You are on page 1of 229

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad

Silvia Duque, David Vallejo
i



TESIS DE GRADO














ANÁLISIS DEL PROTOCOLO IPv6
SU EVOLUCION Y APLICABILIDAD






Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
ii







A G R A D E C I M I E N T O



El más profundo agradecimiento a todas las personas que
han colaborado de una u otra forma para la culminación de este
trabajo de tesis de grado, que pone fin a un largo camino de
estudio y sacrificio en pos de obtener una carrera profesional.

De manera especial a nuestro Director de tesis, Ing.
Rodrigo Naranjo G. quien con su valioso conocimiento nos ha
guiado en la realización del presente trabajo.

No podemos dejar de mencionar a los Docentes de la
Universidad Técnica del Norte que nos impartieron sus
conocimientos con dedicación y profesionalismo.








Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
iii




D E D I C A T O R I A



Dedicamos todo nuestro esfuerzo, sacrificio y esmero
puesto en este trabajo a nuestros padres, apoyo
fundamental en todos los aspectos de nuestra vida,
quienes con su ejemplo, sacrificio, trabajo y amor nos han
sabido brindar las mejores condiciones para culminar
todas nuestras metas y objetivos, una de ellas la obtención
de un titulo profesional, que hoy lo vemos realizado.



Silvia L. Duque C.
David N. Vallejo B.













Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
iv
I N T R O D U C C I O N


IPv6 ha sido el nombre con el que se ha bautizado a la nueva versión del
protocolo Internet (IP). Se trata de la definición de un nuevo protocolo de red
destinado a sustituir a la actual versión IP, la cuatro.
¿Por qué se necesita un nuevo protocolo de red?. La respuesta es muy simple.
Cuando IPv4 fue estandarizado, hace unos quince años, nadie podía imaginar que se
convertiría en lo que es hoy: una arquitectura de amplitud mundial, con un número
de usuarios superior al centenar de millones y que crece de forma exponencial.
Aquella primera "Internet" fundada, sobre todo, con fines experimentales, científico-
técnicos y, por supuesto, con objetivos militares, no se parece en nada a la actual.

El presente trabajo describe desde un punto de vista técnico el nuevo
protocolo IPv6, desarrollado por IETF. IPv6 se puede instalar como una
actualización de software en las máquinas y es capaz de trabajar con el actual
protocolo IPv4. Se prevé que se empiece a desplegar de una manera gradual, puesto
que hay que mantener todas las infraestructuras que actualmente funcionan con
IPv4.
Esta nueva versión del Internet Protocol sustituirá progresivamente a IPv4, ya
que brinda mejores características, entre las que destacan: espacio de direcciones
prácticamente infinito, posibilidad de autoconfiguración de hosts, eficaz soporte
para seguridad, computación movil, calidad de servicio, transporte de tráfico
multimedia en tiempo real y aplicaciones anycast y multicast, posibilidad de
transición gradual de IPv4 a IPv6, etc.
IPv6 representa el fruto de muchas propuestas del IETF y de grupos de
trabajo centrados en desarrollar un IPng (IP next generation) que resuelva el
eminente problema de falta de direcciones, y mejore las características del protocolo
actual.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
v


I N D I C E




Portada i
Agradecimiento ii
Dedicatoria iii
Introducción iv
Indice v

CAPITULO 1
Conceptos Iniciales 1

1.1 Descripción de IPv4 2
1.2 Breve Historia de TCP/IP e Internet 3
1.3 Organización de Internet 4
1.4 Modelo de Referencia OSI frente a TCP/IP 6
1.4.1 El Protocolo Internet (Internet Protocol - IP) 8
1.4.2 Direccionamiento IP 10
1.4.3 Direcciones de red y de difusión 12
1.4.4 Resumen de reglas especiales de direccionamiento 13
1.4.5 Protocolos de resolución de direcciones 14
1.4.6 Mensajes de error y control en IP (ICMP) 17
1.4.7 Sistema de Nombre de Dominio (DNS) 19
1.5 Problemas con IPv4 20
1.6 IPv4 versus IPv6. ¿Porque cambiar a IPv6? 22
1.7 Historia del IPv6 26
1.7.1 Desarrollo de una nueva versión del IP 27
1.7.2 Nombre del próximo IP 29
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
vi

CAPITULO II
EL PROTOCOLO IPV6 30

2.1 Introducción a IPv6 31
2.2 Características de IPv6 32
2.2.1 Mayor espacio para direccionamiento 32
2.2.2 Simplificación de la cabecera 33
2.2.3 Cabeceras de extensión 33
2.2.4 Mejor soporte para calidad de servicio 33
2.2.5 Mayor seguridad en el protocolo 33
2.2.6 Direccionamiento jerárquico y enrutamiento eficientes 33
2.3 Notación IPv6 34
2.3.1 Representación de direcciones IPv6 en texto 34
2.3.2 Compresión de ceros 34
2.3.3 Prefijo 35
2.4 Tipos de direcciones IPv6 37
2.4.1 Unicast 37
2.4.1.1 La dirección no especificada 37
2.4.1.2 La dirección loopback 37
2.4.1.3 Direcciones IPv6 con direcciones IPv4 38
2.4.1.4 Direcciones Unicast Globales Agregables 38
2.4.1.5 Direcciones Unicast de uso local 39
2.4.1.6 Identificador de Interfase 40
2.4.2 Anycast 41
2.4.3 Multicast 42
2.4.3.1 Direcciones Multicast Predefinidas 43
2.5 Datagrama IPv6 45
2.5.1 Forma General de un datagrama IPv6 45
2.5.2 Formato del encabezado base del IPv6 45
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
vii
2.6 DNS para IPv6 47
2.6.1 Registro de recursos (AAAA) 47
2.6.2 Dominio IP6.INT 48
2.7 Principales protocolos en IPv6 48
2.7.1 Protocolo ICMPv6 48
2.7.2 Neighbor Discovery - El “ARP” de IPv6 51
2.7.3 Protocolo DHCPv6 54
2.7.4 Protocolo RIPng 57
2.7.5 Protocolo OSPFv6 60
2.8 Seguridades 62
2.8.1 Seguridad en IPv6 63
2.9 Organismos administradores, políticas de distribución y asignación de direcciones IPv6. 567
2.9.1 Definiciones 69
2.9.2 Registro deInternet (IR) 70
2.9.3 Registro Regional de Internet (RIR) 70
2.9.4 Registro Nacional de Internet (NIR) 70
2.9.5 Registro Local de Internet (LIR) 70
2.9.6 Adjudicar 70
2.9.7 Asignar 71
2.9.8 Utilización 71
2.9.9 HD-Ratio 71
2.9.10 Usuario final 71
2.9.11 Objetivos de la administración del espacio de direcciones IPv6 72
2.9.12 Principios de la política IPv6 74
2.9.12.1 Espacio de direcciones no debe ser considerado propietario 74
2.9.12.2 Rutabilidad no garantizada 75
2.9.12.3 Adjudicación Mínima 75
2.9.12.4 Consideraciones de la infraestructura de IPv4 75
2.9.13 Políticas para adjudicaciones y asignaciones 75
2.9.13.1 Criterio de adjudicación inicial 75
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
viii
2.9.13.2 Tamaño de adjudicación inicial 75
2.9.13.3 Adjudicación subsiguiente 76
2.9.13.4 Adjudicación de LIR a ISP 76
2.9.14 Asignación 77
2.9.15 Registración 78
2.9.16 Reverse lookup 78
2.9.17 Poseedores de IPv6 ya existentes 78

CAPITULO III
Mecanismos de Transición de Ipv4 a IPv6 79

3.1 Introducción 80
3.2 DSTM 82
3.2.1 Funcionamiento de DSTM 83
3.2.2 Comunicación Bidireccional 84
3.3 Túneles 84
3.3.1 6to4 84
3.3.1.1 Dirección 6to4 86
3.3.1.2 Selección de dirección 87
3.3.1.3 Encapsulación 6to4 87
3.3.1.4 Tipos de comunicación 87
3.3.2 6over4 89
3.3.2.1 Dirección 6over4 90
3.3.2.2 MTU 91
3.3.2.3 Encapsulación 6over4 92
3.3.3 Tunnel Broker 92
3.3.3.1 Tipos de túneles 93
3.3.3.2 Descripción de TB 93
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
ix
3.3.3.3 Funcionamiento de TB 93
3.3.3.4 Mantenimiento de los túneles 96
3.4 Traductores 97
3.4.1 SIIT 97
3.4.1.1 Traducción de IPv4 a IPv6 98
3.4.1.2 Traducción de cabeceras IPv4 a cabeceras IPv6 99
3.4.1.3 Traducción de IPv6 a IPv4 101
3.4.1.4 Traducción de cabeceras IPv6 a cabeceras IPv4 101
3.4.2 NAT-PT 103
3.4.2.1 NAT-PT Tradicional 103
3.4.2.1.1 NAT-PT Básico 103
3.4.2.1.2 NAT-PT 105
3.4.2.2 NAT-PT Bidireccional 106
3.4.2.2.1 Sesiones al interior del dominio (IPv4 – IPv6) 106
3.4.2.2.2 Sesiones al exterior del dominio (IPv6 – IPv4) 107
3.4.2.3 Traducción de Protocolo 108
3.4.3 BIS 109
3.4.3.1 Componentes de BIS 109
3.4.3.1.1 Resolvedor de Extensión de Nombres 110
3.4.3.1.2 Mapeador de direcciones 110
3.4.3.1.3 Traductor 111
3.4.3.2 Comunicación en BIS 111
3.4.3.2.1 Comunicación iniciada por host Dual Stack 111
3.4.3.2.2 Comunicación iniciada por host IPv6 112


CAPITULO IV
Implementación de una isla ipv6 y conexión con el 6bone 113

4.1 Introducción 114
4.2 Implementación de una isla IPv6 de prueba 115
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
x
4.2.1 Subred simple con direcciones link-local 116
4.2.2 Tráfico IPv6 entre nodos de diferentes subnets en una red IPv6 120
4. 2.3 Tráfico IPv6 entre nodos de diferentes subnets en una red IPv4 123
4.2.4 Tráfico IPv6 entre nodos de diferentes sitios a través del Internet (6to4) 125
4.2.5 Conexión al 6bone 128
4.3 Configuración de la isla IPv6 130
4.3.1 Diseño de la red 130
4.3.2 Prueba de funcionamiento de la isla IPv6 132
4.3.3 Modelado orientado a objetos de la Isla IPv6 133
COMPROBACION DE HIPOTESIS 135

CONCLUSIONES 136

RECOMENDACIONES 148

TEMAS DE TESIS SUGERIDOS 155

BIBLIOGRAFIA 157

REFERENCIAS 160

GLOSARIO 162

ANEXOS 167
Anexo 1
Lista de tunnel brokers 168
Anexo 2
Lista de enrutadores 6to4 relay 169
Anexo 3
Conexión al 6bone 171
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
xi

Anexo 4
Pruebas de conectividad de la Isla IPv6 178
Anexo 5
Metodología para la migración IPv4 a IPv6 del backbone de la Universidad Técnica del Norte 183
Anexo 6
Instalacion de Ipv6 en plataformas Linux 197
Anexo 7
Referencias RFC’s 205
Anexo 8
Anteproyecto de tesis 209
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 1




CAPITULO I



CONCEPTOS INICIALES

1.1 Descripción de IPv4
1.2 Breve Historia de TCP/IP e Internet
1.3 Organización de Internet
1.4 Modelo de Referencia OSI frente a TCP/IP
1.5 Problemas con IPv4
1.6 IPv4 versus IPv6. ¿Porque cambiar a IPv6?
1.7 Historia del IPv6

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 2


1.1 Descripción de IPv4

La base de Internet ha sido el protocolo IP, es este protocolo el que le ha permitido crecer
tanto en tamaño como en aplicaciones manejadas, fue creado como un estándar de facto por
gente que usa Internet, pero se adapta al modelo OSI. Permite comunicar cualquier sistema
con otro con gran facilidad, en esto ha residido su enorme éxito. [WWW021]
Su espacio de direcciones resulto insuficiente, debido al crecimiento de Internet y al
número cada vez mayor de elementos activos con dirección I P conectados a la red.



e










Fig 1.1 Comunicación de diferentes sistemas en
Internet
HOST A HOST B
Mensajes
Paquetes
Datagramas Datagramas
Red Tipo X Red Tipo Y
APLICACION

APLICACION

TRANSPORTE
TCP
Interfaz De Red
Ejem: IEEE 802.5
TRANSPORTE
TCP
INTERNET
IP
INTERNET
IP
Interfaz De Red
Ejem: X.25
RED1

RED1

INTERNET
Interfaz De Red
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 3
1.2 Breve Historia de TCP/IP e Internet
EEUU estaba buscando una forma de mantener las comunicaciones vitales del país en el
posible caso de una Guerra Nuclear. Este hecho marcó profundamente su evolución, ya que
aún ahora los rasgos fundamentales del proyecto se hallan presentes en lo que hoy
conocemos como Internet. [WWW018]
No debía haber una autoridad central, y debía operar en situaciones difíciles. Cada
máquina conectada debería tener el mismo status y la misma capacidad para mandar y
recibir información.













El envío de los datos debería descansar en un mecanismo que pudiera manejar la
destrucción parcial de la Red. Se decidió entonces que los mensajes deberían de dividirse
en pequeñas porciones de información o paquetes, los cuales contendrían la dirección de
destino pero sin especificar una ruta específica para su arribo; por el contrario, cada paquete
buscaría la manera de llegar al destinatario por las rutas disponibles y el destinatario
reensamblaría los paquetes individuales para reconstruir el mensaje original. La ruta que
siguieran los paquetes no era importante; lo importante era que llegaran a su destino.



Trayectoria interrumpida
Paquetes
Rutas de la red


Fig 1. 2 Rutas alternativas en I nternet
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 4
Se buscaba:
Protocolos comunes. Que puedan especificarse cualquier red para simplificar los procesos
Interoperabilidad. Que equipos de diversos fabricantes puedan funcionar juntos
Comunicaciones sólidas. Una norma fiable y de alto rendimiento
Facilidad de reconfiguración. Facilidad de reconfigurar, y añadir o eliminar computadoras
sin interrumpir las comunicaciones.
TCP/I P no pertenece a nadie porque se desarrollo en público, adquirió gran popularidad
cuando se incorporó a la versión 4.2 del UNIX de BSD (Berkley Standard Distribution).
La descentralización de ARPANET y la disponibilidad sin costo de programas basados en
TCP/IP permitió que ya en 1977, otro tipo de redes no necesariamente vinculadas al
proyecto original, empezaran a conectarse.
En 1983, el segmento militar de ARPANET se separa y forma su propia red que se conoció
como MILNET. ARPANET, y sus "redes asociadas" empezaron a ser conocidas como
Internet. [LIB001]
En 1984, la Fundación Nacional para la Ciencia (National Science Foundation) inicia una
nueva "red de redes" vinculando en una primera etapa a los centros de supercómputo en los
E.U. (6 grandes centros de procesamiento de datos distribuidos en el territorio de los E.U.)
a través de nuevas y más rápidas cone xiones. Esta red se le conoció como NSFNET y
adoptó también como protocolo de comunicación a TCP/IP.
Eventualmente, empezaron a conectarse no solamente centros de supercómputo, sino
también instituciones educativas con redes más pequeñas. El crecimiento exponencial que
experimentó NSFNET así como el incremento continuo de su capacidad de transmisión de
datos, determinó que la mayoría de los miembros de ARPANET terminaran conectándose a
esta nueva red y en 1989, ARPANET se declara disuelta. Actualmente NSFNET es la
espina dorsal de Internet gestionada por el ANS (Advanced Network Services).

1.3 Organización de Internet
Internet comenzó, y con un objetivo claro de descentralización total, por razones de
seguridad, tampoco debía existir una forma de controlar su operación, por esto no existía un
"Centro de Administración de Internet", sin embargo, para mantener su coherencia y velar
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 5
por su desarrollo, se anunció en Junio de 1991 en Copenhague la creación dela Internet
Society la cual entró a operar a partir de Enero de 1992 como una entidad sin ánimo de
lucro y como una organización internacional no gubernamental orientada a la cooperación
global y coordinación de la Internet y de sus tecnologías y aplicaciones de redes.
[WWW020]






























Figura 1.3 Organización del I AB


Internet Society

Internet Activities
Board (IAB)

Federal
Networking
Council

Internet Research
Task Force
(IRTF)

Internet
Engineering Task
Force (IETF)

Área de
Aplicación

Area Internet
Area IPng
Area
Administración
de la red

Area de requisitos
operativos

Area de
encaminamiento

Area de seguridad


Area de
transporte

Area de servicios
de usuario

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 6
1.4 Modelo de Referencia OSI frente a TCP/IP
A continuación se detalla la relación de TCP / IP con respecto al modelo de referencia OSI
(Open Systems Interconnection) de la ISO. Sesion











El modelo de referencia OSI fue desarrollado en capas con el propósito de que la una
fuese independiente de la otra. [LIB002]
Estas capas son:
Física. Comunica directamente con el medio de comunicación, tiene dos
responsabilidades enviar y recibir bits.
Enlace de Datos (trama de datos). Proporciona comunicación nodo a nodo en una
misma LAN, sus funciones son: proporcionar un mecanismo de direcciones que permita
entregar los mensajes en los nodos correctos y debe traducir los mensajes de las capas
superiores en bits que puedan ser transmitidos por la capa física.
Modelo OSI Vrs Modelo TCP/IP
Aplicación
Sesión
Presentación
Transporte
Red
Enlace
Física
Aplicación
Internet
Transporte
Red
Capas de
Medios
Capas de
Host

Protocolos
Redes
Fig 1.4 OSI vs. TCP/I P

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 7
Red (paquete de datos). Dirige los mensajes de una red a otra. Añade al mensaje una
cabecera con la dirección de red de origen y de destino (encamina)
Transporte(datagramas). Divide en fragmentos que coinciden con el límite del tamaño
de la red, al otro lado los reensambla. Asigna puertos al mensaje según su proceso para
que se comunique con el correspondiente proceso. Y su entrega puede ser fiable: detecta
errores y no fiable: no detecta errores.
Sesión. Controla los diálogos entre distintos nodos, establece conexión, transfiere y
libera la conexión
Presentación. Traduce de un formato de datos a otro, también encripta y desencripta.
Aplicación. Proporciona los servicios usados por las aplicaciones para que lo usuarios se
comuniquen a través de la red
Así como el modelo de referencia OSI posee siete niveles (o capas), la arquitectura
TCP/IP viene definida por 4 niveles :
El nivel de acceso a la red [enlace y físico]. Se encarga del intercambio de datos entre
un host y la red y entre dispositivos de la misma red
El nivel de interred [Red, IP]. Se encarga de encaminar los mensajes a través de las
interredes. El protocolo TCP/IP de esta capa es IP que implementa un sistema de
direcciones lógicas de host denominadas “direcciones IP ”. Estas son usadas por la capa
de interred y las superiores para identificar los dispositivos y realizar el encaminamiento
entre las redes.
La capa host a host.(transporte). Protocolo proveedor de servicio [Transporte, TCP o
UDP] se encarga de la integridad de los datos de punto a punto.
Nivel de aplicación. Abarca las funciones de las capas de sesión presentación y
aplicación de OSI.
OSI distingue de forma clara los servicios (lo que una capa hace), las interfaces (cómo se
pueden acceder a los servicios) y los protocolos (implementación de los servicios). TCP/IP
no lo hace así, no dejando de forma clara esta separación. OSI fue definido antes de
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 8
implementar los protocolos, por lo que algunas funcionalidades necesarias fallan o no
existen. En cambio, TCP/IP se creó después que los protocolos, por lo que se amolda a
ellos perfectamente. TCP/IP combina las funciones de la capa de presentación y de sesión
en la capa de aplicación. TCP/IP combina las capas de enlace de datos y la capa física del
modelo OSI en una sola capa. TCP/IP parece ser más simple porque tiene menos capas.
Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló Internet, de
modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En
comparación, no se crean redes a partir de protocolos específicos relacionados con OSI,
aunque todo el mundo utiliza el modelo OSI como guía. [WWW021]


1.4.1 El Protocolo Internet (Internet Protocol - IP)
El protocolo IP es el principal del modelo OSI, así como parte integral del TCP/IP. Las
tareas principales del IP son el direccionamiento de los datagramas de información y la
administración del proceso de fragmentación de dichos datagramas.
El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificada en
forma más específica como datagrama Internet o datagrama IP. Las características de este
protocolo son:
• No orientado a conexión
• Transmisión en unidades denominadas datagramas.
• Sin corrección de errores, ni control de congestión.
• No garantiza la entrega en secuencia.

La forma general de un datagrama es la siguiente:


ENCABEZADO DEL ÁREA DE DATOS DEL DATAGRAMA
DATAGRAMA
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 9
Un datagrama se divide en áreas de encabezado y datos. El encabezado del datagrama
contiene la dirección de la fuente y del destino, contiene también un campo de tipo que
identifica el contenido del datagrama. El IP no especifica el formato del área de datos; el
datagrama se puede utilizar para transportar datos arbitrarios.
Un arreglo de campos en un datagrama es el siguiente:
0 4 8 16 19 24 31







Figura 1.5 Datagrama I P
Explicación del Datagrama IP
Vers ion contiene la versión del protocolo IP
Hlen
Tamaño de la cabecera en palabras.
TOS Tipo de servicio. Se especifica prioridad y tipo de transporte
Longitud Total Mide en bytes la longitud de todo el Datagrama. Permite calcular el tamaño del
campo de datos: Datos = Longitud Total – 4 * Hlen.
Identificación Numero de 16 bits que identifica al Datagrama, que permite implementar números
de secuencias y que permite reconocer los diferentes fragmentos de un mismo
Datagrama, pues todos ellos comparten este numero.
Banderas Un campo de tres bits donde el primero está reservado. El segundo, llamado bit de
No - Fragmentación significa: 0 = Puede fragmentarse el Datagrama o 1 = No
puede fragmentarse el Datagrama. El tercer bit es llamado Más – Fragmentos y
significa: 0 = Unico fragmento o Ultimo fragmento, 1 = aun hay más fragmentos.
Cuando hay un 0 en más – fragmentos, debe evaluarse el campo desp. De
Fragmento: si este es cero, el Datagrama no esta fragmentado, si es diferente de
cero, el Datagrama es un último fragmento.
Desp. de
Fragmento
A un trozo de datos se le llama Bloque de Fragmento. Este campo indica el
tamaño del desplazamiento en bloques de fragmento con respecto al Datagrama
original, empezando por el cero
VERSION HLEN TIPO DE SERVICIO LONGITUD TOTAL

IDENTIFICACIÓN BANDERAS DESPLAZAMIENTO
DE FRAGMENTO

TIEMPO DE VIDA PROTOCOLO SUMA DE VERIFICACIÓN DEL
ENCABEZADO

DIRECCIÓN IP DE LA FUENTE

DIRECCIÓN IP DEL DESTINO

OPCIONES IP (SI LAS HAY) RELLENO

DATOS

.....

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 10
TTL Tiempo de Vida del Datagrama, especifica el numero de segundos que se permite
al Datagrama circularpor la red antes de ser descartado
Protocolo Especifica que protocolo de alto nivel se empleó para construir el mensaje
transportado en el campo datos de Datagrama IP. Algunos valores posibles son: 1
= ICMP, 6 = TCP, 17 = UDP, 88 = IGRP (Protocolo de Enrutamiento de Pasarela
Interior de CISCO).
Suma de
verificación
Es un campo de 16 bits que se calcula haciendo el complemento a uno de cada
palabra de 16 bits del encabezado, sumándolas y haciendo su complemento a uno.
Esta suma hay que recalcularla en cada nodo intermedio debido a cambios en el
TTL o por fragmentación
Dirección IP
de la Fuente
Dirección IP de la Fuente
Dirección IP
del Destino
Dirección IP del Destino
Opciones IP Existen hasta 40 bytes extra en la cabecera del Datagrama IP que pueden llevar
una o más opciones. Su uso es bastante raro
Datos Datos del datagrama

Tabla 1.1 Explicacion del Datagrama IP

El tamaño máximo posible de un datagrama IP es 2
16
o 65.535 octetos.La entrega del
datagrama en IP no está garantizada porque ésta se puede retrasar, enrutar de manera
incorrecta o mutilar al dividir y reensamblar los fragmentos del mensaje. Por otra parte, el
IP no contiene suma de verificación para el contenido de datos del datagrama, solamente
para la información del encabezado. [LIB004]


1.4.2 Direccionamiento IP

El TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la cual
está conectada. Unicamente el NIC (Centro de Información de Red) asigna las direcciones
IP (o Internet), aunque si una red no está conectada a Internet, dicha red puede determinar
su propio sistema de numeración.
Hay cuatro formatos para la dirección IP, cada uno de los cuales se utiliza dependiendo del
tamaño de la red. Los cuatro formatos, Clase A hasta Clase D (aunque últimamente se ha
añadido la Clase E para un futuro).

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 11
CLASE Dirección más baja Dirección más alta
CLASE A 0.1.0.0 126.0.0.0
CLASE B 128.0.0.0 191.255.0.0
CLASE C 192.0.1.0 223.255.255.0
CLASE D 224.0.0.0 239.255.255.255
CLASE E 240.0.0.0 247.255.255.255

Tabla 1.2 Clases de direcciones I P
Clase A
Conceptualmente, cada dirección está compuesta por un par (RED (netid), y Dir. Local
(hostid) en donde se identifica la red y el host dentro de la red.
La clase se identifica mediante las primeras secuencias de bits, a partir de los 3 primeros
bits (de orden más alto).
Las direcciones de Clase A corresponden a redes grandes con muchas máquinas. Las
direcciones en decimal son 0.1.0.0 hasta la 126.0.0.0 (lo que permite hasta 1.6 millones de
hosts).
Clase B
Las direcciones de Clase B sirven para redes de tamaño intermedio, y el rango de
direcciones varía desde el 128.0.0.0 hasta el 191.255.0.0. Esto permite tener 16320 redes
con 65024 host en cada una.
Clase C
Las direcciones de Clase C tienen sólo 8 bits para la dirección local o de anfitrión (host) y
21 bits para red. Las direcciones de esta clase están comprendidas entre 192.0.1.0 y
223.255.255.0, lo que permite cerca de 2 millones de redes con 254 hosts cada una.
Por último, las direcciones de Clase D se usan con fines de multidifusión, cuando se quiere
una difusión general a más de un dispositivo. El rango es desde 224.0.0.0 hasta
239.255.235.255.
Clase E
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 12
Cabe decir que, las direcciones de clase E (aunque su utilización será futura) comprenden el
rango desde 240.0.0.0 hasta el 247.255.255.255.
Por tanto, las direcciones IP son cuatro conjuntos de 8 bits, con un total de 32 bits. Por
comodidad estos bits se representan como si estuviesen separados por un punto.
A partir de una dirección IP, una red puede determinar si los datos se enviarán a través de
una compuerta (Gateway, Router). Obviamente, si la dirección de la red es la misma que la
dirección actual (enrutamiento a un dispositivo de red local, llamado host directo), se
evitará la compuerta; pero todas las demás direcciones de red se enrutarán a una compuerta
para que salgan de la red local.
La compuerta que reciba los datos que se transmitirán a otra red, tendrá entonces que
determinar el enrutamiento con base en la dirección IP de los datos y una tabla interna que
contiene la información de enrutamiento.
Otra de las ventajas que ofrece el direccionamiento IP es el uso de direcciones de difusión
(broadcast addresses), que hacen referencia a todos los host de la misma red. Según el
estándar, cualq uier dirección local (hostid) compuesta toda por 1s está reservada para
difusión (broadcast). Por ejemplo, una dirección que contenga 32 1s se considera un
mensaje difundido a todas las redes y a todos los dispositivos. Es posible difundir en todas
las máquinas de una red alterando a 1s toda la dirección local o de anfitrión (hostid), de
manera que la dirección 147.10.255.255 para una red de Clase B se recibiría en todos los
dispositivos de dicha red; pero los datos no saldrían de dicha red.
Consideremos la siguiente dirección IP en binario:
11001100.00001000.00000000.10101010 (204.8.0.170)
La dirección de la máscara (MASK) es en binario:
11111111.11111111.11100000.00000000 (255.255.224.0)
Según lo visto anteriormente, para hallar la dirección se SubRED (SubNet) tomamos la IP y
considerando que todo lo que tenga 1s en la máscara se queda como esta en la IP, y todo lo
que tenga 0s en la mascara se pone a 0 en la IP. Entonces, la dirección de SubRed es:
11001100.00001000.00000000.00000000 (204.8.0.0)

1.4.3 Direcciones de red y de difusión
La mayor ventaja de la codificación de información de red en las direcciones de red en IP
tiene una ventaja importante: hacer posible que exista un ruteo eficiente. Las direcciones IP
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 13
se pueden utilizar para referirse a redes así como a anfitriones individuales. Por regla, una
dirección que tiene todos los bits del campo hostID a 0, se reserva para referirse a la red en
sí misma.
Otra ventaja significativa del esquema de direccionamiento IP es que éste incluye una
dirección de difusión (BROADCAST) que se refiere a todos los anfitriones de la red. De
acuerdo con el estándar, cualquier campo hostID consistente solamente en 1s, esta
reservado para la difusión (BROADCAST). Esto permite que un sistema remoto envíe un
sólo paquete que será publidifundido en la red especificada.

1.4.4 Resumen de reglas especiales de direccionamiento:

En la práctica, el IP utiliza solo unas cuantas combinaciones de ceros (“esta”) o unos
(“toda”). En la siguiente figura se listan las posibilidades.










Figura 1.6 Resumen de reglas especiales de direccionamiento
Notas:
1 es permitido solamente en el arranque del sistema pero nunca es una
dirección valida de destino.
2 nunca es una dirección válida de origen.
3 Nunca debe aparecer en una red.



Todos 0
Todos 0 anfitrión
Todos unos
Red todos unos
127 nada (a menudo 1)
Este anfitrión
1

Anfitrión en esta red
1

Difusión limitada (red local)
2

Difusión dirigida para red
2

Loopback
3

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 14

1.4.5 Protocolos de resolución de direcciones
Permiten a los programas de un nivel más alto trabajar sólo con direcciones IP en lugar de
direcciones físicas (MAC).










Protocolo de Asociación de Direcciones (ARP):

El ARP permite que un anfitrión encuentre la dirección física de otro anfitrión dentro de la
misma red física con sólo proporcionar la dirección IP de su objetivo. La información se
guarda luego en una tabla ARP de orígenes y destinos.
La idea detrás de la asociación dinámica con ARP es muy sencilla: cuando un host A quiere
definir la dirección IP, transmite por difusión (broadcast) un paquete especial que pide al
anfitrión (host) que posee la dirección IP, que responda con su dirección física. Todos los
anfitriones reciben la solicitud, incluyendo a B, pero sólo B reconoce su propia dirección IP
y envía una respuesta que contiene su dirección física. Cuando A recibe la respuesta, utiliza
la dirección física para enviar el paquete IP directamente a B. [WWW021]
Los datos en los paquetes ARP no tienen un encabezado con formato fijo. Para hacer que
ARP sea útil para varias tecnologías de red, la longitud de los campos que contienen
direcciones depende del tipo de red.


ARP Protocolo de Asociación de Direcciones.

RARP Protocolo de Asociación de Direcciones
por replica.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 15

Figura 1.7 Esquema de funcionamiento ARP

Para determinar la dirección física de B, desde su dirección IP, el anfitrión A transmite por
difusión una solicitud ARP que contiene a todas las máquinas en la subred, y el anfitrión B
envía una respuesta ARP que contiene la dirección física.[WWW001]

Protocolo de Asociación de Direcciones por Réplica (RARP):
Una máquina sin disco utiliza RARP (Protocolo Inverso de Asociación de Direcciones), a
fin de obtener su dirección IP desde un servidor.
En el arranque del sistema, utiliza la dirección de red para obtener la dirección IP de la
máquina, transmite por difusión la solicitud RARP. Los servidores en la red reciben el
mensaje, buscan la transformación en una tabla y responden al transmisor. Una vez que la
máquina obtiene su dirección IP, la guarda en memoria y no vuelve a utilizar RARP hasta
que se inicia de nuevo.




Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 16
Figura 1.8 Esquema de funcionamiento RARP

Ejemplo de un intercambio en el que se utiliza el protocolo RARP. la máquina A transmite
por difusión una solicitud RARP especificándose como destino y las máquinas autorizadas
para proporcionar el servicio RARP (C y D) responden directamente a A. [WWW001]
Figura 1.9 Formato de mensaje ARP/RARP

Tipo de Hardware Especifica un tipo de interfaz de hardware para el que el transmisor busca una
respuesta; contiene el valor 1 para Ehternet De forma similar
Tipo de Protocolo Especifica el tipo de dirección de protocolo de alto nivel que proporcionó el
transmisor. contiene 0800
16
para la dirección IP
Operación Especifica una solicitud ARP (1), una respuesta ARP (2), una solicitud RARP
(3) o una respuesta RARP (4)
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 17
HLEN Longitud de la dirección de hardware
PLEN Longitud de la dirección del protocolo de alto nivel
SENDER HA Dirección de hardware del transmisor.
SENDER IP Dirección IP del transmisor.
TARGET HA Dirección de hardware del objetivo (RARP), proporcionada por el transmisor
TARGET IP Dirección IP del objetivo (ARP), proporcionada por el transmisor


1.4.6 Mensajes de error y control en IP (ICMP)
El ICMP permite que los routers envíenmensajes de error o de control hacia otros routers o
anfitriones
Cuando un datagrama causa un error, el ICMP sólo puede reportar la condición del error a
la fuente original del datagrama; la fuente debe relacionar el error con un programa de
aplicación individual o debe tomar alguna otra acción para corregir el problema.
Formato de los mensajes ICMP
Cada mensaje ICMP tiene su propio formato, todos comienzan con los mismos tres
campos; un campo TYPE (TIPO) de mensaje, de 8 bits y números enteros, que identifica el
mensaje; un campo CODE (CODIGO), de 8 bits, que proporciona más información sobre el
tipo de mensaje, y una campo CHECKSUM (SUMA DE VERIFICACIÓN), de 16 bits.
Además, los mensajes ICMP que reportan errores siempre incluyen el encabezado y los
prime ros 64 bits de datos del datagrama que causó el problema. El campo TYPE de ICMP
define el significado del mensaje así como su formato.
Tabla 1.3 Formato de los mensajes ICMP

TIPO (8 o 0) CODIGO (0) CHECKSUM
Identificador Numero de Secuencia
Datos Opcionales
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 18

Esquema ICMP














El Host A usa Echo para detectar si el Host B esta activo en la red. Envía el "echo 8" ICMP
al Host B, el Host B cambia el tipo del mensaje a "echo reply 0" y devuelve el datagrama al
Host A.
Una de las herramientas de depuración más utilizadas incluye los mensajes ICMP de echo
request (8) y echo reply (0). En la mayoría de los sistemas, el comando que llama el usuario
para enviar solicitudes de eco ICMP se conoce como ping.
Los mensajes de ICMP requieren doble encapsulacion: Los mensajes ICMP viajan
empaquetados en Datagramas IP. Aun así, no se considera a ICMP un protocolo de nivel
superior a IP. [WWW002]


Host A
Router
Host B
ICMP Echo 0
Petición de
respuesta
ICMP Echo
8
Respuesta
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 19

1.4.7 Sistema de Nombre de Dominio (DNS)

Los host en Internet se identifican entre sí mediante una dirección IP (216.32.74.52) pero
es mas facil de recordar nombres como www.yahoo.com, y esto ofrece la flexibilidad de
poder cambiar la máquina en la que están alojados (cambiaría entonces la dirección IP) sin
necesidad de cambiar las referencias a él. Para realizar es ta conversión entre nombres y
direcciones IP se utilizan los servidores DNS. [WWW023]

La estructura
Un sistema de nombres de dominio (DNS) consta de una base de datos de nombres
distribuida. Los nombres de la base de datos DNS establecen una estructura lógica de árbol,
conocida como espacio de nombres del dominio. Cada nodo o dominio del espacio de
nombres del dominio tiene un nombre y puede contener subdominios. Los dominios y
subdominios se agrupan en zonas para permitir la administración distribuida del espacio de
nombres.
El nombre del dominio identifica la posición del mismo en la jerarquía lógica del DNS
respecto de su dominio principal, al separar cada rama del árbol con un punto. En la
siguiente figura se muestran varios dominios superiores, entre los que se encuentra
Midominio, y un host llamado host, dentro del dominio midominio.com. Si alguien
quisiera contactar con ese host, usarían el nombre completo host.midominio.com.


