy es totalmente posible que puedan empezar a utilizar este punto de
apoyo para obtener más "tokens" de autenticación, ya sean nombres de usuario,
contraseñas o cuentas fuera de sitio. En segundo lugar, en la mayoría de los
sistemas, es posible especificar el mapeo de la dirección IP a la dirección MAC en
un archivo de configuración, lo que permite cablear las direcciones en la tabla ARP.
Difusión frente a multidifusión
Otra característica del ARP es que es un protocolo de difusión, lo que significa que
sus transacciones se escuchan en toda la red. Cada vez que un anfitrión recibe una
emisión, debe procesar el paquete, incluso si, como debe ser el caso en redes
suficientemente grandes, el paquete no tiene nada que ver con el anfitrión.
La multidifusión es una forma totalmente más sensata de mantener conversaciones
multidireccionales. La multidifusión le permite dirigirse a un grupo de anfitriones
interesados en un tipo particular de tráfico de red sin molestar a los espectadores
no interesados.
La multidifusión nunca despegó realmente en las redes IPv4. Hay una variedad de
razones probables para ello: no está habilitado por defecto, requiere un trabajo
significativo de configuración y la mayoría de las aplicaciones de destino para la
multidifusión implican la cooperación entre múltiples administraciones.
Calidad de servicio
La calidad de servicio (QoS) se refiere a la capacidad de dar garantías de que el
tráfico de red que se envía llega a tiempo. Uno de los primeros enfoques para
garantizar un cierto nivel de QoS en las redes IPv4 fue un campo denominado "Tipo
de servicio" en el encabezado IP. Este campo está incluido en la definición del RFC
791 de IP, y se aclara más en el RFC 1349. En este modelo, el propio encabezado
IPv4 contiene campos que se establecen con valores particulares en función del tipo
de tratamiento que los paquetes de los enrutadores; la idea es que los paquetes
que se proclaman merecedores de un reenvío inmediato sean sacados de las colas
por los enrutadores y tratados de forma preferente.
Desafortunadamente, este fue un enfoque bastante burdo, no ampliamente
implementado, y en su primera revisión murió. Tal vez los dos mayores problemas
que presentaba eran que no proporcionaba ningún mecanismo para autentificar la
solicitud de una determinada calidad de servicio, y que no había una forma flexible
de asignar prioridades dentro de un determinado conjunto de flujos, de manera que
a ciertos flujos se les pudiera asignar una prioridad menor.
Ha habido varios esfuerzos para adaptar características de calidad de servicio más
completas a IPv4, especialmente ahora que algunas personas consideran que las
redes IP son "de misión crítica" y otras quieren hacer funcionar sus teléfonos sobre
su infraestructura IP.
Enrutamiento
De todas las secciones que cubrimos aquí, esta es probablemente en la que el IPv4
ha sobrevivido mejor. Es cierto que la infraestructura de enrutamiento de Internet
tiene más allá de las expectativas originales de cualquiera, y sigue funcionando
bastante bien, con sólo un ocasional hipo del tamaño de un continente.
Protocolos de enrutamiento interno
El enrutamiento dinámico, después de todo, es lo que diferencia a la IP de
sus primos de los circuitos en cuando llegue el momento de desplegar un
protocolo de enrutamiento. para su uso en Internet en general ha crecido con
el tiempo. Por un lado, el RIP fue diseñado para junto con un montón de otras
cosas, en RIPv2.
Cabe destacar que IPv6 ha sido definido para estos protocolos.
La clave de BGP es la integración. Nuestras redes son complejas, cosas intrincadas
internamente, pero cuando tenemos un número limitado de maneras de entrar y
salir, es natural representar nuestra red como una sola entidad. Esto es
precisamente lo que sucede, cada red es la redes se anuncian como pertenecientes
a ese AS. Cada red puede entonces ejercer un gran grado de control sobre las rutas
que envía y recibe de sus pares; filtrando las rutas no deseadas, afinando sus
preferencias, incluso hasta cierto punto cambiando sus "distancia" entre sí.
Esto, entonces, es quizás por lo que el IPv4 ha escalado tan bien, y no es una
coincidencia que en los protocolos de enrutamiento son la única parte de la
arquitectura de Internet que ha sobrevivido
Estos tienen sus debilidades, y todo el mundo tiene una teoría sobre cómo pueden
arreglarse en conjunto con IPv6.
Los límites del éxito de BGP
Lamentablemente, hay un problema crítico al que IPv4 y BGP están contribuyendo,
de hecho, por su propia naturaleza. Este es el problema del crecimiento de la tabla
de rutas, y en particular el crecimiento de los sitios finales multihome, no de tránsito.
Con el actual modelo de enrutamiento, estos sitiosfinales tienen una opción: pueden
obtener un espacio de dirección independiente del proveedor y un nuevo número
de Sistema Autónomo, o pueden obtener espacio de dirección agregable por el
proveedor.
Referencias
[1] N. R. Murphy y D. Malone, Administración de redes, IPv6, Sebastpool
(California): O'REILLY, 2005.

