Presentacion Grupo3 U1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 29

UNIVERSIDAD NACIONAL DE LOJA

FACULTAD DE LAS ENERGÍAS Y LOS RECURSOS NATURALES NO RENOVABLES


INGENIERÍA DE TELECOMUNICACIONES
REDES DE DATOS

INTEGRANTES: GRUPO:

• Efrén Cuenca 3
• Wendy Jaramillo CICLO:
• Jonathan Macas
6to “A”
• Jacqueline Narváez
PERIODO ACADÉMICO:
• Ana Sarmiento
Marzo 2024 – Agosto 2024
DOCENTE:

• Ing. Marco Suing


Subredes
Los números de red son administrados por la ICANN (Corporación de Internet para la Asignación de
Nombres y Números), esta corporación delega parte de las direcciones a las autoridades regionales,
las cuales reparten las direcciones IP a los ISP y otras compañías.
• Al crecer las compañias la asignación de direcciones IP es continua.

Recordar: El enrutamiento por prefijo requiere que todos los hosts tengan el mismo numero de red,
lo cual provoca problemas al aumentar el tamaño de la red.
La solución es dividir el “bloque de direcciones” en varias partes para un uso interno en forma de
múltiples redes. (Subredes).

Importante: Se debe diferenciar Subred de Subredes:


• Subred es el conjunto de enrutadores y líneas de Comunicación en una red.
Y las Subredes son la división del bloque de direcciones en varias partes para uso interno.
Una manera de ver cómo se dividió el bloque es analizar los prefijos resultantes cuando se escriben
en notación binaria:

Aquí, la barra vertical (|) muestra el límite entre el número de la subred y la porción del host.

• Las divisiones de las subredes se pueden cambiar si es necesario, lo cual requieres actualizar las
máscaras de subred en los enrutadores.
• Fuera de la Red las Subredes no son visibles, por lo que para asignar una nueva subred no es
necesario contactar con la ICANN, ni cambiar bases de datos externas.
CIDR: Enrutamiento Interdominio sin Clases
“Los algoritmos de enrutamiento requieren que cada enrutador intercambie información sobre las
direcciones a las que puede llegar con otros enrutadores, esta solución requiere 32 bits para las
direcciones IP y utilizaría direcciones de una manera ineficiente.” (David J. Wetherall).

Importante: Para reducir los tamaños de las tablas de enrutamiento. Podemos aplicar la misma
perspectiva que en las subredes: pero aquí combinamos varios prefijos pequeños en un prefijo más
grande. Este proceso se conoce como agregación de rutas. Al prefijo resultante se lo denomina
superred.

• Es responsabilidad de cada enrutador tener la información del prefijo correspondiente. Este


diseño funciona con las subredes y se conoce como CIDR (Enrutamiento Interdominio sin Clases).
• Es posible traslapar a los prefijos, lo que consiste en que los paquetes se envíen en la dirección de
la ruta mas especifica, o el prefijo más largo coincidente que tenga la menor cantidad de
direcciones IP.
Funcionamiento: CIDR funciona de la siguiente manera. Cuando llega un paquete, se explora la
tabla de enrutamiento para determinar si el destino está dentro del prefijo. Es posible que coincidan
varias entradas con distintas longitudes de prefijo, si es el caso, utilizamos la entrada con el prefijo
más largo.

• Por ejemplo, si hay una coincidencia para una máscara /20 y una máscara /24, se utiliza la entrada
/24 para buscar la línea de salida del paquete.

Para agilizar el proceso de coincidencia de direcciones se han ideado algoritmos complejos, por lo
que enrutadores comerciales usan chips VLSI con estos algoritmos.
Direccionamiento con clases y especial
Antes de 1993, las direcciones IP se dividían en las cinco categorías listadas en la figura. Esta asignación se denominó
direccionamiento con clases.

Problema

Para la mayoría de las organizaciones, una red clase A con 16


millones de direcciones es demasiado grande, y una red clase
C con 256 direcciones es muy pequeña. Una red clase B es
demasiado grande y produce un desperdicio de direcciones.

