SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
1
Tecnológico De Estudios Superiores De Jocotitlán
Integrantes: Mariana Anastasio Martínez – Juan Carlos
Ángeles Orzuna – Jonathan Cruz Cárdenas – Yaneth León
García – Gabriela Itzel Morales Contreras –Laura Segundo
Camacho
Trabajo. Resumen de Parte 3: IP y protocolos relacionados.
Libro: TCP/IP Unleashed
Materia: Redes de Computadoras.
Docente: M. en T. C. Juan Alberto Antonio Velázquez
ISC - 0602
22 de abril de 2020
2
Contenido
Contenido................................................................................................................ 2
Introducción............................................................................................................. 4
Capitulo 9. Resumen de la IP / Familia de protocolos............................................. 5
El modelo TCP/IP ................................................................................................ 5
El conjunto de protocolos TCP / IP ...................................................................... 5
Entendiendo el Protocolo de Internet (IP)............................................................ 6
El encabezado IPv4 ......................................................................................... 6
¿Qué hace la IP? ............................................................................................. 8
Transmisión de protocolo de control.................................................................... 9
Estructura de encabezado TCP ....................................................................... 9
¿Qué hace TCP? ........................................................................................... 10
Datagrama de protocolo de usuario (UDP)........................................................ 11
Estructura de encabezado UDP..................................................................... 11
¿Qué hace UDP?........................................................................................... 12
Capitulo 10. La IP.................................................................................................. 12
Abstracción de la IP........................................................................................... 12
Tamaño del datagrama IP ................................................................................. 13
Fragmentación de IP...................................................................................... 14
Opciones de IP............................................................................................... 14
Capítulo 11. Protocolos de transporte................................................................... 16
Protocolo de control de transmisión................................................................... 16
Características TCP ....................................................................................... 16
TCP Host Environment ...................................................................................... 18
3
Conexión TCP. Apertura y cierre....................................................................... 18
ACK acumulativos en TCP ................................................................................ 19
Capítulo 12. IP Versión 6 ...................................................................................... 19
Datagrama de IPv6............................................................................................ 20
Clasificación de prioridad................................................................................... 21
Etiquetas de flujo ............................................................................................... 21
Direcciones IP de 128 bits ................................................................................. 22
Encabezados de extensión IP ........................................................................... 22
Múltiples direcciones IP por Host....................................................................... 23
Conclusiones......................................................................................................... 24
Bibliografía ............................................................................................................ 25
4
Introducción
En el siguiente trabajo hablaremos acerca de aquellos protocolos conexos con el
modelo TCP/IP, dando seguimiento a los trabajos elaborados por mis compañeros
relativos a capítulos o partes anteriores a este libro. Esperando que tanto la
explicación como el resumen hecho, sea de la mejor manera, buscando una
comprensión fácil pero concisa sobre el tema.
TCP/IP es el acrónimo que se utiliza comúnmente para el conjunto de protocolos de
red que componen el conjunto de protocolos de Internet. Muchos textos utilizan el
término "Internet" para describir tanto el conjunto de protocolos como la red de área
global. En este manual, "TCP/IP" hace referencia específicamente al conjunto de
protocolos de Internet. "Internet" hace referencia a la red de área extensa y los
elementos que rigen Internet.
TCP / IP se ha convertido en una frase general que describe las comunicaciones
basadas en IP. A pesar de su popularidad, pocas personas se dan cuenta de que
es realmente una familia completa de protocolos, cada uno con su propio conjunto
de capacidades y limitaciones.
5
Capitulo 9. Resumen de la IP / Familia de
protocolos
Lo primero que se debe saber es qué significa IP. Son las iniciales de Internet
Protocol, que traducido al español lo podemos llamar como Protocolo de Internet.
En otras palabras, es el sistema estándar mediante el cual funciona la internet, por
medio de un proceso de envío y recepción de información.
Una dirección IP es un conjunto de números, únicos e irrepetibles, que identifica a
un dispositivo con la capacidad de conectarse a internet, ya sea una computadora,
tableta, celular, o incluso dispositivos inteligentes preparados para el Internet de las
cosas.
El modelo TCP/IP
Cuando se desarrolló TCP / IP, se describió en términos de su propio modelo de
referencia que describe la distribución de sus funciones. El modelo de TCP / IP se
desarrolló mucho después del conjunto de protocolos.
El conjunto de protocolos TCP / IP
A menudo se identifican solo como TCP/IP, existen varios componentes dentro del
conjunto de protocolos IP. Éstos encierran:
• IP: protocolo de la capa de Internet.
• TCP: protocolo confiable de capa de host a host.
• UDP: mejor protocolo de capa de host a host.
• ICMP: un protocolo multicapa diseñado para facilitar el control, las pruebas y
la administración, el cual funciona dentro de una red IP.
En la ilustración 1 se visualiza la relación entre estos con el modelo TCP/IP.
6
Ilustración 1 Relación de protocolos
Entendiendo el Protocolo de Internet (IP)
El Protocolo de Internet se ha convertido en el protocolo de interconexión de redes
dominante en el mundo.
Estructuralmente hablando, la versión actual de IP es versión 4 (IPv4). Existe una
nueva versión, la versión 6, que eventualmente reemplazará a IPv4, pero IPv4 es el
estándar actual que es ampliamente compatible.
El encabezado IPv4
El encabezado IP tiene los siguientes tamaños y campos:
• Versión: Los primeros 4 bits del encabezado IP identifican la versión
operativa de IP; por ejemplo, versión 4 o 6.
• Longitud del encabezado de Internet: Los siguientes 4 bits del encabezado
contienen la longitud del encabezado, expresado en múltiplos de 32.
7
• Tipo de servicio: El siguiente octeto contiene una serie de indicadores que se
pueden usar para especifique prioridad absoluta en relación con otros
paquetes IP o precedencia, demora, rendimiento y parámetros de
confiabilidad para ese paquete de datos.
o La bandera de precedencia tiene 3 bits de largo, mientras que los
indicadores de retraso, rendimiento y confiabilidad son cada uno de 1
bit de longitud.
o Los 2 bits restantes están reservados para uso futuro.
• Longitud total: Este campo de 16 bits contiene la longitud total del paquete IP
medido en octetos.
• Identificador: A cada paquete IP se le asigna un identificador único de 16 bits,
que se utiliza para identificar los fragmentos de un datagrama.
• Indicadores de fragmentación: El siguiente campo contiene tres indicadores
de 1 bit que indican si se permite la fragmentación del paquete y si se usa.
o El primer bit es reservado y siempre establecido igual a 0.
o El segundo bit indica si ese paquete de datos puede ser fragmentado.
Si este bit es igual a 0, el contenido puede fragmentarse. Si es igual a
1, no se puede fragmentar.
o El tercer bit tiene importancia solo si el segundo bit se estableció en 0.
Si ese bit era igual a 0 (y los datos se pueden segmentaren varios
paquetes), este bit indica si este paquete en particular es el último en
la serie del fragmento, o si la aplicación receptora puede esperar
fragmentos adicionales. Un 0 indica que este paquete es el último.
• Desfase de fragmentos: Este campo de 8 bits mide el desplazamiento de los
contenidos fragmentados relativos al comienzo de todo el paquete. Este valor
se mide en 64 bits.
• Time-to-Live (TTL): no se puede permitir que el paquete IP circule por la WAN
infinitamente. Debe limitarse a un TTL finito. El campo TTL de 8 bits se
incrementa por uno por cada salto que hace el paquete. Después de alcanzar
su límite máximo, si supone que el paquete no se puede entregar se genera
