You are on page 1of 69

CONFIGURACIÓN E IMPLEMENTACIÓN DE REDES DE DATOS CON

DIRECCIONAMIENTO IPv4 E IPv6

LUZ MERY CLAVIJO BOTERO


MARIO ANTONIO RAMÍREZ CORREA

INSTITUCIÓN UNIVERSITARIA ITM


FACULTAD DE INGENIERÍA
INGENIERÍA DE TELECOMUNICACIONES
Medellín
2010
CONFIGURACIÓN E IMPLEMENTACIÓN DE REDES DE DATOS CON
DIRECCIONAMIENTO IPv4 E IPv6

LUZ MERY CLAVIJO BOTERO


MARIO ANTONIO RAMÍREZ CORREA

Trabajo de Grado para optar al título de


Ingeniero(a) en Telecomunicaciones

Asesor y Director
Roberto Carlos Guevara Calume
Ingeniero de Sistemas ESP Redes
Corporativas e Integración de Tecnologías

INSTITUCIÓN UNIVERSITARIA ITM


FACULTAD DE INGENIERÍA
INGENIERÍA DE TELECOMUNICACIONES
Medellín
2010
Nota de aceptación

____________________________

____________________________

____________________________

Presidente del Jurado

____________________________
Jurado

____________________________
Jurado

____________________________
Asesor

Medellín, 8 de Abril de 2008


RESUMEN

En este trabajo se describen los conceptos, funciones y procesos necesarios


para llevar a cabo la ejecución e integración de redes de datos utilizando
IPv4 e IPv6, donde se explica cómo se puede realiza la configuración de
equipos de enrutamiento y sistemas operativos en diferentes ambientes de
trabajo donde se utiliza el protocolo IP, con la idea de obtener bases que
permitan diseñar e implementar soluciones con este protocolo.

Inicialmente se profundizó los conceptos que permiten conocer la estructura


del direccionamiento IPv4 y su posterior migración al direccionamiento IPv6.
Se elaboró un manual donde se encuentra la configuración del
direccionamiento IPv4 e IPv6 en host y routers, utilizando sistemas
operativos de Microsoft y Linux, adicionalmente se diseñó e implementó una
red de datos que permitiera la conexión de redes IPv6 a través de un túnel
con IPv4.

Dentro de los principales resultados se encontró que el protocolo IPv6


permite dar soporte a direcciones IPv4, dar mayor seguridad pues tiene la
encriptación incluida en sus características, su diseño trabaja sobre redes
hibridas de alto y bajo ancho de banda, además de soportar dispositivos
móviles. Todas estas características han hecho que la migración de IPv4 a
IPv6 sea importante y necesaria en la integración de redes de datos.
AGRADECIMIENTOS

A Roberto Carlos Guevara Calume, por su paciencia, comprensión y apoyo.

A María Elena Moncada, por su colaboración y dedicación.


TABLA DE CONTENIDO

Pág

1. INTRODUCCIÓN ................................................................................... 10
1.1 ANTECEDENTES ............................................................................ 10
1.2 OBJETIVOS..................................................................................... 11
1.2.1 General ......................................................................................... 11
1.2.2 Específicos ................................................................................... 11
1.3 ALCANCE ........................................................................................ 12
1.4 ORGANIZACIÓN DEL TRABAJO DE GRADO ................................ 12
2. FUNDAMENTACIÓN TEÓRICA ............................................................ 13
2.1 CONCEPTOS DEL PROTOCOLO IPv4 .......................................... 13
2.1.1 Funciones Básicas ........................................................................ 15
2.1.2 Subredes ...................................................................................... 16
2.2 INTRODUCCIÓN A IPv6 ................................................................. 16
3. METODOLOGÍA .................................................................................... 18
3.1 INTEGRACIÓN DE CONCEPTOS IPv4 – IPv6 ............................... 18
3.2 DISEÑO DE LA RED IPv4 - IPv6 ..................................................... 18
3.2.1 Implementación de las máquinas virtuales ................................ 19
3.2.2 Implementación de emulador para los IOS de Cisco ................ 20
3.3 MANUAL DE IMPLEMENTACIÓN ................................................... 20
4. RESULTADOS Y DISCUSIÓN .............................................................. 22
4.1 CONCEPTOS PROTOCOLO IP VERSIÓN 6 .................................. 22
4.1.1 Características principales de IPv6 ........................................... 23
4.1.2 Cabecera................................................................................... 23
4.1.3 Descripción de los campos de IPv6 .......................................... 24
4.1.4 Cabeceras del protocolo IPv6 ................................................... 25
4.1.5 Direccionamiento en IPv6 ......................................................... 28
4.1.6 Representación de direcciones IPv6 ......................................... 33
4.1.7 Autoconfiguración...................................................................... 35
4.1.8 Coexistencia de IPv4 - IPv6 ...................................................... 36
4.1.9 Seguridad en IPv6 ..................................................................... 37
4.2 RED IPv4 – IPv6 .............................................................................. 38
4.2.1 Requerimientos de software y hardware ................................... 38
4.2.2 Pruebas de conectividad ........................................................... 39
4.3 Manual de implementación ..................................................................... 42
5. CONCLUSIONES Y RECOMENDACIONES ............................................ 43
BIBLIOGRAFÍA ............................................................................................. 44
GLOSARIO ................................................................................................... 46
ANEXO A ...................................................................................................... 48
ANEXO B ...................................................................................................... 69

6
LISTA DE TABLAS

Pág.

Tabla 1: Clases de direcciones IP y sus rangos de direcciones 15


Tabla 2. Representación de Direcciones IP 29
Tabla 3. Formato del Prefijo 34
Tabla 4. Requerimientos de Software y Hardware 39

7
LISTA DE FIGURAS

Pág.

Figura 1: Ejemplo de dirección IP, en formato decimal y binario. 13


Figura 2. Distribución de los octetos de acuerdo a las clases. 14
Figura 3. Ejemplo de datagrama de internet. 16
Figura 4. Comparación cabecera IPv4 – IPv6. 24
Figura 5. Cabecera de enrutamiento tipo 0 26
Figura 6. Cabecera de opciones de destino Fuente. 27
Figura 7. Cabecera de autenticación de IPv6. 27
Figura 8. Datagrama completo. 28
Figura 9. Representación de Unicast 30
Figura 10. Representación de Anycast. 31
Figura 11. Representación Multicast. 32
Figura 12: Formato Direcciones Multicast. 32
Figura 13. Topología de Red IPv4 – IPv6 39

8
ACRÓNIMOS

ARPANET: (Advanced Research Network)


CoS: (Class of Service), Clase de Servicio
DAD: (Duplicate Adress Detection), Detección de dirección duplicada
DHCP: (Dynamic Host Configuration Protocol), Protocolo de configuración
dinámica de hosts.
DSL: (Digital Subscriber Line), línea de suscripción digital
FTP: (File Transfer Protocol), Protocolo de Transferencia de Archivos
IOS: (internetwork Operating System), Sistema Operativo de Interconexión
de Redes
IP: (internet Protocol), Protocolo de internet
IPsec: (internet Protocol security), Protocolo de seguridad de internet
ISP: Proveedor de Servicios de internet
ISP: (internet Service Provider), Proveedor de servicios de internet
MAC: (Media Access Control), control de acceso al medio
NAT: (Network Address Translation),- Traducción de Dirección de Red
OSI: (Open System Interconnection), modelo de referencia de Interconexión
de Sistemas Abiertos
OSPF: (Open Shortest Path First), protocolo de enrutamiento jerárquico de
pasarela interior
PDA: (personal digital assistant), asistente digital personal
QoS: (Quality of Service), Calidad de Servicio
SLA: (Service Level Agreement), Acuerdo de Nivel de Servicio.
TCP: Protocolo de Control de Transmisión
TTL: Tiempo Total de Vida
UDP: (User Datagram Protocol), Protocolo de Datagrama de usuario

9
1. INTRODUCCIÓN

El protocolo IP ha sido utilizado desde los años 80´s para interconectar redes
de datos privadas y públicas como es el caso de internet trayendo consigo
grandes beneficios y desarrollos a las comunicaciones mundiales. En la
actualidad, el incremento de usuarios y servicios que se ofrecen en internet
han saturado las características diseñadas para la versión 4 del protocolo IP,
reduciendo la capacidad de direccionamiento y una falta de coordinación en
la asignación de recursos sin ningún tipo de optimización. En la actualidad la
versión IPv4 presenta dificultades de eficiencia en cuanto a los tiempos de
respuesta, trasmisión de datos y la capacidad de direccionamiento.

Ante estos inconvenientes se adicionó nuevas funcionalidades al protocolo


actual, teniendo en cuenta aspectos que no fueron analizados inicialmente.
La nueva versión del protocolo IP, mejora aspectos tales como escalabilidad,
dimensión en tablas de enrutamiento, tiempos de respuesta, capacidad de
direccionamiento, funciones de seguridad, auto detección, movilidad, calidad
y clase de servicio. Estas mejoras fueron implementadas como parte de la
solución a las fallas encontradas en la versión IPv4.

En este trabajo se describen cuales son los conceptos, funciones y procesos


necesarios para llevar a cabo la ejecución e integración de redes de datos
utilizando IPv4 e IPv6, donde es explicado la configuración en diferentes
ambientes de trabajo en los que se utiliza el protocolo IP, con la idea de
obtener bases que permitan diseñar e implementar soluciones prácticas con
este protocolo. Inicialmente se profundizan los conceptos que permiten
conocer la estructura del direccionamiento IPv4 y su posterior migración al
direccionamiento IPv6 basados en la configuración del túnel. Posteriormente
se elaborará un manual donde se encuentra la configuración del
direccionamiento IPv6 basados en el direccionamiento en host y routers
utilizando sistemas operativos de Microsoft y Linux y adicionalmente se
diseña e implementa una red de datos que permitiera la conexión de redes
IPv6 a través de un túnel con IPv4.

1.1 ANTECEDENTES

El protocolo de internet (IP, siglas en inglés de internet protocol) es un


protocolo no orientado a conexión que permite la comunicación de datos a
través de una red de paquetes conmutados; este hace parte de la familia de
los protocolos de internet que tienen como función el envío de paquetes de
de datos, que se encuentra en la capa de red del modelo OSI y está regulado
con los estándares RFC para IPv4 de 1981 y RFC2460 para IPv6 de 1998
respectivamente.

10
Este protocolo fue desarrollado en el año 1973 por Vinton Cerf como parte de
un proyecto dirigido por el ingeniero Robert Kahn y patrocinado por la
agencia de programas avanzados de investigación (ARPA, siglas en inglés)
del departamento de defensa de los Estados Unidos. En sus comienzos el
internet comenzó siendo una red informática de ARPA (llamada ARPANET1),
basada en el protocolo IP, que conectaba redes de computadores de varias
universidades y laboratorios de investigación en los Estados Unidos.

El protocolo IP ha tenido varias versiones que han mejorado el rendimiento


de internet, y en las demás aplicaciones que hacen uso de él. Algunas
versiones como la 0, 1, 2 y 3, fueron versiones de pruebas, la versión 5 fue
usada como un protocolo experimental, al igual que las versiones anteriores
que no fueron muy extendidas ni dadas a conocer. Sin embargo, hoy en día
todas las redes están basadas en la versión 4 del protocolo IP, pero con el
aumento de los usuarios y algunas fallas detectadas en las versiones
anteriores actualmente se está en proceso de migrar a la nueva versión,
IPv6; los conceptos teóricos y prácticos del nuevo protocolo IP y como podría
ser la migración de su versión 4 a la nueva versión 6, serán dados a conocer
en este es trabajo.

1.2 OBJETIVOS

1.2.1 General

Describir los conceptos, funciones, y procesos necesarios para llevar a cabo


la ejecución e integración de redes de datos utilizando IPv4 e IPv6,
explicando la configuración en diferentes ambientes de trabajo en los cuales
se utiliza el protocolo IP, con la idea de obtener bases que permitan diseñar
e implementar soluciones con este protocolo.

1.2.2 Específicos

 Profundizar en los conceptos y en la estructura presentada en el


direccionamiento IPv6; para comprender el proceso que implica migrar del
direccionamiento IPv4 al direccionamiento IPv6.

 Elaborar un manual que permita a los estudiantes de tecnología e


ingeniería de telecomunicaciones del ITM, realizar paso a paso la
configuración del direccionamiento ipv6, en host y routers, para varios
sistemas operativos como Microsoft y Linux.

 Realizar el diseño de una red de datos e implementar las configuraciones

1
ARPANET (Advanced Research Projects Agency Network) fue creada por encargo del
Departamento de Defensa de los Estados Unidos como medio de comunicación para los
diferentes organismos del país
11
en los programas necesarios para que permitan conectar redes IPv6 a
través de un túnel IPv4.