Figura 1.10 Estructura de Dominios DNS


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 20


1.5 Problemas con IPv4

La necesidad de un espacio de direcciones extenso está forzando un cambio inmediato en el
IP, otros factores que también contribuyen. Son soporte de nuevas aplicaciones. Por
ejemplo, debido a que el audio y el video en tiempo real necesitan determinadas garantías
en los retardos, una nueva versión del IP debe proporcionar un mecanismo que haga posible
asociar un datagrama con una reservación de fuente preasignada. Además, como varias de
las nuevas aplicaciones de Internet necesitan comunicaciones seguras, una nueva versión
del IP deberá incluir capacidades que hagan posible autenticar al emisor y que brinden
seguridad a nivel de red. [LIB006]

La escasez de direcciones hace que haya menos direcciones disponibles para ser asignadas,
limita el crecimiento de Internet, obstaculiza el uso de Internet a nuevos usuarios, el ruteo
es ineficiente, provoca que los usuarios usen NAT
Podemos resumir los problemas de IPv4 en la siguiente tabla:

Independencia de medio y/o protocolo
(IP over everything)
• IP incluye un sistema de direccionamiento
independiente del medio/protocolo
subyacente, incluyendo gestión del
encaminamiento.
• El sistema de direccionamiento no asegura
que las direcciones de emisor y receptor sean
auténticas:
• IPv4 incluye un mecanismo de
fragmentación y reensamblado. IPv6 prohíbe
la fragmentación en nodos intermedios.
Transporte de datos sin estado (orientado a
datagramas)
• Cada paquete recibe tratamiento
independiente
• No hay reserva de recursos
• Protocolos y aplicaciones por encima de IP a
veces necesit an este estado, y eso tiene
implicaciones para IPsec
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 21
Servicio no fiable
• IP ofrece un servicio no fiable en dos
sentidos:
o no se garantiza la entrega de un
datagrama
o no se comprueba la integridad de
los datos del datagrama (sí, en
parte, de la cabecera)
• TCP (sobre todo) se encarga de asegurar la
entrega, mediante asentimientos y
retransmisiones, pero lo hace extremo a
extremo.
• Consecuencia: Ni IP ni TCP tienen un
control exacto del tráfico, lo que permite
eliminar, redirigir o inyectar datagramas «al
vuelo».




Tabla 1.4 Problemas de IPv4

Soluciones

Expansión de las capacidades de direccionamiento.

IPv6 incrementa el tamaño de las direcciones de 32 bits (IPv4) a 128 bits, para soportar más niveles en la
jerarquía de direccionamiento, un número mayor de nodos direccionables, y un sistema de autoconfiguración
de direcciones. Se añade un nuevo tipo de dirección, la llamada “anycast”, de forma que es posible enviar un
paquete a cualquier nodo entre un grupo de ellos.


Simplificación de la cabecera.

Algunos campos de la cabecera del IPv4 son eliminados o pasan a ser opcionales, tanto para reducir el coste
de procesamiento como el tamaño de la cabecera.

Problemas más acuciantes:
• Escasez de direcciones
• Explosión del tamaño de tablas de encaminamiento

Sistema de asignación basado en clases muy ineficiente: falta de flexibilidad en la
asignación de rangos de direcciones. Consecuencias:
• Agotamiento de direcciones clase B (corto plazo)
• Agotamiento del espacio total de direcciones IP (medio plazo)
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 22
Mayor flexibilidad para extensiones y nuevas opciones.

En IPv6 no existe un campo “opciones”, como tal. La gestión de opciones se realiza por un campo “siguiente
cabecera”. Eliminando así las limitaciones de tamaño en la cabecera, e introduciendo una gran flexibilidad
en el desarrollo de nuevas opciones.
Capacidades de control de flujo.

Se añaden capacidades que permiten marcar los paquetes que pertenezcan a un determinado tipo de tráfico,
para el cual el remitente demanda una calidad mayor a la especificada por defecto o servicios en tiempo real.

Capacidades de autenticación y privacidad de datos.

IPv6 provee extensiones para soportar autenticación, e integridad y confidencialidad de datos.

Tabla 1.5 Soluciones que brinda IPv6



1.6 IPv4 versus IPv6. ¿Porque cambiar a IPv6?

La versión 4 del protocolo de Internet IP proporciona los mecanismos de comunicación
básicos del conjunto TCP/IP y la red global Internet; ha probado ser un diseño flexible y
poderoso se ha mantenido casi sin cambio desde su inserción a fines de los años setenta.
Desde el momento en que se diseñó el IPv4, el desempeño de los procesadores se ha
incrementado exponencialmente, el tamaño de las memorias se ha incrementado, al igual
que el ancho de banda de la columna vertebral de la red Internet se ha incrementado, las
tecnologías LAN han emergido y el número de anfitriones en Internet ha crecido hasta
llegar por mas de 4 millones. Además, los cambios no ocurren de manera simultánea, el IP
se ha adaptado a los cambios de una tecnología antes de adaptarse a los cambios de otras.

A pesar de su diseño, el IPv4 también debe ser reemplazado. El inminente agotamiento del
espacio de direcciones. Cuando el IP se diseñó, un espacio de 32 bits era más que
suficiente. Sólo un puñado de organizaciones utilizaba las LAN; pocas tenían una WAN
corporativa. Ahora, sin embargo, muchas corporaciones de tamaño mediano tienen varias
LAN y varias de las grandes corporaciones cuentan con una WAN corporativa. En
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 23
consecuencia, el espacio de direcciones IP de 32 bits que se usa actualmente no puede
adaptarse al crecimiento proyectado de la red global de Internet. [WWW022]
La tecnología básica TCP/IP ha funcionado bien por mucho tiempo. ¿Por qué debería
cambiarse? En términos generales, los procesos que estimulan la evolución del TCP/IP y de
la arquitectura de Internet son los siguientes:




















• Nuevas tecnologías de comunicación y computación:
Los investigadores e ingenieros que trabajan en los protocolos TCP/IP mantienen un agudo
interés por las nuevas tecnologías. Tan pronto como una nueva computadora de alta
velocidad está disponible, la utilizan en anfitriones y ruteadores. En cuanto una nueva
tecnología de red emerge, la utilizan para transportar datagramas IP, creando nuevas
necesidades de funcionalidades en los protocolos actuales.
• Nuevas tecnologías de comunicación y
computación
• Nuevas aplicaciones
• Incrementos en el tamaño y en la carga
• Multiprotocolo
• Seguridad
• Tiempo Real
• Tarificación
• Comunicaciones Móviles
• Facilidad de Gestión
• Política de enrutado
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 24

• Nuevas aplicaciones:
Las nuevas aplicaciones constituyen una de las fronteras de investigación y desarrollo de
Internet más interesantes y por lo general crean una demanda de infraestructura o servicios
que los protocolos actuales no pueden proporcionar. Por ejemplo, el interés creciente en
multimedios ha creado una demanda de protocolos que puedan transferir imágenes y sonido
eficientemente. De la misma forma, el interés en la comunicación en tiempo real de audio y
video ha creado una demanda de protocolos que puedan garantizar la entrega de la
información con retardos fijos, así como protocolos que puedan sincronizar audio y video
con flujos de datos.
• Incrementos en el tamaño y en la carga:
La red global de Internet ha tenido varios años de crecimiento exponencial.
Sorpresivamente, la carga de tráfico en Internet ha crecido más rápido que el número de
redes. El incremento en el tráfico puede atribuirse a varias causas. En primer lugar, la
población de Internet cambió, deja de estar formada por académicos e investigadores, la
gente ahora utiliza Internet luego de sus horas de trabajo para actividades comerciales y de
entretenimiento. En segundo lugar, las nuevas aplicaciones que transfieren imágenes y
video en tiempo real generan más tráfico que las aplicaciones que transfieren texto. En
tercer lugar, las herramientas de búsqueda automatizada generan una cantidad sustancial de
tráfico y lo hacen más lento al sondear en las localidades de Internet para encontrar datos.
• Multiprotocolo:
Cada vez resulta más necesaria la convivencia de diversas familias de protocolos: IP, OSI,
IPX... Se necesitan mecanismos que permitan abstraer al usuario de la tecnología
subyacente para permitir que concentre su atención en los aspectos realmente importantes
de su trabajo. Se tiende, pues, hacia una red orientada a aplicaciones, que es con lo que el
usuario interacciona, más que a una red orientada a protocolos (como hasta el momento).


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 25
• Seguridad:
El mundo IPv4 es el mundo académico, científico, técnico y de investigación. Un ambiente,
en general, que podría calificarse como "amigable", desde el punto de vista de la gestión y
la seguridad en la red. Con la aparición de servicios comerciales y la conexión de
numerosísimas empresas, el enorme incremento en el número de usuarios y su distribución
por todo el planeta, y la cantidad, cada vez mayor, de sistemas que necesitan de Internet
para su correcto funcionamiento, etc., es urgente definir unos mecanismos de seguridad a
nivel de red. Son necesarios esquemas de autentificación y privacidad, tanto para proteger a
los usuarios en sí como la misma integridad de la red ante ataques malintencionados o
errores.
• Tiempo Real:
IPv4 define una red pura orientada a datagramas y, como tal, no existe el concepto de
reserva de recursos. Cada datagrama debe competir con los demás y el tiempo de tránsito
en la red es muy variable y sujeto a congestión. A pesar de que en la cabecera IP hay un
campo destinado a fijar, entre otras cosas, la prioridad del datagrama, en la práctica ello no
supone ninguna garantía. Se necesita una extensión que posibilite el envío de tráfico de
tiempo real, y así poder hacer frente a las nuevas demandas en este campo.
• Tarificación:
Con una red cada día más orientada hacia el mundo comercial hace falta dotar al sistema de
mecanismos que posibiliten el análisis detallado del tráfico, tanto por motivos de
facturación como para poder dimensionar los recursos de forma apropiada.
• Comunicaciones Móviles:
El campo de las comunicaciones móviles está en auge, y aún lo estará más en un futuro
inmediato. Se necesita una nueva arquitectura con mayor flexibilidad topológica, capaz de
afrontar el reto que supone la movilidad de sus usuarios. La seguridad de las
comunicaciones, en este tipo de sistemas, se ve, además, especialmente comprometida.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 26
• Facilidad de Gestión:
Con el volumen actual de usuarios y su crecimiento estimado, resulta más que obvio que la
gestión de la red va a ser una tarea ardua. Es preciso que la nueva arquitectura facilite al
máximo esta tarea. Un ejemplo de ello sería la autoconfiguración de los equipos al
conectarlos a la red.
• Política de enrutado:
Tradicionalmente los datagramas se han encaminado atendiendo a criterios técnicos tales
como el minimizar el número de saltos a efectuar, el tiempo de permanencia en la red, etc.
Cuando la red pertenece a una única organización eso es lo ideal, pero en el nuevo entorno
económico en el que diferentes proveedores compiten por el mercado. Es imprescindible
que la fuente pueda definir por qué redes desea que pasen sus datagramas, atendiendo a
criterios de fiabilidad, coste, retardo, privacidad, etc. Internet se expande hacia nuevas
industrias y nuevos países, cambiando de forma fundamentalmente adquiere nuevas
autoridades y políticas administrativas. Muchos de los esfuerzos de investigadores e
ingenieros alrededor del TCP/IP continúan enfocados a encontrar formas de adaptarse a
nuevos grupos administrativos.

1.7 Historia del IPv6

En Internet hubo una crisis en 1990. El espacio para direcciones de bits definido por lPv4
se estaba agotando. Más agobiante era el crecimiento masivo en el tamaño de las tablas de
encaminamiento de los encaminadores de Internet. Si estas tablas seguían creciendo, no
parecía posible seguir fabricando encaminadores lo suficientemente potentes como para
afrontar reto. El desarrollo de la versión 6 de IP comenzó en 1992 como respuesta a esta
crisis. [LIB008]

La versión 6 del Protocolo de Internet fue desarrollada para afrontar estos problemas. IPv6
utiliza direcciones de 128 bits, lo cual crea un nuevo espacio para direcciones muy vasto.
Además, IPv6 aborda la complejidad de la configuración de los hosts, lo que estaba
obstaculizando la velocidad de despliegue de IP. Los diseñadores de lPv6 no mejoraron las
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 27
partes del protocolo que ya funcionaban bien. Evitaron añadir complejidad a los
protocolos. El resultado es que se ha simplificado la estructura del paquete IPv6, y es
razonable esperar que una pila de protocolo IPv6 se comporte igual o mejor que una
implementación IPv4 en el mismo host.

Mientras IPv6 todavía estaba en desarrollo, se ideó una solución que plantaba cara al
crecimiento explosivo de las tablas de encaminamiento de IPv4 Se desarrolló el
Encaminamiento Inter Dominio Sin Clase (CIDR), y se desplegó a través el protocolo BGP
Esto redujo en gran medida el número de rutas mantenidas en los encaminadores de
Internet.

Además, la adopción de redes privadas ha reducido algo la presión sobre el espacio para
direcciones. Esto es un alivio aunque retrasa lo inevitable: la actualización de redes más
grande y compleja del mundo.

Dado el estado de las cosas la versión 6 de IP está esperando ahora a iniciar la transición
En esta vía hay mucha investigación y pruebas, una red IPv6 que se esta construyendo
sobre la versión IPv4 existente.

1.7.1 Desarrollo de una nueva versión del IP

Nº de versión IP Denominación
0-3 No asignado
4
Internet Protocol
(actual)
5
ST (Stream
Protocol)
6 SIP-SIPP-IP v6
7
IP v7- TC/IX-CAT
NIP
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 28
8 Pip
9 TUBA
10-15 No asignado
Tabla 1.6 Versiones del protocolo I P


Los grupos en el I ETF han estado trabajando para formular una nueva versión del IP por
varios años, han invitado a toda la comunidad a participar en el proceso de estandarización,
investigadores, fabricantes de computadoras, vendedores de hardware y software de red,
programadores, administradores, usuarios, compañías telefónicas y televisoras por cable
han especificado sus requerimientos para la próxima versión IP y han comentado todos sus
propuestas específicas.

Se han propuesto muchos diseños para servir a un propósito en particular o a una
comunidad en especial. Uno de los diseños propuestos haría al IP más sofisticado y el costo
por el incremento en la complejidad de procesamiento se elevaría. Otro diseño propone
utilizar una modificación protocolo CLNS de OSI. Un tercer diseño mayor propone
conservar la mayor parte de las ideas del IP, y hacer extensiones para adaptarlo a
direcciones extensas. El diseño conocido como SIP (Simple IP) ha sido la base para una
propuesta extendida que incluye ideas de otras propuestas la versión extendida del SIP ha
sido llamada Simple IP Plus (SIPP) y finalmente emerge como el diseño elegido como base
para el próximo IP.

La selección de la nueva versión del IP no ha sido fácil por la pugna entre muchos grupos
por favorecerse. Además, se han involucrado algunas personalidades algunas opiniones
técnicas individuales se mantienen fuertemente. En consecuencia, las discusiones han
generado argumentaciones acaloradas.




Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo 29
1.7.2 Nombre del próximo IP

IAB publicó una declaración política que se refería a la próxima versión como IP versión 7,
este error ocurrió porque el protocolo ST estaba asignado como la versión número 5 y uno
de los documentos disponibles por el IAB reportaba erróneamente a la versión actual como
la versión 6.

Para evitar la confusión, el IETF cambió el nombre, eligió ''IP - la próxima generación" y el
esfuerzo comenzó a conocerse como I Png.
Formalmente, se ha decidido que a la próxima versión del IP se le asigne el número de
versión 6. En el pasado, el término IPng ha sido utilizado en un contexto amplio para
referirse a todas las discusiones y propuestas para una próxima versión del IP, mientras que
el término IPv6 se ha utilizado para referirse a una propuesta específica que proviene del
IETF. IPng se refiere a todos los esfuerzos relacionados con el desarrollo de una nueva
generación del IP. [WWW022]
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
30

CAPITULO II


EL PROTOCOLO IPv6
2.1 Introducción a IPv6
2.2 Características de IPv6
2.3 Notación IPv6
2.4 Tipos de direcciones IPv6
2.5 Datagrama IPv6
2.6 DNS para IPv6
2.7 Principales protocolos en IPv6
2.8 Seguridades
2.9 Organismos administradores, políticas de distribución y
asignación de direcciones IPv6.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
31

2.1 Introducción a IPv6

El Protocolo de Internet versión 6, mejor conocido como IPv6, es la versión más reciente
de este protocolo y el sucesor de IPv4, la versión anterior, la cual no había sufrido cambios
importantes desde 1981 cuando se dio a conocer por primera vez. Antes de adoptar este
nombre, el protocolo IPv6 fue conocido como IPng (Internet Protocol next generation), y
hasta la fecha existen personas que lo siguen llamando de esta manera. [LIB014]
Al observar el salto desde IPv4 hasta IPv6 (omitiendo la opción que parecería ser más
lógica, IPv5) surge la duda en cuanto a por qué no se utilizó IPv5 como el nombre para el
protocolo sucesor. Y la respuesta es muy simple: IPv5 nunca fue considerado para ser la
nueva versión del protocolo. El nombre IPv5 fue asignado a un protocolo experimental,
cuyo objetivo era el de la transmisión de datos en tiempo real. Este protocolo fue conocido
originalmente como ST-2 (Stream Protocol Version 2), pero su función fue reemplazada
eventualmente por RSVP (Resource Reservation Setup Protocol). Incluso, a raíz de este
suceso, se han hecho peticiones para que en un futuro las versiones aumenten en números
pares.
Hasta hace algunos años, el IPv4 había resultado ser un protocolo completo y de fácil
implementación. El problema es que no se anticiparon algunas situaciones que
eventualmente se convertirían en limitantes para la utilización del mismo.
Estas son algunas de estas situaciones:
El crecimiento desmedido del Internet y la reducción del espacio para asignar
direcciones IP.

El crecimiento del Internet y la capacidad de los enrutadores pertenecientes al backbone
de Internet para mantener grandes tablas de enrutamiento.

La necesidad de una configuración simple.

La necesidad de una mayor seguridad a nivel IP.

La necesidad de un mejor soporte en la transmisión de datos en “tiempo real”, mejor
conocido como “Calidad de Servicio”.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
32

Para resolver estas limitantes, la IETF (Internet Engineering Task Force) desarrolló un
grupo de protocolos y estándares conocido como IPv6. Este protocolo fue diseñado con la
intención de afectar en lo más mínimo a las capas inferiores y superiores, evitando agregar
características totalmente nuevas a esta versión, manteniendo así la estructura básica
original del protocolo. [LIB008]

2.2 Características de IPv6

IPv6 presenta ciertas características que contrastan con la versión 4 de este protocolo. Estas
características se listan a continuación:
• Mayor espacio para direccionamiento.
• Simplificación de la cabecera.
• Cabeceras de extensión.
• Mejor soporte para calidad de servicio.
• Mayor seguridad en el protocolo.
• Direccionamiento jerárquico y enrutamiento eficientes.

2.2.1 Mayor espacio para direccionamiento
En el protocolo IPv6 se incrementó el tamaño de las direcciones IP de 32 bits a 128 bits. El
propósito de utilizar 128 bits no es exclusivamente para aumentar la cantidad de
direcciones IP, ya que aunque 128 bits pueden representar hasta 3.4x10
38
posibles
direcciones, el espacio para direccionamiento en IPv6 ha sido diseñado para soportar
múltiples niveles de direccionamiento jerárquico (niveles tales como el diseño de subredes).
Por el momento solo hay una pequeña cantidad de estas direcciones asignadas, lo que
indica que existe un gran número de direcciones disponibles para ser utilizadas en un
futuro. [WWW019]

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
33


2.2.2 Simplificación de la cabecera
La cabecera IPv6 fue modificada para disminuir el tiempo que tardaban los enrutadores en
procesarla. Esto se logró eliminando algunos campos obsoletos y moviendo los campos
opcionales y los que no se consideraban indispensables a las cabeceras de extensión, las
cuales se colocan después de la cabecera IPv6.

2.2.3 Cabeceras de extensión
IPv6 puede ser expandido para soportar nuevas características, agregando cabeceras de
extensión después de la cabecera IPv6. A diferencia del campo de “Opciones” de la
cabecera IPv4, el cual solo puede contener 40 bytes, el tamaño de las cabeceras de
extensión es limitado únicamente por el tamaño del paquete IPv6.

2.2.4 Mejor soporte para calidad de servicio
Se agregó la capacidad de etiquetar paquetes que pertenezcan a un mismo tipo de tráfico,
para los cuales el emisor haya solicitado un manejo especial, como el envío de datos “en
tiempo real”.

2.2.5 Mayor seguridad en el protocolo
Se hizo obligatorio el soporte para I PSec (IP Security), el cual es un protocolo para la
transmisión de datos a través de redes inseguras. Este requerimiento ofrece una solución
para seguridad en redes y permite la interoperabilidad confiable entre diferentes
implementaciones IPv6.

2.2.6 Direccionamiento jerárquico y enrutamiento eficientes
Las direcciones IPv6 globales utilizadas en la porción IPv6 del Internet fueron diseñadas
para crear una infraestructura de enrutamiento eficiente y jerárquica, basada en la existencia
de diferentes proveedores de servicio de Internet , cada uno con diferentes características.
Debido a estas características, en la parte IPv6 del Internet los enrutadores pertenecientes al
backbone manejan tablas de enrutamiento mucho más pequeñas.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
34

2.3 Notación IPv6

2.3.1 Representación de direcciones IPv6 en texto
Las direcciones en IPv6 están representadas en la forma x:x:x:x:x:x:x:x, en donde cada “x”
es un fragmento de 16 bits escrito en notación hexadecimal. Cada uno de estos fragmentos
debe estar separado por un ”:”. El siguiente es un ejemplo de una dirección IPv6:
3FFE:8B34:23C4:B34A:023C:0002:F436:1234

Otra notación común es utilizada cuando se requiere especificar direcciones IPv4. En este
caso, únicamente los dos últimos fragmentos de la dirección, es decir, los últimos 32 bits,
serán denotados en forma decimal, separados por un punto. A continuación se muestra una
dirección de este tipo:
3FFE:8B34:23C4:B34A:023C:0002:148.210.30.5


2.3.2 Compresión de ceros
Al crear direcciones IPv6, existe la posibilidad de que en ellas aparezcan grandes cadenas
de ceros. Es en estos casos donde se puede utilizar la compresión de ceros.
Cuando existen ceros a la izquierda de un fragmento de la dirección, estos pueden ser
comprimidos. La dirección
3FFE:8B34:023C:B34A:003F:08B3:23C4:0001
se puede escribir de la siguiente manera:
3FFE:8B34:23C:B34A:3F:8B3:23C4:1
También al tener únicamente ceros en un fragmento de la dirección, no es necesario
escribirlos todos, basta con escribir uno. La dirección
3FFE:8B34:0000:0000:23C4:0000:0000:0001
se puede escribir de la siguiente manera:
3FFE:8B34:0:0:23C4:0:0:1

16 bits
Dirección IPv4
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
35
El último caso en la compresión de ceros es cuando se tiene un grupo de fragmentos
conteniendo únicamente de ceros. En este caso, se puede utilizar “::”, pero solamente una
vez en la dirección. La dirección
3FFE:8B34:0000:0000:0000:0000:0000:0001
se puede escribir de la siguiente manera:
3FFE:8B34::1
En veces, el mal uso de la compresión de ceros, puede resultar en direcciones erróneas.
Para ejemplificar lo anterior utilizaremos la siguiente dirección:
3FFE:8B34:0000:0000:3FC0:0000:0000:0001

INCORRECTO CORRECTO
3FFE:8B34::3FC0::1 3FFE:8B34:0000:0000:3FC0::1

ó

3FFE:8B34::3FC0:0000:0000:1
No se pueden
utilizar dos “::” en
una sola dirección.
Esto nos llevará a
una confusión de
cuantos ceros se
encuentran entre
cada fragmento.
3FFE:8B34:0000:0000:3FC::1 3FFE:8B34:0000:0000:3FC0::1 Solamente se
pueden omitir los
ceros a la izquierda
de un fragmento de
la dirección. Los
ceros a la derecha
no pueden ser
omitidos.

2.3.3 Prefijo
El prefijo, al igual que en IPv4, indica cuantos bits del lado izquierdo de la dirección
identifican la red. Este número debe ser escrito en notación decimal, y debe escribirse al
final de la dirección, separado por un “/”, como se muestra en la siguiente dirección:
3FFE:8B4C:234A::34BC:23B4/48
El prefijo se puede usar en una dirección en particular como la dirección mostrada
previamente, pero también puede ser utilizada para una dirección de red, como la siguiente:
3FFE:8B4C:234A::/48
Tabla 2.1 Mal uso en la compresión de ceros
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
36
La notación en puntos decimales o de máscara utilizada en IPv4, no es permitida para
especificar un prefijo en IPv6.
El espacio de direcciones en IPv6 utiliza un esquema similar al utilizado por IPv4, en el
cual los bits más a la izquierda de la dirección indican el tipo de dirección. A estos bits se
les conoce como el formato del prefijo. [LIB014]
A continuación se muestra una tabla con los tipos de direcciones, así como su formato del
prefijo:

Alocación Formato del Prefijo Fracción del espacio de direcciones
Reservado 0000 0000 1/256
Sin asignación 0000 0001 1/256
Reservado para NSAP 0000 001 1/128
Reservado para IPX 0000 010 1/128
Sin asignación
0000 011 1/128
Sin asignación
0000 1 1/32
Sin asignación
0001 1/16
Direcciones Unicast
Globales Agregables
001 1/8
Sin asignación
010 1/8
Sin asignación
011 1/8
Sin asignación
100 1/8
Sin asignación 101 1/8
Sin asignación
110 1/8
Sin asignación
1110 1/16
Sin asignación
1111 0 1/32
Sin asignación
1111 10 1/64
Sin asignación
1111 110 1/128
Sin asignación
1111 1110 0 1/512
Direcciones Unicast
Link-local
1111 1110 10 1/1024
Direcciones Unicast
Site-local
1111 1110 11 1/1024
Direcciones Multicast 1111 1111 1/256

Tabla 2.2 Espacio de direcciones

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
37

Las direcciones con formato del prefijo iniciando en 001 hasta 111, a excepción de las
direcciones Multicast, deben tener un identificador de interfase de 64 bits, siguiendo el
estándar EUI-64.

2.4 Tipos de direcciones IPv6

2.4.1 Unicast

Una dirección de tipo Unicast está asignada la mayoría de las veces a una sola interfase. Es
permitido que varias interfases tengan la misma dirección Unicast , mientras aparezcan
como una sola al entorno exterior. Entre las direcciones de este tipo se encuentran las
direcciones Globales Agregables, de Uso Local, compatibles con IPv4, así como la
dirección de loopback y la dirección no especificada. [LIB005]

2.4.1.1 La dirección no especificada

A la dirección 0:0:0:0:0:0:0:0, o simplemente ::, se le conoce como la dirección no
especificada. Esta dirección significa ausencia de dirección, y no puede ser utilizada como
dirección fuente o destino, ni puede ser incluida en la cabecera de enrutamiento.

2.4.1.2 La dirección loopback

A la dirección 0:0:0:0:0:0:0:1, o simplemente ::1, se le conoce como la dirección de
loopback o autoprueba. Esta dirección es útil cuando un host desea mandarse un paquete a
sí mismo. Esta dirección no puede ser asignada a ninguna interfase, y tampoco puede ser
utilizada como dirección fuente. Un paquete con una dirección destino de este tipo nunca
debe de salir del nodo, y ningún enrutador debe procesarlo.



Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
38

2.4.1.3 Direcciones IPv6 con direcciones IPv4

Algunas direcciones IPv6 contienen direcciones IPv4 dentro de ellas, y existen dos tipos.
Las “Direcciones IPv6 compatibles con IPv4” son para nodos que soportan ambos
protocolos (IPv6 e IPv4), y se conforman de la siguiente manera:

0000..................................0000 0000 Dirección IPv4


Las “Direcciones IPv6 mapeadas a IPv4” son para nodos que solamente soportan IPv4, y se
conforman de la siguiente manera:

0000..................................0000 FFFF Dirección IPv4


2.4.1.4 Direcciones Unicast Globales Agregables
Las Direcciones Unicast Globales Agregables son equivalentes a las direcciones IPv4
públicas. Como su nombre lo dice, este tipo de direcciones son globales, es decir, son
únicas en todo el Internet. El formato de estas direcciones es el siguiente:

001 TLA ID RES NLA ID SLA ID Identificador de Interfase


Como se puede ver, el formato del prefijo es 001, lo cual indica que la dirección debe
empezar con un 2 o un 3 hexadecimal. Algunas de las direcciones que se están utilizando
actualmente empiezan con 3FFE, que son las utilizadas por los TLA’s. Otras direcciones
utilizadas son 2001 y 2002 para uso público.
Una ventaja de IPv6 es el enrutamiento jerárquico, el cual invo lucra distintos niveles de
enrutamiento, como los siguientes:
80 bits 16 bits 32 bits
80 bits 16 bits 32 bits
13 bits 8 bits 24 bits 16 bits 64 bits
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
39
TLA ID (Top Level Aggregator ID) – Es un identificador para los TLA. Un TLA es el nivel
más alto de la jerarquía de enrutamiento. Estos TLA son controlados por I ANA (Internet
Assigned Numbers Authority).
RES – Este espacio es reservado en caso de que en un futuro se necesiten más bits para los
TLA’s o NLA’s.
NLA (Next Level Aggregator ID) – Es un identificador para los NLA. Un NLA puede ser
un proveedor de Internet .
SLA (Site Level Aggregator ID) – Es un identificador para los SLA. Un SLA es utilizado
por organizaciones individuales para identificar subredes dentro de su sitio.
Identificador de Interfase – Indica la interfase en una red específica. Su funcionamiento se
explicará más adelante.

2.4.1.5 Direcciones Unicast de uso local
Existen dos tipos de direcciones de uso local: Link-local (Enlace Local) y Site-local
(Sitio Local). Las direcciones Link-local son utilizadas por nodos para comunicarse con sus
nodos vecinos dentro de un mismo enlace. Un paquete con esta dirección nunca debe
abandonar el enlace. Estas direcciones se pueden reconocer por su prefijo FE80::/64.

1111 1110 10 000...000 Identificador de interfase


Las direcciones Site-local son equivalentes a las direcciones privadas en IPv4 (10.0.0.0/8,
172.16.0.0/12 y 192.168.0.0/16). Estas direcciones se pueden utilizar para redes que no
tienen acceso al Internet. Un paquete con esta dirección no puede ser reenviado por ningún
enrutador en esa red. Estas direcciones se puedenreconocer por su prefijo FEC0::/64.

1111 1110 10 000...000 Identificador de subred Identificador de
interfase

10 bits 54 bits 64 bits
10 bits 38 bits 16 bits 64 bits
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
40

2.4.1.6 Identificador de Interfase

Como se había mencionado anteriormente, la mayoría de las direcciones Unicast requieren
un identificador de interfase. Este sirve para identificar una interfase en un enlace, y debe
ser único. El identificador de interfase se utiliza en el formato EUI-64 desarrollado por la
I EEE (Institute of Electrical and Electronic Engineers). En la especificación EUI-64 se
indica como se debe convertir una dirección MAC de 48 bits en un identificador de
interfase de 64 bits. [LIB007]
A continuación se muestra el formato de una dirección MAC de 48 bits:









En donde las “c” significan la compañía, la “u” es el bit Universal/Local, la “g” es el bit
Individual/Grupo, y las “x” son la identificación del fabricante.
Para convertir una dirección MAC de 48 bits en un identificador de interfase de 64 bits, se
deben insertar dos octetos con los valores 0xFF y 0xFE entre la identificación de la
compañía y la identificación exclusiva del fabricante. Para hacer este identificador de
interfase válido para IPv6 se debe cambiar el valor del bit “u” a su complemento. A
continuación se muestra el proceso completo de conversión:



ccccccug cccccccc cccccccc xxxxxxxx xxxxxxxx xxxxxxxx
24 bits
Identificación de la compañía
administrada por la IEEE
24 bits
Identificación exclusiva del fabricante
Figura 2.1 Dirección MAC de 48 bits
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
41













2.4.2 Anycast
Una dirección Anycast identifica múltiples interfases. Un paquete con este tipo de dirección
es entregado a una sola interfase, generalmente la “más cercana”. La interfase “más
cercana” es la que tiene menor distancia en términos de enrutamiento. Una dirección
Anycast no puede ser diferenciada de una dirección Unicast. Estas direcciones solamente
pueden ser utilizadas como direcciones destino. [LIB003]
El formato de una dirección Anycast es el siguiente:

Prefijo de la subred 000...000


n bits 128 - n bits
cccccc0g cccccccc cccccccc xxxxxxxx xxxxxxxx xxxxxxxx
Identificación de la compañía
administrada por la IEEE
24 bits
Identificación exclusiva del
fabricante
24 bits
cccccc0g cccccccc cccccccc xxxxxxxx xxxxxxxx xxxxxxxx 11111111 11111110
cccccc1g cccccccc cccccccc xxxxxxxx xxxxxxxx xxxxxxxx 11111111 11111110
0xFF 0xFE
64 bits
Figura 2.2 Conversión de una dirección MAC a un identificador de interfase

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
42
2.4.3 Multicast
Una dirección Multicast identifica a múltiples interfases (pueden encontrarse en distintos
nodos), como su nombre lo indica. Un paquete con una dirección Multicast, se entregará a
todas las interfases identificadas con esa dirección. Una dirección de este tipo no debe ser
utilizada como dirección fuente o como dirección dentro de un encabezado de
enrutamiento. A continuación se muestra el formato de una dirección Multicast:

1111 1111 Banderas Alcance Identificador de Grupo


El formato del prefijo de una dirección Multicast es 1111 1111, lo cual facilita su
identificación, ya que todas las direcciones de este tipo comienzan con 0xFF.
Las banderas son 4 bits, aunque en realidad 3 son reservados y deben estar siempre en 0.
Solamente se usa el bit de más a la derecha que es conocido como el bit “T”. Cuando este
bit se encuentra en 0, indica una dirección Multicast que está permanentemente asignada
(“Bien conocidas”), y es asignada por una autoridad de numeración en Internet. Cuando
este bit se encuentra en 1, indica una dirección Multicast no permanentemente asignada.
El campo de alcance es de 4 bits, y sirve para restringir el tráfico de Multicast. A
continuación se muestran los posibles va lores:
0 – Reservado
1 – Alcance Nodo Local
2 – Alcance Enlace Local
3 – Sin asignación
4 – Sin asignación
5 – Alcance Sitio Local
6 – Sin asignación
7 – Sin asignación
8 – Alcance Organización Local
8 bits 4 bits 4 bits 112 bits
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
43
9 – Sin asignación
A – Sin asignación
B – Sin asignación
C – Sin asignación
D – Sin asignación
E – Alcance Global
F – Reservado

El identificador de grupo consta de 112 bits, e indica el grupo Multicast único en el
alcance. Puede contener direcciones Multicast permanentemente asignadas o no
permanentemente asignadas.
2.4.3.1 Direcciones Multicast Predefinidas
Las siguientes direcciones Multicast “Bien conocidas” han sido predefinidas:
FF00:0:0:0:0:0:0:0 ó FF00:: Direcciones Multicast Reservadas
FF01:0:0:0:0:0:0:0 ó FF01::
FF02:0:0:0:0:0:0:0 ó FF02:: Estas direcciones no deberán ser
FF03:0:0:0:0:0:0:0 ó FF03:: asignadas a ningún grupo Multicast.
FF04:0:0:0:0:0:0:0 ó FF04::
FF05:0:0:0:0:0:0:0 ó FF05::
FF06:0:0:0:0:0:0:0 ó FF06::
FF07:0:0:0:0:0:0:0 ó FF07::
FF08:0:0:0:0:0:0:0 ó FF08::
FF09:0:0:0:0:0:0:0 ó FF09::
FF0A:0:0:0:0:0:0:0 ó FF0A::
FF0B:0:0:0:0:0:0:0 ó FF0B::
FF0C:0:0:0:0:0:0:0 ó FF0C::
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
44
FF0D:0:0:0:0:0:0:0 ó FF0D::
FF0E:0:0:0:0:0:0:0 ó FF0E::
FF0F:0:0:0:0:0:0:0 ó FF0F::

Las siguientes direcciones son para los nodos, y tienen un alcance de tipo 1 (Nodo Local) y
2 (Enlace Local):

FF01:0:0:0:0:0:0:1 ó FF01::1 Direcciones de todos los nodos
FF02:0:0:0:0:0:0:1 ó FF02::1

Las siguientes direcciones son para los enrutadores, y tienen un alcance de tipo 1 (Nodo
Local), 2 (Enlace Local) y 5(Sitio Local):

FF01:0:0:0:0:0:0:2 ó FF01::2 Direcciones de todos los enrutadores
FF02:0:0:0:0:0:0:2 ó FF02::2
FF05:0:0:0:0:0:0:2 ó FF05::2


Por último, existe una dirección llamada “dirección del nodo solicitado”, y se compone de
los últimos 24 bits de una dirección Unicast o Anycast, anexados al prefijo
FF02:0:0:0:0:1:FF00::/104, resultando en una dirección Multicast del rango de
FF02:0:0:0:0:1:FF00:0000 hasta FF02:0:0:0:0:1:FFFF:FFFF. Esta dirección sirve para
facilitar la búsqueda de direcciones en la operación de resolución de direcciones.
Por ejemplo, la dirección de nodo solicitado correspondiente a la dirección
4380::23BA:3EFF:F238:7D53, sería FF02:0:0:0:0:1:FF38:7D53. Puede haber otros nodos
con la misma dirección de nodo solicitado, ya que pueden variar solamente en los bits de
más a la derecha. Sin embargo, el número de nodos “molestados” en una resolución de
direcciones será menor utilizando la dirección de nodo solicitado.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
45
2.5 Datagrama IPv6
2.5.1 Forma General de un datagrama IPv6
El IPv6 cambia completamente el formato de datagrama. Como se muestra en la figura un
datagrama IPv6 tiene un encabezado base de tamaño fijo, seguido por ceros o más
encabezados de extensión, seguidos a su vez por datos. [LIB011]


Figura 2.3 Forma General de un datagrama I Pv6
2.5.2 Formato del encabezado base del IPv6
Es interesante que aun cuando debe adaptarse a direcciones extensas, un encabezado base
IPv6 contiene menos información que un encabezado de datagrama IPv4. Las opciones y
algunos de los campos fijos que aparecen en un encabezado de datagrama del IPv4 se han
cambiado por encabezados de extensión en el IPv6. En general, el cambio en los
encabezados en los datagramas refleja los cambios en el protocolo:
• La alineación se ha cambiado de múltiplos de 32 bits a múltiplos de 64 bits.
• Los campos de longitud de encabezado se han eliminado y el campo de
longitud de datagrama ha sido reemplazado por el campo PAYLOAD
LENGTH (LONGITUD PAYLOAD).
• El tamaño de los campos de dirección de fuente y destino se ha incrementado en
16 octetos cada uno.
• La información de fragmentación se ha movido de los campos fijos en el
encabezado base, hacia un encabezado de extensión.
Encabezado
base
Extensión 1 de
encabezado
…….

