SlideShare una empresa de Scribd logo
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
ING. EN SISTEMAS COMPUTACIONALES
REDES DE COMPUTADORAS
RESUMEN LIBRO IPV6 NETWORK
ADMINISTRATION
PRESENTA:
 EDGAR IMANOL ORTEGA GONZALEZ
 GIEZI NATANAEL CALIXTO ROMERO
 JOSUE DAVID GUADARRAMA GRANADOS
DOCENTE: JUAN ALBERTO ANTONIO VELÁZQUEZ
SEXTO SEMESTRE
GRUPO: ISC-602
CICLO ESCOLAR:
2019-2020
LAS LIMITACIONES IMPREVISTAS DE IPV4
 MODELO DE DIRECCIONAMIENTO
Una dirección IPv4 tiene 32 bits de longitud. Se escriben en forma cuádruple punteada,
a.b.c.d donde cada uno de a, b, c y d son números decimales en el rango 0-255. Las
direcciones rango de 0.0.0.0 a 255.255.255.255. Esto significa que hay un límite
superior de 4.294.967.296, o alrededor de 4 mil millones, direcciones.
Las redes de clase A, B y C son las divisiones más conocidas del rango. Todo el espacio
se dividió originalmente en fragmentos fijos, llamados clases, que tenían significados
particulares. Las redes de clase A, B y C son las divisiones más conocidas del
rango.Una sola dirección de clase A tenía 8 bits de red y 24 bits de direcciones de host,
una clase B la dirección tenía 16 bits de red y 16 bits de dirección de host y una
dirección de clase C tenía 24 bits de dirección de red
 CIDR
El enrutamiento entre dominios fue un descanso de la noción de que podría determinar
el tamaño de la red sabiendo que era de clase A, B o C. Con CIDR, el límite entre la red
y los hosts puede caer en cualquiera de los bits de la dirección, y las redes se pueden
describir mediante la dirección de red todo-ceros seguida por el número de bits en la
parte del host.
Con CIDR, la red normal más pequeña que se puede asignar es a / 30, porque el todos
los ceros y todas las direcciones están reservadas y debe tener espacio para al menos Un
anfitrión. CIDR abordó varios problemas. Primero, permitió asignaciones más pequeñas
de IP direcciones, disminuyendo la velocidad a la que se consumieron las direcciones
IPv4. En segundo lugar permitía que las tablas de enrutamiento fueran más compactas
como rutas a varios numerados adyacentes
 NAT
Permite que una sola dirección IP proporcione conectividad para una gran cantidad de
hosts. esta puerta de enlace reemplaza la dirección IP privada con su dirección IP
pública y usa números de puerto para recordar la dirección IP privada a las cuales se
deben dirigir las respuestas. NAT también ha sido utilizado * por algunas
organizaciones como una forma de protección contra tener que cambiar las direcciones
de su red. Ciertamente, ha reducido la demanda de direcciones IPv4.
Sin embargo, ciertos protocolos no pueden operar sobre NAT sin un tratamiento
especial, particularmente aquellos que incorporan direcciones de puntos finales dentro
del protocolo; la ejemplo canónico de esto es FTP. NAT también es una operación más
compleja e intensiva de CPU que simplemente reenviar tráfico
Una red que depende de NAT puede descubra que su crecimiento es limitado, no por el
costo de la capacidad de la red, sino por el costo de El dispositivo NAT.
NAT también impide que los hosts en Internet establezcan conexiones entrantes a hosts
en el red privada, ya que no hay una manera fácil de crear un estado adecuado en la
puerta de enlace para permitir esto
 SECURITY
IPv4 se diseñó teniendo en cuenta una red de usuarios relativamente confiables en los
que la infraestructura de la red era relativamente segura y la información que eraser
transmitido fue relativamente público. Se ha introducido un nivel de seguridad
(contraseñas de un solo uso, SSH, TSIG, etc.) o la manipulación de los protocolos
(filtros de paquetes y cortafuegos) para proporcionar seguridad. Las soluciones a
menudo han tenido un carácter ad-hoc y han sufrido las limitaciones correspondientes:
diferentes esquemas de gestión, diferentes niveles de seguridad proporcionados y
esfuerzos duplicados. SSL, el más exitoso de estos compromisos, ha sido diseñado en
de tal manera que se pueda aplicar en situaciones distintas de HTTP, para las cuales fue
ideado originalmente.
 DNS
La mayoría de las consultas se realizan a través de UDP. El protocolo UDP, aunque es
ligero y amable con CPU pequeñas, se manipula fácilmente. DNS en sí tiene algunas