1.3 ALCANCE

Debido a la necesidad que tienen las empresas privadas y públicas de


mantener su infraestructura de redes, se hace necesario estar preparados
para el cambio que implicará la migración a la nueva versión del protocolo IP.
En este trabajo se dará a conocer la nueva versión (6) del protocolo, ya que
se hace necesario y prioritario entender los cambios que se presentarán,
permitiendo conocer las mejoras de esta versión contra la que actualmente
se utiliza y que está a punto de colapsar.

Este trabajo cubre el estudio de la versión anterior (IPv4) y la versión actual


(IPv6), los conceptos teóricos en temas de gran importancia como, la
configuración de equipos, la administración de las redes con IPv4 e IPv6, el
funcionamiento del protocolo, y la seguridad; de este trabajo se derivará un
manual que servirá como herramienta de consulta y guía para la
implementación de redes de datos heterogéneas que utilicen las versiones
IPv4 e IPv6 del protocolo IP, en el manual se presenta la configuración de un
túnel que permite la coexistencia de los protocolos usando programas
desarrollados para la emulación y la virtualización, con esto, los estudiantes,
docentes del ITM y de otras universidades podrán afianzar sus
conocimientos en la administración de redes de datos y en la versión 6 del
protocolo IP.

1.4 ORGANIZACIÓN DEL TRABAJO DE GRADO

En el capítulo 1 se presenta detalladamente, los antecedentes, el objetivo


general, los objetivos específicos, el alcance y la organización del trabajo de
grado. El capítulo 2 describe la fundamentación teórica básica de la versión
actual del protocolo IP, las características principales y una pequeña
introducción a la nueva versión del protocolo. En el capítulo 3 se presenta la
metodología, selección y análisis de los requerimientos de aplicaciones
necesarios para realizar este trabajo y se realiza una breve descripción de
cada uno de los procesos.

El capítulo 4 presenta los resultados obtenidos y el capítulo 5 muestra las


principales conclusiones y recomendaciones para la configuración y montaje
de una red de datos IPv4, IPv6.

12
2. FUNDAMENTACIÓN TEÓRICA

2.1 CONCEPTOS DEL PROTOCOLO IPv4

La versión del protocolo que actualmente es utilizada es la (4) y es la primera


que se aplicó extensamente. Esta versión del protocolo IP utiliza direcciones
de 32bits, lo que equivale a tener un número de 232= 4.294.967.296
direcciones IP únicas, que actualmente ya están siendo utilizadas en
diferentes servicios y aplicaciones; su agotamiento se debe a dos factores
principales, enorme crecimiento que ha tenido la internet y es el desperdicio
de direcciones IP [8].

IPv4 tiene las siguientes características:

 Las direcciones de origen y destino tienen una longitud de 32 bits (4


bytes) [8].
 La seguridad es opcional, y se hace por medio de IPSec [8].
 No existe ninguna identificación de flujo de paquetes para que los
enrutadores controlen la QoS en el encabezado IPv4 [8].
 La fragmentación se llevan a cabo los enrutadores y el host que
realiza el envío [8].
 Debe configurarse manualmente o por medio de un DHCP [8].
 Utiliza direcciones de multidifusión para enviar tráfico a todos los
nodos de una subred [8].

El propósito principal del protocolo IP es proveer una dirección única dentro


de una infraestructura para asegurar que cualquier dispositivo de
comunicación ó equipo pueda a ser identificado en la red [8].

Una dirección IP es una secuencia de números que identifica de manera


lógica y jerárquica la interfaz de un dispositivo dentro de una red que utilice el
protocolo IP que se puede observar en la Figura 1.

DIR IP (Dec) 192. 168. 1. 64.


DIR IP (Bin) 11000000. 10101000. 00000001. 1000000
Figura 1: Ejemplo de dirección IP, en formato decimal y binario.

La versión 4 del protocolo realiza el direccionamiento separando las


direcciones IP en octetos con el propósito de crear clases de direcciones;
ésta separación sirve para asignar las direcciones IP a diferentes entidades
como pueden ser universidades, empresas, proveedores de servicios
basados en las dimensiones de su red y sus necesidades.

13
Los octetos son divididos en 2 secciones, red y host. La sección de red sirve
para identificar la red a la que el equipo pertenece. La parte de la host sirve
para identificar el equipo, como se observa en la Figurar 2.

1er Octeto 2do Octeto 3er Octeto 4to Octeto


CLASE A RED HOST HOST HOST
CLASE B RED RED HOST HOST
CLASE C RED RED RED HOST
Figura 2. Distribución de los octetos de acuerdo a las clases [9].

De acuerdo a lo anterior, el espacio de direcciones IPv4 está dividido en 5


clases:

Clase A: Las direcciones clase A son aquellas que en su primer byte tienen
un valor comprendido entre 1 y 127, incluyendo ambos valores. Estas
direcciones utilizan únicamente este primer byte para identificar la red, y los
otros tres bytes disponibles para cada uno de los host que pertenezcan a
esta misma red. (Ver Figura 2)

Clase B: Las direcciones clase B son aquellas que utilizan en su primer byte
un valor entre 128 y 191, incluyendo ambos, en este caso los campos que
identifican la red se obtienen de los dos primeros bytes, y los dos últimos
bytes constituyen el identificador del host.

Clase C: Las direcciones clase C abarcan las direcciones entre 192 y 223,
incluyendo ambos valores, esta clase de direcciones utiliza los tres primeros
bytes para identificar la red, y queda libre un byte para el host, lo que permite
que se conecten máximo 254 computadores en cada red.

Clase D: Las direcciones clase D están reservadas para multicast, las cuales
no son enrutables porque todos los segmentos son identificados para una
red.

Clase E: Las direcciones clase E hasta el momento son reservadas para


investigación y no se pueden utilizar sobre la red de internet [9].

En la Tabla 1 se describen varios aspectos importantes para tener en cuenta


como son: el rango de direcciones que tiene asignado cada clase, la cantidad
de redes, los equipos que soporta, su respectiva mascara de subred y su
rango de direcciones públicas.

14
Tabla 1: Clases de direcciones IP y sus rangos de direcciones [8].
Rango
N° de Máscara de
Clase Rango N° de Host Direcciones
Redes Red
Privadas
1.0.0.0 - 10.0.0.0 a
A 126 16.777.214 255.0.0.0
127.255.255.255 10.255.255.255
128.0.0.0 - 172.16.0.0 a
B 16.384 65.534 255.255.0.0
191.255.255.255 172.31.255.255
192.0.0.0 - 192.168.0.0 a
C 2.097.150 254 255.255.255.0
223.255.255.255 192.168.255.255
224.0.0.0 -
D
239.255.255.25 Todos los segmentos están reservadas para multicast e
240.0.0.0 - investigaciones
E
255.255.255.255

2.1.1 Funciones Básicas

El protocolo de internet implementa como función básica el direccionamiento,


el cual se ve reflejado en los tipos de cabecera ya que los paquetes de
internet usan las direcciones que se encuentran en la cabecera para
transmitir, fragmentar y reensamblar los paquetes hacia sus destinos.

En el protocolo IP el direccionamiento de cada paquete se presenta como


una entidad independiente no relacionada con ningún otro paquete; no
existen conexiones o circuitos lógicos ya sean virtuales o de cualquier otro
tipo, este utiliza cuatro mecanismos claves para prestar su servicio que se
describen a continuación.

Tipo de servicio: Es utilizado para indicar la calidad del servicio deseado,


esta indicación es usada para seleccionar los parámetros de transmisión
efectivos de una red en particular que se utilizará para el siguiente salto, al
encaminar el paquete.

Tiempo de vida: o TTL es una indicación de un límite superior en el período


de vida de un paquete; es fijado por el remitente del paquete y reducido en
los puntos a lo largo de la ruta donde es procesado, si el tiempo de vida se
reduce a cero antes de que el paquete llegue a su destino, el paquete es
destruido; es posible identificar que el tiempo de vida es un plazo de
autodestrucción.

Opciones: proporcionan funciones de control necesarias o útiles en algunas


situaciones pero innecesarias para las comunicaciones más comunes; las
opciones incluyen recursos para marcas de tiempo, seguridad y
encaminamiento especial.

Suma de control de cabecera realiza un proceso para verificar que la


información utilizada al procesar el paquete haya sido transmitida

15
correctamente, si éste mecanismo falla el paquete es descartado
inmediatamente [10].

La Figura 3 es un datagrama en la versión 4 del protocolo internet la cual


muestra los campos mencionados anteriormente. La cabecera internet 32
bits y la longitud total del datagrama son de 21 octetos. Los demás campos
serán explicados en los conceptos de IPv6 en el capítulo 4, ya que su
connotación es la misma.

Bits: 4 8 16 24 32
Versión=4 IHL =5 Tipo de Servicio Long Total =21
Identificación =111 FLAR=0 Pos. De Fragmento=0
TTL=123 Protocolo=1 Suma de control de cabecera
Dirección Fuente de 32 bits
Dirección Destino de 32 bits
Opciones
Figura 3. Ejemplo de datagrama de internet [16].

2.1.2 Subredes

Una subred es un rango de direcciones lógicas que se utiliza cuando una red
se vuelve muy grande y se hace necesario minimizarla, con la intensión de
reducir los dominios de colisión permitiendo hacer la red más administrable
en el manejo del tráfico entre diferentes redes.

A medida que crece el número de equipos aumenta el volumen del tráfico en


una red Ethernet, y como consecuencia se presenta un aumento en el
número de colisiones reduciendo el rendimiento de la red. Para solucionar
estos inconvenientes se pueden utilizar diferentes técnicas como el
tunneling2 o en un caso más simple, dividir una red en redes más pequeñas o
redes de tamaño fijo, esto es llamado subred; una subred permite que en una
única sección de red, se generen secciones de red más pequeñas liberando
más direcciones IP encontrando una solución los problemas de
administración y tráfico [9].

2.2 INTRODUCCIÓN A IPv6

Desde los inicios del protocolo IP ha tenido varios desarrollos y mejoras, en


la actualidad está en funcionamiento la versión 4, la cual con el transcurso
del tiempo y los servicios ofrecidos a los usuarios domésticos o privados, se
ha visto limitada debido al grande apogeo y rápido crecimiento del uso del
internet por las múltiples aplicaciones ofrecidas que facilitan el acceso a la
información, provocando un aumento del número de usuarios públicos o
privados que ofrecen sus productos y servicios a través de la Web, lo cual ha

2
Tunneling: consiste en encapsular un protocolo de red sobre otro (protocolo de red
encapsulador) creando un túnel dentro de una red
16
producido que la capacidad de direccionamiento de esta versión esté a punto
de llegar a su fin.

Debido a esto, se desarrolló la versión 6, llamada El Protocolo de Nueva


Generación que promete solucionar los inconvenientes de direccionamiento,
mejorando la capacidad del envió de la información, la seguridad, la facilidad
y el rendimiento de los equipos.

Ésta nueva versión fue desarrollada por Steve Deering y Craig Mudge, la
cual fue propuesto el 25 de julio de 1994 por el Internet Engineering Task
Force (IETF) y solo hasta 1996, se publicó el RFC 2460 donde se definió y
especificó los estándares de IPv6 [18].

17
3. METODOLOGÍA

3.1 INTEGRACIÓN DE CONCEPTOS IPv4 – IPv6

Con la experiencia adquirida al estudiar y consultar la información, se pudo


llegar a integrar los conceptos teóricos que describen el proceso que deben
ser llevados a cabo para permitir una integración de una red que presenta un
direccionamiento en IPv4 a otra red que se encuentra en direccionamiento
con IPv6.

Dentro de los aspectos relevantes para tener en cuenta se podría hablar de


las nuevas cabeceras, la seguridad IPsec, los comandos entre otros
aspectos que se hablaran en este trabajo, ya con los conceptos nuevos
adquiridos y actualizados se logró implementar un diseño de red propuesto,
el cual permitió interconectar realizando la trasmisión datos con IPv4 a datos
con IPv6 con la utilizando de un túnel entre ellas. Los conceptos son
detallados en el numeral 4.2 “Conceptos protocolo IP versión 6”.

3.2 DISEÑO DE LA RED IPv4 - IPv6

Inicialmente se realizó la búsqueda de información necesaria para conocer


ambas versiones del protocolo, esta fue depurada relacionada con las
características de funcionamiento y configuración de los protocolos IPv4 e
IPv6. Posteriormente se establecieron que requerimientos eran necesarios
para llevar a cabo la implementación teniendo en cuenta el software y
hardware que podían soportar el diagrama propuesto, los sistemas
operativos, aplicativos de máquinas virtuales, aplicativo de emulación IOS de
Cisco, memoria, procesador y espacio en el disco duro, todo esto necesario
para que el diseño e implementación de la red de datos funcionara para las
dos versiones del protocolo.

