SlideShare une entreprise Scribd logo
1  sur  5
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
ING. EN SISTEMAS COMPUTACIONALES
REDES DE COMPUTADORAS
RESUMEN LIBRO IPV6 NETWORK
ADMINISTRATION
PRESENTA:
 EDGAR IMANOL ORTEGA GONZALEZ
 GIEZI NATANAEL CALIXTO ROMERO
 JOSUE DAVID GUADARRAMA GRANADOS
DOCENTE: JUAN ALBERTO ANTONIO VELÁZQUEZ
SEXTO SEMESTRE
GRUPO: ISC-602
CICLO ESCOLAR:
2019-2020
LAS LIMITACIONES IMPREVISTAS DE IPV4
 MODELO DE DIRECCIONAMIENTO
Una dirección IPv4 tiene 32 bits de longitud. Se escriben en forma cuádruple punteada,
a.b.c.d donde cada uno de a, b, c y d son números decimales en el rango 0-255. Las
direcciones rango de 0.0.0.0 a 255.255.255.255. Esto significa que hay un límite
superior de 4.294.967.296, o alrededor de 4 mil millones, direcciones.
Las redes de clase A, B y C son las divisiones más conocidas del rango. Todo el espacio
se dividió originalmente en fragmentos fijos, llamados clases, que tenían significados
particulares. Las redes de clase A, B y C son las divisiones más conocidas del
rango.Una sola dirección de clase A tenía 8 bits de red y 24 bits de direcciones de host,
una clase B la dirección tenía 16 bits de red y 16 bits de dirección de host y una
dirección de clase C tenía 24 bits de dirección de red
 CIDR
El enrutamiento entre dominios fue un descanso de la noción de que podría determinar
el tamaño de la red sabiendo que era de clase A, B o C. Con CIDR, el límite entre la red
y los hosts puede caer en cualquiera de los bits de la dirección, y las redes se pueden
describir mediante la dirección de red todo-ceros seguida por el número de bits en la
parte del host.
Con CIDR, la red normal más pequeña que se puede asignar es a / 30, porque el todos
los ceros y todas las direcciones están reservadas y debe tener espacio para al menos Un
anfitrión. CIDR abordó varios problemas. Primero, permitió asignaciones más pequeñas
de IP direcciones, disminuyendo la velocidad a la que se consumieron las direcciones
IPv4. En segundo lugar permitía que las tablas de enrutamiento fueran más compactas
como rutas a varios numerados adyacentes
 NAT
Permite que una sola dirección IP proporcione conectividad para una gran cantidad de
hosts. esta puerta de enlace reemplaza la dirección IP privada con su dirección IP
pública y usa números de puerto para recordar la dirección IP privada a las cuales se
deben dirigir las respuestas. NAT también ha sido utilizado * por algunas
organizaciones como una forma de protección contra tener que cambiar las direcciones
de su red. Ciertamente, ha reducido la demanda de direcciones IPv4.
Sin embargo, ciertos protocolos no pueden operar sobre NAT sin un tratamiento
especial, particularmente aquellos que incorporan direcciones de puntos finales dentro
del protocolo; la ejemplo canónico de esto es FTP. NAT también es una operación más
compleja e intensiva de CPU que simplemente reenviar tráfico
Una red que depende de NAT puede descubra que su crecimiento es limitado, no por el
costo de la capacidad de la red, sino por el costo de El dispositivo NAT.
NAT también impide que los hosts en Internet establezcan conexiones entrantes a hosts
en el red privada, ya que no hay una manera fácil de crear un estado adecuado en la
puerta de enlace para permitir esto
 SECURITY
IPv4 se diseñó teniendo en cuenta una red de usuarios relativamente confiables en los
que la infraestructura de la red era relativamente segura y la información que eraser
transmitido fue relativamente público. Se ha introducido un nivel de seguridad
(contraseñas de un solo uso, SSH, TSIG, etc.) o la manipulación de los protocolos
(filtros de paquetes y cortafuegos) para proporcionar seguridad. Las soluciones a
menudo han tenido un carácter ad-hoc y han sufrido las limitaciones correspondientes:
diferentes esquemas de gestión, diferentes niveles de seguridad proporcionados y
esfuerzos duplicados. SSL, el más exitoso de estos compromisos, ha sido diseñado en
de tal manera que se pueda aplicar en situaciones distintas de HTTP, para las cuales fue
ideado originalmente.
 DNS
La mayoría de las consultas se realizan a través de UDP. El protocolo UDP, aunque es
ligero y amable con CPU pequeñas, se manipula fácilmente. DNS en sí tiene algunas
