SlideShare una empresa de Scribd logo
El modelo TCP/IP



                       ÍNDICE

INTRODUCCIÓN

       Introducción al modelo Internet
       Un poco de historia
       Organización en capas
       Comparación modelo OSI/TCP/IP


EL PROTOCOLO IP

         Ip en la capa red
         Direccionamiento
         Direcciones especiales
         Fragmentación
         Reensamblado de datagramas
         Formato del datagrama
         Encaminamiento IP
         Tabla de encaminamiento
         Especificación de subredes

IP DE NUEVA GENERACIÓN: IPV6




                    - Enseñanza educativa -   2
El modelo TCP/IP

                              INTRODUCCIÓN

      Introducción al modelo Internet

Podemos pensar en Internet como en una gran red, como si se tratase de cualquier red
física, pero teniendo en cuenta que Internet es una estructura virtual implementada
mediante software. Se trata así de una única red virtual que interconecta diversas redes
físicas logrando que la arquitectura que se encuentre por debajo permanezca oculta
proporcionando una abstracción sobre las características físicas particulares de cada red y
logrando que la comunicación sea posible.

Se trata por lo tanto de implementar un sistema abierto que nos proporcione un marco de
trabajo.

      Un poco de historia

El TCP/IP tiene sus orígenes en un proyecto de investigación llevado a cabo por el DARPA
(Defense Advanced Research Projects Agency) en los Estados Unidos en 1969.

Este proyecto consistía en una red experimental, la red ARPANET que comenzó a ser
operativa durante 1975 constituyendo un éxito, durante este periodo se implementaron los
protocolos TCP/IP.

Se sugirió en un principio la idea de la implementación de la conmutación de paquetes
frente a la conmutación de circuitos, decidiéndose que este modelo debería ser la base para
la comunicación de los ordenadores militares debido a la seguridad que esto proporcionaba
en caso de ataques, la interrupción de un nodo de comunicaciones no implicaría la
interrupción automática de las mismas.

En 1983 fue adoptado como estándar el nuevo conjunto de protocolos y todos los nodos de
la red ARPANET pasaron a utilizarlo, la utilización de estos protocolos en los sistemas
UNIX supuso un último empuje hacia su actual situación de utilización masiva.

A finales de 1983 la red ARPANET se dividió en dos subredes, MILNET y una nueva y
más reducida ARPANET. Al conjunto de estas redes se las denominó Internet. En 1990
ARPANET desaparece, pero Internet se convierte en la red de redes.




                              - Enseñanza educativa -                                    3
El modelo TCP/IP

      Organización en capas

Internet provee tres tipos de servicios, organizados según la siguiente jerarquía.




                                                                                     Ilustración 1

En el modelo TCP/IP o Internet se divide en 4 niveles:




                                                                                     Ilustración 2
      Nivel de Aplicación. Proporciona una comunicación entre procesos o aplicaciones
       en sistemas distintos. Además se ocupa de las necesidades de presentación y sesión.
       En realidad es un conjunto de protocolos como TELNET, FTP, HTTP, y SNMP.

      Nivel de transporte. Se establece una comunicación extremo-a-extremo en la que
       se realiza un control del flujo de información. Los protocolos son el TCP y el UDP.

      Nivel de Internet. Se encarga de conectar equipos que están en redes diferentes.

      Nivel de acceso a la red. Es el nivel más bajo y la que se relaciona más
       directamente con el hardware. Este nivel es el responsable del intercambio de datos
       entre dos sistemas conectados a una misma red. Controla el interfaz de acceso entre
       el sistema final y la subred de comunicaciones.

      Nivel físico. Coincide con el nivel físico del modelo OSI.




                               - Enseñanza educativa -                                           4
El modelo TCP/IP




      Comparación modelo OSI/TCP/IP

                                                                                 Ilustración 3
La similitudes entre ambos modelos son muchas, como podemos ver ambos se basan en
una pila de protocolos independientes con capas bastante similares.

MODELO OSI




                                                                               Ilustración 4

Como es obvio también poseen muchas diferencias. El modelo OSI nos introduce tres
conceptos básicos: servicios, interfases y protocolos, haciendo explícita la distinción entre
estos conceptos.

Cada capa ofrece unos servicios determinados a su capa superior, estos nos indican que es
lo que hace la capa.



                              - Enseñanza educativa -                                          5
El modelo TCP/IP
En TCP/IP no se hizo esta distinción lo que, por eso podemos decir que los protocolos del
modelo OSI están mejor escondidos que en el modelo TCP/IP.

Podemos también señalar otra diferencia importante en el modelo de capas, el modelo OSI
soporta servicios sin conexión y orientados a conexión en el nivel de red pero en el nivel de
transporte solo acepta servicios orientados a conexión, en TCP/IP la capa Internet funciona
sin conexión y la capa de transporte nos puede ofrecer servicios sin conexión (UDP) u
orientados a conexión (TCP).

El modelo OSI se traduce en una mayor complejidad, un elevado numero de capas en las
que a veces se repiten funciones lo que hace que en la mayoría de los sistemas no se lleguen
a implementar todas.




                            EL PROTOCOLO IP

      Ip en la capa red




                              - Enseñanza educativa -                                      6
El modelo TCP/IP
La capa de red será la encargada del encaminamiento de los datos. Durante el tiempo de
vida de estos se establecerá un camino desde el origen hasta el destino. A lo largo del
camino los datos se encontrarán normalmente con varios sistemas intermedios.

El tiempo que los datos permanecen en la red, desde que son generados en la máquina
emisora hasta que alcanzan el destino se denomina tiempo de vida.

El protocolo IP se trata de un protocolo no orientado a conexión, no fiable, de manera que
los datagramas se perderán cuando se produzca algún error en la transmisión de los datos.
No incluye este protocolo técnicas de detección de errores.

Veamos esto con más detalles:

      INSEGURO: Decimos que el protocolo IP es inseguro porque la entrega de los
       datos no está garantizada. El paquete se podrá perder, duplicar, retrasar o entregar
       fuera de orden sin que el sistema detecte estas condiciones. En este ámbito tomarán
       su significado otros protocolos como el ICMP, que se encarga de notificar los
       errores producidos en la capa IP.

      NO ORIENTADO A CONEXIÓN: Decimos que el protocolo IP es no orientado a
       conexión porque cada paquete será tratado independientemente de los demás, cada
       uno de los paquetes mandados de una máquina a otra podrán seguir distintos
       caminos de manera que unos podrán ser entregados mientras que otros serán
       perdidos.

El Protocolo Internet IP posee las siguientes características:

      Define la unidad básica de información que será transmitida a través de una red
       TCP/IP.

      Su software lleva a cabo la implementación de las rutinas de encaminamiento,
       eligiendo un camino a través del cual los datos serán enviados.

      Incluye un conjunto de reglas que determinan como los hosts y routers deben
       procesar los paquetes, cuando se deberán generar los mensajes de error y las
       condiciones bajo las cuales un paquete deberá ser descartado.

Podemos señalar dos funciones básicas implementadas en el protocolo IP, el
direccionamiento y la fragmentación .

El Protocolo Internet posibilita la transmisión de bloques de datos llamados datagramas
desde el origen al destino. Origen y destino son host identificados por direcciones lógicas
de una longitud fija de 4 bytes (direcciones IP).

También se encarga el protocolo IP de la fragmentación y del reensamblado de datagramas
largos si es necesario, para su posterior transmisión a través de pequeños paquetes de red.



                               - Enseñanza educativa -                                   7
El modelo TCP/IP



      Formato de las direcciones IP

Tenemos diversas formas para identificar un host: nombres, direcciones y rutas.

Un nombre nos indica lo que buscamos, una dirección nos indica dónde está y una ruta nos
indica cómo llegar hasta él.

Las direcciones IP serán direcciones binarias que posibilitan la computación y la selección
de la ruta de forma eficiente, de todas formas se establecerá una relación entre direcciones
binarias y nombres, ya que para nosotros será mucho más fácil su uso.