Se realizó el diseño de un diagrama de red donde se aplica el uso de las


máquinas virtuales por medio del programa VMWare en su versión libre o de
prueba para la instalación de los sistemas operativos que fueron utilizados:
por la plataforma Linux se utilizo la distribución Ubuntu y para la plataforma
de Microsoft se uso Windows Vista. Posteriormente se realizó la instalación
del programa de emulación de los IOS de Cisco el cual fue GNS3 para la
configuración del los routers y se realizaron pruebas de validación de
conectividad entre los sistemas operativos y los IOS de Cisco con las
configuración del túnel necesario para la integración de IPv4 e IPv6; los
comandos de Cisco utilizados son listados en el Anexo B.

En el diagrama de red propuesto se demuestra la convivencia de los


protocolos IPv4 e IPv6 en una misma red de datos en mostrando diferentes
ambientes de trabajo. El diagrama utiliza métodos y teorías las cuales serán
18
explicados posteriormente tales como el direccionamiento en IPv6 y el Modo
Túnel con 6Bone ya que este modo tiene como característica el
encapsulamiento de los datos utilizado por la red para la transmisión de los
paquetes IPv4 en IPv6 por medio de un túnel.

3.2.1 Implementación de las máquinas virtuales

Para el montaje de los sistemas operativos virtuales se utilizaron dos


programas, el Virtual Box el cual no requiere licenciamiento por ser software
gratuito y permite virtualizar los sistemas operativos creando máquinas
virtuales en las cuales se instalan las versiones que se utilizaran para el
diagrama propuesto y VMWare el cual es una herramienta informática más
potente que aprovecha los recursos físicos y lógicos, para obtener estas
características los dos programas permiten instalar sistemas operativos
adicionales en un sistema operativo anfitrión o ya previamente instalado. Sin
embargo, tienen una gran diferencia entre ambos; el Virtual Box utiliza el
mismo recurso de red físico de la maquina en la cual este instalado, es decir,
que al realizar una prueba de ping a una dirección IP de otra máquina virtual,
ésta responde al ping así la máquina virtual se encuentre apagada tal cual a
como si la tarjeta de red se enviara un ping a sí misma. Por el contrario con
VMWare, por cada máquina virtual se crea una interfaz o tarjeta de red
virtual; si se apaga la maquina virtual la interfaz también lo cual indica que al
realizar la misma prueba de ping la interfaz no responde al ping.

El inconveniente que presenta el Virtual Box genera una gran falla con una
imprecisión en la vitalización de los sistemas operativos, ya que el manejo
del software de emulación del IOS de CISCO necesita comunicarse con la
tarjeta de red de cada máquina virtual.

El proceso de implementación de las máquinas virtuales está divido en dos


pasos:

PASO 1: Se instala el programa para la ejecución de las máquinas virtuales,


puede ser utilizado cualquiera de los programa como VMWare, o Virtual Box
ya que éstos son fáciles de utilizar y no requieren licencia o es gratuita. En el
Anexo A, podrá encontrar más información. Posteriormente se realiza la
instalación de los sistemas operativos para en los cuales se realizaran las
pruebas de conectividad necesarias, se utilizarán las versiones de Windows
Vista y Ubuntu 8.0, si desea puede instalar cualquier otra versión o sistema
operativo en cualquiera de las plataformas. Cuando se quiera realizar la
instalación de las máquinas virtuales se deberán tener en cuenta los
requerimientos mínimos de cada sistema operativo. Luego de realizar paso a
paso el proceso de instalación y configuración se debe continuar con el paso
2.

19
PASO 2: Si se desea utilizar Windows XP es necesario instalar previamente
el protocolo IPv6 pues está configurado para IPv4. Uno de los requisitos es
que el sistema operativo debe tener como mínimo Service Pack 2 que realiza
la instalación de todos componentes necesario que hace que funcione
correctamente; se puede realizar por línea de comando o por panel de
control; en el Anexo A, podrá encontrar imágenes sobre este paso.

3.2.2 Implementación de emulador para los IOS de Cisco

La emulación de los IOS de CISCO se realizo con el programa GNS3, el cual


posibilita diseñar topologías de red complejas, y que se emulen
adecuadamente los IOS de diferentes dispositivos, de red como router,
switche, pix, gateway, si se trabajara con los equipos físicos reales.

Éste programa presenta varias opciones que permiten agregar nuevos IOS,
agregar tarjetas físicas como pueden ser: WIC de puertos seriales, puertos
fast ethernet, ethernet, fibra a los equipo y configurarlos de forma tal que
parezca real. Una de las mejores características encontradas en este
software es que permite agregar un dispositivo llamado nube, el cual realiza
la conexión de la emulación lógica de los IOS de CISCO con las tarjetas de
red virtuales o reales que existan en el equipo físico. Lo más importante para
tener en cuenta son los comandos y procesos necesarios para configurar los
enrutadores y los protocolos de enrutamientos.

El proceso de implementación de los IOS de Cisco se divide en los


siguientes pasos:

PASO 3: Después de realizar la instalación de las máquinas virtuales se


continúa con la instalación del emulador GNS3 para trabajar con IOS los
equipos de red de CISCO. Este programa emula los IOS de Cisco
permitiendo trabajar con la todos los comandos que son utilizados por estos
equipos como router, switches, PIX; ver más detalles en el Anexo A

Paso 4: Posteriormente fue diseñada una topología de red utilizando los IOS
de los Router 2621 con la versión 12.3 y 3640 con la versión 12.4, que
soportan el protocolo IPv6. Finalmente se realiza la prueba de conectividad
de ping entre las diferentes interfaces utilizadas en la implementación,
verificando la conexión entre las direcciones IP. En la implementación de la
red los puertos de los enrutadores se establecieron como Ethernet o; ver
más detalles en el Anexo A.

3.3 MANUAL DE IMPLEMENTACIÓN

Con el fin de dejar conocimiento sobre el nuevo protocolo IPv6 y su


integración teórica - práctica con la versión anterior IPv4, se realizó un
manual donde se describe paso a paso de como se realizaron las
20
configuraciones y la implementación de los sistemas operativos, los IOS de
Cisco. El manual indica la forma en que deberá realizarse la instalación de
los diferentes sistemas, su integración, la configuración de las maquinas
virtuales, del los IOS de Cisco, y los respectivos comandos de configuración
para cada uno de los equipos como, los routers y las maquinas virtuales.
Adicionalmente se describen las pruebas de funcionamiento realizadas para
la recepción de paquetes de datos bajos las dos versiones del protocolo IPv4
e Pv6. El manual se anexa a este documento (Anexo A).

21
4. RESULTADOS Y DISCUSIÓN

Los resultados de este trabajo se presentan en tres partes, en la primera y de


acuerdo con los objetivos establecidos, se describen los conceptos nuevos y
los actualizados en relación con el protocolo IPv4, IPv6. En la segunda, se
muestran los resultados relacionados con las pruebas de ping, su conexión y
coexistencia de las dos versiones del protocolo IP. Finalmente se menciona
el manual (detallado en el anexo A) en el que se deja evidencia de la
metodología desarrollada y los pasos de instalación y configuración para el
desarrollo e implementación de los programas y aplicativos para la
interconexión de las versiones 4 y 6 del protocolo IP por medio del túnel.

4.1 CONCEPTOS PROTOCOLO IP VERSIÓN 6

La necesidad de crear un nuevo protocolo surge del evidente agotamiento de


direcciones debido al auge continuo del internet, este nuevo protocolo que en
primer momento se denominó IPng3 (internet protocol next generation), está
diseñado como la evolución del IPv4 presentando características de
seguridad y mejor funcionamiento. IPv6 puede ser instalado como una
actualización de software en las máquinas y es capaz de trabajar con la
actual versión del protocolo IPv4. Se prevé que se irá implementado de
manera gradual, debido a que se hace necesario continuar con toda la
infraestructura que actualmente se utiliza en IPv4, mientras se realiza el paso
total de todas las redes e infraestructuras a IPv6.

La nueva versión del protocolo usa direcciones de 128bits lo cual equivale a


tener 2128 =
340.283.366.920.938.463.463.374.607.431.768.211.456
direcciones IP, que es representado en formato hexadecimal, esta cantidad
de nuevas direcciones, podrán ser utilizadas para miles de millones de
usuarios que requieran servicios en las diferentes plataformas que necesitan
las direcciones IP como, las páginas Web, los dispositivos móviles como
teléfonos celulares, PDA´s, dispositivos de consumo, vehículos, nuevas
tecnologías de acceso como xDSL, cable e ethernet. De esta manera esta
versión del protocolo permite solucionar el grave problema de
direccionamiento que hoy en día se debe enfrentar con la versión 4.

Esta nueva versión presenta diferencias con los conceptos básicos de IPv4
maneja direccionamiento, unicast, multicast y broadcast, en IPv6 desaparece
el broadcast, se impone el multicast en su reemplazo y aparece el concepto
de anycast, los cuales serán descritos más adelante.

3
IPng: Protocolo IP de próxima generación. Hace referencia a la versión de 6 del protocoló
IP
22
IPv6 es uno de los protocolos más significativos que se presenta en la
historia de las comunicaciones que hará crecer la infraestructura de las redes
que suministran acceso a internet y tendrá repercusiones positivas en
cualquier parte donde se comience a implementar. Está diseñado para correr
sobre redes de alto rendimiento como Giga Ethernet y ATM, entre otras [1].

4.1.1 Características principales de IPv6

Las características fundamentales de IPv6 son:

 Mayor cantidad de direcciones IP [1].


 Plug & play: autoconfiguración [1].
 Seguridad intrínseca en el núcleo del protocolo (IPsec), que incorpora
encriptación y autenticación en la capa IP [1].
 Calidad de servicio (QoS) y clase de servicio (CoS) [1].
 Paquetes IP eficientes y extensibles, sin que haya fragmentación en los
enrutadores, alineados a 64bits (preparados para su procesado óptimo
con los nuevos procesadores de 64bits), y con la cabecera de longitud fija,
más simple, que agiliza su procesado por parte del enrutador.
 Posibilidad de paquetes con carga útil (datos) de más de 65.535bytes.
 Características de movilidad [1].
 Formato de cabecera simplificado [1].
 Soporte mejorado de extensiones, el cual ayuda a la eficiencia del
procesamiento de software [1].
 Minimiza el crecimiento del tamaño de la cabecera por cada paquete.

4.1.2 Cabecera

En la versión 6 del protocolo IP fue modificada la cabecera, a la cual no se le


introdujeron grandes cambios, pero se realizó una evolución de la versión
anterior. Sus estructuras y contenidos han sido mejorados; optimizando los
recursos que utiliza, gracias a los conocimientos y experiencias adquiridos
durante los últimos años. Se han eliminado algunos campos repetitivos que
ya se presentaban anticuados incrementando algunas características para
hacer frente a las nuevas necesidades de las redes actuales, como
comunicaciones en tiempo real y seguridad [6].

La nueva estructura de la cabecera del protocolo IPv6 se caracteriza


principalmente por dos particularidades:

Direcciones de 128 bits: Se ha creado una nueva estructura de


direccionamiento que aumenta su tamaño de 32bits a 128bits, lo que permite
un gran incremento de las direcciones IP ofrecidas en los servicios futuros
para internet, ya que en los últimos años se han agotado el número de
direcciones existentes y han colapsado las tablas utilizadas para el
enrutamiento.
23
Campos de longitud fija: Éste campo se adopto, con el objetivo de
minimizar el tiempo necesario para procesamiento y el encaminamiento de
los paquetes por internet; de esta forma se agiliza el tráfico de paquetes lo
que suprime opciones poco utilizadas.

Con las mejoras realizadas a la cabecera se eliminaron seis campos que


son: tamaño cabecera, tipo de servicio, número de identificación del paquete,
banderas, número del byte del paquete fragmentado y checksum con
respecto a la cabecera IPv4. Además, se agregaron otros campos como
longitud del paquete, tiempo de vida y tipo de protocolo. Estos campos son
los que permiten unas de las características fundamentales e intrínsecas del
IPv6: calidad de servicio (QoS) y clase de servicio (CoS) las cuales son un
poderoso mecanismo de control de flujo de asignación de prioridades según
los tipos de servicios [6].

Dentro de las características relevantes en la cabecera se puede decir que


han pasado de tener 12 campos en IPv4 a tener 8 en IPv6, la longitud total
de la cabecera es el doble a diferencia de IPv4; pero con muchas ventajas al
haberse eliminado los campos redundantes.

En la Figura 4, se muestran los campos que son eliminados de la cabecera


IPv4 en color azul y los que campos que continúan igual en la cabecera de
IPv6 en color mandarina.