Extensión N de
encabezado
DATOS
O P C I O N A L
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
46
• El campo TIME-TO-LIVE (LÍMITE DE SALTO) ha sido reemplazado por el HOP
LIMIT.
• El campo SERV1CE TYPE ha sido reemplazado por el campo FLOW LABEL
(ETIQUETA DE FLUJO).
• El campo PROTOCOL ha sido reemplazado por un campo que especifica el t ipo del
próximo encabezado.
La figura muestra el contenido y el formato de un encabezado base IPv6. Varios campos en
un encabezado base IPv6 corresponden directamente a los campos en un encabezado IPv4.
Como en el IPv4, el campo inicial VERS de 4 bits especifíca la versión del protocolo; VERS
siempre contiene el número 6 en un datagrama IPv6. Como en el IPv4, los campos
SOURCE ADDRESS (DIRECCIÓN FUENTE) y DESTINATION ADDRESS (DIRECCION
DE DESTINO) especifican la dirección del emisor y del recipiente. En el IPv6, sin
embargo, cada dirección requiere 16 octetos. El campo HOP LIMIT corresponde al campo
TIME- TO-LIVE del IPv4. A diferencia del IPv4, que interpreta un tiempo límite como una
combinación de conteo de saltos y tiempo máximo, el IPv6 interpreta el valor como un
límite estricto del máximo número de saltos que un datagrama puede realizar antes de ser
desechado.
Figura 2.4 Formato del encabezado base de 40 octetos del I Pv6


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
47

Explicación del Datagrama IP

Vers ión Contiene la versión del protocolo IP
Clase de
Tráfico
También denominado Prioridad (Priority), o simplemente Clase (Class). Podría ser
má más o menos equivalente a TOS en IPv4. Tiene una longitud de 8 bits (1 byte).
Etiqueta de
flujo
Permite tráficos con requisitos de tiempo real. Tiene una longitud de 20 bits.
Longitud de la
carga util
Es la longitud de los propios datos, y puede ser de hasta 65.536 bytes. Tiene una
longitud de 16 bits (2 bytes).
Cabecera
siguiente
Indica cual es la siguiente cabecera y así sucesivamente.
Dado que en lugar de usar cabeceras de longitud variables se emplean sucesivas
cabeceras encadenadas, de ahí que desaparezca el campo de opciones. En muchos
casos ni siquiera es procesado por los encaminadores, sino tan sólo extremo a
extremo. Tiene una longitud de 8 bits (1 byte).
Limite de
saltos
Especifica el numero de segundos que se permite al Datagrama circular por la red
antes de ser descartado Tiene una longitud de 8 bits (1 byte).
Dirección IP
de Origen
Dirección IP del Origen
Dirección IP
del Destino
Dirección IP del Destino
Datos IP Datos del datagrama

Tabla 2.3 Explicacion del Datagrama IPv6

2.6 DNS para IPv6
El DNS (Domain Name System) para las direcciones IPv6 tuvo dos cambios
principalmente: un nuevo registro de recursos (AAAA) y un nuevo dominio para consultas
en reversa. [WWW017]

2.6.1 Registro de recursos (AAAA)
Este nuevo registro de recursos es utilizado para resolver un nombre de dominio a una
dirección IPv6. Es llamado AAAA, debido a que las direcciones IPv6 (128 bits) son cuatro
veces más grandes que las direcciones IPv4 (32 bits). Previamente, las direcciones IPv4
utilizaban el registro de recursos llamado A.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
48

2.6.2 Dominio IP6.INT
Este nuevo dominio fue creado para resolver consultas en reversa, es decir, resolver un
nombre de host basado en una dirección IPv6. Para una consulta en reversa, la dirección
IPv6 se divide en fragmentos de 4 bits, o nibbles, y se escribe empezando con el fragmento
que tenga el bit menos significativo, hasta el fragmento que tenga el bit más significativo.
Además, se le agregará “.IP6.INT” después de la dirección
3
. A continuación se muestra un
ejemplo con la dirección 1234:B4:344C:5:6:7:8:AB32 (expresada en su totalidad como
1234:00B4:344C:0005:0006:0007:0008:AB32):
2.3.B.A.8.0.0.0.7.0.0.0.6.0.0.0.5.0.0.0.C.4.4.3.4.B.0.0.4.3.2.1.IP6.INT.



2.7 Principales protocolos en IPv6

IPv6 básicamente adopta los mismos protocolos que los existentes en las redes IPv4:
ICMPv6, RIP, OSPF, BGP, etc. Pero además se está trabajando en nuevos protocolos como
son IDRP (ISO Inter-Domain Routing Protocol) e IS-IS (Intermediate System to
Intermediate System). A continuación vamos a realizar un breve análisis de los principales
protocolos para IPv6 y sus nuevas características de funcionamiento.


2.7.1 Protocolo ICMPv6

El Protocolo de Mensajes de Control de Internet (Internet Control Message Protocol),
descrito originalmente en el documento RFC792 para IPv4, ha sido actualizado para
permitir su uso bajo IPv6.

El protocolo resultante de dicha modificación es ICMPv6, y se le ha asignado un valor,
para el campo de “siguiente cabecera”, igual a 58. ICMPv6 es parte integral de IPv6 y debe
nibble
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
49
ser totalmente incorporado a cualquier implementación de nodo IPv6. ICMPv6 es empleado
por IPv6 para reportar errores que se encuentran durante el procesado de los paquetes, así
como para la realización de otras funciones relativas a la capa “Internet”, como
diagnósticos (“ping”). [LIB014]


El formato genérico de los mensajes ICMPv6 es el siguiente:




Figura 2.5 Formato I CMPv6

El campo “tipo” indica el tipo de mensaje, y su valor determina el formato del resto de la
cabecera.

El campo “código” depende del tipo de mensaje, y se emplea para crear un nivel adicional
de jerarquía para la clasificación del mensaje. El checksum o código de redundancia nos
permite detectar errores en el mensaje ICMPv6.

Los mensajes ICMPv6 se agrupan en dos tipos o clases: mensaje de error y mensajes
informativos. Los mensajes de error tienen cero en el bit de mayor peso del campo “tipo”,
por lo que sus valores se sitúan entre 0 y 127. Los valores de los mensajes informativos
oscilan entre 128 y 255.

Los mensajes definidos por la especificación básica son los siguientes:
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
50

Figura 2.6 Mensajes I CMPv6

Se esta trabajando en nuevos tipos de mensajes, siendo el más interesante de ellos el
definido en un borrador de IETF (draft- ietf-ipngwg- icmp- name-lookups- 05.txt), que
permitirá solicitar a un nodo información completa como su “nombre de dominio
comp letamente cualificado” (Fully-Qualified-Domain-Name). Por razones de seguridad, las
cabeceras ICMPv6 pueden ser autenticadas y encriptadas, usando la cabecera
correspondiente. El uso de este mecanismo permite, además, la prevención de ataques
ICMP, como el conocido “Negación de Servicio” (DoS o Denial of Service Attack).


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
51
2.7.2 Neighbor Discovery - El “ARP” de IPv6


En IPv6, el protocolo equivalente, en cierto modo, a ARP en IPv4, es el que denominamos
“descubrimiento del vecindario”. Sin embargo, incorpora también la funcionalidad de otros
protocolos IPv4, como “ICMP Router Discovery” y “ICMP Redirect”.

Tal como indica esta “traducción”, consiste en el mecanismo por el cual un nodo que se
incorpora a una red, descubre la presencia de otros, en su mismo enlace, para determinar
sus direcciones en la capa de enlace, para localizar los routers, y para mantener la
información de conectividad (“reachability”) acerca de las rutas a los “vecinos” activos. El
protocolo ND (abreviatura común de “Neighbor Discovery”), también se emplea para
mantener limpios los “caches” donde se almacena la información relativa al contexto de la
red a la que esta conectado un nodo (host o router), y por tanto para detectar cualquier
cambio en la misma. Cuando un router, o una ruta hacia él, falla, el host buscará
alternativas funcionales. ND emplea los mensajes de ICMPv6, incluso a través de
mecanismos de multicast en la capa de enlace, para algunos de sus servicios. El protocolo
ND es bastante completo y sofisticado, ya que es la base para permitir el mecanismo de
autoconfiguración en IPv6.

Define, entre otros, mecanismos para: descubrir routers, prefijos y parámetros,
autoconfiguración de direcciones, resolución de direcciones, determinación del siguiente
salto, detección de nodos no alcanzables, detección de direcciones duplicadas o cambios,


redirección, balanceo de carga entrante, direcciones anycast, y anunciación de proxies. ND
define cinco tipos de paquetes ICMPv6:

§ Solicitud de Router (Router Solicitation) – generado por una interfaz
cuando es activada, para pedir a los routers que se “anuncien”
inmediatamente. Tipo en paquete ICMPv6 = 133.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
52
§ Anunciación de Router (Router Advertisement) – generado por los routers
periódicamente (entre cada 4 y 1800 segundos) o como consecuencia de una
“solicitud de router”, a través de multicast, para informar de su presencia así
como de otros parámetros de enlace y de Internet, como prefijos (uno o
varios), tiempos de vida, configuración de direcciones, límite de salto
sugerido, etc. Es fundamental para permitir la renumeración. Tipo en
paquete ICMPv6 = 134.
§ Solicitud de Vecino (Neighbor Solicitation) – generado por los nodos para
determinar la dirección en la capa de enlace de sus vecinos, o para verificar
que el nodo vecino sigue activo (es alcanzable), así como para detectar las
direcciones duplicadas. Tipo en paquete ICMPv6 = 135.
§ Anunciación de Vecino (Neighbor Advertisement) – generado por los nodos
como respuesta a la “solicitud de vecino”, o bien para indicar cambios de
direcciones en la capa de enlace. Tipo en paquete ICMPv6 = 136.
§ Redirección (Redirect) – generado por los routers para informar a los host
de un salto mejor para llegar a un determinado destino. Equivalente, en
parte a “ICMP redirect”. Tipo en paquete ICMPv6 = 137.

El protocolo ND, frente a los mecanismos existentes en IPv4, reporta numerosas ventajas:

§ El descubrimiento de routers es parte de la base del protocolo, no es preciso
recurrir a los protocolos de encaminado.
§ La anunciación de router incluye las direcciones de la capa de enlace, no es
necesario ningún intercambio adicional de paquetes para su resolución.
§ La anunciación de router incluye los prefijos para el enlace, por lo que no
hay necesidad de un mecanismo adicional para configurar la máscara de red.
§ La anunciación de router permite la autoconfiguración de direcciones.
§ Los routers pueden anunciar a los host del mismo enlace el MTU (tamaño
máximo de la unidad de transmisión).
§ Se extienden los multicast de resolución de direcciones entre 232
direcciones, reduciendo de forma importante las interrupciones relativas a la
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
53
resolución de direcciones en nodos distintos al objetivo, y evitando las
interrupciones en nodos sin IPv6.
§ Las redirecciones contienen la dirección de la capa de enlace del nuevo
salto, lo que evita la necesidad de una resolución de dirección adicional.
§ Se pueden asignar múltiples prefijos al mismo enlace y por defecto los host
aprenden todos los prefijos por la anunciación de router. Sin embargo, los
routers pueden ser configurados para omitir parte o todos los prefijos en la
anunciación, de forma que los host consideren que los destinos están fuera
del enlace; de esta forma, enviarán el tráfico a los routers, quién a su vez lo
redireccionará según corresponda.
§ A diferencia de IPv4, en IPv6 el receptor de una redirección asume que el
siguiente salto esta en el mismo enlace. Se prevé una gran utilidad en el
sentido de no ser deseable o posible que los nodos conozcan todos los
prefijos de los destinos en el mismo enlace (enlaces sin multidifusión y
media compartida).
§ La detección de vecinos no alcanzables es parte de la base de mejoras para la
robustez en la entrega de paquetes frente a fallos en routers, particiones de
enlaces, nodos que cambian sus direcciones, nodos móviles, etc.
§ A diferencia de ARP, en ND se puede detectar fallos de la mitad del enlace,
es decir, con conectividad en un sólo sentido, evitando el tráfico hacia ellos.
§ A diferencia de IPv4, no son precisos campos de preferencia (para definir la
“estabilidad” de los routers). La detección de vecinos no alcanzables
sustituirá los caminos desde routers con fallos a otros activos.
§ El uso de direcciones de enlace local para identificar routers, permite a los
hosts que mantengan su asociación con los mismos, en el caso de que se
realice una renumeración para usar nuevos prefijos globales.
§ El límite de saltos es siempre igual a 255, lo que evita que haya envíos
accidentales o intencionados desde nodos fuera del enlace, dado que los
routers decrementan automáticamente este campo en cada salto.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
54
§ Al realizar la resolución de direcciones en la capa ICMP, se independiza el
protocolo del medio, permitiendo mecanismos de autenticación y seguridad
normalizados.
En resumen, ND reemplaza, con grandes mejoras e importantes ventajas, a ARP.

2.7.3 Protocolo DHCPv6
DHCP para IPv6 es un protocolo UDP cliente/servidor, diseñado para reducir el coste de
gestión de nodos IPv6 en entornos donde los administradores precisan un control sobre la
asignación de los recursos de la red, superior al facilitados por el mecanismo de
configuración “stateless”. [LIB008] Como ya hemos indicado, ambos mecanismos pueden
usarse de forma concurrente para reducir el coste de propiedad y administración de la red.
Para lograr este objetivo, se centraliza la gestión de los recursos de la red, tales como
direcciones IP, información de encaminado, información de instalación de Sistemas
Operativos, información de servicios de directorios, sobre uno o varios servidores DHCP,
en lugar de distribuir dicha información en ficheros de configuració n locales en cada nodo.
DHCPv6 soporta los siguientes tipos de mensajes

Tipo de Mensaje Descripción
SOLICITUD Usado por los clientes para localizar los servidores de DHCP
ANUNCIO Usado por los servidores como una contestación SOLICITAR.
DEMANDA Usado por los clientes para recibir información de los servidores.
CONFIRMACION
Usó por los clientes para verificar que su dirección y parámetros de configuración todavía son
válidos.
RENOVAR
Usó por los clientes para renovar sus parámetros de configuración con su servidor DHCP original
cuando está a punto de expirar.
REBIND
Usado por los clientes para extender la vida de su dirección y renueva sus parámetros de
configuración con cualquier servidor de DHCP cuando está a punto de expirar.
RESPONDER
Usado por servidores DHCP para responder a los mensajes DEMANDA, CONFIRMACION,
RENOVAR, REBIND, RELEASE, y DECLINE MESSAGES.
LANZAR Usado por los clientes para lanzar su dirección IP
DECLINE Usado por los clientes para indicar que una o más direcciones asign adas a ellos ya está en uso.
RECONFIG-INIT
Usado por los servidores de DHCP para informar a los clientes que el servidor tiene información de
configuración nueva o actualizada. Los clientes deben realizar una demanda para obtener la
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
55
información actualizada.
INFORM
Enviado por los clientes para pedir los parámetros de la configuración sin la asignación de cualquier
dirección IP al cliente.
RELAY-FORW
Usado por los relay de DHCP para adelantar los mensajes del cliente a los servidores. El relay
encapsula el mensaje del cliente en una opción en el mensaje relay -forward.
RELAY-REPL
Usado por los servidores DHCP para enviar los mensajes a los clientes a través de un relay. El
mensaje del cliente se encapsula como una opción en el mensaje relay-reply. El relay desencapsula el
mensaje y lo envía al cliente.

Tabla 2.4 Tipos de mensajes DHCPv6

Figura Esquema DHCPv6






Los hosts obtienen información de la dirección de interfaz y/o configuración desde un
servidor. Para ello, el servidor dispone de una base de datos que contiene información de
las direcciones que han sido asignadas a determinados hosts. Este proceso es la
implementación del protocolo Dynamic Host Configuration Protocol para IPv6-DHCPv6
Además, DHCP ha sido diseñado para ser fácilmente extensible con nuevos parámetros de
configuración, a través de “extensiones” que incorporan esta nueva información. Al
respecto es fundamental el documento dhc- v6exts-12.txt. Los objetivos de DHCPv6 son:

§ DHCP es un mecanismo, no una política. La política es establecida por el
administrador de la red y DHCP le permite propagar los parámetros
adecuados, según dicha política.
§ DHCP es compatible, lógicamente, con el mecanismo de autoconfiguración
“stateless”.
Host B
Server
Host A
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
56
§ DHCP no requiere configuración manual de parámetros de red en clientes
DHCP, excepto en casos donde dicha configuración se requiere debido a
medidas de seguridad.
§ DHCP no requiere un servidor en cada enlace, dado que debe funcionar a
través de relés DHCP.
§ DHCP coexiste con nodos configurados estáticamente, así como con
implementaciones existentes en la red.
§ Los clientes DHCP pueden operar en enlaces donde no hay routers IPv6.
§ Los clientes DHCP proporcionan la habilidad de renumerar la red.
§ Un cliente DHCP puede hacer múltiples y diferentes peticiones de
parámetros de configuración, de uno o varios servidores DHCP
simultáneamente. DHCP proporciona suficiente información para permitir a
los servidores DHCP el seguimiento del estado de configuración de los
clientes.
§ DHCP incorpora los mecanismos apropiados de control de tiempo y
retransmisiones para operar eficazmente en entornos con una alta latencia
y/o reducido ancho de banda.

Los cambios fundamentales entre DHCPv4 y DHCPv6, están basados en el soporte
inherente del formato de direccionamiento y autoconfiguación IPv6; son las siguientes:

§ La dirección de enlace local permite a un nodo tener una dirección tan
pronto como arranca, lo que significa que todos los clientes tienen una
direcciónIP fuente para localizar un servidor o relé en su mismo enlace.
§ Los indicadores de compatibilidad BOOTP y broadcast han desaparecido.
§ El multicast y los ámbitos de direccionamiento permiten el diseño de
paquetes de descubrimiento, que definen por si mismos su rango por la
direcciónmulticast, para la función requerida.
§ La autoconfiguración stateful ha de coexistir e integrarse con la stateless,
soportando la detección de direcciones duplicadas y los dos tiempos de vida
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
57
de IPv6, para facilitar la renumeración automática de direcciones y su
gestión.
§ Se soportan múltiples direcciones por cada interfaz.
§ Algunas opciones DHCPv4 ya no son precisas, debido a que los parámetros
de configuración se obtienen a través de ND o del protocolo de localización
de servicios (RFC2165).

De esta forma, se soportan las siguientes funciones nuevas:

§ Configuración de actualizaciones dinámicas de DNS.
§ Desaprobación de direcciones, para renumeración dinámica.
§ Relés preconfigurados con direcciones de servidores, o mediante multicast.
§ Autenticación.
§ Los clientes pueden pedir múltiples direcciones IP.
§ Las direcciones pueden ser reclamadas mediante el mensaje de
“iniciarreconfiguración”.
§ Integración entre autoconfiguración de direcciones “stateless” y “stateful”
§ Permitir relés para localizar servidores fuera del enlace.



2.7.4 Protocolo RIPng

La especificación del Protocolo de Información de Rutas (RIP – “Routing Information
Protocol”) para IPv6, recoge los cambios mínimos e indispensables al RFC1058 y
RFC1723 para su adecuado funcionamiento. RIPng es un protocolo pensado para pequeñas
redes, y por tanto se incluye en el grupo de protocolos de pasarela interior (IGP – “Interior
Gateway Protocol”), y emplea un algoritmo denominado “Vector-Distancia”. Se basa en el
intercambio de información entre routers, de forma que puedan calcular las rutas más
adecuadas, de forma automática. RIPng sólo puede ser implementado en routers, donde
requerirá como información fundamental, la métrica o número de saltos (entre 1 y 15), que
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
58
un paquete ha de emplear, para llegar a determinado destino. Cada salto supone un cambio
de red, por lo general atravesando un nuevo router.

Los campos del mensaje RIPng son los siguientes:

Comando Es 1 para una petición RIP o 2 para una respuesta
Versión Es 2. Le dice al "router" RIP-1 que ignore los campos reservados, los que deben
ser cero (si el valor es 1, los "routers" deben desechar los mensaje con valores
distintos de cero en estos campos, ya que los originó un "router" que dice ser
RIP, pero que envía mensajes que no cumplen el protocolo).
Dirección IP Es la dirección IP de para esta entrada de encaminamiento: un host o una
subred(caso en el que el número de host es cero).
Metrica de conteo de
salto
Es el número de saltos hasta el destino. La cuenta de saltos para una interfaz
conectada directamente es de 1, y cada "router" intermedio la incrementa en 1
hasta un máximo de 15, con 16 indicando que no existe ruta hasta el destino.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
59
Familia de
direcciones
Puede ser X'FFFF' sólo en la primera entrada, indicando que se trata de una
entrada de autentificación.
Tipo de
autentificación
Define como se han de usar los restantes 16 bytes. Los únicos tipos definidos son
0, indicando ninguna autentificación, y 2 indicando que el campo contiene datos
de password.
Datos de
autentificación
El password es de 16 bytes, texto ASCII plano, alineado a la izquierda y
rellenado con caracteres nulos ASCII (X'00').
Etiqueta de ruta Es un campo dirigido a la comunicación de información acerca del origen de la
información de encaminamiento. Está diseñado para la interoperabilidad entre
RIP y otros protocolos de encaminamiento. Las implementaciones de RIP-2
deben conservarlo, aunque RIP-2 no especifica como se debe usar.
Mascara de subred La máscara de subred asociada con la subred a la que se refiere esta entrada.
Siguiente salto Una recomendación acerca del siguiente salto que el "router" debería usar para
enviar datagramas a la subred o al host dado en la entrada.


Además de la métrica, cada red tendrá un prefijo de dirección destino y la longitud del
propio prefijo. Estos parámetros han de ser configurados por el administrador de la red. El
router incorporará, en la tabla de encaminado, una entrada para cada destino accesible
(alcanzable) por el sistema. Cada entrada tendrá como mínimo, los siguientes parámetros:

§ El prefijo IPv6 del destino.
§ La métrica (número de saltos entre este router y el destino).
§ La dirección IPv6 del siguiente router, así como la ruta para llegar a él.
§ Un indicador relativo al cambio de ruta.
§ Varios contadores asociados con la ruta.

Además se podrán crear rutas internas (saltos entre interfaces del propio router), o rutas
estáticas (definidas manualmente).
RIPng es un protocolo basado en UDP. Cada router tiene un proceso que envía y recibe
datagramas en el puerto 521 (puerto RIPng). El inconveniente de RIPng, al igual que en
IPv4, siguen siendo, además de su orientación a pequeñas redes (diámetro de 15 saltos
como máximo), en que su métrica es fija, es decir, no puede variar en función de
circunstancias de tiempo real (retardos, fiabilidad, carga, etc.). [WWW007]
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
60

2.7.5 Protocolo OSPFv6

El protocolo de encaminado “Abrir Primero el Camino más Corto” (OSPF – “Open
Shortest Path First”), es también un protocolo IGP (para redes autónomas), basado en una
tecnología de “estado de enlaces” (“link-state”). Se trata de un protocolo de encaminado
dinámico, que detecta rápidamente cambios de la topología (como un fallo en un router o
interfaz) y calcula la siguiente ruta disponible (sin bucles), después de un corto período de
convergencia con muy poco tráfico de routing.

Cada router mantiene una base de datos que describe la topología del sistema autónomo (de
la red), y es lo que denominamos base de datos de “estado de enlaces”. Todos los routers
del sistema tienen una base de datos idéntica, indicando el estado de cada interfaz, y de
cada “vecino alcanzable”.
Los routers distribuyen sus “estados locales” a través del sistema autónomo (la red) por
medio de desbordamientos (“flooding”).
Todos los routers utilizan el mismo algoritmo, en paralelo, y construyen un árbol de las
rutas más cortas, como si fueran la raíz del sistema. Este árbol de “rutas más cortas”
proporciona la ruta a cada destino del sistema autónomo.

Si hubiera varias rutas de igual coste a un determinado destino, el tráfico es distribuido
equilibradamente entre todas. El coste de una ruta se describe por una métrica simple, sin
dimensión.
Se pueden crear áreas o agrupaciones de redes, cuya topología no es retransmitida al resto
del sistema, evitando tráfico de routing innecesario.

OSPF permite el uso de máscaras diferentes para la misma red (“variable length
subnetting”), lo que permite el encaminado a las mejores rutas (las más largas o más
específicas).
Todos los intercambios de protocolo OSPF son autenticados, y por tanto sólo pueden
participar los routers verificados (“trusted”). OSPFv6 mantiene los mecanismos
fundamentales de la versión para IPv4, pero se han tenido que modificar ciertos parámetros
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
61
de la semántica del protocolo, así como el incremento del tamaño de la dirección. OSPFv6
se ejecuta basado en cada enlace, en lugar de en cada subred.
Además, ha sido necesario eliminar la autenticación del protocolo OSPFv6, dado que IPv6
incorpora estas características (AH y ESP). A pesar de la mayor longitud de las direcciones,
se ha logrado que los paquetes OSPFv6 sean tan compactos como los correspondientes para
IPv4, eliminando incluso algunas limitaciones y flexibilizando la manipulación de
opciones. [WWW014]

Datagrama OSPF

Hay cinco tipos de paquetes diferentes usados por OSPF. Todos los paquetes de OSPF
empiezan con una cabecera estandar de 16-byte. La siguiente figura muestra el datagrama
OSPF:

Figura 2.7 Datagrama OSPF


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
62

Los campos de la cabecera OSPF se explican a continuación en la siguiente tabla:

Version (1 byte) OSPF para IPv6 usa la versión número 3
Tipo (1 byte) Este campo representa el tipo de mensajes OSPF.
Longitud del paquete
(2 bytes)
Representa la longitud del paquete del protocolo OSPF en bytes, incluso
la cabecera OSPF.
ID de router (4 bytes) Es la identificación del router que origina este paquete. Cada router debe
tener una única ID. La ID de router debe ser unica.
ID de área(4 bytes)

Es la ID del área de la interfaz dónde se origino el OSPF. Identifica el
área a que el paquete pertenece. Todos los paquetes de OSPF son
asociados con una sola área.
Suma de verificación (2
bytes)
OSPF usa el cálculo de la suma de verificación normal para las
aplicaciones de IPv6.
ID de instancia (1 byte)

Identifica la instancia OSPF a la que cada paquete pertenece. El ID de
instancia es un número del 8-bits asignado a cada interfaz de ruteo. El
valor predefinido es 0. El ID de instancia permite a multiples instancias
del protocolo OSPF correr en una sola conexión.


2.8 Seguridades

De forma recurrente vemos cómo se achaca a Internet el hecho de ser un medio de
comunicación inseguro. Este es un tema con muchas aristas y que debe ser examinado en
cada una de sus partes.

Sin embargo, el problema de seguridad en el nivel de red sigue sin ser tenido en cuenta y
comienza a producirse una serie de ataques cada vez más sofisticados y basados en la
suplantación de la identidad de máquinas conectadas a la red, dando la posibilidad de violar
un acceso prohibido o dando la posibilidad de escudriñar (o desviar) la información a
intrusos.

Como respuesta surgen mecanismos de barrera como los cortafuegos, pero los protocolos
siguen sin incorporar medidas específicas de seguridad. Pero esto es sólo una parte del
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
63
problema. La seguridad integral comprende servicios tanto de confidencialidad como de
autentificación, integridad y no rechazo para los que se requieren técnicas criptográfícas
que están sujetas a diferentes normativas de exportación y uso en determinados países, lo
que hace complicado su uso generalizado en un medio que se tiene por libre (en cuanto a la
naturaleza de la información intercambiada y su formato) y homogéneo (en cuanto al tipo
de protocolos/aplicaciones empleados).

Se corre el peligro de fracturar la Internet en zonas donde se puedan intercambiar
información de forma segura y otras en que no, bien por considerarse tecnología de uso
militar, bien por el derecho que se guardan algunos gobiernos a poder intervenir –e
interpretar- las comunicaciones de sus ciudadanos.


2.8.1 Seguridad en IPv6

La seguridad es una de las grandes ventajas que presenta IPv6. El nuevo protocolo de
comunicación incluye, de forma obligatoria e intrínseca en su núcleo, la especificación de
seguridad IPSec.
IPv6 recoge todo lo que hemos aprendido de IPv4, tanto lo bueno como lo malo, y lo
mejora. En el caso de la seguridad, el nuevo protocolo utiliza también IPSec como lo hace
IPv4. Con IPv6 todo el tráfico de la red va a ser autenticado, vamos a saber quién es el
origen, quién el destino, realizando un mejor y más exhaustivo seguimiento de la
información y su envío. [WWW019]

Una de las grandes ventajas de IPv6 es, sin duda, la total integración de los mecanismos de
seguridad, autenticación y confidencialidad (encriptación), dentro del núcleo del protocolo.
Se trata por tanto de algo obligatorio, y no adicional ni “añadido” como en IPv4. Para ello,
la siguiente cabecera puede tener valores AH (autenticación – “Authentication Header”) y
ESP (encriptación – “Encapsulation Security Payload”), que permiten, básicamente,
emplear las mismas extensiones de protocolo empleadas en IPv4, y que de hecho, al haber
sido desarrolladas con posterioridad al inicio de los trabajos de IPv6, ya lo contemplan.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
64

Las especificaciones IPSec han sido definidas para trabajar en la capa inferior de la pila
(Stack) de protocolos TCP/IP, funcionando por lo tanto en el nivel de datagrama ysiendo
independientes del resto de protocolos de capas superiores (TCP, UDP...).
La seguridad en IPSec se proporciona mediante dos aspectos de seguridad (Security
Payload):

1. Cabecera de autenticación (Authentication Header, AH). Esta cabecera es la encargada
de proporcionar autenticidad a los datos (datagramas) que se reciben en dos aspectos:
Los datagramas provienen del origen especificado. Se garantiza la autenticidad del origen
de los datos (no pueden ser repudiados).
Los datagramas (y por tanto los datos que contienen) no han sido modificados.


Figura 2.8 Esquema de la cabecera de autenticación (AH).


El tamaño de los datos (Payload Length) especifica la longitud de los datos en palabras de
32 bits (4 bytes).
El índice de parámetros de seguridad (SPI) es un número de 32 bits, lo que nos permite
tener hasta 2^32 conexiones de IPSec activas en un mismo ordenador.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
65
El número de secuencia (Sequence Number) identifica en número del datagrama en la
comunicación, estableciendo un orden y evitando problemas de entrega de datagramas
fuera de orden o ataques externos mediante la reutilización (Replay Attacks) de datagramas
Los datos autenticados (Authentication Data) se obtienen realizando operaciones (depende
del algoritmo de cifrar escogido) entre algunos campos de la cabecera IP, la clave secreta
que comparten emisor y receptor y los datos enviados.

2. Cabecera de cifrado de seguridad (Encrypted Security Payload, ESP). De esta forma
se arantiza que tan sólo el destinatario legítimo del datagrama (datos) pueda descifrar el
contenido del datagrama.
La autenticidad y el cifrado de datos (o datagramas) requiere que tanto el emisor como el
receptor compartan una clave, un algoritmo de cifrado/descifrado y una serie de parámetros
(como el tiempo de validez de la clave) que diferencian una comunicación segura de otra.
Estos parámetros conforman la asociación de seguridad (Security Association, SA) que
permite unir la autenticidad y la seguridad en IPSec.

Figura 2.9 Esquema de la cabecera de cifrado de seguridad (ESP)

El índice de parámetros de seguridad (SPI) y el número de secuencia (Sequence
Number) tienen el mismo significado que en la cabecera de autenticación (AH).
Los datos autenticados (Authentication Data) aseguran que el texto cifrado no ha sido
modificado utilizando un algoritmo de Hash (depende del algoritmo de cifrar escogido).

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
66
Debido a que tanto la cabecera de autenticación (AH) como la cabecera de cifrado de
seguridad (ESP) pueden ser utilizadas independientemente, se recomienda que en el caso de
ser necesario tanto la autenticidad como la privacidad se incluya la cabecera de cifrado tras
la de autenticación. De esta forma autenticamos los datos cifrados. [WWW018]

En un ordenador con múltiples conexiones (consultar el correo mientras se baja un fichero
por FTP y se consulta el saldo bancario...) podemos tener varias asociaciones de seguridad
(como mucho una por conexión). Para poder diferenciar entre ellas utilizaremos un índice
de parámetros de seguridad (Security Parameter Index, SPI) que nos permitirá al recibir
un datagrama saber a que asociación de seguridad hace referencia, y de esta forma poder
autenticarlo y/o descifrarlo.
Al iniciar una comunicación que utilice los servicios IPSec con un único destino
(direcciones unicast) este nos debe comunicar a que índice de parámetros de seguridad
(SPI) debemos hacer referencia. Análogamente en una comunicación con varios destinos
(direcciones multicast o anycast) todos los destinatarios deben compartir el mismo número
de índice (SPI).

Las especificaciones IPSec tienen una gran versatilidad que les permite ser utilizadas en las
distintas soluciones adoptadas actualmente en INTERNET (comunicación entre distintos
ortafuegos (Firewalls), configuración de ordenadores móviles...). El procedimiento de
autenticación permite que junto al protocolo de vecindad (Neighbor Discovery Protocol) se
puedan asegurar intercambios seguros entre los distintos routers, evitando la intercepción
de los datagramas. Una de las soluciones más adoptadas actualmente para la
implementación de la seguridad en INTERNET es el uso de Firewalls. Este esquema de
actuación consiste en no permitir un acceso directo de los ordenadores a INTENET,
colocando una máquina intermedia (denominada cortafuegos o Firewall) que mediante un
sencillo conjunto de reglas filtra todo el tráfico de INTERNET (entrante y saliente).

La nueva configuración que se propone con la ayuda de las especificaciones IPSec consiste
en realizar un túnel virtual seguro (Secure Tunnel) de forma que dos firewalls estén
virtualmente conectados a través de INTERNET de una forma transparente para los
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
67
usuarios. De esta forma, el intercambio de información vendrá regulado por una
comunicación entre los dos firewalls mediante datagramas IP versión 6 encapsulados en
datagramas IP versión 6 autenticados (y cifrados si se requiere privacidad).
Las comunicaciones entre dos organizaciones (supongamos para nuestro ejemplo el MIT y
la UAB) son realizadas de forma transparente y segura a través de los firewalls.
Cuando un ordenador de la UAB desea conectarse a uno del MIT, envía el datagrama
correspondiente al firewall. Este se encarga de encapsularlo en un datagrama auténtico (y
cifrado si se desea privacidad) y enviarlo al otro extremo del túnel por INTERNET. Al
recibir el firewall del MIT este datagrama, comprueba su autenticidad, lo descifra (si es
necesario), lo desencapsula y lo envía al ordenador correspondiente. De esta forma tan
sencilla podemos proporcionar un canal seguro y auténtico entre dos puntos cualesquiera
conectados a INTERNET.

Figura 2.10 Esquema de seguridad proporcionado por I PSec


2.9 Organismos administradores, políticas de
distribución y asignación de direcciones IPv6.

Las motivaciones para revisar la política provisional para IPv6 de 1999 comenzaron con la
reunión de APNIC celebrada en Taiwán en agosto de 2001. Discusiones sucesivas se
mantuvieron en octubre de 2001 en las reuniones de RIPE y ARIN.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
68
Durante éstos encuentros los participantes reconocieron la urgente necesidad de políticas
más completas y detalladas. Uno de los resultados de los encuentros fue el establecimiento
de una lista de discusión para debatir una política revisada en forma conjunta con el deseo
de desarrollar una política general que todos los RIRs puedan utilizar. En éste documento
no se dan detalles de las discusiones individuales que condujeron a las políticas descriptas
en el mismo; información detallada acerca de estas puede encontrarse en las minutas de
cada uno de los meetings que se encuentran en los siguientes sitios web:www.apnic.net,
www.arin.net, y www.ripe.net. [LIB003]
Las direcciones Ipv6 son un recurso público que debe ser manejado considerando los
intereses a largo plazo de la comunidad de Internet. Aunque los registros regionales
adopten políticas de asignación de acuerdo a sus propios procesos internos, las políticas de
direcciones deben ser uniformes entre los registros. Tener políticas significativamente
variadas en las diferentes regiones no es deseable pues puede conducir a situaciones donde
puede ocurrir el ¨registry shopping" con organizaciones solicitando direcciones a los
registros que tengan las políticas más favorables para sus intereses particulares. Esto puede
conducir a que las políticas en una región socaven los esfuerzos de registros de otras
regiones con respecto a la prudente administración del espacio de direcciones. En los casos
en que las variaciones regionales de las políticas sean razonablemente necesarias el
abordaje preferido es el de presentar el tema a los otros registros regionales para lograr un
acercamiento de consenso que todos los registros apoyen.

