all about routers types routers
Papel y significado de los enrutadores en el sistema de redes informáticas:
Nuestro tutorial anterior en este Serie completa de capacitación en redes nos explicó sobre Conmutadores de capa 2 y capa 3 en detalle. En este tutorial, veremos sobre los enrutadores en detalle.
Los enrutadores se utilizan ampliamente en todas partes en nuestra vida diaria, ya que conectan las diversas redes todas juntas distribuidas a grandes distancias.
Como el nombre se explica por sí mismo, los enrutadores adquieren su nomenclatura del trabajo que realizan, lo que significa que enrutan paquetes de datos desde el extremo de origen hasta el de destino mediante el uso de algún algoritmo de enrutamiento en los sistemas de redes informáticas.
Enumere y explique al menos dos cosas que puede lograr al probar el software para detectar problemas de seguridad.
Lo que vas a aprender:
- ¿Qué son los enrutadores?
- Tipos de enrutadores
- Tabla de ruteo
- Distancia administrativa
- Funcionamiento del enrutador
- Aplicaciones de enrutadores
¿Qué son los enrutadores?
Si tiene una empresa de telecomunicaciones que tiene una sucursal en Bangalore y otra en Hyderabad, para establecer una conexión entre ellas usamos enrutadores en ambos extremos que se conectan a través de cable de fibra óptica a través de enlaces STM de alto ancho de banda o enlaces DS3.
En este escenario, el tráfico en forma de datos, voz o video fluirá desde ambos extremos de forma dedicada entre ellos sin la interferencia de ningún tercer tráfico no deseado. Este proceso es rentable y eficiente en el tiempo.
Asimismo, este enrutador también juega un papel clave para establecer conexiones entre probadores de software, esto lo exploraremos más en el tutorial.
A continuación se muestra el diagrama de una red de enrutadores donde dos enrutadores, a saber, R1 y R2, están conectando tres redes diferentes.
En este tutorial, estudiaremos los diversos aspectos, características y aplicaciones de los enrutadores.
Tipos de enrutadores
Básicamente, existen dos tipos de enrutadores:
Enrutadores de hardware: Estos son el hardware con la competencia de software incorporada distintiva proporcionada por los fabricantes. Usan sus habilidades de enrutamiento para realizar el enrutamiento. Tienen algunas características más especiales además de la característica de enrutamiento básica.
El enrutador Cisco 2900, ZTE ZXT1200 y los enrutadores ZXT600 son el ejemplo de los enrutadores de hardware de uso común.
Enrutadores de software: Operan de la misma manera que los enrutadores de hardware, pero no tienen ninguna caja de hardware separada. Quizás sea una ventana, Netware o un servidor Linux. Todos estos tienen capacidades de enrutamiento incorporadas.
Aunque los enrutadores de software se utilizan generalmente como puertas de enlace y cortafuegos en grandes sistemas de redes informáticas, ambos tipos de enrutadores tienen sus propias características e importancia.
Los enrutadores de software tienen un puerto limitado para conectividad WAN y otros puertos o tarjetas admiten conectividad LAN, por lo tanto, no pueden reemplazar a los enrutadores de hardware.
Debido a las características integradas de enrutamiento, todas las tarjetas y puertos realizarán el enrutamiento WAN y otros también dependiendo de su configuración y capacidad.
Características de los enrutadores
- Funciona en la capa de red del modelo de referencia OSI y se comunica con los dispositivos vecinos sobre el concepto de direccionamiento IP y división en subredes.
- Los componentes principales de los enrutadores son la unidad central de procesamiento (CPU), la memoria flash, la RAM no volátil, la RAM, la tarjeta de interfaz de red y la consola.
- Los enrutadores tienen un tipo diferente de puertos múltiples como puerto Fast-Ethernet, gigabit y puerto de enlace STM. Todos los puertos admiten conectividad de red de alta velocidad.
- Dependiendo del tipo de puerto necesario en la red, el usuario puede configurarlos en consecuencia.
- Los enrutadores llevan a cabo el proceso de encapsulación y desencapsulación de datos para filtrar la interferencia no deseada.
- Los enrutadores tienen la inteligencia incorporada para enrutar el tráfico en un gran sistema de red al tratar las subredes como una red intacta. Tienen la capacidad de analizar el tipo de enlace siguiente y el salto conectado con él, lo que los hace superiores a otros dispositivos de capa 3, como conmutadores y puentes.
