Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIDAD 3
Capa de red y direccionamiento IPV4/IPV6
4. Bibliografía ......................................................................................................14
2
CAPA DE RED Y DIRECCIONAMIENTO IPV4/IPV6
Introducción:
Mientras la capa de enlace de datos se encarga de mover tramas de un extremo del
cable al otro, la capa de red se encarga de mover paquetes entre diferentes redes, para
tal motivo cada paquete deberá de pasar por al menos un enrutador, por lo tanto, la
capa de red debe conocer la topología de red y seleccionar las rutas más apropiadas de
tal forma que no las sobrecargue.
Cuando un equipo requiere enviar un paquete hacia otra red, este lo va a enviar a su
enrutador, dentro de la misma LAN si existiera, o mediante una conexión punto a punto,
como en una conexión por red celular, el paquete se va a almacenar en ese enrutador
hasta que llegue por completo y se haya comprobado que no tenga errores mediante la
suma de verificación. Luego se reenvía al siguiente enrutador ubicado en la misma ruta
hasta que haya llegado al equipo de destino donde es entregado, a esto se denomina
conmutación de almacenamiento y envío.
Con estos objetivos existe libertad para detallar servicios ofrecidos a la capa de
transporte, esa libertad puede generar conflictos, por ejemplo, sobre si la capa de red
debe proporcionar servicios orientados o no a conexión.
Por un lado, se indica que los enrutadores solo deben de mover paquetes de un lado a
© Universidad Estatal de Milagro – UNEMI
otro, puesto que la red es de naturaleza no confiable, por tal motivo los hosts deben
efectuar el control de errores y control de flujo, tal como se hace con la Internet actual.
Por otro lado, las compañías telefónicas, objetan que la red debe ofrecer un servicio
orientado a conexión confiable como lo han ofrecido en sus años de dar asistencia al
sistema telefónico actual.
En la capa de red, al ofrecer un servicio sin conexión, los paquetes viajan de forma
separada en la red y son enrutados de forma independiente, no se necesita una
configuración de conexión de forma previa, los paquetes se los define como datagramas,
análogos a los telegramas, “La conmutación de paquetes en modo datagrama es
exactamente como la conmutación de mensajes excepto que existen restricciones en el
tamaño del mensaje y en que la red normalmente no sigue las mismas normas de
seguridad. Un datagrama es un sobre autocontenido con toda la información necesaria
sobre direcciones, encaminamiento, prioridad, etc., en el exterior y con los datos de
usuario en el interior” (Purser, 2007).
“El viaje de un datagrama a través de internet, de una computadora a otra, tiene que
ser por una vía física. A lo largo de esta vía el datagrama puede pasar por varias redes y
varios enrutadores para llegar a su destino final. El datagrama IP define un formato
estándar para todos los paquetes de Internet. Contar con un formato estándar resulta
benéfico, pues de esta manera el paquete Internet no está limitado al formato de
paquete que utiliza el hardware de la red subyacente. Pero más importante es que el
formato de paquete Internet no depende de una tecnología particular de red.” (Herrera
Pérez, 2003)
Los datagramas pueden o no viajar por la misma ruta desde un enrutador a otro, eso lo
decide cada enrutador, cuando el datagrama se transmite desde un enrutador solo se
usa una conexión directa, la decisión de elegir una u otra ruta dependerá de los llamados
© Universidad Estatal de Milagro – UNEMI
El protocolo de Internet, IP, es un muy buen ejemplo de servicio de red sin conexión,
cada paquete posee una dirección de destino, que puede ser de 32 o 128 bits.
Al llegar un paquete a una red MPLS una etiqueta le es asignada, la cual se puede insertar
entre los encabezamientos de la capa 2 o la capa 3, las etiquetas están en función del
grupo o de la clase de flujo FEC, Forwarding Equivalent Class, del paquete. Los paquetes
se enrutarán ya sea por el protocolo de distribución de etiquetas LDP, o por el
enrutamiento explícito. En el primer esquema los routers usan los mensajes y
procedimientos LDP para crear el camino salto a salto, en el segundo se permite la
ingeniería de tráfico para usar los recursos de la red de la manera más eficaz posible.
