SlideShare una empresa de Scribd logo
1 de 5
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
ING. EN SISTEMAS COMPUTACIONALES
REDES DE COMPUTADORAS
RESUMEN LIBRO IPV6 NETWORK
ADMINISTRATION
PRESENTA:
 EDGAR IMANOL ORTEGA GONZALEZ
 GIEZI NATANAEL CALIXTO ROMERO
 JOSUE DAVID GUADARRAMA GRANADOS
DOCENTE: JUAN ALBERTO ANTONIO VELÁZQUEZ
SEXTO SEMESTRE
GRUPO: ISC-602
CICLO ESCOLAR:
2019-2020
LAS LIMITACIONES IMPREVISTAS DE IPV4
 MODELO DE DIRECCIONAMIENTO
Una dirección IPv4 tiene 32 bits de longitud. Se escriben en forma cuádruple punteada,
a.b.c.d donde cada uno de a, b, c y d son números decimales en el rango 0-255. Las
direcciones rango de 0.0.0.0 a 255.255.255.255. Esto significa que hay un límite
superior de 4.294.967.296, o alrededor de 4 mil millones, direcciones.
Las redes de clase A, B y C son las divisiones más conocidas del rango. Todo el espacio
se dividió originalmente en fragmentos fijos, llamados clases, que tenían significados
particulares. Las redes de clase A, B y C son las divisiones más conocidas del
rango.Una sola dirección de clase A tenía 8 bits de red y 24 bits de direcciones de host,
una clase B la dirección tenía 16 bits de red y 16 bits de dirección de host y una
dirección de clase C tenía 24 bits de dirección de red
 CIDR
El enrutamiento entre dominios fue un descanso de la noción de que podría determinar
el tamaño de la red sabiendo que era de clase A, B o C. Con CIDR, el límite entre la red
y los hosts puede caer en cualquiera de los bits de la dirección, y las redes se pueden
describir mediante la dirección de red todo-ceros seguida por el número de bits en la
parte del host.
Con CIDR, la red normal más pequeña que se puede asignar es a / 30, porque el todos
los ceros y todas las direcciones están reservadas y debe tener espacio para al menos Un
anfitrión. CIDR abordó varios problemas. Primero, permitió asignaciones más pequeñas
de IP direcciones, disminuyendo la velocidad a la que se consumieron las direcciones
IPv4. En segundo lugar permitía que las tablas de enrutamiento fueran más compactas
como rutas a varios numerados adyacentes
 NAT
Permite que una sola dirección IP proporcione conectividad para una gran cantidad de
hosts. esta puerta de enlace reemplaza la dirección IP privada con su dirección IP
pública y usa números de puerto para recordar la dirección IP privada a las cuales se
deben dirigir las respuestas. NAT también ha sido utilizado * por algunas
organizaciones como una forma de protección contra tener que cambiar las direcciones
de su red. Ciertamente, ha reducido la demanda de direcciones IPv4.
Sin embargo, ciertos protocolos no pueden operar sobre NAT sin un tratamiento
especial, particularmente aquellos que incorporan direcciones de puntos finales dentro
del protocolo; la ejemplo canónico de esto es FTP. NAT también es una operación más
compleja e intensiva de CPU que simplemente reenviar tráfico
Una red que depende de NAT puede descubra que su crecimiento es limitado, no por el
costo de la capacidad de la red, sino por el costo de El dispositivo NAT.
NAT también impide que los hosts en Internet establezcan conexiones entrantes a hosts
en el red privada, ya que no hay una manera fácil de crear un estado adecuado en la
puerta de enlace para permitir esto
 SECURITY
IPv4 se diseñó teniendo en cuenta una red de usuarios relativamente confiables en los
que la infraestructura de la red era relativamente segura y la información que eraser
transmitido fue relativamente público. Se ha introducido un nivel de seguridad
(contraseñas de un solo uso, SSH, TSIG, etc.) o la manipulación de los protocolos
(filtros de paquetes y cortafuegos) para proporcionar seguridad. Las soluciones a
menudo han tenido un carácter ad-hoc y han sufrido las limitaciones correspondientes:
diferentes esquemas de gestión, diferentes niveles de seguridad proporcionados y
esfuerzos duplicados. SSL, el más exitoso de estos compromisos, ha sido diseñado en
de tal manera que se pueda aplicar en situaciones distintas de HTTP, para las cuales fue
ideado originalmente.
 DNS
La mayoría de las consultas se realizan a través de UDP. El protocolo UDP, aunque es
ligero y amable con CPU pequeñas, se manipula fácilmente. DNS en sí tiene algunas
