Presentacion Grupo3 U1
Presentacion Grupo3 U1
Presentacion Grupo3 U1
INTEGRANTES: GRUPO:
• Efrén Cuenca 3
• Wendy Jaramillo CICLO:
• Jonathan Macas
6to “A”
• Jacqueline Narváez
PERIODO ACADÉMICO:
• Ana Sarmiento
Marzo 2024 – Agosto 2024
DOCENTE:
Recordar: El enrutamiento por prefijo requiere que todos los hosts tengan el mismo numero de red,
lo cual provoca problemas al aumentar el tamaño de la red.
La solución es dividir el “bloque de direcciones” en varias partes para un uso interno en forma de
múltiples redes. (Subredes).
Aquí, la barra vertical (|) muestra el límite entre el número de la subred y la porción del host.
• Las divisiones de las subredes se pueden cambiar si es necesario, lo cual requieres actualizar las
máscaras de subred en los enrutadores.
• Fuera de la Red las Subredes no son visibles, por lo que para asignar una nueva subred no es
necesario contactar con la ICANN, ni cambiar bases de datos externas.
CIDR: Enrutamiento Interdominio sin Clases
“Los algoritmos de enrutamiento requieren que cada enrutador intercambie información sobre las
direcciones a las que puede llegar con otros enrutadores, esta solución requiere 32 bits para las
direcciones IP y utilizaría direcciones de una manera ineficiente.” (David J. Wetherall).
Importante: Para reducir los tamaños de las tablas de enrutamiento. Podemos aplicar la misma
perspectiva que en las subredes: pero aquí combinamos varios prefijos pequeños en un prefijo más
grande. Este proceso se conoce como agregación de rutas. Al prefijo resultante se lo denomina
superred.
• Por ejemplo, si hay una coincidencia para una máscara /20 y una máscara /24, se utiliza la entrada
/24 para buscar la línea de salida del paquete.
Para agilizar el proceso de coincidencia de direcciones se han ideado algoritmos complejos, por lo
que enrutadores comerciales usan chips VLSI con estos algoritmos.
Direccionamiento con clases y especial
Antes de 1993, las direcciones IP se dividían en las cinco categorías listadas en la figura. Esta asignación se denominó
direccionamiento con clases.
Problema
Limitaciones y Jerarquía
• Se implementaron las subredes para permitir una asignación más flexible de bloques de direcciones dentro de una organización.
• CIDR (Classless Inter-Domain Routing) introducido para superar limitaciones del direccionamiento con clases.
• CIDR como una medida para reducir el tamaño de la tabla de enrutamiento global.
• Rompe con la estructura jerárquica fija.
Direcciones IP especiales
Operación de NAT
Dentro de las premisas del cliente, cada máquina tiene una dirección única de la forma 10.x.y.z. Sin embargo, antes de que
un paquete salga de las premisas del cliente, pasa a través de una caja NAT que convierte la dirección IP de origen interna,
10.0.0.1 en la figura, a la dirección IP verdadera del cliente, 198.60.42.12 en este ejemplo. A menudo, la caja NAT se
combina en un solo dispositivo con un firewall (corta fuegos) que proporciona seguridad controlando cuidadosamente lo que
entra y sale por la red de la compañía. También es posible integrar la caja NAT en un enrutador o módem ADSL.
• La mayoría de los paquetes IP llevan cargas útiles de TCP o UDP.
• Los puertos son enteros de 16 bits que indican dónde empieza y dónde acaba la conexión TCP
Existe algunos problemas con la NAT como son:
• NAT viola el modelo arquitectónico de IP, el cual establece que cada dirección IP identifica a una sola
máquina en forma única y a nivel mundial.
• Segundo, NAT quebranta el modelo de conectividad de extremo a extremo de Internet, que establece
que cualquier host puede enviar un paquete a cualquier otro en cualquier momento dado
• Tercero, NAT cambia a Internet de una red sin conexión a un tipo especial de red orientada a
conexión.
• Cuarto, NAT viola la regla más fundamental de los protocolos distribuidos en capas
• Quinto, en Internet no se exige que los procesos utilicen TCP o UDP
• Un sexto problema relacionado consiste en que algunas aplicaciones usan múltiples conexiones TCP/
IP o puertos UDP en las formas prescritas.
IP Versión 6
• IPv6 se caracteriza por una
capacidad inherente para
resolver direcciones en su
nivel más bajo, que es el
nivel de la interfaz de red.