Comparado con Ipv4, el Ipv6 tiene un aparente interminable espacio de direcciones. Si bien
esto es superficialmente cierto, políticas de adjudicación de poca visión y desperdicio
pueden resultar en la adopción de prácticas que conduzcan a un prematuro vaciamiento del
espacio de direcciones.
Debe notarse que el espacio de direcciones de 128 bit es dividido en tres partes lógicas, con
el uso de cada componente administrado en forma diferente. Los 64 bits de más a la
derecha, el Interface Identifier, será frecuentemente un globalmente único IEEE identifier
(por ej., mac address). Aunque ésta sea una forma "ineficiente" de usar el campo Interface
Identifier, desde el punto de vista de maximizar el número de nodos direccionables, el
esquema de numeración fue explícitamente elegido para simplificar la Stateless Address
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
69
Autoconfiguration. Los 16 bits del medio de una dirección indican el ID de la subred. Por
este campo será frecuentemente utilizado en forma ineficiente, pero los beneficios
operacionales de un ancho de campo de subred regular fueron considerados para compensar
las desventajas. Las decisiones para utilizar en forma ineficiente los bits hacia la derecha
de /48 fueron hechas bajo el conocimiento y la presunciónde que los bits a la izquierda de
/48 serían prudentemente administrados. Si así se hace, esto será conveniente para la
esperada duración de IPv6.
2.9.1 Definiciones
Los siguientes términos y sus definiciones son de gran importancia para la comprensión de
los objetivos, contextos y políticas descriptas en este documento. La responsabilidad de la
administración del espacio de direcciones de IPv6 está distribuida globalmente de acuerdo
con la estructura jerárquica que se muestra debajo.












Figura 2.11 Estructura jerárquica de la administración del espacio de direcciones IPv6
RIR

IANA

RIR
ISP/LIR

NIR

EU

EU
ISP/LIR
EU
(ISP)
Registros Regionales de
Internet (ARIN, APNIC,RIPE)
Registros Nacionales de
Internet (Region APNIC)
Registros Locales de Internet
(ISP´s)
Usuarios finales
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
70


2.9.2 Registro de Internet (IR)
Un Internet Registry (IR) es una organización responsable de la distribución de espacios de
direcciones IP a sus miembros o clientes y de la registración de esa distribución. Los IRs
están clasificados de acuerdo a su función principal y alcance territorial dentro de la
estructura jerárquica delineada en la figura de arriba.

2.9.3 Registros Regionales de Internet (RIR)
Los Regional Internet Registries (RIRs) son establecidos y autorizados por las comunidades
regionales respectivas, y reconocidos por el IANA para servir y representar grandes
regiones geográficas. El rol principal de los RIRs es administrar y distribuir el espacio de
direcciones público de Internet dentro de las respectivas regiones.

2.9.4 Registros Nacionales de (NIR)
Un National Internet Registry (NIR) adjudica, principalmente, espacios de direcciones a sus
miembros o constituyentes, los cuales son generalmente LIRs a un nivel nacional. Los
NIRs existen mayormente en la región de Asia Pacífico.

2.9.5 Resgistros Locales de Internet (LIR)
Un Local Intenet Registry (LIR) es un IR que asigna, principalmente, espacios de
direcciones a los usuarios de los servicios de red que éste provee. Los LIRs son
generalmente ISPs, cuyos clientes son principalmente usuarios finales y posiblemente otros
ISPs.

2.9.6 Adjudicar
Adjudicar significa distribuir el espacio de direcciones a los IRs con el propósito de que
ellos realicen la subsiguiente distribución.



Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
71
2.9.7 Asignar
Asignar significa delegar espacio de direcciones a un ISP o usuario final, para su uso
específico dentro de la infraestructura de Internet que ellos operan. Las asignaciones deben
ser realizadas solamente para los propósitos específicos documentados por organizaciones
específicas y no para ser sub-asignadas a otras partes.

2.9.8 Utilización
A diferencia de Ipv4, IPv6 es generalmente asignado a end sites en cantidades fijas (/48).
La utilización real de direcciones dentro de cada asignación será bastante baja comparada
con las asignaciones de Ipv4. En IPv6, "utilización" es medida en términos de los bits a la
izquierda del límite /48. En otras palabras, la utilización se refiere a la asignación de /48s a
los end sites, y no al número de direcciones asignadas dentro de /48s individuales en esos
end sites.

2.9.9 HD-Ratio
El HD-Ratio es un modo de medir la eficiencia de asignación de direcciones. Es una
adaptación del H-Ratio, y es expresado de la siguiente manera:

Log (numero de objetos adjudicados)
HD = ------------------------------------------------
Log (número máximo de objetos adjudicables)

donde, los objetos son direcciones IPv6 de sites (/48s) asignadas desde un prefijo IPv6 de
un tamaño dado.

2.9.10 Usuarios Finales
Un end site es definido como un usuario final (suscriptor) que tiene una relación de
negocios con un proveedor de servicios que involucra:
§ Al proveedor de servicios asignando un espacio de direcciones al usuario
final
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
72
§ Al proveedor de servicios otorgando un servicio de tránsito para el usuario
final hacia otros sites
§ Al proveedor de servicios transportando el tráfico del usuario final
§ Al proveedor de servicios anunciando un prefijo de ruta agregado que
contiene la asignación del usuario final

2.9.11 Objetivos de la administración del espacio de direcciones IPv6
El espacio de direcciones IPv6 es un recurso público que debe ser administrado de manera
prudente teniendo en cuenta los intereses de Internet a largo plazo. Una administración
responsable del espacio de direcciones involucra balancear un conjunto de objetivos que a
veces compiten entre sí. [LIB010]
Los siguientes son los objetivos relevantes para la política de direcciones de IPv6.

Unicidad
Cada asignación y/o adjudicación del espacio de direcciones debe garantizar la unicidad en
todo el mundo. Este es un requerimiento indispensable para asegurar que cada host público
en Internet pueda ser identificado unívocamente.

Registro
El espacio de direcciones de Internet debe ser registrado en una base de datos accesible por
miembros autorizados dentro lacomunidad de Internet. Esto es necesario para asegurar la
unicidad de cada dirección de Internet y para proveer información de referencia sobre los
problemas de Internet en todos los niveles, desde los RIRs e IRs hasta los usuarios finales.
El objetivo del registro debería ser aplicado dentro del contexto consideraciones de
privacidad razonables y leyes aplicables.

Agrupación
Cuando sea posible, el espacio de direcciones debería ser distribuido de manera jerárquica,
de acuerdo a la topología de la infraestructura de la red. Esto es necesario para permitir la
agregación de información de ruteo por parte de los ISPs, y para limitar la expansión de las
tablas de ruteo en Internet. Esta meta es particularmente importante en el direccionamiento
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
73
de IPv6, donde el tamaño del espacio de direcciones total tiene implicaciones significativas
tanto para el ruteo interno como externo.
Las políticas de direcciones IPv6 deberían buscar evitar la fragmentación de los rangos de
direcciones. Más aún, los RIRs deberían aplicar prácticas para maximizar el potencial de
que las adjudicaciones subsecuentes sean contiguas con las adjudicaciones que poseídas
actualmente. Sin embargo, no puede haber garantías de adjudicación contigua.

Conservación
Aunque IPv6 provee un espacio de direcciones extremadamente grande, las políticas de
direcciones deberían evitar su desperdicio innecesario. Los pedidos de espacios de
direcciones deberían estar avalados por documentación apropiada y debería evitarse la
acumulación de direcciones no utilizadas.

Equidad
Todas las políticas y prácticas relacionadas al uso del espacio de direcciones públicas
deberían aplicarse justa y equitativamente a todos los miembros potenciales y existentes de
la comunidad de Internet, independientemente de su ubicación, nacionalidad, tamaño
o cualquier otro factor.

Minimización de sobrecarga
Es deseable minimizar la sobrecarga asociada a la obtención de espacio de direcciones. La
sobrecarga incluye la necesidad de solicitar espacio adicional a los RIRs muy
frecuentemente, la sobrecarga asociada con la administración de espacios de direcciones
que crecen vía expansiones sucesivas de pequeños de incrementos en lugar de a través de
menos expansiones, más grandes.

Conflicto entre objetivos
Los objetivos descriptos arriba a menudo entrarán en conflicto unos con otros, o con las
necesidades individuales de los IRs o usuarios finales. Todos los IRs, al evaluar los pedidos
de adjudicación y asignación deben juzgar, buscando balancear las necesidades de los
solicitantes con las necesidades de la comunidad de Internet como un todo.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
74

En la política de direcciones de IPv6, el objetivo de agregación es considerado el más
importante.

2.9.12 Principios de la política IPv6
Para cumplir con los objetivos descritos en la sección anterior, las políticas que a
continuación mencionamos, discuten y siguen los principios básicos descritos en cada una
de ellas.

2.9.12.1 Espacio de direcciones no debe ser considerado propietario
Es contrario a los objetivos mencionados y no se encuentra entre los intereses de la
comunidad de Internet en su conjunto que los espacios de direcciones sean considerados
propietarios.
Las políticas se basan en el entendimiento de que el espacio globalmente- único de
direcciones unicast de IPv6 es licenciado para su uso en lugar de adueñado.
Específicamente, las direcciones IP serán adjudicadas y asignadas en base a una licencia,
con licencias sujetas a renovación periódica. La otorgación de una licencia esta sujeta a
condiciones específicas a aplicarse al comienzo como así también en cada renovación de la
misma. [WWW009]
Los RIRs generalmente renovarán las licencias automáticamente, siempre que las
organizaciones solicitantes hagan un esfuerzo de buena- fé para cumplir con el criterio bajo
el cuál calificaron o fueron otorgadas una adjudicación o asignación. Sin embargo, en
aquellos casos en que una organización no está utilizando el espacio de direcciones como se
espera, o está mostrando mala fé en regirse por las obligaciones asociadas, los RIRs se
reservan el derecho de no renovar la licencia.
Hay que notar que cuando una licencia es renovada, la nueva licencia será evaluada y
controlada bajo las políticas de direcciones de IPv6 aplicables en el lugar y momento de la
renovación, las cuales podrían diferir de las políticas bajo las cuales fue originalmente
adjudicada o asignada.


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
75
2.9.12.2 Rutabilidad no garantizada
No hay garantías de que la adjudicación o asignación de una dirección será ruteable
globalmente. Sin embargo, los RIRs deben aplicar procedimientos que reduzcan la
posibilidad de fragmentación del espacio de direcciones, lo que podría llevar a la pérdida de
ruteabilidad.

2.9.12.3 Adjudicación Mínima
Los RIRs aplicarán un tamaño mínimo para adjudicaciones de IPv6 para facilitar el filtro
basado en el prefijo. El tamaño mínimo de adjudicación para un espacio de direcciones
IPv6 es /32.

2.9.12.4 Consideraciones de la infraestructura de IPv4
Cuando un proveedor de servicios de Ipv4 pide espacio IPv6 para una transición final de
servicios existentes a IPv6, el número de clientes actuales de Ipv4 podría ser usado para
justificar un pedido más grande del que estaría justificado si el mismo estuviera basado
solamente en la infraestructura IPv6.

2.9.13 Políticas para adjudicaciones y asignaciones
2.9.13.1 Criterio de adjudicación inicial
Para calificar para la adjudicación inicial de un espacio dedirecciones IPv6, una
organización debe:
a) ser un LIR;
b) no ser un end site;
c) planear proveer conectividad IPv6 a organizaciones a las cuales asignará /48s,
anunciando esa conectividad a través de su única dirección agregada de adjudicación; y
d) tener un plan para realizar al menos 200 asignaciones de /48 a otras organizaciones
dentro de un período de 2 años.

2.9.13.2 Tamaño de adjudicación inicial
Las organizaciones que cumplan con el criterio de adjudicación inicial pueden recibir un
mínimo de adjudicaciones de /32. Las organizaciones podrían calificar para una
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
76
adjudicación inicial más grande que /32 entregando documentación que justifique
razonablemente el pedido. Si así lo hicieran, el tamaño de adjudicación estará basado en el
número de usuarios existentes y en la extensión de la infraestructura de la organización.

2.9.13.3 Adjudicación subsiguiente
Las organizaciones que ya tengan una adjudicación IPV6 pueden recibir adjudicaciones
subsiguientes de acuerdo a las siguientes políticas.

Criterio de alocación subsiguiente
La adjudicación subsiguiente será provista cuando una organización(ISP/LIR) satisfaga el
umbral de evaluación de utilización histórica de direcciones en términos del número de
sites en unidades de asignaciones de /48. El HD-Ratio es usado para determinar los
umbrales de utilización que justifican la adjudicación de direcciones adicionales.

HD-Ratio aplicado
El valor HD-Ratio de 0.8 es adoptado como una aceptable utilización de direcciones para
justificar la adjudicación de espacio de dirección adicional.

Tamaño de la adjudicación subsiguiente
Cuando una organización ha logrado una aceptable utilización de su espacio de direcciones
adjudicado, está inmediatamente calificada para obtener una adjudicación adicional que
resulte en una duplicación de su espacio de direcciones adjudicado. Cuando sea posible, la
adjudicación será realizada de bloques de direcciones adyacentes, es decir que su
adjudicación existente es extendida un bit hacia la izquierda. Si una organización necesita
más espacio de direcciones, debe proveer documentación justificando sus requerimientos
para un período de 2 años. La adjudicación se basará en este requerimiento.

2.9.13.4 Adjudicación de LIR a ISP
No hay una política específica para la adjudicación de espacio de direcciones de una
organización (LIR) a los ISPs subordinados. Cada LIR podría desarrollar su propia política
para ISPs subordinados para alentar una utilización óptima del bloque de direcciones total
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
77
adjudicado al LIR. Sin embargo, todas las asignaciones de /48 a end sites deben ser
registradas por el LIR o por sus ISPs subordinados de modo que el RIR/NIR puede evaluar
apropiadamente el HD-Ratio cuando es necesaria una adjudicación subsiguiente.

2.9.14 Asignación
Los LIRs deben realizar asignaciones IPV6 de acuerdo con las siguientes provisiones.

Asignación del espacio de direcciones
Las asignaciones deben ser realizadas de acuerdo con las recomendaciones existentes, las
cuales resumimos aquí como:
- /48 en el caso general, excepto para suscriptores muy grandes
- /64 cuando cuando se conoce por diseño que una y solo una subred es necesaria
- /128 cuando se conoce absolutamente que uno y solo un dispositivo se está conectando.

A los RIRs/NIRs no les concierne el tamaño de direcciones que los LIR/ISP realmente
asignan. Por lo tanto, los RIRs/NIRs no pedirán información detallada sobre redes de
usuarios IPV6 como lo hicieron en Ipv4.

Asignación de multiples /48s a un solo site
Cuando un solo end site requiere un bloque de direcciones de /48 adicional, debe pedir la
asignación con documentación o materiales que justifiquen el pedido. Los pedidos de
bloques múltiples o adicionales de /48s serán procesados y revisados (ej: evaluación de la
justificación) al nivel de los RIR/NIR.

Asignación a la infraestructura del operador
Una organización (ISP/LIR) puede asignar un /48 por PoP como un servicio de
infraestructura de un operador de servicio IPv6. Cada asignación a un PoP es considerada
como una asignación sin tener en cuenta el número de usuarios que usen el PoP. Puede
obtenerse una asignación separada para operaciones propias del operador.


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
78
2.9.15 Registración
Cuando una organización que posee una adjudicación de espacio IPv6, hace asignaciones
de espacios IPv6, debe registrar la información de asignaciones en una base de datos
accesible a los RIRs como corresponde (la información registrada por un RIR/NIR puede
ser cambiada en el futuro por una base de datos para registrar manejo de direcciones). La
información es registrada en unidades de redes /48 asignadas. Cuando a una organización
se le asigna más de una /48 la organización que la asigna es responsable de asegurar que el
espacio de direcciones esté registrado en una base de datos RIR/NIR. Los RIR/NIRs usarán
los datos registrados para calcular el HD-Ratio en el momento de la solicitud, para
subsecuentes adjudicaciones y para verificar eventuales cambios en las asignaciones.
Los IRs deben mantener sistemas y prácticas que protejan la seguridad de la información
personal y comercial que es usada en la evaluación de solicitudes, pero que no es requerida
para registración pública. [WWW008]

2.9.16 Reverse lookup
Cuando un RIR/NIR delega espacio de direcciones Ipv6 a una organización, también está
delegando la responsabilidad de manejar la zona de reverse lookup que corresponde al
espacio de direcciones IPv6 asignado. Cada organización debe manejar debidamente su
zona de reverse lookup. Cuando una organizaciónhace una asignación de direcciones, debe
delegar a la organización asignada, bajo pedido, la responsabilidad de manejar la zona de
reverse lookup que corresponde a la dirección asignada.

2.9.17 Poseedores de IPv6 ya existentes
Las organizaciones que hayan recibido adjudicaciones de IPv6 /35 bajo la política previa de
IPv6 están inmediatamente autorizadas a expandir su asignación a un bloque de direcciones
/32 sin necesidad de justificación, siempre y cuando satisfagan los criterios del el bloqueo
de direcciones , /32 contendrá el bloque más pequeño ya adjudicado (uno o múltiples /35
bloques en muchos casos) que ya ha sido reservado por el RIR para una subsecuente
asignación a la organización. Las solicitudes de espacio adicional más allá del mínimo
tamaño /32 serán evaluadas.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
79



CAPITULO III



MECANISMOS DE TRANSICIÓN DE IPV4 A IPV6

3.1 Introducción
3.2 DSTM
3.3 Túneles
3.4 Traductores


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
80
3.1 Introducción

IPv6 e IPv4 coexistirán durante muchos años. Una amplia gama de técnicas se han definido
que permiten la coexistencia y proporciona una transición fácil. Hay tres categorías
principales que a continuación indicamos:

§ Técnicas Dual-stack. Permiten a IPv4 y a IPv6 coexistir en los mismos
dispositivos y redes.
§ Técnicas de Tunneling. Permiten el transporte de tráfico de IPv6 a través de
la infraestructura de IPv4 existente.
§ Técnicas de traducción. Permiten comunicar solamente nodos IPv6 con
nodos IPv4.

Estas técnicas pueden y probablemente se usarán combinandolas entre si. La migración a
IPv6 puede hacerse paso a paso, empezando con un solo host o subnet. Se puede
igualmente emigrar su red corporativa, o partes de la misma, mientras su ISP todavía
trabaj a sólo con IPv4. O su ISP puede actualizar a IPv6 mientras su red corporativa todavía
ejecuta IPv4. Este capítulo describe las principales técnicas disponibles y factibles de
implementar hoy en día. Conforme IPv6 siga creciendo en nuestras redes, se definirán
nuevas herramientas y mecanismos para que la transición sea fácil de realizar. [LIB012]

A continuación vamos a describir brevemente cada técnica para luego pasar a analizar los
métodos más importantes y que se usan con más frecuencia en el proceso de migración.

Técnicas Dual-stack

Un nodo dual-stack tiene el apoyo completo de ambas versiones protocolares. Este tipo de
nodo es a menudo llamado un nodo IPv6/IPv4. En la comunicación con un nodo IPv6, este
se comporta como un nodo IPv6 único, y en la comunicación con un nodo IPv4, este se
comporta como un nodo IPv4 único. Las aplicaciones tienen un interruptor de
configuración probablemente para habilitar o desactivar una de las pilas. Así que este tipo
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
81
de nodo puede tener tres modos de funcionamiento. Cuando la pila de IPv4 se habilita y la
pila de IPv6 es desactivada, el nodo se comporta como un nodo IPv4 único. Cuando la pila
de IPv6 se habilita y la pila de IPv4 es desactivada, se comporta como un nodo IPv6 único.
Cuando se habilitan las pilas tanto en IPv4 y de IPv6, el nodo puede usar ambos
protocolos. Un nodo IPv6/IPv4 tiene una dirección por lo menos para cada versión
protocolar.
La desventaja de esta técnica es que se debe realizar una actualización de software de red
para ejecutar las dos pilas del protocolo separadas. Esto significa que todas las tablas (por
ejemplo, las tablas de ruteo) se guarda simultáneamente, mientras los protocolos de ruteo se
configuran para ambos protocolos. Para la administración de red, se tiene comandos
separados dependiendo del protocolo (por ejemplo, ping.exe para IPv4 y ping6.exe para
IPv6) y esto consume más memoria y poder del CPU.

Técnicas de Tunneling

Los mecanismos de Tunneling pueden usarse para desplegar una infraestructura IPv6
mientras la infraestructura IPv4 todavía sea la base. El Tunneling puede usarse para llevar
trafico IPv6 encapsulándolo en los paquetes IPv4 y además sobre una infraestructura de
ruteo IPv4. Por ejemplo, si un proveedor todavía tiene una infraestructura IPv4 única, el
tunneling permite tener una red IPv6 corporativa y un tunel a través de la red IPv4 de su
ISP para localizar otro host o red IPv6. [LIB013]

Técnicas de traducción(NAT)

Estas técnicas ofrecen mecanismos de transición adicionales a dual-stack y tunneling. El
objetivo de estas técnicas es mantener la asignación de rutas transparente a los nodos en las
redes IPv6 para comunicarse con los nodos en las redes IPv4 y viceversa. El gateway NAT
usa direcciones IPv4 globales unicas y las asocia a las direcciones IPv6. No es necesario
realizar ningún cambio a los nodos finales


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
82


3.2 DSTM

El DSTM (Dual Stack Transition Mechanism) se compone de dos métodos en particular:
AIIH (Assignment of IPv4 global addresses to IPv6 hosts) y DTI (Dynamic Tunneling
Interface). AIIH es un método que permite asignar temporalmente direcciones IPv4 a hosts
Dual Stack dentro de una red IPv6. DTI es una interfase diseñada para encapsular paquetes
IPv4 dentro de paquetes IPv6. La unión de ambos métodos da como resultado el
mecanismo DSTM, el cual tiene como objetivo que un host IPv6 obtenga una dirección
IPv4 para establecer comunicación con hosts que manejen exclusivamente direcciones
IPv4. DSTM permite también ejecutar aplicaciones IPv4 sin modificación alguna, y solo se
puede aplicar dentro de una red IPv6. A continuación se muestra un esquema del
mecanismo DSTM:


























Servidor
DHCPv6
Servidor
DNS
Host
DSTM
Host
IPv4
Solicitud
DTI (Dynamic
Tunneling
Interface)
Internet IPv4
Dominio IPv6
TEP (Tunnel
End Point )
Figura 3.1 Entorno DSTM

Enrutador
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
83
El entorno DSTM trabaja solamente con hosts Dual Stack. Se necesita un servidor
encargado de asignar temporalmente direcciones IPv4 a los hosts, el cual generalmente
utiliza DHCPv6, ya que DHCPv4 no puede ser utilizado dentro de una red IPv6. También
se necesita un servidor para resolución de DNS y un enrutador frontera con soporte Dual
Stack para comunicar el dominio IPv6 a un dominio exterior o al Internet
7
.

3.2.1 Funcionamiento de DSTM
El host DSTM hace una solicitud de dirección IPv4 al servidor de direcciones, para
establecer comunicación con un host fuera del dominio. Para establecer comunicación con
un host dentro del mismo dominio, no es necesario solicitar una dirección IPv4.
El servidor de direcciones le asigna una dirección IPv4 temporalmente al host DSTM. El
tiempo de vida de esa asignación debe ser indicado en la respuesta del servidor al host, así
como la dirección IPv6 del TEP (Tunnel End Point). Si un host requiere más tiempo, la
dirección IPv4 tendrá que completar el tiempo y realizar una nueva solicitud al servidor de
direcciones. El servidor de direcciones también se encargará de mapear las direcciones
IPv4 asignadas a la dirección IPv6 correspondiente, es decir, relacionar ambas direcciones.
Como éstas direcciones son asignadas temporalmente, se podrán guardar en una memoria
cache. Como una extensión del proceso de asignación de direcciones, el servidor puede
asignar un rango de puertos a utilizar por el host. Esto permite que una sola dirección IPv4
pueda ser utilizada por varios hosts al mismo tiempo, evitando que los puertos se traslapen.
Con la dirección IPv6 del TEP proporcionada por el servidor de direcciones, el host se
encargará de configurar una interfase DTI hacia el TEP, encapsulando los paquetes IPv4
dentro de paquetes IPv6. Si la interfase no ha sido configurada, es decir, que no tiene
asignada una dirección IPv4, el proceso deberá detenerse hasta obtener una dirección IPv4
del servidor de direcciones. Todo el tráfico IPv4 puede ser dirigido a esta interfase por
medio de una entrada en la tabla de enrutamiento del host. Una vez que la dirección IPv4 ha
sido asignada, es utilizada como dirección fuente para todos los paquetes que sean enviados
desde esa interfase. [WWW017]
Por último, el host manda los paquetes encapsulados hacia el TEP, generalmente el
enrutador frontera. Este se encarga de decapsular los paquetes y reenviarlos hacia la red
exterior o el Internet, de modo que lleguen al host solicitado por el host Dual Stack.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
84
3.2.2 Comunicación Bidireccional
El mecanismo DSTM es bidireccional, es decir, permite que un host Dual Stack dentro de
un dominio IPv6 se comunique con hosts exclusivamente IPv4, o en caso contrario, que un
host exclusivamente IPv4 se pueda comunicar con un host Dual Stack dentro de un
dominio IPv6.
En el primer caso, el host Dual Stack solicitará una resolución de dirección de tipo AAAA
para el host con el que quiere establecer comunicación. Debido a que el host no es IPv6, el
servidor DNS le devolverá un error de resolución. Es entonces cuando el host Dual Stack
solicitará una dirección IPv4 para poder establecer la comunicación.
En el segundo caso, cuando un host exclusivamente IPv4 desea establecer comunicación
con un host Dual Stack dentro de un dominio IPv6, el host IPv4 solicita una resolución de
dirección de tipo A para el host Dual Stack al servidor DNS dentro de su red IPv4. El
servidor DNS se comunica con el enrutador DSTM, el cual solicita al servidor de
direcciones del dominio IPv6 que le asigne temporalmente una dirección IPv4 al host
solicitado, para poder establecer la comunicación.

3.3 Túneles
3.3.1 6to4

Este método es también conocido como “Connection of IPv6 Domains via IPv4 Clouds “
(conexión de dominios IPv6 por medio de nubes IPv4). Esencialmente, este método permite
a sitios o hosts IPv6 comunicarse entre ellos a través de una red IPv4, sin necesidad de
configuración manual de túneles, y permite que dichos sitios o hosts se comuniquen con el
Internet IPv6 por medio de enrutadores 6to4 Relay. [WWW020]
Este método debe ser temporal, y se utilizará mientras se obtenga una conexión IPv6 nativa,
es decir, mientras se lleva a cabo la transición de IPv4 a IPv6. No fue diseñado como una
solución permanente.




Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
85


El esquema de este método se muestra en la figura siguiente:













Dentro de este entorno encontramos principalmente 3 elementos:

• Un host 6to4 es un host IPv6 que tiene configurada al menos una dirección
de tipo 6to4. Estos hosts no requieren configuración manual, comúnmente
cuentan con un mecanismo de autoconfiguración.

• Un enrutador 6to4 es un enrutador Dual Stack que soporta el uso de túneles
6to4, el cual sirve para intercambiar paquetes de tipo 6to4 entre enrutadores
del mismo tipo y sitios o hosts IPv6. Estos enrutadores requieren
configuración manual adicional, ya que son los encargados de encapsular y
decapsular los paquetes.

• Un enrutador 6to4 Relay se puede definir como un enrutador 6to4
configurado para soportar el enrutamiento de tránsito entre direcciones 6to4
y direcciones IPv6 nativas. Este enrutador debe tener al menos una interfase
6to4 y una interfase IPv6 nativa, para poder establecer comunicación entre
dominios IPv4 e IPv6.
Enrutador
Relay 6to4
Host
IPv6
Internet
IPv6
Red IPv4

Host
6to4
Figura 3.2 Entorno 6to4

Enrutador
6to4
Sitio IPv6
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
86

3.3.1.1 Dirección 6to4

Una dirección de tipo 6to4, esta conformada por distintas partes como se muestra en la
siguiente figura:

FP
001
TLA
0x0002
Dirección IPv4 Identificador
SLA
Identificador de Interfase


Este tipo de dirección utiliza el prefijo 001, el cual identifica a las direcciones Unicast
Globales Agregables, seguido por un identificador TLA de 13 bits asignado por IANA,
cuyo valor es 0x0002. Después le sigue la dirección IPv4 del sitio, así como un
identificador SLA yel identificador de interfase.

Todo esto se puede expresar 2002:DirecciónIPv4::/48. La forma en que se convierte la
dirección IPv4 al formato para estas direcciones se muestra a continuación:

Dirección IPv4 148 . 210 . 50 . 1
(decimal)

Conversión a hexadecimal 94 d2 32 01


94d2 : 3201


Dirección 6to4 2002 : 94d2 : 3201 :: / 48




3 bits 13 bits 32 bits 16 bits 64 bits
Figura 3.3 Conversión de dirección I Pv4 a dirección 6to4
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
87


3.3.1.2 Selección de dirección

En caso de que un host tenga una dirección 6to4, y el host con el que quiere establecer
comunicación tenga una dirección 6to4 y una dirección IPv6 nativa, es recomendable que
ambos hosts establezcan la comunicación utilizando 6to4. En caso de que ambos hosts
tengan direcciones 6to4 y direcciones IPv6 nativas, se puede establecer la comunicación
siempre y cuando ambos hosts utilicen el mismo tipo de direcciones, aunque es
recomendable que la comunicación se realice por medio de direcciones IPv6 nativas.
[WWW010]

3.3.1.3 Encapsulación 6to4

En el método de 6to4 se utiliza la encapsulación de paquetes IPv6 dentro de paquetes IPv4.
El campo “Protocolo” de la cabecera IPv4 debe ser igual a 41, que es el número asignado
para este tipo de encapsulación o túneles. Las direcciones de destino y origen, ubicadas en
la cabecera IPv4, pueden ser las mismas direcciones del campo que contiene la dirección
IPv4 en el prefijo formado para las direcciones 6to4.

3.3.1.4 Tipos de comunicación
Los enrutadores IPv6 dentro de un mismo sitio publican prefijos
2002:DirecciónIPv4:IdentificadorSLA::/64 para permitirle a los hosts crear direcciones
6to4 autoconfiguradas. Los hosts o subredes individuales se configuran automáticamente
con una ruta de 64 bits de una subred para intercambio directo entre hosts vecinos.
Cualquier paquete IPv6 que no contenga un prefijo de 64 bits similar al de alguna de las
subredes del sitio, será enviado al enrutador 6to4 colocado en la frontera del sitio.
Con el método de 6to4 se pueden efectuar varios tipos de comunicación. A continuación se
muestra un entorno para ejemplificar los diferentes tipos de comunicación:
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
88






























Comunicación del Host A al Host B. Un host 6to4 puede establecer comunicación con un
host 6to4 dentro de su mismo sitio. El host origen (Host A) envía el paquete al host
solicitado (Host B) utilizando la infraestructura del sitio local (Sitio 1).


Internet
Internet
Host IPv6 D
IPv6
Enrutador
Relay
6to4
Host 6to4 C
IPv6

Enrutador 6to4
Dual Stack
Enrutador
6to4 Dual
Stack
Host 6to4 A
IPv6
Host 6to4 B
IPv6
Figura 3.4 Comunicación 6to4

Sitio 1
Sitio 2
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
89

Comunicación del Host A al Host C. Un host 6to4 puede establecer comunicación con
hosts 6to4 en otros sitios. Lo primero que hace el host origen (Host A) es mandar el paquete
al enrutador 6to4 local (Sitio 1). Después este se encarga de hacerlo llegar al enrutador 6to4
del sitio solicitado (Sitio 2) por medio de la creación de túneles en la infraestructura IPv4.
Por último, el enrutador en el sitio destino (Sitio 2) se encarga de decapsular el paquete y
entregarlo al host solicitado (Host C) utilizando la infraestructura IPv6 del sitio.

Comunicación del Host A al Host D. Un host 6to4 puede establecer comunicación con
hosts en el Internet IPv6. Lo primero que hace el host origen (Host A) es mandar el paquete
al enrutador 6to4 local (Sitio 1). Después este se encarga de hacerlo llegar a un enrutador
6to4 Relay, el cual tenga acceso a ambos entornos, Internet IPv4 e Internet IPv6. Por
último, el enrutador 6to4 Relay se encarga de decapsular el paquete y entregarlo al host
solicitado (Host D) utilizando la infraestructura IPv6 del sitio.

3.3.2 6over4

Este método permite que hosts IPv6 que se encuentren dentro de un dominio IPv4, y que no
están conectados directamente a un enrutador Dual Stack, establezcan una comunicación
con otros hosts IPv6 dentro del mismo dominio mediante la encapsulación de paquetes
IPv6 dentro de paquetes IPv4. Si alguno de estos hosts IPv6 desea establecer comunicación
con algún host ubicado en otro dominio IPv6, será necesario que exista de por medio un
enrutador Dual Stack. [LIB014]

A este método se le conoce formalmente como “IPv6 over IPv4”, pero comúnmente se le
conoce como “6over4” o “Virtual Ethernet”(se entiende como una capa de enlace virtual).
El esquema de este método se muestra en la figura siguiente:


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
90
















3.3.2.1 Dirección 6over4
El dominio IPv4 debe ser multicast para que se puedan llevar a cabo algunos mensajes o
procesos de descubrimiento de nodos vecinos (Neighbor Discovery). Para la traducción de
direcciones IPv6 multicast a direcciones IPv4 multicast se ha definido el siguiente patrón:
239.192.[segundo byte más a la derecha de la dir. IPv6].[último byte de la dir. IPv6]

A continuación se muestran algunos ejemplos de direcciones IPv6 multicast traducidas a
direcciones IPv4 multicast:

• FF02::1 (dirección multicast de enlace local con alcance a todos los hosts) se
cambia por la dirección 239.192.0.1
• FF02::2 (dirección multicast de enlace local con alcance a todos los enrutadores) se
cambia por la dirección 239.192.0.2
• FF02::1:FF45:8C54 (dirección multicast de un nodo solicitado) se cambia por la
dirección 239.192.140.84

Dominio
IPv6
Figura 3.5 Entorno 6over4
Host A
6over4
Host B
6over4
Túnel
6over4
Enrutador
Dual Stack
Dominio
IPv4
Host C
IPv6
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
91


Cuando se utiliza 6over4, el dominio IPv4 hace uso de mensajes IGMP (Internet Group
Management Protocol) para informar a los enrutadores IPv4 locales del tráfico multicast
que esta siendo enviado. Los hosts que soportan 6over4 también registran direcciones MAC
multicast adicionales para sus adaptadores de red, y estas son correspondientes a las
direcciones IPv4 multicast. A continuación se muestran algunas direcciones MAC
correspondientes a direcciones IPv4 multicast para un adaptador de tipo Ethernet:

• La dirección MAC multicast correspondiente a la dirección 239.192.0.1 es 01-
00-5E-40-00-01.
• La dirección MAC multicast correspondiente a la dirección 239.192.0.2 es 01-
00-5E-40-00-02.
• La dirección MAC multicast correspondiente a la dirección 239.192.140.84 es
01-00-5E-40-8C-54
5
.


3.3.2.2 MTU

La unidad máxima de transmisión o MTU (Maximum Transmission Unit ) por default de los
paquetes IPv6 en un dominio IPv4 deberá ser de 1480 octetos (la MTU máxima normal es
de 1500 octetos, pero se deben reservar 20 octetos para la cabecera IPv4). Este tamaño
puede variar cuando se especifique alguna MTU en un Router Advertisement o por alguna
configuración manual. En el caso de que la MTU sea muy grande para una red intermedia,
esto asegurará una fragmentación, por lo que en este caso se debe asegurar que el bit de
“DF” de la cabecera IPv4 no este activo. [LIB013]


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
92
























Figura3.6 Diferentes topologías de red con distintos MTU

3.3.2.3 Encapsulación 6over4
Los paquetes IPv6 serán transmitidos dentro de paquetes IPv4 con el campo de “Protocolo”
igual a 41, que es el valor predefinido para túneles o encapsulación de paquetes IPv6 en
paquetes IPv4. La cabecera IPv4 contiene las direcciones IPv4 de origen y destino. El
cuerpo del paquete IPv4 contiene la cabecera IPv6, así como su carga. En caso de que el
paquete IPv4 contenga opciones, estas deberán ser rellenadas hasta terminar todo el bloque
de 32 bits, y que la cabecera IPv6 comience en un nuevo bloque de 32 bits.

3.3.3 Tunnel Broker
Desde el comienzo de IPv6 y durante su crecimiento, se ha tenido la necesidad de utilizar la
infraestructura de red existente, es decir, la infraestructura IPv4. La mayoría del 6bone esta
conectado por una variedad de túneles de distintos tipos, cada uno de ellos con un objetivo
en especial, pero al mismo tiempo con ciertos problemas o limitaciones.
Ethernet
MTU: 1500 bytes
X.25
MTU: 512 bytes
ATM
MTU: 9180 bytes
Datagrama: 9180 bytes

Datagrama 1500bytes Datagrama: 512 bytes
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
93
3.3.3.1 Tipos de túneles
Los siguientes son los principales tipos de túneles:
• Túneles automáticos con direcciones IPv4 compatibles. Útiles para conectar
enrutadores o hosts que se encuentran aislados, pero trae consigo el
problema de la escasez de direcciones IPv4 que prácticamente es el
problema a solucionar. Además, las tablas de enrutamiento IPv4 seguirán
creciendo cada vez más, y lo peor de todo es que estas direcciones se
tendrán que almacenar también en las tablas de enrutamiento IPv6, lo cual
creará un grande problema con respecto al tamaño de dichas tablas.