Limitaciones y Jerarquía

Las clases A, B y C tenían tamaños fijos de bloques de


direcciones.
Los formatos de clase A, B y C permiten hasta 128
redes con 16 millones de hosts cada una, 16 384 redes
Desperdicio de direcciones
con hasta 65 536 hosts cada una y 2 millones de
Existen más de 2 000 millones de direcciones, pero al redes con hasta 256 hosts cada una. El formato de
organizar el espacio de direcciones en clases se desperdician clase D soporta la multidifusión , en el cual un
millones de ellas. datagrama se dirige a múltiples hosts. Las direcciones
que empiezan con 1111 se reservan para un uso futuro.
Transición a CIDR

• Se implementaron las subredes para permitir una asignación más flexible de bloques de direcciones dentro de una organización.
• CIDR (Classless Inter-Domain Routing) introducido para superar limitaciones del direccionamiento con clases.
• CIDR como una medida para reducir el tamaño de la tabla de enrutamiento global.
• Rompe con la estructura jerárquica fija.

Flexibilidad y Eliminación de Desperdicio de direcciomes

• CIDR elimina restricciones de tamaño de bloque y reduce el desperdicio de direcciones IP.


• Proporciona una solución más eficiente para gestionar el agotamiento del espacio de direcciones IPv4.
• La notación CIDR utiliza el formato IP/prefijo (por ejemplo, 192.168.1.0/24).

Direcciones IP especiales

• La clase D para la multidifusión.


• Las direcciones IP con 0 como número de red se refieren a la red actual.
• La dirección IP 0.0.0.0 es utilizada por los hosts al momento de encenderlos. Significa “esta red” o “este host”
• La dirección 1s, o 255.255.255.255 se utiliza para indicar a todos los hosts en la red especificada.
• Todas las direcciones de la forma 127.xx.yy.zz se reservan para las pruebas de loopback.
NAT: Traducción de Dirección de Red
Es un método utilizado en redes que permite a los dispositivos con direcciones IP privadas se comuniquen con
dispositivos en Internet utilizando una única dirección IP pública. NAT se implementa comúnmente en enrutadores y
firewalls. Se lo describe en el RFC 3022.

Esta traducción se realiza utilizando tres rangos de


direcciones IP privadas:

Operación de NAT

Dentro de las premisas del cliente, cada máquina tiene una dirección única de la forma 10.x.y.z. Sin embargo, antes de que
un paquete salga de las premisas del cliente, pasa a través de una caja NAT que convierte la dirección IP de origen interna,
10.0.0.1 en la figura, a la dirección IP verdadera del cliente, 198.60.42.12 en este ejemplo. A menudo, la caja NAT se
combina en un solo dispositivo con un firewall (corta fuegos) que proporciona seguridad controlando cuidadosamente lo que
entra y sale por la red de la compañía. También es posible integrar la caja NAT en un enrutador o módem ADSL.
• La mayoría de los paquetes IP llevan cargas útiles de TCP o UDP.
• Los puertos son enteros de 16 bits que indican dónde empieza y dónde acaba la conexión TCP
Existe algunos problemas con la NAT como son:
• NAT viola el modelo arquitectónico de IP, el cual establece que cada dirección IP identifica a una sola
máquina en forma única y a nivel mundial.
• Segundo, NAT quebranta el modelo de conectividad de extremo a extremo de Internet, que establece
que cualquier host puede enviar un paquete a cualquier otro en cualquier momento dado
• Tercero, NAT cambia a Internet de una red sin conexión a un tipo especial de red orientada a
conexión.
• Cuarto, NAT viola la regla más fundamental de los protocolos distribuidos en capas
• Quinto, en Internet no se exige que los procesos utilicen TCP o UDP
• Un sexto problema relacionado consiste en que algunas aplicaciones usan múltiples conexiones TCP/
IP o puertos UDP en las formas prescritas.
IP Versión 6
• IPv6 se caracteriza por una
capacidad inherente para
resolver direcciones en su
nivel más bajo, que es el
nivel de la interfaz de red.
• se utiliza para identificar y
localizar computadoras en
redes y para enrutar el
tráfico a través de Internet
Características de IPV6
• La versión 6 del Protocolo de Internet (IPv6) fue desarrollada como una solución al
agotamiento de direcciones IPv4
• IPv6 utiliza direcciones de 128 bits.
• Proporciona mayor seguridad.
• IPv6 también permite que un host deambule libremente sin cambiar su dirección y
permite que el protocolo viejo y el nuevo coexistan durante años.
• El encabezado de IPv6 contiene solo siete campos en comparación con los 13 de
IPv4
• IPv6 presenta un soporte mejorado para las opciones
• IPv6 incluye características de autentificación y privacidad para mejorar la seguridad
en comparación con IPv4
Es importante destacar que
IPv6 no es compatible con
IPv4, pero es compatible con
otros protocolos auxiliares • TCP
de Internet como son:
• UDP
• ICMP
• IGMP
• OSPF
• BGP y DNS
El encabezado principal IPv6
Versión Servicios diferenciados

Indica la versión del Distingue la clase de


protocolo IPv6. servicio para los paquetes
con distintos
requerimientos de entrega
en tiempo real.