protecciones adicionales, pero no equivalen a mucho. Fingir un respuesta a una
solicitud de DNS, debe adivinar correctamente un número de puerto efímero y una ID
de consulta. En el caso de la web, es posible cierta protección si está utilizando SSL,
pero si un servidor de correo se hizo pasar por ejemplo, pocos notarían que el correo
electrónico se había ido al destino equivocado hasta que fue demasiado tarde.
 RESOLUCIÓN DE DIRECCIÓN DE CAPA MAC
Las redes Ethernet IPv4 requieren un mecanismo para que los nodos descubran qué
capa de enlace las direcciones corresponden a qué capa tres direcciones. El protocolo
funciona de la siguiente manera: los hosts mantienen una tabla de las direcciones de la
capa de enlace correspondientes a las direcciones IPv4. Cuando se necesita transmitir
un paquete, el host comprueba esta tabla y usa la dirección de la capa de enlace, si está
presente. Si no, el anfitrión emite un mensaje de solicitud ARP que dice: "Aquí están
mis direcciones IP y de capa de enlace. en la mayoría de los sistemas, es posible
especificar la asignación de la dirección IP a Dirección MAC en un archivo de
configuración, lo que le permite conectar las direcciones en el ARP mesa.
 BROADCAST VERSUS MULTICAST
Cada vez que un host recibe una transmisión, debe procesar el paquete, incluso si, como
debe ser el caso en redes suficientemente grandes, el paquete No tiene nada que ver con
el anfitrión. La multidifusión es una forma completamente más sensata de mantener
conversaciones de múltiples vías. Multidifusión le permite dirigirse a un grupo de hosts
interesados en un tipo particular de tráfico de red sin molestar a los espectadores
desinteresados.
 CALIDAD DE SERVICIO
Se refiere a la capacidad de dar garantías de que el tráfico de red que envía llega a
tiempo. Uno de los primeros enfoques para garantizar un cierto nivel de QoS en redes
IPv4 era un campo llamado "Tipo de servicio" en la IP encabezamiento. Este campo se
incluye en la definición RFC 791 de IP
 ENRUTAMIENTO
Es cierto decir que la infraestructura de enrutamiento de Internet tiene escalado más allá
de las expectativas originales de cualquiera, y sigue funcionando bastante bien, con solo
ocasionalmente hipo del tamaño de un continente.
 PROTOCOLOS DE ENRUTAMIENTO INTERNO
El enrutamiento dinámico, después de todo, es lo que diferencia a IP de sus primos con
conmutación de circuitos en El mundo de las telecomunicaciones. Dentro de un
dominio administrativo (una organización, campus o cualquier entidad que tiene control
sobre una red "única") hay algunas opciones disponibles cuando llega el momento de
implementar un protocolo de enrutamiento.
RIP fue diseñado para un mundo con clase Esta es la razón más frecuente que los
fanáticos rabiosos anti-RIP como, bueno, nosotros, pero también es la menos
convincente: el enrutamiento sin clase se actualizó, junto con un montón de otras cosas,
en RIPv2.
 BGP:EL PROTOCOLO DE ENRUTAMIENTOEXTERNO
BGP es el protocolo que se utiliza para enrutar entre grandes redes en Internet. Eso
funciona (para valores complejos de obras) al comunicar información sobre quién
puede alcanzar qué prefijos CIDR (en esencia, qué direcciones) a través de qué redes
Nuestras redes son cosas complejas e intrincadas internamente, pero cuando tenemos un
número limitado de entradas y salidas, es natural representar a nuestra red como una
entidad única.
Los protocolos de enrutamiento son la parte de la arquitectura de Internet que ha
sobrevivido mayormente intacto en el cambio a IPv6
 LÍMITES AL ÉXITO DE BGP
Según el modelo de enrutamiento actual, estos sitios finales tienen una opción: pueden
obtener un espacio de direcciones independiente del proveedor y un nuevo número de
Sistema Autónomo. El espacio agregado (PA) se extrae de un grupo de direcciones que
pertenecen al ISP. Quizás lo más poderoso es que la renumeración no es necesaria si su
ISP cambia. Esto no viene sin su costo, y ese costo es otra entrada en la tabla de
enrutamiento global, que realmente debería no será necesario para sitios finales que no
sean de tránsito. Después de todo, en realidad no están enrutando ninguno tráfico para
otras personas, solo son accesibles a través de dos (o más) rutas