© Universidad Estatal de Milagro – UNEMI
Entre los circuitos virtuales y los datagramas hay ventajas y desventajas, por ejemplo,
su configuración y el tiempo que se toma analizar las direcciones. Para usar circuitos
virtuales se necesita configurarlos lo que demanda tiempo y recursos, los cuales a su vez
facilitan saber qué hacer con un paquete una vez se encuentre en la red de circuitos
virtuales, el enrutador buscara el número de circuito para determinar hacia dónde va el
paquete, luego de buscar en su tabla, en cambio en la red de datagramas no es necesario
una configuración previa, pero es más complejo encontrar el destino del datagrama.
Podemos indicar como ventajas de los circuitos virtuales frente a los datagramas el
hecho de que su tiempo de transmisión es menor debido a que el encaminamiento se
hace una sola vez, como todos los paquetes siguen el mismo orden, llegarán ordenados
y su eficiencia es mayor debido a que cada nodo podrá detectar errores y puede
comunicarse con el nodo anterior, de ser el caso, antes de continuar con la totalidad de
la transmisión.
© Universidad Estatal de Milagro – UNEMI
El envío mediante datagramas es más confiable, ya que, si un nodo cae, solo se perderá
un mensaje, mientras que en circuitos virtuales, se perdería la totalidad de la
transmisión” (Rodríguez, 2015).
© Universidad Estatal de Milagro – UNEMI
La capa de red tiene como función principal enrutar paquetes entre nodos origen y
destino, en muchas ocasiones será necesario que un equipo se comunique con otro
fuera de su LAN, por tal motivo entrará el enrutador en acción, es posible que el paquete
tenga que pasar por varios enrutadores, al paso de un paquete por el enrutador se
denomina salto, esto se da cuando navegamos por Internet ya que los servidores a los
que nos comunicamos, muchas veces están en otros países. Para determinar por qué
ruta debe un enrutador ubicar un paquete se necesita o bien indicar de forma manual
en el enrutador, o hacer que mediante protocolos estos lo hagan de forma automática,
para eso ultimo existen los algoritmos de enrutamiento.
El algoritmo de la ruta más corta entre los enrutadores se analiza la menor cantidad de
saltos que se den para llegar de un lado hacia otro. El algoritmo de Dijkstra es uno de los
más usados en su cálculo, “Una característica de este algoritmo es la utilización de
etiquetas en cada nodo cuya función es indicar en cada iteración del algoritmo la
distancia del origen a dicho nodo. En cada iteración una de las etiquetas será
permanente, es decir, indicará la distancia mínima final del nodo inicial a dicho nodo”
(Alonso Revenga, 2008).
Las distancia no deben ser negativas, como si se daría si se usa como valores como ancho
de banda y retardo, al comienzo, como no se conocen rutas, todos los enrutadores
tienen como etiqueta infinito, a medida que va avanzando el algoritmo y se van
encontrando las rutas, las etiquetas se modifican para indicar las mejores rutas, estas
etiquetas pueden ser tentativas o permanentes, al comienzo todas las etiquetas son
© Universidad Estatal de Milagro – UNEMI
tentativas, cuando se encuentra la ruta más corta posible entre dos nodos, esa etiqueta
se vuelve permanente.
para la mayoría de transmisiones, pero tiene ciertos usos importantes, por ejemplo, se
asegura de que cada paquete se entregue a todos los nodos de la red, también es
robusta, pues si llegara a haber algún problema con varios enrutadores, la inundación
encontrará la ruta, si existiera, para llegar a su destino. La inundación no necesita mucha
configuración, solo conocer a sus vecinos, la inundación siempre encontrará la ruta más
corta debido a que va a seleccionar todas las rutas posibles en paralelo.