A cada host en Internet le es asignado una dirección de 32 bits, esta será su dirección IP.
Esta dirección IP estará formada por dos partes una, la que nos identifica la maquina, el
host con el que queremos trabajar y otra que hace referencia a la red dentro de la cual nos
encontramos. Conceptualmente cada dirección IP será un par (Identificador de red,
Identificador de host).

Podemos encontrar diferentes formas de direcciones IP:

      Clase A

       Se trata de grandes redes que tienen más de 2 hosts.
                                                       16


       Se utilizan 7 bits para identificar la red y 24 bits para la identificación del host

      Clase B

       Se utilizara para redes de clase media que tienen entre 28 y 216 hosts.
       Se utilizan 14 bits para identificar la red y 16 bits para la identificación del host.

      Clase C

       Se utilizará para redes pequeñas que tienen menos de 28 hosts.
       Se utilizan 21 bits para identificar la red y 8 bits para la identificación del host.

Debemos tener en cuenta que algunas de estas direcciones están reservadas para otros
propósitos, como veremos en el siguiente apartado.

En realidad las direcciones nos especifican una conexión de red más que una computadora
individual, así un router conectando n redes tiene n direcciones IP distintas, una para cada
conexión de red.

También hemos de tener en cuenta que si un host se mueve de una red a otra, su dirección
IP deberá cambiar (es una red lógica y no física).



                               - Enseñanza educativa -                                          8
El modelo TCP/IP
Para encontrar la ruta (routing) de los datagramas se basará en las direcciones IP así como
en sus máscaras, se usará la porción de la dirección IP que nos especifica la red para tomar
las diferentes decisiones en cuanto a la ruta a seguir. Esto como veremos más adelante
supondrá grandes ventajas.


      Direcciones especiales

Poniendo todo a ceros en la dirección haremos referencia a ‘Este host’. Hemos de tener en
cuenta que esta forma especial de dirección sólo será consentida durante el proceso de
arranque, de esta manera se le permite a la maquina establecer una comunicación temporal
hasta adquirir la dirección real. Una vez que la máquina conoce la dirección correcta no
deberá utilizar esta dirección de todo ceros.

Poniendo todo ceros en la parte que hace referencia a la red y la dirección del host en la
parte que hace referencia a la máquina individual hacemos referencia al ‘Host en esta red’.

Dejando inalterada la parte que hace referencia a la red y poniendo todo unos en la parte
referente al host realizaremos un ‘Broadcast directo’ para la red.

Haciendo referencia a la dirección 127 nos encontraremos frente a la ‘Dirección de
loopback’.


      Fragmentación

Los datagramas IP serán encapsulados por el nivel de enlace que añadirá sus propias
cabeceras antes de transmitir los datos. Los frames o tramas serán los datos que realmente
viajen por las redes, como se encuentran en un nivel físico y no lógico nos encontramos que
los tamaños de las tramas pueden variar.

Trataremos aquí la relación entre los datagramas y las tramas de las redes físicas, lo
primero que debemos tener en cuenta es que los datagramas son manejados por software
mientras que los frames por hardware. Entendemos por frame una trama que podemos
suponer Ethernet.

Las tramas Ethernet pueden ser de longitud variable encontrándose siempre entre los 64 y
1518 bytes. Para hacer el transporte eficiente trataremos de garantizar que cada datagrama
viaje en distintas tramas. A esta idea la denominaremos encapsulación y será implementada
en el protocolo IP.

Para hacer que cada datagrama encaje dentro de cada frame será necesario limitar el tamaño
del datagrama, existirá así un tamaño máximo de datagrama MTU (Maximun Transfer
Unit).



                              - Enseñanza educativa -                                     9
El modelo TCP/IP
El protocolo IP será el encargado de dividir los datagramas en datagramas más pequeños de
manera que se ajusten a la MTU. Los trozos más pequeños en los que son divididos los
datagramas se denominan fragmentos y esta operación fragmentación.

La fragmentación ocurrirá con frecuencia en los routers, a largo del camino recorrido por el
datagrama desde el origen hasta el destino. Los routers recibirán datagramas de una red con
una MTU de una longitud determinada y deberán enviarlos a otra red de MTU distinta. La
fragmentación siempre será de MTUs mayores a menores.

Debido a que IP representa el offset de los datos en múltiplos de byte, el tamaño del
fragmento deberá ser un múltiplo de 8. Procediendo de acuerdo con este criterio, eligiendo
múltiplos de 8 que se encuentren más cerca de la MTU, provocamos que el datagrama no se
divida en piezas de igual tamaño obteniendo así una última pieza que será normalmente
más corta que las demás.

Los fragmentos deberán ser reensamblados en el destino hasta formar el datagrama original
antes de este que sea pasado a la siguiente capa.


      Reensamblado de datagramas

Una vez que el datagrama ha sido fragmentado, los fragmentos viajan separados hasta su
último destino donde deberán ser reensamblados.

Podemos señalar dos desventajas de operar de esta forma:

Ya que los datagramas no son reensamblados cada vez que pasan por una máquina de la red
con una MTU distinta, los fragmentos pequeños serán transportados hasta el destino final.

Si algún fragmento se pierde, el datagrama no podrá ser reensamblado. Por lo tanto la
probabilidad de perder el datagrama se incrementa cuando la fragmentación se produce.

De cualquier manera esta técnica funciona bien.

      Permite que cada fragmento sea encaminado de forma independiente.
      No requiere que los routers intermedios almacenen y reensamblen los datagramas.



      Formato del datagrama

El formato del datagrama nos dará una descripción del formato de la cabecera. No se
establece ninguna descripción del formato de los datos, pudiendo transportar así datos de
forma arbitraria.




                              - Enseñanza educativa -                                    10
El modelo TCP/IP
   VERSION: Versión del protocolo IP que generó el datagrama. Es utilizado para
    que los hosts que envían y reciben el datagrama y los routers por los que pasan
    verifiquen la versión del formato del datagrama. La versión actual del protocolo IP
    es la 4 coexistiendo con la 6.

    Todo software IP deberá de verificar la versión que sé está recibiendo y en caso
    necesario, es decir en caso de que sea distinta de la que él posee, el datagrama será
    descartado.

   LONGITUD DE LA CABECERA: Se nos indica aquí la longitud de la cabecera
    del datagrama medida en palabras de 32 bits. Todos los campos en la cabecera
    tendrán siempre mismo tamaño, excepto el campo de opciones y relleno. Una
    cabecera común carecerá de opciones y de relleno y medirá 20 bytes, de manera que
    el valor en la longitud de la cabecera será igual a 5.

   LONGITUD TOTAL: Este campo nos da la longitud total del datagrama IP
    medido en bytes, se incluirá tanto el tamaño de la cabecera como de la zona de
    datos. Tendremos que tener en cuenta que siendo la longitud de este campo de 16
    bits, el tamaño máximo de un datagrama será de 216 es decir 65535 bytes.

   TIPO DE SERVICIO: El tipo de servicio o TOS (Type of Service) nos dará
    diversas indicaciones acerca de como deberá ser tratado el datagrama. Tiene una
    longitud de 1 Byte y se encuentra dividido.

   PRECEDENCIA: Tres bits utilizados para indicarnos la precedencia del
    datagrama, obtenemos así un rango de 0 a 7, siendo 0 la menor precedencia y 7 la
    mayor. La mayoría de los hosts y routers ignoran este campo.

   Utilizamos los bits D,T y R para indicar a los algoritmos de encaminamiento como
    elegir entre las distintas rutas hacia el destino basándose en la tecnología de
    hardware disponible en esas rutas. Habrá veces en las que no será posible garantizar
    este tipo de solicitudes.

       o D: Solicitud de bajo retardo. El datagrama deberá ser enviado tan rápido
         como sea posible.

       o T: Solicitud de caudal alto. Si es posible el datagrama será enviado por el
         camino de mayor capacidad.

       o R: Solicitud de alta fiabilidad. Si es posible será enviado por la línea de
         mayor seguridad.