8
y envía un mensaje ICMP de vuelta a la máquina de origen y se destruye el
paquete que no se puede entregar.
• Protocolo: Este campo de 8 bits identifica el protocolo que sigue al
encabezado IP.
• Checksum: El campo Checksum es un campo de verificación de errores de
16 bits.
• Dirección IP de origen: La dirección de origen es la dirección IP del dispositivo
de origen.
• Dirección IP de destino: La dirección de destino es la dirección IP del
dispositivo de destino.
• Relleno ceros extra: Se añaden a este campo para asegurar que la cabecera
IP es siempre sea múltiplo de 32 bits.
¿Qué hace la IP?
La información del encabezado de un paquete IP contiene toda la información
necesaria para habilitar algunas funciones críticas de la red. Estas funciones
incluyen:
• Direccionamiento y enrutamiento. Permite que los paquetes se entreguen al
destino específico. La dirección IP de destino es utilizada por enrutadores y
conmutadores en red que interviene los pares de máquinas de origen y
destino, para identificar el óptimo camino a través de esa red
• Fragmentación y reensamblaje. El paquete IP debe estar fragmentado y
dividido en dos o más paquetes. Cuando esto ocurre, la IP debe poder
reconstruir el segmento de datos original, independientemente de cómo se
necesitaron muchos paquetes para llevarlo a su destino.
• Detección y corrección de datos dañados en tránsito. Hay muchas formas en
que un paquete puede convertirse en uno dañado. La interferencia de
radiofrecuencia (RFI) y la interferencia electromagnética (EMI) son dos de los
más obvios. Un paquete se considera dañado cuando llega a su destino con
un patrón de bits diferente al creado por la máquina fuente. Cada vez que un
9
paquete IP no se puede entregar o no se puede usar, la máquina fuente debe
ser notificada. El encabezado IP contiene la dirección IP de la máquina fuente
para facilitar esta notificación. Por lo tanto, aunque la IP no contiene los
mecanismos para coordinar una retransmisión, desempeña un papel integral
en la notificación de una máquina fuente sobre la posible necesidad de
retransmitir.
Transmisión de protocolo de control
TCP es el protocolo de la capa de transporte (Capa 4 del modelo de referencia OSI)
que se utiliza IP para proporcionar una entrega confiable de datos de la aplicación.
TCP establece una sesión orientada a la conexión entre dos o más anfitriones.
Soporta múltiples flujos de datos, así como coordenadas de control de flujo y error
e incluso la reordenación de paquetes que pueden haber sido recibidos fuera de
servicio.
Estructura de encabezado TCP
Al igual que con la IP, la funcionalidad del TCP está limitada por la cantidad de
información que lleva en su origen. El encabezado del protocolo TCP tiene un
mínimo de 20 octetos y contiene los siguientes campos:
• Puerto de origen TCP: El campo del puerto de origen de 16 bits contiene el
número del puerto que inicia la sesión de comunicaciones.
• Puerto de destino TCP: El campo del puerto de destino de 16 bits es la
dirección del puerto para lo cual está destinada la transmisión.
• Número de secuencia TCP: El número de secuencia de 32 bits lo utiliza el
receptor de computadora para reconstruir los datos fragmentados
nuevamente en su forma original.
• Número de acuse de recibido de TCP: TCP utiliza un acuse de recibido de
32 bits (ACK) del primer octeto de datos contenidos en el siguiente segmento
esperado. El número utilizado para identificar cada ACK es el número de
secuencia del paquete que se confirma. Este campo solo es válido si en él
se establece el indicador ACK.
10
• Desplazamiento de datos: Este campo de 4 bits contiene el tamaño del
encabezado TCP, medido en una estructura de datos de 32 bits conocida
como "palabra".
• Reservado: Este campo de 6 bits siempre se establece en cero. Está
reservado para un uso futuro no especificado.
• Indicadores: El campo de indicador de 6 bits contiene seis indicadores de 1
bit que permiten las funciones de control de campo urgente (URG),
reconocimiento de campo significativo (ACK), empujar (PSH), restablecer
conexión (RST), sincronizar los números de secuencia (SYN) y terminar de
enviar datos (FIN).
• Tamaño de ventana: La máquina de destino utiliza este campo de 16 bits
para indicar el host de origen de cuántos datos está dispuesto a aceptar, por
segmento TCP.
• Suma de verificación: El encabezado TCP también contiene un campo de
verificación de errores de 16 bits conocido como una "suma de verificación".
El host de origen calcula un valor matemático, basado en el contenido del
segmento.
• Urgente: El campo Urgente es un puntero opcional de 16 bits que apunta al
último octeto de datos urgentes dentro del segmento.
• Opciones: Un campo de longitud variable de al menos 1 octeto identifica qué
hay opciones, si las hay, son válidos para el segmento TCP. Si no hay
opciones establecidas, este campo de 1 octeto se establece igual a 0, que
indica el final del campo.
¿Qué hace TCP?
TCP proporciona varias funciones importantes en una sesión de comunicaciones.
Puede ser mejor considerado como el enlace entre múltiples aplicaciones y la red.
Sus funciones incluir
• Multiplexar datos de múltiples aplicaciones hacia y desde la red
• Prueba de integridad de los datos recibido
11
• Resecuenciar los datos de la aplicación que pueden haber llegado fuera de
servicio
• Acuse de recibo exitoso de los datos transmitidos.
• Control de flujo adaptable a la velocidad (a través del tamaño de la ventana
TCP)
• Funciones de temporización
• Coordinar la retransmisión de datos dañados o perdidos en tránsito
Datagrama de protocolo de usuario (UDP)
El protocolo de datagramas de usuario es otro protocolo de capa de host a host de
IP (que corresponde a la capa de transporte del modelo de referencia OSI). UDP
proporciona una básica, baja sobrecarga y transmisión de datos conocida como
"datagramas".
La simplicidad de los datagramas hace que UDP sea inapropiado para algunas
aplicaciones, pero perfecto para aplicaciones más sofisticadas que pueden
proporcionar su propia conexión orientada a la funcionalidad. UDP se usa en
aplicaciones orientadas a la transmisión de mensajes, o que no requieren la plena
fiabilidad que proporciona TCP.
Estructura de encabezado UDP
El encabezado del protocolo UDP tiene la siguiente estructura:
• Número de puerto de origen UDP: El puerto de origen de 16 bits es el número
de conexión en la computadora fuente.
• Número de puerto de destino UDP: El puerto de destino de 16 bits es la
conexión número en la computadora de destino.
• Suma de comprobación UDP: La suma de comprobación es un campo de
comprobación de errores de 16 bits que se calcula basado en los contenidos
del segmento.
12
• Longitud del mensaje UDP: El campo Longitud del mensaje también tiene
una longitud de 16 bits e informa a la computadora de destino del tamaño del
mensaje.
¿Qué hace UDP?
UDP fue diseñado deliberadamente para ser un protocolo de transporte eficiente y
mínimo de columna. Esto se refleja directamente en su estructura de encabezado.
Contiene suficiente información para reenviar el datagrama a las aplicaciones
apropiadas y realizar alguna comprobación de errores. Sin embargo, UDP no
proporciona ninguna de las funciones más avanzadas que admite TCP.
Capitulo 10. La IP
El Protocolo de Internet (IP) proporciona el primer nivel de abstracción que
proporciona una vista virtual de la red donde todos los nodos se tratan como nodos
IP. IP proporciona una vista abstracta de la red, una vista lógica en la que la red se
ve como una red idealizada que posee propiedades.
Abstracción de la IP
La capa IP se basa en el hardware de red profundo para su transmisión. Esto
significa que ese datagrama IP está encapsulado por las tramas de la red inferior,
como Ethernet.
Los protocolos de capa superior, como TCP y UDP, no necesitan conocer la red de
encapsulación de hardware y el hardware inferior. Los protocolos de la capa
superior pueden esperar cierta calidad de servicio, como el rendimiento y los
factores de retraso.
La red IP abstracta no tiene conexión. Cada datagrama se enruta de forma
independiente. Es posible, por lo tanto, que se transmitan sucesivamente
datagramas a lo largo de diferentes rutas.
13
La capa IP no intenta resolver el problema de garantizar que los datagramas se
entreguen a las aplicaciones en el host de destino en el orden correcto. Tampoco
hace ningún intento de asegúrese de que los datagramas se entreguen de manera
confiable al destino. La entrega de datagramas en el orden correcto se llama
secuenciación. El problema de la secuencia y el problema de la entrega confiable
de datos se resuelve mediante un protocolo de capa superior como TCP.
Tamaño del datagrama IP
IP fue diseñado para acomodar una variedad de tipos de hardware de red. Como
se señaló anteriormente, diferentes redes tienen diferentes restricciones en el
tamaño máximo de datos que pueden ser transmitidos por el marco de la capa de
enlace de datos.
El tamaño de MTU de los diferentes tipos de hardware son:
Tipo de red MTU (octetos)
Ethernet 1500
IEEE 802.3 1492
Token ring 4440 a 17940 (el tamaño real depende
del Token Holding Time)
FDDI 4352
IEEE 802.4 8166
SMDS 9180
X.25 1007
El datagrama IP puede tener hasta 65536 bytes de longitud. La mayoría de las redes
no tienen una MTU de tamaño que es tan grande como 65536 bytes. La capa de IP
en el remitente generalmente limita el tamaño de datagrama para no exceder el
