1. 1
Tecnológico De Estudios Superiores De Jocotitlán
Integrantes: Mariana Anastasio Martínez – Juan Carlos
Ángeles Orzuna – Jonathan Cruz Cárdenas – Yaneth León
García – Gabriela Itzel Morales Contreras –Laura Segundo
Camacho
Trabajo. Resumen de Parte 3: IP y protocolos relacionados.
Libro: TCP/IP Unleashed
Materia: Redes de Computadoras.
Docente: M. en T. C. Juan Alberto Antonio Velázquez
ISC - 0602
22 de abril de 2020
2. 2
Contenido
Contenido................................................................................................................ 2
Introducción............................................................................................................. 4
Capitulo 9. Resumen de la IP / Familia de protocolos............................................. 5
El modelo TCP/IP ................................................................................................ 5
El conjunto de protocolos TCP / IP ...................................................................... 5
Entendiendo el Protocolo de Internet (IP)............................................................ 6
El encabezado IPv4 ......................................................................................... 6
¿Qué hace la IP? ............................................................................................. 8
Transmisión de protocolo de control.................................................................... 9
Estructura de encabezado TCP ....................................................................... 9
¿Qué hace TCP? ........................................................................................... 10
Datagrama de protocolo de usuario (UDP)........................................................ 11
Estructura de encabezado UDP..................................................................... 11
¿Qué hace UDP?........................................................................................... 12
Capitulo 10. La IP.................................................................................................. 12
Abstracción de la IP........................................................................................... 12
Tamaño del datagrama IP ................................................................................. 13
Fragmentación de IP...................................................................................... 14
Opciones de IP............................................................................................... 14
Capítulo 11. Protocolos de transporte................................................................... 16
Protocolo de control de transmisión................................................................... 16
Características TCP ....................................................................................... 16
TCP Host Environment ...................................................................................... 18
3. 3
Conexión TCP. Apertura y cierre....................................................................... 18
ACK acumulativos en TCP ................................................................................ 19
Capítulo 12. IP Versión 6 ...................................................................................... 19
Datagrama de IPv6............................................................................................ 20
Clasificación de prioridad................................................................................... 21
Etiquetas de flujo ............................................................................................... 21
Direcciones IP de 128 bits ................................................................................. 22
Encabezados de extensión IP ........................................................................... 22
Múltiples direcciones IP por Host....................................................................... 23
Conclusiones......................................................................................................... 24
Bibliografía ............................................................................................................ 25
4. 4
Introducción
En el siguiente trabajo hablaremos acerca de aquellos protocolos conexos con el
modelo TCP/IP, dando seguimiento a los trabajos elaborados por mis compañeros
relativos a capítulos o partes anteriores a este libro. Esperando que tanto la
explicación como el resumen hecho, sea de la mejor manera, buscando una
comprensión fácil pero concisa sobre el tema.
TCP/IP es el acrónimo que se utiliza comúnmente para el conjunto de protocolos de
red que componen el conjunto de protocolos de Internet. Muchos textos utilizan el
término "Internet" para describir tanto el conjunto de protocolos como la red de área
global. En este manual, "TCP/IP" hace referencia específicamente al conjunto de
protocolos de Internet. "Internet" hace referencia a la red de área extensa y los
elementos que rigen Internet.
TCP / IP se ha convertido en una frase general que describe las comunicaciones
basadas en IP. A pesar de su popularidad, pocas personas se dan cuenta de que
es realmente una familia completa de protocolos, cada uno con su propio conjunto
de capacidades y limitaciones.
5. 5
Capitulo 9. Resumen de la IP / Familia de
protocolos
Lo primero que se debe saber es qué significa IP. Son las iniciales de Internet
Protocol, que traducido al español lo podemos llamar como Protocolo de Internet.
En otras palabras, es el sistema estándar mediante el cual funciona la internet, por
medio de un proceso de envío y recepción de información.
Una dirección IP es un conjunto de números, únicos e irrepetibles, que identifica a
un dispositivo con la capacidad de conectarse a internet, ya sea una computadora,
tableta, celular, o incluso dispositivos inteligentes preparados para el Internet de las
cosas.
El modelo TCP/IP
Cuando se desarrolló TCP / IP, se describió en términos de su propio modelo de
referencia que describe la distribución de sus funciones. El modelo de TCP / IP se
desarrolló mucho después del conjunto de protocolos.
El conjunto de protocolos TCP / IP
A menudo se identifican solo como TCP/IP, existen varios componentes dentro del
conjunto de protocolos IP. Éstos encierran:
• IP: protocolo de la capa de Internet.
