1. TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
ING. EN SISTEMAS COMPUTACIONALES
REDES DE COMPUTADORAS
RESUMEN LIBRO IPV6 NETWORK
ADMINISTRATION
PRESENTA:
EDGAR IMANOL ORTEGA GONZALEZ
GIEZI NATANAEL CALIXTO ROMERO
JOSUE DAVID GUADARRAMA GRANADOS
DOCENTE: JUAN ALBERTO ANTONIO VELÁZQUEZ
SEXTO SEMESTRE
GRUPO: ISC-602
CICLO ESCOLAR:
2019-2020
2. LAS LIMITACIONES IMPREVISTAS DE IPV4
MODELO DE DIRECCIONAMIENTO
Una dirección IPv4 tiene 32 bits de longitud. Se escriben en forma cuádruple punteada,
a.b.c.d donde cada uno de a, b, c y d son números decimales en el rango 0-255. Las
direcciones rango de 0.0.0.0 a 255.255.255.255. Esto significa que hay un límite
superior de 4.294.967.296, o alrededor de 4 mil millones, direcciones.
Las redes de clase A, B y C son las divisiones más conocidas del rango. Todo el espacio
se dividió originalmente en fragmentos fijos, llamados clases, que tenían significados
particulares. Las redes de clase A, B y C son las divisiones más conocidas del
rango.Una sola dirección de clase A tenía 8 bits de red y 24 bits de direcciones de host,
una clase B la dirección tenía 16 bits de red y 16 bits de dirección de host y una
dirección de clase C tenía 24 bits de dirección de red
CIDR
El enrutamiento entre dominios fue un descanso de la noción de que podría determinar
el tamaño de la red sabiendo que era de clase A, B o C. Con CIDR, el límite entre la red
y los hosts puede caer en cualquiera de los bits de la dirección, y las redes se pueden
describir mediante la dirección de red todo-ceros seguida por el número de bits en la
parte del host.
Con CIDR, la red normal más pequeña que se puede asignar es a / 30, porque el todos
los ceros y todas las direcciones están reservadas y debe tener espacio para al menos Un
anfitrión. CIDR abordó varios problemas. Primero, permitió asignaciones más pequeñas
de IP direcciones, disminuyendo la velocidad a la que se consumieron las direcciones
IPv4. En segundo lugar permitía que las tablas de enrutamiento fueran más compactas
como rutas a varios numerados adyacentes
NAT
Permite que una sola dirección IP proporcione conectividad para una gran cantidad de
hosts. esta puerta de enlace reemplaza la dirección IP privada con su dirección IP
pública y usa números de puerto para recordar la dirección IP privada a las cuales se
deben dirigir las respuestas. NAT también ha sido utilizado * por algunas
organizaciones como una forma de protección contra tener que cambiar las direcciones
de su red. Ciertamente, ha reducido la demanda de direcciones IPv4.
Sin embargo, ciertos protocolos no pueden operar sobre NAT sin un tratamiento
especial, particularmente aquellos que incorporan direcciones de puntos finales dentro
del protocolo; la ejemplo canónico de esto es FTP. NAT también es una operación más
compleja e intensiva de CPU que simplemente reenviar tráfico
3. Una red que depende de NAT puede descubra que su crecimiento es limitado, no por el
costo de la capacidad de la red, sino por el costo de El dispositivo NAT.
NAT también impide que los hosts en Internet establezcan conexiones entrantes a hosts
en el red privada, ya que no hay una manera fácil de crear un estado adecuado en la
puerta de enlace para permitir esto
SECURITY
IPv4 se diseñó teniendo en cuenta una red de usuarios relativamente confiables en los
que la infraestructura de la red era relativamente segura y la información que eraser
transmitido fue relativamente público. Se ha introducido un nivel de seguridad
(contraseñas de un solo uso, SSH, TSIG, etc.) o la manipulación de los protocolos
(filtros de paquetes y cortafuegos) para proporcionar seguridad. Las soluciones a
menudo han tenido un carácter ad-hoc y han sufrido las limitaciones correspondientes:
diferentes esquemas de gestión, diferentes niveles de seguridad proporcionados y
esfuerzos duplicados. SSL, el más exitoso de estos compromisos, ha sido diseñado en
de tal manera que se pueda aplicar en situaciones distintas de HTTP, para las cuales fue
ideado originalmente.