protecciones adicionales, pero no equivalen a mucho. Fingir un respuesta a una
solicitud de DNS, debe adivinar correctamente un número de puerto efímero y una ID
de consulta. En el caso de la web, es posible cierta protección si está utilizando SSL,
pero si un servidor de correo se hizo pasar por ejemplo, pocos notarían que el correo
electrónico se había ido al destino equivocado hasta que fue demasiado tarde.
 RESOLUCIÓN DE DIRECCIÓN DE CAPA MAC
Las redes Ethernet IPv4 requieren un mecanismo para que los nodos descubran qué
capa de enlace las direcciones corresponden a qué capa tres direcciones. El protocolo
funciona de la siguiente manera: los hosts mantienen una tabla de las direcciones de la
capa de enlace correspondientes a las direcciones IPv4. Cuando se necesita transmitir
un paquete, el host comprueba esta tabla y usa la dirección de la capa de enlace, si está
presente. Si no, el anfitrión emite un mensaje de solicitud ARP que dice: "Aquí están
mis direcciones IP y de capa de enlace. en la mayoría de los sistemas, es posible
especificar la asignación de la dirección IP a Dirección MAC en un archivo de
configuración, lo que le permite conectar las direcciones en el ARP mesa.
 BROADCAST VERSUS MULTICAST
Cada vez que un host recibe una transmisión, debe procesar el paquete, incluso si, como
debe ser el caso en redes suficientemente grandes, el paquete No tiene nada que ver con
el anfitrión. La multidifusión es una forma completamente más sensata de mantener
conversaciones de múltiples vías. Multidifusión le permite dirigirse a un grupo de hosts
interesados en un tipo particular de tráfico de red sin molestar a los espectadores
desinteresados.
 CALIDAD DE SERVICIO
Se refiere a la capacidad de dar garantías de que el tráfico de red que envía llega a
tiempo. Uno de los primeros enfoques para garantizar un cierto nivel de QoS en redes
IPv4 era un campo llamado "Tipo de servicio" en la IP encabezamiento. Este campo se
incluye en la definición RFC 791 de IP
 ENRUTAMIENTO
Es cierto decir que la infraestructura de enrutamiento de Internet tiene escalado más allá
de las expectativas originales de cualquiera, y sigue funcionando bastante bien, con solo
ocasionalmente hipo del tamaño de un continente.
 PROTOCOLOS DE ENRUTAMIENTO INTERNO
El enrutamiento dinámico, después de todo, es lo que diferencia a IP de sus primos con
conmutación de circuitos en El mundo de las telecomunicaciones. Dentro de un
dominio administrativo (una organización, campus o cualquier entidad que tiene control
sobre una red "única") hay algunas opciones disponibles cuando llega el momento de
implementar un protocolo de enrutamiento.
RIP fue diseñado para un mundo con clase Esta es la razón más frecuente que los
fanáticos rabiosos anti-RIP como, bueno, nosotros, pero también es la menos
convincente: el enrutamiento sin clase se actualizó, junto con un montón de otras cosas,
en RIPv2.
 BGP:EL PROTOCOLO DE ENRUTAMIENTOEXTERNO
BGP es el protocolo que se utiliza para enrutar entre grandes redes en Internet. Eso
funciona (para valores complejos de obras) al comunicar información sobre quién
puede alcanzar qué prefijos CIDR (en esencia, qué direcciones) a través de qué redes
Nuestras redes son cosas complejas e intrincadas internamente, pero cuando tenemos un
número limitado de entradas y salidas, es natural representar a nuestra red como una
entidad única.
Los protocolos de enrutamiento son la parte de la arquitectura de Internet que ha
sobrevivido mayormente intacto en el cambio a IPv6
 LÍMITES AL ÉXITO DE BGP
Según el modelo de enrutamiento actual, estos sitios finales tienen una opción: pueden
obtener un espacio de direcciones independiente del proveedor y un nuevo número de
Sistema Autónomo. El espacio agregado (PA) se extrae de un grupo de direcciones que
pertenecen al ISP. Quizás lo más poderoso es que la renumeración no es necesaria si su
ISP cambia. Esto no viene sin su costo, y ese costo es otra entrada en la tabla de
enrutamiento global, que realmente debería no será necesario para sitios finales que no
sean de tránsito. Después de todo, en realidad no están enrutando ninguno tráfico para
otras personas, solo son accesibles a través de dos (o más) rutas