La inundación no suele ser siempre conveniente, es por eso que las redes de
computadoras usan algoritmos más complejos y dinámicos, de estos hay dos que se usan
bastante, enrutamiento por vector distancia y enrutamiento por estado de enlace.
Cuando los enrutadores se han comunicado entre si y conocen las mejores rutas a través
de la red, llegan a un punto que se denomina convergencia, en la práctica esta
© Universidad Estatal de Milagro – UNEMI
Para prevenir este problema el protocolo vector crea una definición del máximo número
de routers que puede visitar un datagrama, de tal forma que si se presenta un bucle este
datagrama no circulará eternamente, similar al TTL del protocolo IP, los protocolos RIP
e IGRP permiten hasta 15 saltos o accesos a enrutadores, el protocolo IGRP establece
por defecto un máximo de 100.
Los protocolos vector distancia usan diversas soluciones para evitar los bucles de
enrutamiento.
Horizonte dividido
“El método de horizonte dividido prohíbe a un router publicar una ruta por la misma
interfaz por la que se aprendió en primer lugar” (Miranda Valdivia, 2014). A no ser que
el router conozca otra ruta del destino que se indica que se cayó, no va a devolver la
información por la interfaz por donde se actualizó
Envenenamiento de rutas
“El router crea una entrada en la tabla donde guarda el estado coherente de la red en
tanto que otros routers convergen gradualmente y de forma correcta después de un
cambio en la topología. La actualización inversa es una operación complementaria del
horizonte dividido. El objetivo es asegurarse de que todos los routers del segmento
hayan recibido información acerca de la ruta envenenada. El router agrega a la
información de enrutamiento la cantidad máxima de saltos” (Ariganello & Barrientos
Sevilla, 2015).
Hasta 1979 ARPANET usó enrutamiento por vector distancia y fue reemplazado por
enrutamiento por estado de enlace, este enrutamiento es usado por protocolos como
IS-IS y OSPF y son los algoritmos más usados dentro de las redes extensas de Internet.
“Los routers determinan los vecinos que tienen mandando un paquete especial llamado
HELLO para cada línea directa conectada (punto a punto). Todo router que le responda
debe indicar así su identidad.
Los routers construirán un paquete con los datos del estado de la red como la identidad
del router, la edad o antigüedad conectada y la lista de los nodos vecinos que tiene. Esta
lista se puede construir o cada determinado tiempo o bien cuando algún evento
transcurre en la red, como por ejemplo una caída de un nodo, router o red.
Una vez tienen los datos, reparten estos paquetes por una técnica conocida como
flooding o inundación. Para controlar estos datos cada paquete incluye un número de
secuencia incremental. Así, cada router maneja una tabla con toda esta información de
la red.
Una vez confeccionada esta información, los routers tratarán la nueva información que
se le transmita de la siguiente forma: si recibe un paquete nuevo, lo enviará por todas
las líneas que tenga excepto por el camino por donde ha venido; si notase que esa
información ya le ha llegado y, por tanto, es duplicada, la eliminará; si por retardos, le
llegase un paquete con una secuencia menor que el que está esperando, lo rechazará”
(Jiménez Camacho, 2015).
El algoritmo de enrutamiento por estado de enlace necesita que cada enlace tenga una
métrica de distancia o costo para definir la ruta más corta, esta métrica puede ser
establecida de forma automática o el administrador de la red lo puede configurar.
La distancia administrativa es la forma que usan los routers para seleccionar el mejor
trayecto cuando hubiera más de una ruta hacia un mismo destino, esta define la
fiabilidad del protocolo de enrutamiento. Si hubiera más de dos protocolos de
enrutamiento la distancia administrativa será el primer criterio que usara el router para
determinar que protocolo usar, y es un numero entre 0 y 255, cuanto menor sea el valor
mayor será la opción de usar tal protocolo.
3. Preguntas de Comprension de la
Unidad
Un equipo debe enviar un paquete a una máquina que no está en su red, ¿qué debe
hacer el equipo para que el paquete llegue a su destino?
Si está configurado, enviar a la dirección de su puerta de enlace para que lo encamine.