DNS
La mayoría de las consultas se realizan a través de UDP. El protocolo UDP, aunque es
ligero y amable con CPU pequeñas, se manipula fácilmente. DNS en sí tiene algunas
protecciones adicionales, pero no equivalen a mucho. Fingir un respuesta a una
solicitud de DNS, debe adivinar correctamente un número de puerto efímero y una ID
de consulta. En el caso de la web, es posible cierta protección si está utilizando SSL,
pero si un servidor de correo se hizo pasar por ejemplo, pocos notarían que el correo
electrónico se había ido al destino equivocado hasta que fue demasiado tarde.
RESOLUCIÓN DE DIRECCIÓN DE CAPA MAC
Las redes Ethernet IPv4 requieren un mecanismo para que los nodos descubran qué
capa de enlace las direcciones corresponden a qué capa tres direcciones. El protocolo
funciona de la siguiente manera: los hosts mantienen una tabla de las direcciones de la
capa de enlace correspondientes a las direcciones IPv4. Cuando se necesita transmitir
un paquete, el host comprueba esta tabla y usa la dirección de la capa de enlace, si está
presente. Si no, el anfitrión emite un mensaje de solicitud ARP que dice: "Aquí están
mis direcciones IP y de capa de enlace. en la mayoría de los sistemas, es posible
especificar la asignación de la dirección IP a Dirección MAC en un archivo de
configuración, lo que le permite conectar las direcciones en el ARP mesa.
4. BROADCAST VERSUS MULTICAST
Cada vez que un host recibe una transmisión, debe procesar el paquete, incluso si, como
debe ser el caso en redes suficientemente grandes, el paquete No tiene nada que ver con
el anfitrión. La multidifusión es una forma completamente más sensata de mantener
conversaciones de múltiples vías. Multidifusión le permite dirigirse a un grupo de hosts
interesados en un tipo particular de tráfico de red sin molestar a los espectadores
desinteresados.
CALIDAD DE SERVICIO
Se refiere a la capacidad de dar garantías de que el tráfico de red que envía llega a
tiempo. Uno de los primeros enfoques para garantizar un cierto nivel de QoS en redes
IPv4 era un campo llamado "Tipo de servicio" en la IP encabezamiento. Este campo se
incluye en la definición RFC 791 de IP
ENRUTAMIENTO
Es cierto decir que la infraestructura de enrutamiento de Internet tiene escalado más allá
de las expectativas originales de cualquiera, y sigue funcionando bastante bien, con solo
ocasionalmente hipo del tamaño de un continente.
PROTOCOLOS DE ENRUTAMIENTO INTERNO
El enrutamiento dinámico, después de todo, es lo que diferencia a IP de sus primos con
conmutación de circuitos en El mundo de las telecomunicaciones. Dentro de un
dominio administrativo (una organización, campus o cualquier entidad que tiene control
sobre una red "única") hay algunas opciones disponibles cuando llega el momento de
implementar un protocolo de enrutamiento.
RIP fue diseñado para un mundo con clase Esta es la razón más frecuente que los
fanáticos rabiosos anti-RIP como, bueno, nosotros, pero también es la menos
convincente: el enrutamiento sin clase se actualizó, junto con un montón de otras cosas,
en RIPv2.
BGP:EL PROTOCOLO DE ENRUTAMIENTOEXTERNO
BGP es el protocolo que se utiliza para enrutar entre grandes redes en Internet. Eso
funciona (para valores complejos de obras) al comunicar información sobre quién
puede alcanzar qué prefijos CIDR (en esencia, qué direcciones) a través de qué redes
Nuestras redes son cosas complejas e intrincadas internamente, pero cuando tenemos un
número limitado de entradas y salidas, es natural representar a nuestra red como una
entidad única.
5. Los protocolos de enrutamiento son la parte de la arquitectura de Internet que ha
sobrevivido mayormente intacto en el cambio a IPv6
LÍMITES AL ÉXITO DE BGP
Según el modelo de enrutamiento actual, estos sitios finales tienen una opción: pueden
obtener un espacio de direcciones independiente del proveedor y un nuevo número de
Sistema Autónomo. El espacio agregado (PA) se extrae de un grupo de direcciones que
pertenecen al ISP. Quizás lo más poderoso es que la renumeración no es necesaria si su
ISP cambia. Esto no viene sin su costo, y ese costo es otra entrada en la tabla de
enrutamiento global, que realmente debería no será necesario para sitios finales que no
sean de tránsito. Después de todo, en realidad no están enrutando ninguno tráfico para
otras personas, solo son accesibles a través de dos (o más) rutas