Contenu connexe

Tendances

Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7memelovsky
 
Glosario miguel loor
Glosario miguel loorGlosario miguel loor
Glosario miguel loormiguelpro6
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IPIza García
 
Exposición de protocolos tcp
Exposición de protocolos tcpExposición de protocolos tcp
Exposición de protocolos tcpWilmer Cusin
 
Exposición de protocolos tcp
Exposición de protocolos tcpExposición de protocolos tcp
Exposición de protocolos tcpWilmer Cusin
 
Construyendo Una Red Wireless
Construyendo Una Red WirelessConstruyendo Una Red Wireless
Construyendo Una Red Wirelessguesta3b7ce
 
Txtglosario quishpi mercy
Txtglosario quishpi mercyTxtglosario quishpi mercy
Txtglosario quishpi mercyMercy Johanita
 
Glosario de terminos (roger pilamala)
Glosario de terminos (roger pilamala)Glosario de terminos (roger pilamala)
Glosario de terminos (roger pilamala)Rogger Daniel
 
Dn11 c a8-protocolo ftp
Dn11 c a8-protocolo ftpDn11 c a8-protocolo ftp
Dn11 c a8-protocolo ftpdubai1991
 
Txtglosario pamela lopez
Txtglosario pamela lopezTxtglosario pamela lopez
Txtglosario pamela lopezPamelita López
 
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZREDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZKevin Sanchez
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1miguelzorrilla7
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes aneperez13
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositivaguest385913
 
I pv6 (parte_02)-direcciones
I pv6 (parte_02)-direccionesI pv6 (parte_02)-direcciones
I pv6 (parte_02)-direccionesBarman Academy
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IPnyanko0018
 
Exploration network chapter5-red rmv
Exploration network chapter5-red rmvExploration network chapter5-red rmv
Exploration network chapter5-red rmvRaymundo Vazquez
 

Tendances (20)

Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
 
Protocolos Tcp ip
Protocolos Tcp ipProtocolos Tcp ip
Protocolos Tcp ip
 
Glosario miguel loor
Glosario miguel loorGlosario miguel loor
Glosario miguel loor
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Exposición de protocolos tcp
Exposición de protocolos tcpExposición de protocolos tcp
Exposición de protocolos tcp
 
Exposición de protocolos tcp
Exposición de protocolos tcpExposición de protocolos tcp
Exposición de protocolos tcp
 
Construyendo Una Red Wireless
Construyendo Una Red WirelessConstruyendo Una Red Wireless
Construyendo Una Red Wireless
 
Txtglosario quishpi mercy
Txtglosario quishpi mercyTxtglosario quishpi mercy
Txtglosario quishpi mercy
 