• TCP: protocolo confiable de capa de host a host.
• UDP: mejor protocolo de capa de host a host.
• ICMP: un protocolo multicapa diseñado para facilitar el control, las pruebas y
la administración, el cual funciona dentro de una red IP.
En la ilustración 1 se visualiza la relación entre estos con el modelo TCP/IP.
6. 6
Ilustración 1 Relación de protocolos
Entendiendo el Protocolo de Internet (IP)
El Protocolo de Internet se ha convertido en el protocolo de interconexión de redes
dominante en el mundo.
Estructuralmente hablando, la versión actual de IP es versión 4 (IPv4). Existe una
nueva versión, la versión 6, que eventualmente reemplazará a IPv4, pero IPv4 es el
estándar actual que es ampliamente compatible.
El encabezado IPv4
El encabezado IP tiene los siguientes tamaños y campos:
• Versión: Los primeros 4 bits del encabezado IP identifican la versión
operativa de IP; por ejemplo, versión 4 o 6.
• Longitud del encabezado de Internet: Los siguientes 4 bits del encabezado
contienen la longitud del encabezado, expresado en múltiplos de 32.
7. 7
• Tipo de servicio: El siguiente octeto contiene una serie de indicadores que se
pueden usar para especifique prioridad absoluta en relación con otros
paquetes IP o precedencia, demora, rendimiento y parámetros de
confiabilidad para ese paquete de datos.
o La bandera de precedencia tiene 3 bits de largo, mientras que los
indicadores de retraso, rendimiento y confiabilidad son cada uno de 1
bit de longitud.
o Los 2 bits restantes están reservados para uso futuro.
• Longitud total: Este campo de 16 bits contiene la longitud total del paquete IP
medido en octetos.
• Identificador: A cada paquete IP se le asigna un identificador único de 16 bits,
que se utiliza para identificar los fragmentos de un datagrama.
• Indicadores de fragmentación: El siguiente campo contiene tres indicadores
de 1 bit que indican si se permite la fragmentación del paquete y si se usa.
o El primer bit es reservado y siempre establecido igual a 0.
o El segundo bit indica si ese paquete de datos puede ser fragmentado.
Si este bit es igual a 0, el contenido puede fragmentarse. Si es igual a
1, no se puede fragmentar.
o El tercer bit tiene importancia solo si el segundo bit se estableció en 0.
Si ese bit era igual a 0 (y los datos se pueden segmentaren varios
paquetes), este bit indica si este paquete en particular es el último en
la serie del fragmento, o si la aplicación receptora puede esperar
fragmentos adicionales. Un 0 indica que este paquete es el último.
• Desfase de fragmentos: Este campo de 8 bits mide el desplazamiento de los
contenidos fragmentados relativos al comienzo de todo el paquete. Este valor
se mide en 64 bits.
• Time-to-Live (TTL): no se puede permitir que el paquete IP circule por la WAN
infinitamente. Debe limitarse a un TTL finito. El campo TTL de 8 bits se
incrementa por uno por cada salto que hace el paquete. Después de alcanzar
su límite máximo, si supone que el paquete no se puede entregar se genera
8. 8
y envía un mensaje ICMP de vuelta a la máquina de origen y se destruye el
paquete que no se puede entregar.
• Protocolo: Este campo de 8 bits identifica el protocolo que sigue al
encabezado IP.
• Checksum: El campo Checksum es un campo de verificación de errores de
16 bits.
• Dirección IP de origen: La dirección de origen es la dirección IP del dispositivo
de origen.
• Dirección IP de destino: La dirección de destino es la dirección IP del
dispositivo de destino.
• Relleno ceros extra: Se añaden a este campo para asegurar que la cabecera
IP es siempre sea múltiplo de 32 bits.
¿Qué hace la IP?
La información del encabezado de un paquete IP contiene toda la información
necesaria para habilitar algunas funciones críticas de la red. Estas funciones
incluyen:
• Direccionamiento y enrutamiento. Permite que los paquetes se entreguen al
destino específico. La dirección IP de destino es utilizada por enrutadores y
conmutadores en red que interviene los pares de máquinas de origen y
destino, para identificar el óptimo camino a través de esa red
• Fragmentación y reensamblaje. El paquete IP debe estar fragmentado y
dividido en dos o más paquetes. Cuando esto ocurre, la IP debe poder
reconstruir el segmento de datos original, independientemente de cómo se
necesitaron muchos paquetes para llevarlo a su destino.