• Túneles de tipo 6to4. Permiten a dominios IPv6 aislados que cuenten con
una conexión directa a una red IPv4 o al Internet, poder establecer
comunicación con otros dominios IPv6 con una mínima configuración
manual. Este tipo de túneles se utiliza comúnmente en redes aisladas o
privadas.


• Túneles de tipo 6over4. Es un mecanismo a nivel de sitio que utiliza un
dominio IPv4 Multicast, como una capa de enlace de datos virtual. Sin
embargo necesita un enrutador extra si desea establecer comunicación con
un dominio IPv6 externo.
Los túneles manualmente configurados han sido de gran ayuda hasta la fecha, pero
requieren una estricta supervisión y mantenimiento de parte de los administradores de las
redes, por lo que se pensó en crear un método que creara túneles configurados de una
manera automática. Es aquí donde nació el concepto de Tunnel Broker (TB).
3.3.3.2 Descripción de TB
La idea principal de este método es tener servidores dedicados, llamados TB’s, que se
encarguen de configurar túneles de una manera automática en respuesta a requisiciones
hechas por los usuarios de este servicio, y de esta manera aumentar el número de hosts que
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
94


se encuentran actualmente conectados a una red IPv6. Se espera que en un futuro existan
varios tipos de TB’s, de manera que el usuario pueda seleccionar de una lista el que mejor
se acomode a sus necesidades, por ejemplo el más cercano, el más barato, etc.
El método de TB permite a hosts Dual Stack que cuenten con una conexión a una
infraestructura IPv4, crear túneles automáticamente para poder establecer una
comunicación con dominios IPv6. [WWW006]
A continuación se muestra el entorno de un TB de una manera gráfica:









El TB es en ocasiones una interfasede tipo Web, donde el usuario se registra para obtener
un túnel. En esta interfase los túneles pueden ser creados, modificados o eliminados, de
acuerdo a las necesidades del usuario. El TB puede repartir la carga entre varios Tunnel
Servers (TS), e indicarles la configuración del túnel en cuestión. El TB también se encarga
de dar de alta la dirección IPv6 del usuario, así como su nombre en el DNS. El TB debe
Figura 3.7 Entorno Tunnel Broker

Tunnel
Broker
Host
Dual Stack
Dominio I Pv6
Internet I Pv4
Túnel IPv6 over IPv4
Tunnel
Server
Tunnel
Server
Servidor
DNS
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
95
tener una dirección IPv4 a la cual pueda comunicarse el usuario. También puede tener una
dirección IPv6, pero ésta es opcional. La comunicación entre el TB y el usuario se puede
realizar por medio de IPv4 o IPv6.
Un TS es un enrutador de tipo Dual Stack que se encarga de crear, modificar o eliminar
túneles, basándose en las órdenes recibidas por el TB. El TS también puede guardar una
estadística del uso de los túneles que administra y enviársela al TB para la toma de
decisiones sobre los distintos túneles. Un TS debe tener una conexión directa a un dominio
IPv6 o al Internet IPv6.
3.3.3.3 Funcionamiento de TB
Como se había mencionado anteriormente, el usuario o cliente del TB es un nodo Dual
Stack, ya sea un host o un enrutador.
El TB debe contar con algún tipo de verificación de autenticidad del cliente, para evitar el
uso no autorizado del servicio. El cliente debe proveer cierta información al TB para que se
pueda configurar el túnel. Además, debe indicarle su dirección IPv4, un nombre para
asociar la dirección IPv6 y también le debe indicar si es un host o un enrutador.
En caso de ser un enrutador IPv6 que va a proporcionar servicio a varios hosts IPv6, debe
indicar también la cantidad de hosts para que le sea asignado un prefijo de acuerdo a sus
necesidades, en lugar de una sola dirección.
Con la información necesaria proveída por el cliente, el TB decide que TS asignarle,
basándose en la carga de tráfico que tenga cada TS. Después decide el prefijo IPv6 que va a
asignarle al cliente. Este prefijo puede ir desde 0 hasta 128 bits, los más comunes son 48
(prefijo de sitio), 64 (prefijo de subred) o 128 (prefijo de host). Las direcciones IPv6
asignadas a ambos extremos del túnel deben ser globales y pertenecer al espacio de
direcciones del TB.
Otras de las funciones del TB son decidir el tiempo de vida del túnel, registrar el nombre
asociado con la dirección IPv6 en el DNS, configurar el TS y notificar al cliente la
configuración del túnel y su nombre de dominio en el DNS. [WWW011]
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
96

3.3.3.4 Mantenimiento de los túneles
Los túneles ocupan muchos recursos de los TS’s, tales como memoria y tiempo de
procesamiento, y por eso es indispensable contar con un mecanismo encargado de la
administración y manejo de estos túneles.
En la mayoría de los casos esto puede ser controlado con el tiempo de vida que asigne el
TB, pero el problema surge cuando el cliente esta utilizando una conexión en la que las
direcciones se asignan dinámicamente. Por ejemplo, los usuarios que se conectan a su
proveedor de Internet mediante módems, en donde un servidor DHCP se encarga de
asignarles una dirección cada vez que accesan, la cual la mayoría de las veces es diferente a
la que habían usado previamente.

En este caso es recomendable que el cliente utilice el túnel, y al terminar su conexión, el
túnel sea eliminado, ya que al volver a acceder al Internet tendría una nueva dirección IPv4
y tendría que reconfigurar el túnel. Esta reconfiguración consumiría tal vez los mismo
recursos que crear un nuevo túnel, y no es recomendable. Otra opción sería que los TS’s
informaran continuamente al TB acerca del estado del túnel, y contar con un mecanismo
encargado de revisar el estado de la conexión del cliente, y tan pronto éste se desconecte, el
túnel sea eliminado.
El mantenimiento de un túnel utiliza muchos recursos de los TS’s, lo que implica un costo
extra, pero evitaría algunos problemas. De esta manera, cuando el cliente se conecte al
Internet, aunque sea con una dirección IPv4 diferente, solamente tendría que accesar al TB
y proveer su nueva dirección IPv4 y crear el túnel de nuevo. Así, el cliente podría utilizar
las mismas direcciones IPv6 asignadas e incluso el mismo nombre de dominio en el DNS.
Actualmente existen varios proveedores de este servicio, los cuales se listan en el “ANEXO
A” de este documento.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
97


3.4 Traductores

3.4.1 SIIT

El método de SIIT (Stateless IP/ICMP Translation algorithm) básicamente se encarga de
traducir las cabeceras entre IPv4 e IPv6 (incluyendo las cabeceras ICMP), y permite la
comunicación entre hosts exclusivamente IPv6 y hosts exclusivamente IPv4. El nodo IPv6
de alguna forma obtendrá una dirección IPv4 temporal y un medio de enrutamiento para los
paquetes. La dirección IPv4 temporal será utilizada como una dirección IPv6 llamada IPv4-
traducida. Después los paquetes pasarán por un traductor SIIT encargado de traducir las
cabeceras de los paquetes IPv4 e IPv6, así como las direcciones en las cabeceras. Las
direcciones utilizadas en este método pueden ser IPv4, IPv4-traducidas o IPv4-mapeadas.
Este método no especifica de que manera se obtendrá la dirección IPv4 temporal (se sugiere
DHCP con algunas extensiones), ni como será registrada en el DNS. Tampoco especifica el
tipo de enrutamiento de los paquetes.

El método de SIIT puede ser utilizado cuando se desea establecer comunicación entre redes
IPv6 pequeñas o hosts IPv6 y hosts IPv4, como se muestra en la siguiente figura:











Host IPv6
Host IPv4
SIIT
Red IPv4
Figura 3.8 SI I T para redes pequeñas I Pv6
Servidor
DHCP
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
98

También se puede utilizar cuando se desea establecer comunicación entre hosts IPv6 en una
red Dual Stack y hosts IPv4, como se muestra en la siguiente figura:











Este método no es recomendable después de la transición, ya que solo existirán algunas
redes IPv4 pequeñas y los traductores se encontrarían en los límites de estas, lo que
significa un largo recorrido de los paquetes provenientes de los hosts IPv6 para obtener una
dirección IPv4 temporal, la cual les permitiría llevar a cabo la comunicación. [WWW008]

Las direcciones utilizadas por este método son las siguientes:
• IPv4- mapeada.- Una dirección de la forma 0::FFFF:a.b.c.d que identifica a un nodo
que no soporta IPv6.
• IPv4-traducida.- Una dirección de la forma 0::FFFF:0:a.b.c.d que identifica a un
nodo que soporta IPv6.

3.4.1.1 Traducción de IPv4 a IPv6

Cuando un traductor IPv4-IPv6 recibe un paquete IPv4 destinado a un host que se
encuentra fuera de su dominio, debe traducir la cabecera IPv4 del paquete a una cabecera
IPv6, para después reenviar ese paquete al exterior del dominio. La cabecera IPv4 es
removida completamente y reemplazada por la cabecera IPv6. Los paquetes ICMP, así
como la cabecera de transporte y la carga de datos no cambian. En IPv6 es necesario
Host IPv6
Host IPv4
Red IPv4
Figura 3.9 SI I T para redes Dual Stack

Servidor
DHCP
(direcciones IPv4)
Red
Dual Stack
SIIT
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
99
realizar un Path MTU Discovery antes de enviar un paquete, pero en IPv4 no lo es. Esto
significa que los enrutadores intermedios IPv6 nunca fragmentan paquetes, el único
habilitado para hacer esto es el host que manda el paquete.

Cuando un host IPv4 realiza un Path MTU Discovery (habilitando el bit “DF” de la
cabecera), puede realizar este proceso de host a host pasando por un traductor. En este
proceso, enrutadores IPv4 o IPv6 podrán enviar mensajes ICMP de vuelta al host para
indicarle que los paquetes son muy grandes (“packet too big”). Cuando estos paquetes sean
enviados por un enrutador IPv6, estos deberán pasar por el traductor para que este se
encargue de efectuar la traducción de paquetes ICMP a una forma en que el host IPv4
pueda entenderlos.

En caso contrario, cuando un host IPv4 no realiza un Path MTU Discovery, el traductor
debe asegurar que los paquetes no rebasan el MTU máximo del enlace IPv6. Esto se logra
mediante la fragmentación de los paquetes IPv4 de una manera que quepan en paquetes
IPv6 de 1280 bytes, ya que con este tamaño se garantiza que los paquetes no tendrán que
ser fragmentados.

3.4.1.2 Traducción de cabeceras IPv4 a cabeceras IPv6

Los campos de la cabecera IPv6 se traducen como sigue:

Versión Version 6
Clase de
Tráfico

Traffic
Class
Se copia del campo Type of Service de la cabecera IPv4.
Etiqueta
de flujo
Flow Label 0 (todos los bits en cero).
Longitud
de carga
útil

Payload
Length
Longitud total de la cabecera IPv4, menos el tamaño de
esta y sus opciones, si existen.
Proxima
Cabecera

Next
Header
Se copia del campo Protocol de la cabecera IPv4.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
100
Limite de
saltos
Hop Limit Se copia del campo Time to Live de la cabecera IPv4.
Como el traductor es un enrutador, este debe
decrementar el campo Time to Live de la cabecera IPv4
o Hop Limit de la cabecera IPv6 antes de reenviar el
paquete. Después de decrementar el valor también debe
verificar que este no esté en cero. Si se encuentra en
cero, deberá mandar un mensaje de error (“ttl
exceeded”).
Dirección
de origen
Source
Address
Los 32 bits más a la derecha son la dirección fuente
IPv4. Los 96 bits anteriores son el prefijo para las
direcciones IPv4- mapeadas (::FFFF:0:0/96).
Dirección
de destino

Destination
Address
Los 32 bits más a la derecha son la dirección destino
IPv4. Los 96 bits anteriores son el prefijo para las
direcciones IPv4-traducidas (0::FFFF:0:0:0/96).



Si se encuentran opciones en la cabecera IPv4, estas deberán ser ignoradas, no deberán ser
traducidas. Si fuera necesario agregar una cabecera de fragmentación (el bit de “DF” no
está activo o el paquete es un fragmento), los campos se deben traducir como sigue:

Campos de la cabecera IPv6:
Longitud
de carga
útil
Payload
Length
Longitud total de la cabecera IPv4, mas 8 de la cabecera de
fragmentación, menos el tamaño de la cabecera IPv4 y sus
opciones, si existen.
Proxima
Cabecera
Next
Header
Cabecera de fragmentación (44).


Campos de la cabecera de fragmentación IPv6:

Proxima
Cabecera
Next Header Se copia del campo Protocol de la cabecera IPv4.
Compensación
de fragmento
de cabecera

Fragment
Offset
Se copia del campo Fragment Offset de la cabecera
IPv4.
Bandera M M Flag Se copia el bit del campo More Fragments de la
cabecera IPv4.
Identificación Identification Se copian los 16 bits más a la derecha del campo
Identificationde la cabecera IPv4. Los 16 bits restantes
se rellenan con ceros.
Tabla 3.1 Traducción de cabeceras I Pv4 a cabeceras I Pv6
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
101
3.4.1.3 Traducción de IPv6 a IPv4
Cuando un traductor IPv6-IPv4 recibe un paquete IPv6 destinado a una dirección IPv6 de
tipo IPv4- mapeada, debe traducir la cabecera IPv6 a una cabecera IPv4, para después
reenviar ese paquete a su destino. La cabecera IPv6 original es removida completamente y
reemplazada por la cabecera IPv4. Los paquetes ICMP, así como la cabecera de transporte
y la carga de datos no cambian.
Un enlace IPv6 debe tener un MTU de 1280 bytes o más, mientras que IPv4 debe tener un
MTU de 68 bytes. Entre IPv4 e IPv6 existen diferencias que afectan la traducción, tales
como la fragmentación y el MTU de los enlaces. No es posible realizar un Path MTU
Discovery de host a host cuando existe un traductor IPv6-IPv4, debido a que el host IPv6
puede recibir mensajes ICMP de error, indicándole que los paquetes son muy grandes
originados por un enrutador IPv4 que reporte un MTU menor de 1280 bytes.
Los host IPv6 responden a estos mensajes de error de ICMP reduciendo el MTU del enlace
a 1280 bytes, e incluyen una cabecera de fragmentación IPv6 a cada paquete, indicando que
este puede ser fragmentado. Esto permite que se realice el proceso de Path MTU Discovery
a través del traductor mientras el MTU del enlace sea de 1280 bytes o menor. Cuando el
MTU sea menor de 1280 bytes, el nodo enviará paquetes de 1280 bytes que serán
fragmentados por enrutadores IPv4 a lo largo del enlace, antes de ser traducidos a IPv4.

3.4.1.4 Traducción de cabeceras IPv6 a cabeceras IPv4

Los campos de la cabecera IPv4 se traducen como sigue:

Versión Version 4
Longitud de la
cabecera de
Internet
Internet
Header
Length
5 (sin opciones IPv4)
Tipo de
servicio
Type of
Service
Se copia del campo Traffic Class de la cabecera IPv6.
Longitud total Total Length Longitud de la car ga de datos de la cabecera IPv6,
mas el tamaño de la cabecera IPv4.
Identificación Identification Todos en cero.
Banderas Flags La bandera de More Fragments se pone en cero. La
bandera de Don’t Fragment se pone en uno.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
102
Compensación
de fragmento
de cabecera
Fragment
Offset
Todos en cero.
Tiempo de
vida
Time to Live Se copia del campo Hop Limit de la cabecera IPv6.
Como el traductor es un enrutador, este debe
decrementar el campo Time to Live de la cabecera
IPv4 o Hop Limit de la cabecera IPv6 antes de
reenviar el paquete. Después de decrementar el valor
también debe verificar que este no esté en cero. Si se
encuentra en cero, deberá mandar un mensaje de error
(“ttl exceeded”).
Protocolo Protocol Se copia del campo Next Header de la cabecera IPv6.
Suma de
verificación
de cabecera
Header
Checksum
Se calcula una vez que la cabecera IPv4 ha sido
creada.
Dirección de
origen
Source
Address
Si la dirección origen IPv6 es una dirección de tipo
IPv4-traducida entonces se copian los 32 bits más a la
derecha. De otra manera, la dirección origen se
cambia a 0.0.0.0, evitando que los paquetes sean
descartados.
Dirección de
destino

Destination
Address
Los paquetes IPv6 que son traducidos deben tener una
dirección destino IPv6 de tipo IPv4- mapeada. Se
copian los 32 bits más a la derecha.



Si el paquete IPv6 contiene una cabecera de fragmentación, entonces los campos se
traducen como se indicó anteriormente, con las siguientes excepciones :

Longitud total Total Length Longitud de la carga de datos de la cabecera IPv6,
menos 8 de la cabecera de fragmentación, mas el
tamaño de la cabecera IPv4.
Identificación Identification Se copian los 16 bits más a la derecha del campo
Identificationde la cabecera de fragmentación.
Banderas Flags Se copia la bandera M de la cabecera de fragmentación
a la bandera More Fragments. La bandera Don’t
Fragment se pone en cero, permitiendo que el paquete
sea fragmentado por enrutadores IPv4.
Compensación
de fragmento
de cabecera
Fragment
Offset
Se copia del campo Fragment Offset de la cabecera de
fragmentación.
Protocolo Protocol Se copia del campo Next Header de la cabecera de
fragmentación.
Tabla 3.2 Traducción de cabeceras I Pv6 a cabeceras I Pv4
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
103


3.4.2 NAT-PT

El método de NAT-PT (Network Address Translator – Protocol Translator) es similar al
método de NAT utilizado en IPv4, pero no idéntico. El NAT utilizado en IPv4 consiste en
traducir una dirección IPv4 a otra dirección IPv4, mientras que NAT-PT consiste
básicamente en la traducción de direcciones IPv4 a direcciones IPv6 y viceversa. NAT-PT
utiliza un grupo de direcciones IPv4 (se asume que son únicas globalmente y no privadas)
para asignar dinámicamente a los nodos IPv6 cuando estos inicien una sesión para
establecer comunicación con algún otro nodo. Todos los paquetes pertenecientes a una
misma sesión deberán pasar por el mismo enrutador NAT-PT. Este método utiliza SIIT
para la traducción de protocolos, con algunas modificaciones que se explicarán más
adelante. [WWW016]

Una parte fundamental de NAT-PT son los ALG’s (Application Level Gateways). Estos se
utilizan cuando se manejan direcciones IP dentro de la carga de datos del paquete para
realizar la traducción, ya que NAT-PT no revisa esa parte del paquete, y por lo tanto no
traduce las direcciones en la carga de datos. El ALG más importante es el DNS-ALG, el
cual se encarga de mapear las direcciones IPv4 asignadas a un host IPv6.

3.4.2.1 NAT-PT Tradicional

El NAT-PT tradicional permite a nodos dentro de un dominio IPv6 establecer
comunicación con nodos en un dominio IPv4, pero solamente en un sentido, es decir,
solamente paquetes al exterior del dominio IPv6. Este se divide en NAT-PT Básico y
NAPT-PT.

3.4.2.1.1 NAT-PT Básico
A continuación se muestra un diagrama para explicar los distintos tipos de NAT-PT:

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
104






















Si el grupo de direcciones IPv4 es igual ó mayor que el número de nodos IPv6, entonces se
podrá asignar una dirección IPv4 a cada nodo IPv6. Si el grupo de direcciones IPv4 es
menor, entonces se tendrán que asignar las direcciones IPv4 dinámicamente.

Supongamos que el nodo A quiere establecer comunicación con el nodo C y crea un
paquete con dirección fuente FEDC:AB32::4567:1230 y dirección destino
PREFIJO::148.210.50.30. El prefijo PREFIJO::/96 es publicado en el dominio por el NAT-
PT, por lo cual todos los paquetes con este prefijo serán direccionados al NAT-PT. Si el
paquete no es un inicio de sesión, entonces el NAT-PT deberá conocer el estado de la
sesión, así como las direcciones previamente asignadas y el mapeo entre direcciones IPv4 e
Servidor
DHCP
(direcciones IPv4)
Nodo A
IPv6
NAT-PT
Nodo B
IPv6
Nodo C
IPv4
Figura 3.10 Entorno NAT-PT

Dominio IPv4 Dominio IPv6
Nodo A tiene la dirección IPv6 à FEDC:AB32::4567:1230
Nodo B tiene la dirección I Pv6 à FEDC:AB32::4567:1231
Nodo C tiene la dirección IPv4 à 148.210.50.30
NAT-PT tiene un grupo de direcciones de la subred 120.130.26/24
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
105
IPv6. Si el paquete es un inicio de sesión, entonces el NAT-PT le asigna una dirección del
grupo de direcciones IPv4 (por ejemplo 120.130.26.1) y traduce el paquete a IPv4. Los
parámetros y el mapeo de las direcciones IPv4 e IPv6 se guardan en el NAT-PT el tiempo
que dure la sesión. El paquete traducido tiene como dirección fuente 120.130.26.1 y como
dirección destino 148.210.50.30. Cualquier paquete de respuesta que sea reconocido como
perteneciente a la misma sesión será traducido utilizando la información guardada
previamente. La dirección fuente sería PREFIJO::148.210.50.30 y la dirección destino
FEDC:AB32::4567:1230.

3.4.2.1.2 NAPT-PT

NAPT-PT (Network Address Port Translation – Protocol Translation) permite que
múltiples nodos IPv6 se comuniquen con nodos IPv4 utilizando una sola dirección IPv4.
Esto se logra especificando los puertos TCP/UDP además de la dirección IPv4, lo que
permite establecer un gran número de sesiones utilizando una sola dirección IPv4.
Una ventaja de utilizar NAPT-PT por encima de NAT-PT es que soluciona el problema de
la escasez de direcciones IPv4. Si se terminaran las direcciones IPv4 utilizadas por NAT-
PT, este mecanismo dejaría de funcionar, ya que los nodos IPv6 nuevos no podrían
establecer sesiones con redes exteriores.
Supongamos que tenemos NAPT-PT en un enrutador frontera (en vez de NAT-PT) y
todas las direcciones IPv6 pueden ser mapeadas a una dirección IPv4 única (120.130.26.1).
Cuando el nodo A desea establecer una sesión TCP con el nodo C, crea un paquete con
dirección fuente FEDC:AB32::4567:1230, puerto TCP fuente 3017, dirección destino
PREFIJO::148.210.50.30 y puerto TCP destino 23. Cuando el paquete llega al NAPT-PT,
este le asigna una dirección IPv4 respetando el número del puerto de la dirección IPv6, por
lo tanto la dirección fuente sería 120.130.26.1, el puerto TCP fuente 1025, la dirección
destino 148.210.50.30 y el puerto TCP destino 23.
Cualquier paquete proveniente de la dirección 148.210.50.30 con puerto TCP 23 será
reconocido como perteneciente a la misma sesión, y la dirección fuente sería
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
106
PREFIJO::148.210.50.30, el puerto TCP fuente 23, la dirección destino
FEDC:AB32::4567:1230 y el puerto TCP destino 3017.

3.4.2.2 NAT-PT Bidireccional

El NAT-PT Bidireccional, como lo indica su nombre, permite que las sesiones sean
iniciadas por hosts dentro del dominio IPv6 o hosts en un dominio IPv4. NAT-PT
Bidireccional debe ser utilizado en conjunto con un DNS-ALG para facilitar el mapeo entre
direcciones y nombres. Al iniciarse una sesión, la asignación de direcciones IPv4 a
paquetes dirigidos al interior o al exterior del dominio IPv6 se manejan de una manera
distinta, como se explica a continuación.

3.4.2.2.1 Sesiones al interior del dominio (IPv4 – IPv6)
Cuando un nodo en el dominio IPv4 envía una requisición de búsqueda de nombre para un
nodo dentro del dominio IPv6, esta requisición es enviada al servidor DNS en el dominio
IPv6. Como NAT-PT se encuentra en la frontera de ambos dominios, este intercepta la
requisición y el DNS-ALG se encarga de traducir la requisición, modificando lo siguiente:

- Cambia el tipo de requisición de A al tipo de requisición AAAA.
- Reemplaza la cadena “IN-ADDR.ARPA” por la cadena “IP6.INT”, así como la
dirección IPv4 precedente a la cadena “IN-ADDR.ARPA” con la dirección IPv6
correspondiente (si se ha efectuado previamente un mapeo) en orden inverso.

En caso contrario, cuando se envía una respuesta del servidor DNS del dominio IPv6 al
nodo IPv4, NAT-PT intercepta la requisición y el DNS-ALG se encarga de la traducción,
modificando lo siguiente:
- Cambia el tipo de respuesta DNS de tipo A al tipo AAAA.
- Reemplaza la dirección IPv6 devuelta por el servidor DNS del dominio IPv6 por la
dirección IPv4 asignada previamente por el enrutador NAT-PT. Si la dirección IPv4
no ha sido asignada previamente, se asignará en ese momento.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
107
Supongamos que el nodo C desea establecer una sesión con el nodo A, y solicita una
requisición de búsqueda de nombre a su servidor DNS. Este reenvía esta requisición al
servidor DNS en el dominio IPv6, pero NAT-PT intercepta esta requisición y solicita al
DNS-ALG efectúe la traducción del tipo A al tipo AAAA. Después, es enviada al servidor
DNS en el dominio IPv6, quien responde de la siguiente manera:
NodoA AAAA FEDC:AB32::4567:1230

Cuando se envía esta respuesta al dominio IPv4, NAT-PT intercepta la respuesta y solicita
al DNS-ALG efectué la traducción correspondiente, quedando de la siguiente manera:
NodoA A 120.130.26.1

Esta respuesta de tipo A es enviada al nodo C en el dominio IPv4, y este puede entonces
establecer una sesión con el nodo A.

3.4.2.2.2 Sesiones al exterior del dominio (IPv6 – IPv4)

Los nodos IPv6 pueden obtener las direcciones de nodos IPv4 de un servidor en el dominio
IPv4 o del servidor dentro del dominio IPv6. Si el servidor DNS en el dominio IPv6
almacena registros para direcciones de nodos IPv6, así como registros para direcciones de
nodos IPv4, entonces las requisiciones hechas por nodos IPv6 para direcciones IPv4 no
deberán salir del dominio IPv6 y por lo tanto no serán interceptadas por el NAT-PT. Si el
servidor DNS en el dominio IPv6 almacena únicamente registros para direcciones de nodos
IPv6, entonces las requisiciones hechas por nodos IPv6 para direcciones IPv4 deberán salir
del dominio en busca de un servidor DNS en el dominio IPv4. Esto significa que serán
interceptadas por el NAT-PT, y el DNS-ALG se encargará de la traducción. [WWW013]

Supongamos que el nodo A quiere establecer una sesión con el nodo C, por lo que hace una
requisición de búsqueda de nombre de tipo AAAA para el nodo C. Como el nodo C puede
tener direcciones IPv4 ó IPv6, la requisición se envía sin cambio alguno al servidor DNS en
el dominio IPv4, así como una requisición de tipo A.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
108
Si existe un registro de tipo AAAA para el nodo C, este se devuelve al NAT-PT, quien lo
envía al nodo A. Si existe un registro de tipo A para el nodo C, este también se devuelve al
NAT-PT, entonces el DNS-ALG traduce la respuesta agregando el prefijo correspondiente
y lo envía al nodo A, de la siguiente manera:

NodoC A 148.210.50.30

es traducido a

NodoC AAAA PREFIJO:: 148.210.50.30

El nodo A puede entonces utilizar esta dirección para establecer una sesión con el nodo C.


3.4.2.3 Traducción de Protocolo
En NAT-PT se utilizan los mismos métodos especificados en SIIT, a excepción de algunas
modificaciones, debido a que NAT-PT también traduce direcciones. A continuación se
muestran estas modificaciones:

Dirección
de origen
Source
Address
Los 32 bits más a la derecha son la dirección IPv4. Los 96
bits restantes son el PREFIJO. El prefijo es publicado por el
NAT-PT, y todos los paquetes con este prefijo, serán
direccionados al NAT-PT.
Dirección
de
destino
Destination
Address
La dirección destino IPv4 es reemplazada por la dirección
destino IPv6, basándose en el mapeo previamente
establecido.
Dirección
de origen
Source
Address
La dirección fuente IPv6 es reemplazada por la dirección
fuente IPv4, basándose en el mapeo previamente
establecido.
Dirección
de
destino
Destination
Address
Los paquetes IPv6 que son traducidos tienen una dirección
destino de la forma PREFIJO::IPv4/96. Los 32 bits más a la
derecha de la dirección destino IPv6 se copian la dirección
destino IPv4.


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
109
3.4.3 BIS
Actualmente existen muy pocas aplicaciones IPv6 en comparación con aplicaciones IPv4.
El objetivo en un futuro es que el número de aplicaciones IPv6 sea igual o mayor que el
número de aplicaciones IPv4, pero mientras esto ocurre, se necesitan traductores. Un
traductor capaz de ejecutar este tipo de traducciones es BIS (Bump-In-the-Stack), que
permite a hosts Dual Stack comunicarse con hosts IPv6 utilizando aplicaciones IPv4.
El método de BIS permite a los hosts convertirse en traductores autónomos, sin necesidad
de un traductor externo. BIS se encuentra en el área de seguridad IP, y se encarga de
verificar los datos que pasan entre TCP/IPv4 y la interfase de red, además de traducirlos a
IPv6 y viceversa.

3.4.3.1 Componentes de BIS
Los hosts Dual Stack necesitan contar con aplicaciones, módulos de TCP/IP y direcciones,
tanto para IPv4 como para IPv6. El método de BIS sustituye las aplicaciones IPv6 por tres
módulos que le permiten al host comunicarse con otros hosts utilizando aplicaciones IPv4.
Estos tres módulos reciben los nombres de Extension Name Resolver, Address Mapper y
Translator.














Interfase de Red
Revolvedor de la
Extensión de
Nombres
Mapeador de
direcciones
Traductor
TCP / IPv4
Aplicaciones IPv4
Figura 3.11 Componentes de BI S

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
110

3.4.3.1.1 Resolvedor de la extensión de nombres
Se encarga de responder las requisiciones de nombres de la aplicación IPv4. La aplicación
IPv4 hace una requisición de tipo A para obtener la dirección del host con el que quiere
establecer comunicación. El modulo de Extension Name Resolver se encarga de crear otra
requisición de tipo AAAA y envía ambas requisiciones al servidor DNS. Si este responde a
la requisición A, entonces esta es enviada a la aplicación IPv4 y el proceso se lleva a cabo
normalmente, es decir, no hay necesidad de una traducción de paquetes. Si el servidor DNS
responde a la requisición AAAA, entonces esta es enviada al módulo de Address Mapper
para que este le asigne una dirección IPv4 correspondiente y realice el mapeo de las
direcciones. Después, el módulo de Extension Name Resolver crea una respuesta a la
requisición A con la nueva dirección IPv4 asignada por el Address Mapper y la envía a la
aplicación IPv4.

3.4.3.1.2 Mapeador de direcciones
Cuenta con un grupo de direcciones IPv4 (pueden ser direcciones privadas). También se
encarga de mantener una tabla que consiste en pares de direcciones IPv4 e IPv6. Cuando el
módulo de Extension Name Resolver o Translator requieren una dirección IPv4, le
notifican a este módulo para que asocie una dirección IPv4 del grupo de direcciones a la
dirección IPv6 que se esté utilizando. Esta asociación se debe registrar en la tabla. Los
casos en que se efectúa el registro son los siguientes:
• Cuando el módulo de Extension Name Resolver obtiene respuesta solamente para la
requisición de tipo AAAA, y no existe una entrada en la tabla que involucre a la
dirección obtenida.
• Cuando el módulo de Translator recibe un paquete IPv6 y no existe una entrada en
la tabla que involucre la dirección fuente del paquete.

Existe una excepción en el registro de entradas de la tabla, y esta se presenta al principio de
la creación de la tabla, cuando registra un par de direcciones IPv4 e IPv6 propias, de una
manera estática.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
111
3.4.3.1.3 Traductor
Se encarga de efectuar la traducción entre IPv4 e IPv6, utilizando el método de SIIT.
Cuando recibe paquetes IPv4 de aplicaciones IPv4, convierte las cabeceras IPv4 en
cabeceras IPv6, y después fragmenta los paquetes IPv6 debido a que las cabeceras IPv6 son
dos veces más grandes que las cabeceras IPv4. Cuando recibe paquetes IPv6 de redes IPv6,
convierte las cabeceras IPv6 en cabeceras IPv4, pero en este caso no efectúa ninguna
fragmentación, ya que no es necesaria.

3.4.3.2 Comunicación en BIS
En el método de BIS, cuando se desea establecer comunicación entre un host Dual Stack (el
cual maneja BIS) y un host IPv6, la comunicación puede ser iniciada por cualquiera de los
dos hosts. A continuación se presentan ambos casos.

3.4.3.2.1 Comunicación iniciada por host Dual Stack
La aplicación IPv4 hace una requisición de tipo A a su servidor DNS para obtener la
dirección del host IPv6. El módulo Extension Name Resolver crea una requisición de tipo
AAAA para el host IPv6, y envía ambas requisiciones al servidor DNS. En este caso, como
la comunicación esta dirigida al host IPv6, solamente se obtendrá respuesta de la
requisición tipo AAAA.
El módulo Extension Name Resolver solicita al módulo Address Mapper que le asigne una
dirección IPv4 de su grupo de direcciones para asociarla con la dirección IPv6 del host
IPv6. El Extension Name Resolver crea una respuesta a la requisición de tipo A, pero con la
nueva dirección IPv4 y la envía a la aplicación IPv4.
Luego la aplicación envía un paquete IPv4 al host IPv6. El paquete llega al módulo

Translator, el cual intenta traducir dicho paquete en un paquete IPv6, pero no sabe traducir
las direcciones IPv4 fuente y destino. Es entonces cuando el módulo Translator le solicita al
módulo Address Mapper que le provea las direcciones IPv6. El Address Mapper revisa su
tabla, encuentra las direcciones IPv6 asociadas con las direcciones IPv4 y las envía al
módulo Translator. Es entonces cuando este módulo traduce el paquete IPv4 a un paquete
IPv6, fragmenta el paquete IPv6 si es necesario y lo envía al host IPv6.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
112
El paquete IPv6 llega al host IPv6 el cual responde enviando paquetes IPv6 al host Dual
Stack, que son interceptados por el módulo Translator de este mismo. El Translator obtiene
las direcciones IPv4 asociadas con las direcciones IPv6, traduce el paquete IPv6 a un
paquete IPv4 y lo envía a la aplicación IPv4.

3.4.3.2.2 Comunicación iniciada por host IPv6

El host IPv6 hace una requisición de tipo AAAA a su servidor DNS para el host Dual
Stack, y envía un paquete IPv6 a la dirección IPv6 obtenida. El paquete IPv6 es
interceptado por el módulo Translator del host Dual Stack.
El módulo Translator intenta traducir el paquete IPv6 en un paquete IPv4, pero no sabe
traducir las direcciones IPv6 fuente y destino. Es entonces cuando el módulo Translator le
solicita al módulo Address Mapper que le provea las direcciones IPv4.

El módulo Address Mapper revisa su tabla y encuentra únicamente la dirección IPv6
destino, la cual fue registrada en la creación de la tabla, pero no encuentra la dirección IPv6
fuente.
Después, el módulo Address Mapper asocia una dirección IPv4 de su grupo a la dirección
IPv6 fuente, y envía las direcciones IPv4 fuente y destino al módulo Translator. Es
entonces cuando este módulo traduce el paquete IPv6 a un paquete IPv4 y lo envía a la
aplicación IPv4 del host Dual Stack. La aplicación le envía un paquete IPv4 al host IPv6
como respuesta y sigue el proceso descrito en la sección anterior.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
113



CAPITULO IV



IMPLEMENTACIÓN DE UNA ISLA IPV6 Y
CONEXIÓN CON EL 6BONE

4.1 Introducción
4.2 Implementación de una isla IPv6 de prueba
4.3 Configuración de la isla IPv6


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
114

4.1 Introducción

La palabra "6bone" significa soporte para el backbone IPv6."
El proyecto 6-Bone (http://www-cnr.lbl.gov/6bone /) es una derivación del grupo de trabajo
IPng del IETF, y su objetivo es implementar y probar los protocolos de IPv6 con el
propósito de reemplazar IPv4 con IPv6 en el Internet. El 6-Bone es una colaboración
informal entre algunas instituciones de investigación localizadas en Norteamérica, Europa,
y Japón. [WWW005]

El 6bone mundial esta compuesto por varios 6bone regionales. 6Bone actualmente cuenta
con 57 países participantes, entre ellos Chile y México. La topología de esta Red esta
compuesta por "islas”.
Una isla es un conjunto de equipos y computadores que utilizan el protocolo IPv6 para
comunicarse entre si unidas por enlaces punto a punto llamados "túneles ipv6 sobre Ipv4 ",
y opera según el esquema de direcciones experimental establecido en el RFC 2471: "IPv6
Testing Address Allocation".
Actualmente se hacen Grandes esfuerzos para remplazar los túneles por links nativos sobre
Ipv6.