Glosario de terminos (roger pilamala)
Glosario de terminos (roger pilamala)Glosario de terminos (roger pilamala)
Glosario de terminos (roger pilamala)
 
Dn11 c a8-protocolo ftp
Dn11 c a8-protocolo ftpDn11 c a8-protocolo ftp
Dn11 c a8-protocolo ftp
 
Txtglosario pamela lopez
Txtglosario pamela lopezTxtglosario pamela lopez
Txtglosario pamela lopez
 
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZREDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
Telematica
TelematicaTelematica
Telematica
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositiva
 
I pv6 (parte_02)-direcciones
I pv6 (parte_02)-direccionesI pv6 (parte_02)-direcciones
I pv6 (parte_02)-direcciones
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IP
 
Exploration network chapter5-red rmv
Exploration network chapter5-red rmvExploration network chapter5-red rmv
Exploration network chapter5-red rmv
 

Similaire à RESUMEN LIBRO IPv6 NETWORK ADMINISTRATION

Similaire à RESUMEN LIBRO IPv6 NETWORK ADMINISTRATION (20)

Ip PROTOCOLO DE INTERNET
Ip PROTOCOLO DE INTERNETIp PROTOCOLO DE INTERNET
Ip PROTOCOLO DE INTERNET
 
Protocolo de Internet
Protocolo de InternetProtocolo de Internet
Protocolo de Internet
 
Internet protocol
Internet protocolInternet protocol
Internet protocol
 
xxXavier diapositiva
xxXavier diapositivaxxXavier diapositiva
xxXavier diapositiva
 
104131747 direccion-ip-y-ma cvv
104131747 direccion-ip-y-ma cvv104131747 direccion-ip-y-ma cvv
104131747 direccion-ip-y-ma cvv
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
IP
IPIP
IP
 
Investigación ipv4
Investigación ipv4Investigación ipv4
Investigación ipv4
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
 
Construyendo una-red-wireless
Construyendo una-red-wirelessConstruyendo una-red-wireless
Construyendo una-red-wireless
 
Construyendo una-red-wireless
Construyendo una-red-wirelessConstruyendo una-red-wireless
Construyendo una-red-wireless
 
Redes
RedesRedes
Redes
 
Internet protocolo
Internet protocoloInternet protocolo
Internet protocolo
 
Qué son direcciones ip
Qué son direcciones ipQué son direcciones ip
Qué son direcciones ip
 
Internet protocol
Internet protocolInternet protocol
Internet protocol
 
Internet protocol
Internet protocolInternet protocol
Internet protocol
 
Broadcast
BroadcastBroadcast
Broadcast
 
Investigación IPv4
Investigación IPv4Investigación IPv4
Investigación IPv4
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 