protecciones adicionales, pero no equivalen a mucho. Fingir un respuesta a una
solicitud de DNS, debe adivinar correctamente un número de puerto efímero y una ID
de consulta. En el caso de la web, es posible cierta protección si está utilizando SSL,
pero si un servidor de correo se hizo pasar por ejemplo, pocos notarían que el correo
electrónico se había ido al destino equivocado hasta que fue demasiado tarde.
 RESOLUCIÓN DE DIRECCIÓN DE CAPA MAC
Las redes Ethernet IPv4 requieren un mecanismo para que los nodos descubran qué
capa de enlace las direcciones corresponden a qué capa tres direcciones. El protocolo
funciona de la siguiente manera: los hosts mantienen una tabla de las direcciones de la
capa de enlace correspondientes a las direcciones IPv4. Cuando se necesita transmitir
un paquete, el host comprueba esta tabla y usa la dirección de la capa de enlace, si está
presente. Si no, el anfitrión emite un mensaje de solicitud ARP que dice: "Aquí están
mis direcciones IP y de capa de enlace. en la mayoría de los sistemas, es posible
especificar la asignación de la dirección IP a Dirección MAC en un archivo de
configuración, lo que le permite conectar las direcciones en el ARP mesa.
 BROADCAST VERSUS MULTICAST
Cada vez que un host recibe una transmisión, debe procesar el paquete, incluso si, como
debe ser el caso en redes suficientemente grandes, el paquete No tiene nada que ver con
el anfitrión. La multidifusión es una forma completamente más sensata de mantener
conversaciones de múltiples vías. Multidifusión le permite dirigirse a un grupo de hosts
interesados en un tipo particular de tráfico de red sin molestar a los espectadores
desinteresados.
 CALIDAD DE SERVICIO
Se refiere a la capacidad de dar garantías de que el tráfico de red que envía llega a
tiempo. Uno de los primeros enfoques para garantizar un cierto nivel de QoS en redes
IPv4 era un campo llamado "Tipo de servicio" en la IP encabezamiento. Este campo se
incluye en la definición RFC 791 de IP
 ENRUTAMIENTO
Es cierto decir que la infraestructura de enrutamiento de Internet tiene escalado más allá
de las expectativas originales de cualquiera, y sigue funcionando bastante bien, con solo
ocasionalmente hipo del tamaño de un continente.
 PROTOCOLOS DE ENRUTAMIENTO INTERNO
El enrutamiento dinámico, después de todo, es lo que diferencia a IP de sus primos con
conmutación de circuitos en El mundo de las telecomunicaciones. Dentro de un
dominio administrativo (una organización, campus o cualquier entidad que tiene control
sobre una red "única") hay algunas opciones disponibles cuando llega el momento de
implementar un protocolo de enrutamiento.
RIP fue diseñado para un mundo con clase Esta es la razón más frecuente que los
fanáticos rabiosos anti-RIP como, bueno, nosotros, pero también es la menos
convincente: el enrutamiento sin clase se actualizó, junto con un montón de otras cosas,
en RIPv2.
 BGP:EL PROTOCOLO DE ENRUTAMIENTOEXTERNO
BGP es el protocolo que se utiliza para enrutar entre grandes redes en Internet. Eso
funciona (para valores complejos de obras) al comunicar información sobre quién
puede alcanzar qué prefijos CIDR (en esencia, qué direcciones) a través de qué redes
Nuestras redes son cosas complejas e intrincadas internamente, pero cuando tenemos un
número limitado de entradas y salidas, es natural representar a nuestra red como una
entidad única.
Los protocolos de enrutamiento son la parte de la arquitectura de Internet que ha
sobrevivido mayormente intacto en el cambio a IPv6
 LÍMITES AL ÉXITO DE BGP
Según el modelo de enrutamiento actual, estos sitios finales tienen una opción: pueden
obtener un espacio de direcciones independiente del proveedor y un nuevo número de
Sistema Autónomo. El espacio agregado (PA) se extrae de un grupo de direcciones que
pertenecen al ISP. Quizás lo más poderoso es que la renumeración no es necesaria si su
ISP cambia. Esto no viene sin su costo, y ese costo es otra entrada en la tabla de
enrutamiento global, que realmente debería no será necesario para sitios finales que no
sean de tránsito. Después de todo, en realidad no están enrutando ninguno tráfico para
otras personas, solo son accesibles a través de dos (o más) rutas