Bits: 4 8 16 20 32
Versión Cabecera TOS Longitud Total
Identificación Desplazamiento de
Indicador
Fragmentación
TTL Protocolo Checksum
Dirección Fuente de 32 bits
Dirección Destino de 32 bits
Opciones

Cabecera de un paquete IPv4

Bits: 4 12 16 24 32
Versión Clase de Trafico Etiqueta de Flujo
Longitud de la Carga Útil Siguiente Cabecera Límite de Saltos

Dirección Fuente de 128 bits

Dirección Destino de 128 bits

Cabecera de un paquete IPv6


Figura 4. Comparación cabecera IPv4 – IPv6. [1]

4.1.3 Descripción de los campos de IPv6

A continuación se describen los principales campos de la cabecera IPv6:

24
Versión:(4 bits). Continúa como el primer campo del paquete, esto para
mantener la compatibilidad de los formatos anteriores y permitir de forma
sencilla y rápida detectar la versión del paquete; es el único campo que
continúa siendo igual en las dos versiones [1].

Clase de tráfico: (8 bits – 1 byte). Hace referencia a la prioridad del paquete.


Este campo es uno de los nuevos aportes para conseguir algunos tipos de
aplicaciones tales como la videoconferencia y telefonía IP las cuales pueden
realizarse en tiempo real [1].

Etiqueta de flujo: (20 bits). Permite especificar que una de las series del
paquete debe recibir el mismo trato. Esto es aplicable a una serie de
paquetes que van del mismo origen al mismo destino y con las mismas
opciones. Junto con el campo clase de tráfico permite aplicaciones en tiempo
real [1].

Longitud de carga útil: (16 bits – 2 bytes). Tiene el mismo tamaño en bits
que IPv4, lo que permite un tamaño máximo en principio de 2 16= 65536 bytes
(65Kb). No obstante, a diferencia de IPv4, este número solo hace referencia
al tamaño de los datos que transporta sin incluir los demás campos de la
cabecera [1].

Siguiente cabecera: (8 bits – 1 byte). Indica al enrutador si tras el paquete


viene algún tipo de extensión u opción. Este campo sustituye al campo
banderas de IPv4. De esta manera, en lugar de complicar la cabecera IP con
la interpretación de los diferentes bits de opciones, estos se sitúan fuera del
paquete básico, solo en el caso que sea necesario [1].

Limite de cabecera: (8 bits). Indica el número máximo de enrutadores que


puede atravesar un paquete hasta llegar a su destino. Este campo es
equivalente al (TTL4) de IPv4. Cuando un paquete llega a un enrutador y es
encaminado hacia otro enrutador, este campo disminuye en una unidad. Se
hace necesario para evitar que los paquetes circulen indefinidamente por la
red, eliminándose al llegar a 0 (su valor máximo es de 256) [1].

4.1.4 Cabeceras del protocolo IPv6

La cabecera de IPv6 no contiene ningún tipo de opciones a diferencia de


IPv4. No obstante, se hace necesario poder especificar algunas
características de los enrutadores intermedios.

En el protocolo IP no todos los paquetes son datos que circulan de un


usuario a otro por internet o una red, algunos son mensajes de diferentes
4
TTL: Tiempo Total de Vida. Impide que un mensaje o paquete esté dando vueltas
indefinidamente por la red. Este campo disminuye en una unidad cada vez que el paquete
atraviesa un enrutador.
25
enrutadores para comunicar qué se ha gestionado o qué está fuera de
servicio, para que no le envíen más paquetes.

Cabecera de enrutamiento: Presenta la misma función que en IPv4, pues


tiene un tamaño de 4bytes a los que se le añaden una serie de direcciones
de 128bits que corresponden a los enrutadores por lo que se debe pasar el
paquete hasta llegar a su destino. El proceso se realiza de la siguiente forma,
el primer campo es el de siguiente cabecera, luego viene el tamaño de la
cabecera incluyendo todas las direcciones especificadas. El tipo de
encaminamiento es la política que se debe seguir y actualmente solo existe
el tipo 0; Si el enrutador aparece en la lista de direcciones especificadas, se
quita de la lista, disminuye el campo de segmentos restantes y busca en la
lista cuál está más cerca para enviar el paquete; si no aparece en la lista, se
limita a encaminarlo e ignora ésta información, para el número de segmentos
restantes es un valor que indica el número de direcciones de
encaminamiento que aún restan. De esta forma, al llegar a 0 significa que el
paquete ha alcanzado su destino. Los campos mencionados anteriormente
se muestran en el Figura 5.

Bytes: 8 16 24 32
Siguiente cabecera Tamaño de la Tipo de
Segmentos restantes
cabecera encaminamiento
Dirección 1 (128 bits)
…..
Dirección N 128 bits
Figura 5. Cabecera de enrutamiento tipo 0 [16].

Cabecera de fragmentación: IPv6 se diferencia respecto a IPv4 en que no


existe un bit de fragmentación, puesto que los paquetes no se fraccionan.
Algunos estudios han demostrado que la gran versatilidad de la
fragmentación implementada en IPv4, era más un problema que un beneficio
debido a la variedad de redes conectadas a internet y el costo de
retransmisión de todo el paquete. Esto debido a que si un enrutador recibe
un paquete de tamaño superior al que puede enviar, lo fragmentaba en
varios paquetes de menor tamaño y al encaminarlos de manera
independiente, si solo uno de ellos no llegaba al destino o llegaba incorrecto
se hacía necesario retransmitir y todo el paquete original era descartado o
eliminado [6].

Cabecera de opciones de destino: Permite añadir campos de opciones a


los paquetes para que sean procesadas únicamente por el destinatario
permitiendo mayor seguridad, esta cabecera acceder a los enrutadores
intermedios que no necesiten interpretarlas puedan omitirlas sin perder
tiempo; dentro de la estructura del protocolo el primer campo continúa igual,
con el campo siguiente cabecera, que permite indicar la presencia de más
cabeceras; el siguiente es el campo tamaño de cabecera que es de 8bits sin
incluir los primeros 64bits. Esto permite tener un valor 0 en este campo,

26
porque si el tamaño cubriera toda la longitud, cada enrutador deberá
examinar este campo para asegurarse que no es 0, permitiendo que las
opciones sean procesadas por el destinatario del paquete, y su formato
obliga a que sean múltiplos de 64 bits para poder ser especificadas en el
campo cabecera. En la Figura 6, se muestran los campos mencionados
anteriormente.
16 32
Bytes: 8
Siguiente cabecera Tamaño de la cabecera

Opciones (múltiplos de 64 bits)


(Options)

Figura 6. Cabecera de opciones de destino Fuente [16].

Cabecera de autenticación: Es una de las novedades importantes en IPv6,


se encuentra situada entre la cabecera IP y los datos del paquete; la
presencia de una cabecera de autenticación no modifica de ninguna manera
el comportamiento del resto de protocolos de nivel superior como TCP o
UDP. Esta cabecera tan solo proporciona una seguridad implícita del origen
del paquete. De esta forma los protocolos superiores deben rechazar los
paquetes que no estén adecuadamente autenticados, ver Figura 7.

Bytes: 8 16 32
Siguiente cabecera Tamaño de la Reservado
cabecera

Índice de parámetros de seguridad 12


Campo de número de secuencia bytes

Datos de autenticación (variable)

Figura 7. Cabecera de autenticación de IPv6 [16].

Es importante tener en cuenta que hay algunas cabeceras con mayor


importancia que otras dentro de las que están, la cabecera de autenticación
que obliga a descartar todo el paquete si este no está correctamente
autenticado o la cabecera de fragmentación que obliga al reensamble de
paquetes. El orden de las diferentes cabeceras es importante, aunque no
exista un formato rígido para establecer este orden, si hay una
recomendación en cuanto al orden adecuado de estas, así:

 Cabecera de IPv6
 Cabecera de opciones entre saltos o límites de saltos
 Primera cabecera de opciones de destino
 Cabecera de encaminamiento
 Cabecera de fragmentación
 Cabecera de autenticación
27
 Segunda cabecera de opciones de destino
 Cabecera de nivel superior (TCP, UPD)

La utilización de cualquiera de estas cabeceras es opcional, pero no es


necesaria para realizar la especificación de una cabecera de opciones entre
saltos, por si se quiere insertar una cabecera de opciones de destino [6].

La cabecera de opciones de destino se repite en dos posiciones distintas,


debido a que se necesita enviar datagramas encapsulados y si se desea que
estas dos opciones sean utilizadas por enrutadores intermedios, se debe
enviar estas opciones antes que las de enrutamiento.

La forma como realmente convergen la cabecera IP con las demás


cabeceras se muestra en la Figura 8. En la parte superior en color azul se
visualiza la cabecera de IPv6 y en la parte inferior se visualiza las
extensiones de las cabeceras las cuales pueden ser opcionales [17].

Versión Class Flow Label

IPv6 Header
Payload Length Next Header Hop Limit
Source Address
Destination Address
Hop-by Hop Options Header
Destination Options Header

Extension Headers
Routing Header

(Opcional)
Fragment Header
Authentication Header
Encapsulating Security Payload Header
Destination Options Header
Upper Layer Header
Figura 8. Datagrama completo [17].

4.1.5 Direccionamiento en IPv6

Las direcciones IPv6 tienen una longitud de 128 bits, lo que equivale a 16
octetos que son escritos en una secuencia de 8 grupos de 4 dígitos
hexadecimales, debido a que los diseñadores del protocolo optaron por
representarlas de esta manera para permitir una representación más
compacta que un grupo de unos y ceros, a pesar de esto continúa siendo
bastante complicada de manipular y recordar.

Para compactar estas direcciones tan grandes, se aceptaron una serie de


simplificaciones tales como:

 Supresión de los ceros redundantes situados a la izquierda.


28
 Simplificación de los ceros consecutivos mediante el uso del prefijo “: :”,
el cual solo puede ser utilizado una vez en una misma dirección.
 Para las direcciones IPv6 se añaden 96 ceros a la dirección IPv4
permitiendo el usuario de la notación decimal [16].
 La especificación de un prefijo de direccionamiento en IPv6, se realizará
mediante la forma dirección IPv6/prefijo. Se debe tener mucho cuidado
con las especificaciones siempre que se indican los prefijos; también se
han reservado algunos prefijos para aquellos grupos específicos de
direcciones, ya que se prevé que en un futuro pueden llegar a necesitar un
rango de direcciones separado del resto de direcciones IP.
 Se reservó un rango de direcciones para un posible direccionamiento
geográfico [16].

En la Tabla 2 se muestra algunos ejemplos de formatos como la reducción


de ceros, el direccionamiento IP en su forma abreviada y las clases de
direcciones.

Tabla 2. Representación de Direcciones IP. [1]


FORMATO COMPLETO FORMATO ABREVIADO

REPRESENTACIÓN X:X:X:X:X:X:X:X Valor hexadecimal de 16 bits

FEDC:DA98:7654:3210:FEDC:BA98:7654:3210
EJEMPLOS
1080:0:0:0:8:800:200C:417A
DIRECCIÓN
1080:0:0:0:8:800:200C:417A 1080: :8:800:200C:417A
UNICAST
DIRECCIÓN
FF01:0:0:0:0:0:0:101 FF01: :101
MULTICAST
DIRECCIÓN DE
0:0:0:0:0:0:0:1 : :1 (es similar en IPv4 a 127.0.0.)
LOOPBACK
DIRECCIÓN NO
0:0:0:0:0:0:0:0 ::
ESPECIFICADA
EJEMPLO DE 12AB:0000:0000:CD30:0000:0000:0000/60 12AB: :CD30:0:0:0/60
PREFIJOS DE 60
BITS 12AB:0000:0000:CD30:0000:0000:0000/60 12AB:0:0:CD30: :/60

NOTACIÓN 0:0:0:0:192.168.0.2 ::192.168.0.2


DECIMAL
0:0:0:0:0:0:C0A8:2 : : C0A8:2
DIRECCIÓN
12AB:0:0:CD30:123:4567:89AB:CDEF/60 12AB::CD30:123:4567:89AB:CDEF/60
COMPLETA

Con todas estas aplicaciones y reservas queda más de un 70% del espacio
total de direcciones sin asignar.

Las nuevas direcciones IP identifican que las interfaces de red, sea en forma
individual o grupos de interfaces; ya que las direcciones de IPv6 son
asignadas a las interfaces y no a los nodos, pues a una misma interface de

29
un nodo se le pueden asignar múltiples direcciones IPv6, dichas direcciones
se clasifican en tres tipos:

Direcciones Unicast

Las direcciones únicast son utilizadas para una única interfaz; un paquete
enviado a una dirección unicast es entregado sólo a la interfaz identificada
con dicha dirección ver Figura 9. Es el equivalente a las direcciones IPv4
actuales [16].

Figura 9. Representación de Unicast [17].