- Los enrutadores siempre funcionan en modo maestro y esclavo, por lo que proporciona redundancia. Ambos enrutadores tendrán las mismas configuraciones a nivel de software y hardware si el maestro falla, entonces el esclavo actuará como maestro y realizará todas sus tareas. De esta forma se guarda el fallo completo de la red.
Enrutamiento IP
Es el procedimiento de transmisión de paquetes desde el dispositivo final de una red al dispositivo final remoto de alguna otra red. Esto se logra mediante enrutadores.
Los enrutadores inspeccionan la dirección IP final del destino y la dirección del siguiente salto y, según los resultados, reenviarán el paquete de datos al destino.
Las tablas de enrutamiento se utilizan para averiguar las direcciones del siguiente salto y las direcciones de destino.
Puerta de enlace predeterminada: Una puerta de enlace predeterminada no es más que un enrutador. Se implementa en la red donde el host de un dispositivo final no tiene una entrada de ruta del siguiente salto de alguna red de destino explícita y no puede distinguir la forma de llegar a esa red.
Por lo tanto, los dispositivos host están configurados de tal manera que los paquetes de datos que se dirigen hacia la red remota se destinen en primer lugar a la puerta de enlace predeterminada.
Luego, la puerta de enlace predeterminada proporcionará la ruta hacia la red de destino hasta el dispositivo host final de origen.
Tabla de ruteo
Los enrutadores tienen la memoria interna denominada RAM. Toda la información que recopila una tabla de enrutamiento se almacenará en la RAM de los enrutadores. Una tabla de enrutamiento identifica la ruta de un paquete al conocer la dirección IP y otra información relacionada de la tabla y reenvía el paquete al destino o red deseados.
Las siguientes son las entidades contenidas en una tabla de enrutamiento:
- Direcciones IP y máscara de subred del host de destino y la red
- Direcciones IP de todos aquellos enrutadores que se requieren para llegar a la red de destino.
- Información de interfaz extrovertida
Hay tres procedimientos distintos para completar una tabla de enrutamiento:
- Subredes conectadas directamente
- Enrutamiento estatico
- Enrutamiento dinámico
Rutas conectadas: En el modo ideal, todas las interfaces de los enrutadores permanecerán en estado 'inactivo'. Entonces, las interfaces en las que el usuario va a implementar cualquier configuración, primero cambian el estado de 'abajo' a 'arriba'. El siguiente paso de la configuración será la asignación de direcciones IP a todas las interfaces.
Ahora el enrutador será lo suficientemente inteligente como para enrutar los paquetes de datos a una red de destino a través de interfaces activas conectadas directamente. Las subredes también se agregan a la tabla de enrutamiento.
cómo devolver matrices en java
Enrutamiento estatico: Mediante el uso de enrutamiento estático, un enrutador puede recopilar la ruta a la red del extremo remoto que no está conectada física o directamente a una de sus interfaces.
El enrutamiento se realiza manualmente ejecutando un comando particular que se usa globalmente.
El comando es el siguiente:
|_+_|Por lo general, se usa en redes pequeñas solo porque necesita mucha configuración manual y todo el proceso es muy largo.
Un ejemplo es el siguiente:
El enrutador 1 está conectado físicamente con el enrutador 2 en la interfaz Fast Ethernet. El enrutador 2 también está conectado directamente a la subred 10.0.2.0/24. Dado que la subred no está conectada físicamente con el enrutador 1, no distingue la forma de enrutar el paquete a la subred de destino.
Ahora necesitamos configurarlo manualmente que es el siguiente:
- Vaya al símbolo del sistema del enrutador 1.
- Ingrese show IP route, la tabla de enrutamiento tiene el siguiente tipo de configuración.
Router # muestra la ruta IP
C 192.164.0.0/24 está conectado directamente, FastEthernet0 / 0, C significa conectado.
- Ahora usamos el comando de ruta estática para la configuración de modo que el enrutador 1 pueda llegar a la subred 10.0.0.0/24.
Enrutador # conf t
Enrutador (config) # ruta ip 10.0.0.0 255.255.255.0 192.164.0.2
Enrutador (config) # salir
Router # show ip route
10.0.0.0/24 está dividido en subredes, 1 subredes
S 10.0.0.0 (1/0) a través de 192.164.0.2
C 192.164.0.0/24 está conectado directamente, FastEthernet0 / 0
S significa estática.