Una fase estratégica de la migración de IPv4 a IPv6 se representa por la implementación de
un Backbone IPv6 que cubra la Internet entera y que sea capaz de transportar los paquetes
de IPv6. Como en el caso del backbone actual del Internet IPv4 el backbone IPv6 consiste
en muchos ISPs y redes de usuario interconectadas para formar la nueva Internet que se
mantendrá hasta que los protocolos de la pila IPv6 estén extensamente disponibles y
probados, y permitan la interoperatibilidad de las implementaciones.
Los ISPs y usuarios pueden no querer migrar sus routers IPv4 en producción para evitar
los riesgos. Por consiguiente, es necesario identificar una manera de proporcionar
conectividad IPv6 en el Internet completo sin modificar el Internet IPv4 actual para probar
los protocolos IPv6 y usarlos lo más pronto posible.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
115
El 6-Bone es una capa de red virtual en el Internet IPv4 actual, proporciona la asignación
de ruta de los paquetes IPv6 porque no todas los routers actualmente disponibles pueden
manejar el ruteo IPv6 correctamente. La red consiste en "islas" proporcionando una
conectividad IPv6 directa (normalmente LANs) interconectadas por canales point-to-point
virtuales (túneles). Los puntos finales de los túneles son simples estaciones de trabajo
soportando IPv6 o routers soportando IPv6.

El 6-Bone es un proyecto orientado al tiempo. De hecho, cuando el tiempo pase y crezca la
fiabilidad y ruteo de los paquetes IPv6 en los routers, IPv6 estará disponible por defecto en
los nuevos routers y en las actualizaciones de software, y el 6-Bone desaparecerá como
esta acordado por sus diseñadores. Será transparentemente reemplazado por una
conectividad global IPv6 ofrecida por los ISPs y por las redes de usuario.

La meta del 6-Bone es proporcionar un ambiente en que el transporte de paquetes IPv6
pueda probarse y se permita a los usuarios ganar la experiencia requerida. No se apunta a
crear una nueva y permanente arquitectura de interconexión.

4.2 Implementación de una isla IPv6 de prueba

Esta implementación de la isla IPv6 se diseña para soportar a un número pequeño de
escenarios de conectividad y probar aplicaciones diseñadas para funcionar con el protocolo
IPv6 y su funcionamiento.
A continuación describimos cinco configuraciones básicas de red que nos serviran para el
análisis del protocolo IPv6:

§ Subred simple con direcciones link- local
§ Tráfico IPv6 entre nodos de diferentes Subreds en una red IPv6
§ Tráfico IPv6 entre nodos de diferentes Subreds en una red IPv4
§ Tráfico IPv6 entre nodos de diferentes sitios a través del Internet (6to4)
§ Conexión al 6bone

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
116

Además, se indicará instrucciones para utilizar cinco computadoras para crear una red de
trabajo que constituira un laboratorio de prueba IPv6.


4.2.1 Subredsimple con direcciones link-local

Esta configuración requiere solamente la instalación del protocolo IPv6 en por lo menos
dos nodos en el mismo segmento de la red (también conocido como link o Subred) sin
routers intermedios. La figura muestra la configuración de dos nodos en una simple Subred
usando direcciones link-local.










Figura 4.1 Subred simple con direcciones link-local

Por defecto, el protocolo IPv6 configura automáticamente las direcciones link- local para
cada interfaz que corresponda a los adaptadores de red instalados. Las direcciones link-
local tienen el prefijo FE80::/64. Los últimos 64 bits de la dirección IPv6 se conocen como
el identificador del interfaz. Este se deriva de la dirección MAC de 48-bit del adaptador de
red. [WWW011]



Nodo B
IPv6
Nodo A
IPv6
Subred Simple
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
117

Para crear el identificador del interfaz IPv6 de 48-bit (6-byte) de la dirección MAC se toma
en cuenta lo siguiente:

§ Los dígitos hexadecimales 0xFF-FE se insertan entre los terceros y cuartos
bytes de la dirección MAC.
§ Se complementa el bit Universal/Local (el segundo bit de bajo orden del
primer byte de la dirección MAC). Si es un 1, se fija a 0; y si es un 0, se fija
a 1.

Por ejemplo, para la dirección MAC 00-60-08-52-F9-D8:

§ Los dígitos hexadecimales 0xFF-FE se insertan entre 0x08 (el tercer byte) y
0x52 (el cuarto byte) de la dirección MAC, formando la dirección de 64-bit
que sería 00-60-08-FF-FE-52-F9-D8.
§ Se complementa el bit Universal/Local, el segundo bit de bajo orden de 0x00
(el primer byte) de la dirección MAC. El segundo bit de bajo orden de 0x00
es 0 que cuando está complementado, se convierte en 1. El resultado es este
para el primer byte, 0x00 se convierte en 0x02.

Como resultado, el identificador del interfaz IPv6 que corresponde a la dirección MAC de
00-60-08-52-F9-D8 es 02-60-08-FF-FE-52-F9-D8.

La dirección link-local de un nodo es la combinación del prefijo FE80::/64 y del
identificador del interfaz de 64-bit expresado en la notación hexadecimal.
Consecuentemente, la dirección link- local del nodo del ejemplo, con el prefijo FE80::/64 y
el interfaz del identificador 02-60-08-FF-FE-52-F9-D8, es FE80::260:8FF:FE52:F9D8.
Usted puede ver su dirección link local usando el comando ipv6 if, según lo demostrado el
siguiente ejemplo:


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
118
Interface 4: Ethernet: Local Area Connection
uses Neighbor Discovery
uses Router Discovery
link-layer address: 00-04-5a-56-0f-a4
preferred link-local fe80::204:5aff:fe56:fa4, life infinite
multicast interface-local ff01::1, 1 refs, not reportable
multicast link-local ff02::1, 1 refs, not reportable
multicast link-local ff02::1:ff56:fa4, 1 refs, last reporter
link MTU 1500 (true link MTU 1500)
current hop limit 128
reachable time 44500ms (base 30000ms)
retransmission interval 1000ms
DAD transmits 1
Interface 3: 6to4 Tunneling Pseudo-Interface
does not use Neighbor Discovery
does not use Router Discovery
preferred global 2002:9d3c:8852::9d3c:8852, life infinite
link MTU 1280 (true link MTU 65515)
current hop limit 128
reachable time 28500ms (base 30000ms)
retransmission interval 1000ms
DAD transmits 0
Interface 2: Automatic Tunneling Pseudo-Interface
does not use Neighbor Discovery
uses Router Discovery
router link-layer address:
EUI-64 embedded IPv4 address: 157.60.136.82
preferred link-local fe80::5efe:157.60.136.82, life infinite
preferred global ::157.60.136.82, life infinite
link MTU 1280 (true link MTU 65515)
current hop limit 128
reachable time 20000ms (base 30000ms)
retransmission interval 1000ms
DAD transmits 0
Interface 1: Loopback Pseudo-Interface
does not use Neighbor Discovery
does not use Router Discovery
link-layer address:
preferred link-local ::1, life infinite
preferred link-local fe80::1, life infinite
link MTU 1500 (true link MTU 4294967295)
current hop limit 128
reachable time 18000ms (base 30000ms)
retransmission interval 1000ms
DAD transmits 0

El interfaz 4 es un interfaz que corresponde a un adaptador de red instalado con una
dirección link-local FE80::204:AFF:FE56:FA4.

Prueba de conectividad entre dos host link-local
Se puede realizar un ping con IPv6 entre dos host link-local realizando los pasos
siguientes:

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
119
1. Utilice el comando ipv6 install para instalar el protocolo IPv6 en dos ordenadores
(Host A y Host B) que esté en el mismo segmento de red (Subred).
2. Utilice el comando ipv6 if en el Host A para obtener la dirección link- local y el
índice del interfaz para el interfaz llamada Local Area Connection. . Por ejemplo, la
dirección link- local del Host A es FE80::210:5AFF:FEAA:20A2 y el índice del
interfaz para la conexión llamada Local Area Connection es 4.
3. Utilice el comando ipv6 if en el Host B para obtener la dirección link- local y el
índice del interfaz para el interfaz llamada Local Area Connection. Por ejemplo, la
dirección link-local del Host B es FE80::260:97FF:FE02:6EA5 y el índice del
interfaz para la conexión llamada Local Area Connection es 5.
4. Desde el Host A, utilice el comando Ping6.exe hacia el Host B usando el índice del
interfaz del Host A para la conexión llamada Local Area Connection.

Por ejemplo, utilizando el comando ping hacia el Host B usando nuestras direcciones
del ejemplo y el índice del interfaz, tenemos lo siguiente:
ping6 FE80::260:97FF:FE02:6EA5%4.

Usa del identificador scope

Cuando se especifica una dirección de destino de link- local o de site- local, se debe
especificar el scope ID para determinar el alcance (área de la red) del tráfico específico.
Por ejemplo, en una computadora con múltiples adaptadores de red que están conectados a
links separados, a cada adaptador de red se asigna una dirección link-local.

Las direcciones link- local en esta configuración son ambiguas porque una dirección link-
local específica se puede asignar a múltiples nodos situados en los links que son accesibles
desde todos los adaptadores de red instalados.

Para definir el área de red para cada uno de los destinos, el scope ID se utiliza para indicar
el adaptador de red sobre el cual se envía y se recibe tráfico. En el protocolo IPv6, el scope
ID es el número o el índice del interfaz que muestra el comando ipv6 if.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
120

El índice del interfaz se define localmente en cada Host IPv6. Debido a esto, el índice del
interfaz usado por el Host A para alcanzar el Host B no pude ser igual que el índice de
interfaz que utilizó el Host B para alcanzar el Host A.

Cuando se usa direcciones site- local, es posible conectar múltiples sitios. En este caso, a
cada sitio se asigna un identificador de sitio. Para definir el área de red para cada
destinación, el scope ID se utiliza para indicar el identificador del sitio. En el protocolo
IPv6, el scope ID es la identificación que muestra el comando ipv6 if.

Si usted está conectado solamente con un solo sitio, el identificador del sitio por defecto es
1 y el scope ID no tiene que ser especificado. El identificador del sitio se define
localmente en cada Host IPv6. Debido a esto, el identificador del sitio usado por el Host A
para alcanzar el Host B no pude ser igual que el identificador del sitio utilizado por el Host
B para alcanzar el Host A. El scope ID no es necesario para las direcciones globales.

La notación que se utiliza para especificar el scope ID con una dirección es:
Address%ScopeID, donde Address es una dirección link-local o site- local IPv6 y ScopeID
es el índice apropiado del interfaz o identificador del sitio.


4.2.2 Tráfico IPv6 entre nodos de diferentes Subreds en una red IPv6

Esta configuración requiere tres computadoras (dos host y una computadora router) y
configuración router adicional a parte de la instalación del protocolo IPv6. Hay dos
segmentos de la red separados (también conocidos como links o Subreds) y un router IPv6
que remite los paquetes IPv6 entre los hosts en los segmentos.

La figura muestra la configuración de dos hots en segmentos de red separados y unidos o
conectados por medio de un router.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
121
















Figura 4.2 Tráfico I Pv6 entre nodos de diferentes Subreds en una red I Pv6

Por defecto, el protocolo IPv6 configura las direcciones IP link-local para cada interfaz que
corresponde a los adaptadores de red instalados. Las direcciones link- local tienen el prefijo
de FE80::/64. Los últimos 64 bits de la dirección IPv6 son el identificador del interfaz,
como derivado de la dirección MAC de 48-bit del adaptador de red. Con direcciones link-
local, el Host A y el Host B puede comunicarse por medio de la computadora router, pero
no directamente uno con uno.

En esta configuración, los prefijos site-local adicionales son anunciados por el router. Los
prefijos site- local son utilizados por el Host A y el Host B para configurar automáticamente
las direcciones site- local que se derivan de la dirección MAC de 48-bit del adaptador de
red. Después el Host A y el Host B tienen direcciones site-local, entonces puede
comunicarse uno con el otro.

Host A
IPv6/IPv4
Router
IPv6
Host B
IPv6/IPv4
Subred
FEC0:0:0:2::/64
Subred
FEC0:0:0:1::/64
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
122
En la computadora router, escriba el comando netsh interface ipv6 show interface "Local Area
Connection" para obtener los números de índice de interfaz de los dos adaptadores de red.
Subred 1 es el segmento de red al que el Host A se agrega. Subred 2 es el segmento de red
al que el Host B se agrega

Después de obtener los números de índice de interfaz, escriba los siguientes comandos en la
computadora router:
netsh interface ipv6 set interface [interface=]Subnet1InterfaceIndex [forwarding=]enabled
[advertise=]enabled
netsh interface ipv6 set interface [interface=]Subnet2InterfaceIndex [forwarding=]enabled
[advertise=]enabled
netsh interface ipv6 add route [prefix=]FEC0:0:0:1::/64 [interface=]Subnet1InterfaceIndex
[publish=]yes
netsh interface ipv6 add route [prefix=]FEC0:0:0:2::/64 [interface=]Subnet2InterfaceIndex
[publish=]yes
netsh interface ipv6 add route [prefix=]::/0 [interface=]Subnet2InterfaceIndex
[nexthop=]ROUTER2AddressOnSubnet2 [publish=]yes

Donde:
§ Subnet1InterfaceIndex es el índice de interfaz del adaptador de red de la
computadora router que se agrega a la Subred 1.
§ Subnet2ÌnterfaceIndex es el índice de interfaz del adaptador de red de la
computadora router que se agrega a la Subred 2.

Usted debe esperar cerca de 30 segundos para que la computadora router anuncie los
nuevos prefijos site- local en la Subreds 1 y 2, y para los Host A y B se configura
automáticamente las direcciones sitie-local basadas en estos prefijos.

En el Host A, escriba el comando ipv6 if para comprobar si hay una nueva dirección IPv6
para el adaptador de red que se basa en el prefijo sitie-local de FEC0:0:0:1::/64.
En el Host B, escriba el comando ipv6 if para comprobar si hay una nueva dirección IPv6
para el adaptador de red que se basa en el prefijo sitie-local de FEC0:0:0:2::/64.
En el Host A, utilice el comando ping6 y la dirección site- local del Host B para verificar
conexión con el Host B.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
123
4. 2.3 Tráfico IPv6 entre nodos de diferentes Subreds en una red IPv4
Usando direcciones IPv4 compatibles
Las direcciones IPv4 compatibles se derivan de las direcciones públicas IPv4 y
proporcionan un método para conectar hosts anfitriones IPv6 o los sitios sobre la
infraestructura existente del Internet IPv4. El tráfico IPv6, cuando está utilizado con
direcciones compatibles IPv4, no requiere la adición de routers IPv6. Su tráfico se
encapsula en la cabecera IPv4. [LIB014]
La Figura muestra la configuración de dos nodos en Subreds separadas usando direcciones
IPv4 compatibles para comunicarse a través de un router IPv4.












Figura 4.3 Uso de direcciones compatibles I Pv4 para comunicar a través de un router
I Pv4.
Por defecto, el protocolo IPv6 automáticamente configura direcciones IPv4 compatibles
para las direcciones públicas IPv4 en el Automatic Tunneling Pseudo-Interface (interface
index 2).
Una dirección IPv4 compatible toma la forma ::w.x.y.z, donde w.x.y.z es una dirección
publica IPv4 asignada a una interfaz en el computador. El protocolo IPv6 crea también
automáticamente una ruta :: /96 que reenvía todo el tráfico dirigido IPv4 compatible con el
Host A
IPv6/IPv4
Router
IPv4
Host B
IPv6/IPv4
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
124
Automatic Tunneling Pseudo-Interface (interface index 2). Todo el tráfico reenviado por
este host a los destinos IPv4 compatibles es encapsulado con una cabecera IPv4.

Cuando se envía tráfico a una dirección IPv4 compatible, el tráfico se envía desde una
dirección IPv4 compatible y se encapsula con una cabecera IPv4. El campo Protocol se
pone a 41 en la cabecera IPv4 para indicar que la carga útil es un paquete IPv6. La cabecera
IPv4 permite al tráfico viajar a través de una infraestructura IPv4. Las direcciones IPv4 que
están insertadas y en origen y destino de las direcciones IPv4 compatible de la cabecera
IPv6 llegan a ser las direcciones IPv4 de origen y destino en la cabecera IPv4.
Por ejemplo, cuando Host A (que esta configurado con la direccion IPv4 131.107.41.17)
usa las direcciones IPv4 compatible para enviar trafico IPv6 al Host B (que esta
configurado con la direccion IPv4 157.60.15.93), las direcciones de origen y destino para
las cabeceras IPv4 e IPv6 son listados en la tabla siguiente.

Field Value
IPv6 Direccion Fuente ::131.107.41.17
IPv6 Direccion Destino ::157.60.15.93
IPv4 Direccion Fuente 131.107.41.17
IPv4 Direccion Destino 157.60.15.93
Tabla 4.1 Ejemplo Direcciones I Pv4-Compatibles

La infraestructura de ruteo IPv4 reenvía el paquete desde el Host A al Host B, basado en la
dirección destino IPv4 157.60.15.93. Después que este es recibido en el Host B, la carga
útil del paquete IPv4 (el paquete IPv6 ) es pasada a el protocolo IPv6.
Para probar conectividad, use el comando ping6. Por ejemplo, Host A usaría el comando
siguiente para hacer ping al Host B usando su dirección IPv4-compatible:
ping6 ::157.60.15.93


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
125

4.2.4 Tráfico IPv6 entre nodos de diferentes sitios a través del Internet (6to4)

6to4 es una técnica de tunneling. Cuando 6to4 es usado, se encapsula el tráfico IPv6 con
una cabecera IPv4 antes de que se envíe sobre una internetwork IPv4, como el Internet.
[WWW007]

6to4 usa el prefijo de dirección global 2002:WWXX:YYZZ::/48, donde WWXX:YYZZ es al
mismo tiempo parte de Next Level Aggregator (NLA) de direcciones globales y la
representación colon-hexadecimal de una dirección IPv4 pública (w.x.y.z) que esta
asignada a el site o host. La dirección 6to4 completa de un host 6to4 es
2002:WWXX:YYZZ:[SLA ID]:[Interface ID].

Podemos definir los siguientes términos:

• 6to4 host
Un host IPv6 que esta configurado con por lo menos una dirección 6to4.
• 6to4 router
Un router IPv6/IPv4 que reenvía trafico 6to4-direccionado entre los hosts 6to4 dentro
de un sitio y otros routers 6to4 o relay routers 6to4 en una internetwork IPv4, como el
Internet.
• 6to4 relay router
Un router IPv6/IPv4 que reenvía trafico 6to4-direccionado entre routers 6to4 en el
Internet y hosts en el 6bone.

Cuando usted usa hosts 6to4, son posibles los siguientes tipos de comunicación:

• Un host 6to4 puede comunicarse con otro host 6to4 dentro del mismo sitio.
Este tipo de comunicación está disponible a través de la infraestr uctura de ruteo IPv6,
que proporciona accesibilidad a todos los hosts dentro del sitio.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
126


• Un host 6to4 puede comunicarse con hosts 6to4 en otros sitios por el Internet IPv4.
Este tipo de comunicación ocurre cuando un host 6to4 reenvía tráfico IPv6 que esta
destinado a un host 6to4 en otro sitio al router 6to4 del sitio local. El router 6to4 del
sitio local encapsula el trafico IPv6 con una cabecera IPv4 y envía este a el router 6to4
en el sitio destino en el Internet. El router 6to4 en el sitio destino quita la cabecera IPv4
y reenvía el paquete IPv6 al host 6to4 apropiado usando la infraestructura de ruteo IPv6
del sitio destino.

• Un host 6to4 puede comunicarse con hosts en el 6bone.
Este tipo de comunicación ocurre cuando un host 6to4 reenvía tráfico IPv6 que esta
destinado para un host 6bone al router 6to4 del sitio local. El router 6to4 del sitio local
encapsula el trafico IPv6 con una cabecera IPv4 y lo envía a un relay router 6to4 que se
conecta a el Internet IPv4 y al 6bone. El relay ruter 6to4 quita la cabecera IPv4 y
reenvía el paquete IPv6 a el host 6bone apropiado usando la infraestructura de ruteo
IPv6 de el 6bone.

Todos estos tipos de comunicación usan trafico IPv6 sin el requisito de obtener una
conexión directa al 6bone o un prefijo de dirección global IPv6 de un proveedor de
servicio de Internet (ISP).

El soporte para hosts y routers 6to4 es proveído en el servicio 6to4 que esta incluido con
el protocolo IPv6. El servicio 6to4 realiza lo siguiente:

• Automáticamente configura direcciones 6to4 en la interfaz que es llamada 6to4
Tunneling Pseudo-Interface (interface índex 3) para todas las direcciones IPv4 públicas
que están asignadas a las interfaces en la computadora. Para un ejemplo, mire la salida
del ejemplo del comando ipv6 if en “Subred Simple con direcciones link- local” en este
texto.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
127

• Si el host es configurado con una dirección IPv4 pública, automáticamente crea una ruta
2002::/16 que reenvía todo el tráfico 6to4 con el 6to4 Tunneling Pseudo-Interface
(interface index 3). Todo el tráfico reenviado por este host a destinos 6to4 es
encapsulado con una cabecera IPv4.
• Automáticamente realiza una búsqueda DNS para la dirección IPv4 de un relay router
6to4 en el Internet. Usted puede usar el comando netsh interface ipv6 6to4 set relay
para especificar el nombre DNS a buscar.

Usando el servicio de configuración automática 6to4, cualquier hosts que está corriendo el
protocolo IPv6 y esta configurado con una dirección pública IPv4 se configura
automáticamente como un host 6to4. Un host 6to4 puede realizar su propio tunneling para
localizar hosts 6to4 en otros sitios o hosts en el 6bone.

Si la Internet Connection Sharing (ICS) se habilita en una interfaz que esta asignada una
dirección IPv4 pública, el servicio 6to4realiza lo siguiente:

• Habilita la asignación de ruta en la interfaz privada
• Envía Anuncios de Router (Router Advertisements) que contienen prefijos de
direcciones 6to4 que están basado en la dirección pública IPv4 de la interfaz pública.
En el SLA ID en el prefijo de dirección 6to4 se coloca al índice de la interfaz de la
interfaz en que los anuncios se envían.

Habilitando ICS, usted puede usar una computadora ejecutando el protocolo IPv6 como un
router 6to4, que es capaz de encapsular y reenviar tráfico 6to4 a otros hosts 6to4 o sitios en
el Internet, y reenviar tráfico 6bone a un relay router 6to4 en el Internet.



Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
128
La Figura muestra cómo se usa 6to4 para comunicar dos sitios 6to4.















Figura.4.4 Usando 6to4 para comunicar entre dos sitios 6to4

4.2.5 Conexión al 6bone

La manera más simple de conectar al 6bone es usar el servicio 6to4 que se incluye en el
protocolo IPv6. Se puede usar el servicio 6to4 como un host 6to4 por defecto o como un
router 6to4 habilitando Internet Connection Sharing (ICS) en una computadora que esta
conectada a Internet. El servicio 6to4 se configura automáticamente con las direcciones
6to4 apropiadas y usa un router relay 6to4 específico en el Internet. [WWW005]




6to4 Host A
IPv6/IPv4
6to4 Router
IPv6/Ipv4
6to4 Host B
IPv6/IPv4
6to4 Router
IPv6/Ipv4
Internet
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
129

La figura muestra la configuración de un host que está usando 6to4 para comunicarse en el
6bone a través de un router relay 6to4.
















Figure 4.5 Usando un router relay 6to4 para comunicar con el 6bone
Con 6to4, usted puede hacer ping a otras computadoras en el 6bone (por ejemplo, ping6
ipv6.research.microsoft.com). El sitio Web IPv6 http://www.ipv6.org proporciona una lista
de servidores IPv6-accesibles que comunican en el 6bone. Adicionalmente, el registro
6bone contiene los nombres de otras computadoras 6bone.
Algunos sitios 6bone podrían ser inaccesibles. Usted también podría experimentar
problemas de conectividad. El comando tracert6 -d dirección podría ser útil en cualquier
caso. El parámetro -d previene operaciones de búsqueda reversas DNS en direcciones de
router intermedios. Para más información sobre el 6bone, vea el sitio Web 6bone
http://www.6bone.net /.

6to4 relay router
IPv6/Ipv4
6to4 Host
IPv6/IPv4
6to4 router
IPv6/Ipv4
Internet
6Bone
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
130


4.3 Configuración de la isla IPv6

Vamos a usar cinco computadoras para crear la isla que nos permita crear una
configuración IPv6 funcional y probar el protocolo IPv6. Se puede usar esta configuración
para aprender y experimentar con las características y funcionalidad de IPv6.

4.3.1 Diseño de la red

La infraestructura para la red de la isla IPv6 consiste en cinco computadoras que realizan
los siguientes servicios:

• Una computadora corriendo Windows Server 2003 que se usa como un servidor DNS.
Esta computadora es llamada DNS1
• Una computadora corriendo Windows XP que se usa como un cliente. Esta
computadora es llamada CLIENTE1.
• Una computadora corriendo Windows Server 2003 que se usa como un router. Esta
computadora es llamada ROUTER1.
• Una computadora corriendo Windows Server 2003 que se usa como un router. Esta
computadora es llamada ROUTER2.
• Una computadora corriendo Linux Red Hat 9 que se usa como un router. Esta
computadora es llamada ROUTER LINUX.
• Una computadora corriendo Windows XP que se usa como un cliente. Esta
computadora es llamada CLIENTE2.
• Una computadora corriendo Linux Red Hat 9 que se usa como un cliente. Esta
computadora es llamada CLIENTE3.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
131



















Figura 4.6 I nfraestructura de la isla I Pv6

Hay tres segmentos de red:

• Un segmento de red conocido como Subred 1 que usa la red privada 10.0.1.0/24 y la
subred site- local FEC0:0:0:1::/64.
• Un segmento de red conocido como Subred 2 que usa la red privada 10.0.2.0/24 y en
site- local la subred FEC0:0:0:2::/64.
• Un segmento de red conocido como Subred 3 que usa la red privada 10.0.3.0/24 y en
site- local la subred FEC0:0:0:3::/64.

Cliente 1
Subred 1
10.0.1.0/24
FEC0:0:0:1::/64
DNS1
10.0.1.3
10.0.1.1
Hub
Router 1
Hub
Router 2
Hub
Cliente 2
Subred 2
10.0.2.0/24
FEC0:0:0:2::/64
Subred 3
10.0.3.0/24
FEC0:0:0:3::/64
10.0.1.2
10.0.2.1
10.0.2.2
10.0.3.1
Cliente 3
LINUX
10.0.1.4
Router Linux 10.0.1.5
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
132


Todas las computadoras en cada subred son conectadas a un hub común o switch. Las
computadoras router, ROUTER1, ROUTER2 y ROUTER LINUX, tienen dos tarjetas de
red instaladas.
Para la configuración de IPv4, cada computadora es manualmente configurada con la
dirección IP apropiada, mascara de subred, puerta de enlace, y la direccion IP del servidor
DNS. Los servidores DHCP y WINS no son usados. Para la configuración de IPv6, se usa
inicialmente las direcciones link-local.
4.3.2 Prueba de funcionamiento de la isla IPv6

Las tareas siguientes nos sirven para probar las configuraciones IPv6 comunes usando la
infraestructura de la isla IPv6:

Prueba de conectividad Link-local Esta prueba se realiza para ver las entradas creadas en las caches
neighbor y route mediante el uso del comando ping a un nodo
usando las direcciones link-local.
Creación de una infraestructura de
routing estática
Esta prueba nos permite configurar una infraestructura de ruteo
estático tal que todos los nodos en la isla sean alcanzables usando
tráfico IPv6.
Uso de la resolución de nombres

Mediante esta prueba configuramos el servidor DNS y el archivo
Hosts local para resolver nombres de direcciones IPv6.:

Uso de las direcciones temporales En esta prueba se realiza usar direcciones temporales (también
conocidas como direcciones anónimas) para prefijos de dirección
globales.
Conexión con el 6bone Con esta prueba realizamos la conexión con el 6bone y la manera
más simple de hacerlos es usando el servicio 6to4 que se incluye
en el protocolo IPv6.



Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
133
4.3.3 Modelado Orientado a Objetos de la Isla IPv6

Diagrama De Casos de Uso


IPv4 IPv6
IPv4 IPv6
IPv4 IPv6
Subred 3
Subred2
comunicacion
comunicacion comunicacion
Usuario
Subred 1

Diagrama de Actividades



Decidir protocolo
Pedir resolución
de nombre
Resolución IPv4
Resolución
IPV6
Recepción de
nombre resuelto
inicio
Pedido de ruta a IP
Ruta IPv4
IP
I Pv6
I Pv4
I Pv6
IPv4
Ruta IPv6
Recepción de pedidio
comunicación
Respuesta Ruteo IPv4
Ruteo IPv6
dirección
fuente
Establecimiento de
comunicación
Pedido
Comunicación
inicio
fin
comunicación
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
134
Cliente 1 DNS Router Cliente2
: Usuario
Solicitar resolver nombre
Solicitar resolver ruta
Solicitar comunicacion aplicaciones
IP Cliente2
Enrutado a Cliente2
Comunicación establecida
Usar
aplicación remota
Respuesta
aplicación remota

Diagrama de Secuencia














Aplicación
Host A
TRANSPORTE
TCP
INTERNET IP
Interfaz De Red
RED1
Host B
Aplicación
TRANSPORTE
TCP
INTERNET IP
Interfaz De Red
Interfaz De Red
RED2
INTERNET
mensajes
paquetes
datagramas
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
135




C O M P R O B A C I O N D E H I P O T E S I S


Hipótesis: “El proceso de migración de una red IPv4 hacia una red IPv6 puede
ser optimizado con el estudio de la tecnología que se esta desarrollando
reduciendo el impacto en las aplicaciones y elementos activos de la red “.


El cambio necesario que se tiene que dar en las redes actuales que están manejando IPv4
para que tengan la posibilidad de comunicación a través de la nueva versión del IP
efectivamente se optimiza con la ayuda de la tecnología que se ha desarrollando, y que se
seguirá desarrollando mientras el proceso de migración se lleva a cabo, logrando con su
estudio y puesta en practica que el impacto sobre las aplicaciones y elementos activos de la
red, sea mínimo o nulo.

Durante el desarrollo de la tesis se probo que el proceso busca ser transparente a las capas
inferiores y superiores de la capa de red (modelo OSI) o capa de Internet (TCP/IP), y por
tanto a las aplicaciones y elementos activos de la red, facilitando así la migración hacia el
necesario ya IPv6.

Por tanto la Hipótesis queda comprobada.



Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
136

C O N C L U S I O N E S


Al iniciar este proyecto se establecían como objetivos principales el estudio de
las especificaciones del protocolo IP versión 6, su evolución y aplicabilidad,
además de realizar un análisis de las principales técnicas de migración de
IPv4 a IPv6. Así mismo también se pretendía la implementación práctica de
una isla IPv6.

Conforme fue avanzando el proyecto los objetivos tuvieron que ser ampliados,
ya que debido a la gran complejidad y amplitud de aspectos cubiertos por
estas especificaciones, resultaban imposibles de estudiar de forma aislada.

Primero se empezó por un estudio minucioso de la versión 4 del protocolo IP.
Esto era básico ya que la versión 6 del protocolo IP es una evolución de la
versión 4, y por lo tanto está basada en potenciar sus mejores aspectos y
minimizar sus inconvenientes. Además era necesario conocer la evolución
histórica de INTERNET para conocer cuales son sus necesidades actuales y
preveer las futuras, evitando caer en los errores pasados.

Una vez profundizado en las especificaciones de la versión 4, se pasó al
estudio de las especificaciones de la versión 6. En este punto empezaron a
surgir las dificultades debidas principalmente al carácter provisional de los
documentos de especificaciones de la versión 6. Estos fueron alterados varias
veces en el transcurso de la realización de este proyecto, obligando en algunos
casos a empezar de nuevo el estudio de diferentes puntos (cabeceras de
extensión, ICMP, direccionamiento y encaminamiento).
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
137

Para complementar nuestro estudio se ha realizado pruebas de los métodos
migración de IPv4 a IPv6 que están implementados y completamente
funcionales en las distintas plataformas y que serán la base inicial para la
migración del Internet 4 al Internet 6. Después de analizar profundamente los
métodos, se pudo apreciar que cada uno posee un enfoque distinto al de los
demás, lo cual no permite afirmar que existe uno mejor que otro. Cada uno de
estos métodos está enfocado a una situación o escenario distinto, por lo que
deben ser analizados individualmente sin efectuar ninguna comparación entre
estos.

Este documento puede ser útil para administradores de redes o usuarios
residenciales que deseen efectuar la migración al protocolo IPv6. En las
páginas subsecuentes se indica las principales conclusiones de nuestro estudio
como también se muestra un análisis final de cada método de migración
utilizado en la parte práctica, mostrando las ventajas y desventajas que
presenta cada uno.

CONCLUSIONES PARTE TEORICA

1. A pesar de su fiabilidad, IPv4 tiene, entre otras deficiencias, un campo de
direcciones muy reducido, problemas de rendimiento y algunos agujeros de
seguridad, y todas ellas han de ser resueltas para poder dar cauce a las
tecnologías Internet e IP, especialmente teniendo en cuenta la popularidad
creciente de la red y de su utilización como medio de transmisión de
información multimedia.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
138

2. IPv6, la nueva generación de Internet Protocol, es la respuesta, además de
ampliar la capacidad del campo de direcciones, IPv6 está diseñada para
superar otras limitaciones de la versión actual, como la calidad de servicio y la
configuración de enrutadores y hosts. Pero la adopción de IPv6 requiere
ciertos cambios en las aplicaciones, los protocolos de encaminamiento y los
servidores de direcciones, según afirman los desarrolladores y fabricantes que
están actualmente envueltos en la red de prueba de IPv6 6bone. Pero lo que
realmente puede dificultar y entorpecer la migración a IPv6 son las
aplicaciones, pues no podrán trabajar con el nuevo protocolo si antes no se
adaptan a él.


3. Las nuevas especificaciones de la versión 6 de IP son muy beneficiosas
para mejorar la velocidad de encaminamiento de los datagramas y mejorar el
rendimiento global de INTERNET. La adopción tanto de una cabecera como
de unos campos de longitud fija, permiten un procesamiento más rápido y
eficiente de los routers, acelerando el proceso de encaminamiento por
INTERNET.


4. Ipv6 proporciona una rama de trabajo para resolver algunos problemas
críticos que actualmente existen dentro y entre empresas. En escala global,
IPv6 permitirá a los diseñadores del "backbone" de Internet crear una jerarquía
global de enrutamiento altamente flexible y abierta. A nivel del "backbone"
donde la mayoría de las empresas y proveedores de servicios de redes
convergen, es necesario mantener un sistema de direccionamiento jerárquico
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
139
similar al que utilizan los sistemas telefónicos nacionales e internacionales. El
protocolo IPv6 aún no es un estandar en Internet, pero es importante que ya se
empiece a aplicar en las redes locales para facilitar la posterior migración el
momento en que el 6bone deje de ser el backbone de IPv6 y se convierta
simplemente en Internet.

5. El sistema de direccionamiento escogido (128 bits que se subdividen en los
grupos unicast, multicast y unicast) proporciona la infraestructura necesaria
para las futuras necesidades de los usuarios de INTERNET
(Videoconferencia, Game online...), aunque este aspecto no ha sido posible
probarlo debido a que todas las pruebas se realizan bajo IP versión 4
(encapsulamiento de datagramas IPv6 en datagramas IPv4).

6. La seguridad es uno de los principales requerimientos a la hora de plantear
esta versión del protocol beneficiando a las aplicaciones en cuanto a
autenticación y encriptación de datos en forma transparente. Cabe señalar que
IPv4 no posía la seguridad ni menos encriptación de datos, para ello era
necesario usar software de encriptación basados en varios estándares, uno de
los máss utilizados fue IPSec. Es precisamente en este que se basa la
encriptación incluida en IPv6.

7. La autoconfiguración, que se refiere básicamente al concepto de conectar y
comenzar a usar, es unas de las características más importantes de IPv6. Es
decir, cuando algún nodo o host se conecte a una red, este recibe datos del
router para comenzar a comunicarse: una dirección IPv6, mascara de red y
rutas a utilizar.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
140
8. Si bien es cierto que en IPv4 existían algunos bits en la cabecera para el
control del Tipo de Servicio, en IPv6 se disponen de campos más amplios para
definir prioridad y flujo de cada paquete a ser transportado. Estos campos son
leídos por los rout ers y de acuerdo a ellos se les debe dar un trato especial.

9. El ruteo en IPv6 es jerarquico y sin las clases que existian en IPv4. De esta
forma se logra que las tablas de ruta no crezcan más alla de lo necesario. Junto
con disminuir los tamaños de las tablas de rutas se simplifica el ruteo en si,
haciendo que los routers sean más eficientes.

10. La posibilidad de que un nodo mantenga la misma dirección IP, a pesar de
su movilidad, es otra de las motivaciones básicas de IPv6. Como no, ya se han
iniciado trabajos al respecto en IPv4, pero las complicaciones para usar la
movilidad en este caso son enormes.


CONCLUSIONES PARTE PRACTICA

1. Los métodos de migración recomendados por el IETF son la utilización de
dos pilas de protocolos y encapsulamiento. El primero se refiere a la
disposición de nodos IP capaces de soporta tanto protocolos IPv6 como IPv4.
El enfoque de encapsulamiento (efecto túnel) se basa en transmitir paquetes
IPv6 sobre las infraestructuras IPv4 actuales. Los fabricantes aseguran que, en
la práctica, ambas técnicas deberían minimizar cualquier problema de
migración.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
141
2. Existen herramientas que permiten acometer planes de migración en
distintas fases. No es necesario migrar a un tiempo todos los enrutadores a
IPv6. Se pueden tener islas de conectividad IPv6 conectadas a mecanismos de
encapsulamiento. Pero los usuarios no confían del todo en estos mensajes de
calma porque, a pesar de las herramientas de migración incorporadas, es casi
seguro que la transición a IPv6 dará más de un problema. La mayoría
aflorarán cuando los usuarios tengan que modificar sus aplicaciones para
trabajar en el nuevo entorno de red.