Las direcciones Unicast en IPv6 se clasifican a su vez varias clases:

Dirección no especificada: Está compuesta por 16bytes nulos


(0.0.0.0.0.0.0.0) y sólo puede utilizarse como dirección inicial mientras se
inicializa y se recibe una dirección fija. También pueden utilizarse para
funciones internas que requieran la especificación de una dirección IP no
puede ser asignada de manera dinámica ni estática a una interfaz y no
puede ser un destino IP o estar dentro de una cabecera de enrutamiento
IPv6 [16].

Dirección interna o Loopback: Éstá es de gran ayuda en localización y


chequeo de direcciones IP porque puede ser usada para enviar paquetes al
conjunto de protocolos; se define como 15bytes nulos y 1byte en 1
(0.0.0.0.0.0.0.1). Esta dirección es interna y de ninguna forma puede circular
por la red o ser dirección de origen o destino de un datagrama [16].

Direcciones Unicast de Enlace Local (link-local): En IPv6 las direcciones de


enlace local están para el uso sobre un enlace sencillo que nunca puede ser
enrutado pero que es usado temporalmente. Estas direcciones pueden ser
usadas para mecanismos de autoconfiguración, reconocimiento de vecinos,
sobre redes sin enrutadores y para direccionar un único enlace mediante

30
identificadores de interfaz, como las direcciones FE80:: <ID Interfaz> /10 y 64
bits, que representan la dirección física o de la tarjeta de red.

Direcciones Unicast de Ubicación Local (Site-local): Contienen la información


de la subred insertada en el direccionamiento; estos pueden ser
encaminados a un sitio pero los enrutadores no pueden reenviar esto fuera
del sitio.

Direcciones Unicast Globales Agregables: A este tipo de direcciones le fue


agregado los medios ISP independientes llamados Intercambios de
Agregación, el prefijo 001 es asignado a un rango de direcciones Unicast
globales agregables establecidas por el protocolo que permiten establecer
los niveles de identificación; para asignar este prefijo se utiliza la tabla de
niveles de identificador de agregación (TLA5) contiene el más alto nivel de
información sobre direcciones de enrutamiento y su tamaño es de 13 bits que
limita el número de más alto nivel de rutas en 8192. Los proveedores y
puntos de intercambio utilizan el siguiente nivel de identificador de
agregación NLA, estos tipos de acceso a la red de proveedores son
generalmente públicos y estructuran la dirección con un espacio asignado
por el TLA con la ruta topológica como una prioridad de optimización.

Direcciones Anycast

Las direcciones anycast son utilizadas para un conjunto de interfaces las


cuales pertenecen a diferentes nodos como se muestra en la Figura 10. Un
paquete enviado a una dirección anycast es entregado en una (cualquiera)
de las interfaces identificadas con dicha dirección (la que esté más “cerca”).
Esto permite crear ámbitos de redundancia, de forma que varias máquinas
pueden ocuparse del mismo tráfico, según una secuencia determinada por el
enrutamiento, si la primera opción no se encuentra disponible [16].

Figura 10. Representación de Anycast. [17]


5
Top Level agregation: Tabla de niveles de agregación. Campo de 13 bits dentro de una
dirección unicast global reservada para grandes organizaciones o para ISP
31
Existe una dirección anycast, la cual es requerida para cada subred y es
denominada dirección anycast de enrutamiento, su formato es equivalente al
prefijo que indica la dirección Unicast, donde el indicador de la interfaz es
igual a cero. La utilidad principal de estas direcciones es para implementar
los siguientes mecanismos:

 Permite que un equipo tenga comunicación con el servidor más “cercano”.


 Descubrimiento de servicios: al configurar un equipo con IPv6 no haría
falta especificarle la dirección del servidor DNS o de un Proxy, ya que
existiría una dirección anycast que los identificaría [16].

Direcciones Multicast

Las direcciones multicast se utiliza para un conjunto de interfaces que


pertenecen a diferentes nodos (ver Figura 11). Este tipo de dirección permite
el envío de paquetes a ciertos destinatarios específicos. La misión de éste,
es la retransmisión múltiple o broadcast, como se le conoce en IPv4 [16].

Las direcciones multicast fueron añadidas a IPv4 con la definición de la clase


D; debido a la experiencia obtenida se decidió añadirlas a IPv6. Una
dirección multicast en IPv6 también se define como un identificador para un
grupo de nodos y este a su vez, puede pertenecer a uno o varios grupos
multicast.

Figura 11. Representación Multicast. [17]

Las direcciones multicast tienen el siguiente formato:

8 4 4 112 bits
11111111 000T Ámbito Identificador de Grupo
Ej.: FFFF:000T:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX/16
Figura 12: Formato Direcciones Multicast. [1]

32
Los primeros 8 bits indican que se trata de una dirección multicast; el bit “T”
indica:

“T”=0 indica una duración permanente, asignada por la autoridad de


numeración global de internet.
“T”=1 indica una dirección temporal.

Debido a que la transición a IPv6 será gradual, han sido definidos dos tipos
especiales de direcciones para la compatibilidad de IPv4. [16]

Direcciones IPv4 con IPv6: Este tipo de direcciones es usado como un túnel
IPv6 de paquetes dinámicos sobre una infraestructura de enrutamiento de
IPv4. Los nodos IPv6 que usan esta técnica son asignados a un
direccionamiento Unicast IPv6 que portan un direccionamiento IPv4 en un
bajo orden de 32 bits.

Direccionamiento IPv4 mapeado a IPv6: Este tipo de direccionamiento es


usado para representar las direcciones de IPv4 únicamente en los nodos.
Las direcciones también son portadoras de direcciones IPv4 en un bajo
orden de 32.

4.1.6 Representación de direcciones IPv6

La representación de las direcciones IPv6 se acompaña del siguiente


esquema, donde X es un valor hexadecimal de 16 bits; No es necesario
escribir los ceros a la izquierda de cada campo, pueden existir varias
cadenas de ceros, por lo cual se permite la escritura en formato abreviado,
mediante el uso del símbolo “: :”, que presenta múltiples grupos consecutivos
de 16 bits ceros que sólo puede aparecer una vez en la dirección de IPv6.

La representación de los prefijos en IPv6 se realiza con el siguiente formato


Dirección IPv6 / longitud del Prefijo; donde Dirección IPv6 = es una
dirección en cualquiera de las notaciones válidas y longitud del Prefijo = al
valor decimal indica cuantos bits continuos de la parte izquierda de la
dirección componen el prefijo. [16]

Notación de prefijos

Un formato de prefijo es el bit de mayor importancia de una dirección IP para


identificar una subred o una dirección específica, lo que se denomina
también enrutamiento de prefijo global la cual es muy similar a IPv4 en la
notación de las subredes.

La longitud del prefijo especifica cuantos bits a la izquierda de la dirección


requiere esta para mostrar la máscara de subred, dado que el prefijo es
usado para identificar la interfaz a la cual la subred pertenece y es utilizada

33
por los enrutadores; se debe recordar que una máscara de subred específica
los bits de la dirección IPv4 que pertenecen al campo de Identificación de la
red.

La compresión de la notación reemplaza la secuencia de ceros con una


doble columna; esto también es aplicable para el prefijo de representación y
debe ser utilizado cuidadosamente porque a menudo hay más bloques de
ceros dentro de una dirección, pero uno solo puede ser comprimido.

Formato del prefijo: En la norma RFC2373 se encuentra la lista de números


de formatos de prefijos llamados los prefijos de enrutamiento global, como
las direcciones de enlace local o las direcciones multicast. La mayor parte de
las direcciones (en más de un 70%) no son asignadas, por lo cual deja
espacio para futuras asignaciones.

Las direcciones Unicast pueden distinguirse de las direcciones de Multicast


por su prefijo, dentro de las características fundamentales se encuentran
que estas comienzan con el byte de mayor importancia en 001, y las
direcciones IPv6 con un alto orden de 1111 1111 (FF en hexadecimal) la cual
es una dirección de multienvio o multicast [16].

Tabla 3. Formato del Prefijo [6].


Prefijo Fracción de
Asignación Prefijo binario
hexadecimal dirección

Reservado 0000 0000 ::0/128 1/256


Reservado para NSAP 0000 001 1/128
Reservado para IPX 0000 010 1/128
Direcciones Unicast Agregables 001 1/8
Direcciones Unicast de Enlace Local 1111 1110 10 FE80::/10 1/1024
Direcciones Unicast de Ubicación Local 1111 1110 11 FEC0::/10 1/1024
Direcciones Multicast 1111 1111 FF00::/8 1/256

Direcciones privadas: La privacidad de autoconfiguración de IPv6 usa el


identificador de la interfaz ya que es una dirección IPv6 construida con el
identificador de la MAC, así el acceso a internet puede ser rastreado porque
el identificador es único para su interfaz, esto puede ser malinterpretado por
que genera una preocupación a las usuarios, puesto que un nodo IPv6
puede ser una dirección basada sobre una interfaz identificadora, claro que
esto no es un requerimiento en el uso del protocolo.

Un dispositivo IPv6 puede tener como alternativa una dirección como las
utilizadas actualmente en IPv4, configuradas de manera estática o
dinámicamente por un DHCP. Se puede elegir entre dos tipos de direcciones:

Dirección IP Única y Estable: Asignada mediante la configuración manual,


servidor DHCP o autoconfiguración.
34
Dirección IP Temporal: se asigna con un número aleatorio en lugar de
identificador de la interfaz [16].

4.1.7 Autoconfiguración

La capacidad de autoconfiguración de IPv6 ahorra a los administradores de


la red mucho trabajo, este diseño ha tenido como finalidad el de garantizar
que no sea necesario configurar manualmente los equipos antes de ser
conectados a la red, e incluso en lugares con redes extensas y donde los
enrutadores no necesitan un servidor DCHP para configurar el equipo. Las
características de autoconfiguración de IPv6 serán la clave futura para todos
los dispositivos, como TV´s, neveras, DVD´s y teléfonos celulares, que
cuenten con direccionamiento IP, sin depender de un servidor DHCP[1].

Lo nuevo que presenta IPv6 es que puede configurar su dirección IPv6 con
cualquier configuración manual que se establezca en el dispositivo. Esta
configuración puede ser hecha sobre los mismos enrutadores, los equipos
utilizan una combinación de información local, tal como su dirección MAC y la
información recibida desde los enrutadores, para esto pueden anunciar
múltiples prefijos; los equipos determinan la información del prefijo desde
estos anuncios, lo que permite una simple renumeración de un sitio;
únicamente con la información del prefijo sobre el enrutador que puede ser
cambiado. Por ejemplo, si usted cambia su ISP6, y el nuevo ISP le asigna un
nuevo prefijo IPv6, usted puede configurar sus enrutadores para que
anuncien este nuevo prefijo, manteniendo el SLA7 que usaba con el anterior
prefijo. Todos los equipos adjuntos a estos enrutadores se reenumeran así
mismos a través del mecanismo de autoconfiguración [1].

Una dirección IPv6 se alquila a otro nodo por cierto tiempo de vida, cuando el
tiempo de vida expira la dirección se convierte en inválida. Para asegurarse
de que una dirección sea única sobre un enlace, un nodo corre el proceso
DAD8.

6
ISP: Proveedor de Servicios de internet; empresa dedicada a vender o prestar servicios de
internet a usuarios domésticos o empresas, y da un soporte o mantenimiento para que el
acceso funcione correctamente. Algunos también ofrecen servicios relacionados como
alojamiento Web y registro de dominios.
7
SLA: Service Level Agreement; Acuerdo de Nivel de Servicio. Es un contrato entre un
proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de
servicio, identificando y definiendo las necesidades del cliente
8
DAD: Duplicate Adress Detection. Detección de dirección duplicada. algoritmo que es
ejecutado por los nodos antes de asignarlas a una interfaz, para asegurarse de que todas
las direcciones configuradas son exclusivas.
35
4.1.8 Coexistencia de IPv4 - IPv6

Existen varias técnicas que se han identificado e implementado para la


convivencia de IPv4 e IPv6 y la transición hacia la nueva versión del
protocolo. Estos mecanismos pueden ser usados de manera individual o en
combinación [2].

Doble pila: Consiste en la utilización de multi-protocolo como es el caso de


(Apple Talk, IPX), en la actualidad IPv6 ha sido incluido en todos los nuevos
sistemas operativos, lo cual evita costos para su implementación. Es una
técnica de transición y coexistencia en la misma red y/o dispositivo de IPv4
con IPv6 [2].

Túneles para atravesar enrutadores que no reenvían IPv6: Es una técnica


que no depende de la actualización de los equipos, esta realiza un
encapsulamiento de paquetes IPv6 en paquetes IPv4 o en tramas MPLS.

