Está en la página 1de 11

TEMA I

PROTOCOLOS TCP/IP

El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert
E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área
amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa
de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o
“modelo DARPA”.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un
conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una
red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser
formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task
Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos
procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con
un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar
el software modular de comunicaciones.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas
y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo,
en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles
transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe
ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel
inmediatamente superior, a quien devuelve resultados.

 Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación)


y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas
de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de
representación, codificación y control de diálogo.
 Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI.
 Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
 Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos)
y a la capa 1 (física) del modelo OSI.

SERVICIOS

Un servicio de red es la creación de una red de trabajo en un ordenador. Generalmente los


servicios de red son instalados en uno o más firewalles del servidor seleccionado. Eso facilita el
uso y el fallo de muchos usuarios.

Los servicios de red son configurados en redes locales corporativas para mantener la seguridad y
la operación amigable de los recursos. También estos servicios ayudan a la red local a funcionar
sin problemas y eficientemente. Las redes locales corporativas usan servicios de red como DNS
(Domain Name System) para dar nombres a las direcciones IP y MAC (las personas recuerdan
más fácilmente nombres como"nm.ln" que números como "210.121.67.18"), y DHCP para
asegurar que todos en la red tienen una dirección IP valida.
Realizar tareas de administración de red sin tener cuentas de usuario para rastrear las actividades
de los usuarios (ilegal o no) o sin tener DHCP para automatizar la asignación de direcciones IP a
los nodos de la red o sin tener DNS para facilitar el acceso a direcciones IP sería una tarea muy
problemática. Activar estos servicios de red automatiza tareas de administración muy complejas y
que pueden consumir mucho tiempo, y por tanto facilita las tareas de un administrador de redes.

LOS SERVICIOS DE RED MÁS COMUNES SON:

 Protocolo de Configuración Dinámica de Host (DHCP)


El Protocolo de Configuración Dinámica de Host (DHCP) es un estándar del Grupo de Trabajo de
Ingeniería de Internet (IETF), diseñado para reducir la carga administrativa y la complejidad de la
configuración de hosts en un Protocolo de Control de Transmisión / Protocolo de Internet (TCP/IP)
basado en red, como una organización privada intranet.
El proceso de configuración TCP/IP en los equipos clientes DHCP es automático al:

 Gestionar centralmente direcciones IP y otros parámetros de configuración


relacionados,
 Utilizar equipos clientes para solicitar y aceptar información de configuración TCP/IP
de los servidores DHCP,
 Utilizar agentes de retransmisión DHCP para pasar información entre clientes y
servidores DHCP.

 Protocolo Simple de Administración de Red (SNMP)


El Protocolo Simple de Administración de Red o SNMP, es el estándar utilizado para la gestión
de redes TCP/IP. Actualmente es el estándar de gestión de red más popular, debido a su
simplicidad de implementación y lo moderado en el consumo del tiempo del procesador y
recursos de red. La versión más avanzada SNMPv2, también es compatible para redes basadas
en el Modelo OSI.
SNMP funciona enviando mensajes, conocidos como Protocolos de Unidad de Datos o PDUs
a diferentes partes de la red y está compuesto por dos elementos básicos: estaciones de trabajo
y agentes.
Una estación de trabajo o gestor se refiere a los elementos activos encargados de monitorear
la red, los elementos activos. Es un software que recoge y monitoriza los diferentes agentes
que se encuentran en los nodos de la red, los datos que estos han ido obteniendo, además del
funcionamiento de los equipos de enrutamiento y direccionamiento de la red.
El agente se refiere a los elementos pasivos incorporados a los dispositivos de red como
routers, switchs, hubs, servidores, etc. Son los responsables de recoger información a nivel
local y almacenarla para accesos posteriores del gestor, cada agente mantiene una base de
datos local de información relevante, conocida como Base de Información de Gestión (MIB).
 Correo electrónico
Los sistemas de correo electrónico consisten en dos sub sistemas: los agentes de usuario y los
agentes de transferencia de mensajes.
Un agente de usuario (MUA) normalmente es un programa (a veces llamado lector de correo)
que acepta una variedad de comandos para componer, recibir y contestar los mensajes, así
como para manipular los buzones de correo. Algunos agentes de usuario tienen una interfaz
elegante operada por menús o por iconos que requiere un ratón, mientras que otros esperan
comandos de un carácter desde el teclado. Funcionalmente, ambos son iguales.
Un agente de transferencia de mensaje (MTA) transfiere mensajes de correo electrónico entre
hosts usando el Protocolo para la Transferencia Simple de Correo Electrónico o SMTP. Un
mensaje puede pasar por muchos MTAs a medida que este se mueve hasta llegar a su destino.4

 Domain Name System (DNS)


El DNS es el servicio de Internet que permite traducir el nombre de un sitio Web u otros
dominios en una dirección IP, ya que es alfabético, de modo que así se le hace más fácil al
propietario o al usuario de recordar. El servidor DNS ejecuta una aplicación de red la cual
procesa la cadena URL o dirección Web y en conjunto con la base de datos realiza la acción
de conversión en una dirección IP.