3. El método DSTM es óptimo cuando se tiene una red IPv6 y se desea que los
hosts se comuniquen con hosts IPv4 fuera de esta red, o si se desea que los
hosts dentro de la red IPv6 utilicen aplicaciones IPv4 para comunicarse con
hosts dentro de la misma red. Puede ser utilizado por empresas que están
migrando a IPv6, aprovechando los beneficios que trae consigo, sin dejar de
establecer comunicación con empresas que todavía no efectúan la migración.

Ventajas
• En un futuro se contempla el uso o soporte de varios TEP, que
permitirán un rápido flujo de paquetes y la reducción de tráfico.
• Permite ejecutar aplicaciones IPv4 sin necesidad de modificarlas, en
espera al desarrollo de aplicaciones IPv6.
• Se puede utilizar una sola dirección IPv4 para varios hosts
implementando el manejo de puertos.
• Si la comunicación es interna, se pueden utilizar direcciones IPv4
privadas, en lugar de direcciones IPv4 globales.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
142
Desventajas
• El servidor encargado de la asignación de direcciones debe tener
soporte para IPv6, ya que el tráfico en la red es solamente IPv6.
Actualmente se está trabajando en la estandarización de DHCPv6.
• Para la comunicación externa, se requiere un grupo de direcciones IPv4
globales.
• Los paquetes en respuesta a una comunicación, deben pasar siempre por
el mismo TEP por el que pasaron los paquetes al establecer la
comunicación inicialmente.
• El número de DTI’s que puede manejar el enrutador DSTM es limitado.


4. El método 6to4 se utiliza cuando un host dentro de un sitio IPv6 desea
comunicarse con otro host dentro del mismo sitio, con un host en otro sitio
IPv6 o con un host en el Internet IPv6.
Se puede utilizar cuando una empresa cuenta con varias redes IPv6 y desea
establecer comunicación con otras redes IPv6 o Internet IPv6, y su proveedor
de Internet no le ofrece servicios con soporte para IPv6. También puede
utilizarse para la comunicación interna entre redes IPv6 (Intranet ).

Ventajas

• Los hosts no requieren configuración manual, ya que cuentan con un
mecanismo de autoconfiguración.
• Solamente el enrutador 6to4 (que se encuentra en la frontera del sitio)
necesita una dirección IPv4.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
143
• Lo único que se debe hacer para tener acceso al Internet IPv6, es
encontrar un enrutador 6to4 Relay.
• Si el sitio cuenta con un número reducido de direcciones IPv4, puede
utilizar un NAT, a parte del enrutador 6to4.
• Se puede utilizar en redes privadas, donde el backbone IPv4 de la red
puede ser utilizado como el Internet IPv4.

Desventajas

• El host no puede establecer comunicación con hosts IPv4, ni con hosts
que no se encuentren dentro de un sitio 6to4.

• Los enrutadores 6to4 deben ser Dual Stack con soporte para túneles
6to4. Además requieren configuración manual, ya que son los
encargados de encapsular y decapsular paquetes.
• No permite transmisiones en Multicast (Videoconferencias, grupos de
chat, juegos multiusuario, Streamin’ Video/Audio, etc.) ó Anycast.
• Los mensajes de errores de ICMP no podrán ser devueltos al host,
solamente a su enrutador 6to4.
• Existen pocos enrutadores 6to4 Relay actualmente. Se muestran en el
“ANEXO B” de este documento.

5. El método 6over4 se utiliza cuando un host IPv6 dentro de un dominio IPv4
desea comunicarse con otro host IPv6 dentro del mismo dominio ó con un
host IPv6 ubicado en otro dominio IPv6.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
144
Permite a usuarios con soporte IPv6 ubicados dentro de una red IPv4 sin
ninguna conexión directa a redes IPv6, establecer comunicación con usuarios
IPv6 dentro de la misma red. Si la red en que se encuentran cuenta con un
enrutador Dual Stack como enrutador frontera, entonces los usuarios pueden
tener acceso a otras redes IPv6 o al Internet IPv6.
Ventajas

• Los hosts se encargan de encapsular y decapsular los paquetes.
• Los hosts cuentan con un mecanismo de autoconfiguración de
dirección.
Desventajas

• Si se desea establecer comunicación con dominios IPv6 nativos, se
necesita un enrutador con soporte para 6over4.
• El enrutador 6over4 tiene un límite en cuanto a número de túneles que
soporta.
• El dominio IPv4 debe ser multicast.
• Cada host necesita una dirección IPv4 pública, además de la dirección
IPv6 autoconfigurada.


6. El método Tunnel Broker se utiliza cuando un host Dual Stack dentro de un
dominio IPv4 desea comunicarse con un host dentro de un dominio IPv6.
Este método está enfocado para el usuario residencial, ya que le permite crear
y configurar túneles automáticamente de una manera rápida y sencilla, por
medio de una página Web a la cual el usuario puede accesar gratuitamente.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
145
Actualmente existen varios proveedores de este servicio, los cuales se listan en
el “ANEXO A” de este documento.

Ventajas
• Es fácil de configurar y amigable al usuario (por medio de una página
Web).
• Es un servicio gratuito.
• El host puede comunicarse al TB por medio de IPv4 o IPv6, ya que el
TB debe tener ambas interfases.

Desventajas
• No funciona si el usuario utiliza direcciones privadas detrás de un NAT.
• Se debe controlar a los usuarios de Dial-up y restringir el tiempo de
vida de sus túneles.
• Las configuraciones o scripts enviados por el TB al host deben tener
acceso a configuraciones de todo tipo, es decir, el host debe tener
suficientes permisos.
• Los TS tiene un límite en cuanto en número de túneles.
• El TB tiene un límite de direcciones IPv6 para asignar.

7. Todos los Procesos de migración están diseñados para realizarse en
forma sencilla y causando la menor cantidad de problemas a las
aplicaciones, equipos y usuarios de cada red en la que se implementa. Esto
se cumple mucho en la teoría, pero en la práctica si se deben hacer cambios en
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
146
las aplicaciones y equipos de las redes de las organizaciones, para poder poner
en funcionamiento el protocolo.

8 Los usuarios que quieran evitarse preocupaciones y deseen seguir usando
IPv4, pueden utilizar NAT (Network Address Transalation) para ampliar el
número de direcciones disponibles. Los servidores NAT, en el límite entre las
intranets privadas e Internet, permiten a los usuarios aumentar el uso de las
direcciones estableciendo una distinción entre direcciones de red privada y
direcciones Internet. Para ahorrar direcciones Internet, NAT las asigna sólo a
aquellos usuarios Internet activos, de modo que cuando éstos desconectan de
la Red la dirección regresa a un pool compartido. Así, las organizaciones
pueden satisfacer sus necesidades de conexión a Internet con un número
mucho más reducido de direcciones. Esta solución está indicada especialmente
para aquellas empresas que consideren que la mejora ofrecida por IPv6 no
compensa el esfuerzo que supone adoptarlo.

9 La capacidad de autoconfiguración permite que si una empresa cambia de
proveedor de servicios, la información del prefijo del nuevo proveedor puede
ser propagada a todos los enrutadores a través de la empresa y permitir la
autoconfiguración de los "hosts". Hipotéticamente, si todos los "hosts" en la
compañía usan autoconfiguración IPv6, la compañía entera podría ser
renumerada sin la configuración manual de un simple "host". Al más básico
nivel los grupos de trabajo con un substancial cambio o movimiento de
actividades también se benefician de la autoconfiguración, ya que los "hosts’
pueden recibir datos actualizados cada vez que os usuarios se desconecten y
reconecten a la red.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
147

10. Los sistemas de direcciones por jerarquía trabajan mucho de la misma
manera como trabajan los códigos telefónicos de área o de países, los cuales
permiten a las centrales enrutar de manera eficiente las llamadas al país o
región correcta utilizando una porción del número completo. En respuesta
directa a la experiencia ganada con IPv4, IPv6 ha sido diseñado desde cero
para proveer una espacio de direcciones altamente escalable que puede ser
particionado dentro de una jerarquía global de enrutamiento de una manera
flexible y eficiente.






















Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
148


R E C O M E N D A C I O N E S


RECOMENDACIONES PARTE TEORICA

1. El cambio de Internet 4 a Internet 6 es necesario conforme el espacio de
direcciones asignables se reduce y crecen los sitios y aplicaciones que
requieren les sea asignada una IP propia, por lo tanto es necesario que desde
ya se empiece a desarrollar una metodología de migración en las redes locales,
al igual que se desarrolla políticas de seguridad, de compartición de recursos,
etc.

2. El uso de la nueva versión nos dará ventajas sobre la versión anterior, como
son: Manejo de nuevas tecnologías de comunicación y computación,
Incrementos en el tamaño y en la carga, multiprotocolo, seguridad, soporte a
aplicaciones en tiempo real, tarifación, comunicaciones móviles, facilidad de
gestión, etc. Por tanto se recomienda empezar a utilizar este protocolo sobre
todo en las empresas e instituciones que necesitan manejar estas
funcionalidades que proporciona IPv6.

3. Una nueva versión del protocolo de comunicaciones que ha permitido la
posibilidad de interacción fácil entre diferentes tipos de redes y que ha sido la
base del desarrollo de Internet, tiene un campo de estudio y aplicación muy
amplio, tanto en los protocolos que lo componen, en su desarrollo, puesta en
practica, evaluación de desempeño, seguridades, aplicaciones, mejoras, etc.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
149
Por lo tanto se recomienda continuar con el estudio de los diferentes aspectos
que lo componen.

4. Para que el protocolo funcione sin problemas, la tecnología aún se esta
desarrollando, si queremos mantener una isla IPv6 es importante mantenerse
actualizados con los cambios que se realicen, así como mantenerse conectados
con otras islas y aportar con nuestras experiencias a los grupos de trabajo que
están funcionando en Internet y que están desarrollando esta tecnología, y que
nos pueden aportar con su ayuda y experiencia, al igual que nosotros lo
podemos hacer con las nuevas islas que se van conectando.


5. Existen varios métodos de migración como son as técnicas dual stack, las
técnicas de tunneling, las técnicas de NAT, estos deben ser aplicados e
investigados por cada organización de acuerdo a sus propias necesidades.
Y muchas aplicaciones tienen que ser actualizadas para que funcionen sobre
IPv6 como es el caso de browsers como el Internet Explorer, o servidores web
como el Apache Web Server. Estas actualizaciones nos permitirán tener una
isla más operativa de acuerdo a nuestras necesidades.

6. La asignación de direcciones en IPv4 fue hecha sin mayor orden lo que
trajo problemas como el crecimiento de las tablas de rutas y el rápido
agotamiento de direcciones, para que estas complicaciones no se vuelvan a
presentar con el nuevo protocolo es importante que mantengamos una política
ordenada de asignación de direcciones.


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
150

7.- IPv6 básicamente adopta los mismos protocolos que los existentes en las
redes IPv4: ICMPv6, RIP, OSPF, BGP, etc. Pero además se está trabajando en
nuevos protocolos como son IDRP (ISO Inter-Domain Routing Protocol) e IS-
IS (Intermediate System to Intermediate System). Lo que habilitara el ruteo en
Internet permitiéndonos desarrollara una fase estratégica de la migración de
IPv4 a IPv6 que es la implementación de un Backbone IPv6 que cubra la
Internet entera y que sea capaz de transportar los paquetes de IPv6.

8. Es importante también que centremos nuestros esfuerzos en desarrollar
nuevas aplicaciones que constituyen una de las fronteras de investigación y
desarrollo de Internet más interesantes y por lo general crean una demanda de
infraestructura o servicios que los protocolos actuales no pueden proporcionar,
en vista de estos requerimientos se necesita aplicar el protocolo IPv6.

9. La cabecera IPv6 fue modificada para disminuir el tiempo que tardaban los
enrutadores en procesarla. Esto se logró eliminando algunos campos obsoletos
moviendo los campos opcionales y los que no se consideraban indispensables
a las cabeceras de extensión, las cuales se colocan después de la cabecera
IPv6. Esto hace que la migración sea necesaria para que el trabajo que realizan
los enrutadores en Internet sea mas eficiente y efectivo.

10. Los fabricantes ya están dedicados a la implementación de IPv6 en todos
sus productos y redes. Se espera que la nueva versión del protocolo de Internet
IPv6 lleve a las redes TCP/IP y las diferentes aplicaciones al punto más alto en
el desarrollo innovador de los diferentes recursos tecnológicos de los que se
dispone y se dispondrán en el próximo siglo. Y las organizaciones deben
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
151
planear la actualización de sus equipos tendiendo a que les den capacidad de
manejo del nuevo protocolo, así como de las nuevas aplicaciones.

RECOMENDACIONES PARTE PRACTICA

1. Debe estudiarse la teoría del protocolo para no tener problemas el momento
de aplicarlo, para poder probarlo, y para entender sus configuraciones ya que
muchas de estas se realizan automáticamente el tener una base teórica nos
permitirá realizar configuraciones mas avanzadas, sin tener mayores
dificultades con el funcionamiento
del mismo. Permitiéndonos aumentar sus facilidades y usos.

2. Los métodos de migración recomendados son la utilización de dos pilas de
protocolos y encapsulamiento. El primero se refiere a la disposición de nodos
IP capaces de soporta tanto protocolos IPv6 como IPv4. El enfoque de
encapsulamiento (efecto túnel) se basa en transmitir paquetes IPv6 sobre las
infraestructuras IPv4 actuales. En la práctica, ambas técnicas deberían
minimizar cualquier problema de migración. Existen herramientas que
permiten acometer planes de migración en distintas fases. No es necesario
migrar a un tiempo todos los enrutadores a IPv6. Se pueden tener islas de
conectividad IPv6 conectadas a mecanismos de encapsulamiento.

3. A pesar de las herramientas de migración incorporadas, es casi seguro que
la transición a IPv6 dará más de un problema. La mayoría aflorarán cuando los
usuarios tengan que modificar sus aplicaciones para trabajar en el nuevo
entorno de red. Por ejemplo, el campo de interfaz de usuario en una aplicación
escrita para IPv4 habrá de ser ampliado para que pueda tratar las mayores
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
152
direcciones de IPv6. Además, los usuarios o desarrolladores tendrán que
cambiar el modo en que las aplicaciones pasan las direcciones a la interfaz
WinSock a nivel de red. WinSock es una interfaz de programación de
aplicaciones de los sistemas Windows 95 y Windows NT que une las
aplicaciones a las pilas de protocolos TCP/IP. Se recomienda que los usuarios
hagan inventario de sus aplicaciones antes de desplegar IPv6, a fin de
minimizar los imprevistos. Una tarea crítico que los usuarios deben de
acometer cuanto antes.


4. El Uso de NAT no quiere decir, ni mucho menos, que los usuarios no
necesiten ni deban implementar la nueva versión de IP. De hecho, NAT es una
solución no demasiado escalable una vez que la red comienza a crecer y
volverse más jerárquica. IPv6 no generará una migración en masa, al menos
hasta dentro de algunos años, pero si es necesario que todas las redes
empiecen a generar sus políticas para unirse a Internet a través del nuevo
protocolo que se transformará en el estándar.


5. La tecnología esta en proceso de desarrollo, por tanto es importante la
investigación y puesta en practica de la misma, para poder aportar con
nuestras experiencias a la optimización de este nuevo protocolo, que se espera
llegue a tener un excelente desempeño al igual que la versión 4, mismo que
fue logrado por el apoyo en el desarrollo de sus usuarios.


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
153
6. Hay sitios que son parte del 6bone que no son accesibles a través de IPv4,
por tanto para tener acceso a todo el Internet es recomendable realizar ya un
proceso de migración, la puesta en marcha de la nueva versión no es difícil y
se esta implementando ya sitios en Internet que nos ayudan en la
comunicación entre Internet 4 e Internet 6.

7. El proyecto de unir las islas del 6bone para crear el nuevo Internet IPv6 se
va cumpliendo conforme pasa el tiempo y hoy en día es más fácil conectarse a
estos sitios que ofrecen más aplicaciones y mayores ventajas que en el pasado.
Los Tuunel Brokers son la forma más simple de conectarse al 6bone, y se crea
un tunel IPv6 sobre IPv4 entre un servidor de tunel y un host dual stack.


8. IPv6 es principalmente relevante para enrutadores de "backbone" y no para
aplicaciones de usuario final. Muchas de las bondades de IPv6 traen
beneficios directos a las aplicaciones de usuario final en los niveles de grupo
de trabajo, pero también se tienen nuevas propiedades de encriptación y
servicios de autenticación que permite una asignación eficiente de direcciones
IP sin retardos y costos asociados con la administración manual de
direcciones.


9. Puede servir en conjunto con ATM para efectuar muy diferentes y
complementarios roles en redes corporativas. IPv6, al igual que su predecesor,
provee servicios de capa de red sobre la mayoría de los tipos de enlaces
incluyendo ATM, Ethernet, Token ring, ISDN, Frame Relay y T1.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
154


10. La versión actual del protocolo de Internet se está volviendo obsoleta por
su limitado espacio de direcciones, carencia de funcionalidad necesaria e
inadecuadas facilidades de seguridad. La siguiente generación de IP llamada
IPv6 ha sido estandarizada y llevará redes TCP/IP y aplicaciones a la siguiente
centuria el cambio a esta versión nos permitirá hacer uso de sus ventajas
asociadas como son mayor numero de direcciones, el protocolo mejora el
descubrimiento del enrutador y la detección de enrutadores fuera de servicio o
vecinos inalcanzables por un enlace Facilita el encapsulado de otros
protocolos y proporciona un mecanismo de control de congestión cuando
transporta protocolos extraños Seguridad mejorada e integridad de los datos
basada en autenticación, integridad y seguridad en el nivel de IP. Proporciona
nuevos métodos de auto configuración automática de direcciones e incorpora
una comprobación de que las direcciones son únicas. Calidad de servicio
integrada (QoS). Autoconfiguración, computación móvil y un agregado más
eficiente de rutas de red a nivel de "backbone" global.








Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
157

B I B L I O G R A F Í A


1. Internet Protocol Version 5
http://www.glossary-tech.com/IPv5.htm

2. What happened to IPv5?
http://www.nokia.com/IPv6/faq.html

3. Bound, J., L. Toutain, O. Medina, F. Dupont, H. Afifi, A. Durand, Draft-ietf-
ngtrans-dstm-07, Febrero 2002

4. Carpenter, B., K. Moore, RFC 3056 Connection of IPv6 Domains via IPv4 Clouds,
Febrero 2001.

5. Carpenter, B., C. Jung, RFC 2529 Transmission of IPv6 over IPv4 Domains without
Explicit Tunnels, Marzo 1999.

6. Narten, T., E. Nordmark, W. Simpson, RFC 2461 Neighbor Discovery for IP
Version 6 (IPv6), Diciembre 1998.

7. Durand, A., P. Fasano, I. Guardini, D. Lento, RFC 3053 IPv6 Tunnel Broker, Enero
2001.
8. Nordmark, E., RFC 2765 Stateless IP/ICMP Translation Algorithm (SIIT), Febrero
2000.

9. Tsirtsis, G., P. Srisuresh, RFC 2766 Network Address Translation - Protocol
Translation (NAT-PT), Febrero 2000.

10. Tsuchiya, K., H. Higuchi, Y. Atarashi, RFC 2767 Dual Stack Hosts using the
"Bump-In-the-Stack" Technique (BIS), Febrero 2000.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
158

11. CISCO IPv6 Deployment Strategies
http://www.cisco.com/univercd/cc/td/doc/cisintwk/intsolns/IPv6_sol/IPv6dswp.htm


12. Webopedia - Online Dictionary and Search Engine
http://www.webopedia.com

13. InstantWeb - Online Computer Dictionary
http://www.instantweb.com/d/dictionary/index.html

14. INTERNIC
http://www.intrenic.net

15. RIPE NCC : NIC para Europa
http://www.ripe.net/

16. AARnet (Australia)
http://www.aarnet.edu.au/avcc/aarnet/index.html

17. JAnet (Reino Unido)
http://www.ja.net/

18. SWITCH (Suiza)
http://www.switch.ch/

19. RedIRIS (España)
http://www.rediris.es/index.en.html

20. RFC
http://www.cis.ohio-state.edu/hypertext/information/rfc.html
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
159

21. IAB
http://www.iab.com/home.html

22. IETF
http://www.ietf.org/

23. IRTF
http://www.irtf.org/

24. ISEG
http://www.ietf.cnri.reston.va.us/iesg.html

25. IANA
http://www.iana.org/

26 CIRN Coordinating Committee for Intercontinental Networks
http://www.gt-er.cg.org.br/iniciativas/ccirn/CCIRN_charter.html

27. FNC, Federal Networking Council
http://rpcp.mit.edu/diig/Surveys/fnc.html

28. DARPA
http://www.darpa.mil/

29. ARPA
http://www.dei.isep.ipp.pt/docs/arpa.html




Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
160

R E F E R E N C I A S


LIBROS
[LIB001] L. Kleinrock, “Communication Nets: Stochastic Message Flow and Delay”,
Mcgraw-Hill, 1964.
[LIB002] L. Roberts, “Multiple Computer Networks and Intercomputer
Communication”, ACM Gatlinburg Conf., 1967
[LIB003] J. Rifà i Coma, LL. Huguet i Rotger, “Comunicación digital”, Masson S.A,
1991.
[LIB004] V. Cerf, “How the INTERNET came to be”, Addisson-Wessley, 1993.
[LIB005] W. Richard Stevens, “TCP/IP Illustrated Volume 1: The protocols”, Addison-
Wessley, 1998.
[LIB006] W. Richard Stevens, “TCP/IP Illustrated Volume 2: The implementation”,
Addison-Wessley, 1998.
[LIB007] W. Richard Stevens, “TCP/IP Illustrated Volume 3: TCP transactions”,
Addison-Wessley, 1998.

[LIB008] Ch. Huitema, “IPv6:The New Protocol”, Prentice-Hall, 1998.
[LIB010] W. Stallings, “Sistemas operativos” (2ª edición), Prenctice-Hall, 1998.
[LIB011] Hinden, R., S. Deering, RFC 2373 IP Version 6 Addressing Architecture, 998.
[LIB012] Microsoft Corporation, IPv6/IPv4 Coexistence and Migration, 2001.
[LIB013] Gilligan, R., E. Nordmark, RFC 2893 Transition Mechanisms for IPv6 Hosts and
Routers, 2000.
[LIB014] S.Hagen , “IPv6 Essentials”, O'Reilly & Associates Inc, 2002.




Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
161

PAGINAS WEB

[WWW001] http://www.monografias.com/trabajos7/dirint/dirint.shtml
[WWW002] http://www.monografias.com/trabajos7/protoip/protoip.shtml#CIDR
[WWW005] http://www.6bone.net
[WWW006] http://www.ietf.org
[WWW007] http://www.ipv6.org
[WWW008] http://www.isoc.org/
[WWW009] http://www.rediris.es/cert/keyserver.html
[WWW010] http://www.microsoft.com/windows2000/docs/IPv6.doc
[WWW011]http://www.microsoft.com/WindowsXP/pro/techinfo/administration/IPv6/IPv6
-IPv4.doc
[WWW012]http://www.eurescom.de/~public-webspace/P1000-series/P1009/index.html
[WWW013] http://hs247.com/
[WWW014]http://www.kfu.com/~nsayer/6to4/
[WWW015]http://www.ipv6.unam.mx
[WWW016]http://www.cs.rpi.edu/courses/netprog/lectures/ppthtml/tcpip/
[WWW017] http://www.dns.net/dnsrd/
[WWW018]http://www.yachay.com.pe/servicios/investigador/inv_internet.htm
[WWW019]http://www.rau.edu.uy/ipv6/queesipv6.htm
[WWW020]http://members.tripod.com/a_pizano/html/cap3.html
[WWW021] http://ditec.um.es/laso/docs/tut-tcpip/
[WWW022] http://www.internet2.edu/html/preguntas.html
[WWW023] http://ditec.um.es/laso/docs/tut-tcpip/3376c45.html


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
162

GLOSARIO

AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite
asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6.

Anycast.- Un identificador para un conjunto de interfases (generalmente pertenecientes a
diferentes nodos). Un paquete enviado a una dirección de este tipo, es entregado a una de
las interfases identificadas por esa dirección (la “más cercana”, de acuerdo a la métrica de
los protocolos de enrutamiento).

Backbone .- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de
transportar la mayoría del tráfico en una red.

DARPA (Defense Advanced Research Projects Agency).- Agencia perteneciente al
“Departamento de Defensa de los Estados Unidos”, responsable del desarrollo de
tecnologías nuevas para ser utilizadas por la milicia.

DHCP (Dynamic Host Configuration Protocol).- Protocolo para asignar direcciones IP
dinámicas a dispositivos en una red. Con direccionamiento dinámico, un dispositivo puede
tener diferentes direcciones IP cada vez que se conecta a la red.

Dirección IP.- Identificador a nivel de capa de red para una interfase o grupo de interfases.

DNS (Domain Name System).- Servicio de Internet que traduce nombres de dominio a
direcciones IP. Debido a que los nombres de dominio son alfabéticos, son más fáciles de
recordar, pero el Internet esta basado realmente en direcciones IP. Por lo tanto, cada vez
que se utiliza un nombre de dominio, un servicio de DNS debe traducir el nombre a su
dirección IP correspondiente. Si un servidor DNS no puede traducir un nombre de dominio
en particular, pregunta a otro y así sucesivamente hasta que se encuentre la dirección IP
correcta.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
163

Dominio.- Un grupo de computadoras y dispositivos en una red, que son administrados
como una unidad con procedimientos y reglas comunes. En el Internet, los dominios son
definidos por la dirección IP. Todos los dispositivos compartiendo una parte común de la
dirección IP, se encuentran en el mismo dominio.

Dominio de enrutamiento.- Conjunto de enrutadores que coordinan conocimientos de
enrutamiento utilizando un mismo protocolo de enrutamiento.

DTI (Dynamic Tunneling Interface).- Interfase diseñada para encapsular paquetes IPv4
dentro de paquetes IPv6.

Enlace.- Un medio a través del cual los nodos se pueden comunicar en la capa de enlace de
datos.

Enrutador.- Un nodo que reenvía paquetes que no están explícitamente direccionados
hacia este.

Enrutador frontera.- Un enrutador que reenvía paquetes entre límites de dominios de
enrutamiento.

Enrutador Relay.- Enrutador configurado para soportar el enrutamiento de tránsito entre
direcciones IPv4 y direcciones IPv6.

Host.- Un sistema de cómputo que es accesado por un usuario trabajando en un lugar
remoto. Típicamente, el término es usado cuando hay dos computadoras conectadas por
módems o líneas telefónicas. El sistema que contiene los datos es llamado host, mientras
que la computadora en la que el usuario se encuentra es llamada “terminal remota”.
IANA (Internet Assigned Numbers Authority).- Organización responsable de asignar
nuevas direcciones IP en el Internet.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
164
ICMP (Internet Control Message Protocol).- Extensión del protocolo IP que permite
generar mensajes de error, paquetes de prueba y mensajes informativos relacionados con
IP.

IEEE (Institute of Electrical and Electronic Engineers ).- Grupo de estandarización
conformado por ingenieros, científicos y estudiantes, el cual se encarga de elaborar
estándares en las áreas de Ingeniería eléctrica y computación.

IETF (Internet Engineering Task Force).- Comunidad internacional de diseñadores de
redes, operadores, comerciantes e investigadores cuyo propósito es el coordinar la
operación, manejo y evolución del Internet, además de solucionar problemas relacionados
con la arquitectura y los protocolos.

IGMP (Internet Group Management Protocol).- Está definido como estándar para
multicasting en el Internet. Es utilizado cuando un host desea informar a su enrutador local
que quiere recibir mensajes direccionados a un grupo multicast en específico.

Interfase.- La unión de un nodo hacia un enlace.

Internet.- El Internet es la red más grande en el mundo. Es una jerarquía de tres niveles
compuesto por redes Backbone, redes de nivel medio y redes stub. Estos incluyen redes
comerciales, universidades, redes de investigación y redes militares.

IPng (Internet Protocol next generation).- Nombre con el que se le conocía inicialmente
al protocolo IPv6.

IPSec (Internet Protocol Security).- Protocolo que provee seguridad para la transmisión
de información sensible a través de una red sin protección, como el Internet.
MAC (Media Access Control).- La subcapa inferior de la capa de enlace de datos.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
165
MTU (Maximum Transmission Unit).- El tamaño máximo de un paquete que una red
puede transmitir. Cualquier mensaje mayor al MTU es dividido en paquetes más pequeños
antes de ser enviado.

Multicast.- Un identificador para un conjunto de interfases (generalmente pertenecientes a
diferentes nodos). Un paquete enviado a una dirección de este tipo, es entregado a todas las
interfases identificadas por esa dirección.

Neighbor Discovery.- Utilizado por nodos IPv6 dentro de un mismo enlace para descubrir
la presencia de otros nodos, así como determinar sus direcciones de la capa de enlace de
datos. También se utiliza para encontrar enrutadores y mantener actualizada la información
acerca de los enlaces activos.

NLA (Next Level Aggregator).- Un NLA puede ser un proveedor de Internet.

Nodo.- Un módulo que implementa IPv4 o IPv6.

Nodos vecinos .- Nodos unidos a un mismo enlace.

Prefijo de dirección.- Los bits más significativos de una dirección.

Protocolo.- Un formato predefinido para transmitir entre dos dispositivos.

FC (Request For Comments ).- Una serie de documentos acerca del Internet, iniciados en
1969 (cuando el Internet era ARPANET). Un documento de Internet puede ser presentado
al IETF por cualquier persona, pero es la IETF quien decide si el documento se convierte
en RFC. Eventualmente, si obtiene bastante interés, se puede convertir en un estándar. Cada
RFC es designado por un número RFC. Una vez publicado, un RFC nunca cambia.
Modificaciones a un RFC original son asignadas a un nuevo número RFC.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
166
RSVP (Resource Reservation Setup Protocol).- Un protocolo de Internet en desarrollo
para habilitar el soporte para Calidad de Servicio (QoS). Utilizando RSVP, una aplicación
puede reservar recursos a lo largo de una ruta desde el origen hasta el destino.

SLA (Site Level Aggregator).- Un SLA es utilizado por organizaciones individuales para
identificar subredes dentro de su sitio.

ST-2 (Stream Protocol Version 2).- Protocolo experimental cuyo objetivo era el de la
transmisión de datos en tiempo real. También conocido como IPv5.

TCP/IP (Transmission Control Protocol / Internet Protocol).- Conjunto de protocolos
de comunicaciones utilizada para conectar hosts en el Internet. Los dos protocolos
principales utilizados son TCP e IP. TCP/IP está construido en el sistema operativo UNIX y
es utilizado por el Internet, haciéndolo un estándar “de facto” para la transmisión de datos
sobre redes.

TEP (Tunnel End Point ).- Enrutador que se encuentra entre un dominio IPv6 y una red
IPv4. Este nodo se encarga de encapsular/decapsular paquetes para asegurar el tráfico
bidireccional de paquetes entre ambas redes.

TLA (Top Level Aggregator).- Es el nivel más alto de la jerarquía de enrutamiento. Estos
TLA son controlados por IANA.

Túnel.- Encapsular un protocolo de red dentro de paquetes manejados por una segunda red.
Se utiliza para enviar datos entre dominios que utilizan protocolos diferentes a los que
soporta la red que los conecta.

Unicast.- Un identificador para una interfase sencilla. Un paquete enviado a una dirección
de este tipo, es entregado únicamente a la interfase identificada por esa dirección.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
167



ANEXOS









Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
168
ANEXO 1
LISTA DE TUNNEL BROKERS
A continuación se muestra un listado de sitios webs que permiten o brindan la facilidad de
realizar conexiones mediante el método de Túnel Brokers.
• MANIS IPv6 Tunnel Broker
http://tbroker.manis.net.my/
Este tunnel broker da la flexibilidad de conectar con el 6bone que es la red IPv6 más
grande que existe. No se necesita de un router IPv6 para realizar la conexión todo lo
que se necesita es un host que soprte tanto las pilas IPv4 e IPv6. Este servico o el tunel
está disponible por 30 días solamente.
• Hurricane Electric IPv6 Tunnel Broker
http://IPv6tb.he.net
Hurricane Electric IPv6 Tunnel Broker brinda el servicio tunne l broker gratuito que
permite conectarse al Internet IPv6 haciendo un túnel con las conexiones IPv4
existentes mediante el uso de un host o router IPv6 existente en este sito web. Para
utilizar este servicio se necesita tener un host con capacidad para IPv6 o un router que
tenga conectividad IPv4. Este servicio se orienta hacia los desarroladores y
experimentadores que desean un túnel permanente y estable para realizar pruebas de
conectividad.
• BTexact IPv6 Tunnel Broker
https://tb.IPv6.btexact.com/
Este sitio perite configurar y manejar túneles IPv6 a través de la red del mismo sitio. El
único requisito es registrarse en este sitio para ingresar a la configuraciónc del tunel.
• Ngnet IPv6 Tunnel Broker
https://tb.ngnet.it/cgi-bin/tb.pl
Este servicio esta disponible solamente para acceder con direcciones IP asignadas por
Telecom Italia group.


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
169

ANEXO 2
LISTA DE ENRUTADORES 6TO4 RELAY

Norteamérica
Nombre Locación Ancho
de
Banda
Contacto
6to4.ipv6.microsoft.co
m
Redmond,
WA / Qwest
? www.ipv6.microsoft.com
6to4.kfu.com Santa Clara,
CA / Pacific
Bell
128
kbps
www.kfu.com/~nsayer/mail.ht
ml
ipv6-lab-gw.cisco.com San Jose /
Sprint
100
mbps
ipv6-support@cisco.com

Asia / Océano Pacifico
Nombre Locación Ancho de
Banda
Contacto
kddilab.6to4.jp Tokyo, Japan / ? 100 mbps kddilab@6to4.jp

Europa
Nombre Locación Ancho de
Banda
Contacto
6to4.ipv6.bt.com Adastral Park,
UK / ?
10 mbps stuart.prevost@bt.com
skbys-00-
00.6to4.xs26.net
Banska Bystrica,
Slovakia
34 mbps http://www.xs26.net/
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
170
6to4.ipv6.uni-leipzig.de Leipzig,
Germany
100 mbps uwe@6bone.informatik.
uni-leipzig.de
6to4.ipv6.fh-
regensburg.de
Regensburg,
Germany
34 mbps hubert.feyrer@informa
tik.fh-regensburg.de
6to4.ipng.nl The Netherlands
/ AMS-IX
100 mbps peering@ipng.nl


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
171
ANEXO 3
CONEXION AL 6BONE

CONEXIÓN MEDIANTE EL MECANISMO 6TO4


La conexión con el 6bone que se realizo mediante el método 6to4 se resume en los
siguientes pasos:
.
1. El protocolo IPv6, por defecto trae configurado este mecanismo como parte de la pila del
protocolo. Al usar una direccion IPv4 pública este se autoconfigura de la siguiente manera:

Interfaz 3: Seudo interfaz de túnel 6to4
{A995346E-9F3E-2EDB-47D1-9CC7BA01CD73}
no usa unidad de detección de equipos cercanos (Neighbor Discovery)
no utiliza decubrimiento de enrutador
retransmite paquetes
preferencia de enrutamiento 1
preferred global 2002:3fad:60e3::3fad:60e3, duración infinite
vínculo MTU 1280 (vínculo MTU verdadero 65515)
limite de saltos actual 128
tiempo accesible 37000ms (base 30000ms)
intervalo de retransmisión 1000ms
transmisiones DAD 0


2. Se asigna una dirección 6to4 IPv6 que nos proporciona conectividad hacia routers relay
IPv6 mismos que nos redireccionaran hacia el 6bone. Resolviendo las direcciones IPv6 de
los sitios IPv6 a los que queremos acceder y permitiéndonos conectarnos a los mismos.

3 Podemos probar la conectividad y la resolución de direcciones con el comando ping6, por
ejemplo con el sitio 6bone.net y obtenemos la siguiente respuesta:

C:\>ping 6bone.net

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
172
Haciendo ping a 6bone.net [3ffe:b00:c18:1::10] con 32 bytes de datos:

Respuesta desde 3ffe:b00:c18:1::10: tiempo=1589ms
Respuesta desde 3ffe:b00:c18:1::10: tiempo=1565ms
Respuesta desde 3ffe:b00:c18:1::10: tiempo=1644ms
Respuesta desde 3ffe:b00:c18:1::10: tiempo=1634ms

Estadísticas de ping para 3ffe:b00:c18:1::10:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 1565ms, Máximo = 1644ms, Media = 1608ms


Entonces ya tendremos acceso a sitios IPv6, pero es importante que nuestro explorador de
Internet tenga la funcionalidad necesaria para permitirnos acceder a sitios que manejan
IPv6. Por ejemplo el sitio www.6bone.net es accesible solamente a través de IPv6.












Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
173
CONEXIÓN MEDIANTE TUNELES
La manera más simple de conectar al 6bone es usar el mecanismo Túnel Broker El
concepto de este mecanismo es crear un túnel (IPv6 en IPv4) entre uno de los servidores de
túnel y nuestro host dual-stak.
El sitio de Consulintel ofrece este servicio. Cuando configuramos nuestro tunel tenemos
que proporcionar la dirección IPv4 global entregada por el ISP, entonces el tunel del lado
de nuestro servidor de IPv6 over IPv4 es creado.