Más contenido relacionado

La actualidad más candente

IOT and Characteristics of IOT
IOT and  Characteristics of IOTIOT and  Characteristics of IOT
IOT and Characteristics of IOTAmberSinghal1
 
CCNA Network Services
CCNA Network ServicesCCNA Network Services
CCNA Network ServicesDsunte Wilson
 
10. presentación de redes con power point
10. presentación de redes con power point10. presentación de redes con power point
10. presentación de redes con power pointrmticlydia
 
Introduccion al Internet de las cosas
Introduccion al Internet  de las cosasIntroduccion al Internet  de las cosas
Introduccion al Internet de las cosasSIRIUS e-Learning
 
Internet of things (IoT)
Internet of things (IoT)Internet of things (IoT)
Internet of things (IoT)Prem Singhaniya
 
Protocols for IoT
Protocols for IoTProtocols for IoT
Protocols for IoTAmit Dev
 
Organismos Y Normas De Cableado Estructurado
Organismos Y Normas De Cableado EstructuradoOrganismos Y Normas De Cableado Estructurado
Organismos Y Normas De Cableado Estructuradokarencitalinda92
 
Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"José Antonio García-Calvo
 
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascaraCapa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascaraGerson Purisaca Martinez
 
1.4.4 quién es quién en el mundo de internet
1.4.4 quién es quién en el mundo de internet1.4.4 quién es quién en el mundo de internet
1.4.4 quién es quién en el mundo de internetluishdiaz
 
Components of IOT Implementation
Components of IOT ImplementationComponents of IOT Implementation
Components of IOT ImplementationAashiq Ahamed N
 
IOT Chapter 2.pptx
IOT Chapter 2.pptxIOT Chapter 2.pptx
IOT Chapter 2.pptxSubrahmanya6
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoCarlos Ceballos
 
ESTANDAR IEEE 802 x
ESTANDAR IEEE 802 xESTANDAR IEEE 802 x
ESTANDAR IEEE 802 xgchv
 

La actualidad más candente (20)

IOT and Characteristics of IOT
IOT and  Characteristics of IOTIOT and  Characteristics of IOT
IOT and Characteristics of IOT
 
Acceso al medio
Acceso al medioAcceso al medio
Acceso al medio
 
Protocolo ipx
Protocolo ipxProtocolo ipx
Protocolo ipx
 
CCNA Network Services
CCNA Network ServicesCCNA Network Services
CCNA Network Services
 
IoT
IoTIoT
IoT
 
10. presentación de redes con power point
10. presentación de redes con power point10. presentación de redes con power point
10. presentación de redes con power point
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Introduccion al Internet de las cosas
Introduccion al Internet  de las cosasIntroduccion al Internet  de las cosas
Introduccion al Internet de las cosas
 
Internet of things (IoT)
Internet of things (IoT)Internet of things (IoT)
Internet of things (IoT)
 
Protocols for IoT
Protocols for IoTProtocols for IoT
Protocols for IoT
 
Organismos Y Normas De Cableado Estructurado
Organismos Y Normas De Cableado EstructuradoOrganismos Y Normas De Cableado Estructurado
Organismos Y Normas De Cableado Estructurado
 
Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"
 
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascaraCapa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
 
1.4.4 quién es quién en el mundo de internet
1.4.4 quién es quién en el mundo de internet1.4.4 quién es quién en el mundo de internet
1.4.4 quién es quién en el mundo de internet
 
Components of IOT Implementation
Components of IOT ImplementationComponents of IOT Implementation
Components of IOT Implementation
 
Cableado estructurado diapositivas
Cableado estructurado diapositivasCableado estructurado diapositivas
Cableado estructurado diapositivas
 
IOT Chapter 2.pptx
IOT Chapter 2.pptxIOT Chapter 2.pptx
IOT Chapter 2.pptx
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De Cisco
 
Internet of things(IOT)
Internet of things(IOT)Internet of things(IOT)
Internet of things(IOT)
 
ESTANDAR IEEE 802 x
ESTANDAR IEEE 802 xESTANDAR IEEE 802 x
ESTANDAR IEEE 802 x
 

Similar a Capítulo 1 Las limitaciones imprevistas de la IPv4.