Nota: El símbolo del sistema del enrutador también tiene mucha otra información, pero aquí solo he explicado el comando y la información que es relevante para el tema.
Enrutamiento dinámico: Este tipo de enrutamiento funciona con al menos un tipo de protocolo de enrutamiento que se facilita con él. Los enrutadores practican un protocolo de enrutamiento para que puedan compartir la información de enrutamiento entre ellos. Mediante este proceso, cada uno de los enrutadores de la red puede aprender esa información y la implementará para crear sus propias tablas de enrutamiento.
El protocolo de enrutamiento funciona de tal manera que si falla un enlace en el que estaba enrutando datos, cambia dinámicamente su ruta para enrutar paquetes, lo que a su vez los hace resistentes a fallas.
El enrutamiento dinámico tampoco necesita ninguna configuración manual, lo que ahorra tiempo y carga administrativa.
Solo necesitamos definir las rutas y sus correspondientes subredes que usará el router y el resto se encarga de los protocolos de enrutamiento.
Distancia administrativa
La red puede practicar más de un protocolo de enrutamiento, y los enrutadores pueden recopilar información de ruta sobre la red de varias fuentes. La tarea principal de los enrutadores es buscar la mejor ruta. Los enrutadores practican el número de distancia administrativa para descubrir qué ruta es la más adecuada para enrutar el tráfico. El protocolo que indica una distancia administrativa de menor número es el más adecuado para su uso.
Métrico
Considere que el enrutador encuentra dos rutas distintas para llegar al host de destino de la misma red desde el mismo protocolo, luego debe tomar la decisión de elegir la mejor ruta para enrutar el tráfico y almacenarlo en la tabla de enrutamiento.
La métrica es un parámetro de medición que se implementa para fijar la mejor ruta adecuada. Nuevamente, menor será el número de métricas, mejor será la ruta.
Tipos de protocolos de enrutamiento
Hay dos tipos de protocolos de enrutamiento:
- Vector de distancia
- Estado de enlace
Los dos tipos anteriores de protocolos de enrutamiento son protocolos de enrutamiento interior (IGP) que denota que solían intercambiar datos de enrutamiento dentro de un sistema de red autónomo. Mientras que el protocolo de puerta de enlace fronteriza (BGP) es un tipo de protocolo de enrutamiento exterior (EGP) que denota que se utiliza para intercambiar datos de enrutamiento entre dos sistemas de red diferentes en Internet.
Protocolo de vector de distancia
RIP (protocolo de información de enrutamiento):ROTURA es una especie de protocolo de vector de distancia. Según el nombre, el protocolo de enrutamiento por vector de distancia emplea la distancia para obtener la ruta más adecuada para llegar a la red remota. La distancia es básicamente el recuento de enrutadores que existen en el medio mientras se acercan a la red remota. RIP tiene dos versiones, pero la versión 2 es la más utilizada en todas partes.
La versión 2 tiene la capacidad de presentar máscaras de subred y practica la multidifusión para enviar actualizaciones de enrutamiento. El conteo de lúpulos se practica como métrica y tiene el conteo administrativo de 120.
La versión 2 de RIP lanza las tablas de enrutamiento en cada intervalo de 30 segundos, por lo que se utiliza mucho ancho de banda en este proceso. Utiliza la dirección de multidifusión 224.0.0.9 para lanzar información de enrutamiento.
EIGRP (protocolo de enrutamiento de puerta de enlace interior mejorado): Es un tipo progresivo de protocolo de vector de distancia.
Los diversos tipos de aspectos de enrutamiento que respalda son:
- Enrutamiento sin clases y VLSM
- Balanceo de carga
- Actualizaciones incrementales
- Resumen de ruta
Los enrutadores que utilizan EIGRP como protocolo de enrutamiento practican la dirección de multidifusión 224.0.0.10. Los enrutadores EIGRP mantienen tres tipos de tablas de enrutamiento que tienen toda la información necesaria.
La distancia administrativa de EIGRP es 90 y determina la métrica usando ancho de banda y retraso.