¿Cómo se denomina Cuando un router envía el paquete por todas las interfaces
excepto por la que ingresó?
Enrutamiento por inundación.
4. Bibliografía
» Alonso Revenga, J. M. (2008). Flujo en redes y gestión de proyectos : teoría y
ejercicios resueltos. Netbiblo.
» Arboledas Brihuega, D. (2015). Administración de redes telemáticas.
» Ariganello, E., & Barrientos Sevilla, E. (2015). Redes Cisco. RA-MA Editorial.
» Caballero Artigas, J. M. (1997). Redes de banda ancha.
» Darrel, C. I. (2002). Diccionario de internet., 477.
» Dordoigne, J. (2015). Redes informáticas - Nociones fundamentales (5a edición).
» Herrera Pérez, E. (2003). Tecnologías y redes de transmisión de datos (Primera).
Mexico: Editorial Limusa.
» Iñigo Griera, J., & Barceló Ordinas, J. M. (2009). Estructura de redes de
computadores.
» Jiménez Camacho, R. (2015). Análisis del mercado de productos de
comunicaciones.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Polanco Sarmiento, O. (2010). Laboratorio de redes y comunicaciones.
PROGRAMA EDITORIAL UNIVER.
» Purser, M. (2007). Redes de telecomunicación y ordenadores. Ediciones Díaz de
Santos.
» Rodríguez, R. J. (2015). Desarrollo del proyecto de la red telemática. IFCT0410. IC
Editorial.
» Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
© Universidad Estatal de Milagro – UNEMI
UNIDAD 3
Capa de red y direccionamiento IPV4/IPV6
4. Bibliografía ......................................................................................................16
2
CAPA DE RED Y DIRECCIONAMIENTO IPV4/IPV6
Introducción:
Similar a la capa de enlace de datos en la que cada trama necesita una identificación de
origen y destino de nodo, en la capa de red es necesario identificar cada paquete, la
diferencia consiste en que el direccionamiento de trama solo permite la comunicación
entre nodos de una misma LAN, si es necesario comunicar nodos que no se encuentren
en la misma LAN será necesario un direccionamiento que la capa de red provee.
Debido al enorme éxito que tuvo la red Internet, el esquema de direcciones IPv4 se
agotó por lo que poco a poco se ha ido implementando IPv6 el cual posee un rango
mucho mayor que IPv4 para direccionar nodos, estudiaremos en este documento ambos
protocolos.
© Universidad Estatal de Milagro – UNEMI
Encabezados de IPv4
© Universidad Estatal de Milagro – UNEMI
Tipo de Servicio requería de 3 bits para indicar la prioridad y 3 bits para indicar si un host
estaba preocupado por el retardo, su velocidad real de transmisión o la confiabilidad,
aun así, no se sabía qué hacer con esos bits en los enrutadores, luego con el
advenimiento de los Servicios Diferenciados la IETF (Internet Engineering Task Force)
modifico la forma de usar el campo, ahora los 6 bits superiores se usan para marcar la
clase de servicio del paquete y los 2 bits inferiores se usan para indicar congestión.
Después viene dos campos de un bit que tratan sobre la fragmentación DF y MF, el
primero es (Don’t Fragment), no fragmentar que les indica a los enrutadores que no
fragmenten el paquete, se los usa para descubrir los MTU (Máxima Unidad de
© Universidad Estatal de Milagro – UNEMI
Transmisión) de la ruta, es decir el paquete más grande que pueda transitar por una
ruta. Si un datagrama está marcado con DF, el emisor sabe que ese paquete no se va a
fragmentar o recibirá un mensaje de error si se llega a dar.
MF (More Fragments) indica que hay más fragmentos, si hay un paquete que se dividió
en fragmentos, todos menos el ultimo tendrán establecido tal bit. El “Desplazamiento
del Fragmento” indica al nodo receptor a que parte del paquete corresponde ese
fragmento, todos los fragmentos deben ser un múltiplo de 8 bytes, excepto el ultimo,
como este campo tiene 13 bits puede haber hasta 8192 fragmentos por datagrama.