tamaño de MTU de la red local. Si un datagrama IP debe atravesar redes que
intervienen, el datagrama IP no puede exceder el tamaño de MTU de las redes si el
datagrama IP se entrega en una sola pieza. Las redes IP no tienen algún
14
mecanismo eficiente para determinar de antemano los tamaños de MTU de la
intervención de redes.
Fragmentación de IP
Si un datagrama IP excede el tamaño MTU de la red que debe atravesar, no se
puede enviar en una sola pieza. El datagrama IP debe dividirse en fragmentos más
pequeños que no excedan el tamaño de MTU de la red. Este proceso se llama
fragmentación
En las redes IP, solo los datagramas fragmentados se ensamblan en el destino. Los
datagramas completos nunca se combinan en un datagrama más grandes para
aumentar la eficiencia y capacidad de transmisión.
Opciones de IP
IP implementa facilidades para indicar la seguridad de un datagrama, información
de enrutamiento de origen e información de fecha y hora. Debido a que estas
instalaciones se usan con poca frecuencia, son implementados como campos
opcionales llamados opciones de IP. Las opciones de IP son las siguientes:
• Seguridad. La opción de seguridad proporciona una forma para que los hosts
envíen seguridad, compartimentación, administración de datos, restricciones
de manejo y parámetros cerrados del grupo de usuarios. Los dos tipos de
opciones de seguridad son
o Seguridad básica. Se utiliza para indicar designaciones de nivel de
seguridad Confidencial, Sin clasificar, Secreto, etc.
o Seguridad extendida. Se usa para especificar seguridad adicional
según las necesidades de una organización militar.
• Ruta de registro. El remitente utiliza la opción Grabar ruta para registrar las
direcciones IP de los enrutadores que reenvían el datagrama IP al destino.
La lista de enrutadores realmente visitados es grabado.
• Enrutamiento de origen estricto. En el enrutamiento de origen, el remitente
proporciona la ruta para llegar al destino. El camino consta de una lista de
direcciones IP de los enrutadores que se deben visitar. Normalmente, el
15
camino para llegar a los enrutadores, deciden el destino en función de la ruta
óptima determinada por el enrutamiento de protocolos.
• Enrutamiento de origen suelto. En el enrutamiento de origen, el remitente
dicta la ruta que debe seguir un datagrama llegando al destino. El remitente
también incluye una secuencia de direcciones IP que se deben seguir al
reenviar el datagrama.
• Marca de tiempo de Internet. La opción de marca de tiempo de Internet se
usa para registrar las marcas de tiempo en las que el datagrama IP se recibe
en cada enrutador. La dirección IP del enrutador y la hora a la que se
encuentra el datagrama IP recibido se registra por un enrutador.
Las opciones de IP deben ser manejadas por todos los nodos de IP, y
opcionalmente pueden aparecer en datos de IP. El campo de opción es de longitud
variable y los valores deben ser múltiplos de palabras de 32 bits.
El Protocolo de Internet proporciona una vista lógica de la red, independientemente
de las diferentes tecnologías de red utilizadas para construir la red física. La red
lógica es independiente de las direcciones de la capa física, el tamaño de MTU y
cualquier otra diferencia. Los protocolos, como TCP y UDP, tratan la red como una
red de solo IP. La red proporciona servicios sin conexión a los servicios de capa
superior. El servicio sin conexión se implementa utilizando datagramas que
contienen las direcciones IP de origen y destino y otros parámetros necesarios para
la operación de IP. Un aspecto importante de la operación de IP es que los
datagramas en tránsito se fragmentan según sea necesario por los enrutadores para
garantizar que los datagramas puedan ser transmitidos en el tamaño del paquete
de las redes inferiores. Cuando la fragmentación de IP se lleva a cabo, el receptor
es responsable de ensamblar los fragmentos de datagramas IP en el datagrama
original.
16
Capítulo 11. Protocolos de transporte
Los protocolos de transporte TCP / IP corresponden a la capa de transporte del
modelo OSI. El conjunto de protocolos TCP / IP define dos protocolos de transporte
estándar: TCP y UDP.
• TCP (Protocolo de control de transmisión) implementa un protocolo confiable
de flujo de datos.
• UDP (protocolo de datagramas de usuario) implementa un protocolo de flujo
de datos poco confiable
Protocolo de control de transmisión
El protocolo TCP proporciona un servicio muy importante en el conjunto de
protocolos TCP / IP porque provee un método estándar de uso general para la
entrega confiable de datos. Al inventar su propio protocolo de transporte, las
aplicaciones suelen utilizar TCP para proporcionar una entrega de datos porque el
protocolo TCP ha alcanzado una madurez considerable y muchos han realizado
mejoras en el protocolo para mejorar su rendimiento y fiabilidad.
TCP proporciona confiabilidad de extremo a extremo entre un proceso de aplicación
que se ejecuta en un equipo de sistema informático a otro proceso de aplicación
que se ejecuta en otro sistema informático. TCP es el protocolo de transporte
primario utilizado para proporcionar un circuito virtual confiable, full-dúplex. El uso
más común de TCP es ejecutarlo sobre IPv4 o IPv6.
Características TCP
TCP tiene las siguientes características notables:
• Transferencia de datos básicos. La transferencia de datos básica es la
capacidad de TCP para transferir un flujo continuo de octetos encada
dirección. Los octetos se envían entre procesos de aplicación que se
ejecutan en sistemas remotos. Debido a que TCP envía datos como una
17
secuencia de octetos, no hay un marcador real de fin de mensaje en el flujo
de datos. Para garantizar que todos los datos enviados al módulo TCP se
hayan transferido, se requiere que TCP implemente una función de inserción.
• Fiabilidad. Una de las características más importantes de TCP es la entrega
confiable de datos de extremo a extremo en orden para proporcionar
confiabilidad; TCP debe recuperarse de los datos dañados, perdidos,
duplicados o entregado fuera de servicio por la capa de red. TCP utiliza el
reconocimiento positivo: Esquema de retransmisión (PAR), para lograr
confiabilidad.
• Control de flujo. Las computadoras que envían y reciben segmentos de datos
TCP pueden operar a diferentes velocidades de datos debido a las
diferencias en la CPU y el ancho de banda de la red. TCP implementa un
mecanismo de control de flujo que controla la cantidad de datos enviados por
el remitente. TCP usa un mecanismo de ventana deslizante para implementar
el control de flujo.
• Multiplexación. TCP permite que muchos procesos dentro de una sola
computadora usen las comunicaciones TCP de servicios simultáneos; esto
se llama multiplexación TCP porque estos procesos pueden ser
comunicados a través de la misma interfaz de red, se identifican por la
dirección IP de la interfaz de red.
• Conexiones. Antes de que los procesos de la aplicación puedan enviar datos
mediante TCP, deben establecer una conexión. Las conexiones se realizan
entre los números de puerto del remitente y el receptor de nodos. Una
conexión TCP identifica los puntos finales involucrados en la conexión. El
punto final se define formalmente como un par que incluye la dirección IP y
el puerto número: (Dirección IP, números de puerto)
• Precedencia y seguridad.
18
TCP Host Environment
TCP se implementa como un módulo de protocolo que interactúa con el
funcionamiento de la computadora del sistema. En muchos sistemas operativos, se
accede al módulo TCP como el sistema de archivos del sistema operativo.
El módulo TCP depende de otras funciones del sistema operativo para administrar
su estructura de datos y servicios. La interfaz real a la red generalmente está
controlada por un dispositivo o módulo controlador. TCP no interactúa directamente
con el módulo del controlador del dispositivo.
Conexión TCP. Apertura y cierre
Se especifica una conexión en la llamada ABIERTA en el puerto local. Los
parámetros suministrados son el punto final de destino. El retorno de la llamada del
sistema contiene un número entero de valor corto llamado identificador por el cual
el usuario se refiere a la conexión en llamadas posteriores.
La información sobre la conexión se almacena en una estructura de datos llamada
Transmisión Control Block (TCB); el controlador se utiliza para acceder a la
información en el TCB.
TCP identifica dos tipos de llamadas ABIERTAS:
ABIERTO activo. El establecimiento de la conexión debe iniciarse activamente. La
llamada ABIERTO activo se traduce en un mensaje TCP que se genera para
contactar con otro extremo de punto.
ABIERTO pasivo. Señala un intento de recibir una conexión ABIERTO activa; no es
asignar cualquier segmento de mensaje TCP. Una solicitud ABIERTO pasivo
significa que el proceso quiere aceptar solicitudes de conexión entrantes en lugar
de intentar iniciar una conexión.
19
ACK acumulativos en TCP
En comparación con los protocolos de transporte en otros conjuntos de protocolos,
TCP es inusual en la medida en que se refiere al significado de los números de
secuencia. En la mayoría de los protocolos de transporte, el número de secuencia
se refiere al número de un paquete. En TCP, la secuencia de los números se refiere
a octetos. Cada octeto está numerado en TCP. TCP envía octetos en segmentos
de longitud variable. Cuando no se recibe un acuse de recibo, los segmentos se