   IDENTIFICACION: Contiene un entero único que identifica el datagrama. Este
    campo es utilizado para saber cuales de los fragmentos que llegan pertenecen a que
    datagrama.




                           - Enseñanza educativa -                                    11
El modelo TCP/IP
    Las computadoras que envían los datagramas IP deben generar un único valor de
    identificación para cada datagrama. En teoría las retransmisiones de cada datagrama
    pueden llevar el mismo campo de identificación que el datagrama original, en la
    practica, protocolos de nivel superior realizan retransmisiones dando resultado a
    datagramas con su propio valor de identificación.

    Una técnica usada por el software IP consiste en mantener un contador global en
    memoria que se incremente cada vez que un datagrama es creado y se asigna el
    valor al campo IDENTIFICACION del datagrama.

   OFFSET: Este campo especifica el offset de los datos del datagrama original que
    son llevados en este fragmento medidos en unidades de ocho octetos. Se empieza en
    el offset cero y se producirán variaciones en este campo con la fragmentación. Para
    reensamblar el datagrama, el destino deberá obtener todos los fragmentos
    empezando en offset cero hasta el fragmento con el mayor offset. Los fragmentos
    no tendrán necesariamente porque llegar en orden.

   FLAGS: En este campo tendrán significado los dos bits de menor orden y serán
    utilizados para el control de la fragmentación.

    Dentro de este campo tenemos:

          BIT DE NO FRAGMENTACION: Si este bit se encuentra a 1 indicará que
           este datagrama no deberá ser fragmentado. Si este bit se encuentra activado
           y el datagrama necesita fragmentación el datagrama será descartado y será
           mandado un mensaje de error de vuelta al origen.

          BIT DE MAS FRAGMENTOS: Será el bit mas bajo dentro del campo de
           flags, especifica si el fragmento contiene datos del medio del datagrama
           original o del final. Este bit es necesario ya que en el destino se deberá
           conocer el momento en el cual se han recibido todos los fragmentos que
           componen el datagrama.

   TTL: Este campo denominado Time To Leave especifica el tiempo en segundos
    que al datagrama le es permitido seguir existiendo. Será el tiempo máximo de vida
    del datagrama en Internet. Los routers y los hosts que procesen datagramas deberán
    decrementar este campo cuando pase el tiempo y deberán encargarse de retirarlo
    cuando el tiempo expire.

    Para simplificar esto a lo largo del camino desde el origen al destino será necesario
    decrementar el campo de tiempo de vida en uno en cada paso por un router, además
    en casos de sobrecarga de los routers , el router será encargado de controlar el
    tiempo que el datagrama permanece dentro del router esperando por el servicio
    decrementándole el TTL en función del tiempo de permanencia contado en
    segundos.




                           - Enseñanza educativa -                                    12
El modelo TCP/IP
       Una vez que el TTL alcanza el valor cero el router estará encargado de descartar el
       datagrama y de enviar un mensaje de error de vuelta a la fuente, al origen.

      PROTOCOLO: Especifica el protocolo de alto nivel que ha sido utilizado para
       generar los datos que lleva el datagrama en el área de datos. En resumen este campo
       especifica el formato del área de datos del datagrama.

      CHECKSUM DE CABECERA: Es utilizado para asegurar la integridad de los
       valores de la cabecera. El valor que contiene se forma tratando a la cabecera como
       una secuencia de enteros de 16 bits sumándolos todos juntos usando una aritmética
       de complemento a uno.

       Aunque los datagramas sean dirigidos a través de routers intermedios los campos de
       fuente y destino no variaran.


      Encaminamiento IP

El encaminamiento IP consiste en la elección del camino a través del cual el datagrama
deberá ser enviado. En teoría el software encargado del encaminamiento debería controlar
cosas como la sobrecarga de la red, longitud del datagrama y el tipo de servicio
especificado en la cabecera del datagrama para la elección del mejor camino, pero en
realidad la mayoría del software es menos sofisticado y la cosa que normalmente es tenida
en cuenta es el camino más corto.

Debemos de tener en cuenta que el datagrama IP no se modificará a lo largo del
encaminamiento excepto por los campos TTL y checksum. Tanto los hosts como los routers
participan del encaminamiento de los datagramas eligiendo por donde mandarlos.

Podemos entender el encaminamiento desde dos posiciones:

      Entrega Directa: Aquí se trata del encaminamiento desde una máquina a otra a
       través de una única red física. Por lo tanto ambas maquinas deberán de encontrarse
       dentro de la misma red física. Podemos entender esta entrega directa como el último
       paso en una transmisión de datagramas.

      Entrega Indirecta: Aquí la entrega del datagrama se hará hacia un router para que
       este se encargue del encaminamiento. En este caso no es posible realizar una
       entrega directa. Deducimos así que uno de los pasos que se deberán de llevar a cabo
       será el de distinguir entre el tipo de entrega que se va a realizar, para ello utilizamos
       las direcciones IP (que como sabemos se encuentran divididas conceptualmente en
       una parte que identifica la red y otra que identifica el host individual).

Este proceso se repite hasta que se produzca una entrega directa hacia el destino final.
Tenemos así que los datagramas pasaran de router a router hasta que se alcance un router
que pueda entregar el datagrama directamente.


                               - Enseñanza educativa -                                       13
El modelo TCP/IP

En el proceso de encaminamiento, cuando una máquina vaya a mandar un datagrama
deberá encargarse de introducirlo dentro de una trama y mapear la dirección IP a una
dirección física, de manera que el envío real del datagrama sea posible.


      Tabla de encaminamiento

Los algoritmos de encaminamiento utilizados por el protocolo IP utilizan las tablas de
encaminamiento, en estas cada máquina almacenará información acerca de los posibles
destinos y de como los podrá alcanzar.

Debido a los tipos de encaminamiento que hemos visto anteriormente podemos deducir que
estas tablas únicamente deberán contener las direcciones de red y no trabajaran con
direcciones IP completas. Esta característica hará que el encaminamiento sea más eficiente
y las tablas más pequeñas.

Una tabla de encaminamiento estará compuesta de pares de la forma (D,R) donde D es la
dirección IP de la red y R el router siguiente en el camino hacia la red de dirección D.
Vemos así que la tabla únicamente nos indica el siguiente salto a lo largo del camino, y no
se conocerá el camino completo a seguir.

Cada una de las conexiones especificadas en la tabla se trata de conexiones directas, es
decir todos los routers de salida indicados en la tabla deberán estar en la misma red física.
También estarán presentes direcciones por defecto, que serán utilizadas en aquellos casos
en los que ninguna de las entradas tenga asociada un router.

Algunas veces estas tablas también contendrán direcciones completas de hosts, en casos
especiales se utiliza esto para obtener un mayor control sobre la red.

La dirección del próximo salto no se guarda en ningún sitio, simplemente se utiliza para
cada transmisión individual. Se asocia en cada caso la dirección física correspondiente y se
crea el frame utilizando el datagrama IP original.

Una característica importante es que el crecimiento de estas tablas se hará en función del
número de redes y no del número de hosts limitando considerablemente su tamaño. A la
vez se proporciona la ocultación de información.


      Especificación de subredes

El direccionamiento IP nos permite establecer la configuración de distintas subredes a partir
de una única dirección de red original.




                              - Enseñanza educativa -                                     14
El modelo TCP/IP
En el esquema original de direccionamiento IP a cada red física se le asigna una única
dirección de red, de esta manera cada host en la red tiene una dirección de red como prefijo
de la dirección individual de host. Como ya sabemos la principal ventaja de la división de
una dirección en una parte de red y otra de host se hacía especialmente útil en los casos de
encaminamiento, de manera que únicamente era tenida en cuenta la dirección de red a lo
largo del camino, y únicamente en el último paso, en la entrega directa era cuando se
utilizaba también la identificación de host.