• Detección y corrección de datos dañados en tránsito. Hay muchas formas en
que un paquete puede convertirse en uno dañado. La interferencia de
radiofrecuencia (RFI) y la interferencia electromagnética (EMI) son dos de los
más obvios. Un paquete se considera dañado cuando llega a su destino con
un patrón de bits diferente al creado por la máquina fuente. Cada vez que un
9. 9
paquete IP no se puede entregar o no se puede usar, la máquina fuente debe
ser notificada. El encabezado IP contiene la dirección IP de la máquina fuente
para facilitar esta notificación. Por lo tanto, aunque la IP no contiene los
mecanismos para coordinar una retransmisión, desempeña un papel integral
en la notificación de una máquina fuente sobre la posible necesidad de
retransmitir.
Transmisión de protocolo de control
TCP es el protocolo de la capa de transporte (Capa 4 del modelo de referencia OSI)
que se utiliza IP para proporcionar una entrega confiable de datos de la aplicación.
TCP establece una sesión orientada a la conexión entre dos o más anfitriones.
Soporta múltiples flujos de datos, así como coordenadas de control de flujo y error
e incluso la reordenación de paquetes que pueden haber sido recibidos fuera de
servicio.
Estructura de encabezado TCP
Al igual que con la IP, la funcionalidad del TCP está limitada por la cantidad de
información que lleva en su origen. El encabezado del protocolo TCP tiene un
mínimo de 20 octetos y contiene los siguientes campos:
• Puerto de origen TCP: El campo del puerto de origen de 16 bits contiene el
número del puerto que inicia la sesión de comunicaciones.
• Puerto de destino TCP: El campo del puerto de destino de 16 bits es la
dirección del puerto para lo cual está destinada la transmisión.
• Número de secuencia TCP: El número de secuencia de 32 bits lo utiliza el
receptor de computadora para reconstruir los datos fragmentados
nuevamente en su forma original.
• Número de acuse de recibido de TCP: TCP utiliza un acuse de recibido de
32 bits (ACK) del primer octeto de datos contenidos en el siguiente segmento
esperado. El número utilizado para identificar cada ACK es el número de
secuencia del paquete que se confirma. Este campo solo es válido si en él
se establece el indicador ACK.
10. 10
• Desplazamiento de datos: Este campo de 4 bits contiene el tamaño del
encabezado TCP, medido en una estructura de datos de 32 bits conocida
como "palabra".
• Reservado: Este campo de 6 bits siempre se establece en cero. Está
reservado para un uso futuro no especificado.
• Indicadores: El campo de indicador de 6 bits contiene seis indicadores de 1
bit que permiten las funciones de control de campo urgente (URG),
reconocimiento de campo significativo (ACK), empujar (PSH), restablecer
conexión (RST), sincronizar los números de secuencia (SYN) y terminar de
enviar datos (FIN).
• Tamaño de ventana: La máquina de destino utiliza este campo de 16 bits
para indicar el host de origen de cuántos datos está dispuesto a aceptar, por
segmento TCP.
• Suma de verificación: El encabezado TCP también contiene un campo de
verificación de errores de 16 bits conocido como una "suma de verificación".
El host de origen calcula un valor matemático, basado en el contenido del
segmento.
• Urgente: El campo Urgente es un puntero opcional de 16 bits que apunta al
último octeto de datos urgentes dentro del segmento.
• Opciones: Un campo de longitud variable de al menos 1 octeto identifica qué
hay opciones, si las hay, son válidos para el segmento TCP. Si no hay
opciones establecidas, este campo de 1 octeto se establece igual a 0, que
indica el final del campo.
¿Qué hace TCP?
TCP proporciona varias funciones importantes en una sesión de comunicaciones.
Puede ser mejor considerado como el enlace entre múltiples aplicaciones y la red.
Sus funciones incluir
• Multiplexar datos de múltiples aplicaciones hacia y desde la red
• Prueba de integridad de los datos recibido
11. 11
• Resecuenciar los datos de la aplicación que pueden haber llegado fuera de
servicio
• Acuse de recibo exitoso de los datos transmitidos.
• Control de flujo adaptable a la velocidad (a través del tamaño de la ventana
TCP)
• Funciones de temporización
• Coordinar la retransmisión de datos dañados o perdidos en tránsito
Datagrama de protocolo de usuario (UDP)
El protocolo de datagramas de usuario es otro protocolo de capa de host a host de
IP (que corresponde a la capa de transporte del modelo de referencia OSI). UDP
proporciona una básica, baja sobrecarga y transmisión de datos conocida como
"datagramas".