retransmiten.
Los números de reconocimiento TCP son acumulativos en el sentido de que un
numero de reconocimiento indica qué cantidad de flujo de datos se ha acumulado
hasta ahora. Es posible para un solo número de reconocimiento confirmar los
octetos recibidos en múltiples datos de segmentos.
Capítulo 12. IP Versión 6
Cuando se desarrolló la versión 4 de IP (la versión actual), el uso de una dirección
IP de 32 bits parecía más que adecuado para manejar el uso proyectado de Internet.
Sin embargo, con la acelerada tasa de crecimiento de Internet, esa dirección IP de
32 bits ha demostrado ser un problema.
Para contrarrestar este límite, IP Next Generation, también conocido como IP
versión 6 (IPv6), ha está bajo desarrollo.
Antes de la finalización del protocolo IP versión 6 (IPv6) se estudiaron varias
propuestas. Las más populares de estas propuestas fueron TUBA (TCP y UDP con
direcciones más grandes), CATNIP (Arquitectura común para Internet) y SIPP
(Protocolo simple de Internet). Pero, ninguno de estos tres cumplen con los cambios
propuestos para la versión 6.
Cambios en la Visión 6:
• Dirección de red de 128 bits en lugar de 32 bits
20
• Encabezado IP más eficiente con extensiones para aplicaciones y opciones
• Campos opcionales agregados como encabezados opcionales después de
un encabezado base fijo
• Una etiqueta de flujo para requisitos de calidad de servicio.
• Prevención de la fragmentación intermedia de datagramas.
• Mejor soporte para estaciones móviles.
• Asignación automática de direcciones IPv6 basadas en direcciones MAC.
• Seguridad integrada para autenticación y encriptación
Datagrama de IPv6
El número de versión en el encabezado del datagrama IP es de cuatro bits y
contiene el número de versión, que es 6 con IPv6. El campo Prioridad tiene cuatro
bits de longitud y contiene un valor indicando la prioridad del datagrama. La
prioridad, que se utiliza para definir la transmisión, se establece primero con una
clasificación amplia, luego con un identificador más estrecho dentro de cada clase.
En la ilustración 2 se puede observar el datagrama:
Ilustración 2 Datagrama IPv6
21
Clasificación de prioridad
El campo Clasificación de prioridad en el encabezado IPv6 primero divide el
datagrama en dos categorías:
• Controlado por congestión.
• No controlado por congestión.
Los datagramas controlados siempre se enrutan como prioridad sobre los
datagramas controlados por congestión.
Si el datagrama está controlado por congestión, es sensible a los problemas de
congestión en la red. Si se produce congestión, el datagrama se puede ralentizar y
mantener temporalmente en cachés hasta que se alivia el problema (Prioridad de 0
- 7).
El tráfico no controlado por congestión tiene prioridades 8 a 15. Los valores de
prioridad 8 a 15 se usan para especificar la prioridad del tráfico que no retrocede en
respuesta a la congestión, como los paquetes en tiempo real que se envían a una
velocidad constante.
Etiquetas de flujo
El campo Etiqueta de flujo nuevo en el encabezado IPv6 se puede usar para ayudar
e identificar el remitente y el destino de una serie de datagramas IP. Al emplear
cachés para manejar los flujos, los datagramas se pueden enrutar de manera más
eficiente. No todas las aplicaciones serán capaces de manejar etiquetas de flujo, en
cuyo caso el campo se establece en un valor de cero.
Para evitar que los cachés crezcan demasiado o que contengan información
obsoleta, IPv6 estipula que la memoria caché mantenida en un dispositivo de
enrutamiento no puede mantenerse durante más de seis segundos. Si un nuevo
datagrama con la misma etiqueta de flujo no se recibe en seis segundos, el caché
se elimina la entrada. Para evitar valores repetidos de la máquina de envío, el
22
remitente debe esperar seis segundos antes de usar el mismo valor de etiqueta de
flujo para otro destino.
Direcciones IP de 128 bits
Probablemente el aspecto más importante de IPv6 es la capacidad de proporcionar
direcciones IP más largas. La versión 6 aumenta la dirección IP de 32 bits a 128
bits.
Esto permitirá un exponencial aumento en el número de direcciones que se
ensamblarán. Las nuevas direcciones IP admiten tres tipos de direcciones:
Unidifusión: Están destinadas a identificar la interfaz de una máquina en particular
y la voluntad de hacer posible que una PC, por ejemplo, tenga varios protocolos
diferentes en uso cada uno con su propia dirección.
Multidifusión: Identifica un grupo de interfaces, habilitando todas las máquinas en
un grupo para recibir el mismo paquete. Esto será similar a las multidifusiones en la
versión 4 IP. Las direcciones de multidifusión proporcionan más flexibilidad para
definir grupos.
Anycast: Identificará un grupo de interfaces en una sola multidifusión. En otras
palabras, más de una interfaz puede recibir el datagrama en la misma máquina.
Encabezados de extensión IP
IPv6 tiene la disposición para permitir que se agreguen encabezados opcionales
adicionales al encabezado IP. Esto puede ser necesario cuando una ruta simple al
destino no es posible, o cuando se requieren servicios especiales, como la
autenticación, para el datagrama.
IPv6 define varios tipos de encabezados de extensión identificados por un número
que se coloca en el campo siguiente del encabezado IP. Estos son:
1. Encabezado IPv6
2. Encabezado de opciones de salto por salto
23
3. Encabezado de opciones de destino
4. Encabezado de enrutamiento
5. Encabezado de fragmento
6. Encabezado de autenticación
7. Encapsulado de encabezado de carga útil de seguridad
8. Encabezado de opciones de destino
9. Encabezado de capa superior
Múltiples direcciones IP por Host
Una de las ventajas más útiles para múltiples direcciones está en máquinas
multiusuario. Si comparte una estación de trabajo con otros cuatro usuarios (que
pueden estar en estaciones de trabajo sin disco u otros dispositivos), por ejemplo,
tener una dirección IP separada para cada usuario sería útil. Esto facilitaría la
conexión a su sistema de archivos, además de proporcionar un mejor seguimiento
y facturación.
Aunque IPv6 llevara varios años para obtener un uso generalizado, eventualmente
sucederá. Si realiza un cambio de una vez o emplea un cambio gradual,
eventualmente se necesitará implementar IPv6. Para la mayoría de los usuarios,
especialmente aquellos conectando a través de un ISP, el tiempo real de cambio
está bastante lejos. Sin embargo, las empresas que ofrecen las ventajas de IPv6
tenderán a acelerar el cambio. La compatibilidad entre IPv6 e IPv4 está integrada,
por lo que habrá soporte para la IP anterior en el sistema durante bastante tiempo.
24
Conclusiones
Como conclusión podemos darnos cuenta que es muy importante que la
organización este en capas, ya que el objetivo de esto es dividir el problema en
diferentes partes y para esto contamos con los modelos OSI y TCP/IP, cada uno
con diferentes ventajas, dependiendo de lo que requieren los usuarios. Otra de la
gran importancia es que sirven para regir la forma en la que nos conectamos por
medio de Internet para poder gozar de servicios y con esto también intercambiar
información, fotos, documentos, etc.
El modelo TCP/IP es de gran utilidad ya que está diseñado para enrutar y esto hace
que tenga un grado muy elevado de fiabilidad, haciéndolo adecuado para redes
grandes y medianas, así como redes empresariales. El modelo es compatible con
las herramientas estándar para analizar el funcionamiento de la red. Otra cualidad
es que soporta múltiples tecnologías. Aunque tenga grandes ventajas no distingue
bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas
tecnologías y es más difícil de configurar y mantener a pesar de tener menos capas,
además de ser algo más lento en redes con un volumen de tráfico medio bajo, puede
ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar
un gran número de tramas.
Sin ninguna duda el proceso de transición de IPv4 a IPv6 es algo que no tiene vuelta
atrás dado el hecho que las escasas direcciones IPv4 que existen para el mundo de
la Internet llevarían a un colapso de esta red en poco más de dos años. Otros
factores tales como la de seguridad, autoconfiguración, QoS, etc., el crecimiento de
aplicaciones bajo TCP/IP (Accesos móviles, accesos inalámbricos, Internet II, etc.)
llevaron a la IETF a iniciar estudios desde principio de los años 90 y ha sido un
arduo proceso dado que muchos elementos de red, finales e intermedios, no
estaban preparados para este proceso de transición y se ha tenido que valer de una
cantidad de recursos tecnológicos para iniciar el proceso de transición a IPv6.
25
Pasarán muchos años para que IPv6 sea el protocolo de Internet reinante, pero los
organismos internacionales que manejan las telecomunicaciones hacen grandes
esfuerzos para que cada día sean más los elementos del mundo de las
comunicaciones unidos a este protocolo. Por ahora, la coexistencia de ambos
esquemas será lo más común en todos los ámbitos.
Bibliografía
[1] K. S. Siyan y T. P. , TCP/IP Unleashed, Estados Unidos de Norte America: Sams
Publishing, 2002.
[2] M. Wilke, «Hostgator,» 16 Septiembre 2019. [En línea]. Available:
https://www.hostgator.mx/blog/que-es-una-direccion-ip/.
[3] O. Corporation, «Oracle,» 2010. [En línea]. Available:
https://docs.oracle.com/cd/E19957-01/820-2981/6nei0r0r9/index.html.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Bollilla 2
Bollilla 2Bollilla 2
Bollilla 2
 