La posibilidad de crear subredes se debe a que como se puede deducir de lo anteriormente
explicado, las configuraciones individuales dentro de una reddeterminada no va a influir en
las tablas de encaminamiento de los diversos routers que se pudieran encontrar a lo largo
del camino, ellos se limitarán a encaminar hacia una red determinada sin necesidad de
conocer la distribución interna de esa red, debemos tener en cuenta así que la configuración
interna de cada una de las redes se hace invisible al exterior.

Veremos ahora como se puede establecer la división interna de una red en subredes.
Solamente los routers locales conocerán que hay diversas redes físicas y como encaminar el
tráfico hasta cada una de ellas. Conceptualmente el añadir subredes sólo cambia la forma de
interpretar las direcciones IP, así en vez de dividir la dirección IP de 32 bits en una parte de
red y otra de host, la creación de subredes divide la dirección IP de host original en una
parte de red y otra de dirección local, de esta forma la interpretación de la parte de red
queda invariable tanto para aquellas redes que tienen subredes como para las que no (se
mantiene así la invisibilidad a la que se hacia antes referencia). La interpretación de la
dirección local queda a merced de la red también local, aunque eso sí, ciñéndose a unas
normas estándares de direccionamiento.




             IP DE NUEVA GENERACIÓN: IPV6
      IPv6 incorpora una serie de mejoras respecto a IPv4

       1) Un espacio de direcciones ampliado porque utiliza 128 bits en lugar de las
       direcciones de 32 bits.

                               - Enseñanza educativa -                                       15
El modelo TCP/IP

2) Un mecanismo de opciones mejorado incluidas cabeceras opcionales situadas
entre la cabecera Ipv6 y la cabecera de la capa de transporte. La mayoría de las
cabeceras opcionales no se examinan ni se procesan por los dispositivos de
encaminamiento en la trayectoria del paquete, lo que es una simplificación en
comparación con los datagramas IPv4.

3) Direcciones de autoconfiguración que proporciona la capacidad de asignación
dinámica de direcciones Ipv6.

4) Aumento de la flexibilidad en el direccionamiento. IPv6 incluye un nuevo tipo de
direcciones monodistribución (anycast) por lo que un paquete se entrega sólo a un
nodo seleccionado dentro de un conjunto de nodos. Se mejora la escalabilidad del
encaminamiento multidistribución con la incorporación de un campo de acción a las
direcciones multidistribución.

5) Facilidad para la asignación de recursos, habilitando, en lugar del campo tipo-
deservicio de IPv4, el etiquetado de los paquetes como pertenecientes a un flujo de
tráfico particular para el que el emisor solicita un tratamiento especial, como por
ejemplo el tráfico de vídeo en tiempo real.




                        VOLVER AL ÍNDICE




                      - Enseñanza educativa -                                   16

Más contenido relacionado

La actualidad más candente

CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
disenarUniminuto
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
elyoarabia
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
ggordillo
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
Maria Laura Andereggen
 
Modelo osi - Introducción
Modelo osi - IntroducciónModelo osi - Introducción
Modelo osi - Introducción
Juan Zambrano Burgos
 
Modelo osi y TCP/IP
Modelo osi y TCP/IPModelo osi y TCP/IP
Modelo osi y TCP/IP
EmiliusMB
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
Miguel Mendez
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSI
javiblan
 
Modelo osi vs tcp ip
Modelo osi vs tcp ipModelo osi vs tcp ip
Modelo osi vs tcp ip
Ezequiel Labastida Garcia
 
Modelo osi protocolo tcpip
Modelo osi   protocolo tcpipModelo osi   protocolo tcpip
Modelo osi protocolo tcpip
apohorilo
 
OSI vs. TCP/IP
OSI vs. TCP/IPOSI vs. TCP/IP
OSI vs. TCP/IP
Comdat4
 
Exposición modelos osi y tcp ip
Exposición modelos osi y tcp ipExposición modelos osi y tcp ip
Exposición modelos osi y tcp ip
crusthian09
 
Modelo de Referencia TCP/IP
Modelo de Referencia TCP/IPModelo de Referencia TCP/IP
Modelo de Referencia TCP/IP
SuarezJhon
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositiva
guest385913
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
Jorge Paredes Toledo
 
Modelo osi y tcp
Modelo osi y tcpModelo osi y tcp
Modelo osi y tcp
Larry Ruiz Barcayola
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
FabiMolinares
 
Modelo osi y tcp ip
Modelo osi y tcp ipModelo osi y tcp ip
Modelo osi y tcp ip
Victor Zapata
 
Comparacion Modelo De Osi Y Tcp Ip
Comparacion Modelo De Osi Y Tcp IpComparacion Modelo De Osi Y Tcp Ip
Comparacion Modelo De Osi Y Tcp Ip
alberthow
 
EXpocicion
EXpocicionEXpocicion
EXpocicion
knetworks
 

La actualidad más candente (20)

CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Modelo osi - Introducción
Modelo osi - IntroducciónModelo osi - Introducción
Modelo osi - Introducción
 
Modelo osi y TCP/IP
Modelo osi y TCP/IPModelo osi y TCP/IP
Modelo osi y TCP/IP
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSI
 
Modelo osi vs tcp ip
Modelo osi vs tcp ipModelo osi vs tcp ip
Modelo osi vs tcp ip
 
Modelo osi protocolo tcpip
Modelo osi   protocolo tcpipModelo osi   protocolo tcpip
Modelo osi protocolo tcpip
 
OSI vs. TCP/IP
OSI vs. TCP/IPOSI vs. TCP/IP
OSI vs. TCP/IP
 
Exposición modelos osi y tcp ip
Exposición modelos osi y tcp ipExposición modelos osi y tcp ip
Exposición modelos osi y tcp ip
 
Modelo de Referencia TCP/IP
Modelo de Referencia TCP/IPModelo de Referencia TCP/IP
Modelo de Referencia TCP/IP
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositiva
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Modelo osi y tcp
Modelo osi y tcpModelo osi y tcp
Modelo osi y tcp
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Modelo osi y tcp ip
Modelo osi y tcp ipModelo osi y tcp ip
Modelo osi y tcp ip
 
Comparacion Modelo De Osi Y Tcp Ip
Comparacion Modelo De Osi Y Tcp IpComparacion Modelo De Osi Y Tcp Ip
Comparacion Modelo De Osi Y Tcp Ip
 
EXpocicion
EXpocicionEXpocicion
EXpocicion
 

Destacado

Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
sullonkey
 
Virtual pc
Virtual pcVirtual pc
Virtual pc
sullonkey
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivos
sullonkey
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivos
sullonkey
 
Sugarsync
SugarsyncSugarsync
Sugarsync
sullonkey
 
Plan de trabajo de mantenimiento
Plan de trabajo de mantenimientoPlan de trabajo de mantenimiento
Plan de trabajo de mantenimiento
sullonkey
 
Virtual pc
Virtual pcVirtual pc
Lenguaje de programacion
Lenguaje de programacionLenguaje de programacion
Lenguaje de programacion
sullonkey
 
Fases del proceso de la programación
Fases del proceso de la programaciónFases del proceso de la programación
Fases del proceso de la programación
sullonkey
 

Destacado (9)

Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Virtual pc
Virtual pcVirtual pc
Virtual pc
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivos
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivos
 
Sugarsync
SugarsyncSugarsync
Sugarsync
 
Plan de trabajo de mantenimiento
Plan de trabajo de mantenimientoPlan de trabajo de mantenimiento
Plan de trabajo de mantenimiento
 
Virtual pc
Virtual pcVirtual pc
Virtual pc
 
Lenguaje de programacion
Lenguaje de programacionLenguaje de programacion
Lenguaje de programacion
 
Fases del proceso de la programación
Fases del proceso de la programaciónFases del proceso de la programación
Fases del proceso de la programación
 

Similar a Modelo tcp

Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
LeninRoldan2
 
Modelo Osi
Modelo OsiModelo Osi
July examen
July examenJuly examen
July examen
bezabe29
 
