tics en la vida cotidiana prepa en linea modulo 1.pptx
Protocolos de la capa de internet.pptx
1. Jose Condori Condori
Jonathan Bustinza Mendoza
Jesus Alberto Quintana Ceron
Jhon Franklin Romero Ramos
Jhoel Alan Huaraca Núñez
Protocolos de
La capa de internet
G-3
2. ¿Que es la capa de Internet?
La capa de Internet, también llamada la capa de
red, controla el flujo y el enrutamiento de tráfico
para garantizar que los datos se envíen de forma
rápida y correcta “controla el movimiento de los
paquetes alrededor de la red”.
La capa de internet es la encargada de hacer el
enrutamiento de los datos a través de diferentes
redes. Su función es transferir los datos desde el
dispositivo que origina los datos hasta el
dispositivo de destino, es aquí donde la magia
sucede, esta es la capa que permite que Internet
sea posible.
Es digerible a la capa tres (red) del Modelo OSI.
3. ANALOGIA
Las redes de área local o LAN que nos permiten
conectar dispositivos en áreas pequeñas, esta
conexión se realiza únicamente a través de
medios y dispositivos con direcciones físicas
llamadas MAC. En este tipo de redes
compartimos información entre dispositivos
conocidos.
4. ANALOGIA
Pues una de las grandes diferencias
con las redes WAN es que en estas
redes empezamos a contar con
dispositivos llamados routers que nos
permiten hacer el direccionamiento
hacia otras redes. De forma que
cuando hablamos de la capa de red o
internet en realidad estamos
hablando de Internet.
5. FUNCIONES PRINCIPALES
Direccionamiento de paquetes
envía los paquetes desde la red origen al
destino
01
Encapsulamiento de paquetes
empaqueta el segmento de la capa de
transporte agregando un encabezado IP
02
Enrutamiento
es la función de buscar un camino entre
todos los posibles en una red
04
Desencapsulamiento de los
paquetes
El desencapsulamiento es el proceso que
utilizan los dispositivos receptores para
eliminar uno o más de los encabezados de
protocolo
03
6. Para que este proceso pueda darse cada router cuenta con una tabla
de enrutamiento.
Esta tabla tiene dos características principales.
1. Siempre contiene la información de las redes conectadas
directamente.
2. No conoce las redes remotas, se las podemos enseñar pero por
defecto es imposible que si no está conectado a la misma red
las conozca.
El protocolo IP cumple con dos procesos muy importantes
● Enrutamiento: Consiste en encontrar un camino que conecte
una red con otra.
● Direccionamiento: Se refiere a la forma en que se asignan las
direcciones ip a los diferentes dispositivos, por ejemplo la
creación de subredes.
7. ¿Qué es un protocolo?
“sistema de normas que regulan la comunicación entre dos o más
sistemas que se transmiten información a través de diversos medios
físicos”
Los protocolos son lenguajes o códigos de comunicación entre
sistemas informáticos, definidos en base a una sintaxis, una
semántica y una sincronización, así como de métodos de
recuperación de errores.
De los protocolos depende, entonces, hacer que dos o más sistemas
informáticos puedan comunicarse de manera eficaz y ordenada, es
decir, que hablen un mismo idioma. Estos lenguajes se implementan
mediante hardware o software, o combinaciones de ambos, y le
brinda a cada participante en la comunicación una identidad y un
método específico de procesamiento de la información.
10. Protocolo IP
Encargado de la comunicación de datos a través de un
red de paquetes conmutados, como es al internet o a
cualquier intranet.
Su función principal es el encaminamiento
11. VERSIÓN ( 4 bits): Identificar la versión del
protocolo IP
IPv4: 4 => 0100
IPv6: 6 => 0110
Formato de Datagrama
LONGITUD DE CABECERA ILH (4 bits): Indica el
tamaño total de la cabecera, en bloques de 32
bits.
12. Formato de Datagrama
TIPO DE SERVICIO (8 bits): Permite gestionar la
calidad de servicio en la red.
IDENTIFICADOR (16 bits): Los host, cada vez que
envían un datagrama, utilizan un id diferente.
13. Formato de Datagrama
IDENTIFICADOR (16 bits): Los host, cada vez que
envían un datagrama, utilizan un id diferente.
LONGITUD DE DATAGRAMA (16 bits): 16 bits
permiten un tamaño teórico de 65 535 bytes.
En la práctica, rara vez tienen un tamaño mayor
a 1500 bytes.