Protocolo Tcp Ip
Protocolo Tcp IpProtocolo Tcp Ip
Protocolo Tcp Ip
 
Ipv4
Ipv4Ipv4
Ipv4
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 
Redes tcp/ip
Redes tcp/ipRedes tcp/ip
Redes tcp/ip
 
M3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y DatagramasM3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y Datagramas
 
Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25 Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes i
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos y ejemplos
Protocolos y ejemplosProtocolos y ejemplos
Protocolos y ejemplos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Glosario
GlosarioGlosario
Glosario
 
Comunicación tcp ip
Comunicación tcp ipComunicación tcp ip
Comunicación tcp ip
 
Bolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redesBolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redes
 
Redes Locales IES El Piles
Redes Locales IES El PilesRedes Locales IES El Piles
Redes Locales IES El Piles
 
Protocolo de redes
Protocolo de redesProtocolo de redes
Protocolo de redes
 
IP
IPIP
IP
 

Similar a Resumen parte 3_22_04_2020

Similar a Resumen parte 3_22_04_2020 (20)

Equipo 2 redes
Equipo 2 redesEquipo 2 redes
Equipo 2 redes
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Clase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IPClase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IP
 
Fundamentos del tcp
Fundamentos del tcpFundamentos del tcp
Fundamentos del tcp
 
Unidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ipUnidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ip
 
Redesdecomputadoras
RedesdecomputadorasRedesdecomputadoras
Redesdecomputadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Seminario #4 redes de computadoras
Seminario #4   redes de computadorasSeminario #4   redes de computadoras
Seminario #4 redes de computadoras
 
Redes informáticas 4 eso
Redes informáticas 4 esoRedes informáticas 4 eso
Redes informáticas 4 eso
 
Qué es el modelo osi
Qué es el modelo osiQué es el modelo osi
Qué es el modelo osi
 
Elx1 o1 redes tcp ip
Elx1 o1   redes tcp ipElx1 o1   redes tcp ip
Elx1 o1 redes tcp ip
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
Internet orígenes,evolucion.
Internet orígenes,evolucion.Internet orígenes,evolucion.
Internet orígenes,evolucion.
 