Dernier

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 

Dernier (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 

RESUMEN LIBRO IPv6 NETWORK ADMINISTRATION

  • 1. TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN ING. EN SISTEMAS COMPUTACIONALES REDES DE COMPUTADORAS RESUMEN LIBRO IPV6 NETWORK ADMINISTRATION PRESENTA:  EDGAR IMANOL ORTEGA GONZALEZ  GIEZI NATANAEL CALIXTO ROMERO  JOSUE DAVID GUADARRAMA GRANADOS DOCENTE: JUAN ALBERTO ANTONIO VELÁZQUEZ SEXTO SEMESTRE GRUPO: ISC-602 CICLO ESCOLAR: 2019-2020
  • 2. LAS LIMITACIONES IMPREVISTAS DE IPV4  MODELO DE DIRECCIONAMIENTO Una dirección IPv4 tiene 32 bits de longitud. Se escriben en forma cuádruple punteada, a.b.c.d donde cada uno de a, b, c y d son números decimales en el rango 0-255. Las direcciones rango de 0.0.0.0 a 255.255.255.255. Esto significa que hay un límite superior de 4.294.967.296, o alrededor de 4 mil millones, direcciones. Las redes de clase A, B y C son las divisiones más conocidas del rango. Todo el espacio se dividió originalmente en fragmentos fijos, llamados clases, que tenían significados particulares. Las redes de clase A, B y C son las divisiones más conocidas del rango.Una sola dirección de clase A tenía 8 bits de red y 24 bits de direcciones de host, una clase B la dirección tenía 16 bits de red y 16 bits de dirección de host y una dirección de clase C tenía 24 bits de dirección de red  CIDR El enrutamiento entre dominios fue un descanso de la noción de que podría determinar el tamaño de la red sabiendo que era de clase A, B o C. Con CIDR, el límite entre la red y los hosts puede caer en cualquiera de los bits de la dirección, y las redes se pueden describir mediante la dirección de red todo-ceros seguida por el número de bits en la parte del host. Con CIDR, la red normal más pequeña que se puede asignar es a / 30, porque el todos los ceros y todas las direcciones están reservadas y debe tener espacio para al menos Un anfitrión. CIDR abordó varios problemas. Primero, permitió asignaciones más pequeñas de IP direcciones, disminuyendo la velocidad a la que se consumieron las direcciones IPv4. En segundo lugar permitía que las tablas de enrutamiento fueran más compactas como rutas a varios numerados adyacentes  NAT Permite que una sola dirección IP proporcione conectividad para una gran cantidad de hosts. esta puerta de enlace reemplaza la dirección IP privada con su dirección IP pública y usa números de puerto para recordar la dirección IP privada a las cuales se deben dirigir las respuestas. NAT también ha sido utilizado * por algunas organizaciones como una forma de protección contra tener que cambiar las direcciones de su red. Ciertamente, ha reducido la demanda de direcciones IPv4. Sin embargo, ciertos protocolos no pueden operar sobre NAT sin un tratamiento especial, particularmente aquellos que incorporan direcciones de puntos finales dentro del protocolo; la ejemplo canónico de esto es FTP. NAT también es una operación más compleja e intensiva de CPU que simplemente reenviar tráfico
  • 3. Una red que depende de NAT puede descubra que su crecimiento es limitado, no por el costo de la capacidad de la red, sino por el costo de El dispositivo NAT. NAT también impide que los hosts en Internet establezcan conexiones entrantes a hosts en el red privada, ya que no hay una manera fácil de crear un estado adecuado en la puerta de enlace para permitir esto  SECURITY IPv4 se diseñó teniendo en cuenta una red de usuarios relativamente confiables en los que la infraestructura de la red era relativamente segura y la información que eraser transmitido fue relativamente público. Se ha introducido un nivel de seguridad (contraseñas de un solo uso, SSH, TSIG, etc.) o la manipulación de los protocolos (filtros de paquetes y cortafuegos) para proporcionar seguridad. Las soluciones a menudo han tenido un carácter ad-hoc y han sufrido las limitaciones correspondientes: diferentes esquemas de gestión, diferentes niveles de seguridad proporcionados y esfuerzos duplicados. SSL, el más exitoso de estos compromisos, ha sido diseñado en de tal manera que se pueda aplicar en situaciones distintas de HTTP, para las cuales fue ideado originalmente.  