El campo TTL Tiempo de vida, “se diseñó como un contador de tiempo, para indicar el
número de segundos que el datagrama podía estar vivo en la Internet. Un enrutador de
IP tenía que realizar un seguimiento del momento en que recibía el datagrama y el
momento en que lo reenviaba. El TTL se decrementaba en el número de segundos que
el paquete pasaba en el enrutador” (Voinea, 2010).
En el RFC 1812 se especifica que los enrutadores disminuyen el TTL en 1 cuando reenvían
un datagrama de IP, si este valor llega a 0 el paquete será descartado por el enrutador,
los nodos de destino no comprueban el TTL solo lo hacen los enrutadores, el máximo
valor de TTL es 255. TTL es independiente de la métrica que use el protocolo de
enrutamiento como puede ser la cuenta de saltos del protocolo de información de
enrutamiento RIP o el coste del primero el camino más corto abierto OSPF.
“El campo Opciones se utiliza con fines de seguridad. es decir. informe de errores.
depuración y sellado de tiempo. Todo esto proporciona una información que no está
presente en el diseño original del protocolo pero que sí lo estará en las siguientes
versiones. También evita la asignación de bits de cabecera a información que en raras
ocasiones se necesita.” (Solsona, Moya, & Calero, 2006)
Las direcciones IPv4 constan de 32 bits que se dividen en 4 grupos de 8 bits llamados
octetos, un octeto puede tener valores desde 00000000 hasta 11111111, es decir desde
0 hasta 255. Originalmente las direcciones IPv4 fueron divididas en 5 clases que se
determinaron tomando el primer octeto de la siguiente forma:
Las direcciones IPv4 no se pueden duplicar, es decir no puede haber dos o más hosts con
la misma dirección IP, sin embargo, dado el éxito que tuvo Internet se creó la RFC 1918
que se encarga de especificar direcciones IP privadas, es decir direcciones que existen
en redes LAN privadas y que se pueden repetir en otras redes LAN.
Para comunicarse con Internet es necesario utilizar direcciones asignadas por los ISP, a
estas se las conoce como direcciones públicas.
CIDR
Las redes de clase A, como vimos en la tabla de clases de direcciones, tienen 16 millones
de hosts, estas redes se han subdivido y se han otorgado en forma de bloques CIDR más
pequeños. A este proceso se denomina subnetting.
Se puede agrupar varias direcciones IP de una clase determinada, que se suele llamar
superred o bloque de enrutamiento entre dominios sin clases (Classless InterDomain
Route, CIDR). CIDR trabaja en conjunto con VLSM ya que esta técnica permite la división
de redes en subredes más pequeñas. CIDR permite que los enrutadores envíen
actualizaciones que contengan VLSM y sus máscaras de subred a cada subred existente.
Existen direcciones reservadas que no es posible ser asignadas a nodos, así como
direcciones especiales que se asignan a nodos, pero para interactuar de cierta forma en
la red. En una dirección de red la primera y la última no es posible asignar a aun nodo,
la primera dirección identifica a toda la red y la última se usa para enviar Broadcast, o
sea para enviar paquetes a todos los nodos de la red.
Loopback
La red 127.0.0.1 con su máscara 255.0.0.0 sirve para identificar la dirección de loopback,
es decir el propio host, esta dirección permite redirigir el tráfico hacia los mismos nodos,
también es posible hacer ping a loopback.
Link-local
Multicast
© Universidad Estatal de Milagro – UNEMI
“Los routers saben que estas direcciones se deben manejar de una forma particular.