Traducción: La utilización de la traducción de protocolos IPv4-IPv6 es


comúnmente utilizada para nuevos tipos de dispositivos como: teléfonos
celulares y automóviles; permitiendo la extensión a las técnicas de NAT
logrando la conversión no solo de direcciones sino también la cabecera; los
nodos IPv6 detrás de un traductor obtienen la funcionalidad de IPv6 solo
cuando hablan con otro nodo IPv6, obteniendo la funcionalidad habitual IPv4
con NAT [5].

Direcciones que permiten la compatibilidad: Se han definido dos


direcciones de transición para IPv4-IPv6:

Direcciónes IPv4 compatible con IPv6: Se utilizan cuando dos dispositivos


IPv6 (host o router) necesitan comunicarse vía infraestructura de ruteo IPv4.
Los dispositivos en la cabecera de IPv4 usarán estas direcciones únicas
especiales, que carga una dirección IPv4 en el orden de 32bits, esta técnica
es definida como túnel automático.

Direcciónes IPv4 tras la direcciónes IPv6: Estas direcciones se usan por los
nodos de IPv4 a través de las direcciónes IPv6 para comunicarse con otro
host que solo soporte IPv4.

Túneles: Realizar un túnel es encapsular un paquete IP dentro de otro


paquete IP, es utilizado actualmente para crear redes privadas virtuales. En
IPv6 se utilizan para realizar nubes o islas IPv6 basada totalmente en IPv4.
Existen básicamente dos tipos de túneles: estáticos y dinámicos [5].

Para realizar el proceso de túnel es necesario establecer 3 pasos:


encapsulación, desencapsulación y administración de túnel. En el nodo
encapsulado (punto de entrada del túnel), el encabezado IPv4 es creado y el
36
paquete encapsulado queda listo para ser transmitido. En el nodo
desencapsulación (punto de salida del túnel), los encabezados IPv4 son
removidos y el paquete IPv6 es procesado.

Este método fue utilizado en la demostración práctica y será detallado más


adelante.

4.1.9 Seguridad en IPv6

Debido a que el internet está siendo usado por un creciente número de


empresas y consumidores, se debe tener un nivel de seguridad suficiente
que va desde la correcta identificación de los participantes (para garantizar la
seguridad en las formas de pago) hasta la aceptación de las interacciones.
Se han desarrollado nuevos mecanismos para solucionar algunas solicitudes
como las contraseñas para el acceso a los FTP, Telnet y otros servicios que
no garantizaban la autenticación en la mayoría de los protocolos de
enrutamiento actuales, la seguridad de IPv6 genera mecanismos que permite
garantizar la aceptación de las interacciones entre los servicios [6].

En el protocolo IPv6 para el uso las plataformas de Microsoft Windows


Server a partir de 2003 incorpora la seguridad del protocolo IP (IPSec), que
protege los datos IPv6 cuando se envían a través de la red. Se encontró que
el IPSec es un conjunto de estándares para establecer la seguridad de los
datos que viajan por internet; ahora, como el protocolo de internet no provee
intrínsecamente ninguna capacidad de seguridad, IPsec se introdujo para
proporcionar servicios de seguridad criptográficos suministrando con ello las
características siguientes:

Confidencialidad: El tráfico de IPSec está cifrado el cual no puede ser


capturado, y no se puede descifrar si no se conoce la clave de cifrado.

Autenticación: El tráfico de IPSec está firmado digitalmente con la clave de


cifrado, la cual es compartida de manera que el destinatario pueda
comprobar que lo envió el interlocutor.

Integridad de los datos: Debido a que el tráfico de IPSec contiene una


suma de comprobación criptográfica, el destinatario puede comprobar que el
paquete no se ha modificado durante la transmisión.

IPsec es un concepto que se aplica cuando el paquete está listo y antes de


ser enviado por la red. Es obligatorio en IPv6 y su uso es opcional con IPv4.

Estas son algunas características del protocolo IPsec:

 Es un estándar abierto que proporciona comunicaciones privadas y


seguras. Maneja integridad y autenticación para comercio en la red.
37
 Ofrece una solución estándar para implementar políticas de seguridad en
toda una red.
 Se implementa de manera transparente en la infraestructura de red.
 Ofrece seguridad extremo a extremo, incluyendo a enrutadores, firewalls,
PCs y servidores.
 Maneja autenticación, filtrado de paquetes y cifrado a nivel de red.

IPsec fue diseñado para proporcionar seguridad en modo transporte


(extremo a extremo) del tráfico de paquetes, y en modo túnel (puerta a
puerta) en el que la seguridad del tráfico de paquetes es proporcionada a
varias máquinas (incluso a toda la red de área local) por un único nodo. Hay
que tener en cuenta, sin embargo, que las implicaciones de seguridad son
bastante diferentes entre los dos modos de operación. [6]

Modos: Dependiendo del nivel sobre el que se actúe, se puede establecer


dos modos básicos de operación de IPsec: modo transporte y modo túnel.

Modo Transporte: Se definen entre dos sistemas finales y se describen el


cifrado y la autenticación; sólo la carga útil (los datos que se transfieren) del
paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto, ya
que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza
la cabecera de autenticación (AH), las direcciones IP no pueden ser
traducidas, ya que eso invalidaría el hash9. Las capas de transporte y
aplicación están siempre aseguradas por un hash, de forma que no pueden
ser modificadas de ninguna manera (por ejemplo traduciendo los números de
puerto TCP y UDP). El modo transporte se utiliza para comunicaciones
computador a computador.

Modo Túnel: En el modo túnel, se define dos agentes de seguridad que


rodeen el paquete IP y carga una envoltura exterior, es decir, todo el paquete
IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser
entonces encapsulado en un nuevo paquete IP para que funcione el
enrutamiento. El modo túnel se utiliza para comunicaciones red a red
(túneles seguros entre enrutadores para VPNs), comunicaciones computador
a red o computador a computador sobre internet [6].

4.2 RED IPv4 – IPv6

4.2.1 Requerimientos de software y hardware

La Tabla 4 relaciona los requerimientos mínimos de Software y Hardware


(memoria, espacio en disco, procesador y versión), necesarios para proceder

9
Hash: se refiere a una función o método para generar claves o llaves que representen de
manera unívoca a un documento, registro, archivo, a través de la probabilidad y son usadas
en múltiples aplicaciones, como la criptografía, procesamiento de datos y firmas digitales..
38
con los procesos de instalación e implementación de cada uno de los
programas y Sistemas Operativos utilizados.

Tabla 4. Requerimientos de Software y Hardware.


REQUISITOS MÍNIMOS DE SOFTWARE Y HARDWARE
MEMORIA ESPACIO EN
RAM DISCO PROCESADOR VERSIÓN
VMWare (Vitulización) 3GB 8GB por cada S.O 1.8Ghz 6.5
GNS3 (Emulación) 3GB 200MB 1.8Ghz 0.6
Windows XP(S.O) 1GB 8GB 1.8Ghz 5.1 Service Pack 2
Windows Vista (S.O) 1GB 8GB 1.8Ghz 6.0 Service Pack 2
Ubuntu (Linux)(S.O) 1GB 8GB 1.8Ghz 9.10 i386
IOS Cisco 256MB 2GB 1.8Ghz 12.4 – 12.6

4.2.2 Pruebas de conectividad

La Figura 4 muestra la topología de red que permitirá la implementación de la


red IP cumpliendo con la operatividad en las dos versiones del protocolo IPv4
e IPv6. Los puertos a configurar en los enrutadores son de tipo Ethernet
aunque pueden configurarse como puertos seriales.

Después de realizar las respectivas configuraciones en cada uno de los


equipos, se realizan las pruebas de conectividad que arrojan como
resultados las siguientes pruebas de ping con respuestas satisfactoria.

Figura 13. Topología de Red IPv4 – IPv6.

39
MED-IPV4: prueba de ping de las dos interfaces-

BOG-IPV6-IPV4: prueba de ping de las dos interfaces

BOG-IPV6-IPV4: prueba de ping desde la IP 4000:1:1:1:1:1:1:11111


hasta 2000:1:1:1:1:1:1:11111

40
MED-IPV6-IPV4#: prueba de ping de las dos interfaces

MED-IPV6-IPV4#: En esta imagen se muestra una prueba de ping


desde la IP 2000:1:1:1:1:1:1:11111 hasta 4000:1:1:1:1:1:1:11111

Luego se realizan las pruebas de ping entre el router y la direccíon ip


asiganada a la máquina virtual

41
4.3 Manual de implementación

Como resultado final, se realiza un manual paso a paso para la


implementación de una red de datos IPv4 – IPv6; Ver anexo A.

42
5. CONCLUSIONES Y RECOMENDACIONES

 Dentro de las nuevas características que presenta el protocolo IPv6 es


la capacidad de dar soporte a direcciones IP que utilizan el protocolo IPv4,
esto es de gran importancia para la coexistencia de los dos protocolos en
infraestructuras de las redes actuales y las redes futuras.

 El protocolo IPv6 está diseñado para trabajar sobre redes de alto


rendimiento como pueden ser giga ethernet, ATM, fibra óptica e igualmente
con redes que presentan un bajo ancho de banda.

 Uno de los cambios más significativos encontrados en este nuevo


protocolo, es la capacidad de brindar soporte a dispositivos móviles ya que
dentro de las nuevas tendencias tecnológicas, este da la movilidad.

 Una de las características para resaltar es la capacidad de


autoconfiguración de IPv6, pues, ahorra a los administradores de la red
mucho trabajo, su instalación e implementación es fácil y sencilla, debido a
que ha sido diseñada con el fin de garantizar que la configuración manual no
sea necesaria.

 La migración de las redes de datos IPv4 a IPv6 se hace realmente


importante y necesaria, por que presenta un cambio tecnológico que trae
consigo muchas ventajas a los usuarios y soluciones a los proveedores de
servicios de telecomunicaciones.

 Es necesario tener en cuenta que cualquier cambio o actualización


tecnológica, puede llegar a presentar un riesgo de compatibilidad, por lo cual
se recomienda un estudio preliminar antes de realizar cualquier migración;
para ello se puede utilizar la virtualización de las redes que se abordaron en
éste trabajo permitiendo establecer qué aplicaciones y servicios pueden ó no
verse afectados.

43
BIBLIOGRAFÍA

[1] 6SOS Servicios de Información y Soporte. El Protocolo IPV.6. [En


línea]Texto informativo [Madrid, - España]. 5 de Enero de 2004. Disponible
en
internet<http://www.6sos.net/documentos/6SOS_El_Protocolo_IPv6_v4_0.pd
f>

[2] PALET, Jordi. Introducción a IPv.6 [en línea].Texto Informativo. [Madrid, -


España]. Mayo de 2007. Disponible en
internet<http://www.lacnic.net/documentos/lacnicx/introduccion_ipv6_v11.pdf
Mayo de 2007>

[3] M. CASTRO, Eva. Porte de aplicaciones de Servicios a IPV.6. [En


línea].Texto Informativo. [Madrid, - España]. 5 de Enero de 2004. Disponible
en internet <www.6sos.net/pdf/porte_de_aplicaciones_y_servicios_a_ipv6.pdf
>

[4] SANTANA, Darwin. Nueva Generación Protocolo de internet. [En


línea].Trabajo de Grado. . [Santo Domingo, - República Dominicana]. Enero
de 2004. Disponible en internet <www.lac.ipv6tf.org/docs/tutoriales/IPv6-
LACTF.pdf>

[5] PALET, Jordi. IPv6 Startup. [En línea]. Texto Informativo. [Isla Margarita, -
Venezuela]. Mayo 2007. Disponible en internet <
http://www.lacnic.net/documentos/lacnicx/IPv6-startup_v2_5.pdf>

[6] HAGEN, Silvia. O'Reilly_-_IPv6_Essentials. [En línea]. Libro. Julio de


2002.Disponible en línea ejemplo
<http://www.cu.ipv6tf.org/literatura/ipv6_sample.pdf>

[7] CONSULINTEL. Tutorial de IPv6. [En línea]. Texto Informativo. Disponible


en línea. < http://bjcu.uca.edu.ni/LibrosIsti/Tutorial_de_IPV6.pdf>

[8] BARRIOS, Joel. Introducción a IP versión 4. . [En línea].Documento


Digital. Disponible en línea <http://www.alcancelibre.org/>

[9] UREÑA, Edsel. Direccionamiento IPv4. [En línea].Documento Digital.


Disponible en línea <http://www.tutorialparaprofesores.com/default.aspx>

[10] DARPA INTERNET PROGRAMA. Protocolo internet RCF 791. [En


línea]. Documento Digital. Septiembre 1981 Disponible en línea<
http://www.rfc-es.org/rfc/rfc0791-es.txt>

44
[11] PEREZ, Antonio. Configuración básica Router Cisco. [En línea].Texto
Informativo. . [Santander, - Colombia]. Disponible en línea
<http://andres.esd.googlepages.com/Configuracion_básica_cisco_Wan.pdf>

[12] UNIVERSIDAD ANDRES BELLO. Administración del software de Cisco


IOS. [En línea]. Texto Informativo. . [Bogotá, - Colombia].Disponible en línea
<http://fis.unab.edu.co/docentes/rcarvaja/cursos/penr5.pdf>

[13] BARCELO, José M. Introducción a la configuración de routers CISCO


con IOS. . [Documento Digital].Texto Informativo.