Más contenido relacionado

DOCX
Capítulo 1 Las limitaciones imprevistas de la IPv4.
PPTX
Jose manosalva capa de red
PPTX
Protocolos De Seguridad
PDF
Preguntas guía de cara al examen de REDES
PDF
Vpn virtual private network
PDF
Más actividades de redes. test de conocimientos
PPTX
Filtros y seguridad
PPTX
Protocolo tcp
Capítulo 1 Las limitaciones imprevistas de la IPv4.
Jose manosalva capa de red
Protocolos De Seguridad
Preguntas guía de cara al examen de REDES
Vpn virtual private network
Más actividades de redes. test de conocimientos
Filtros y seguridad
Protocolo tcp

La actualidad más candente (20)

PPTX
Protocolos de seguridad ITTG-ECA7
PPTX
Protocolos Tcp ip
PPTX
Glosario miguel loor
PPTX
Protocolo TCP/IP
PPTX
Exposición de protocolos tcp
PPTX
Exposición de protocolos tcp
PPT
Construyendo Una Red Wireless
PPTX
Txtglosario quishpi mercy
PPTX
Glosario de terminos (roger pilamala)
PPTX
Dn11 c a8-protocolo ftp
PPTX
Txtglosario pamela lopez
PPTX
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
PPTX
Protocolo TCP/IP
PDF
Ejercicios sobre redes informáticas 1
DOC
Ejercicios Redes
PPTX
Telematica
PDF
Tcp Ip Diapositiva
PDF
I pv6 (parte_02)-direcciones
PPTX
Nat y enmascaramiento IP
PDF
Exploration network chapter5-red rmv
Protocolos de seguridad ITTG-ECA7
Protocolos Tcp ip
Glosario miguel loor
Protocolo TCP/IP
Exposición de protocolos tcp
Exposición de protocolos tcp
Construyendo Una Red Wireless
Txtglosario quishpi mercy
Glosario de terminos (roger pilamala)
Dn11 c a8-protocolo ftp
Txtglosario pamela lopez
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
Protocolo TCP/IP
Ejercicios sobre redes informáticas 1
Ejercicios Redes
Telematica
Tcp Ip Diapositiva
I pv6 (parte_02)-direcciones
Nat y enmascaramiento IP
Exploration network chapter5-red rmv
Publicidad

Similar a RESUMEN LIBRO IPv6 NETWORK ADMINISTRATION (20)

PPTX
Ip PROTOCOLO DE INTERNET
PDF
Protocolo de Internet
PPTX
Capa de Red clase magistral para la Maestria de Seguridad de la informacion
PDF
Internet protocol
PPTX
xxXavier diapositiva
PDF
104131747 direccion-ip-y-ma cvv
PPTX
Implicaciones de seguridad en la implantación de i pv6
PDF
Investigación ipv4
PPTX
ccPrincipios básicos de enrutamiento y subredes
PPTX
ccPrincipios básicos de enrutamiento y subredes
PPT
Construyendo una-red-wireless
PPT
Construyendo una-red-wireless
PPTX
PDF
Internet protocolo
DOCX
Qué son direcciones ip
DOCX
Internet protocol
DOCX
Internet protocol
PDF
Broadcast
PDF
Investigación IPv4
Ip PROTOCOLO DE INTERNET
Protocolo de Internet
Capa de Red clase magistral para la Maestria de Seguridad de la informacion
Internet protocol
xxXavier diapositiva
104131747 direccion-ip-y-ma cvv
Implicaciones de seguridad en la implantación de i pv6
Investigación ipv4
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
Construyendo una-red-wireless
Construyendo una-red-wireless
Internet protocolo
Qué son direcciones ip
Internet protocol
Internet protocol
Broadcast
Investigación IPv4
Publicidad

Último (20)

DOCX
Tarea De El Colegio Coding For Kids 1 y 2
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Metodologías Activas con herramientas IAG
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PPT
Cosacos y hombres del Este en el Heer.ppt
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Escuela Sabática 6. A través del Mar Rojo.pdf
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
Tarea De El Colegio Coding For Kids 1 y 2
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Metodologías Activas con herramientas IAG
DI, TEA, TDAH.pdf guía se secuencias didacticas
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Tomo 1 de biologia gratis ultra plusenmas
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Cosacos y hombres del Este en el Heer.ppt
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Escuela Sabática 6. A través del Mar Rojo.pdf
Lección 6 Escuela Sab. A través del mar rojo.pdf
Escuelas Desarmando una mirada subjetiva a la educación