14. Formato de Datagrama
CAMPOS PARA FRAGMENTACIÓN (16 bits): Los
datagramas pueden fragmentarse si son
demasiado grandes para poder ser enviados por
el nivel de enlace.
Para la fragmentación se utiliza los campos:
- Indicadores (flags)
- Desplazamiento
TIEMPO DE VIDA TTL (8 bits): Este campo se
decrementa cada vez que un datagrama llega a
un router.
15. Formato de Datagrama
PROTOCO SUPERIOR: Sirve para que el receptor
envíe esos datos al protocolo correspondiente.
CHECKSUM: Sirve para detectar errores en la
cabecera.
Suma de parejas de bytes en complemento a 1.
16. Formato de Datagrama
DIRECCIONES IP: Las direcciones IPv4 están
formadas por 4 bytes.
OPCIONES: IPv4 permite que se definan opciones
en la cabecera. Su tamaño es variable, aunque
siempre es multiplo de 32 bits.
17. Formato de Datagrama
DATOS: Es la carga útil del datagrama: lo que
pidió el protocolo superior que se enviará al host
de destino.
Tamaño máximo es 65 515 bytes.
18. Protocolo ICMP
El protocolo ICMP (Internet Control Message Protocol)
es una parte necesaria de cada implementación IP. Ya
que se encarga de manejar los mensajes de error y de
control para IP .
Este protocolo permite a las pasarelas y los sistemas
principales enviar informes de problemas a la máquina
que envía un paquete.
19. ICMP realiza lo siguiente :
Prueba si un destino está
activo y alcanzable
01
Informa de los problemas
en los parámetros de las
cabeceras de datagrama
02
Realiza las
sincronizaciones de reloj y
las estimaciones de
tiempo de tránsito
03
Obtiene direcciones de
internet y máscaras de
subred
04
20. Tipos de ICMP
Control de flujo
Si los datagramas llegan muy deprisa al
host de destino y este se encuentra en
dificultad de procesarlos.
Detección de destinos
inalcanzables
Cuando la dirección de destino de un
datagrama no logra ser asociada a
ningún equipo.
21. Redireccionamiento de rutas
Una puerta de enlace puede enviar un
mensaje ICMP a un host para hacerle
saber que existe otra puerta de enlace
dentro de la misma red, y que en ese
momento resulta una mejor opción para
encaminar sus datagramas hacia otras
redes.
Prueba de conectividad
Esta funcionalidad es la más conocida ya
que es la que emplea el comando ping
(Packet Internet Groper). Desde un
equipo se puede enviar a otro un
mensaje ICMP «con eco». ¿Qué significa
«con eco»? Pues quiere decir que
cuando el host destino recibe el mensaje
lo devuelve inmediatamente al host
origen.
22.
23. Utilización de ICMP y de ICMPv6
El protocolo ICMP es esencial para la comunicación en redes IP.Los servidores
y los clientes también hacen uso igualmente de las posibilidades de los
mensajes vinculados al protocolo de Internet y, de este modo, reciben
información de red importante.
Otro de los escenarios de aplicación más extendidos es el llamado ping de red,
que puede ejecutarse con ayuda de aplicaciones del mismo nombre a través de
las líneas de comandos del sistema operativo correspondiente.
Por el contrario, los routers utilizan el protocolo ICMP para diversos fines:
mediante el tipo “Router Advertisement” (tipo 9 de ICMP; tipo 134 de
ICMPv6), por ejemplo, pueden informar periódicamente a todos los
participantes de red activos sobre su presencia y sobre diferentes datos de red.
Estos guardan los datos recibidos en el caché y hacen que el router se
convierta en la puerta de acceso estándar. Asimismo, los routers intentan
optimizar la ruta de los paquetes de datos en la red por medio del tipo
“Redirect” de ICMP (tipo 5 o 137). Con ayuda de este tipo de mensajes, las
interfaces de red son capaces de advertir a los hosts sobre la existencia de un
hop (conexión intermedia) de mejor calidad para el envío de paquetes IP.
24. Protocolo IPSEC
IPSec (Internet Protocol Security) es un conjunto de
protocolos de seguridad en internet diseñado para
proteger los paquetes de datos enviados a través
de una red IP. IPSec emplea la encriptación para
garantizar la privacidad de los datos enviados y
para verificar que solo son leídos por sus legítimos
destinatarios, impidiendo su acceso a terceros.
25. Cabecera de autentificación (AH)
● Garantiza integridad y autenticación de paquetes IP.
● AH es una cabecera de autenticación que se inserta
entre la cabecera IP(IPv4 o IPv6) y los datos
transportados.