Algunas de las direcciones de este rango tienen un propósito especial este es el caso de
las siguientes:
o 224.0.0.9 hace referencia a todos los routers que admitan RIP (Routing Information
Protocol) versión 2.” (Caballar Falcón, 2007)
© Universidad Estatal de Milagro – UNEMI
IPv4 consta de 32 bits, es decir que pueden existir más de 4 mil millones de direcciones,
aun así, no se usan todas estas, por ejemplo, para las direcciones de loopback más de
16 millones de direcciones son asignadas a localhost, además las direcciones de las
clases D y E no se usan en hosts, esto disminuye el uso de direcciones IPv4. El proveedor
de direcciones IP para Sudamérica, Lacnic, agotó su pool de direcciones IPv4 el 19 de
agosto de 2020, esta consideración se previó desde el siglo pasado, es asi que los
Ingenieros de la IETF se encargaron de desarrollar un nuevo protocolo de
direccionamiento de red IP, el que originalmente llamaron IPng (IP Next Generation)
pero al final quedo con el nombre de IPv6.
Entre las mejoras que se agregaron a IPv6 es la simplificación del encabezado, IPv4
consta de 20 octetos, mientras que IPv6 consta de 40 octetos.
Clase de tráfico, Distingue entre los paquetes que tengas requisitos diferentes de
entrega en tiempo real.
Etiqueta de flujo, Se usa para lograr que entre un origen y un destino se establezca una
especie de conexión con propiedades particulares.
Límite de salto, similar a TTL en IPv4, disminuye en 1 cada vez que se produce un salto.
Dirección de origen y destino, indican la dirección IPv6 del equipo origen y destino de la
comunicación.
“Para mantener actualmente la coexistencia entre IPv4 e IPv6, los equipos tienen
instalados los dos protocolos a la vez, por lo que cada equipo debe tener asignado una
dirección IPv4 y otra IPv6. Si el equipo se conecta con otro a través de IPv4, utilizará este
protocolo en la comunicación, de igual forma que si se conecta con uno IPv6 lo hará
siguiendo este protocolo. Este mecanismo permite la coexistencia hasta que IPv6 se
haya implantado definitivamente, pero tiene el inconveniente de que aumenta la
complejidad en la configuración de red de los equipos” (Raya Cabrera, 2014a).
Pese a que ya se ha agotado la entrega de direcciones IPv4 para uso público, a la fecha
aún no despega del todo la implementación de IPv6, aunque todos los equipos de red
actuales ya lo soportan se espera que la transición entre IPv4 e IPv6 aun demore algunos
años, para ayudar a cambiar hacia las redes IPv6 existen las siguientes técnicas de
migración:
Dual Stack
© Universidad Estatal de Milagro – UNEMI
“Con este mecanismo es posible ejecutar IPv4 e IPv6 a la vez sin comunicación entre
ambas versiones. Los hosts y los routers llevan configuraciones de las dos versiones de
IP y utilizan independientemente unas u otras según los recursos que quieran alcanzar.
Si un recurso en concreto proporciona ambas versiones sería conveniente utilizar IPv6
para alcanzarlo” (Ariganello, 2015).
Túneles
De hecho, con IPv6, aparecen las nuevas interfaces de Tunneling. Se pueden encontrar
tarjetas de:
Túnel 6to4
Túnel teredo
Traducción
“El problema del mecanismo de túneles, ya sea manual o automático, es que termina
siendo una solución del tipo dual stack. Los clientes IPv6 tienen que seguir soportando
IPv4 para conectar con otros dispositivos IPv4. La traducción de direcciones es un tipo
de solución diferente que permite a dispositivos IPv6 comunicarse con dispositivos IPv4
sin necesidad de dependencia dual stack” (Ariganello, 2015)
IPv6 tiene 128 bits para representar una dirección IP, a diferencia de IPv4 que con 32
bits se dividían en 4 octetos para representar números entre 0 y 255, IPv6 al ser mucho
más grande en cuanto a bits su representación es x:x:x:x:x:x:x:x donde “x” es un valor
hexadecimal de 16 bits. Es posible representar las direcciones IPv6 en formatos
abreviados, considere la dirección de yahoo.com