Protocolo de estado de enlace
El objetivo del protocolo de estado de enlace también es similar al del protocolo de vector de distancia, para localizar la ruta más adecuada a un destino pero desplegar técnicas distintivas para realizarlo.
El protocolo de estado de enlace no lanza la tabla de enrutamiento general, en su lugar, lanza la información sobre la topología de la red, como resultado de lo cual todos los enrutadores que utilizan el protocolo de estado de enlace deben tener estadísticas de topología de red similares.
Estos son difíciles de configurar y requieren mucho almacenamiento de memoria y memoria de CPU que el protocolo de vector de distancia.
Esto funciona más rápido que el de los protocolos de vector de distancia. También mantienen la tabla de enrutamiento de tres tipos y realizan el primer algoritmo de ruta más corta para encontrar la mejor ruta.
OSPF es una especie de protocolo de estado de enlace.
OSPF (abre la ruta más corta primero):
conversor de video gratuito para archivos grandes
- Es un protocolo de enrutamiento sin clase y respalda VLSM, actualizaciones incrementales, resumen de ruta manual y equilibrio de carga de igual costo.
- Solo el costo de la interfaz se usa como parámetro métrico en OSPF. El número de distancia administrativa se establece en 110. Las IP de multidifusión implementadas para las actualizaciones de enrutamiento son 224.0.0.5 y 224.0.0.6.
- El enlace entre enrutadores vecinos que utilizan el protocolo OSPF se configura en primer lugar antes de compartir las actualizaciones de enrutamiento. Como es un protocolo de estado de enlace, los enrutadores no flotan en toda la tabla de enrutamiento, sino que solo comparten las estadísticas sobre la topología de la red.
- Luego, cada enrutador realiza un algoritmo SFP para determinar la ruta superlativa y la incluye en la tabla de enrutamiento. Al utilizar este proceso, la posibilidad de error de bucle de enrutamiento es mínima.
- Los enrutadores OSPF envían los paquetes de saludo en IP de multidifusión 224.0.0.5 para configurar el enlace con los vecinos. Luego, cuando se establece el enlace, comienza a flotar las actualizaciones de enrutamiento a los vecinos.
- Un enrutador OSPF envía paquetes de saludo cada 10 segundos en la red. Si no recibe el paquete de saludo de retorno de un vecino en 40 segundos, proclamará a ese vecino como inactivo. Los enrutadores que se convertirán en vecinos deben tener algunos campos tan comunes como ID de subred, ID de área, temporizadores de intervalo muerto y de saludo, autenticación y MTU.
- OSPF tiene el proceso de autenticación de cada mensaje. Esto se utiliza para evitar que los enrutadores transmitan información de enrutamiento falsa. La información falsa puede provocar un ataque de denegación de servicio.
- Hay dos métodos de autenticación, MD5 y autenticación de texto sin cifrar. MD5 es el más utilizado. Admite el proceso de resumen manual de rutas mientras flota en tablas de enrutamiento.
BGP (Protocolo de puerta de enlace fronteriza):
Hasta ahora hemos discutido los protocolos de enrutamiento interior que se utilizan para redes pequeñas. Pero para redes a gran escala, se utiliza BGP ya que tiene la capacidad de manejar tráfico a través de Internet para redes grandes.
- Las industrias que utilizan BGP tienen un número de sistema autónomo exclusivo que se comparte con otra red para establecer la conexión entre los dos sistemas autónomos (sistemas autónomos).
- Con la ayuda de esta empresa conjunta, las industrias y los proveedores de servicios de red, como los operadores móviles, pueden proporcionar las rutas ordenadas por BGP y, debido a esto, los sistemas obtienen la velocidad y la eficiencia de Internet amplificadas con una redundancia superior.
- Construye la evaluación de enrutamiento sobre la base de las políticas de red, el conjunto de reglas configuradas y las rutas de enrutamiento y también participa en la toma de conclusiones de enrutamiento principal.
- BGP crea sus vecinos mediante configuración manual entre enrutadores para crear una sesión TCP en el puerto 179. Un presentador BGP envía mensajes de 19 bytes en cada 60 segundos a sus vecinos para establecer la conexión.
- El mecanismo de mapa de ruta maneja el flujo de rutas en BGP. No es más que un conjunto de reglas. Cada regla explica, para rutas equivalentes a criterios especificados, qué decisión se debe implementar. La decisión es de descartar la ruta o hacer modificaciones de algunos atributos de la ruta antes de finalmente almacenarla en la tabla de enrutamiento.