Proporciona el medio para


Indica la longitud de la que un origen y un destino
carga útil del paquete, marquen grupos de
incluyendo el encabezado paquetes que tengan los
de extensión y los datos. mismos requerimientos.

Longitud de carga útil Etiqueta de flujo


El encabezado principal IPv6
Siguiente encabezado Límite de saltos

Indica el protocolo de Indica el número máximo


transporte, (por ejemplo, de saltos que puede realizar
TCP, UDP) al que se un paquete antes de ser
entregará el paquete. descartado.

Es la dirección IPv6 del Es la dirección IPv6 del


destinatario del paquete. origen del paquete.

Dirección de destino Dirección de origen


El encabezado principal IPv6
Campos del encabezado IPv4 que han quedado fuera del encabezado IPv6

El campo IHL se fue porque el encabezado de IPv6 tiene una longitud fija.

El campo Protocolo se retiró porque el campo Siguiente encabezado


indica lo que sigue después del último encabezado IP.

Se eliminaron todos los campos relacionados con la fragmentación, puesto


que el IPv6 tiene un enfoque distinto en cuanto a la fragmentación.

El tamaño mínimo de paquete se incrementó de 576 a 1280 bytes para


permitir 1024 bytes de datos y muchos encabezados.

El campo Suma de verificación desapareció porque al calcularlo se


reduce en gran medida el desempeño.
Encabezado de extensión
Estos encabezados se pueden usar para proporcionar información adicional, pero codificada de una
manera eficiente.
Tipos de Encabezados de extensión

Encabezado de salto por El formato de este encabezado es el siguiente:


salto

Se usa para la información que


deben examinar todos los
enrutadores a lo largo de la ruta.
Los datagramas que usan este encabezado de
extensión se llaman jumbogramas. El uso de
jumbogramas es importante para las aplicaciones
de supercomputadoras que deben transferir con
eficiencia gigabytes de datos a través de Internet.
Encabezado de extensión
Tipos de Encabezados de extensión

Encabezado de enrutamiento

El formato de este encabezado es el siguiente:​


El encabezado de enrutamiento lista
uno o más enrutadores que deben
visitarse en el camino hacia el
destino.
Encabezado de extensión
Tipos de Encabezados de extensión

Encabezado de opciones de Encabezado de


destino fragmentación

Está reservado para campos El encabezado contiene el identificador


que sólo se necesitan del datagrama, el número de fragmento y
interpretar en el host de un bit que indica si seguirán más
destino. fragmentos. A diferencia del IPv4, en el
IPv6 sólo el host de origen puede
fragmentar un paquete.
Encabezado de extensión
Tipos de Encabezados de extensión

Encabezado de Carga útil de seguridad de


autentificación cifrado

Proporciona un mecanismo Hace posible cifrar el


mediante el cual el receptor contenido de un paquete, de
de un paquete puede estar modo que sólo el receptor
seguro de quién lo envió. pretendido pueda leerlo.
Controversias
1. Longitud de las direcciones
2. Longitud del campo límites de saltos
3. Tamaño maximo de paquete
4. Desaparación de la suma de verificación del IPV4
5. Soporte para host móviles
6. Ubicación y momento de implementacion de la seguridad
7. Implentación y transición
Controversias
1. Longitud de las direcciones
IPV6 adopto direcciones de 16 bytes de longitud fija como solución

2. Longitud del campo Limites de saltos


Se mantuvo el limite de saltos en 255, considerando futuras necesidades de enr
utamiento

3. Tamaño máximo de paquete


Se establecio un limite de 64KB para paquetes normales. Permitiendo
jumbogramas con extensiones especificas
4. Desaparicion de la suma de verificacion del IPV4
IPV6 elimino la suma de verificacion del encabezado, confiando en otras capas
para integridad de los datos.