DNS La mayoría de las consultas se realizan a través de UDP. El protocolo UDP, aunque es ligero y amable con CPU pequeñas, se manipula fácilmente. DNS en sí tiene algunas protecciones adicionales, pero no equivalen a mucho. Fingir un respuesta a una solicitud de DNS, debe adivinar correctamente un número de puerto efímero y una ID de consulta. En el caso de la web, es posible cierta protección si está utilizando SSL, pero si un servidor de correo se hizo pasar por ejemplo, pocos notarían que el correo electrónico se había ido al destino equivocado hasta que fue demasiado tarde.  RESOLUCIÓN DE DIRECCIÓN DE CAPA MAC Las redes Ethernet IPv4 requieren un mecanismo para que los nodos descubran qué capa de enlace las direcciones corresponden a qué capa tres direcciones. El protocolo funciona de la siguiente manera: los hosts mantienen una tabla de las direcciones de la capa de enlace correspondientes a las direcciones IPv4. Cuando se necesita transmitir un paquete, el host comprueba esta tabla y usa la dirección de la capa de enlace, si está presente. Si no, el anfitrión emite un mensaje de solicitud ARP que dice: "Aquí están mis direcciones IP y de capa de enlace. en la mayoría de los sistemas, es posible especificar la asignación de la dirección IP a Dirección MAC en un archivo de configuración, lo que le permite conectar las direcciones en el ARP mesa.
  • 4.  BROADCAST VERSUS MULTICAST Cada vez que un host recibe una transmisión, debe procesar el paquete, incluso si, como debe ser el caso en redes suficientemente grandes, el paquete No tiene nada que ver con el anfitrión. La multidifusión es una forma completamente más sensata de mantener conversaciones de múltiples vías. Multidifusión le permite dirigirse a un grupo de hosts interesados en un tipo particular de tráfico de red sin molestar a los espectadores desinteresados.  CALIDAD DE SERVICIO Se refiere a la capacidad de dar garantías de que el tráfico de red que envía llega a tiempo. Uno de los primeros enfoques para garantizar un cierto nivel de QoS en redes IPv4 era un campo llamado "Tipo de servicio" en la IP encabezamiento. Este campo se incluye en la definición RFC 791 de IP  ENRUTAMIENTO Es cierto decir que la infraestructura de enrutamiento de Internet tiene escalado más allá de las expectativas originales de cualquiera, y sigue funcionando bastante bien, con solo ocasionalmente hipo del tamaño de un continente.  PROTOCOLOS DE ENRUTAMIENTO INTERNO El enrutamiento dinámico, después de todo, es lo que diferencia a IP de sus primos con conmutación de circuitos en El mundo de las telecomunicaciones. Dentro de un dominio administrativo (una organización, campus o cualquier entidad que tiene control sobre una red "única") hay algunas opciones disponibles cuando llega el momento de implementar un protocolo de enrutamiento. RIP fue diseñado para un mundo con clase Esta es la razón más frecuente que los fanáticos rabiosos anti-RIP como, bueno, nosotros, pero también es la menos convincente: el enrutamiento sin clase se actualizó, junto con un montón de otras cosas, en RIPv2.  BGP:EL PROTOCOLO DE ENRUTAMIENTOEXTERNO BGP es el protocolo que se utiliza para enrutar entre grandes redes en Internet. Eso funciona (para valores complejos de obras) al comunicar información sobre quién puede alcanzar qué prefijos CIDR (en esencia, qué direcciones) a través de qué redes Nuestras redes son cosas complejas e intrincadas internamente, pero cuando tenemos un número limitado de entradas y salidas, es natural representar a nuestra red como una entidad única.
  • 5. Los protocolos de enrutamiento son la parte de la arquitectura de Internet que ha sobrevivido mayormente intacto en el cambio a IPv6  LÍMITES AL ÉXITO DE BGP Según el modelo de enrutamiento actual, estos sitios finales tienen una opción: pueden obtener un espacio de direcciones independiente del proveedor y un nuevo número de Sistema Autónomo. El espacio agregado (PA) se extrae de un grupo de direcciones que pertenecen al ISP. Quizás lo más poderoso es que la renumeración no es necesaria si su ISP cambia. Esto no viene sin su costo, y ese costo es otra entrada en la tabla de enrutamiento global, que realmente debería no será necesario para sitios finales que no sean de tránsito. Después de todo, en realidad no están enrutando ninguno tráfico para otras personas, solo son accesibles a través de dos (o más) rutas