Más contenido relacionado

La actualidad más candente

Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7memelovsky
 
Glosario miguel loor
Glosario miguel loorGlosario miguel loor
Glosario miguel loormiguelpro6
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IPIza García
 
Exposición de protocolos tcp
Exposición de protocolos tcpExposición de protocolos tcp
Exposición de protocolos tcpWilmer Cusin
 
Exposición de protocolos tcp
Exposición de protocolos tcpExposición de protocolos tcp
Exposición de protocolos tcpWilmer Cusin
 
Construyendo Una Red Wireless
Construyendo Una Red WirelessConstruyendo Una Red Wireless
Construyendo Una Red Wirelessguesta3b7ce
 
Txtglosario quishpi mercy
Txtglosario quishpi mercyTxtglosario quishpi mercy
Txtglosario quishpi mercyMercy Johanita
 
Glosario de terminos (roger pilamala)
Glosario de terminos (roger pilamala)Glosario de terminos (roger pilamala)
Glosario de terminos (roger pilamala)Rogger Daniel
 
Dn11 c a8-protocolo ftp
Dn11 c a8-protocolo ftpDn11 c a8-protocolo ftp
Dn11 c a8-protocolo ftpdubai1991
 
Txtglosario pamela lopez
Txtglosario pamela lopezTxtglosario pamela lopez
Txtglosario pamela lopezPamelita López
 
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZREDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZKevin Sanchez
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1miguelzorrilla7
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes aneperez13
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositivaguest385913
 
I pv6 (parte_02)-direcciones
I pv6 (parte_02)-direccionesI pv6 (parte_02)-direcciones
I pv6 (parte_02)-direccionesBarman Academy
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IPnyanko0018
 
Exploration network chapter5-red rmv
Exploration network chapter5-red rmvExploration network chapter5-red rmv
Exploration network chapter5-red rmvRaymundo Vazquez
 

La actualidad más candente (20)

Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
 
Protocolos Tcp ip
Protocolos Tcp ipProtocolos Tcp ip
Protocolos Tcp ip
 
Glosario miguel loor
Glosario miguel loorGlosario miguel loor
Glosario miguel loor
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Exposición de protocolos tcp
Exposición de protocolos tcpExposición de protocolos tcp
Exposición de protocolos tcp
 
Exposición de protocolos tcp
Exposición de protocolos tcpExposición de protocolos tcp
Exposición de protocolos tcp
 
Construyendo Una Red Wireless
Construyendo Una Red WirelessConstruyendo Una Red Wireless
Construyendo Una Red Wireless
 
Txtglosario quishpi mercy
Txtglosario quishpi mercyTxtglosario quishpi mercy
Txtglosario quishpi mercy
 
Glosario de terminos (roger pilamala)
Glosario de terminos (roger pilamala)Glosario de terminos (roger pilamala)
Glosario de terminos (roger pilamala)
 
Dn11 c a8-protocolo ftp
Dn11 c a8-protocolo ftpDn11 c a8-protocolo ftp
Dn11 c a8-protocolo ftp
 
Txtglosario pamela lopez
Txtglosario pamela lopezTxtglosario pamela lopez
Txtglosario pamela lopez
 
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZREDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
Telematica
TelematicaTelematica
Telematica
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositiva
 
I pv6 (parte_02)-direcciones
I pv6 (parte_02)-direccionesI pv6 (parte_02)-direcciones
I pv6 (parte_02)-direcciones
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IP
 
Exploration network chapter5-red rmv
Exploration network chapter5-red rmvExploration network chapter5-red rmv
Exploration network chapter5-red rmv
 

Similar a Resumen Libro IPV6

Similar a Resumen Libro IPV6 (20)

Ip PROTOCOLO DE INTERNET
Ip PROTOCOLO DE INTERNETIp PROTOCOLO DE INTERNET
Ip PROTOCOLO DE INTERNET
 
Protocolo de Internet
Protocolo de InternetProtocolo de Internet
Protocolo de Internet
 
Internet protocol
Internet protocolInternet protocol
Internet protocol
 
xxXavier diapositiva
xxXavier diapositivaxxXavier diapositiva
xxXavier diapositiva
 
104131747 direccion-ip-y-ma cvv
104131747 direccion-ip-y-ma cvv104131747 direccion-ip-y-ma cvv
104131747 direccion-ip-y-ma cvv
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
IP
IPIP
IP
 
Investigación ipv4
Investigación ipv4Investigación ipv4
Investigación ipv4
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
 
Construyendo una-red-wireless
Construyendo una-red-wirelessConstruyendo una-red-wireless
Construyendo una-red-wireless
 
Construyendo una-red-wireless
Construyendo una-red-wirelessConstruyendo una-red-wireless
Construyendo una-red-wireless
 