July examen
July examenJuly examen
July examen
bezabe29
 
Comparación entre el modelo osi y el tcp
Comparación entre el modelo osi y el tcpComparación entre el modelo osi y el tcp
Comparación entre el modelo osi y el tcp
Jose Luis Enriquez Poceros
 
Redes IP
Redes IPRedes IP
Redes IP
kpasa79
 
Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
JesusAreniz
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSI
dariospeed
 
Suite de protocolos
Suite de protocolosSuite de protocolos
Modelo tpc
Modelo tpcModelo tpc
Tcp ip vs osi
Tcp ip vs osiTcp ip vs osi
Tcp ip vs osi
Equipo de Redes
 
Diferencias entre modelo osi y el tcpiip
Diferencias entre modelo osi y el tcpiipDiferencias entre modelo osi y el tcpiip
Diferencias entre modelo osi y el tcpiip
Edwin Belduma
 
Modelos de la osi y tcp
Modelos de la osi y tcpModelos de la osi y tcp
Modelos de la osi y tcp
VctorAlejandroQuinte
 
MODELO TCP /IP vs MODELO OSI
MODELO TCP /IP vs MODELO OSIMODELO TCP /IP vs MODELO OSI
MODELO TCP /IP vs MODELO OSI
Ezequiel Labastida Garcia
 
Modelo osi vs tcp ip
Modelo osi vs tcp ipModelo osi vs tcp ip
Modelo osi vs tcp ip
Ezequiel Labastida Garcia
 
Modelo osi vs tcp ip
Modelo osi vs tcp ipModelo osi vs tcp ip
Modelo osi vs tcp ip
Ezequiel Labastida Garcia
 
MODELO OSI vs MODELO TCP /IP
MODELO OSI vs MODELO TCP /IPMODELO OSI vs MODELO TCP /IP
MODELO OSI vs MODELO TCP /IP
Ezequiel Labastida Garcia
 
Modelo osi vs tcp ip
Modelo osi vs tcp ipModelo osi vs tcp ip
Modelo osi vs tcp ip
Ezequiel Labastida Garcia
 
mensajes motivadores
mensajes motivadoresmensajes motivadores
mensajes motivadores
laronpecorasones
 
Modelo de referencia tc ip
Modelo de referencia tc ipModelo de referencia tc ip
Modelo de referencia tc ip
Judith Emerita Ambulay Toledo
 

Similar a Modelo tcp (20)

Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
July examen
July examenJuly examen
July examen
 
July examen
July examenJuly examen
July examen
 
Comparación entre el modelo osi y el tcp
Comparación entre el modelo osi y el tcpComparación entre el modelo osi y el tcp
Comparación entre el modelo osi y el tcp
 
Redes IP
Redes IPRedes IP
Redes IP
 
Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSI
 
Suite de protocolos
Suite de protocolosSuite de protocolos
Suite de protocolos
 
Modelo tpc
Modelo tpcModelo tpc
Modelo tpc
 
Tcp ip vs osi
Tcp ip vs osiTcp ip vs osi
Tcp ip vs osi
 
Diferencias entre modelo osi y el tcpiip
Diferencias entre modelo osi y el tcpiipDiferencias entre modelo osi y el tcpiip
Diferencias entre modelo osi y el tcpiip
 
Modelos de la osi y tcp
Modelos de la osi y tcpModelos de la osi y tcp
Modelos de la osi y tcp
 
MODELO TCP /IP vs MODELO OSI
MODELO TCP /IP vs MODELO OSIMODELO TCP /IP vs MODELO OSI
MODELO TCP /IP vs MODELO OSI
 
Modelo osi vs tcp ip
Modelo osi vs tcp ipModelo osi vs tcp ip
Modelo osi vs tcp ip
 
Modelo osi vs tcp ip
Modelo osi vs tcp ipModelo osi vs tcp ip
Modelo osi vs tcp ip
 
MODELO OSI vs MODELO TCP /IP
MODELO OSI vs MODELO TCP /IPMODELO OSI vs MODELO TCP /IP
MODELO OSI vs MODELO TCP /IP
 
Modelo osi vs tcp ip
Modelo osi vs tcp ipModelo osi vs tcp ip
Modelo osi vs tcp ip
 
mensajes motivadores
mensajes motivadoresmensajes motivadores
mensajes motivadores
 
Modelo de referencia tc ip
Modelo de referencia tc ipModelo de referencia tc ip
Modelo de referencia tc ip
 

Último

planificación diaria trastorno del lenguaje.docx
planificación diaria trastorno del lenguaje.docxplanificación diaria trastorno del lenguaje.docx
planificación diaria trastorno del lenguaje.docx
Elsa71869
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdfInstructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
conectas ideas------------------------------
conectas ideas------------------------------conectas ideas------------------------------
conectas ideas------------------------------
zonia26
 
Sesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierraSesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierra
https://gramadal.wordpress.com/
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
contrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisiscontrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisis
vilmachavez2024
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSIUSO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
J Martin Luzon
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
https://gramadal.wordpress.com/
 
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdfPRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
Fernanda Salazar
 
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otroUESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
Docente Informático
 
Fundamentos filosóficos de la metodología de la enseñanza .pdf
Fundamentos filosóficos de la metodología de la enseñanza .pdfFundamentos filosóficos de la metodología de la enseñanza .pdf
Fundamentos filosóficos de la metodología de la enseñanza .pdf
AnaisMundaray
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - PolígonosUESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
Docente Informático
 
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Shirley Vásquez Esparza
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
juliozarza1
 
Módulo de lectoescritura para primer grado
Módulo de lectoescritura para primer gradoMódulo de lectoescritura para primer grado
Módulo de lectoescritura para primer grado
marilynfloresyomona1
 

Último (20)

planificación diaria trastorno del lenguaje.docx
planificación diaria trastorno del lenguaje.docxplanificación diaria trastorno del lenguaje.docx
planificación diaria trastorno del lenguaje.docx
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdfInstructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
conectas ideas------------------------------
conectas ideas------------------------------conectas ideas------------------------------
conectas ideas------------------------------
 
Sesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierraSesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierra
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
 
contrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisiscontrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisis
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSIUSO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
 
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdfPRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
 
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otroUESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
 
Fundamentos filosóficos de la metodología de la enseñanza .pdf
Fundamentos filosóficos de la metodología de la enseñanza .pdfFundamentos filosóficos de la metodología de la enseñanza .pdf
Fundamentos filosóficos de la metodología de la enseñanza .pdf
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
 
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - PolígonosUESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
 
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
 
Módulo de lectoescritura para primer grado
Módulo de lectoescritura para primer gradoMódulo de lectoescritura para primer grado
Módulo de lectoescritura para primer grado
 