 Protocolo de transferencia de archivos (FTP)


FTP es la forma más fácil de transferir archivos entre ordenadores a través de Internet y
utiliza TCP, el protocolo de control de transmisión, y la IP, protocolos, sistemas de Internet
para realizar tareas de carga y descarga.
TCP/IP son los dos protocolos más importantes que mantienen al internet sin problemas. TCP
gestiona la transferencia de datos, mientras que IP dirige el tráfico a direcciones de Internet.
FTP es un subordinado de lanzaderas archivos de ida y vuelta entre el servidor FTP y un cliente
FTP/TCP. Debido a FTP requiere que los dos puertos estén abiertos el servidor y de los clientes
facilita el intercambio de grandes archivos de información.
En primer lugar, usted como cliente realiza una conexión de control TCP al puerto del servidor
FTP 21, que permanecerá abierta durante el proceso de transferencia. En respuesta, el servidor
FTP abre una segunda conexión que es la conexión de datos desde el puerto del servidor 20 a
su computadora.
Utilizando el modo activo de FTP estándar, el ordenador se comunica el número de puerto en
el que estará a su lado para recibir la información del controlador y la dirección IP, ubicación
de Internet de la cual o al cual desea transferir archivos.

ARQUITECTURA

Arquitectura de red es el diseño de una red de comunicaciones. Es un marco para la


especificación de los componentes físicos de una red y de su organización funcional y
configuración, sus procedimientos y principios operacionales, así como los formatos de los datos
utilizados en su funcionamiento, todo esto engloba el proceso de la conexión publica donde se
puede tener todo el acceso a la red más grande.
En la telecomunicación (NHP), la especificación de una tele de redes puede incluir también una
bomba detallada de los productos y servicios alterados a través de una tela de comunicaciones, y
así como la de detallada y estructuras en las que se compensan los ataques.
La red de redes, es el Internet que es conocida como la red de redes ya que se trata de un sistema
descentralizado de redes de comunicación que conecta a todas las estructuras de redes de
ordenadores del mundo. Aunque la mayoría de los usuarios es cuando hablan de Internet se refieren
a la World Wide Web, este es tan solo uno de los muchos servicios que ofrece Internet.
La arquitectura de red de internet se expresa de forma predominante por el uso de la familia de
protocolos de internet, en lugar de un modelo específico para la interconexión de redes o nodos en
la red, o el uso de tipos específicos de enlaces de software.

TEMA II
HISTORIA DEL PROTOCOLO IP

Internet Protocol o IP (en español Protocolo de Internet) es un protocolo no orientado a conexión


usado tanto por el origen como por el destino para la comunicación de datos a través de una red de
paquetes conmutados.
A principios de los años 60, varios investigadores intentaban encontrar una forma de compartir
recursos informáticos de una forma más eficiente. En 1961, Leonard Klienrock introduce el
concepto de Conmutación de Paquetes (Packet Switching). La idea era que la comunicación entre
ordenadores fuese dividida en paquetes. Cada paquete debería contener la dirección de destino y
podría encontrar así su propio camino a través de la red.
A principios de los 70 la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA)
trabajaba en lo que después se conocería como la familia de protocolos de Internet. Después de la
construcción de la pionera ARPANET (cuya principal meta era el diseño de una red capaz de
resistir un ataque nuclear de la URSS para lo que se pensó en una administración descentralizada)
en 1969 DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de datos.
En 1972 Robert Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información
de DARPA, donde trabajó en la comunicación de paquetes por satélite y por ondas de radio,
reconoció el importante valor de la comunicación de estas dos formas.
En la primavera de 1973 Vint Cerf, desarrollador del protocolo de ARPANET Network Control
Program se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión y diseñar
así la nueva generación de protocolos de ARPANET.
Para el verano de 1973 Kahn y Cerf habían conseguido una remodelación fundamental, donde las
diferencias entre los protocolos de red se ocultaban usando un Protocolo de comunicaciones y
además, la red dejaba de ser responsable de la fiabilidad de la comunicación, como pasaba en
ARPANET, era el host el responsable. Cerf reconoció el mérito de Hubert Zimmerman y Louis
Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado por el diseño
de esta red.
Un ordenador denominado router (nombre que fue después cambiado a gateway, puerta de enlace,
para evitar confusiones con otros tipos de Puerta de enlace) está dotado con una interfaz para cada
red, y envía Datagrama de ida y vuelta entre ellos. Los requisitos para estos routers están definidos
en el documento RFC 1812.