RESUMEN LIBRO IPv6 NETWORK ADMINISTRATION

  • 1. TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN ING. EN SISTEMAS COMPUTACIONALES REDES DE COMPUTADORAS RESUMEN LIBRO IPV6 NETWORK ADMINISTRATION PRESENTA:  EDGAR IMANOL ORTEGA GONZALEZ  GIEZI NATANAEL CALIXTO ROMERO  JOSUE DAVID GUADARRAMA GRANADOS DOCENTE: JUAN ALBERTO ANTONIO VELÁZQUEZ SEXTO SEMESTRE GRUPO: ISC-602 CICLO ESCOLAR: 2019-2020
  • 2. LAS LIMITACIONES IMPREVISTAS DE IPV4  MODELO DE DIRECCIONAMIENTO Una dirección IPv4 tiene 32 bits de longitud. Se escriben en forma cuádruple punteada, a.b.c.d donde cada uno de a, b, c y d son números decimales en el rango 0-255. Las direcciones rango de 0.0.0.0 a 255.255.255.255. Esto significa que hay un límite superior de 4.294.967.296, o alrededor de 4 mil millones, direcciones. Las redes de clase A, B y C son las divisiones más conocidas del rango. Todo el espacio se dividió originalmente en fragmentos fijos, llamados clases, que tenían significados particulares. Las redes de clase A, B y C son las divisiones más conocidas del rango.Una sola dirección de clase A tenía 8 bits de red y 24 bits de direcciones de host, una clase B la dirección tenía 16 bits de red y 16 bits de dirección de host y una dirección de clase C tenía 24 bits de dirección de red  CIDR El enrutamiento entre dominios fue un descanso de la noción de que podría determinar el tamaño de la red sabiendo que era de clase A, B o C. Con CIDR, el límite entre la red y los hosts puede caer en cualquiera de los bits de la dirección, y las redes se pueden describir mediante la dirección de red todo-ceros seguida por el número de bits en la parte del host. Con CIDR, la red normal más pequeña que se puede asignar es a / 30, porque el todos los ceros y todas las direcciones están reservadas y debe tener espacio para al menos Un anfitrión. CIDR abordó varios problemas. Primero, permitió asignaciones más pequeñas de IP direcciones, disminuyendo la velocidad a la que se consumieron las direcciones IPv4. En segundo lugar permitía que las tablas de enrutamiento fueran más compactas como rutas a varios numerados adyacentes  NAT Permite que una sola dirección IP proporcione conectividad para una gran cantidad de hosts. esta puerta de enlace reemplaza la dirección IP privada con su dirección IP pública y usa números de puerto para recordar la dirección IP privada a las cuales se deben dirigir las respuestas. NAT también ha sido utilizado * por algunas organizaciones como una forma de protección contra tener que cambiar las direcciones de su red. Ciertamente, ha reducido la demanda de direcciones IPv4. Sin embargo, ciertos protocolos no pueden operar sobre NAT sin un tratamiento especial, particularmente aquellos que incorporan direcciones de puntos finales dentro del protocolo; la ejemplo canónico de esto es FTP. NAT también es una operación más compleja e intensiva de CPU que simplemente reenviar tráfico
  • 3. Una red que depende de NAT puede descubra que su crecimiento es limitado, no por el costo de la capacidad de la red, sino por el costo de El dispositivo NAT. NAT también impide que los hosts en Internet establezcan conexiones entrantes a hosts en el red privada, ya que no hay una manera fácil de crear un estado adecuado en la puerta de enlace para permitir esto  SECURITY IPv4 se diseñó teniendo en cuenta una red de usuarios relativamente confiables en los que la infraestructura de la red era relativamente segura y la información que eraser transmitido fue relativamente público. Se ha introducido un nivel de seguridad (contraseñas de un solo uso, SSH, TSIG, etc.) o la manipulación de los protocolos (filtros de paquetes y cortafuegos) para proporcionar seguridad. Las soluciones a menudo han tenido un carácter ad-hoc y han sufrido las limitaciones correspondientes: diferentes esquemas de gestión, diferentes niveles de seguridad proporcionados y esfuerzos duplicados. SSL, el más exitoso de estos compromisos, ha sido diseñado en de tal manera que se pueda aplicar en situaciones distintas de HTTP, para las cuales fue ideado originalmente.  