2001:4998:0124:1507:0000:0000:0000:f000, los ceros a la izquierda se pueden omitir y
los grupos de ceros se pueden poner como un único 0 de la siguiente forma:
2001:4998:124:1507:0:0:0:f000
© Universidad Estatal de Milagro – UNEMI
Cuando existen grupos de ceros consecutivos se pueden obviar con dos signos de dos
puntos (::) como se representa a continuación con la misma dirección de yahoo.com
2001:4998:124:1507::f000
Estos signos (::) solo se pueden aplicar una vez, considere la siguiente dirección:
1050:0000:0000:23f5:0000:0000:0000:326b
Existen dos grupos de ceros a la izquierda y a la derecha de 23f5, si pusiera los signos de
dos puntos a ambos lados de la expresión quedaría 1050::23f5::326b, con lo que no sería
“Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de
valores hexadecimales. Todos los grupos de 4 bits están representados por un único
digito hexadecimal, para un total de 32 valores hexadecimales. Las direcciones IPv6 no
son sensibles a las mayúsculas y minúsculas, y pueden escribirse tanto en minúsculas
como en mayúsculas” (Bezet-Torres & Bonnet, 2017)
Ipv6 utiliza una longitud de prefijo para representar el prefijo de la dirección, similar a
la máscara de red de IPv4 para representar a la porción de red y la porción de host, esta
longitud se usa para indicar la parte de red de una dirección IPv6 con el formato de la
dirección IPv6/longitud de prefijo.
Las direcciones unicast IPv6 identifican a una interfaz con IPv6 habilitado, similar a IPv4,
las direcciones IPv6 pueden ser unicast o multicast, existen seis tipos de direcciones
unicast IPv6.
Unicast global
Son similares a las direcciones IPv4 públicas, son direcciones que se pueden enrutar, se
pueden asignar de forma manual o de forma dinámica.
Link-Local
Se usan para comunicarse con otros nodos del mismo enlace local o subred, estas
direcciones solo se limitan a un único enlace de forma exclusiva.
Loopback
Similar a IPv4 sirve para representar al propio host, no es posible asignar esta dirección
a una interfaz, está representada por la dirección ::1
Está compuesta solo por ceros ::/128 no se puede asignar a alguna interfaz y solo es
usada como dirección de origen de un paquete IPv6, si el nodo aún no tiene una IPv6
permanente, se usara la dirección sin especificar como origen.
Local única
IPv4 integrada
Anycast IPv6
“Anycast IPy6 es una dirección asignada a más de una interfaz, que normalmente
pertenecen a diferentes nodos. Tiene la particularidad que un paquete enviado a una
dirección Anycast es enrutado a la interfaz más cercana que tenga dicha dirección, de
acuerdo con las métricas de los protocolos de enrutamiento” (Miranda Valdivia, 2014)
3. Preguntas de Comprension de la
Unidad
¿Qué parte del encabezado IPv4 establece la cantidad de saltos que puede dar un
paquete?
Tiempo de vida.
4. Bibliografía
» Arboledas Brihuega, D. (2015). Administración de redes telemáticas.
» Ariganello, E. (2015). Redes CISCO. CCNP a fondo. Guía de estudio para
profesionales.
» Bezet-Torres, J., & Bonnet, N. (2017). Windows Server 2016 : infraestructura de
red : preparación para la certificación MCSA. Ediciones ENI.
» Caballar Falcón, J. A. (2007). VoIP : la telefonía de Internet. Editorial Paraninfo.
» Caballero Gonzalez, C., & Matamala Peinado, M. (2016). Instalación y
configuración de los nodos a una red de área local.
» Dordoigne, J. (2006). Redes informáticas : nociones fundamentales. ENI.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
» Raya Cabrera, J. L. (2014a). Servicios en Red.
» Raya Cabrera, J. L. (2014b). Sistemas Informáticos.
» Solsona, A. B., Moya, J. M. H., & Calero, J. J. (2006). Redes de área local:
administración de sistemas informáticos, 332.
» Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
» Voinea, J. G. (2010). Redes de Comunicaciones. Administración y gestión.
© Universidad Estatal de Milagro – UNEMI