La simplicidad de los datagramas hace que UDP sea inapropiado para algunas
aplicaciones, pero perfecto para aplicaciones más sofisticadas que pueden
proporcionar su propia conexión orientada a la funcionalidad. UDP se usa en
aplicaciones orientadas a la transmisión de mensajes, o que no requieren la plena
fiabilidad que proporciona TCP.
Estructura de encabezado UDP
El encabezado del protocolo UDP tiene la siguiente estructura:
• Número de puerto de origen UDP: El puerto de origen de 16 bits es el número
de conexión en la computadora fuente.
• Número de puerto de destino UDP: El puerto de destino de 16 bits es la
conexión número en la computadora de destino.
• Suma de comprobación UDP: La suma de comprobación es un campo de
comprobación de errores de 16 bits que se calcula basado en los contenidos
del segmento.
12. 12
• Longitud del mensaje UDP: El campo Longitud del mensaje también tiene
una longitud de 16 bits e informa a la computadora de destino del tamaño del
mensaje.
¿Qué hace UDP?
UDP fue diseñado deliberadamente para ser un protocolo de transporte eficiente y
mínimo de columna. Esto se refleja directamente en su estructura de encabezado.
Contiene suficiente información para reenviar el datagrama a las aplicaciones
apropiadas y realizar alguna comprobación de errores. Sin embargo, UDP no
proporciona ninguna de las funciones más avanzadas que admite TCP.
Capitulo 10. La IP
El Protocolo de Internet (IP) proporciona el primer nivel de abstracción que
proporciona una vista virtual de la red donde todos los nodos se tratan como nodos
IP. IP proporciona una vista abstracta de la red, una vista lógica en la que la red se
ve como una red idealizada que posee propiedades.
Abstracción de la IP
La capa IP se basa en el hardware de red profundo para su transmisión. Esto
significa que ese datagrama IP está encapsulado por las tramas de la red inferior,
como Ethernet.
Los protocolos de capa superior, como TCP y UDP, no necesitan conocer la red de
encapsulación de hardware y el hardware inferior. Los protocolos de la capa
superior pueden esperar cierta calidad de servicio, como el rendimiento y los
factores de retraso.
La red IP abstracta no tiene conexión. Cada datagrama se enruta de forma
independiente. Es posible, por lo tanto, que se transmitan sucesivamente
datagramas a lo largo de diferentes rutas.
13. 13
La capa IP no intenta resolver el problema de garantizar que los datagramas se
entreguen a las aplicaciones en el host de destino en el orden correcto. Tampoco
hace ningún intento de asegúrese de que los datagramas se entreguen de manera
confiable al destino. La entrega de datagramas en el orden correcto se llama
secuenciación. El problema de la secuencia y el problema de la entrega confiable
de datos se resuelve mediante un protocolo de capa superior como TCP.
Tamaño del datagrama IP
IP fue diseñado para acomodar una variedad de tipos de hardware de red. Como
se señaló anteriormente, diferentes redes tienen diferentes restricciones en el
tamaño máximo de datos que pueden ser transmitidos por el marco de la capa de
enlace de datos.
El tamaño de MTU de los diferentes tipos de hardware son:
Tipo de red MTU (octetos)
Ethernet 1500
IEEE 802.3 1492
Token ring 4440 a 17940 (el tamaño real depende
del Token Holding Time)
FDDI 4352
IEEE 802.4 8166
SMDS 9180
X.25 1007
El datagrama IP puede tener hasta 65536 bytes de longitud. La mayoría de las redes
no tienen una MTU de tamaño que es tan grande como 65536 bytes. La capa de IP
en el remitente generalmente limita el tamaño de datagrama para no exceder el
tamaño de MTU de la red local. Si un datagrama IP debe atravesar redes que
intervienen, el datagrama IP no puede exceder el tamaño de MTU de las redes si el
datagrama IP se entrega en una sola pieza. Las redes IP no tienen algún
14. 14
mecanismo eficiente para determinar de antemano los tamaños de MTU de la
intervención de redes.
Fragmentación de IP
Si un datagrama IP excede el tamaño MTU de la red que debe atravesar, no se
puede enviar en una sola pieza. El datagrama IP debe dividirse en fragmentos más
pequeños que no excedan el tamaño de MTU de la red. Este proceso se llama
fragmentación
En las redes IP, solo los datagramas fragmentados se ensamblan en el destino. Los
datagramas completos nunca se combinan en un datagrama más grandes para
aumentar la eficiencia y capacidad de transmisión.
