Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INTRODUCCION
De esta forma nace la nueva versión del protocolo IP, llamada IPv6,
conforma los paquetes IP que serán enviados por la capa inferior. Desencapsula
aplicación.
ningún mensaje mientras que en otras situaciones los mensajes de error son
El protocolo IP también define cual sera la ruta inicial por la que serán
datos puede variar de una red a otra, dependiendo del medio físico que se emplee
Longitud de la Cabecera
cabecera dividido por cuatro, lo que hace que este sea el numero de grupos
de 4 octetos en la cabecera.
Versión
trata de la versión 4.
Tipo de servicio
precedencia y la prioridad del datagrama IP. Los tres primeros bits del
de red. Muchos Gateways ignoran este campo. Los otros 4 bits definen el
campo prioridad, que tiene un rango de 0 a 15. Las cuatro prioridades que
utilizados por los routers para direccionar las solicitudes de los usuarios.
Longitud Total
datagrama total.
Identificación
el Host origen. El campo ocupa dos octetos. Los números oscilan entre 0 y
65.535, que cuando se combinan con la dirección del Host forman un numero
único en la Internet. El numero se usa para ayudar en el reensamblaje de los
fragmentos de datagramas.
Fragmentos Offset
Flags
El campo flag ocupa 3 bits y contiene dos flags. El bit +5 del campo flags se
utiliza para indicar el ultimo datagrama fragmentado cuando toma valor cero. El
bit +7 lo utiliza el servidor origen para evitar la fragmentación. Cuando este bit
Tiempo de Vida
Protocolo
tanto la capa TCP (valor 6), como la capa UDP (valor 17) en el nivel de
transporte.
Checksum
incluye todos los campos de todos los campos de la cabecera IP, incluido el
Dirección de Origen
Dirección de Destino
Direcciones IP).
Opciones
longitud variable. Cada octeto esta formado por los campos Copia, Clase de
las opciones son las mismas para todos los fragmentos, pero si toma valor
tiene valor 0, indica datagrama o control de red; Cuando tiene valor 2, indica
Padding
Datos
definido por la longitud total del datagrama. El tamaño del campo Datos en
octetos es igual a:
(Longitud Total del Datagrama) - (Longitud de la cabecera)
Center).
teléfonos.
129.10.2.3
compuesta por una dirección de red, seguida de una dirección de subred y de una
dirección de host.
puede variar:
• Bits de red: son los bits que definen la red a la que pertenece el equipo.
• Bits de hosts: Son los bits que distinguen a un equipo de otro dentro de una
red. Los bits de red siempre están a la izquierda y los de host a la derecha,
nos sirve para distinguir cuando una máquina determinada pertenece a una
misma subred IP. En formato binario todas las máscaras de red tienen los “1”
práctico.
Ejercicio 1
Paso 1: Para ver si son o no direcciones validas de dicha subred clase C tenemos
150.214.141.32.1 10010110.1101010.10001101.10000000
150.214.141.138 10010110.1101010.10001101.10001010
150.214.142.23.1 10010110.1101010.10001110.00010111
255.255.255.0 11111111.1111111.11111111.00000000
150.214.141.0 10010110.1101010.10001101.00000000
Paso 2: Una vez tenemos todos los datos a binario pasamos a recordar el
0 0 0
0 1 0
1 0 0
1 1 1
red local.
Primero comprueba la dirección IP con su máscara de red, para ello hace un AND
150.214.141.138 10010110.1101010.10001101.10001010
255.255.255.0 11111111.1111111.11111111.00000000
__________________________________________________
150.214.141.0 10010110.1101010.10001101.00000000
150.214.142.23 10010110.1101010.10001110.00010111
255.255.255.0 11111111.1111111.11111111.00000000
__________________________________________________
150.214.142.0 10010110.1101010.10001110.00000000
Como vemos este resultado nos indica que dicho equipo no pertenece a la
red sino que es de otra red en este caso la red sería 150.214.142.0.
CLASES DE RED
La clase A contiene 7 bits para direcciones de red, con lo que permite tener
hasta 128 redes, con 16.777.216 computadores cada una. Las direcciones estarán
comprendidas entre 0.0.0.0. y 127.255.255.255., y la mascara de subred sera
255.0.0.0.
Ejemplo:
Red Máquina
Binario 0 0001010 00001111 00010000 00001011
Decimal 10 15 16 11
cada una.
Los dos primeros bits de una dirección de red de clase B son siempre 01.
Ejemplo:
Red Máquina
Binario 01 000001 00001010 00000010 00000011
Decimal 129 10 2 3
Las direcciones de CLASE C permiten direccionar 254 máquinas.
Ejemplo:
Red Máquina
Binario 110 01010 0000111 0001011 0000101
1 1 1
Decimal 202 15 23 11
dirigirse a grupos de máquinas. Estas direcciones son muy poco utilizadas. Los
de un nuevo protocolo IP, sucesor del actual IPv4, y conocido formalmente como
modelo de clases en la que sólo se daba cabida a tres tipos de prefijo de longitud
único centro de registro (SRI-NIC) satisfaciendo casi todas las solicitudes sin
consecuencias:
Mal aprovechamiento del espacio de direcciones. Cada centro tendía a
pedir una clase superior a la requerida, normalmente una clase B en vez de una o
varias clases C, por puro optimismo en el crecimiento propio o por simple vanidad.
número de prefijos que los routers habían de mantener en sus tablas, llegándose a
redes conectadas) en períodos que oscilaban en torno a los 6 meses había que
apuntado antes.