Introducción a Tcp/Ip
Introducción a Tcp/Ip Introducción a Tcp/Ip
Introducción a Tcp/Ip
 
Tcpip
TcpipTcpip
Tcpip
 
Protocolo de tcp
Protocolo de tcpProtocolo de tcp
Protocolo de tcp
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 
Estructura paquetes de red
Estructura paquetes de redEstructura paquetes de red
Estructura paquetes de red
 
Taller
TallerTaller
Taller
 
MODELO TCP/IP
MODELO TCP/IPMODELO TCP/IP
MODELO TCP/IP
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (18)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Resumen parte 3_22_04_2020

  • 1. 1 Tecnológico De Estudios Superiores De Jocotitlán Integrantes: Mariana Anastasio Martínez – Juan Carlos Ángeles Orzuna – Jonathan Cruz Cárdenas – Yaneth León García – Gabriela Itzel Morales Contreras –Laura Segundo Camacho Trabajo. Resumen de Parte 3: IP y protocolos relacionados. Libro: TCP/IP Unleashed Materia: Redes de Computadoras. Docente: M. en T. C. Juan Alberto Antonio Velázquez ISC - 0602 22 de abril de 2020
  • 2. 2 Contenido Contenido................................................................................................................ 2 Introducción............................................................................................................. 4 Capitulo 9. Resumen de la IP / Familia de protocolos............................................. 5 El modelo TCP/IP ................................................................................................ 5 El conjunto de protocolos TCP / IP ...................................................................... 5 Entendiendo el Protocolo de Internet (IP)............................................................ 6 El encabezado IPv4 ......................................................................................... 6 ¿Qué hace la IP? ............................................................................................. 8 Transmisión de protocolo de control.................................................................... 9 Estructura de encabezado TCP ....................................................................... 9 ¿Qué hace TCP? ........................................................................................... 10 Datagrama de protocolo de usuario (UDP)........................................................ 11 Estructura de encabezado UDP..................................................................... 11 ¿Qué hace UDP?........................................................................................... 12 Capitulo 10. La IP.................................................................................................. 12 Abstracción de la IP........................................................................................... 12 Tamaño del datagrama IP ................................................................................. 13 Fragmentación de IP...................................................................................... 14 Opciones de IP............................................................................................... 14 Capítulo 11. Protocolos de transporte................................................................... 16 Protocolo de control de transmisión................................................................... 16 Características TCP ....................................................................................... 16 TCP Host Environment ...................................................................................... 18
  • 3. 3 Conexión TCP. Apertura y cierre....................................................................... 18 ACK acumulativos en TCP ................................................................................ 19 Capítulo 12. IP Versión 6 ...................................................................................... 19 Datagrama de IPv6............................................................................................ 20 Clasificación de prioridad................................................................................... 21 Etiquetas de flujo ............................................................................................... 21 Direcciones IP de 128 bits ................................................................................. 22 Encabezados de extensión IP ........................................................................... 22 Múltiples direcciones IP por Host....................................................................... 23 Conclusiones......................................................................................................... 24 Bibliografía ............................................................................................................ 25
  • 4. 4 Introducción En el siguiente trabajo hablaremos acerca de aquellos protocolos conexos con el modelo TCP/IP, dando seguimiento a los trabajos elaborados por mis compañeros relativos a capítulos o partes anteriores a este libro. Esperando que tanto la explicación como el resumen hecho, sea de la mejor manera, buscando una comprensión fácil pero concisa sobre el tema. TCP/IP es el acrónimo que se utiliza comúnmente para el conjunto de protocolos de red que componen el conjunto de protocolos de Internet. Muchos textos utilizan el término "Internet" para describir tanto el conjunto de protocolos como la red de área global. En este manual, "TCP/IP" hace referencia específicamente al conjunto de protocolos de Internet. "Internet" hace referencia a la red de área extensa y los elementos que rigen Internet. TCP / IP se ha convertido en una frase general que describe las comunicaciones basadas en IP. A pesar de su popularidad, pocas personas se dan cuenta de que es realmente una familia completa de protocolos, cada uno con su propio conjunto de capacidades y limitaciones.
  • 5. 5 Capitulo 9. Resumen de la IP / Familia de protocolos Lo primero que se debe saber es qué significa IP. Son las iniciales de Internet Protocol, que traducido al español lo podemos llamar como Protocolo de Internet. En otras palabras, es el sistema estándar mediante el cual funciona la internet, por medio de un proceso de envío y recepción de información. Una dirección IP es un conjunto de números, únicos e irrepetibles, que identifica a un dispositivo con la capacidad de conectarse a internet, ya sea una computadora, tableta, celular, o incluso dispositivos inteligentes preparados para el Internet de las cosas. El modelo TCP/IP Cuando se desarrolló TCP / IP, se describió en términos de su propio modelo de referencia que describe la distribución de sus funciones. El modelo de TCP / IP se desarrolló mucho después del conjunto de protocolos. El conjunto de protocolos TCP / IP A menudo se identifican solo como TCP/IP, existen varios componentes dentro del conjunto de protocolos IP. Éstos encierran: • IP: protocolo de la capa de Internet. • TCP: protocolo confiable de capa de host a host. • UDP: mejor protocolo de capa de host a host. • ICMP: un protocolo multicapa diseñado para facilitar el control, las pruebas y la administración, el cual funciona dentro de una red IP. En la ilustración 1 se visualiza la relación entre estos con el modelo TCP/IP.
  • 6. 6 Ilustración 1 Relación de protocolos Entendiendo el Protocolo de Internet (IP) El Protocolo de Internet se ha convertido en el protocolo de interconexión de redes dominante en el mundo. Estructuralmente hablando, la versión actual de IP es versión 4 (IPv4). Existe una nueva versión, la versión 6, que eventualmente reemplazará a IPv4, pero IPv4 es el estándar actual que es ampliamente compatible. El encabezado IPv4 El encabezado IP tiene los siguientes tamaños y campos: • Versión: Los primeros 4 bits del encabezado IP identifican la versión operativa de IP; por ejemplo, versión 4 o 6. • Longitud del encabezado de Internet: Los siguientes 4 bits del encabezado contienen la longitud del encabezado, expresado en múltiplos de 32.
  • 7. 7 • Tipo de servicio: El siguiente octeto contiene una serie de indicadores que se pueden usar para especifique prioridad absoluta en relación con otros paquetes IP o precedencia, demora, rendimiento y parámetros de confiabilidad para ese paquete de datos. o La bandera de precedencia tiene 3 bits de largo, mientras que los indicadores de retraso, rendimiento y confiabilidad son cada uno de 1 bit de longitud. o Los 2 bits restantes están reservados para uso futuro. • Longitud total: Este campo de 16 bits contiene la longitud total del paquete IP medido en octetos. • Identificador: A cada paquete IP se le asigna un identificador único de 16 bits, que se utiliza para identificar los fragmentos de un datagrama. • Indicadores de fragmentación: El siguiente campo contiene tres indicadores de 1 bit que indican si se permite la fragmentación del paquete y si se usa. o El primer bit es reservado y siempre establecido igual a 0. o El segundo bit indica si ese paquete de datos puede ser fragmentado. Si este bit es igual a 0, el contenido puede fragmentarse. Si es igual a 1, no se puede fragmentar. o El tercer bit tiene importancia solo si el segundo bit se estableció en 0. Si ese bit era igual a 0 (y los datos se pueden segmentaren varios paquetes), este bit indica si este paquete en particular es el último en la serie del fragmento, o si la aplicación receptora puede esperar fragmentos adicionales. Un 0 indica que este paquete es el último. • Desfase de fragmentos: Este campo de 8 bits mide el desplazamiento de los contenidos fragmentados relativos al comienzo de todo el paquete. Este valor se mide en 64 bits. • Time-to-Live (TTL): no se puede permitir que el paquete IP circule por la WAN infinitamente. Debe limitarse a un TTL finito. El campo TTL de 8 bits se incrementa por uno por cada salto que hace el paquete. Después de alcanzar su límite máximo, si supone que el paquete no se puede entregar se genera
  • 8. 8 y envía un mensaje ICMP de vuelta a la máquina de origen y se destruye el paquete que no se puede entregar. • Protocolo: Este campo de 8 bits identifica el protocolo que sigue al encabezado IP. • Checksum: El campo Checksum es un campo de verificación de errores de 16 bits. • Dirección IP de origen: La dirección de origen es la dirección IP del dispositivo de origen. • Dirección IP de destino: La dirección de destino es la dirección IP del dispositivo de destino. • Relleno ceros extra: Se añaden a este campo para asegurar que la cabecera IP es siempre sea múltiplo de 32 bits. ¿Qué hace la IP? La información del encabezado de un paquete IP contiene toda la información necesaria para habilitar algunas funciones críticas de la red. Estas funciones incluyen: • Direccionamiento y enrutamiento. Permite que los paquetes se entreguen al destino específico. La dirección IP de destino es utilizada por enrutadores y conmutadores en red que interviene los pares de máquinas de origen y destino, para identificar el óptimo camino a través de esa red • Fragmentación y reensamblaje. El paquete IP debe estar fragmentado y dividido en dos o más paquetes. Cuando esto ocurre, la IP debe poder reconstruir el segmento de datos original, independientemente de cómo se necesitaron muchos paquetes para llevarlo a su destino. • Detección y corrección de datos dañados en tránsito. Hay muchas formas en que un paquete puede convertirse en uno dañado. La interferencia de radiofrecuencia (RFI) y la interferencia electromagnética (EMI) son dos de los más obvios. Un paquete se considera dañado cuando llega a su destino con un patrón de bits diferente al creado por la máquina fuente. Cada vez que un
  • 9. 9 paquete IP no se puede entregar o no se puede usar, la máquina fuente debe ser notificada. El encabezado IP contiene la dirección IP de la máquina fuente para facilitar esta notificación. Por lo tanto, aunque la IP no contiene los mecanismos para coordinar una retransmisión, desempeña un papel integral en la notificación de una máquina fuente sobre la posible necesidad de retransmitir. Transmisión de protocolo de control TCP es el protocolo de la capa de transporte (Capa 4 del modelo de referencia OSI) que se utiliza IP para proporcionar una entrega confiable de datos de la aplicación. TCP establece una sesión orientada a la conexión entre dos o más anfitriones. Soporta múltiples flujos de datos, así como coordenadas de control de flujo y error e incluso la reordenación de paquetes que pueden haber sido recibidos fuera de servicio. Estructura de encabezado TCP Al igual que con la IP, la funcionalidad del TCP está limitada por la cantidad de información que lleva en su origen. El encabezado del protocolo TCP tiene un mínimo de 20 octetos y contiene los siguientes campos: • Puerto de origen TCP: El campo del puerto de origen de 16 bits contiene el número del puerto que inicia la sesión de comunicaciones. • Puerto de destino TCP: El campo del puerto de destino de 16 bits es la dirección del puerto para lo cual está destinada la transmisión. • Número de secuencia TCP: El número de secuencia de 32 bits lo utiliza el receptor de computadora para reconstruir los datos fragmentados nuevamente en su forma original. • Número de acuse de recibido de TCP: TCP utiliza un acuse de recibido de 32 bits (ACK) del primer octeto de datos contenidos en el siguiente segmento esperado. El número utilizado para identificar cada ACK es el número de secuencia del paquete que se confirma. Este campo solo es válido si en él se establece el indicador ACK.