[14] Clasificación de direcciones con sus rangos Fuente: de Dirección IP [En


línea]. Documento Digital. Disponible en línea
<http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP>

[15] Diagrama General de un Direccionamiento IPv4 de Pagina 1 UREÑA,


Edsel. Direccionamiento IPv4. [En línea].Documento Digital. Disponible en
línea < http://www.tutorialparaprofesores.com/default.aspx >

[16] VERDEJO, Gabriel. El protocolo IPv6 y sus extensiones de seguridad


IPSec. [En línea] Texto informativo [Bellterra, España].Febrero del 2000.
Disponible en internet <http://beta.redes-
linux.com/manuales/ipv6/Memoria_del_proyecto_IPv6.pdf>

[17] 01_Intro_IPv6. [En línea].Documento Digital. Disponible en línea <


http://portalipv6.lacnic.net>

[18] AMATO, Vito, Academia de networking de Cisco Systems: Guía del


primer año. [Libro]Primera Edición.2000. [BRAZIL] (ISBN):1-57870-218-6

[19] DARPA INTERNET PROGRAMA. Internet Protocol, Version 6 (IPv6)


RCF 2460. [En línea]. Documento Digital. Diciembre 1998 Disponible en línea
< http://www.ietf.org/rfc/rfc2460.txt>

45
GLOSARIO

Datagrama: se trata de forma independiente, conteniendo cada uno la


dirección de destino. La red puede encaminar (mediante un router) cada
fragmento hacia el equipo terminal de datos (etd) receptor por rutas distintas.
Esto no garantiza que los paquetes lleguen en el orden adecuado ni que
todos lleguen a destino.

Emulación: La palabra emulación se refiere a una ambición y esfuerzo a la


igualdad, hacer o ser mejor que; superar a otro; para competir o rivalizar con
cierto grado de éxito, especialmente a través de la imitación. También puede
hacer referencia a la simulación de equipos o de los fenómenos por medios
artificiales, tales como el modelado de software.

Enrutador: (calco del inglés router), direccionador, ruteador o encaminador


es un dispositivo de hardware para interconexión de red de ordenadores que
opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la
interconexión de redes informáticas que permite asegurar el enrutamiento de
paquetes entre redes o determinar la ruta que debe tomar el paquete de
datos.

Ethernet: es un estándar de redes de computadoras de área local con


acceso al medio por contienda CSMA/CDes ("acceso múltiple por detección
de portadora con detección de colisiones"), es una técnica usada en redes
Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico
de ether. Ethernet define las características de cableado y señalización de
nivel físico y los formatos de tramas de datos del nivel de enlace de datos del
modelo OSI.

Firewalls: Un cortafuegos (firewall en inglés) es una parte de un sistema o


una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.

IPng: Protocolo IP de próxima generación. Hace referencia a la versión de 6


del protocoló IP.

Protocolo: es un conjunto de reglas usadas por computadores para


comunicarse unos con otros a través de una red. Un protocolo es una
convención o estándar que controla o permite la conexión, comunicación, y
transferencia de datos entre dos puntos finales. En su forma más simple, un
protocolo puede ser definido como las reglas que dominan la sintaxis,
semántica y sincronización de la comunicación. Los protocolos pueden ser
46
implementados por hardware, software, o una combinación de ambos. A su
más bajo nivel, un protocolo define el comportamiento de una conexión de
hardware.

Top Level agregation: Tabla de niveles de agregación. Campo de 13 bits


dentro de una dirección unicast global reservada para grandes
organizaciones o para ISP.

Tunneling: consiste en encapsular un protocolo de red sobre otro (protocolo


de red encapsulador) creando un túnel dentro de una red.

Virtualización: refiere a la abstracción de los recursos de una computadora,


llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de
abstracción entre el hardware de la máquina física (host) y el sistema
operativo de la máquina virtual (virtual machine, guest), siendo un medio
para crear una versión virtual de un dispositivo o recurso, como un servidor,
un dispositivo de almacenamiento, una red o incluso un sistema operativo,
donde se divide el recurso en uno o más entornos de ejecución.

VMWare: (VM de Virtual Machine) filial de EMC Corporation que proporciona


la mayor parte del software de virtualizacion disponible para ordenadores
compatibles X86. Entre este software se incluyen VMware Workstation, y los
gratuitos VMware Server y VMware Player. El software de VMware puede
funcionar en Windows, Linux, y en la plataforma Mac OS X que corre en
procesadores INTEL, bajo el nombre de VMware Fusion. El nombre
corporativo de la compañía es un juego de palabras usando la interpretación
tradicional de las siglas «VM» en los ambientes de computación, como
máquinas virtuales (Virtual Machines).

47
ANEXO A
MANUAL DE IMPLEMENTACIÓN

INTRODUCCIÓN

El siguiente manual de implementación le permitirá realizar la instalación


paso a paso de los programas necesarios para generar una práctica con
emuladores de equipos Cisco, para desarrollar un diagrama de red IPv4 e
IPv6 que integre máquinas virtuales de diferentes sistemas operativos.

Se utilizará emuladores para quien no tengan la facilidad de acceder a los


equipos. Se recomienda seguir paso a paso las indicaciones.

Éste es el manual con el cual, se podrá realizar cualquier tipo de


configuración que se desee, se mostrará un diagrama de red propuesto con
el cual se podrá configurar la coexistencia de las dos versiones.

REQUISITOS

Para la instalación del el emulador GNS3 y la aplicación de máquinas


virtuales a utilizar se requiere que el equipo donde se vaya a instalar cuente
como mínimo con los siguientes requisitos:

 1GB de memoria RAM, pero es recomendable que el equipo tenga


más memoria ya que cada máquina virtual consume los recursos del
equipo.

 También, que el equipo tenga un procesador de buen rendimiento, por


ejemplo, procesadores doble núcleo y espacio disponible en el disco
duro.

 Tener los medios para realizar la instalación de los sistemas operativos


(Microsoft o Linux), y los IOS de Cisco versión 12.4 de acuerdo a los
equipos a utilizar.

INSTALACIÓN

PASO 1: Se instala el programa que permitirá ejecutar las máquinas


virtuales. Para este punto puede utilizar cualquier programa como VMWare, o
Virtual Box ya que éstos son fáciles de utilizar y no requieren licencia o es
gratuita.

48
Se inicia con la instalación del programa Virtual Box. Se da clic en el botón
Next, marcado con el recuadro rojo. Luego, se aceptan los términos y
condiciones de la licencia y se continúa con un clic en el botón Next.

Se seleccionan los parámetros de instalación y se continúa con el botón


Next. Y se realiza la confirmación de que se desea realizar la instalación con
el botón Yes.

Se da clic en el botón Install. Se espera mientras se realiza la instalación:

49
Se da clic en el botón Finish y se realiza el registro de la aplicación.

Se realiza la instalación de los sistemas operativos para las máquinas


virtuales. Para este caso se instaló Windows Vista y Ubuntu 8.0. Si desea
puede instalar cualquier otra versión o sistema operativo. Se dará clic en el
botón Nueva, para iniciar el asistente de creación.

El asistente de creación le guiará para instalar su máquina virtual. Continué


con un clic en el botón Siguiente y de un nombre a la máquina virtual;
seleccione el sistema operativo y la versión.

50
Seleccione la cantidad de Memoria Base que asignará a la máquina virtual.
Se debe crear un disco duro virtual para iniciar el sistema operativo.

Se selecciona el tipo de almacenamiento, el tamaño y la ubicación del disco


virtual.

Se termina con la creación del disco virtual y se continúa con la creación de


la máquina virtual

Después de dar clic en el botón Siguiente, en la pestaña Detalles, mostrará


un resumen de las características de la configuración de la máquina virtual.
Luego de esto se inicia la máquina virtual para instalar el sistema operativo.

51
Seleccione el medio de instalación, de clic en siguiente y luego en terminar.
Realice el proceso de instalación normalmente como si estuviera instalando
el sistema operativo en un PC. Realice éste proceso para cada una de las
máquinas virtuales que desee instalar; tenga en cuenta los requerimientos
del sistema operativo.

PASO 2: En el caso del Windows XP, para que pueda trabajar con IPv6, es
necesario instalar el protocolo. Uno de los requisitos es que el sistema
operativo debe tener como mínimo Service Pack 2, para que se puedan
instalar todos los componentes. Se puede realizar por línea de comando o
por panel de control.

52
Para realizar la instalación por línea de comando, se escribe IPv6 install.
Para verificar la instalación, se ingresa por panel de control, conexiones de
red

Para realizar la instalación desde el Panel de Control, se ingresa a las


conexiones de red. Se selecciona Protocolo internet (TCP/IP), y se da clic en
el botón Instalar. Luego, se selecciona Protocolo y se da clic en agregar; se
selecciona Microsoft TCP/IP Versión 6 y se da clic en Aceptar.

Y se verifica que aparezca en la lista de conexiones.

PASO 3: Después de realizar la instalación de las máquinas se continua con


la instalación del emulador 3GNS para los equipos CISCO. Este programa
53
emula el IOS de Cisco lo cual permite trabajar con la mayoría de los
comandos que contiene el IOS. Esto no solo permite realizar este laboratorio
sino también aprender o practicar la instalación y configuración de equipos.
Se ejecuta el instalador y se da clic en el botón Next.

Se acepta el acuerdo de licencia y se selecciona la ubicación del instalador


en el Menú Inicio. También, se selecciona todos los componentes, ya que
todos son necesarios para la correcta ejecución.

Se indica la ruta de instalación y de clic en el botón Install.

54
Se comienza a ejecutar la instalación del WinPCap; este es un analizador de
red que trae implícito el GNS3. Se da clic en el botón Next y luego en I agree.

Se termina el proceso de instalación de WinPCap

Después de finalizar la instalación, se realiza la configuración del 3GNS. Se


configuran las rutas de ejecución antes de agregar los IOS. Se da un clic en
el botón editar y luego en Preferencias.

55
Se debe tener las siguientes configuraciones para la pestaña General.
Seleccionas el Idioma, las rutas donde están los ejecutables y las carpetas
donde deseas que se guarden los proyectos que se realicen.

Luego se pasa a la pestaña Dynamips, se selecciona la ruta donde se


encuentra el ejecutable, y se prueba que el servicio esté iniciado y
corrigiendo satisfactoriamente con el botón Test.

A las demás pestañas solo se le debe modificar los campos que aparecen
dentro del recuadro rojo

56
Luego, se pasará a agregar los IOS. Se da clic en el botón Editar y luego en
IOS images and hypervisors; En el recuadro verde, aparecerán los IOS que
sean agregados. En el recuadro rojo donde está el botón , se selecciona
la carpeta donde se tiene guardado el IOS, en el recuadro azul debes
seleccionar, la plataforma, y el modelo del IOS del equipo con el que se va a
trabajar. Cada IOS por defecto trae una RAM por defecto, la cual no se debe
modificar. Luego, se da clic en el botón Save.

PASO 4: Se realizará el siguiente diagrama o topología de red propuesto


para la implementación.

En está topología se utilizan los IOS de los Router 2621(Versión 12.3) y 3640
(Versión 12.4)

57
En la topología se muestra que los puertos a configurar en los enrutadores
son Ethernet, pero pueden configurarse también por los puertos seriales, o
FastEthernet.

 Configuración Router Cisco 2621 (MEDIPV4) Realiza el puente entre


la versión IPv6 y IPv4

Se agrega el router y se da clic derecho en el router, y luego en configurar.

Aparecerá la siguiente venta. En esta se configuran las interfaces que


necesita el router. Se puede seleccionar interfaces FastEthernet, seriales o
Ethernet; para el caso en estudio se utilizó NM-4E que son 4 puestos
Ethernet.

58
Luego, se realiza la configuración del router de acuerdo al esquema de
enrutamiento que se tiene.

 Configuración Router Cisco 3640 (MEDIPV6IPV4) Router donde se


configura el túnel para llegar al direccionamiento IPv6

Se agrega el router y se da clic derecho sobre él, y luego en configurar.