Esta idea fue llevada a la práctica de una forma más detallada por el grupo de investigación que
Cerf tenía en Stanford durante el periodo de 1973 a 1974, dando como resultado la primera
especificación TCP. Entonces DARPA fue contratada por BBN Technologies, la Universidad de
Stanford, y la University College de Londres para desarrollar versiones operacionales del
protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes:
TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después
se estabilizó la versión TCP/IP v4 que es el protocolo estándar que todavía se emplea en Internet.

En 1975 se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre
la Universidad de Stanford y la University College de Londres. En 1977 se realizó otra prueba de
comunicación con un protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados
Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se
desarrollaron en múltiples centros de investigación entre los años 1978 y 1983.

En marzo de 1982 el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP
el estándar para las comunicaciones entre redes militares. En 1985 el Centro de Administración de
Internet (Internet Architecture Board IAB) organizó un Taller de Trabajo de tres días de duración,
al que asistieron 250 comerciales promocionando así el protocolo lo que contribuyó a un
incremento de su uso comercial.

La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1


de enero de 1983 cuando los protocolos fueron activados permanentemente. ARPANET dejó de
funcionar oficialmente en 1990.
DIRECCIONAMIENTO

El direccionamiento se refiere a la forma como se asigna una dirección IP y como se dividen y se


agrupan subredes de equipos. Para ejecutar la tarea de entrega de paquetes, IP debe conocer donde
entregarlos. Por esta razón, IP incluye un mecanismo de direccionamiento para el
direccionamiento de host. Además, puesto que IP opera sobre la Internet, su sistema se diseñó para
permitir una dirección única para cada dispositivo en la red. También se tienen protocolos (IGP y
EGP) que facilitan el enrutamiento de los paquetes a redes distantes.

JERARQUÍA

La jerarquía es la forma de organización que se le asignará a diversos elementos de un mismo


sistema, que pueden ser indistintamente personas, animales o cosas, ascendente o descendente, por
criterios de clase, poder, oficio, autoridad, categoría o cualquier otro de tipo que se nos ocurra, aun
siendo el más arbitrario, pero que tienda y cumpla con un criterio de clasificación. Esto implica
que cada elemento estará subordinado al que tenga por encima suyo, con la excepción, claro está,
de aquel que ocupe el primer lugar en la jerarquía.
CLASES

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red
que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo
TCP/IP. Dicho número no se ha de confundir con la que es un identificador de 48bits para
identificar de forma única a la y no depende del protocolo de conexión utilizado ni de la red.

Existen 5 tipos de clases de IP más ciertas


direcciones especiales:

Red por defecto (default) - La dirección IP de


0.0.0.0 se utiliza para la red por defecto.

Clase A - Esta clase es para las redes muy


grandes, tales como las de una gran compañía
internacional. Del IP con un primer octeto a
partir de 1 al 126 son parte de esta clase. Los
otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la
clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231)
direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles
totales del IP. En redes de la clase A, el valor del bit *(el primer número binario) en el primer
octeto es siempre 0.

Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que
es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza
comúnmente para localizar averías y pruebas de la red.

Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus
grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son
parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte
del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto
significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada
uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan
un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un
segundo bit con valor de 0 en el primer octeto.

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a
mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte
de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como
parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa
que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un
total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo
de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor
de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases.
Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto
bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el
mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las
direcciones disponibles del IP.

Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es


diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de
1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar
el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava
(268,435,456 o 228) de las direcciones disponibles del IP.

ENMASCARAMIENTO

El enmascaramiento IP es una función de red que permite la conexión a otros miembros de la red
a Internet a través de la conexión que ya posee la máquina que soporta el enmascaramiento. Esta
técnica la utiliza el protocolo NAT que está incorporado en la mayor parte de routers. Así todos
los ordenadores de la red pueden acceder a Internet a través de la conexión que tiene el router.

Los pasos que se siguen son los siguientes:

1. El cliente hace una petición a Internet por un determinado Puerto PC. La puerta de enlace
señala al router que tiene la conexión a Internet.
2. El router, al recibir la petición, sustituye la dirección IP del cliente por su propia dirección
IP externa y el puerto por un puerto que tenga libre.
3. El router le hace ahora la petición al servidor web externo.
4. Cuando el servidor externo le contesta, cambia su propia dirección IP por la del cliente y
el puerto por el original (PC).
5. El cliente recibe los datos correctamente en el puerto original.