• se utiliza para identificar y
localizar computadoras en
redes y para enrutar el
tráfico a través de Internet
Características de IPV6
• La versión 6 del Protocolo de Internet (IPv6) fue desarrollada como una solución al
agotamiento de direcciones IPv4
• IPv6 utiliza direcciones de 128 bits.
• Proporciona mayor seguridad.
• IPv6 también permite que un host deambule libremente sin cambiar su dirección y
permite que el protocolo viejo y el nuevo coexistan durante años.
• El encabezado de IPv6 contiene solo siete campos en comparación con los 13 de
IPv4
• IPv6 presenta un soporte mejorado para las opciones
• IPv6 incluye características de autentificación y privacidad para mejorar la seguridad
en comparación con IPv4
Es importante destacar que
IPv6 no es compatible con
IPv4, pero es compatible con
otros protocolos auxiliares • TCP
de Internet como son:
• UDP
• ICMP
• IGMP
• OSPF
• BGP y DNS
El encabezado principal IPv6
Versión Servicios diferenciados
El campo IHL se fue porque el encabezado de IPv6 tiene una longitud fija.
Encabezado de enrutamiento
- Problema de parametros
Indica un valor ilegal encontrado en un campo de encabezado, posiblemente
debido aun error en el software
- Fuente disminuida
Usado para regular el envio excesivo de paquetes, ahora raramente utilizado debi
do a metodos mas efectivos de control de congestigacion
- Redireccionar
Utilizado por enrutadores para sugerir una mejir ruta al host emisor
- Eco y respuesta de eco
Utilizados para verificar la accesibilidad de un destino, como en la herramienta
ping
- Enrutamiento anuncio/solicitud
Utilizado para que los hosts encuentren enrutadores cercanos en la red local
Conclusiones
• Las subredes son una técnica fundamental para la gestión de redes, ya que permite dividir una red de en
segmentos más pequeños para mejorar la eficiencia, seguridad y administración de la red. Al dividir
una red en subredes, se pueden controlar mejor el tráfico de red, los accesos y los recursos, lo que
facilita la identificación y resolución de problemas.
• NAT aborda la escasez de direcciones IPv4 al permitir que múltiples redes compartan una sola IP
pública. El uso de esta tecnología ha sido clave para extender la vida útil de IPv4 hasta que se adopte
más ampliamente el IPv6. El posibilitar que múltiples dispositivos compartan una sola dirección IP
pública ha convertido en una herramienta fundamental en las redes modernas.
• El diseño de IPV6 estuvo marcado por debates debido a su longitud de las direcciones, el tamaño de
paquetes y la seguridad. Esto genero ciertas controversias reflejaron la complejidad de equilibrar
eficiencia, rendimiento y seguridad en el diseño de protocolos de red.
El encabezado principal de IPv6 representa una mejora significativa sobre IPv4, ya que está diseñado
para proporcionar un protocolo más rápido y flexible. Cuenta con una estructura simplificada y
eficiente, IPv6 mejora el procesamiento y el enrutamiento de paquetes. Además, la ampliación en el
espacio de direcciones es una de sus características más destacadas.
Recomendaciones
• Es importante que las organizaciones y los ISP continúen trabajando en la implementación y adopción de
IPv6. Aunque la transición puede ser difícil y llevar mucho tiempo, es importante garantizar la
supervivencia a largo plazo de Internet, especialmente a la luz del agotamiento de las direcciones IPv4 y el
crecimiento de los dispositivos que se conectan a la red. Además, una mayor concienciación y educación
de los usuarios finales sobre los beneficios de IPv6 también puede acelerar su adopción y ayudar a evitar
problemas futuros relacionados con la escasez de direcciones IP.
• Complementar NAT con firewalls dedicados para una seguridad más completa, y considerar una migración
gradual a IPv6 para reducir la dependencia de NAT a largo plazo y aprovechar su espacio de direcciones
más amplio.
Aunque los encabezados de extensión IPv6 brindan funcionalidades avanzadas, su empleo excesivo puede
disminuir el rendimiento de la red porque aumenta la carga de procesamiento en los dispositivos. Entonces
para mantener un equilibrio en el rendimiento de la red es recomendable que se usen los encabezados de
extensión solo cuando se requieran y sean necesarios.
Bibliografía
Tanenbaum, A & Wetherall, D. (2012). Redes de Computadoras. 5ta Edición. México.
PEARSON EDUCACIÓN, ISBN: 978-607-32-0817-8. págs. (380-400). Obtenido
de: https://bibliotecavirtualapure.files.wordpress.com/2015/06/redes_de_computadoras-
freelibros-org.pdf