RESUMEN LIBRO IPv6 NETWORK ADMINISTRATION
RESUMEN LIBRO  IPv6 NETWORK ADMINISTRATIONRESUMEN LIBRO  IPv6 NETWORK ADMINISTRATION
RESUMEN LIBRO IPv6 NETWORK ADMINISTRATIONEdgaarImaanoolOrteeg
 
Construyendo Una Red Wireless
Construyendo Una Red WirelessConstruyendo Una Red Wireless
Construyendo Una Red Wirelessguesta3b7ce
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesxemp
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesxemp
 
104131747 direccion-ip-y-ma cvv
104131747 direccion-ip-y-ma cvv104131747 direccion-ip-y-ma cvv
104131747 direccion-ip-y-ma cvvJohanna Moran
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipelizabeth
 
Actividad ii direccionamiento red ipv4
Actividad ii direccionamiento red ipv4Actividad ii direccionamiento red ipv4
Actividad ii direccionamiento red ipv4Ary Roque
 
Proyecto, investigacion equipo #1 5°B programacion
Proyecto, investigacion equipo #1 5°B programacionProyecto, investigacion equipo #1 5°B programacion
Proyecto, investigacion equipo #1 5°B programacionsergio ivan
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesmarielavargas22
 
Direccion ip dispositivo
Direccion ip dispositivoDireccion ip dispositivo
Direccion ip dispositivoSosa Torres
 
Cuestionario de dispositivos grupo 30101
Cuestionario de dispositivos grupo 30101Cuestionario de dispositivos grupo 30101
Cuestionario de dispositivos grupo 30101Mikey Gomez
 

Similar a Capítulo 1 Las limitaciones imprevistas de la IPv4. (20)

RESUMEN LIBRO IPv6 NETWORK ADMINISTRATION
RESUMEN LIBRO  IPv6 NETWORK ADMINISTRATIONRESUMEN LIBRO  IPv6 NETWORK ADMINISTRATION
RESUMEN LIBRO IPv6 NETWORK ADMINISTRATION
 
Construyendo Una Red Wireless
Construyendo Una Red WirelessConstruyendo Una Red Wireless
Construyendo Una Red Wireless
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
 
104131747 direccion-ip-y-ma cvv
104131747 direccion-ip-y-ma cvv104131747 direccion-ip-y-ma cvv
104131747 direccion-ip-y-ma cvv
 
Dirección ip
Dirección ipDirección ip
Dirección ip
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Investigación IPv4
Investigación IPv4Investigación IPv4
Investigación IPv4
 
Actividad ii direccionamiento red ipv4
Actividad ii direccionamiento red ipv4Actividad ii direccionamiento red ipv4
Actividad ii direccionamiento red ipv4
 
Proyecto, investigacion equipo #1 5°B programacion
Proyecto, investigacion equipo #1 5°B programacionProyecto, investigacion equipo #1 5°B programacion
Proyecto, investigacion equipo #1 5°B programacion
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Investigación IPv4.pdf
Investigación IPv4.pdfInvestigación IPv4.pdf
Investigación IPv4.pdf
 
Ip
IpIp
Ip
 
Construyendo una-red-wireless
Construyendo una-red-wirelessConstruyendo una-red-wireless
Construyendo una-red-wireless
 
Construyendo una-red-wireless
Construyendo una-red-wirelessConstruyendo una-red-wireless
Construyendo una-red-wireless
 
Bases TCP/IP
Bases TCP/IPBases TCP/IP
Bases TCP/IP
 
Direccion ip dispositivo
Direccion ip dispositivoDireccion ip dispositivo
Direccion ip dispositivo
 
Cuestionario de dispositivos grupo 30101
Cuestionario de dispositivos grupo 30101Cuestionario de dispositivos grupo 30101
Cuestionario de dispositivos grupo 30101
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Capítulo 1 Las limitaciones imprevistas de la IPv4.