Opciones de IP
IP implementa facilidades para indicar la seguridad de un datagrama, información
de enrutamiento de origen e información de fecha y hora. Debido a que estas
instalaciones se usan con poca frecuencia, son implementados como campos
opcionales llamados opciones de IP. Las opciones de IP son las siguientes:
• Seguridad. La opción de seguridad proporciona una forma para que los hosts
envíen seguridad, compartimentación, administración de datos, restricciones
de manejo y parámetros cerrados del grupo de usuarios. Los dos tipos de
opciones de seguridad son
o Seguridad básica. Se utiliza para indicar designaciones de nivel de
seguridad Confidencial, Sin clasificar, Secreto, etc.
o Seguridad extendida. Se usa para especificar seguridad adicional
según las necesidades de una organización militar.
• Ruta de registro. El remitente utiliza la opción Grabar ruta para registrar las
direcciones IP de los enrutadores que reenvían el datagrama IP al destino.
La lista de enrutadores realmente visitados es grabado.
• Enrutamiento de origen estricto. En el enrutamiento de origen, el remitente
proporciona la ruta para llegar al destino. El camino consta de una lista de
direcciones IP de los enrutadores que se deben visitar. Normalmente, el
15. 15
camino para llegar a los enrutadores, deciden el destino en función de la ruta
óptima determinada por el enrutamiento de protocolos.
• Enrutamiento de origen suelto. En el enrutamiento de origen, el remitente
dicta la ruta que debe seguir un datagrama llegando al destino. El remitente
también incluye una secuencia de direcciones IP que se deben seguir al
reenviar el datagrama.
• Marca de tiempo de Internet. La opción de marca de tiempo de Internet se
usa para registrar las marcas de tiempo en las que el datagrama IP se recibe
en cada enrutador. La dirección IP del enrutador y la hora a la que se
encuentra el datagrama IP recibido se registra por un enrutador.
Las opciones de IP deben ser manejadas por todos los nodos de IP, y
opcionalmente pueden aparecer en datos de IP. El campo de opción es de longitud
variable y los valores deben ser múltiplos de palabras de 32 bits.
El Protocolo de Internet proporciona una vista lógica de la red, independientemente
de las diferentes tecnologías de red utilizadas para construir la red física. La red
lógica es independiente de las direcciones de la capa física, el tamaño de MTU y
cualquier otra diferencia. Los protocolos, como TCP y UDP, tratan la red como una
red de solo IP. La red proporciona servicios sin conexión a los servicios de capa
superior. El servicio sin conexión se implementa utilizando datagramas que
contienen las direcciones IP de origen y destino y otros parámetros necesarios para
la operación de IP. Un aspecto importante de la operación de IP es que los
datagramas en tránsito se fragmentan según sea necesario por los enrutadores para
garantizar que los datagramas puedan ser transmitidos en el tamaño del paquete
de las redes inferiores. Cuando la fragmentación de IP se lleva a cabo, el receptor
es responsable de ensamblar los fragmentos de datagramas IP en el datagrama
original.
16. 16
Capítulo 11. Protocolos de transporte
Los protocolos de transporte TCP / IP corresponden a la capa de transporte del
modelo OSI. El conjunto de protocolos TCP / IP define dos protocolos de transporte
estándar: TCP y UDP.
• TCP (Protocolo de control de transmisión) implementa un protocolo confiable
de flujo de datos.
• UDP (protocolo de datagramas de usuario) implementa un protocolo de flujo
de datos poco confiable
Protocolo de control de transmisión
El protocolo TCP proporciona un servicio muy importante en el conjunto de
protocolos TCP / IP porque provee un método estándar de uso general para la
entrega confiable de datos. Al inventar su propio protocolo de transporte, las
aplicaciones suelen utilizar TCP para proporcionar una entrega de datos porque el
protocolo TCP ha alcanzado una madurez considerable y muchos han realizado
mejoras en el protocolo para mejorar su rendimiento y fiabilidad.
TCP proporciona confiabilidad de extremo a extremo entre un proceso de aplicación
que se ejecuta en un equipo de sistema informático a otro proceso de aplicación
que se ejecuta en otro sistema informático. TCP es el protocolo de transporte
primario utilizado para proporcionar un circuito virtual confiable, full-dúplex. El uso
más común de TCP es ejecutarlo sobre IPv4 o IPv6.