Redes
RedesRedes
Redes
 
Internet protocolo
Internet protocoloInternet protocolo
Internet protocolo
 
Qué son direcciones ip
Qué son direcciones ipQué son direcciones ip
Qué son direcciones ip
 
Internet protocol
Internet protocolInternet protocol
Internet protocol
 
Internet protocol
Internet protocolInternet protocol
Internet protocol
 
Broadcast
BroadcastBroadcast
Broadcast
 
Investigación IPv4
Investigación IPv4Investigación IPv4
Investigación IPv4
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 

Resumen Libro IPV6

  • 1. TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN ING. EN SISTEMAS COMPUTACIONALES REDES DE COMPUTADORAS RESUMEN LIBRO IPV6 NETWORK ADMINISTRATION PRESENTA:  EDGAR IMANOL ORTEGA GONZALEZ  GIEZI NATANAEL CALIXTO ROMERO  JOSUE DAVID GUADARRAMA GRANADOS DOCENTE: JUAN ALBERTO ANTONIO VELÁZQUEZ SEXTO SEMESTRE GRUPO: ISC-602 CICLO ESCOLAR: 2019-2020
  • 2. LAS LIMITACIONES IMPREVISTAS DE IPV4  MODELO DE DIRECCIONAMIENTO Una dirección IPv4 tiene 32 bits de longitud. Se escriben en forma cuádruple punteada, a.b.c.d donde cada uno de a, b, c y d son números decimales en el rango 0-255. Las direcciones rango de 0.0.0.0 a 255.255.255.255. Esto significa que hay un límite superior de 4.294.967.296, o alrededor de 4 mil millones, direcciones. Las redes de clase A, B y C son las divisiones más conocidas del rango. Todo el espacio se dividió originalmente en fragmentos fijos, llamados clases, que tenían significados particulares. Las redes de clase A, B y C son las divisiones más conocidas del rango.Una sola dirección de clase A tenía 8 bits de red y 24 bits de direcciones de host, una clase B la dirección tenía 16 bits de red y 16 bits de dirección de host y una dirección de clase C tenía 24 bits de dirección de red  CIDR El enrutamiento entre dominios fue un descanso de la noción de que podría determinar el tamaño de la red sabiendo que era de clase A, B o C. Con CIDR, el límite entre la red y los hosts puede caer en cualquiera de los bits de la dirección, y las redes se pueden describir mediante la dirección de red todo-ceros seguida por el número de bits en la parte del host. Con CIDR, la red normal más pequeña que se puede asignar es a / 30, porque el todos los ceros y todas las direcciones están reservadas y debe tener espacio para al menos Un anfitrión. CIDR abordó varios problemas. Primero, permitió asignaciones más pequeñas de IP direcciones, disminuyendo la velocidad a la que se consumieron las direcciones IPv4. En segundo lugar permitía que las tablas de enrutamiento fueran más compactas como rutas a varios numerados adyacentes  NAT Permite que una sola dirección IP proporcione conectividad para una gran cantidad de hosts. esta puerta de enlace reemplaza la dirección IP privada con su dirección IP pública y usa números de puerto para recordar la dirección IP privada a las cuales se deben dirigir las respuestas. NAT también ha sido utilizado * por algunas organizaciones como una forma de protección contra tener que cambiar las direcciones de su red. Ciertamente, ha reducido la demanda de direcciones IPv4. Sin embargo, ciertos protocolos no pueden operar sobre NAT sin un tratamiento especial, particularmente aquellos que incorporan direcciones de puntos finales dentro del protocolo; la ejemplo canónico de esto es FTP. NAT también es una operación más compleja e intensiva de CPU que simplemente reenviar tráfico
  • 3. Una red que depende de NAT puede descubra que su crecimiento es limitado, no por el costo de la capacidad de la red, sino por el costo de El dispositivo NAT. NAT también impide que los hosts en Internet establezcan conexiones entrantes a hosts en el red privada, ya que no hay una manera fácil de crear un estado adecuado en la puerta de enlace para permitir esto  SECURITY IPv4 se diseñó teniendo en cuenta una red de usuarios relativamente confiables en los que la infraestructura de la red era relativamente segura y la información que eraser transmitido fue relativamente público. Se ha introducido un nivel de seguridad (contraseñas de un solo uso, SSH, TSIG, etc.) o la manipulación de los protocolos (filtros de paquetes y cortafuegos) para proporcionar seguridad. Las soluciones a menudo han tenido un carácter ad-hoc y han sufrido las limitaciones correspondientes: diferentes esquemas de gestión, diferentes niveles de seguridad proporcionados y esfuerzos duplicados. SSL, el más exitoso de estos compromisos, ha sido diseñado en de tal manera que se pueda aplicar en situaciones distintas de HTTP, para las cuales fue ideado originalmente.  