5. Soporte para host moviles


No se llego a un consenso sobre la inclusion de soporte explicito para hosts
moviles en IPV6

6. Ubicacion y momento de implementacion de la seguridad


La seguridad se dejo principalmente a nivel de aplicacion, aunque se discutio la
posibilidad de incluir caracteristicas de seguridad en la capa de red
7. Implementación y transición
Se planifico una transicion gradual a IPV6, con estrategias como la configuración
automatica de tuneles y la adopción de hists de pila dual

Protocolos de control de Internet


ICMP: Protocolo de Mensajes de Control de Internet
Internet tiene varios protocolos de control complementarios que se utilizan en la
capa de red, como ICMP, ARP y DHCP
ICMP
Este protocolo se utiliza para informar sobre eventos inesperados durante el
procesamiento de paquetes en los enrutadores y para probar la conectividad de la
red
- Destino inaccesible
Informar cuando un enrutador no puede localizar el destino o cuando el paquete no
puede ser entregado debido a restricciones de tamaño
- Tiempo excedido
Indica que un paquete ha superado su tiempo de vida, util para herramientas
como tracerouter

- Problema de parametros
Indica un valor ilegal encontrado en un campo de encabezado, posiblemente
debido aun error en el software

- Fuente disminuida
Usado para regular el envio excesivo de paquetes, ahora raramente utilizado debi
do a metodos mas efectivos de control de congestigacion

- Redireccionar
Utilizado por enrutadores para sugerir una mejir ruta al host emisor
- Eco y respuesta de eco
Utilizados para verificar la accesibilidad de un destino, como en la herramienta
ping

- Estampa de tiempo, Peticion/respuesta


Utilizados para medir el desempeño de la red registrando el tiempo de llegada y
salida de los mensajes

- Enrutamiento anuncio/solicitud
Utilizado para que los hosts encuentren enrutadores cercanos en la red local
Conclusiones
• Las subredes son una técnica fundamental para la gestión de redes, ya que permite dividir una red de en
segmentos más pequeños para mejorar la eficiencia, seguridad y administración de la red. Al dividir
una red en subredes, se pueden controlar mejor el tráfico de red, los accesos y los recursos, lo que
facilita la identificación y resolución de problemas.

• NAT aborda la escasez de direcciones IPv4 al permitir que múltiples redes compartan una sola IP
pública. El uso de esta tecnología ha sido clave para extender la vida útil de IPv4 hasta que se adopte
más ampliamente el IPv6. El posibilitar que múltiples dispositivos compartan una sola dirección IP
pública ha convertido en una herramienta fundamental en las redes modernas.

• El diseño de IPV6 estuvo marcado por debates debido a su longitud de las direcciones, el tamaño de
paquetes y la seguridad. Esto genero ciertas controversias reflejaron la complejidad de equilibrar
eficiencia, rendimiento y seguridad en el diseño de protocolos de red.

 El encabezado principal de IPv6 representa una mejora significativa sobre IPv4, ya que está diseñado
para proporcionar un protocolo más rápido y flexible. Cuenta con una estructura simplificada y
eficiente, IPv6 mejora el procesamiento y el enrutamiento de paquetes. Además, la ampliación en el
espacio de direcciones es una de sus características más destacadas.
Recomendaciones
• Es importante que las organizaciones y los ISP continúen trabajando en la implementación y adopción de
IPv6. Aunque la transición puede ser difícil y llevar mucho tiempo, es importante garantizar la
supervivencia a largo plazo de Internet, especialmente a la luz del agotamiento de las direcciones IPv4 y el
crecimiento de los dispositivos que se conectan a la red. Además, una mayor concienciación y educación
de los usuarios finales sobre los beneficios de IPv6 también puede acelerar su adopción y ayudar a evitar
problemas futuros relacionados con la escasez de direcciones IP.

• Complementar NAT con firewalls dedicados para una seguridad más completa, y considerar una migración
gradual a IPv6 para reducir la dependencia de NAT a largo plazo y aprovechar su espacio de direcciones
más amplio.

• Se recomienda encontrar un equilibrio entre el rendimiento y la seguridad, y planificar cuidadosamente la


transición desde tecnologías existentes hacia nuevas soluciones.

 Aunque los encabezados de extensión IPv6 brindan funcionalidades avanzadas, su empleo excesivo puede
disminuir el rendimiento de la red porque aumenta la carga de procesamiento en los dispositivos. Entonces
para mantener un equilibrio en el rendimiento de la red es recomendable que se usen los encabezados de
extensión solo cuando se requieran y sean necesarios.
Bibliografía
 Tanenbaum, A & Wetherall, D. (2012). Redes de Computadoras. 5ta Edición. México.
PEARSON EDUCACIÓN, ISBN: 978-607-32-0817-8. págs. (380-400). Obtenido
de: https://bibliotecavirtualapure.files.wordpress.com/2015/06/redes_de_computadoras-
freelibros-org.pdf

 Microsoft. (s.f.). Microsoft. Obtenido de https://learn.microsoft.com/es-


es/dotnet/fundamentals/networking/ipv6-overview

También podría gustarte