- Los criterios de selección de la ruta BGP son diferentes a los demás. Primero descubre los atributos de la ruta para que las rutas sincronizadas sin bucles lleguen al destino de la siguiente manera.
Funcionamiento del enrutador
- En la parte de hardware del enrutador, las conexiones físicas se realizan a través de puertos de entrada; también conserva la copia de la tabla de reenvío. La estructura de conmutación es una especie de IC (circuito integrado) que le dice al enrutador en cuál de los puertos de salida debe reenviar el paquete.
- El procesador de enrutamiento guarda la tabla de enrutamiento dentro de él e implementa los diversos protocolos de enrutamiento que se utilizarán en el reenvío de paquetes.
- El puerto de salida transmite los paquetes de datos a su lugar.
El trabajo se divide en dos planos diferentes,
- Plano de control : Los enrutadores mantienen la tabla de enrutamiento que almacena todas las rutas estáticas y dinámicas que se utilizarán para destinar el paquete de datos al host remoto. El plano de control es una lógica que fabrica una base de información de reenvío (FIB) para ser utilizada por el plano de reenvío y también tiene la información relativa a la interfaz física de los enrutadores que se conectarán.
- Avión de reenvío : en función de la información que recopila del plano de control en función de los registros en las tablas de enrutamiento, reenvía el paquete de datos al host de red remoto correcto. También se encarga de las conexiones físicas internas y externas correctas.
- Reenvío : Como sabemos, el objetivo principal de los enrutadores es conectar grandes redes como las redes WAN. Como funciona en la capa 3, toma la decisión de reenvío sobre la base de la dirección IP de destino y la máscara de subred almacenada en un paquete dirigido a la red remota.
- Según la figura, el enrutador A puede llegar al enrutador C a través de dos rutas, una directamente a través de la subred B y otra a través del enrutador B utilizando la subred A y la subred C respectivamente. De esta forma, la red se ha vuelto redundante.
- Cuando un paquete llega al enrutador, primero busca en la tabla de enrutamiento para encontrar la ruta más adecuada para llegar al destino y, una vez que obtiene la dirección IP del siguiente salto, encapsula el paquete de datos. Para averiguar cuál es el mejor protocolo de enrutamiento de ruta, se utiliza.
- La ruta se aprende recopilando información del encabezado asociado con cada paquete de datos que llega a cada nodo. El encabezado contiene la información de la dirección IP del siguiente salto de la red de destino.
- Para llegar a un destino, se mencionan varias rutas en la tabla de enrutamiento; al utilizar un algoritmo mencionado, utiliza la ruta más adecuada para reenviar datos.
- También verifica que la interfaz en la que el paquete está listo para ser reenviado sea accesible o no. Una vez que recopila toda la información necesaria, envía el paquete de acuerdo con la ruta decidida.
- El enrutador también supervisa la congestión cuando los paquetes alcanzan cualquier esperanza de la red a un ritmo mayor que el que el enrutador puede procesar. Los procedimientos utilizados son una caída de cola, detección temprana aleatoria (RED) y detección temprana aleatoria ponderada (WRED).
- La idea detrás de esto es que el enrutador suelta el paquete de datos cuando se excede el tamaño de la cola de lo que está predefinido durante la configuración y se puede almacenar en búferes. Por lo tanto, el enrutador descarta los paquetes entrantes recién llegados.
- Además, este enrutador toma la decisión de elegir qué paquete se reenviará primero o en qué número cuando existen varias colas. Esto se implementa mediante el parámetro QoS (calidad de servicio).
- El enrutamiento basado en políticas también es una función de los enrutadores. Esto se hace omitiendo todas las reglas y rutas definidas en la tabla de enrutamiento y creando un nuevo conjunto de reglas para reenviar paquetes de datos de forma inmediata o con prioridad. Esto se hace sobre la base de los requisitos.
- Al realizar las diversas tareas dentro del enrutador, la utilización de la CPU es muy alta. De modo que algunas de sus funciones las realizan circuitos integrados específicos de la aplicación (ASIC).
- Los puertos Ethernet y STM se utilizan para conectar el cable de fibra óptica u otro medio de transmisión para la conectividad física.