Modelo tcp

  • 1.
  • 2. El modelo TCP/IP ÍNDICE INTRODUCCIÓN  Introducción al modelo Internet  Un poco de historia  Organización en capas  Comparación modelo OSI/TCP/IP EL PROTOCOLO IP  Ip en la capa red  Direccionamiento  Direcciones especiales  Fragmentación  Reensamblado de datagramas  Formato del datagrama  Encaminamiento IP  Tabla de encaminamiento  Especificación de subredes IP DE NUEVA GENERACIÓN: IPV6 - Enseñanza educativa - 2
  • 3. El modelo TCP/IP INTRODUCCIÓN  Introducción al modelo Internet Podemos pensar en Internet como en una gran red, como si se tratase de cualquier red física, pero teniendo en cuenta que Internet es una estructura virtual implementada mediante software. Se trata así de una única red virtual que interconecta diversas redes físicas logrando que la arquitectura que se encuentre por debajo permanezca oculta proporcionando una abstracción sobre las características físicas particulares de cada red y logrando que la comunicación sea posible. Se trata por lo tanto de implementar un sistema abierto que nos proporcione un marco de trabajo.  Un poco de historia El TCP/IP tiene sus orígenes en un proyecto de investigación llevado a cabo por el DARPA (Defense Advanced Research Projects Agency) en los Estados Unidos en 1969. Este proyecto consistía en una red experimental, la red ARPANET que comenzó a ser operativa durante 1975 constituyendo un éxito, durante este periodo se implementaron los protocolos TCP/IP. Se sugirió en un principio la idea de la implementación de la conmutación de paquetes frente a la conmutación de circuitos, decidiéndose que este modelo debería ser la base para la comunicación de los ordenadores militares debido a la seguridad que esto proporcionaba en caso de ataques, la interrupción de un nodo de comunicaciones no implicaría la interrupción automática de las mismas. En 1983 fue adoptado como estándar el nuevo conjunto de protocolos y todos los nodos de la red ARPANET pasaron a utilizarlo, la utilización de estos protocolos en los sistemas UNIX supuso un último empuje hacia su actual situación de utilización masiva. A finales de 1983 la red ARPANET se dividió en dos subredes, MILNET y una nueva y más reducida ARPANET. Al conjunto de estas redes se las denominó Internet. En 1990 ARPANET desaparece, pero Internet se convierte en la red de redes. - Enseñanza educativa - 3
  • 4. El modelo TCP/IP  Organización en capas Internet provee tres tipos de servicios, organizados según la siguiente jerarquía. Ilustración 1 En el modelo TCP/IP o Internet se divide en 4 niveles: Ilustración 2  Nivel de Aplicación. Proporciona una comunicación entre procesos o aplicaciones en sistemas distintos. Además se ocupa de las necesidades de presentación y sesión. En realidad es un conjunto de protocolos como TELNET, FTP, HTTP, y SNMP.  Nivel de transporte. Se establece una comunicación extremo-a-extremo en la que se realiza un control del flujo de información. Los protocolos son el TCP y el UDP.  Nivel de Internet. Se encarga de conectar equipos que están en redes diferentes.  Nivel de acceso a la red. Es el nivel más bajo y la que se relaciona más directamente con el hardware. Este nivel es el responsable del intercambio de datos entre dos sistemas conectados a una misma red. Controla el interfaz de acceso entre el sistema final y la subred de comunicaciones.  Nivel físico. Coincide con el nivel físico del modelo OSI. - Enseñanza educativa - 4
  • 5. El modelo TCP/IP  Comparación modelo OSI/TCP/IP Ilustración 3 La similitudes entre ambos modelos son muchas, como podemos ver ambos se basan en una pila de protocolos independientes con capas bastante similares. MODELO OSI Ilustración 4 Como es obvio también poseen muchas diferencias. El modelo OSI nos introduce tres conceptos básicos: servicios, interfases y protocolos, haciendo explícita la distinción entre estos conceptos. Cada capa ofrece unos servicios determinados a su capa superior, estos nos indican que es lo que hace la capa. - Enseñanza educativa - 5
  • 6. El modelo TCP/IP En TCP/IP no se hizo esta distinción lo que, por eso podemos decir que los protocolos del modelo OSI están mejor escondidos que en el modelo TCP/IP. Podemos también señalar otra diferencia importante en el modelo de capas, el modelo OSI soporta servicios sin conexión y orientados a conexión en el nivel de red pero en el nivel de transporte solo acepta servicios orientados a conexión, en TCP/IP la capa Internet funciona sin conexión y la capa de transporte nos puede ofrecer servicios sin conexión (UDP) u orientados a conexión (TCP). El modelo OSI se traduce en una mayor complejidad, un elevado numero de capas en las que a veces se repiten funciones lo que hace que en la mayoría de los sistemas no se lleguen a implementar todas. EL PROTOCOLO IP  Ip en la capa red - Enseñanza educativa - 6
  • 7. El modelo TCP/IP La capa de red será la encargada del encaminamiento de los datos. Durante el tiempo de vida de estos se establecerá un camino desde el origen hasta el destino. A lo largo del camino los datos se encontrarán normalmente con varios sistemas intermedios. El tiempo que los datos permanecen en la red, desde que son generados en la máquina emisora hasta que alcanzan el destino se denomina tiempo de vida. El protocolo IP se trata de un protocolo no orientado a conexión, no fiable, de manera que los datagramas se perderán cuando se produzca algún error en la transmisión de los datos. No incluye este protocolo técnicas de detección de errores. Veamos esto con más detalles:  INSEGURO: Decimos que el protocolo IP es inseguro porque la entrega de los datos no está garantizada. El paquete se podrá perder, duplicar, retrasar o entregar fuera de orden sin que el sistema detecte estas condiciones. En este ámbito tomarán su significado otros protocolos como el ICMP, que se encarga de notificar los errores producidos en la capa IP.  NO ORIENTADO A CONEXIÓN: Decimos que el protocolo IP es no orientado a conexión porque cada paquete será tratado independientemente de los demás, cada uno de los paquetes mandados de una máquina a otra podrán seguir distintos caminos de manera que unos podrán ser entregados mientras que otros serán perdidos. El Protocolo Internet IP posee las siguientes características:  Define la unidad básica de información que será transmitida a través de una red TCP/IP.  Su software lleva a cabo la implementación de las rutinas de encaminamiento, eligiendo un camino a través del cual los datos serán enviados.  Incluye un conjunto de reglas que determinan como los hosts y routers deben procesar los paquetes, cuando se deberán generar los mensajes de error y las condiciones bajo las cuales un paquete deberá ser descartado. Podemos señalar dos funciones básicas implementadas en el protocolo IP, el direccionamiento y la fragmentación . El Protocolo Internet posibilita la transmisión de bloques de datos llamados datagramas desde el origen al destino. Origen y destino son host identificados por direcciones lógicas de una longitud fija de 4 bytes (direcciones IP). También se encarga el protocolo IP de la fragmentación y del reensamblado de datagramas largos si es necesario, para su posterior transmisión a través de pequeños paquetes de red. - Enseñanza educativa - 7
  • 8. El modelo TCP/IP  Formato de las direcciones IP Tenemos diversas formas para identificar un host: nombres, direcciones y rutas. Un nombre nos indica lo que buscamos, una dirección nos indica dónde está y una ruta nos indica cómo llegar hasta él. Las direcciones IP serán direcciones binarias que posibilitan la computación y la selección de la ruta de forma eficiente, de todas formas se establecerá una relación entre direcciones binarias y nombres, ya que para nosotros será mucho más fácil su uso. A cada host en Internet le es asignado una dirección de 32 bits, esta será su dirección IP. Esta dirección IP estará formada por dos partes una, la que nos identifica la maquina, el host con el que queremos trabajar y otra que hace referencia a la red dentro de la cual nos encontramos. Conceptualmente cada dirección IP será un par (Identificador de red, Identificador de host). Podemos encontrar diferentes formas de direcciones IP:  Clase A Se trata de grandes redes que tienen más de 2 hosts. 16 Se utilizan 7 bits para identificar la red y 24 bits para la identificación del host  Clase B Se utilizara para redes de clase media que tienen entre 28 y 216 hosts. Se utilizan 14 bits para identificar la red y 16 bits para la identificación del host.  Clase C Se utilizará para redes pequeñas que tienen menos de 28 hosts. Se utilizan 21 bits para identificar la red y 8 bits para la identificación del host. Debemos tener en cuenta que algunas de estas direcciones están reservadas para otros propósitos, como veremos en el siguiente apartado. En realidad las direcciones nos especifican una conexión de red más que una computadora individual, así un router conectando n redes tiene n direcciones IP distintas, una para cada conexión de red. También hemos de tener en cuenta que si un host se mueve de una red a otra, su dirección IP deberá cambiar (es una red lógica y no física). - Enseñanza educativa - 8