DATAGRAMA

Un datagrama es un fragmento de paquete (análogo a un telegrama) que es enviado con la


suficiente información para que la red pueda simplemente encaminar el fragmento hacia el equipo
terminal de datos receptor, de manera independiente a los fragmentos restantes. Esto puede
provocar una recomposición desordenada o incompleta del paquete en el ETD destino.
Los datagramas también son la agrupación lógica de información que se envía como una unidad
de capa de red a través de un medio de transmisión sin establecer con anterioridad un circuito
virtual. Los datagramas IP son las unidades principales de información de Internet. Los términos
trama, mensaje, paquete y segmento también se usan para describir las agrupaciones de
información lógica en las diversas capas del modelo de referencia OSI y en los diversos círculos
tecnológicos.

Cuando un datagrama IP viaja de un host a otro puede cruzar distintas redes físicas. Las redes
físicas imponen un tamaño máximo de trama, llamado MTU (Maximum Transmission Unit), que
limita la longitud de un datagrama.

Por ello, existe un mecanismo para fragmentar los datagramas IP grandes en otros más pequeños,
y luego reensamblarlos en el host de destino. IP requiere que cada enlace tenga un MTU de al
menos 68 bytes, de forma que, si cualquier red proporciona un valor inferior, la fragmentación y
el reensamblado tendrán que implementarse en la capa de la interfaz de red de forma transparente
a IP. 68 es la suma de la mayor cabecera IP, de 60 bytes, y del tamaño mínimo posible de los datos
en un fragmento (8 bytes).

Las implementaciones de IP no están obligadas a manejar datagramas sin fragmentar mayores de


576 bytes, pero la mayoría podrá manipular valores más grandes, típicamente ligeramente por
encima de 8192 bytes o incluso mayores, y raramente menos de 1500.

Un datagrama sin fragmentar tiene a cero toda la información de fragmentación. Es decir, los
flags FC y FO están a 0.

Cuando se ha de realizar la fragmentación, se ejecutan los siguientes pasos:

 Se chequea el bit de flag DF para ver si se permite fragmentación. Si está a uno, el


datagrama se desecha y se devuelve un error al emisor usando ICMP (Internet Control
Message Protocol).
 Basándose en el valor MTU, el campo de datos se divide en partes donde cada parte,
excepto la última, debe ser múltiplo de 8 bytes.
 Todas las porciones de datos se colocan en datagramas IP.
 Se copian las cabeceras de la cabecera original, con algunas modificaciones:

o El bit de flag MF se pone a uno en todos los fragmentos, excepto en el último.


o El campo FO se pone al valor de la localización de la porción de datos
correspondiente.
o Si se incluyeron opciones en el datagrama original, el bit FC del type byte
determina si se copiaran o no en todos los fragmentos o sólo en el primero.
o Se inicializa el campo Hdr Len (longitud de la cabecera).
o Se inicializa el campo Total Length (longitud total).
o Se recalcula el Header Checksum de la cabecera.
ENRUTAMIENTO

El enrutamiento es el proceso de reenviar paquetes entre redes, siempre buscando la mejor ruta
(la más corta). Para encontrar esa ruta óptima, se debe tener en cuenta la tabla de enrutamiento
y algunos otros parámetros como la métrica, la distancia administrativa, el ancho de banda.

El enrutamiento o ruteo es la función de buscar un camino entre todos los posibles en una red de
paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor
ruta posible, lo primero será definir qué se entiende por "mejor ruta" y en consecuencia cuál es la
"métrica" que se debe utilizar para medirla.

Una tabla de enrutamiento, también conocida como tabla de encaminamiento, es un documento


electrónico que almacena las rutas a los diferentes nodos en una red informática. Los nodos pueden
ser cualquier tipo de dispositivo electrónico conectado a la red. La Tabla de enrutamiento
generalmente se almacena en un router o en una red en forma de una base de datos o archivo.
Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla
de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de datos.

ENCAPSULAMIENTO

Es un mecanismo que consiste en organizar datos y métodos de una estructura, conciliando el


modo en que el objeto se implementa, es decir, evitando el acceso a datos por cualquier otro medio
distinto a los especificados. Por lo tanto, la encapsulación garantiza la integridad de los datos que
contiene un objeto.

PROCESO DE ENCAPSULAMIENTO

Consiste en unir en la Clase las características y comportamientos, esto es, las variables y métodos.
Es tener todo esto es una sola entidad.