DNS La mayoría de las consultas se realizan a través de UDP. El protocolo UDP, aunque es ligero y amable con CPU pequeñas, se manipula fácilmente. DNS en sí tiene algunas protecciones adicionales, pero no equivalen a mucho. Fingir un respuesta a una solicitud de DNS, debe adivinar correctamente un número de puerto efímero y una ID de consulta. En el caso de la web, es posible cierta protección si está utilizando SSL, pero si un servidor de correo se hizo pasar por ejemplo, pocos notarían que el correo electrónico se había ido al destino equivocado hasta que fue demasiado tarde.  RESOLUCIÓN DE DIRECCIÓN DE CAPA MAC Las redes Ethernet IPv4 requieren un mecanismo para que los nodos descubran qué capa de enlace las direcciones corresponden a qué capa tres direcciones. El protocolo funciona de la siguiente manera: los hosts mantienen una tabla de las direcciones de la capa de enlace correspondientes a las direcciones IPv4. Cuando se necesita transmitir un paquete, el host comprueba esta tabla y usa la dirección de la capa de enlace, si está presente. Si no, el anfitrión emite un mensaje de solicitud ARP que dice: "Aquí están mis direcciones IP y de capa de enlace. en la mayoría de los sistemas, es posible especificar la asignación de la dirección IP a Dirección MAC en un archivo de configuración, lo que le permite conectar las direcciones en el ARP mesa.
  • 4.  BROADCAST VERSUS MULTICAST Cada vez que un host recibe una transmisión, debe procesar el paquete, incluso si, como debe ser el caso en redes suficientemente grandes, el paquete No tiene nada que ver con el anfitrión. La multidifusión es una forma completamente más sensata de mantener conversaciones de múltiples vías. Multidifusión le permite dirigirse a un grupo de hosts interesados en un tipo particular de tráfico de red sin molestar a los espectadores desinteresados.  CALIDAD DE SERVICIO Se refiere a la capacidad de dar garantías de que el tráfico de red que envía llega a tiempo. Uno de los primeros enfoques para garantizar un cierto nivel de QoS en redes IPv4 era un campo llamado "Tipo de servicio" en la IP encabezamiento. Este campo se incluye en la definición RFC 791 de IP  ENRUTAMIENTO Es cierto decir que la infraestructura de enrutamiento de Internet tiene escalado más allá de las expectativas originales de cualquiera, y sigue funcionando bastante bien, con solo ocasionalmente hipo del tamaño de un continente.  PROTOCOLOS DE ENRUTAMIENTO INTERNO El enrutamiento dinámico, después de todo, es lo que diferencia a IP de sus primos con conmutación de circuitos en El mundo de las telecomunicaciones. Dentro de un dominio administrativo (una organización, campus o cualquier entidad que tiene control sobre una red "única") hay algunas opciones disponibles cuando llega el momento de implementar un protocolo de enrutamiento. RIP fue diseñado para un mundo con clase Esta es la razón más frecuente que los fanáticos rabiosos anti-RIP como, bueno, nosotros, pero también es la menos convincente: el enrutamiento sin clase se actualizó, junto con un montón de otras cosas, en RIPv2.  BGP:EL PROTOCOLO DE ENRUTAMIENTOEXTERNO BGP es el protocolo que se utiliza para enrutar entre grandes redes en Internet. Eso funciona (para valores complejos de obras) al comunicar información sobre quién puede alcanzar qué prefijos CIDR (en esencia, qué direcciones) a través de qué redes Nuestras redes son cosas complejas e intrincadas internamente, pero cuando tenemos un número limitado de entradas y salidas, es natural representar a nuestra red como una entidad única.
  • 5. Los protocolos de enrutamiento son la parte de la arquitectura de Internet que ha sobrevivido mayormente intacto en el cambio a IPv6  LÍMITES AL ÉXITO DE BGP Según el modelo de enrutamiento actual, estos sitios finales tienen una opción: pueden obtener un espacio de direcciones independiente del proveedor y un nuevo número de Sistema Autónomo. El espacio agregado (PA) se extrae de un grupo de direcciones que pertenecen al ISP. Quizás lo más poderoso es que la renumeración no es necesaria si su ISP cambia. Esto no viene sin su costo, y ese costo es otra entrada en la tabla de enrutamiento global, que realmente debería no será necesario para sitios finales que no sean de tránsito. Después de todo, en realidad no están enrutando ninguno tráfico para otras personas, solo son accesibles a través de dos (o más) rutas