Datagramas IP (Protocolo Internet)
Neste artigo, gostaria de fazer uma recapitulação do Datagrama IPv4 e mostrar as principais especificações do Datagrama IPv6, que foi originalmente oficializado em 06 de Junho de 2012.
[ Hits: 69.492 ]
Por: Perfil removido em 10/10/2012
“ Não são permitidos datagramas com menos de 65.536 bytess e, nesse caso, serão descartados no primeiro roteador, que envia uma mensagem de erro ICMP.[Tanenbaum, 1997]
O uso de datagramas que utilizam este cabeçalho de extensão, são chamados de jumbogramas. O uso de jumbogramas é importante para as aplicações de supercomputador, que devem transferir gigabytes de dados pela Internet com grande eficiência. ”
“ Os primeiros bytes do cabeçalho de extensão de roteamento contêm quatro inteiros de 1 byte: o primeiro byte indica o próximo cabeçalho, o segundo o tipo de roteamento, o terceiro os números de endereços presentes nesse cabeçalho (1 a 24) e o quarto, o índice do próximo endereço a ser visitado. O último campo começa em 0 e é incrementado a medida que cada endereço é visitado.[Tanenbaum, 1997]
Em seguida, vem um byte reservado seguido de um mapa de bits (bit map) com bits para cada um dos 26 possíveis endereços IPv6 que o sucedem. Estes bits mostram se cada endereço deve ser visitado diretamente depois do que o antecede (roteamento rígido na origem) ou se outros roteadores podem vir entre eles (roteamento flexível na origem). ”
“ No IPv6 ao contrário do IPv4, apenas o host de origem pode fragmentar o pacote. Os roteadores ao longo do caminho não podem fazê-lo, embora represente uma grande ruptura com o passado, este recurso simplifica o trabalho dos roteadores e faz com que o roteamento seja mais rápido.[Tanenbaum, 1997]
Como já dissemos, se um roteador for confrontado com um pacote muito grande, ele o descartará e reenviará um pacote ICMP para a origem. ”
Diferenças de sites Web Standards
Interagindo com servidores HTTP com Python
soundKonverter - o maravilhoso conversor de áudio
Vírus em câmeras digitais: possibilidades
Instalação do WordPress no CentOS 7
BOINC - Computação distribuída e aplicações científicas
Squid passo a passo no Debian para iniciantes
Utilizando o Smartphone Samsung Omnia 900i como modem via bluetooth no Ubuntu 9.10
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Linux em 2025: Segurança prática para o usuário
Desktop Linux em alta: novos apps, distros e privacidade marcam o sábado
IA chega ao desktop e impulsiona produtividade no mundo Linux
Atualizando o Fedora 42 para 43
Como saber se o seu e-mail já teve a senha vazada?
Como descobrir se a sua senha já foi vazada na internet?
Preciso recuperar videos *.mp4 corrompidos (6)
É normal não gostar de KDE? (11)
Secure boot, artigo interessante, nada técnico. (2)