Se agrega la interface NM-4E que son 4 puestos Ethernet. Luego se realiza


la configuración del enrutador de acuerdo a la topología. Se realiza este
mismo procedimiento con el Router BOGIPV6IPV4

59
 Configuración Router 3640 (BOGIPV6IPV4) Router donde llega el túnel
para IPv6

 Pruebas de configuracion entre los Routers

MED-IPV4: prueba de ping de las dos interfaces

BOG-IPV6-IPV4: prueba de ping de las dos interfaces

60
BOG-IPV6-IPV4: prueba de ping desde la IP 4000:1:1:1:1:1:1:11111 hasta
2000:1:1:1:1:1:1:11111

MED-IPV6-IPV4#: prueba de ping de las dos interfaces

MED-IPV6-IPV4#: En esta imagen se muestra una prueba de ping desde la


IP 2000:1:1:1:1:1:1:11111 hasta 4000:1:1:1:1:1:1:11111

Se debe configurar el túnel entre los router 3640 y las máquinas virtuales.
Para realizar esto se debe agregar un dispositivo llamado Nube; este
dispositivo permite realizar conexiones del GNS3 por medio de la terjeta de
red con otros equipos, en este caso las máquinas virtuales. La tarjeta de red
debe estar conectado a cualquier dispositivo activo para poder activar la
Nube.

Se agrega la Nube y se da clic derecho en configurar. En la ventana debe


aparecer habilitada la tarjeta de red. Para esto la tarjeta de red debe estar

61
conectada a un dispositivo físico activo. Puede ser un switch; no importa si
esta configurado

En router se habilitan los Slots para la interconexión con la nube. En la


maquina virtual se debe configurar la tarjeta de red con las direcciones IP de
acuerdo a lo que se tiene en la topología.

Luego se realizan las pruebas de ping entre el router y la direccíon ip


asiganada a la máquina virtual

62
A continuación se anexa la configuración exacta del archivo de configuración
de cada uno de los equipos

 Router MEDIPV4
Cisco 2621 (MPC860) processor (revision 0x202) with 56320K/9216K
bytes of memory.
Processor board ID 00000000000 (1880125456)
M860 processor: part number 0, mask 0
Bridging software.
X.25 software, Version 3.0.0.
TN3270 Emulation software.
4 Ethernet/IEEE 802.3 interface(s)
2 FastEthernet/IEEE 802.3 interface(s)
128K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read/Write)
Press RETURN to get started!
rnet1/1, changed state to up
*Mar 1 00:00:05.955: %LINEPROTO-5-UPDOWN: Line protocol on
Interface Ethernet1/2, changed state to up
*Mar 1 00:00:05.955: %LINEPROTO-5-UPDOWN: Line protocol on
Interface Ethernet1/3, changed state to up
*Mar 1 00:00:07.263: %SYS-5-CONFIG_I: Configured from memory by
console
*Mar 1 00:00:08.219: %LINK-5-CHANGED: Interface FastEthernet0/0,
changed state to administratively down
*Mar 1 00:00:08.619: %LINK-5-CHANGED: Interface FastEthernet0/1,
changed state to administratively down
*Mar 1 00:00:08.903: %LINK-5-CHANGED: Interface Ethernet1/2,
changed state to administratively down
*Mar 1 00:00:08.903: %LINK-5-CHANGED: Interface Ethernet1/3,
changed state to administratively down

63
*Mar 1 00:00:09.407: %LINEPROTO-5-UPDOWN: Line protocol on
Interface FastEthernet0/0, changed state to down
*Mar 1 00:00:09.651: %LINEPROTO-5-UPDOWN: Line protocol on
Interface FastEthernet0/1, changed state to down
*Mar 1 00:00:09.735: %SYS-5-RESTART: System restarted --
Cisco internetwork Operating System Software
IOS (tm) C2600 Software (C2600-J1S3-M), Version 12.3(26), RELEASE
SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by Cisco Systems, Inc.
Compiled Mon 17-Mar-08 15:23 by dchih
*Mar 1 00:00:09.739: %SNMP-5-COLDSTART: SNMP agent on host MED-IPV4
is undergoing a cold start
*Mar 1 00:00:09.903: %LINEPROTO-5-UPDOWN: Line protocol on
Interface Ethernet1/2, changed state to down
*Mar 1 00:00:09.903: %LINEPROTO-5-UPDOWN: Line protocol on
Interface Ethernet1/3, changed state to down
MED-IPV4>
*Mar 1 00:03:04.927: %OSPF-5-ADJCHG: Process 1, Nbr 192.34.1.4 on
Ethernet1/1 from LOADING to FULL, Loading Done
*Mar 1 00:03:10.115: %OSPF-5-ADJCHG: Process 1, Nbr 192.23.1.2 on
Ethernet1/0 from LOADING to FULL, Loading Done
MED-IPV4>
MED-IPV4>ena
MED-IPV4#show run
Building configuration...
Current configuration : 916 bytes
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
hostname MED-IPV4
boot-start-marker
boot-end-marker
memory-size iomem 15
no aaa new-model
ip subnet-zero
ip cef
interface FastEthernet0/0
no ip address
shutdown
duplex auto
speed auto
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
interface Ethernet1/0

64
ip address 192.23.1.3 255.255.255.0
half-duplex
interface Ethernet1/1
ip address 192.34.1.3 255.255.255.0
half-duplex
interface Ethernet1/2
no ip address
shutdown
half-duplex
interface Ethernet1/3
no ip address
shutdown
half-duplex
router ospf 1
log-adjacency-changes
network 192.23.1.0 0.0.0.255 area 0
network 192.34.1.0 0.0.0.255 area 0
ip http server
ip classless
line con 0
line aux 0
line vty 0 4
login
end

 Router MEDIPV4IPV6
Cisco 3640 (R4700) processor (revision 0xFF) with 124928K/6144K
bytes of memory.
Processor board ID 00000000
R4700 CPU at 100MHz, Implementation 33, Rev 1.2
4 Ethernet interfaces
DRAM configuration is 64 bits wide with parity enabled.
125K bytes of NVRAM.
8192K bytes of processor board System flash (Read/Write)
Press RETURN to get started!
PDOWN: Line protocol on Interface Tunnel0, changed state to down
*Mar 1 00:00:20.811: %SYS-5-CONFIG_I: Configured from memory by
console
*Mar 1 00:00:21.647: %LINK-5-CHANGED: Interface Ethernet0/2,
changed state to administratively down
*Mar 1 00:00:21.647: %LINK-5-CHANGED: Interface Ethernet0/3,
changed state to administratively down
*Mar 1 00:00:22.835: %LINEPROTO-5-UPDOWN: Line protocol on
Interface Ethernet0/2, changed state to down
*Mar 1 00:00:22.835: %LINEPROTO-5-UPDOWN: Line protocol on
Interface Ethernet0/3, changed state to down
*Mar 1 00:00:26.047: %SYS-5-RESTART: System restarted --
Cisco IOS Software, 3600 Software (C3640-JK9S-M), Version 12.4(16),
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
65
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Wed 20-Jun-07 11:43 by prod_rel_team
*Mar 1 00:00:26.067: %SNMP-5-COLDSTART: SNMP agent on host MED-
IPV4-IPV6 is undergoing a cold start
*Mar 1 00:00:38.651: %OSPF-5-ADJCHG: Process 1, Nbr 192.34.1.3 on
Ethernet0/0 from LOADING to FULL, Loading Done
*Mar 1 00:00:48.355: %LINEPROTO-5-UPDOWN: Line protocol on
Interface Tunnel0, changed state to up
MED-IPV4-IPV6>ena
MED-IPV4-IPV6#show run
Building configuration...
Current configuration : 1060 bytes
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
hostname MED-IPV4-IPV6
boot-start-marker
boot-end-marker
no aaa new-model
memory-size iomem 5
ip cef
ipv6 unicast-routing
interface Tunnel0
no ip address
ipv6 address 300::1/112
ipv6 address 3000::1/112
ipv6 rip 6bone enable
tunnel source Ethernet0/0
tunnel destination 192.34.1.4
tunnel mode ipv6ip
interface Ethernet0/0
ip address 192.23.1.2 255.255.255.0
half-duplex
interface Ethernet0/1
no ip address
half-duplex
ipv6 address 2000:1:1:1:1:1:1:1111/112
ipv6 rip 6bone enable
interface Ethernet0/2
no ip address
shutdown
half-duplex
interface Ethernet0/3
no ip address
shutdown
half-duplex
router ospf 1
log-adjacency-changes

66
network 192.23.1.0 0.0.0.255 area 0
ip http server
no ip http secure-server
ipv6 router rip 6bone
control-plane
line con 0
line aux 0
line vty 0 4
login
end

 Router BOGIPV4IPV6
Cisco IOS Software, 3600 Software (C3640-JK9S-M), Version 12.4(16),
RELEASE SOFTWARE (fc1)

Cisco 3640 (R4700) processor (revision 0xFF) with 124928K/6144K


bytes of memory.
Processor board ID 00000000
R4700 CPU at 100MHz, Implementation 33, Rev 1.2
4 Ethernet interfaces
DRAM configuration is 64 bits wide with parity enabled.
125K bytes of NVRAM.
8192K bytes of processor board System flash (Read/Write)
Press RETURN to get started!
PDOWN: Line protocol on Interface Tunnel0, changed state to down
*Mar 1 00:00:20.415: %SYS-5-CONFIG_I: Configured from memory by
console
*Mar 1 00:00:21.143: %LINK-5-CHANGED: Interface Ethernet0/2,
changed state to administratively down
*Mar 1 00:00:21.147: %LINK-5-CHANGED: Interface Ethernet0/3,
changed state to administratively down
*Mar 1 00:00:22.439: %LINEPROTO-5-UPDOWN: Line protocol on
Interface Ethernet0/2, changed state to down
*Mar 1 00:00:22.439: %LINEPROTO-5-UPDOWN: Line protocol on
Interface Ethernet0/3, changed state to down
*Mar 1 00:00:25.639: %SYS-5-RESTART: System restarted --
Cisco IOS Software, 3600 Software (C3640-JK9S-M), Version 12.4(16),
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Wed 20-Jun-07 11:43 by prod_rel_team
*Mar 1 00:00:25.663: %SNMP-5-COLDSTART: SNMP agent on host BOG-
IPV4-IPV6 is undergoing a cold start
*Mar 1 00:00:34.999: %OSPF-5-ADJCHG: Process 1, Nbr 192.34.1.3 on
Ethernet0/0 from LOADING to FULL, Loading Done
BOG-IPV4-IPV6>
BOG-IPV4-IPV6 con0 is now available
Press RETURN to get started
BOG-IPV4-IPV6>ena
BOG-IPV4-IPV6#show run
67
Building configuration...
Current configuration : 988 bytes
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
hostname BOG-IPV4-IPV6
boot-start-marker
boot-end-marker
no aaa new-model
memory-size iomem 5
ip cef
ipv6 unicast-routing
interface Tunnel0
no ip address
ipv6 address 3000::2/112
ipv6 rip 6bone enable
tunnel destination 192.23.1.2
tunnel mode ipv6ip
interface Ethernet0/0
ip address 192.34.1.4 255.255.255.0
half-duplex
interface Ethernet0/1
no ip address
half-duplex
ipv6 address 4000:1:1:1:1:1:1:1111/112
ipv6 rip 6bone enable
interface Ethernet0/2
no ip address
shutdown
half-duplex
interface Ethernet0/3
no ip address
shutdown
half-duplex
router ospf 1
log-adjacency-changes
network 192.34.1.0 0.0.0.255 area 0
ip http server
no ip http secure-server
ipv6 router rip 6bone
control-plane
line con 0
line aux 0
line vty 0 4
login

68
ANEXO B
Comandos de CISCO utilizados [18]

Comando Descripción
Enable Ingresa al modo EXEC Privilegiado
Configura la terminal manualmente desde la terminal
configure terminal
de consola
hostname nombrep Modifica el nombre del router. Ej: hostname Lab_A
Por default el comando ip subnet zero está habilitado
por lo que se permite que sean configuradas
ip subnet-zero
direcciones en la subred zero. Al contrario el comando
no ip subnet zero deshabilita esta opción.
Comando el cual indica que se manejarán direcciones
Ipv6 unicast-routing
IPv6 Unicast en el enrutador
Tunnel0 Define el túnel para comunicarse entre enrutadores
no ip address Elimina el direccionamiento asignado a una interfaz
Ipv6 address Definición de la dirección IPv6 de la interface
Convierte a un nuevo formato de dirección IPv6. Solo
con el cambio de un Nuevo formato de
Ipv6 rip 6bone
direccionamiento fue necesario tener un nuevo
enable
direccionamiento en el router usado mayoritariamente
en el backbone de tránsito de lugares 6bone.
Define del túnel para comunicarse entre enrutadores
Tunnel mode ipv6ip
con el protocolo IPv6
Define el protocolo de comunicaciones entre
Router ospf 1
enrutadores utilizado, en este caso OSPF.
no shut Reinicia una interfaz desactivada
Permite que el router no tome en cuenta los límites
con definición de clases de las redes en su tabla de
Ip classless
enrutamiento y simplemente transmita hacia la ruta
por defecto

69

You might also like