  • 1. Tecnológico de Estudios Superiores de Jocotitlán Ingeniería en Sistemas Computacionales Libro: “Administración de redes, IPv6” Capítulo 1 Las limitaciones imprevistas de la IPv4. Redes de Computadoras. Profesor: Dr. Juan Alberto Antonio Velázquez Alumnos:  Bernardino Hidalgo Abdalan Ismael  Cruz Juan Bryan Alfonso  González González Israel  González Florencio Abimael.  Mateo López Pedro.  Nolasco Velázquez Gerardo. Grupo: ISC-0601 Jocotitlán México Mayo 2020
  • 2. Contenido Introducción. .........................................................................................................................3 Capítulo 1: Las limitaciones imprevistas de la IPv4. ......................................................4 Modelo de dirección.........................................................................................................4 CIDR...................................................................................................................................5 NAT ....................................................................................................................................6 Seguridad..........................................................................................................................7 Resolución de direcciones de la capa MAC ................................................................9 Difusión frente a multidifusión......................................................................................10 Calidad de servicio.........................................................................................................11 Enrutamiento...................................................................................................................11 Protocolos de enrutamiento interno ........................................................................11 Los límites del éxito de BGP ....................................................................................12 Referencias.........................................................................................................................13
  • 3. Introducción. En este capitulo se intentará abordar algunas de las características más importantes de la IPv4, además de añadir algunas de las deficiencias que esta tiene y señalando algunas de las motivaciones que se tuvieron para comenzar con el diseño de la IPv6. Cabe destacar que en este capítulo también se tomaran temas los cuales han sido ya analizados en unidades anteriores, ya que mencionaremos algunas características de la capa del modelo OSI, como lo puede ser como estas se encuentran divididas. Asimismo, se explicará el modelo de dirección IP, que tenía esta versión IPv4, de igual forma se explicara un tipo de IPv6, la cual nos ayudara para poder entender en capítulos siguientes más detalladamente esta versión.
  • 4. Capítulo 1: Las limitaciones imprevistas de la IPv4. Modelo de dirección Una dirección IPv4 tiene 32 bits de longitud. Normalmente se escriben en forma de cuadrante punteado, a.b.c.d donde estos son números decimales en el rango 0-255. Así que las direcciones oscilan entre 0.0.0.0 y 255.255.255.255. Esto significa que hay un límite superior de 4.294.967.296, o unos 4.000 millones de direcciones. Todo este espacio fue originalmente dividido en clases, los cuales tenían significados particulares, Las redes de clase A, B y C son las divisiones más conocidas. Una sola dirección de clase A tenía 8 bits de red y 24 bits de direcciones de host, una clase B tenía 16 bits de red y 16 bits de dirección de host y una dirección de clase C tenía 24 bits de dirección de red. Como la asignación de clases resulto ser ineficiente, se llevó al desarrollo de una mejor forma de hacer los límites de red llamada CIDR. Tabla 1 Rangos de direcciones tradicionales IPv4. Como se puede apreciar en la tabla 1, un rango de direcciones fue posteriormente reservado para la multidifusión. En cada uno de los rangos A, B y C, se reservó cierto espacio de direcciones como espacio de direcciones "privado", para que lo utilizaran quienes quisieran utilizar las redes de IP, pero no necesitaran que sus hosts fueran direccionables públicamente