● AH permite verificar que solo el destinatario de los
datos pueda recibirlo.
PROTOCOLOS DE SEGURIDAD
27. Capa de seguridad encapsulada (ESP)
● Garantiza la confidencialidad de los datos
● Puede ofrecer integridad y autenticidad de los
datos, empleando un mecanismo similar a AH
Cabecera ESP:
● Formato más complejo que AH
● Consta de dos partes: cabecera y cola que rodean
los datos transportados.
● Función de cifrado desempeñada por un
algoritmo de cifrado simétrico.
PROTOCOLOS DE SEGURIDAD
29. Modos de IPsec:
túnel y transporte
La combinación de los mecanismos de la AH
y la ESP permite a IPSec contar con dos
modos principales de uso: el modo túnel y el
modo transporte. Vamos a ver en qué
consiste cada uno.
30. Modo túnel
El modo túnel de IPSec es su modo por
defecto. Cuando este modo está activado,
IPSec crea un túnel VPN para intercambiar
información de forma segura con el
servidor. Este túnel queda encriptado por
IPSec, y la dirección IP queda
enmascarada para terminar de proteger
los datos enviados y recibidos.
En el modo túnel se introduce un
encabezado IPSec (AH o ESP) entre el
encabezado IP y la capa superior del
protocolo.
31. Modo de transporte
El modo de transporte de IPSec se utiliza para
comunicaciones de extremo a extremo, por
ejemplo entre un cliente y un servidor. Este
tipo de encriptación se puede utilizar para
realizar sesiones de escritorio remoto. Emplea
un encabezado TCP/UDP a través de un
encabezado AH o ESP.
Suele utilizarse cuando se emplea otro
protocolo de tunelización para encapsular el
paquete de datos IP, que a su vez queda
protegido por el protocolo IPSec.
32. Protocolo IGMP
IGMP es un protocolo de comunicación
utilizado por hosts y enrutadores
adyacentes para la comunicación de
multidifusión con redes IP para transmitir
los paquetes de mensajes / datos. IGMP se
puede utilizar en la transmisión de videos,
juegos o herramientas de conferencias
web. Este protocolo se usa en redes IPv4 y,
para usarlo en IPv6, la multidifusión es
administrada por Multicast Listener
Discovery (MLD). Al igual que otros
protocolos de red, IGMP se utiliza en la
capa de red. MLD v1 funciona casi igual
que IGMPv2 y MLDv2 es casi similar a
IGMPv3.
33. Aplicaciones
transmision
protocolo de enrutamiento de
multidifusión se utiliza para la
transmisión de audio y video
juegos
Se usa a menudo en juegos de
simulación que tienen múltiples
usuarios en la red, como los
juegos en línea.
Herramientas de
conferencia web
se conecta a los usuarios para
conferencias y transfiere los
paquetes de mensajes / datos
de manera eficiente.
34. Tipos de versiones de IGMP
IGMPv1 se desarrolló
en 1989 en la
Universidad de
Stanford
1. IGMPv1
2. IGMPv2
IGMPv1 se actualizó a
IGMPv2 en el año 1997
3. IGMPv3
nuevamente se actualizó
a IGMPv3 en el año 2002
35. IGMP funciona en dispositivos que son capaces de manejar grupos de
multidifusión y multidifusión dinámica. Estos dispositivos también
permiten agregar y eliminar clientes del grupo. Este protocolo de
comunicación se opera entre el host y el enrutador de multidifusión local.
Cuando se crea un grupo de multidifusión, la dirección del grupo de
multidifusión está en el rango de direcciones IP de clase D (224-239) y se
reenvía como dirección IP de destino en el paquete.
funcionamiento
36. VENTAJAS VS DESVENTAJAS
VENTAJAS
● transmite eficientemente los datos de multidifusión a los receptores y, por lo tanto, no
se transmiten paquetes basura al host, lo que muestra un rendimiento optimizado.
● El ancho de banda se consume totalmente ya que todos los enlaces compartidos están
conectados.
● Los anfitriones pueden dejar un grupo de multidifusión y unirse a otro.
DESVENTAJAS
● No proporciona una buena eficiencia en el filtrado y la seguridad.
● Debido a la falta de TCP, puede producirse una congestión en la red.
● IGMP es vulnerable a algunos ataques como el ataque DOS (Denial-Of-
Service).
37. Credits: This presentation template was created by
Slidesgo, including icons by Flaticon, infographics &
images by Freepik
Thanks!