Características TCP
TCP tiene las siguientes características notables:
• Transferencia de datos básicos. La transferencia de datos básica es la
capacidad de TCP para transferir un flujo continuo de octetos encada
dirección. Los octetos se envían entre procesos de aplicación que se
ejecutan en sistemas remotos. Debido a que TCP envía datos como una
17. 17
secuencia de octetos, no hay un marcador real de fin de mensaje en el flujo
de datos. Para garantizar que todos los datos enviados al módulo TCP se
hayan transferido, se requiere que TCP implemente una función de inserción.
• Fiabilidad. Una de las características más importantes de TCP es la entrega
confiable de datos de extremo a extremo en orden para proporcionar
confiabilidad; TCP debe recuperarse de los datos dañados, perdidos,
duplicados o entregado fuera de servicio por la capa de red. TCP utiliza el
reconocimiento positivo: Esquema de retransmisión (PAR), para lograr
confiabilidad.
• Control de flujo. Las computadoras que envían y reciben segmentos de datos
TCP pueden operar a diferentes velocidades de datos debido a las
diferencias en la CPU y el ancho de banda de la red. TCP implementa un
mecanismo de control de flujo que controla la cantidad de datos enviados por
el remitente. TCP usa un mecanismo de ventana deslizante para implementar
el control de flujo.
• Multiplexación. TCP permite que muchos procesos dentro de una sola
computadora usen las comunicaciones TCP de servicios simultáneos; esto
se llama multiplexación TCP porque estos procesos pueden ser
comunicados a través de la misma interfaz de red, se identifican por la
dirección IP de la interfaz de red.
• Conexiones. Antes de que los procesos de la aplicación puedan enviar datos
mediante TCP, deben establecer una conexión. Las conexiones se realizan
entre los números de puerto del remitente y el receptor de nodos. Una
conexión TCP identifica los puntos finales involucrados en la conexión. El
punto final se define formalmente como un par que incluye la dirección IP y
el puerto número: (Dirección IP, números de puerto)
• Precedencia y seguridad.
18. 18
TCP Host Environment
TCP se implementa como un módulo de protocolo que interactúa con el
funcionamiento de la computadora del sistema. En muchos sistemas operativos, se
accede al módulo TCP como el sistema de archivos del sistema operativo.
El módulo TCP depende de otras funciones del sistema operativo para administrar
su estructura de datos y servicios. La interfaz real a la red generalmente está
controlada por un dispositivo o módulo controlador. TCP no interactúa directamente
con el módulo del controlador del dispositivo.
Conexión TCP. Apertura y cierre
Se especifica una conexión en la llamada ABIERTA en el puerto local. Los
parámetros suministrados son el punto final de destino. El retorno de la llamada del
sistema contiene un número entero de valor corto llamado identificador por el cual
el usuario se refiere a la conexión en llamadas posteriores.
La información sobre la conexión se almacena en una estructura de datos llamada
Transmisión Control Block (TCB); el controlador se utiliza para acceder a la
información en el TCB.
TCP identifica dos tipos de llamadas ABIERTAS:
ABIERTO activo. El establecimiento de la conexión debe iniciarse activamente. La
llamada ABIERTO activo se traduce en un mensaje TCP que se genera para
contactar con otro extremo de punto.
ABIERTO pasivo. Señala un intento de recibir una conexión ABIERTO activa; no es
asignar cualquier segmento de mensaje TCP. Una solicitud ABIERTO pasivo
significa que el proceso quiere aceptar solicitudes de conexión entrantes en lugar
de intentar iniciar una conexión.
19. 19
ACK acumulativos en TCP
En comparación con los protocolos de transporte en otros conjuntos de protocolos,
TCP es inusual en la medida en que se refiere al significado de los números de
secuencia. En la mayoría de los protocolos de transporte, el número de secuencia
se refiere al número de un paquete. En TCP, la secuencia de los números se refiere
a octetos. Cada octeto está numerado en TCP. TCP envía octetos en segmentos
de longitud variable. Cuando no se recibe un acuse de recibo, los segmentos se
retransmiten.
Los números de reconocimiento TCP son acumulativos en el sentido de que un
numero de reconocimiento indica qué cantidad de flujo de datos se ha acumulado
hasta ahora. Es posible para un solo número de reconocimiento confirmar los
octetos recibidos en múltiples datos de segmentos.
Capítulo 12. IP Versión 6
Cuando se desarrolló la versión 4 de IP (la versión actual), el uso de una dirección
IP de 32 bits parecía más que adecuado para manejar el uso proyectado de Internet.