  • 5. por Internet. Estos son los conocidos rangos 10.0.0.0-10.255.255.255, 172.16.0.0- 172.31.255.255 y 192.168.0.0- 192.168.255.255, actualmente descritos en el RFC 1918, estos son los únicos rangos reservados para propósitos especiales. IPv4 permite las emisiones, Algunos implementadores utilizaron la primera dirección (todos los 0 para la parte del host) y otros utilizaron la última dirección (todos los 1). La práctica habitual ahora es utilizar la dirección todos unos, y la dirección todos ceros se considera reservada como la dirección de la red. CIDR El enrutamiento inter-dominio sin clase (CIDR) se pauso la idea de poder conocer el tamaño de la red, dependiendo la clase que este fuese. Su idea central era eliminar la separación de las partes de red y de host de una dirección en los límites de los bytes (8 bits) solamente. Con el CIDR, la frontera entre la red y los hosts puede caer en cualquiera de los bits de la dirección, y las redes pueden ser descritas por la dirección de la red todo cero seguidas por el número de bits en la parte del huésped. Ejemplo: La antigua red 10.0.0.0 clase A se escribiría 10.0.0.0/8, donde 8 se refiere al número de bits en la parte de red de la dirección Subredes Ejemplo red Clase C: La red de clase C 192.168.1.0, que anteriormente era la red más pequeña que podía asignarse, podría ahora subdividirse. Podría dividirse en 4 redes: 192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26. Lo importante que hay que tener en cuenta es que en cada disminución de este número se duplicaba el tamaño de la red correspondiente. Esto significa que se pueden agregar múltiples redes adyacentes en un solo bloque CIDR, lo que permite más descripción eficiente en los protocolos de enrutamiento, listas de acceso y similares.
  • 6. Con el CIDR la red normal más pequeña que se puede asignar es un /30, porque todos los ceros y todas las direcciones de unos están reservados necesitas tener espacio para al menos un anfitrión. Beneficios del CIDR El CIDR abordó varios problemas.  En primer lugar, permitió asignaciones más pequeñas de IP ...disminuyendo la velocidad a la que se consumen las direcciones IPv4.  En segundo lugar, se permitió que las tablas de rutas fueran más compactas como rutas a varias adyacentes numeradas las redes podrían fusionarse en una única representación. El CIDR ha tenido bastante éxito en evitar que el IPv4 clasificado explote en el pero no es perfectamente eficiente, y es en esencia una táctica de retraso. NAT La traducción de direcciones de red (NAT) es una técnica que ha surgido en respuesta a la escasez de direcciones IPv4 globalmente enrutables. Permite que una sola dirección IP proporcione conectividad para un gran número de anfitriones. El despliegue habitual de NAT implica una red de hosts utilizando uno de los rangos de direcciones privadas mencionados en la sección "Modelo de direccionamiento". Para el tráfico de salida, esta puerta de enlace sustituye la dirección IP privada con su dirección IP pública y utiliza los números de puerto para recordar la dirección IP privada a las que deben dirigirse las respuestas. Para el tráfico entrante, el portal busca los números de los puertos en una tabla, el original se determina la dirección IP privada y se reenvía el paquete al host en la red privada. Los detalles de la NAT tradicional se discuten en el RFC 3022. La NAT también ha sido utilizada por algunas organizaciones como una forma de protección contra la necesidad de cambiar las direcciones de su red. Esta remuneración de una red podría ser requerido debido a un cambio de ISP, o porque
  • 7. la organización estaba usando IP direcciones no aptas para su uso en la Internet general. La remuneración en el mundo IPv4 es un proceso bastante complicado y el uso de direcciones privadas ha hecho que la remuneración sea más común, ya que grupos distintos pueden, y a menudo estarán, utilizando la misma dirección privada se dirigen a la gama, creando problemas si se fusionan. La NAT es una bendición mixta. Ciertamente ha reducido la demanda de direcciones IPv4. Sin embargo, ciertos protocolos no pueden operar sobre NAT sin un tratamiento especial, en particular aquellos que incrustan direcciones de puntos finales dentro del protocolo; el ejemplo canónico de esto es el FTP, y otro importante es el Ipsec. La NAT es también una operación más compleja e intensiva de la CPU que el simple reenvío el tráfico. Incluso en los días posteriores a las comunicaciones, el crecimiento del tráfico de Internet está superando el aumento de las velocidades de la CPU, por lo que el coste de realizar NAT a altas velocidades es mayor que el costo de un enrutador más rápido. NAT también impide a los hosts en Internet hacer conexiones entrantes a los hosts en la red privada, ya que no hay una forma fácil de crear un estado adecuado en la puerta de entrada a permitir esto. Algunos consideran que esto es una característica, ya que actúa como una simple forma de firewalling de estado. Otros lo consideran una violación del principio de extremo a extremo de Internet, en la idea de que cualquier anfitrión debe ser capaz de hablar con cualquier otro anfitrión. Este principio de extremo a extremo ha sido importante en la creación de nuevas aplicaciones en Internet. Seguridad La IPv4 se diseñó teniendo en cuenta una red de usuarios relativamente confiables, en la que la infraestructura de la red era probablemente relativamente segura y la información que se transmitía era relativamente pública. El enorme número de