  • 10. 10 • Desplazamiento de datos: Este campo de 4 bits contiene el tamaño del encabezado TCP, medido en una estructura de datos de 32 bits conocida como "palabra". • Reservado: Este campo de 6 bits siempre se establece en cero. Está reservado para un uso futuro no especificado. • Indicadores: El campo de indicador de 6 bits contiene seis indicadores de 1 bit que permiten las funciones de control de campo urgente (URG), reconocimiento de campo significativo (ACK), empujar (PSH), restablecer conexión (RST), sincronizar los números de secuencia (SYN) y terminar de enviar datos (FIN). • Tamaño de ventana: La máquina de destino utiliza este campo de 16 bits para indicar el host de origen de cuántos datos está dispuesto a aceptar, por segmento TCP. • Suma de verificación: El encabezado TCP también contiene un campo de verificación de errores de 16 bits conocido como una "suma de verificación". El host de origen calcula un valor matemático, basado en el contenido del segmento. • Urgente: El campo Urgente es un puntero opcional de 16 bits que apunta al último octeto de datos urgentes dentro del segmento. • Opciones: Un campo de longitud variable de al menos 1 octeto identifica qué hay opciones, si las hay, son válidos para el segmento TCP. Si no hay opciones establecidas, este campo de 1 octeto se establece igual a 0, que indica el final del campo. ¿Qué hace TCP? TCP proporciona varias funciones importantes en una sesión de comunicaciones. Puede ser mejor considerado como el enlace entre múltiples aplicaciones y la red. Sus funciones incluir • Multiplexar datos de múltiples aplicaciones hacia y desde la red • Prueba de integridad de los datos recibido
  • 11. 11 • Resecuenciar los datos de la aplicación que pueden haber llegado fuera de servicio • Acuse de recibo exitoso de los datos transmitidos. • Control de flujo adaptable a la velocidad (a través del tamaño de la ventana TCP) • Funciones de temporización • Coordinar la retransmisión de datos dañados o perdidos en tránsito Datagrama de protocolo de usuario (UDP) El protocolo de datagramas de usuario es otro protocolo de capa de host a host de IP (que corresponde a la capa de transporte del modelo de referencia OSI). UDP proporciona una básica, baja sobrecarga y transmisión de datos conocida como "datagramas". La simplicidad de los datagramas hace que UDP sea inapropiado para algunas aplicaciones, pero perfecto para aplicaciones más sofisticadas que pueden proporcionar su propia conexión orientada a la funcionalidad. UDP se usa en aplicaciones orientadas a la transmisión de mensajes, o que no requieren la plena fiabilidad que proporciona TCP. Estructura de encabezado UDP El encabezado del protocolo UDP tiene la siguiente estructura: • Número de puerto de origen UDP: El puerto de origen de 16 bits es el número de conexión en la computadora fuente. • Número de puerto de destino UDP: El puerto de destino de 16 bits es la conexión número en la computadora de destino. • Suma de comprobación UDP: La suma de comprobación es un campo de comprobación de errores de 16 bits que se calcula basado en los contenidos del segmento.
  • 12. 12 • Longitud del mensaje UDP: El campo Longitud del mensaje también tiene una longitud de 16 bits e informa a la computadora de destino del tamaño del mensaje. ¿Qué hace UDP? UDP fue diseñado deliberadamente para ser un protocolo de transporte eficiente y mínimo de columna. Esto se refleja directamente en su estructura de encabezado. Contiene suficiente información para reenviar el datagrama a las aplicaciones apropiadas y realizar alguna comprobación de errores. Sin embargo, UDP no proporciona ninguna de las funciones más avanzadas que admite TCP. Capitulo 10. La IP El Protocolo de Internet (IP) proporciona el primer nivel de abstracción que proporciona una vista virtual de la red donde todos los nodos se tratan como nodos IP. IP proporciona una vista abstracta de la red, una vista lógica en la que la red se ve como una red idealizada que posee propiedades. Abstracción de la IP La capa IP se basa en el hardware de red profundo para su transmisión. Esto significa que ese datagrama IP está encapsulado por las tramas de la red inferior, como Ethernet. Los protocolos de capa superior, como TCP y UDP, no necesitan conocer la red de encapsulación de hardware y el hardware inferior. Los protocolos de la capa superior pueden esperar cierta calidad de servicio, como el rendimiento y los factores de retraso. La red IP abstracta no tiene conexión. Cada datagrama se enruta de forma independiente. Es posible, por lo tanto, que se transmitan sucesivamente datagramas a lo largo de diferentes rutas.
  • 13. 13 La capa IP no intenta resolver el problema de garantizar que los datagramas se entreguen a las aplicaciones en el host de destino en el orden correcto. Tampoco hace ningún intento de asegúrese de que los datagramas se entreguen de manera confiable al destino. La entrega de datagramas en el orden correcto se llama secuenciación. El problema de la secuencia y el problema de la entrega confiable de datos se resuelve mediante un protocolo de capa superior como TCP. Tamaño del datagrama IP IP fue diseñado para acomodar una variedad de tipos de hardware de red. Como se señaló anteriormente, diferentes redes tienen diferentes restricciones en el tamaño máximo de datos que pueden ser transmitidos por el marco de la capa de enlace de datos. El tamaño de MTU de los diferentes tipos de hardware son: Tipo de red MTU (octetos) Ethernet 1500 IEEE 802.3 1492 Token ring 4440 a 17940 (el tamaño real depende del Token Holding Time) FDDI 4352 IEEE 802.4 8166 SMDS 9180 X.25 1007 El datagrama IP puede tener hasta 65536 bytes de longitud. La mayoría de las redes no tienen una MTU de tamaño que es tan grande como 65536 bytes. La capa de IP en el remitente generalmente limita el tamaño de datagrama para no exceder el tamaño de MTU de la red local. Si un datagrama IP debe atravesar redes que intervienen, el datagrama IP no puede exceder el tamaño de MTU de las redes si el datagrama IP se entrega en una sola pieza. Las redes IP no tienen algún
  • 14. 14 mecanismo eficiente para determinar de antemano los tamaños de MTU de la intervención de redes. Fragmentación de IP Si un datagrama IP excede el tamaño MTU de la red que debe atravesar, no se puede enviar en una sola pieza. El datagrama IP debe dividirse en fragmentos más pequeños que no excedan el tamaño de MTU de la red. Este proceso se llama fragmentación En las redes IP, solo los datagramas fragmentados se ensamblan en el destino. Los datagramas completos nunca se combinan en un datagrama más grandes para aumentar la eficiencia y capacidad de transmisión. Opciones de IP IP implementa facilidades para indicar la seguridad de un datagrama, información de enrutamiento de origen e información de fecha y hora. Debido a que estas instalaciones se usan con poca frecuencia, son implementados como campos opcionales llamados opciones de IP. Las opciones de IP son las siguientes: • Seguridad. La opción de seguridad proporciona una forma para que los hosts envíen seguridad, compartimentación, administración de datos, restricciones de manejo y parámetros cerrados del grupo de usuarios. Los dos tipos de opciones de seguridad son o Seguridad básica. Se utiliza para indicar designaciones de nivel de seguridad Confidencial, Sin clasificar, Secreto, etc. o Seguridad extendida. Se usa para especificar seguridad adicional según las necesidades de una organización militar. • Ruta de registro. El remitente utiliza la opción Grabar ruta para registrar las direcciones IP de los enrutadores que reenvían el datagrama IP al destino. La lista de enrutadores realmente visitados es grabado. • Enrutamiento de origen estricto. En el enrutamiento de origen, el remitente proporciona la ruta para llegar al destino. El camino consta de una lista de direcciones IP de los enrutadores que se deben visitar. Normalmente, el
  • 15. 15 camino para llegar a los enrutadores, deciden el destino en función de la ruta óptima determinada por el enrutamiento de protocolos. • Enrutamiento de origen suelto. En el enrutamiento de origen, el remitente dicta la ruta que debe seguir un datagrama llegando al destino. El remitente también incluye una secuencia de direcciones IP que se deben seguir al reenviar el datagrama. • Marca de tiempo de Internet. La opción de marca de tiempo de Internet se usa para registrar las marcas de tiempo en las que el datagrama IP se recibe en cada enrutador. La dirección IP del enrutador y la hora a la que se encuentra el datagrama IP recibido se registra por un enrutador. Las opciones de IP deben ser manejadas por todos los nodos de IP, y opcionalmente pueden aparecer en datos de IP. El campo de opción es de longitud variable y los valores deben ser múltiplos de palabras de 32 bits. El Protocolo de Internet proporciona una vista lógica de la red, independientemente de las diferentes tecnologías de red utilizadas para construir la red física. La red lógica es independiente de las direcciones de la capa física, el tamaño de MTU y cualquier otra diferencia. Los protocolos, como TCP y UDP, tratan la red como una red de solo IP. La red proporciona servicios sin conexión a los servicios de capa superior. El servicio sin conexión se implementa utilizando datagramas que contienen las direcciones IP de origen y destino y otros parámetros necesarios para la operación de IP. Un aspecto importante de la operación de IP es que los datagramas en tránsito se fragmentan según sea necesario por los enrutadores para garantizar que los datagramas puedan ser transmitidos en el tamaño del paquete de las redes inferiores. Cuando la fragmentación de IP se lleva a cabo, el receptor es responsable de ensamblar los fragmentos de datagramas IP en el datagrama original.
  • 16. 16 Capítulo 11. Protocolos de transporte Los protocolos de transporte TCP / IP corresponden a la capa de transporte del modelo OSI. El conjunto de protocolos TCP / IP define dos protocolos de transporte estándar: TCP y UDP. • TCP (Protocolo de control de transmisión) implementa un protocolo confiable de flujo de datos. • UDP (protocolo de datagramas de usuario) implementa un protocolo de flujo de datos poco confiable Protocolo de control de transmisión El protocolo TCP proporciona un servicio muy importante en el conjunto de protocolos TCP / IP porque provee un método estándar de uso general para la entrega confiable de datos. Al inventar su propio protocolo de transporte, las aplicaciones suelen utilizar TCP para proporcionar una entrega de datos porque el protocolo TCP ha alcanzado una madurez considerable y muchos han realizado mejoras en el protocolo para mejorar su rendimiento y fiabilidad. TCP proporciona confiabilidad de extremo a extremo entre un proceso de aplicación que se ejecuta en un equipo de sistema informático a otro proceso de aplicación que se ejecuta en otro sistema informático. TCP es el protocolo de transporte primario utilizado para proporcionar un circuito virtual confiable, full-dúplex. El uso más común de TCP es ejecutarlo sobre IPv4 o IPv6. Características TCP TCP tiene las siguientes características notables: • Transferencia de datos básicos. La transferencia de datos básica es la capacidad de TCP para transferir un flujo continuo de octetos encada dirección. Los octetos se envían entre procesos de aplicación que se ejecutan en sistemas remotos. Debido a que TCP envía datos como una