La abstracción y la encapsulación no son lo mismo, pero si están relacionadas porque sin


encapsulación no hay abstracción, ya que si no se encapsulan los componentes no podríamos dar
una abstracción alta del objeto al cual nos estamos refiriendo.

CLASES

La encapsulación da lugar a que las clases se dividan en dos partes:

 Interfaz: Captura la visión externa de una clase, abarcando la abstracción del


comportamiento común a los ejemplos de esa clase.

 Implementación: Comprende la representación de la abstracción, así como los


mecanismos que conducen al comportamiento deseado.
FORMAS DE ENCAPSULAR

 Estándar: (Predeterminado)

 Abierto: Hace que el miembro de la clase pueda ser accedido desde el exterior de la Clase
y cualquier parte del programa.

 Protegido: Solo es accesible desde la Clase y las clases que heredan (a cualquier nivel).

 Semi cerrado: Solo es accesible desde la clase heredada.

 Cerrado: Solo es accesible desde la Clase.

IPV4

IPv4 es la versión 4 del Protocolo de Internet (IP o Inernet Protocol) y constituye la primera
versión de IP que es implementada de forma extensiva. IPv4 es el principal protocolo utilizado en
el Nivel de Red del Modelo TCP/IP para Internet. Fue descrito inicial mente en el RFC
791 elaborado por la Fuerza de Trabajo en Ingeniería de Internet
(IETFo Internet Engineering Task Force) en Septiembre de 1981, documento que dejó obsoleto
al RFC 760 de Enero de 1980.

IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre redes a través
de interrupciones (switches) de paquetes (por ejemplo, a través de Ethernet). Tiene las siguientes
características:

 Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor


esfuerzo).
 No proporciona garantía en la entrega de datos.
 No proporciona ni garantías sobre la corrección de los datos.
 Puede resultar en paquetes duplicado o en desorden.

Todos los problemas mencionados se resuelven en el nivel superior en el modelo TCP/IP, por
ejemplo, a través de TCP o UDP.

El propósito principal de IP es proveer una dirección única a cada sistema para asegurar que una
computadora en Internet pueda identificar a otra.

Direcciones.

IPv4 utiliza direcciones de 32 bits (4 bytes) que limita el número de direcciones posibles a utilizar
a 4,294,967,295 direcciones únicas. Sin embargo, muchas de estas están reservadas para propósitos
especiales como redes privadas, Multidifusión (Multicast), etc. Debido a esto se reduce el número
de direcciones IP que realmente se pueden utilizar, es esto mismo lo que ha impulsado la creación
de IPv6 (actualmente en desarrollo) como reemplazo eventual dentro de algunos años para IPv4.

IPV6

IPv6 es la abreviatura de “versión 6 del protocolo de Internet”. IPV6 es el protocolo de Internet de


última generación, diseñado para reemplazar al protocolo de Internet actual, IP versión 4.

Para comunicarse a través de Internet, las computadoras y otros dispositivos deben tener
direcciones de remitente y de destinatario. Estas direcciones numéricas se conocen como
“direcciones de protocolo de Internet”. A medida que Internet y su cantidad de usuarios crecen
exponencialmente, también crece la necesidad de direcciones IP.

IPv6 es un estándar desarrollado por el Grupo de trabajo de ingeniería de Internet (IETF), una
organización que desarrolla tecnologías de Internet. Anticipándose a la necesidad de un mayor
número de direcciones IP, el IETF creó IPv6 para satisfacer la demanda del creciente número de
usuarios y de dispositivos que acceden a Internet.

IPv6 permite que un mayor número de usuarios y de dispositivos se comunique a través de Internet
por medio del uso de números más grandes para la creación de direcciones IP. En IPv4, cada
dirección IP se compone de 32 bits, lo que da lugar a 4300 millones de direcciones únicas. El
siguiente es un ejemplo de dirección IPv4:

172.16.254.1

Por su parte, las direcciones IPv6 se componen de 128 bits, lo que da lugar a, aproximadamente,
340 sextillones de direcciones IP únicas. El siguiente es un ejemplo de dirección IPv6:

2001:db8:ffff:1:201:02ff:fe03:0405

IPv6 ofrece otras ventajas de red. En la mayoría de los casos, las computadoras y las aplicaciones
detectan y aprovechan las redes y los servicios con IPv6 habilitado sin que el usuario deba realizar
ninguna acción. IPv6 también resuelve otros problemas de red que pueden ocurrir debido al
número limitado de direcciones que se encuentran disponibles en IPv4. Por ejemplo, IPv6 reduce
la necesidad de utilizar la traducción de direcciones de red, un servicio que permite a varios clientes
compartir una misma dirección IP, pero que no siempre es confiable.

También podría gustarte