DNS La mayoría de las consultas se realizan a través de UDP. El protocolo UDP, aunque es ligero y amable con CPU pequeñas, se manipula fácilmente. DNS en sí tiene algunas protecciones adicionales, pero no equivalen a mucho. Fingir un respuesta a una solicitud de DNS, debe adivinar correctamente un número de puerto efímero y una ID de consulta. En el caso de la web, es posible cierta protección si está utilizando SSL, pero si un servidor de correo se hizo pasar por ejemplo, pocos notarían que el correo electrónico se había ido al destino equivocado hasta que fue demasiado tarde.  RESOLUCIÓN DE DIRECCIÓN DE CAPA MAC Las redes Ethernet IPv4 requieren un mecanismo para que los nodos descubran qué capa de enlace las direcciones corresponden a qué capa tres direcciones. El protocolo funciona de la siguiente manera: los hosts mantienen una tabla de las direcciones de la capa de enlace correspondientes a las direcciones IPv4. Cuando se necesita transmitir un paquete, el host comprueba esta tabla y usa la dirección de la capa de enlace, si está presente. Si no, el anfitrión emite un mensaje de solicitud ARP que dice: "Aquí están mis direcciones IP y de capa de enlace. en la mayoría de los sistemas, es posible especificar la asignación de la dirección IP a Dirección MAC en un archivo de configuración, lo que le permite conectar las direcciones en el ARP mesa.
  • 4.  BROADCAST VERSUS MULTICAST Cada vez que un host recibe una transmisión, debe procesar el paquete, incluso si, como debe ser el caso en redes suficientemente grandes, el paquete No tiene nada que ver con el anfitrión. La multidifusión es una forma completamente más sensata de mantener conversaciones de múltiples vías. Multidifusión le permite dirigirse a un grupo de hosts interesados en un tipo particular de tráfico de red sin molestar a los espectadores desinteresados.  CALIDAD DE SERVICIO Se refiere a la capacidad de dar garantías de que el tráfico de red que envía llega a tiempo. Uno de los primeros enfoques para garantizar un cierto nivel de QoS en redes IPv4 era un campo llamado "Tipo de servicio" en la IP encabezamiento. Este campo se incluye en la definición RFC 791 de IP  ENRUTAMIENTO Es cierto decir que la infraestructura de enrutamiento de Internet tiene escalado más allá de las expectativas originales de cualquiera, y sigue funcionando bastante bien, con solo ocasionalmente hipo del tamaño de un continente.  PROTOCOLOS DE ENRUTAMIENTO INTERNO El enrutamiento dinámico, después de todo, es lo que diferencia a IP de sus primos con conmutación de circuitos en El mundo de las telecomunicaciones. Dentro de un dominio administrativo (una organización, campus o cualquier entidad que tiene control sobre una red "única") hay algunas opciones disponibles cuando llega el momento de implementar un protocolo de enrutamiento. RIP fue diseñado para un mundo con clase Esta es la razón más frecuente que los fanáticos rabiosos anti-RIP como, bueno, nosotros, pero también es la menos convincente: el enrutamiento sin clase se actualizó, junto con un montón de otras cosas, en RIPv2.  BGP:EL PROTOCOLO DE ENRUTAMIENTOEXTERNO BGP es el protocolo que se utiliza para enrutar entre grandes redes en Internet. Eso funciona (para valores complejos de obras) al comunicar información sobre quién puede alcanzar qué prefijos CIDR (en esencia, qué direcciones) a través de qué redes Nuestras redes son cosas complejas e intrincadas internamente, pero cuando tenemos un número limitado de entradas y salidas, es natural representar a nuestra red como una entidad única.
  • 5. Los protocolos de enrutamiento son la parte de la arquitectura de Internet que ha sobrevivido mayormente intacto en el cambio a IPv6  LÍMITES AL ÉXITO DE BGP Según el modelo de enrutamiento actual, estos sitios finales tienen una opción: pueden obtener un espacio de direcciones independiente del proveedor y un nuevo número de Sistema Autónomo. El espacio agregado (PA) se extrae de un grupo de direcciones que pertenecen al ISP. Quizás lo más poderoso es que la renumeración no es necesaria si su ISP cambia. Esto no viene sin su costo, y ese costo es otra entrada en la tabla de enrutamiento global, que realmente debería no será necesario para sitios finales que no sean de tránsito. Después de todo, en realidad no están enrutando ninguno tráfico para otras personas, solo son accesibles a través de dos (o más) rutas