Sin embargo, con la acelerada tasa de crecimiento de Internet, esa dirección IP de
32 bits ha demostrado ser un problema.
Para contrarrestar este límite, IP Next Generation, también conocido como IP
versión 6 (IPv6), ha está bajo desarrollo.
Antes de la finalización del protocolo IP versión 6 (IPv6) se estudiaron varias
propuestas. Las más populares de estas propuestas fueron TUBA (TCP y UDP con
direcciones más grandes), CATNIP (Arquitectura común para Internet) y SIPP
(Protocolo simple de Internet). Pero, ninguno de estos tres cumplen con los cambios
propuestos para la versión 6.
Cambios en la Visión 6:
• Dirección de red de 128 bits en lugar de 32 bits
20. 20
• Encabezado IP más eficiente con extensiones para aplicaciones y opciones
• Campos opcionales agregados como encabezados opcionales después de
un encabezado base fijo
• Una etiqueta de flujo para requisitos de calidad de servicio.
• Prevención de la fragmentación intermedia de datagramas.
• Mejor soporte para estaciones móviles.
• Asignación automática de direcciones IPv6 basadas en direcciones MAC.
• Seguridad integrada para autenticación y encriptación
Datagrama de IPv6
El número de versión en el encabezado del datagrama IP es de cuatro bits y
contiene el número de versión, que es 6 con IPv6. El campo Prioridad tiene cuatro
bits de longitud y contiene un valor indicando la prioridad del datagrama. La
prioridad, que se utiliza para definir la transmisión, se establece primero con una
clasificación amplia, luego con un identificador más estrecho dentro de cada clase.
En la ilustración 2 se puede observar el datagrama:
Ilustración 2 Datagrama IPv6
21. 21
Clasificación de prioridad
El campo Clasificación de prioridad en el encabezado IPv6 primero divide el
datagrama en dos categorías:
• Controlado por congestión.
• No controlado por congestión.
Los datagramas controlados siempre se enrutan como prioridad sobre los
datagramas controlados por congestión.
Si el datagrama está controlado por congestión, es sensible a los problemas de
congestión en la red. Si se produce congestión, el datagrama se puede ralentizar y
mantener temporalmente en cachés hasta que se alivia el problema (Prioridad de 0
- 7).
El tráfico no controlado por congestión tiene prioridades 8 a 15. Los valores de
prioridad 8 a 15 se usan para especificar la prioridad del tráfico que no retrocede en
respuesta a la congestión, como los paquetes en tiempo real que se envían a una
velocidad constante.
Etiquetas de flujo
El campo Etiqueta de flujo nuevo en el encabezado IPv6 se puede usar para ayudar
e identificar el remitente y el destino de una serie de datagramas IP. Al emplear
cachés para manejar los flujos, los datagramas se pueden enrutar de manera más
eficiente. No todas las aplicaciones serán capaces de manejar etiquetas de flujo, en
cuyo caso el campo se establece en un valor de cero.
Para evitar que los cachés crezcan demasiado o que contengan información
obsoleta, IPv6 estipula que la memoria caché mantenida en un dispositivo de
enrutamiento no puede mantenerse durante más de seis segundos. Si un nuevo
datagrama con la misma etiqueta de flujo no se recibe en seis segundos, el caché
se elimina la entrada. Para evitar valores repetidos de la máquina de envío, el
22. 22
remitente debe esperar seis segundos antes de usar el mismo valor de etiqueta de
flujo para otro destino.
Direcciones IP de 128 bits
Probablemente el aspecto más importante de IPv6 es la capacidad de proporcionar
direcciones IP más largas. La versión 6 aumenta la dirección IP de 32 bits a 128
bits.
Esto permitirá un exponencial aumento en el número de direcciones que se
ensamblarán. Las nuevas direcciones IP admiten tres tipos de direcciones:
Unidifusión: Están destinadas a identificar la interfaz de una máquina en particular
y la voluntad de hacer posible que una PC, por ejemplo, tenga varios protocolos
diferentes en uso cada uno con su propia dirección.
Multidifusión: Identifica un grupo de interfaces, habilitando todas las máquinas en
un grupo para recibir el mismo paquete. Esto será similar a las multidifusiones en la
versión 4 IP. Las direcciones de multidifusión proporcionan más flexibilidad para
definir grupos.
Anycast: Identificará un grupo de interfaces en una sola multidifusión. En otras
palabras, más de una interfaz puede recibir el datagrama en la misma máquina.