- El puerto ADSL se utiliza para conectar el enrutador al ISP mediante cables CAT5 o CAT6 respectivamente.
Aplicaciones de enrutadores
- Los enrutadores son los componentes básicos de los proveedores de servicios de telecomunicaciones. Se utilizan para conectar equipos de hardware centrales como MGW, BSC, SGSN, IN y otros servidores a la red de ubicación remota. Por lo tanto, funciona como columna vertebral de las operaciones móviles.
- Los enrutadores se utilizan para implementar el centro de operación y mantenimiento de una organización que puede denominarse centro NOC. Todo el equipo del extremo lejano está conectado con una ubicación central a través de un cable óptico a través de enrutadores que también proporciona redundancia al operar en la topología del enlace principal y del enlace de protección.
- Admite una velocidad rápida de transmisión de datos, ya que utiliza enlaces STM de alto ancho de banda para la conectividad, por lo que se utiliza tanto para comunicaciones por cable como inalámbricas.
- Los probadores de software también utilizan enrutadores para las comunicaciones WAN. Suponga que el gerente de una organización de software está ubicado en Delhi y su ejecutivo está ubicado en varios otros lugares como Bangalore y Chennai. Luego, los ejecutivos pueden compartir sus herramientas de software y otras aplicaciones con su gerente a través de enrutadores conectando sus PC al enrutador utilizando la arquitectura WAN. .
- Los enrutadores modernos tienen la función de puertos USB incorporados en el hardware. Tienen memoria interna con suficiente capacidad de almacenamiento. Los dispositivos de almacenamiento externos se pueden usar en combinación con enrutadores para almacenar y compartir datos.
- Los enrutadores tienen la función de restricción de acceso. El administrador configura el enrutador de tal manera que solo unos pocos clientes o personas puedan acceder a los datos generales del enrutador, mientras que otros pueden acceder solo a los datos que están definidos para que busquen.
- Además de esto, los enrutadores se pueden configurar de tal manera que solo una persona tenga los derechos, es decir, el propietario o administrador para realizar la función de modificar, agregar o eliminar en la parte del software, mientras que otros solo pueden tener los derechos de visualización. Esto lo hace altamente seguro y se puede utilizar en operaciones militares y compañías financieras donde la confidencialidad de los datos es una preocupación principal.
- En redes inalámbricas, con la ayuda de configurar VPN en enrutadores, se puede utilizar en el modelo cliente-servidor mediante el cual se pueden compartir internet, recursos de hardware, video, datos y voz estando muy separados. En la figura siguiente se muestra un ejemplo.
- Los enrutadores son ampliamente utilizados por el proveedor de servicios de Internet para enviar datos desde el origen al destino en forma de correo electrónico, como una página web, voz, imagen o archivo de video. Los datos se pueden enviar a cualquier parte del mundo siempre que el destino deba tener una dirección IP.
Conclusión
En este tutorial, hemos estudiado en profundidad las diversas características, tipos, funcionamiento y aplicación de los enrutadores. También hemos visto el funcionamiento y las características de varios tipos de protocolos de enrutamiento utilizados por los enrutadores para encontrar la mejor ruta para enrutar paquetes de datos a la red de destino desde la red de origen.
Más lecturas => Cómo actualizar el firmware en el enrutador
Al analizar todos los aspectos de los enrutadores, nos hemos dado cuenta del hecho de que los enrutadores juegan un papel muy importante en los sistemas de comunicación de hoy en día. Se usa ampliamente en casi todas partes, desde pequeñas redes domésticas hasta redes WAN.
Con el uso de enrutadores, la comunicación a larga distancia, ya sea en forma de datos, voz, video o imagen, se vuelve más confiable, rápida, segura y rentable.
PREV Tutorial | SIGUIENTE Tutorial
Lectura recomendada
- 7 capas del modelo OSI (una guía completa)
- Modelo TCP / IP con diferentes capas
- Una guía completa de firewall: cómo construir un sistema de red seguro
- Todo sobre los conmutadores de capa 2 y capa 3 en el sistema de red
- Guía de máscara de subred (división en subredes) y calculadora de subred IP
- LAN Vs WAN Vs MAN: Diferencia exacta entre tipos de red
- ¿Qué es la red de área amplia (WAN): ejemplos de redes WAN en vivo?
- IPv4 vs IPv6: cuál es la diferencia exacta