  • 9. El modelo TCP/IP Para encontrar la ruta (routing) de los datagramas se basará en las direcciones IP así como en sus máscaras, se usará la porción de la dirección IP que nos especifica la red para tomar las diferentes decisiones en cuanto a la ruta a seguir. Esto como veremos más adelante supondrá grandes ventajas.  Direcciones especiales Poniendo todo a ceros en la dirección haremos referencia a ‘Este host’. Hemos de tener en cuenta que esta forma especial de dirección sólo será consentida durante el proceso de arranque, de esta manera se le permite a la maquina establecer una comunicación temporal hasta adquirir la dirección real. Una vez que la máquina conoce la dirección correcta no deberá utilizar esta dirección de todo ceros. Poniendo todo ceros en la parte que hace referencia a la red y la dirección del host en la parte que hace referencia a la máquina individual hacemos referencia al ‘Host en esta red’. Dejando inalterada la parte que hace referencia a la red y poniendo todo unos en la parte referente al host realizaremos un ‘Broadcast directo’ para la red. Haciendo referencia a la dirección 127 nos encontraremos frente a la ‘Dirección de loopback’.  Fragmentación Los datagramas IP serán encapsulados por el nivel de enlace que añadirá sus propias cabeceras antes de transmitir los datos. Los frames o tramas serán los datos que realmente viajen por las redes, como se encuentran en un nivel físico y no lógico nos encontramos que los tamaños de las tramas pueden variar. Trataremos aquí la relación entre los datagramas y las tramas de las redes físicas, lo primero que debemos tener en cuenta es que los datagramas son manejados por software mientras que los frames por hardware. Entendemos por frame una trama que podemos suponer Ethernet. Las tramas Ethernet pueden ser de longitud variable encontrándose siempre entre los 64 y 1518 bytes. Para hacer el transporte eficiente trataremos de garantizar que cada datagrama viaje en distintas tramas. A esta idea la denominaremos encapsulación y será implementada en el protocolo IP. Para hacer que cada datagrama encaje dentro de cada frame será necesario limitar el tamaño del datagrama, existirá así un tamaño máximo de datagrama MTU (Maximun Transfer Unit). - Enseñanza educativa - 9
  • 10. El modelo TCP/IP El protocolo IP será el encargado de dividir los datagramas en datagramas más pequeños de manera que se ajusten a la MTU. Los trozos más pequeños en los que son divididos los datagramas se denominan fragmentos y esta operación fragmentación. La fragmentación ocurrirá con frecuencia en los routers, a largo del camino recorrido por el datagrama desde el origen hasta el destino. Los routers recibirán datagramas de una red con una MTU de una longitud determinada y deberán enviarlos a otra red de MTU distinta. La fragmentación siempre será de MTUs mayores a menores. Debido a que IP representa el offset de los datos en múltiplos de byte, el tamaño del fragmento deberá ser un múltiplo de 8. Procediendo de acuerdo con este criterio, eligiendo múltiplos de 8 que se encuentren más cerca de la MTU, provocamos que el datagrama no se divida en piezas de igual tamaño obteniendo así una última pieza que será normalmente más corta que las demás. Los fragmentos deberán ser reensamblados en el destino hasta formar el datagrama original antes de este que sea pasado a la siguiente capa.  Reensamblado de datagramas Una vez que el datagrama ha sido fragmentado, los fragmentos viajan separados hasta su último destino donde deberán ser reensamblados. Podemos señalar dos desventajas de operar de esta forma: Ya que los datagramas no son reensamblados cada vez que pasan por una máquina de la red con una MTU distinta, los fragmentos pequeños serán transportados hasta el destino final. Si algún fragmento se pierde, el datagrama no podrá ser reensamblado. Por lo tanto la probabilidad de perder el datagrama se incrementa cuando la fragmentación se produce. De cualquier manera esta técnica funciona bien.  Permite que cada fragmento sea encaminado de forma independiente.  No requiere que los routers intermedios almacenen y reensamblen los datagramas.  Formato del datagrama El formato del datagrama nos dará una descripción del formato de la cabecera. No se establece ninguna descripción del formato de los datos, pudiendo transportar así datos de forma arbitraria. - Enseñanza educativa - 10
  • 11. El modelo TCP/IP  VERSION: Versión del protocolo IP que generó el datagrama. Es utilizado para que los hosts que envían y reciben el datagrama y los routers por los que pasan verifiquen la versión del formato del datagrama. La versión actual del protocolo IP es la 4 coexistiendo con la 6. Todo software IP deberá de verificar la versión que sé está recibiendo y en caso necesario, es decir en caso de que sea distinta de la que él posee, el datagrama será descartado.  LONGITUD DE LA CABECERA: Se nos indica aquí la longitud de la cabecera del datagrama medida en palabras de 32 bits. Todos los campos en la cabecera tendrán siempre mismo tamaño, excepto el campo de opciones y relleno. Una cabecera común carecerá de opciones y de relleno y medirá 20 bytes, de manera que el valor en la longitud de la cabecera será igual a 5.  LONGITUD TOTAL: Este campo nos da la longitud total del datagrama IP medido en bytes, se incluirá tanto el tamaño de la cabecera como de la zona de datos. Tendremos que tener en cuenta que siendo la longitud de este campo de 16 bits, el tamaño máximo de un datagrama será de 216 es decir 65535 bytes.  TIPO DE SERVICIO: El tipo de servicio o TOS (Type of Service) nos dará diversas indicaciones acerca de como deberá ser tratado el datagrama. Tiene una longitud de 1 Byte y se encuentra dividido.  PRECEDENCIA: Tres bits utilizados para indicarnos la precedencia del datagrama, obtenemos así un rango de 0 a 7, siendo 0 la menor precedencia y 7 la mayor. La mayoría de los hosts y routers ignoran este campo.  Utilizamos los bits D,T y R para indicar a los algoritmos de encaminamiento como elegir entre las distintas rutas hacia el destino basándose en la tecnología de hardware disponible en esas rutas. Habrá veces en las que no será posible garantizar este tipo de solicitudes. o D: Solicitud de bajo retardo. El datagrama deberá ser enviado tan rápido como sea posible. o T: Solicitud de caudal alto. Si es posible el datagrama será enviado por el camino de mayor capacidad. o R: Solicitud de alta fiabilidad. Si es posible será enviado por la línea de mayor seguridad.  IDENTIFICACION: Contiene un entero único que identifica el datagrama. Este campo es utilizado para saber cuales de los fragmentos que llegan pertenecen a que datagrama. - Enseñanza educativa - 11
  • 12. El modelo TCP/IP Las computadoras que envían los datagramas IP deben generar un único valor de identificación para cada datagrama. En teoría las retransmisiones de cada datagrama pueden llevar el mismo campo de identificación que el datagrama original, en la practica, protocolos de nivel superior realizan retransmisiones dando resultado a datagramas con su propio valor de identificación. Una técnica usada por el software IP consiste en mantener un contador global en memoria que se incremente cada vez que un datagrama es creado y se asigna el valor al campo IDENTIFICACION del datagrama.  OFFSET: Este campo especifica el offset de los datos del datagrama original que son llevados en este fragmento medidos en unidades de ocho octetos. Se empieza en el offset cero y se producirán variaciones en este campo con la fragmentación. Para reensamblar el datagrama, el destino deberá obtener todos los fragmentos empezando en offset cero hasta el fragmento con el mayor offset. Los fragmentos no tendrán necesariamente porque llegar en orden.  FLAGS: En este campo tendrán significado los dos bits de menor orden y serán utilizados para el control de la fragmentación. Dentro de este campo tenemos:  BIT DE NO FRAGMENTACION: Si este bit se encuentra a 1 indicará que este datagrama no deberá ser fragmentado. Si este bit se encuentra activado y el datagrama necesita fragmentación el datagrama será descartado y será mandado un mensaje de error de vuelta al origen.  BIT DE MAS FRAGMENTOS: Será el bit mas bajo dentro del campo de flags, especifica si el fragmento contiene datos del medio del datagrama original o del final. Este bit es necesario ya que en el destino se deberá conocer el momento en el cual se han recibido todos los fragmentos que componen el datagrama.  TTL: Este campo denominado Time To Leave especifica el tiempo en segundos que al datagrama le es permitido seguir existiendo. Será el tiempo máximo de vida del datagrama en Internet. Los routers y los hosts que procesen datagramas deberán decrementar este campo cuando pase el tiempo y deberán encargarse de retirarlo cuando el tiempo expire. Para simplificar esto a lo largo del camino desde el origen al destino será necesario decrementar el campo de tiempo de vida en uno en cada paso por un router, además en casos de sobrecarga de los routers , el router será encargado de controlar el tiempo que el datagrama permanece dentro del router esperando por el servicio decrementándole el TTL en función del tiempo de permanencia contado en segundos. - Enseñanza educativa - 12