  • 8. usuarios de Internet significa que confiar en todos ellos simplemente no es una opción. La propia infraestructura de la red implica ahora la cooperación entre un gran número de organizaciones públicas y privadas, con programas muy diferentes. Lo que es más importante, los datos que se transmiten ahora por Internet suelen ser comerciales, financieros o personales. Desde el punto de vista de la seguridad, la IPv4 está muy lejos de ser un tema de fondo. Como consecuencia de su origen, la seguridad en el mundo de la IPv4 no ha sido proporcionada por el protocolo de transporte básico y subyacente. En su lugar, a medida que ha ido surgiendo la necesidad, se ha introducido la seguridad a nivel de aplicación (contraseñas de un solo uso, SSH, TSIG, etc.) o la manipulación de los protocolos (filtros de paquetes y cortafuegos) para proporcionar seguridad. El SSL, el más exitoso de estos compromisos, ha sido diseñado de tal manera que puede ser aplicado en situaciones diferentes a las del HTTP, para el cual fue originalmente concebido DNS Desde el punto de vista de la seguridad, los dioses no le han sonreído al DNS en IPv4. La mayoría de las consultas se realizan a través de UDP. El protocolo UDP, aunque es ligero y amable con las CPU pequeñas, es fácil de manipular. El DNS en sí mismo tiene algunas protecciones adicionales, pero no son muchas. Para falsificar una respuesta a una solicitud de DNS debes adivinar correctamente un número de puerto efímero y un ID de consulta. En el caso del DNS, los números de puerto suelen ser fáciles de determinar y algunas implementaciones del DNS producen identificaciones de consulta adivinables. Capas de redes En la siguiente tabla se puede apreciar el modelo OSI, el cual se utiliza para clasificar y analizar los protocolos de red. Como ocurre con la OSI, no es posible hacer un mapeo de cada una de las siete capas a un protocolo específico. A partir de este modelo, algunas frases se han vuelto comunes. La capa de enlace, la capa 2 o el direccionamiento MAC, es el direccionamiento de bajo nivel que permite llevar el IP a través de Ethernet, anillos de fichas, cable de fuego y tecnología similar. La capa 3, es el nivel de los paquetes IP. Aquí es donde realmente se encuentran los
  • 9. grandes cambios entre IPv4 e IPv6; las capas superiores no se modifican en gran medida. Tabla 2 Capas del Modelo OSI. Resolución de direcciones de la capa MAC Las redes Ethernet IPv4 requieren un mecanismo para que los nodos averigüen qué direcciones de la capa de enlace corresponden a qué direcciones de la capa tres. La forma de localizar la dirección de capa de enlace de una maquina se hace utilizando un protocolo llamado ARP, definido en el RFC 826. El protocolo funciona de la siguiente manera: los hosts mantienen una tabla de las direcciones de la capa de enlace correspondientes a las direcciones IPv4. Cuando un paquete necesita ser transmitido, el host comprueba esta tabla y utiliza la dirección de la capa de enlace, si está presente. Si no, el host emite un mensaje de solicitud ARP que dice: "Aquí están mis direcciones IP y de la capa de enlace, La dirección de la capa de enlace Se espera que el anfitrión del objetivo construya una respuesta y la envíe al solicitante. ARP funciona muy bien cuando nadie lo está manipulando, tiene una serie de deficiencias clave en lo que respecta a la seguridad.
  • 10. En primer lugar, cuando se recibe una respuesta de ARP, no hay garantía de que realmente haya venido del sistema correcto. Cualquiera que esté en el mismo medio puede falsificar esta respuesta si lo desea, y no hay nada que pueda prevenir esto fácilmente. Atacantes sofisticados, habiendo apuntado a una máquina clave, pueden realizar un ataque DoS o interrumpir de alguna manera la interfaz de red de esa máquina. Luego pueden hacer aparecer una dirección virtual o un alias en otra máquina, y ARP se encargará del resto, redirigiendo las nuevas conexiones a la máquina de reemplazo. Si los atacantes han reemplazado servidores de infraestructura clave como DNS o servidores proxy es totalmente posible que puedan empezar a utilizar este punto de apoyo para obtener más "tokens" de autenticación, ya sean nombres de usuario, contraseñas o cuentas fuera de sitio. En segundo lugar, en la mayoría de los sistemas, es posible especificar el mapeo de la dirección IP a la dirección MAC en un archivo de configuración, lo que permite