  • 17. 17 secuencia de octetos, no hay un marcador real de fin de mensaje en el flujo de datos. Para garantizar que todos los datos enviados al módulo TCP se hayan transferido, se requiere que TCP implemente una función de inserción. • Fiabilidad. Una de las características más importantes de TCP es la entrega confiable de datos de extremo a extremo en orden para proporcionar confiabilidad; TCP debe recuperarse de los datos dañados, perdidos, duplicados o entregado fuera de servicio por la capa de red. TCP utiliza el reconocimiento positivo: Esquema de retransmisión (PAR), para lograr confiabilidad. • Control de flujo. Las computadoras que envían y reciben segmentos de datos TCP pueden operar a diferentes velocidades de datos debido a las diferencias en la CPU y el ancho de banda de la red. TCP implementa un mecanismo de control de flujo que controla la cantidad de datos enviados por el remitente. TCP usa un mecanismo de ventana deslizante para implementar el control de flujo. • Multiplexación. TCP permite que muchos procesos dentro de una sola computadora usen las comunicaciones TCP de servicios simultáneos; esto se llama multiplexación TCP porque estos procesos pueden ser comunicados a través de la misma interfaz de red, se identifican por la dirección IP de la interfaz de red. • Conexiones. Antes de que los procesos de la aplicación puedan enviar datos mediante TCP, deben establecer una conexión. Las conexiones se realizan entre los números de puerto del remitente y el receptor de nodos. Una conexión TCP identifica los puntos finales involucrados en la conexión. El punto final se define formalmente como un par que incluye la dirección IP y el puerto número: (Dirección IP, números de puerto) • Precedencia y seguridad.
  • 18. 18 TCP Host Environment TCP se implementa como un módulo de protocolo que interactúa con el funcionamiento de la computadora del sistema. En muchos sistemas operativos, se accede al módulo TCP como el sistema de archivos del sistema operativo. El módulo TCP depende de otras funciones del sistema operativo para administrar su estructura de datos y servicios. La interfaz real a la red generalmente está controlada por un dispositivo o módulo controlador. TCP no interactúa directamente con el módulo del controlador del dispositivo. Conexión TCP. Apertura y cierre Se especifica una conexión en la llamada ABIERTA en el puerto local. Los parámetros suministrados son el punto final de destino. El retorno de la llamada del sistema contiene un número entero de valor corto llamado identificador por el cual el usuario se refiere a la conexión en llamadas posteriores. La información sobre la conexión se almacena en una estructura de datos llamada Transmisión Control Block (TCB); el controlador se utiliza para acceder a la información en el TCB. TCP identifica dos tipos de llamadas ABIERTAS: ABIERTO activo. El establecimiento de la conexión debe iniciarse activamente. La llamada ABIERTO activo se traduce en un mensaje TCP que se genera para contactar con otro extremo de punto. ABIERTO pasivo. Señala un intento de recibir una conexión ABIERTO activa; no es asignar cualquier segmento de mensaje TCP. Una solicitud ABIERTO pasivo significa que el proceso quiere aceptar solicitudes de conexión entrantes en lugar de intentar iniciar una conexión.
  • 19. 19 ACK acumulativos en TCP En comparación con los protocolos de transporte en otros conjuntos de protocolos, TCP es inusual en la medida en que se refiere al significado de los números de secuencia. En la mayoría de los protocolos de transporte, el número de secuencia se refiere al número de un paquete. En TCP, la secuencia de los números se refiere a octetos. Cada octeto está numerado en TCP. TCP envía octetos en segmentos de longitud variable. Cuando no se recibe un acuse de recibo, los segmentos se retransmiten. Los números de reconocimiento TCP son acumulativos en el sentido de que un numero de reconocimiento indica qué cantidad de flujo de datos se ha acumulado hasta ahora. Es posible para un solo número de reconocimiento confirmar los octetos recibidos en múltiples datos de segmentos. Capítulo 12. IP Versión 6 Cuando se desarrolló la versión 4 de IP (la versión actual), el uso de una dirección IP de 32 bits parecía más que adecuado para manejar el uso proyectado de Internet. Sin embargo, con la acelerada tasa de crecimiento de Internet, esa dirección IP de 32 bits ha demostrado ser un problema. Para contrarrestar este límite, IP Next Generation, también conocido como IP versión 6 (IPv6), ha está bajo desarrollo. Antes de la finalización del protocolo IP versión 6 (IPv6) se estudiaron varias propuestas. Las más populares de estas propuestas fueron TUBA (TCP y UDP con direcciones más grandes), CATNIP (Arquitectura común para Internet) y SIPP (Protocolo simple de Internet). Pero, ninguno de estos tres cumplen con los cambios propuestos para la versión 6. Cambios en la Visión 6: • Dirección de red de 128 bits en lugar de 32 bits
  • 20. 20 • Encabezado IP más eficiente con extensiones para aplicaciones y opciones • Campos opcionales agregados como encabezados opcionales después de un encabezado base fijo • Una etiqueta de flujo para requisitos de calidad de servicio. • Prevención de la fragmentación intermedia de datagramas. • Mejor soporte para estaciones móviles. • Asignación automática de direcciones IPv6 basadas en direcciones MAC. • Seguridad integrada para autenticación y encriptación Datagrama de IPv6 El número de versión en el encabezado del datagrama IP es de cuatro bits y contiene el número de versión, que es 6 con IPv6. El campo Prioridad tiene cuatro bits de longitud y contiene un valor indicando la prioridad del datagrama. La prioridad, que se utiliza para definir la transmisión, se establece primero con una clasificación amplia, luego con un identificador más estrecho dentro de cada clase. En la ilustración 2 se puede observar el datagrama: Ilustración 2 Datagrama IPv6
  • 21. 21 Clasificación de prioridad El campo Clasificación de prioridad en el encabezado IPv6 primero divide el datagrama en dos categorías: • Controlado por congestión. • No controlado por congestión. Los datagramas controlados siempre se enrutan como prioridad sobre los datagramas controlados por congestión. Si el datagrama está controlado por congestión, es sensible a los problemas de congestión en la red. Si se produce congestión, el datagrama se puede ralentizar y mantener temporalmente en cachés hasta que se alivia el problema (Prioridad de 0 - 7). El tráfico no controlado por congestión tiene prioridades 8 a 15. Los valores de prioridad 8 a 15 se usan para especificar la prioridad del tráfico que no retrocede en respuesta a la congestión, como los paquetes en tiempo real que se envían a una velocidad constante. Etiquetas de flujo El campo Etiqueta de flujo nuevo en el encabezado IPv6 se puede usar para ayudar e identificar el remitente y el destino de una serie de datagramas IP. Al emplear cachés para manejar los flujos, los datagramas se pueden enrutar de manera más eficiente. No todas las aplicaciones serán capaces de manejar etiquetas de flujo, en cuyo caso el campo se establece en un valor de cero. Para evitar que los cachés crezcan demasiado o que contengan información obsoleta, IPv6 estipula que la memoria caché mantenida en un dispositivo de enrutamiento no puede mantenerse durante más de seis segundos. Si un nuevo datagrama con la misma etiqueta de flujo no se recibe en seis segundos, el caché se elimina la entrada. Para evitar valores repetidos de la máquina de envío, el
  • 22. 22 remitente debe esperar seis segundos antes de usar el mismo valor de etiqueta de flujo para otro destino. Direcciones IP de 128 bits Probablemente el aspecto más importante de IPv6 es la capacidad de proporcionar direcciones IP más largas. La versión 6 aumenta la dirección IP de 32 bits a 128 bits. Esto permitirá un exponencial aumento en el número de direcciones que se ensamblarán. Las nuevas direcciones IP admiten tres tipos de direcciones: Unidifusión: Están destinadas a identificar la interfaz de una máquina en particular y la voluntad de hacer posible que una PC, por ejemplo, tenga varios protocolos diferentes en uso cada uno con su propia dirección. Multidifusión: Identifica un grupo de interfaces, habilitando todas las máquinas en un grupo para recibir el mismo paquete. Esto será similar a las multidifusiones en la versión 4 IP. Las direcciones de multidifusión proporcionan más flexibilidad para definir grupos. Anycast: Identificará un grupo de interfaces en una sola multidifusión. En otras palabras, más de una interfaz puede recibir el datagrama en la misma máquina. Encabezados de extensión IP IPv6 tiene la disposición para permitir que se agreguen encabezados opcionales adicionales al encabezado IP. Esto puede ser necesario cuando una ruta simple al destino no es posible, o cuando se requieren servicios especiales, como la autenticación, para el datagrama. IPv6 define varios tipos de encabezados de extensión identificados por un número que se coloca en el campo siguiente del encabezado IP. Estos son: 1. Encabezado IPv6 2. Encabezado de opciones de salto por salto
  • 23. 23 3. Encabezado de opciones de destino 4. Encabezado de enrutamiento 5. Encabezado de fragmento 6. Encabezado de autenticación 7. Encapsulado de encabezado de carga útil de seguridad 8. Encabezado de opciones de destino 9. Encabezado de capa superior Múltiples direcciones IP por Host Una de las ventajas más útiles para múltiples direcciones está en máquinas multiusuario. Si comparte una estación de trabajo con otros cuatro usuarios (que pueden estar en estaciones de trabajo sin disco u otros dispositivos), por ejemplo, tener una dirección IP separada para cada usuario sería útil. Esto facilitaría la conexión a su sistema de archivos, además de proporcionar un mejor seguimiento y facturación. Aunque IPv6 llevara varios años para obtener un uso generalizado, eventualmente sucederá. Si realiza un cambio de una vez o emplea un cambio gradual, eventualmente se necesitará implementar IPv6. Para la mayoría de los usuarios, especialmente aquellos conectando a través de un ISP, el tiempo real de cambio está bastante lejos. Sin embargo, las empresas que ofrecen las ventajas de IPv6 tenderán a acelerar el cambio. La compatibilidad entre IPv6 e IPv4 está integrada, por lo que habrá soporte para la IP anterior en el sistema durante bastante tiempo.
  • 24. 24 Conclusiones Como conclusión podemos darnos cuenta que es muy importante que la organización este en capas, ya que el objetivo de esto es dividir el problema en diferentes partes y para esto contamos con los modelos OSI y TCP/IP, cada uno con diferentes ventajas, dependiendo de lo que requieren los usuarios. Otra de la gran importancia es que sirven para regir la forma en la que nos conectamos por medio de Internet para poder gozar de servicios y con esto también intercambiar información, fotos, documentos, etc. El modelo TCP/IP es de gran utilidad ya que está diseñado para enrutar y esto hace que tenga un grado muy elevado de fiabilidad, haciéndolo adecuado para redes grandes y medianas, así como redes empresariales. El modelo es compatible con las herramientas estándar para analizar el funcionamiento de la red. Otra cualidad es que soporta múltiples tecnologías. Aunque tenga grandes ventajas no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas tecnologías y es más difícil de configurar y mantener a pesar de tener menos capas, además de ser algo más lento en redes con un volumen de tráfico medio bajo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas. Sin ninguna duda el proceso de transición de IPv4 a IPv6 es algo que no tiene vuelta atrás dado el hecho que las escasas direcciones IPv4 que existen para el mundo de la Internet llevarían a un colapso de esta red en poco más de dos años. Otros factores tales como la de seguridad, autoconfiguración, QoS, etc., el crecimiento de aplicaciones bajo TCP/IP (Accesos móviles, accesos inalámbricos, Internet II, etc.) llevaron a la IETF a iniciar estudios desde principio de los años 90 y ha sido un arduo proceso dado que muchos elementos de red, finales e intermedios, no estaban preparados para este proceso de transición y se ha tenido que valer de una cantidad de recursos tecnológicos para iniciar el proceso de transición a IPv6.
  • 25. 25 Pasarán muchos años para que IPv6 sea el protocolo de Internet reinante, pero los organismos internacionales que manejan las telecomunicaciones hacen grandes esfuerzos para que cada día sean más los elementos del mundo de las comunicaciones unidos a este protocolo. Por ahora, la coexistencia de ambos esquemas será lo más común en todos los ámbitos. Bibliografía [1] K. S. Siyan y T. P. , TCP/IP Unleashed, Estados Unidos de Norte America: Sams Publishing, 2002. [2] M. Wilke, «Hostgator,» 16 Septiembre 2019. [En línea]. Available: https://www.hostgator.mx/blog/que-es-una-direccion-ip/. [3] O. Corporation, «Oracle,» 2010. [En línea]. Available: https://docs.oracle.com/cd/E19957-01/820-2981/6nei0r0r9/index.html.