  • 13. El modelo TCP/IP Una vez que el TTL alcanza el valor cero el router estará encargado de descartar el datagrama y de enviar un mensaje de error de vuelta a la fuente, al origen.  PROTOCOLO: Especifica el protocolo de alto nivel que ha sido utilizado para generar los datos que lleva el datagrama en el área de datos. En resumen este campo especifica el formato del área de datos del datagrama.  CHECKSUM DE CABECERA: Es utilizado para asegurar la integridad de los valores de la cabecera. El valor que contiene se forma tratando a la cabecera como una secuencia de enteros de 16 bits sumándolos todos juntos usando una aritmética de complemento a uno. Aunque los datagramas sean dirigidos a través de routers intermedios los campos de fuente y destino no variaran.  Encaminamiento IP El encaminamiento IP consiste en la elección del camino a través del cual el datagrama deberá ser enviado. En teoría el software encargado del encaminamiento debería controlar cosas como la sobrecarga de la red, longitud del datagrama y el tipo de servicio especificado en la cabecera del datagrama para la elección del mejor camino, pero en realidad la mayoría del software es menos sofisticado y la cosa que normalmente es tenida en cuenta es el camino más corto. Debemos de tener en cuenta que el datagrama IP no se modificará a lo largo del encaminamiento excepto por los campos TTL y checksum. Tanto los hosts como los routers participan del encaminamiento de los datagramas eligiendo por donde mandarlos. Podemos entender el encaminamiento desde dos posiciones:  Entrega Directa: Aquí se trata del encaminamiento desde una máquina a otra a través de una única red física. Por lo tanto ambas maquinas deberán de encontrarse dentro de la misma red física. Podemos entender esta entrega directa como el último paso en una transmisión de datagramas.  Entrega Indirecta: Aquí la entrega del datagrama se hará hacia un router para que este se encargue del encaminamiento. En este caso no es posible realizar una entrega directa. Deducimos así que uno de los pasos que se deberán de llevar a cabo será el de distinguir entre el tipo de entrega que se va a realizar, para ello utilizamos las direcciones IP (que como sabemos se encuentran divididas conceptualmente en una parte que identifica la red y otra que identifica el host individual). Este proceso se repite hasta que se produzca una entrega directa hacia el destino final. Tenemos así que los datagramas pasaran de router a router hasta que se alcance un router que pueda entregar el datagrama directamente. - Enseñanza educativa - 13
  • 14. El modelo TCP/IP En el proceso de encaminamiento, cuando una máquina vaya a mandar un datagrama deberá encargarse de introducirlo dentro de una trama y mapear la dirección IP a una dirección física, de manera que el envío real del datagrama sea posible.  Tabla de encaminamiento Los algoritmos de encaminamiento utilizados por el protocolo IP utilizan las tablas de encaminamiento, en estas cada máquina almacenará información acerca de los posibles destinos y de como los podrá alcanzar. Debido a los tipos de encaminamiento que hemos visto anteriormente podemos deducir que estas tablas únicamente deberán contener las direcciones de red y no trabajaran con direcciones IP completas. Esta característica hará que el encaminamiento sea más eficiente y las tablas más pequeñas. Una tabla de encaminamiento estará compuesta de pares de la forma (D,R) donde D es la dirección IP de la red y R el router siguiente en el camino hacia la red de dirección D. Vemos así que la tabla únicamente nos indica el siguiente salto a lo largo del camino, y no se conocerá el camino completo a seguir. Cada una de las conexiones especificadas en la tabla se trata de conexiones directas, es decir todos los routers de salida indicados en la tabla deberán estar en la misma red física. También estarán presentes direcciones por defecto, que serán utilizadas en aquellos casos en los que ninguna de las entradas tenga asociada un router. Algunas veces estas tablas también contendrán direcciones completas de hosts, en casos especiales se utiliza esto para obtener un mayor control sobre la red. La dirección del próximo salto no se guarda en ningún sitio, simplemente se utiliza para cada transmisión individual. Se asocia en cada caso la dirección física correspondiente y se crea el frame utilizando el datagrama IP original. Una característica importante es que el crecimiento de estas tablas se hará en función del número de redes y no del número de hosts limitando considerablemente su tamaño. A la vez se proporciona la ocultación de información.  Especificación de subredes El direccionamiento IP nos permite establecer la configuración de distintas subredes a partir de una única dirección de red original. - Enseñanza educativa - 14
  • 15. El modelo TCP/IP En el esquema original de direccionamiento IP a cada red física se le asigna una única dirección de red, de esta manera cada host en la red tiene una dirección de red como prefijo de la dirección individual de host. Como ya sabemos la principal ventaja de la división de una dirección en una parte de red y otra de host se hacía especialmente útil en los casos de encaminamiento, de manera que únicamente era tenida en cuenta la dirección de red a lo largo del camino, y únicamente en el último paso, en la entrega directa era cuando se utilizaba también la identificación de host. La posibilidad de crear subredes se debe a que como se puede deducir de lo anteriormente explicado, las configuraciones individuales dentro de una reddeterminada no va a influir en las tablas de encaminamiento de los diversos routers que se pudieran encontrar a lo largo del camino, ellos se limitarán a encaminar hacia una red determinada sin necesidad de conocer la distribución interna de esa red, debemos tener en cuenta así que la configuración interna de cada una de las redes se hace invisible al exterior. Veremos ahora como se puede establecer la división interna de una red en subredes. Solamente los routers locales conocerán que hay diversas redes físicas y como encaminar el tráfico hasta cada una de ellas. Conceptualmente el añadir subredes sólo cambia la forma de interpretar las direcciones IP, así en vez de dividir la dirección IP de 32 bits en una parte de red y otra de host, la creación de subredes divide la dirección IP de host original en una parte de red y otra de dirección local, de esta forma la interpretación de la parte de red queda invariable tanto para aquellas redes que tienen subredes como para las que no (se mantiene así la invisibilidad a la que se hacia antes referencia). La interpretación de la dirección local queda a merced de la red también local, aunque eso sí, ciñéndose a unas normas estándares de direccionamiento. IP DE NUEVA GENERACIÓN: IPV6  IPv6 incorpora una serie de mejoras respecto a IPv4 1) Un espacio de direcciones ampliado porque utiliza 128 bits en lugar de las direcciones de 32 bits. - Enseñanza educativa - 15
  • 16. El modelo TCP/IP 2) Un mecanismo de opciones mejorado incluidas cabeceras opcionales situadas entre la cabecera Ipv6 y la cabecera de la capa de transporte. La mayoría de las cabeceras opcionales no se examinan ni se procesan por los dispositivos de encaminamiento en la trayectoria del paquete, lo que es una simplificación en comparación con los datagramas IPv4. 3) Direcciones de autoconfiguración que proporciona la capacidad de asignación dinámica de direcciones Ipv6. 4) Aumento de la flexibilidad en el direccionamiento. IPv6 incluye un nuevo tipo de direcciones monodistribución (anycast) por lo que un paquete se entrega sólo a un nodo seleccionado dentro de un conjunto de nodos. Se mejora la escalabilidad del encaminamiento multidistribución con la incorporación de un campo de acción a las direcciones multidistribución. 5) Facilidad para la asignación de recursos, habilitando, en lugar del campo tipo- deservicio de IPv4, el etiquetado de los paquetes como pertenecientes a un flujo de tráfico particular para el que el emisor solicita un tratamiento especial, como por ejemplo el tráfico de vídeo en tiempo real. VOLVER AL ÍNDICE - Enseñanza educativa - 16