cablear las direcciones en la tabla ARP. Difusión frente a multidifusión Otra característica del ARP es que es un protocolo de difusión, lo que significa que sus transacciones se escuchan en toda la red. Cada vez que un anfitrión recibe una emisión, debe procesar el paquete, incluso si, como debe ser el caso en redes suficientemente grandes, el paquete no tiene nada que ver con el anfitrión. La multidifusión es una forma totalmente más sensata de mantener conversaciones multidireccionales. La multidifusión le permite dirigirse a un grupo de anfitriones interesados en un tipo particular de tráfico de red sin molestar a los espectadores no interesados. La multidifusión nunca despegó realmente en las redes IPv4. Hay una variedad de razones probables para ello: no está habilitado por defecto, requiere un trabajo significativo de configuración y la mayoría de las aplicaciones de destino para la multidifusión implican la cooperación entre múltiples administraciones.
  • 11. Calidad de servicio La calidad de servicio (QoS) se refiere a la capacidad de dar garantías de que el tráfico de red que se envía llega a tiempo. Uno de los primeros enfoques para garantizar un cierto nivel de QoS en las redes IPv4 fue un campo denominado "Tipo de servicio" en el encabezado IP. Este campo está incluido en la definición del RFC 791 de IP, y se aclara más en el RFC 1349. En este modelo, el propio encabezado IPv4 contiene campos que se establecen con valores particulares en función del tipo de tratamiento que los paquetes de los enrutadores; la idea es que los paquetes que se proclaman merecedores de un reenvío inmediato sean sacados de las colas por los enrutadores y tratados de forma preferente. Desafortunadamente, este fue un enfoque bastante burdo, no ampliamente implementado, y en su primera revisión murió. Tal vez los dos mayores problemas que presentaba eran que no proporcionaba ningún mecanismo para autentificar la solicitud de una determinada calidad de servicio, y que no había una forma flexible de asignar prioridades dentro de un determinado conjunto de flujos, de manera que a ciertos flujos se les pudiera asignar una prioridad menor. Ha habido varios esfuerzos para adaptar características de calidad de servicio más completas a IPv4, especialmente ahora que algunas personas consideran que las redes IP son "de misión crítica" y otras quieren hacer funcionar sus teléfonos sobre su infraestructura IP. Enrutamiento De todas las secciones que cubrimos aquí, esta es probablemente en la que el IPv4 ha sobrevivido mejor. Es cierto que la infraestructura de enrutamiento de Internet tiene más allá de las expectativas originales de cualquiera, y sigue funcionando bastante bien, con sólo un ocasional hipo del tamaño de un continente. Protocolos de enrutamiento interno El enrutamiento dinámico, después de todo, es lo que diferencia a la IP de sus primos de los circuitos en cuando llegue el momento de desplegar un protocolo de enrutamiento. para su uso en Internet en general ha crecido con
  • 12. el tiempo. Por un lado, el RIP fue diseñado para junto con un montón de otras cosas, en RIPv2. Cabe destacar que IPv6 ha sido definido para estos protocolos. La clave de BGP es la integración. Nuestras redes son complejas, cosas intrincadas internamente, pero cuando tenemos un número limitado de maneras de entrar y salir, es natural representar nuestra red como una sola entidad. Esto es precisamente lo que sucede, cada red es la redes se anuncian como pertenecientes a ese AS. Cada red puede entonces ejercer un gran grado de control sobre las rutas que envía y recibe de sus pares; filtrando las rutas no deseadas, afinando sus preferencias, incluso hasta cierto punto cambiando sus "distancia" entre sí. Esto, entonces, es quizás por lo que el IPv4 ha escalado tan bien, y no es una coincidencia que en los protocolos de enrutamiento son la única parte de la arquitectura de Internet que ha sobrevivido Estos tienen sus debilidades, y todo el mundo tiene una teoría sobre cómo pueden arreglarse en conjunto con IPv6. Los límites del éxito de BGP Lamentablemente, hay un problema crítico al que IPv4 y BGP están contribuyendo, de hecho, por su propia naturaleza. Este es el problema del crecimiento de la tabla de rutas, y en particular el crecimiento de los sitios finales multihome, no de tránsito. Con el actual modelo de enrutamiento, estos sitiosfinales tienen una opción: pueden obtener un espacio de dirección independiente del proveedor y un nuevo número de Sistema Autónomo, o pueden obtener espacio de dirección agregable por el proveedor.
  • 13. Referencias [1] N. R. Murphy y D. Malone, Administración de redes, IPv6, Sebastpool (California): O'REILLY, 2005.