Modificación de los protocolos exteriores de encaminamiento para soportar
prefijos de red variables. Este método se conoce como CIDR (Classless Inter-
para dar lugar a prefijos menores (y por tanto más generales), con lo que se
reducía el número de entradas en las tablas de los routers. Por ejemplo, el RIPE-
para delegar entre sus miembros, anunciándose todo el bloque como un único
prefijo.
1/4 del total del espacio asignable. Estas direcciones se asignarán en bloques
de prefijo variable.
Para entender bien el problema hay que tener en cuenta que el período de
routers que deben mantener en sus tablas una información completa o full-routing
RedIRIS cuenta en su dominio interno con más de 650 redes pero sólo anuncia al
agregación óptima.
En cualquier caso, hay que entender que tanto CIDR como las políticas
mecanismos para que esto no ocurra con el número de teléfono cuando se cambie
prefijo (no perteneciente al espacio del proveedor) que un cliente desee que su
proveedor anuncie.
Otros puntos débiles
comunicación inseguro. Este es un tema con muchas aristas y que debe ser
estudio hasta que los primeros ataques globales hacen sonar la alarma y empieza
aplicaciones existentes.
Sin embargo, el problema de seguridad en el nivel de red sigue sin ser tenido
mecanismos de barrera como los cortafuegos, pero los protocolos siguen sin
Pero esto es sólo una parte del problema. La seguridad integral comprende
rechazo para los que se requieren técnicas criptográficas que están sujetas a
otras en que no, bien por considerarse tecnología de uso militar, bien por el
información que viajan por la red, dando la misma consideración a un tráfico que
mayor o menor grado de pesimismo catastrofista) lo que motivó que sus técnicos
protocolo para la red Internet, conocido como IP Next Generation (IPng). A finales
propuestas finales y en base a unos criterios que habían sido elaborados con
recomendación está siendo desarrollada actualmente por los grupos de trabajo del
denominarse formalmente como IPv6 . La decisión del IETF tiene como aspecto
más importante la elección de SIPP (Simple IP Protocol Plus) como base para la
(TCP & UDP with Bigger Addresses) del que se toma el modelo de transición, uno
Formato de la cabecera.
manera, los routers no tienen que procesar tanta información. Los campos son los
siguientes:
Versión: Este campo ocupa 4 bits, y contiene el numero de versión del IP,
en este caso 6.
enviando.
mensaje
numero quiere decir que se podrían llegar a tener mas de 665.000 trillones de
direcciones por metro cuadrado, aunque si siguieran una jerarquía, este numero
decrece hasta 1564 direcciones por metro cuadrado en el peor caso o tres trillones
siendo optimistas.
de forma topológica en forma de parte de red (los bits más significativos o más a la
ser ésta una red local, una organización o un proveedor y parte local (los bits
paquete se enviara a cualquier interfaz que forme parte del conjunto. En realidad
Una copia del datagrama deberá entregarse a cada miembro del grupo que
sistemas finales con lo que de nuevo se facilita la vida a los routers para que se
IPv4).
la misma fuente.
Por fin, la seguridad en el nivel de red será una realidad mediante el empleo
verificación (se cifra una función del contenido, pero no el contenido en sí)
acuerdo con las especificaciones, todo producto que pretenda ser conforme a IPv6
impedimentos expuestos.
Mbone. A medida que los routers vayan incorporando IPv6, los túneles se irán
todas las referencias a direcciones de 32 bits sean sustituidas por las nuevas de
existentes. Además, un nuevo tipo de registro deberá ser definido en el DNS para
para los datos que viajan por Internet, mayor calidad de soporte de aplicaciones,
herramientas de criptografía.
sobre una red aislada gracias a las características ofrecidas por DHCP.
Posibilidades para el "Source Route". IPng tiene una función extendida de
Source Routing gracias a SRDP (Source Demand Routing Protocol) para difundir
servicio específica.
es, permitir a una máquina ser conectada en la red y que inmediatamente esté
impráctico para todos y cada uno de los hosts el requerir la configuración del
sistema antes de que éste sea utilizado, además, la mayoría de los usuarios no
su sistema.
Las direcciones requieren ser configuradas cada vez que una interface es
inicializada, y tal vez se requiera que sea reconfigurada por otros motivos, por
ciertas características:
Debería soportar redes simples, sin enrutadores y sin servidores, así como
empleado.
con IP versión 4, salvo que se configure para trabajar en modo único. Además, un
ordenador con IP versión 6 puede comunicarse con otro con la versión 4 sin que
También IP versión 6 permite que los paquetes puedan ser "tuneleados" a través
permite a los administradores del sistema renovar gradualmente sus equipos para
ruta de migración fácil y poco costosa, no cabe duda que será un contrincante muy