Encabezados de extensión IP
IPv6 tiene la disposición para permitir que se agreguen encabezados opcionales
adicionales al encabezado IP. Esto puede ser necesario cuando una ruta simple al
destino no es posible, o cuando se requieren servicios especiales, como la
autenticación, para el datagrama.
IPv6 define varios tipos de encabezados de extensión identificados por un número
que se coloca en el campo siguiente del encabezado IP. Estos son:
1. Encabezado IPv6
2. Encabezado de opciones de salto por salto
23. 23
3. Encabezado de opciones de destino
4. Encabezado de enrutamiento
5. Encabezado de fragmento
6. Encabezado de autenticación
7. Encapsulado de encabezado de carga útil de seguridad
8. Encabezado de opciones de destino
9. Encabezado de capa superior
Múltiples direcciones IP por Host
Una de las ventajas más útiles para múltiples direcciones está en máquinas
multiusuario. Si comparte una estación de trabajo con otros cuatro usuarios (que
pueden estar en estaciones de trabajo sin disco u otros dispositivos), por ejemplo,
tener una dirección IP separada para cada usuario sería útil. Esto facilitaría la
conexión a su sistema de archivos, además de proporcionar un mejor seguimiento
y facturación.
Aunque IPv6 llevara varios años para obtener un uso generalizado, eventualmente
sucederá. Si realiza un cambio de una vez o emplea un cambio gradual,
eventualmente se necesitará implementar IPv6. Para la mayoría de los usuarios,
especialmente aquellos conectando a través de un ISP, el tiempo real de cambio
está bastante lejos. Sin embargo, las empresas que ofrecen las ventajas de IPv6
tenderán a acelerar el cambio. La compatibilidad entre IPv6 e IPv4 está integrada,
por lo que habrá soporte para la IP anterior en el sistema durante bastante tiempo.
24. 24
Conclusiones
Como conclusión podemos darnos cuenta que es muy importante que la
organización este en capas, ya que el objetivo de esto es dividir el problema en
diferentes partes y para esto contamos con los modelos OSI y TCP/IP, cada uno
con diferentes ventajas, dependiendo de lo que requieren los usuarios. Otra de la
gran importancia es que sirven para regir la forma en la que nos conectamos por
medio de Internet para poder gozar de servicios y con esto también intercambiar
información, fotos, documentos, etc.
El modelo TCP/IP es de gran utilidad ya que está diseñado para enrutar y esto hace
que tenga un grado muy elevado de fiabilidad, haciéndolo adecuado para redes
grandes y medianas, así como redes empresariales. El modelo es compatible con
las herramientas estándar para analizar el funcionamiento de la red. Otra cualidad
es que soporta múltiples tecnologías. Aunque tenga grandes ventajas no distingue
bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas
tecnologías y es más difícil de configurar y mantener a pesar de tener menos capas,
además de ser algo más lento en redes con un volumen de tráfico medio bajo, puede
ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar
un gran número de tramas.
Sin ninguna duda el proceso de transición de IPv4 a IPv6 es algo que no tiene vuelta
atrás dado el hecho que las escasas direcciones IPv4 que existen para el mundo de
la Internet llevarían a un colapso de esta red en poco más de dos años. Otros
factores tales como la de seguridad, autoconfiguración, QoS, etc., el crecimiento de
aplicaciones bajo TCP/IP (Accesos móviles, accesos inalámbricos, Internet II, etc.)
llevaron a la IETF a iniciar estudios desde principio de los años 90 y ha sido un
arduo proceso dado que muchos elementos de red, finales e intermedios, no
estaban preparados para este proceso de transición y se ha tenido que valer de una
cantidad de recursos tecnológicos para iniciar el proceso de transición a IPv6.
25. 25
Pasarán muchos años para que IPv6 sea el protocolo de Internet reinante, pero los
organismos internacionales que manejan las telecomunicaciones hacen grandes
esfuerzos para que cada día sean más los elementos del mundo de las
comunicaciones unidos a este protocolo. Por ahora, la coexistencia de ambos
esquemas será lo más común en todos los ámbitos.
Bibliografía
[1] K. S. Siyan y T. P. , TCP/IP Unleashed, Estados Unidos de Norte America: Sams
Publishing, 2002.
[2] M. Wilke, «Hostgator,» 16 Septiembre 2019. [En línea]. Available:
https://www.hostgator.mx/blog/que-es-una-direccion-ip/.
[3] O. Corporation, «Oracle,» 2010. [En línea]. Available:
https://docs.oracle.com/cd/E19957-01/820-2981/6nei0r0r9/index.html.