Antes de estar en línea con IPv6, necesitamos también configurar nuestro lado del túnel.
Podemos hacerlo manualmente o podemos bajar y correr un archivo batch (script) que
configurara automáticamente.

Entonces, nuestro túnel se configura totalmente y estamos conectando al 6bone. Algunos
sitios 6bone podrían ser inaccesibles. Nosotros también podríamos experimentar problemas
de conectividad.

Para configurar un Tunel Broker necesitamos que un servidor de Tunel Brokers nos permita
el acceso, para estos nos asigna unos datos para que podamos configurar nuestro lado del
tunel y activa el tunel de su lado.
En este caso y para nuestras pruebas nos conectamos al sitio de Consulintel mediante los
siguientes pasos:
1. Debemos registrarnos en el sitio de Conulintel.



Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
174
2. Aquí nos pedirán datos personales del responsable del túnel a crearse, y un correo
electrónico para enviarnos los datos, una vez que el túnel es aprobado podemos logarnos



3. Esto nos permitirá usar algunos servicios del Servidor de tuneles



4. Para la creación del tunel debemos proporcionar algunos datos:
Nuestra dirección IPv4
La plataforma en que vamos a configurar
El prefijo que necesitamos que se nos asigne
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
175
El dominio que queremos
El tiempo de vida del tunel



5. Con esto el Servidor de Tunel Broker configurara su lado del tunel y nos enviara los
datos necesarios para configurar nuestro lado.


Los datos que se nos proporciono son:

Nombre del tunel: tb-0063
Nuestra dirección IPv4: 63.173.96.227
Dirección IPv4 del Servidor: 213.172.48.138
Nuestra dirección IPv6: 2001:800:40:2AA0:0001::3E2
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
176
Dirección IPv6 del Servidor: 2001:800:40:2AA0:0001::3E1
silvialuciad.tb.consulintel.euro6ix.net ha sido registrado en el DNS como el nombre de dominio de
nuestro extremo del túnel.

6. Los comandos que nos permiten configurar estos datos en WinXp son:

Install ipv6
netsh interface ipv6 add v6v4tunnel Consulintel 63.173.96.227 213.172.48.138
netsh interface ipv6 add address Consulintel 2001:800:40:2AA0:0001::3E2
netsh interface ipv6 add route 0::/0 Consulintel publish=yes

Al revisar la configuración con el comando ipv6 if se observa la interfaz de túnel que
hemos configurado hacia Consulintel

Interfaz 6: Se configuró la interfaz de túnel
{0B586A2E-6651-8FBB-8995-332695BCA067}
no usa unidad de detección de equipos cercanos (Neighbor Discovery)
no utiliza decubrimiento de enrutador
preferencia de enrutamiento 1
dirección de capa de vínculo: 63.173.96.227
dirección de capa de vínculo remota: 213.172.48.138
preferred global 2001:800:40:2aa0:1::3e2, duración infinite (manual)
preferred link-local fe80::6:3fad:60e3, duración infinite
vínculo MTU 1280 (vínculo MTU verdadero 65515)
limite de saltos actual 128
tiempo accesible 18500ms (base 30000ms)
intervalo de retransmisión 1000ms
transmisiones DAD 1

7. La misma página nos permite probar nuestra conectividad mediante su servicio de prueba
de conectividad.



Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
177

Se debe enviar al servidor una secuencia de ping con un tamaño especifico para usar el
servicio ping del tunnel broker de consulintel en nuestro caso fue el siguiente:

Tamaño del paquete ping 1: 18
Tamaño del paquete ping 2: 121
Tamaño del paquete ping 3: 104
Tamaño del paquete ping 4: 48

8. Para crear el túnel con éxito en el extremo remoto, debe recibirse la secuencia de
paquetes ping completa en un tiempo inferior a 5 segundos.

Después de enviar la secuencia de paquetes ping, se configurar el túnel en nuestro extremo
ejecutando el script apropiado para el sistema operativo. En tal script se usa la dirección
IPv6 que el TB ha asignado a nuestra máquina cuando se uso el servicio de ping para crear
el túnel.

ipv6 rtu ::/0 2/::213.172.48.138 pub
ipv6 adu 2/


9. Finalmete, si queremos eliminar este túnel en el extremo remoto se tiene que acceder a
las páginas personales del TB y seleccionar la opción 'Eliminar' que aparece junto al túnel
que se quiere eliminar.

Para eliminar el túnel en la máquina se ejecuta el siguiente script:

netsh interface ipv6 del route 0::/0 Consulintel
netsh interface ipv6 del address Consulintel 2001:800:40:2AA0:0001::3E2
netsh interface ipv6 delete interface Consulintel



Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
178
ANEX0 4
PRUEBAS DE CONECTIVIDAD DE LA ISLA IPv6

A continuación se describe las pruebas realizadas en la Isla IPv6 para verificar el correcto
funcionamiento del protocolo y la conectividad entre los elementos activos de la Isla.
Ping Link-local
Para hacer ping a un nodo usando las direcciones link-local y ver las entradas creadas en las
caches neighbor y route, se realizan los siguientes pasos:

1. En ROUTER1, teclee el comando netsh interface ipv6 show interface "Local Area
Connection" para obtener la dirección link-local de la interfaz llamada Sub red1.
2. En CLIENTE1, teclee el comando ipv6 if para obtener la dirección link- local y el indice
de interfaz de la interfaz llamada Conexión de Área Local.
3. En CLIENTE1, teclee el comando siguiente para hacer ping a la dirección link- local de la
interfaz del ROUTER1 en la Subred 1:
ping6 ROUTER1LinkLocalAddress%InterfaceIdentifier

Por ejemplo si la dirección link- local de la interfaz del ROUTER1 en la Subred 1 es
FE80::2AA:FF:FE9D:10C5, y el indice de interfaz para la interfaz Conexión de Área
Local en CLIENTE1 es 3, el comando es:

ping6 FE80::2AA:FF:FE9D:10C5%3

4. En CLIENTE1, teclee el siguiente comando:
ipv6 nc

para ver la entrada en la cache neighbor del CLIENTE1 para ROUTER1. Usted debe ver
una entrada para la dirección link- local del ROUTER1.

5. En CLIENTE1, teclee el siguiente comando:
ipv6 rc
para ver la entrada en la cache route del CLIENTE1 para ROUTER1

6. En CLIENTE1, teclee el siguiente comando:
ipv6 rt
Para ver las entradas en la tabla de ruteo del CLIENTE1.
Creación de una infraestructura de ruteo estático
Para configurar una infraestructura de ruteo estático tal que todos los nodos en la Isla IPv6
sean alcanzables usando tráfico IPv6 (exepto DNS1), complete los siguientes pasos:
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
179

1. En ROUTER1, teclee el comando netsh interface ipv6 show interface "Local Area
Connection" para obtener la dirección link- local y el indice de interface de las interfaces
llamadas Subred1 y Subred2.
2. En ROUTER1, teclee los siguientes comandos:
netsh interface ipv6 set interface [interface=]Subnet1InterfaceIndex [forwarding=]enabled
[advertise=]enabled
netsh interface ipv6 set interface [interface=]Subnet2InterfaceIndex [forwarding=]enabled
[advertise=]enabled
netsh interface ipv6 add route [prefix=]FEC0:0:0:1::/64 [interface=]Subnet1InterfaceIndex
[publish=]yes
netsh interface ipv6 add route [prefix=]FEC0:0:0:2::/64 [interface=]Subnet2InterfaceIndex
[publish=]yes
netsh interface ipv6 add route [prefix=]::/0 [interface=]Subnet2InterfaceIndex
[nexthop=]ROUTER2AddressOnSubnet2 [publish=]yes

donde:
• Subnet1InterfaceIndex es el indice de interface de la Subred1 del ROUTER1
• Subnet2InterfaceIndex es el indice de interface de la Subred2 del ROUTER1
• ROUTER2AddressOnSubnet2 es la dirección link- local asignada a la interfaz
Subred 2 del ROUTER2
Por ejemplo, si el indice de interfaz de la Sub red1 del ROUTER1 es 4 y el indice de
interface de la Subred2 es 5, y la dirección link- local de la interfaz Subred 2 del
ROUTER2 es FE80::2AA:FF:FE87:4D5C, los comandos deben ser como sigue:

netsh interface ipv6 set interface 4 forwarding=enabled advertise=enabled
netsh interface ipv6 set interface 3 forwarding=enabled advertise=enabled
netsh interface ipv6 add route FEC0:0:0:1::/64 4 publish=yes
netsh interface ipv6 add route FEC0:0:0:2::/64 3 publish=yes
netsh interface ipv6 add route ::/0 3 nexthop=FE80::2AA:FF:FE87:4D5C publish=yes

3. En ROUTER2, teclee el comando netsh interface ipv6 show interface "Local Area
Connection" para obtener la dirección link- local y el indice de interfaz de las interfaces
Subred 2 y Subred 3.
4. En ROUTER2, tipee los sigueintes comandos:
netsh interface ipv6 set interface [interface=]Subnet2I nterfaceIndex [forwarding=]enabled
[advertise=]enabled
netsh interface ipv6 set interface [interface=]Subnet3InterfaceIndex [forwarding=]enabled
[advertise=]enabled
netsh interface ipv6 add route [prefix=]FEC0:0:0:2::/64 [interface=]Subnet2InterfaceIndex
[publish=]yes
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
180
netsh interface ipv6 add route [prefix=]FEC0:0:0:3::/64 [interface=]Subnet3InterfaceIndex
[publish=]yes
netsh interface ipv6 add route [prefix=]::/0 [interface=]Subnet2InterfaceIndex
[nexthop=]ROUTER1AddressOnSubnet2 [publish=]yes

Por ejemplo, si el indice de interfaz de la Subred2 es 4, el indice de interface de la
Subred3 es 5, y la dirección link-local de la interfaz Subred 2 de el ROUTER1 es
FE80::2AA:FF:FE9A:203F, los comandos deben ser como sigue:

netsh interface ipv6 set interface 4 enabled enabled
netsh interface ipv6 set interface 3 enabled enabled
netsh interface ipv6 add route FEC0:0:0:2::/64 4 yes
netsh interface ipv6 add route FEC0:0:0:3::/64 3 yes
netsh interface ipv6 add route ::/0 4 FE80::2AA:FF:FE9A:203F publish=yes

5. En CLIENTE1, teclee el comando ipv6 if para ver una nueva dirección en la interfaz
LAN que esta basada en el prefijo de site-local FEC0:0:0:1::/64.
6. En CLIENTE1, teclee el comando ipv6 rt para ver nuevas rutas para FEC0:0:0:1::/64,
FEC0:0:0:2::/64, y ::/0.
7. En CLIENTE2, teclee el comando ipv6 if para ver una nueva dirección en la interfaz
LAN que esta basada en el en el prefijo de site-local prefix FEC0:0:0:3::/64.
8. En CLIENTE2, teclee el comando ipv6 rt para ver nuevas rutas para FEC0:0:0:2::/64,
FEC0:0:0:3::/64, y ::/0.
9. En CLIENTE1, teclee el comando ping6 para hacer ping a la dirección site- local del
CLIENTE2:
ping6 CLIENT2SiteLocalAddress

En CLIENTE1, teclee el siguiente tracert6 con la opción -d para trazar la ruta entre
CLIENTE1 y CLIENTE2:

tracert6 -d CLIENT2SiteLocalAddress

El despliegue del comando tracert6, muestra la dirección link- local de la Subred1 para
el ROUTER1 y la dirección link-local de la Subred2 para el ROUTER2.

10.En ROUTER1, teclee los siguientes comandos:
ipv6 nc

para ver las entradas en la cache neighbor del ROUTER1 para CLIENTE1 y ROUTER2.

ipv6 rc
para ver las entradas en la cache route del ROUTER1 para DNS1 y ROUTER2.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
181

Usando resolución de nombres

Para configurar el servidor DNS y el archivo Hosts local para resolver nombres a
direcciones IPv6, complete los siguientes pasos:

1. En DNS1, cree una zona de reenvió lookup primaria standar llamada isla.ipv6.net.
2. Cree un registro AAAA (quad-A) para CLIENTE2 con el nombre DNS
cliente2. isla.ipv6.net para su dirección site-local IPv6 usando el tipo de registro de
recurso IPv6 Host.
Por ejemplo, si la dirección site-local del CLIENTE2 es FEC0::3:260:8FF:FE52:F9D8, el
registro de recurso AAAA es configurado como sigue:

Host: cliente2
Dirección de host IP version 6: FEC0:0:0:3:260:8FF:FE52:F9D8

3. En CLIENTE1, teclee el siguiente comando:
ping6 cliente2.isla.ipv6.net

El nombre cliente2. isla.ipv6.net se resuelve a su dirección site-local enviando una
pregunta de DNS a DNS1.

4. En CLIENTE2, cree la entrada siguiente en el archivo Hosts (localizado en la carpeta
SystemRoot\System32\Drivers\Etc ):
cliente1.isla.ipv6.net Client1SiteLocalAddress

Por ejemplo, la dirección site- local del CLIENTE1 es FEC0::1:260:8FF:FE2A:15F2, la
entrada en el archivo Hosts es:
cliente1.isla.ipv6.net FEC0::1:260:8FF:FE2A:15F2

5. En CLIENTE2, teclee el siguiente comando:
ping6 cliente1.isla.ipv6.net

El nombre cliente1.isla.ipv6.net es resuelto por su dirección site- local usando el archivo
Hosts local.

Usando direcciones temporales
Para usar direcciones temporales (también conocidas como direcciones anónimas) para
prefijos de dirección globales, complete los siguientes pasos:

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
182
1. En ROUTER1, teclee el siguiente comando:
ipv6 rtu 3FFE:FFFF:0:1::/64 Subred1InterfaceIndex publish

donde Subred1InterfaceIndex es el indice de interfaz de la Subred1 del ROUTER1.

2. Por ejemplo, si el indice de interfaz de la Subred1del ROUTER1 es 4, el comando es:
ipv6 rtu 3FFE:FFFF:0:1::/64 4 publish

3. En CLIENTE1, teclee el comando ipv6 if para ver las nuevas direcciones en la interfaz
llamada Local Area Connection que esta basada en el prefijo global 3FFE:FFFF:0:1::/64.
Debe haber dos direcciones que son basadas en el prefijo 3FFE:FFFF:0:1::/64. Una
dirección usa un identificador de interfaz que esta basado en la dirección EUI-64 de la
interfaz La otra dirección es una dirección temporal desde la cual el identificador de
interfaz es derivado al azar.

4. En ROUTER1, tecle el siguiente comando:
ipv6 rtu 3FFE:FFFF:0:1::/64 Subred1InterfaceIndex life 0

donde Subred1InterfaceIndex es el indice de interface de la Sub red1 del ROUTER1.

Por ejemplo, si el indice de interfaz de la Subred1 es 4, el comando es:
ipv6 rtu 3FFE:FFFF:0:1::/64 4 life 0

Esto remueve el prefijo global de la tabla de ruteo del ROUTER1 y le impide al
ROUTER1 anunciarlo en sus interfaces.


Tabla de comandos utilizados en la pruebas

ipv6 if Permite ver la dirección local de un host
ipv6 install Instala el protocolo IPv6 en plataformas Windows
ping6 Para probar la conectividad entre dos host vecinos
ipv6 ifc…
forwards
advertises
Reenvio de trafico IPv6
ipv6 rtu Anuncio de direcciones IPv6
netsh
interface ipv6
6to4 set relay
Para especificar un router relay a buscar.
tracert6 Para trazar la ruta entre entre dos host
ipv6 nc Para ver la entrada en la cache neighbor de un host a otro
ipv6 rc Para ver la entrada en la cache route de un host a otro
ipv6 rt Para ver las entradas en la tabla routing del CLIENT1.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
183


ANEXO 5


Metodología para la migración IPv4 a IPv6 del backbone de la
Universidad Técnica del Norte

La tecnología IP ha pasado a ser una herramienta vital de las organizaciones en el aumento
de su productividad, por lo que es necesario planificar la transición de IPV4 a IPV6
(incluso su coexistencia). La transición debe incluir la preparación de operadores de redes,
un inventario y migración de aplicaciones y una actualización completa de la
infraestructura de redes.


Descripción de componentes del Backbone red UTN


La solución satelital de Intellicom está constituida por dos secciones: la Unidad Interna, que
incluye el módem satelital, el optimizado! de protocolo, router, switch y servidor Edge
Conector; la Unidad Externa, conformada por la antena parabólica satelital de 2.4 metros de
diámetro y la unidad transreceptora en la banda Ku.


Estudio preliminar

El Backbone principal de la Red UTN actualmente esta formado como se describe a
continuación:









Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
184
Diagrama Backbone Red UTN
































Server Proxy
Linux
Modem Satelital
Server
Cobalt

Internet
Antena Satelital
Facultades
Optimizador de protocolo DNS
Router DNS
Switch
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
185

Unidad Interna (IDU)

El Módem Satelital DT8000

La función principal del módem satelital es la de convertir las señales TCP-PRO, que
vienen del optimizador de protocolo Mental SkyX, a señales RF, enviarlos al ODU
(Outdoor Unit - Unidad Extema) y viceversa. El ancho de banda del "upiink", es
programado en este componente para satisfacer el requerimiento del cliente, y puede
colocarse a 19.2 Kbps, 32 Kbps, 64 Kbps, 96 Kbps, 128 Kbps ó 256 Kbps. El ancho de
banda del "downlink" es de 2 Mbps compartido. El sistema VSAT trabaja en la banda de
frecuencia Ku, lo que significa que transmite la señal del tluplink" en la banda 14.0-14.5
GHz y recibe la señal de "downlink" usando la banda de frecuencias 11.7-12.2
GHz. La potencia de transmisión máxima de la unidad transreceptora es de +33 dBm
(2Watts) y la modulación usada es QPKS. Intellicom incorpora dentro de esta unidad la
tarjeta DVB :- Reed - Solomon Card que permite un mejor aprovechamiento del ancho de
banda.

Router Cisco 2501

Los routers Cisco 2501 están diseñados para ambientes como oficinas sucursales y sitio
remotos y viene con la tecnología Flash EPROM para el mantenimiento simplificado del
software. Los routers se configuran típicamente para soportar las interfases siguientes:

Ethemet (AUI)
10 BaseT Ethernet hub
Token Ring
Synchronous serial
Asynchronous serial
ISDN BRI

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
186
El router se configura para trabajar con direcciones de IP privadas, permitiendo que el
tráfico dentro de los componentes de red de Intellicom, pase. Se configura también para
restringir la dirección IP de otras redes. En otras palabras, permitirá únicamente, el tráfico
autorizado por Intellicom, Inc.

El Optimizador de Protocolo

El Optimizador de Protocolo SkyX aumenta el flujo de información y reduce la latencia
introducida por el enlace satelital, reemplazando en forma transparente TCP por el
Protocolo SkyX. Especialmente optimizada para el uso en redes satelitales, este protocolo
provee máximo desempeño frente a la latencia, altas pérdidas y condiciones asimétricas del
ancho de banda típicas de las comunicaciones satelitales.

El Optimizador de Protocolo, intercepta las conexiones TCP del remitente y convierte los
datos al Protocolo de SkyX para la transmisión por el satélite. El Optimizador de Protocolo
en el lado opuesto del enlace satelital, traduce los datos de vuelta a TCP, para la
comunicación con los receptores. Mediante esta arquitectura única, el Optimizador de
Protocolo no requiere de ningún cambio a los stacks de TCP/ÍP en los nodos finales y no
modifican la operación de TCP/IP en los segmentos terrestres de la conexión.

El servidor de Protocolo se instala entre el router y la red de computadoras local por medio
de puertos duales Ethemet y es enteramente transparente para los usuarios finales. No se
requiere realizar ningún cambio o modificación a los clientes (PC) ó servidores. El
Optimizador de Protocolo provee desempeño mejorado sin considerar el sistema operativo,
el stack TCP/IP, ó seteos de los servidores ó clientes finales.

La incorporación del Optimizador de Protocolo a una red satelital permite a los usuarios
tomar plena ventaja del ancho de banda disponible. Para condiciones satelitales típicas, el
Optimizador de Protocolo aumenta la velocidad de conexión a la web hasta 3 veces, o más,
y hasta entre 10 y 100 veces para bajada de archivos.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
187
El Switch Cisco 1900 Catalyst

La serie de switches Catalyst 1900 proveen la mejor solución para las redes Ethemet de
hoy. Estos switches proveen 10 Mbps de ancho de banda dedicada, a la vez que alto
rendimiento de conectividad entre los grupos de trabajo.

La serie de switches Catalyst 1900 ofrecen facilidad de uso mediante una interfaz de
gestión intuitiva y completa. El equipo soporta las siguientes características estándar:

§ Operación full dúplex en todos los puertos Ethernet y Fast Ethernet.

§ Auto - negociación sobre puertos 100BaseTX para la selección automática
de operación half o füll dúplex.

§ Control de congestión, incluyendo control de flujo basado en IEEE 802.3x, y
control de flujo basado en back-pressure sobre puertos l0BaseT.

§ Doce puertos l0BaseT, proveen 10 Mbps de ancho de banda dedicados, a
usuarios individuales ó a grupos de trabajo para el soporte de aplicaciones de
ancho de banda intensa.

§ Dos puertos 100BaseT, eliminan embotellamientos a servidores y otros
dispositivos de red.

§ El control mejorado de congestión acelera la transmisión de paquetes cuando
los buffers del switch están llenos

§ Contra-presión en los puertos Ethernet half-dúplex acelera la transmisión en
la red utilizando IEEE 802.3

§ Layer 2 back-offalgorithm
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
188

§ Control de flujo IEEE 802.3x, sobre puertos 100BaseTX, provee gestión de
flujo inteligente entre switches y entre un switch y un servidor

El Servidor Edge Connector™

Es la tercera generación de servidores que proporciona una plataforma dedicada para
alojamiento de páginas web y ofrece nuevas funcionalidades para aplicaciones de alto
tráfico, sitios web y de comercio electrónico. El servidor Edge Connector ™ ofrece una
gama de servicios de Internet con capacidad de administración remota. El Edge Connector
™ viene pre configurado con el servidor de Red Apache, Send Mail (programa para correo
electrónico), servidor para Protocolo de Transferencia de Archivos (FTP), Sistema de
Nombre de Dominio (DNS), el sistema operativo Linux y extensiones de Servidor de
FrontPage.

El Edge Connector ™ también provee a sus usuarios con Cuentas "Shell", Autenticación de
Usuario y Archivos de Registro RADIUS. Este servidor personalizado, con su capacidad
de proxy/caching y de filtrar direcciones IP, aumenta el desempeño del sistema en un 25%
a 30% y trabaja conjuntamente con el sistema "caching" primar io, o principal, en nuestro
Centro de Operaciones de la Red, en Livermore, California. Este "cache" matriz, provee a
los clientes VSAT de Intellicom, capacidad interna y extema de almacenamiento dinámico
en el sistema, reflejando, efectivamente, una imagen de cada “twebsite" del cliente en el
centro de datos de Livermore. Los "websites", DNS, FTP y servicios de noticias son

almacenados (cached) en la Matriz (Livermore) y el Edge Connector ™ (cliente), cada uno
trabajando conjuntamente con el otro, aumentando el desempeño global del sistema.

El Edge Connector ™ mejora aún más la gama de servicios, ofreciendo administración de
ancho de banda, SSL (Secure Socket Layer) pre-cargada, soporte de respaldo mejorado
(backup) y reporte completo de uso del sitio.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
189
El Edge Connector ™ provee una solución completa para el alojamiento de sitios virtuales
(virtual sites), publicación en la web, transferencia de archivos, correo electrónico y
desarrollo de aplicaciones de terceros. Estos servicios pueden usarse para dar soporte a
sitios particulares o múltiples dentro de un entorno ya sea extranet o intranet, o a través del
Internet.

A diferencia de nuestros competidores, quienes requieren de un segundo servidor para crear
una barrera de seguridad, Intellicom provee una barrera de seguridad integrada que es usada
en las redes internas y externas.

El Edge Connector ™ tiene dos discos duros de 30 Gbytes. El primero se usa para la
operación normal del servidor y para servicios como: correo electrónico (Sendmail), DHCP
(Protocolo Dinámico de Configuración de Anfitrión) y NAT (Transacción de Dirección de
Red), acceso a Internet (APACHE), autenticación de suscriptor (RADIUS), FTP (Protocolo
para Transferencia de archivos), DNS (Servidor de Nombre de Dominio), etc. El segundo
se usa para "caching" de los sitios web usando el software SQUID. En caso de requerirse
mayor capacidad de almacenamiento, se pude implementar unidades externas con discos
duros adicionales.


Unidad Externa (ODU)

Antena parabólica satelital

Intelücom ofrece dos tamaños de antenas parabólicas satelitales: 1.8 y 2.4 metros de
diámetro, que garantizan la recepción y transmisión de la información hacia y desde el
Internet. Estas antenas son del tipo "offset" que permiten tener un menor nivel de ruido de
recepción y disminuye las posibilidades de obstrucciones en la instalación de la estación.

El material de la antena parabólica satelital es de fibra y otros componentes especiales,
optimizada para la recepción de señales en la banda K-u. La antena es desarmable y
diseñada para soportar altas velocidades del viento, hasta 125 mph.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
190

La base de soporte de la antena viene en dos versiones: tubo mástil penetrante y soporte no
penetrante para techos. Estos soportes son de materiales galvanizados para reducir los
efectos corrosivos del medio ambiente.

Unidad Transreceptora

La función de la unidad transreceptora es la de convertir la señal recibida de la Banda Ku
(RF) en una señal en la banda L (IF). Adicionalmente, esta misma unidad transmite la
información al satélite con una potencia máxima de transmisión es de +33 dBm (2 Watts),
posee incorporado un filtro y un alimentador (Peed) para recoger y enviar las señales
bidereccionales en la banda Ku de la estación Vsat.
Esta unidad está diseñada para operar en la intemperie y soportar las distintas condiciones
climáticas del ambiente y se instala en el brazo de la antena satelital y por medio de cables
coaxiales y de control se interconecta con el Modem satelital. Normalmente Intellicom
proporciona estos cables de baja pérdidas con una longitud máxima de 80 metros, es decir
que es la máxima distanc ia por medio de cable para interconectar la Unidad Interna con la
Extema.

Equipo de Trabajo


Cargo Tarea
Director de Proyecto Dirección, coordinación y gestión del
proyecto
Jefe del Laboratorio Brindar facilidades cooperar con el
análisis de requerimientos
Realizadores del Proyecto Análisis diseño e implementación de
la migración
Autoridades Universitarias Involucrarse y cooperar con el
proyecto de mejorar la tecnología con
que cuenta la universidad





Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
191


Análisis de Requerimientos

Equipo Requerimiento de
Migración
Router Cisco 2501 Requiere
Optimizador de protocolo No requiere
Switch Cisco 1900 Catalyst No requiere
Servidor Edge Connector El equipo no especifica
Servidor Proxy Linux Requiere


Análisis De Equipos Que Requieren Cambios

Características Técnicas Servidor UTN

Componentes Hardware
Compaq Prolaint ML 350
Procesador Intel Pentium III de 1000 MHz
128 Mb de Ram Dim
1 Disco Duro 18 GB Ultrawide SCSI III Expandible a 6 discos
1 Disk drive de 35” (1.4MB)
Memoria de video de 4 MB
Monitor Color 17” SVG428 Compaq
CDROM de 32X
Tarjeta de red 10/100 PCI
Teclado 100 teclas Win 95/98
Mouse 2 botones
Slots 2 PCI de 64 bits, 4 PCI de 32 bits, 1 ISA
ADICIONALES
3 DIMMS de memoria de 128 MB ultrawide SCSI
1 III (compaq) disco adicional
1 Kit Multimedia DVD 12X Creactive
1 Procesador Intel Pentium III de 1000 MHz
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
192

Sistema Operativo Linux Red Hat 7.2

Características Técnicas Router Cisco 2500

Interfaces :
Ethernet (AUI)
10BaseT Ethernet
Asynchronous Serial

Memoria:
Flash Memory 8 MB Sistema Operativo, Cisco IOS
DRAM Ambiente de Trabajo
NVRAM Configuración y almacenamiento
ROM Mini IOS, Bootstrap, algoritmo POTS

Procesador:
20 MHz 68030 (Motorola)


Software Options -Cisco IOS 11.2:
IP Routing
IP/IPX whit IBM base funcionalidad y APPN
Desktop (IP/IPX/AppleTalk/DEC)
Enterprise/APPN/Plus








Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
193

Análisis de costos para la migración a Ipv6 de la red UTN


Equipo Requerimiento Costo
Servidor Proxy Linux Instalar iproute2 Gratuito
Instalar stak IPv6 Gratuito
Instalar ultimas
versiones de
aplicaciones como el
servidor Web, Proxy,
DNS, etc
Gratuito
O Instalar Red Hat 9 Gratuito
Router Cisco 2501 IOS 12.3 T Release 550 dólares
Memoria Cisco de 16MB
DRAM para Router
Cisco 2500 series
600 dólares
TOTAL 1150


Otros Costo
Personal 1000
Investigación 2000
Documentación 300
Otros 200
TOTAL 3500

COSTO TOTAL 4650 dólares

Diseño del proceso de Migración
Una vez actualizados los equipos que describimos anteriormente, se puede proceder a
escoger una de las técnicas de migración que hemos descrito en esta tesis. Una de las mas
recomendable es pedir a un upstream un rango de direcciones IPv6 reales que permitan a la
Universidad asignarlas a sus clientes y convertirse en una isla IPv6 de pruebas reales en el
Backbone de IPv6, lo que le permitirá desarrollar la tecnología y ser parte de los cambios y
pruebas que se están realizando en varios centros de investigación y universidades
alrededor del mundo. Es por esto que la vamos a describir a continuación.
Los pasos a seguir son:
Los equipos actualizados deben tener capacidad de ruteo IPv6 y se les debe asignar una
dirección IPv4 estática.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
194
Preparar el router para que soporte IPv6.
Debe configurarse el router para el soporte del protocolo.
Elegir un pTLA o pNLA como upstream y contactar a sus administradores.
Los nodos del 6bone que pueden dar conexión a otros se llaman pTLA o pNLA Para
conectar al 6bone precisamos que alguien nos provea de tráfico hacia la red. Habrá
entonces que encontrar algún nodo del 6bone dispuesto a hacerlo. Estos son los upstream.
Debemos indicar por lo menos los siguientes datos:
• Dirección IPv4 de nuestro router.
• Número de sistema autónomo (si es que disponemos de uno)
Necesitaremos de nuestro upstream:
• Dirección IPv4 de su router.
• Número de sistema autónomo.
• Direcciones IPv6 para el túnel.
• Bloque IPv6 que nos será asignado.
Nuestro upstream debe asignarnos un bloque de direcciones IPv6 para nuestra isla. Estos
bloques son equivalentes a los CIDR en IPv4, normalmente tienen un prefijo /48 (esto es,
los primeros 48 bits identifican nuestra isla, y tenemos 16 bits para organizar nuestras
redes, teniendo capacidad para una cantidad a los efectos prácticos infinita de dispositivos
conectados a cada red)
Crear el túnel hacia el upstream.
Hemos de crear el túnel asignando las direcciones IPv4 local y remota y luego configurar la
interfaz del túnel como una punto a punto normal.
Una vez hecho esto (y si nuestro upstream hizo su parte) podríamos verificar la
conectividad por el túnel usando el comando ping6
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
195
Activar protocolos de ruteo.
En esta isla, sería suficiente trabajar con rutas estáticas, sin embargo, dado que estamos
experimentando es conveniente hacerlo también con los nuevos protocolos de ruteo y
generar estos mapas automáticamente, con el fin de realizar pruebas de su funcionamiento.
Agregar otros equipos (clientes y servidores) a la isla.
Una vez conectado este equipo al 6bone. Se puede ir expandiendo la isla hasta que toda
nuestra red funcione con IPv6.
El paso inicial es configurar el router para que anuncie su existencia en la red local a la que
esté conectado.
Ahora, cualquier equipo con capacidad IPv6 se autoconfigurará e ingresará al 6bone con
solo conectarlo al mismo segmento que el router.
De aquí en más, el trabajo principal será ir modificando las aplicaciones que solo funcionan
en IPv4 por aquellas que lo hagan con IPv6.
Registrar la isla enel 6bone.
El último paso es anotarse en el registro de islas del 6bone.

Pruebas y Mantenimiento

Después de configurada la isla es importante que se siga con la investigación, y con el
proceso de pruebas y migración con los nuevos cambios que se vayan realizando al
protocolo hasta que su implementación sea global en Internet.

Documentación
Se va realizando a la par que se realiza todo el trabajo.





Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
196

ANEXO 6
Instalación de IPv6 en plataformas Linux


Este ANEXO presenta o describe como instalar el protocolo IPv6 en plataformas Linux
En Linux, IPv6 se implementa como un módulo del kernel. Así, las distribuciones con
kernel 2.2.x y 2.4.x ya vienen con este soporte y normalmente el módulo IPv6 ya está
instalado. De todas formas, habrá que asegurarse que el módulo se carga al arrancar.

Ya existen muchas aplicaciones que funcionan con IPv6. Las últimas versiones de los
servidores más usados para los servicios básicos ya soportan IPv6:
WEB (Apache: http://www.apache.org).
DNS (BIND: http://www.isc.org).
FTP
TELNET
SSH (OpenSSH: http://www.openssh.com).
E-MAIL (Sendmail: http://www.sendmail.org).

También existen clientes de estos servicios con soporte IPv6. Incluso se pueden encontrar
escritorios completos que ofrecen la mayoría de sus aplicaciones en IPv6, un ejemplo de
esto es KDE.

Para comprobar que el kernel soporta IPv6, habrá que comprobar que existe la siguiente
entrada:
/proc/net/if_inet6

Si no existe, se puede intentar cargar el módulo ipv6 con:
#> modprobe ipv6


Si se ha cargado correctamente debe existir la entrada mencionada arriba. Descargar el
módulo puede, a veces, provocar la caída del sistema. Aunque en versiones actuales de los
módulos (kernel 2.4.19 adelante) el soporte es muy estable.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
197
Para que cargue de forma automática el módulo IPv6 cuando se demande, se añade al
fichero /etc/modules.conf la siguiente línea:

alias net-pf-10 ipv6
alias sit0 ipv6
alias sit1 ipv6
alias tun6to4 ipv6

Para deshabilitar la carga automática se debe usar alias net-pf-10 off

Para configurar IPv6 se necesitan herramientas como las siguientes:

Paquete net-tools: Usando ifconfig, route. Todas las versiones actuales soportan las
extensiones IPv6.
Paquete iproute: Debe existir el programa /sbin/ip, dado que este programa es una extensión
del paquete anterior, todas las versiones tienen incorporado el soporte IPv6.


Scripts de configuración IPv6

Se utilizan scripts para inicializar todo lo relacionado con IPv6 y para configurar la
direcciones v4/v6 de las interfaces. Conviene actualizar a la última versión de los mismos.
Estos scripts pueden obtenerse en:
http://www.bieringer.de/linux/IPv6/IPv6-HOWTO/scripts/current/index.html
Aun qué la mayoría de distribuciones actuales configuran estos script en la instalación del
sistema.
Para la configuración realizamos los siguientes pasos:

1. Se descarga la última versión (IPv6- initscripts-20020125.tar.gz) y se descomprime. Se
copian los ficheros de script a los directorios correspondientes:

/etc/sysconfig/network-scripts/network- functions- ipv6
/etc/sysconfig/network-scripts/init.ipv6- global
/etc/sysconfig/network-scripts/ifup- ipv6
/etc/sysconfig/network-scripts/ifdown-ipv6
/etc/sysconfig/network-scripts/ifup-sit
/etc/sysconfig/network-scripts/ifdown-sit
/etc/ppp/ip - up.ipv6to4
/etc/ppp/ip -down.ipv6to4
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
198
/etc/ppp/ipv6-up
/etc/ppp/ipv6-down
/usr/sbin/test- ipv6-installation
/etc/sysconfig/static-routes-ipv6

2. A continuación se aplican “parches”. Algunos parches solo se aplican a determinadas
versiones de Red Hat, por ejemplo con ifup.diff que solo se usa para RH 7.1.

Copiar el archivo .diff al mismo directorio donde está el archivo a parchar

#>cat network.diff | patch (/etc/sysconfig/)
#>cat ifup.diff | patch (/etc/sysconfig/network-scripts/ [link /sbin/)(RH 7.1)]
#>cat network.diff | patch (/etc/rc.d/init.d/) (RH 7.1)

Se recomienda instalar ipv6calc para habilitar la detección de direcciones extendidas. Puede
obtenerse de:
http://www.bieringer.de/linux/IPv6/ipv6calc/index.html

3. El tar.gz (ipv6calc-0.39.tar.gz) incluye el fichero spec- file, de forma que se puede crear
el RPM mediante:
root# rpm –ta ipv6calc- version.tar.gz

Para instalar:

root# cd /usr/src/redhat/RPMS/i386
root# rpm –i ipv6calc- version.i386.rpm

Debe existir, ahora, /bin/ipv6calc

En el fichero sysconfig- ipv6.txt que viene con el paquete de scripts, se da información
detallada de los parámetros que se pueden configurar en cada script.
Para comprobar que la configuración es correcta, se puede ejecutar el script:
/usr/sbin/test- ipv6-installation, que viene con el paquete.


Configuración de red


Realizamo s los siguientes pasos:
1. Para cambiar el nombre del host se pone en /etc/sysconfig/network, la línea:
HOSTNAME=nombre_host
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
199

Conviene, después de esto, añadirlo en el fichero /etc/hosts:
::1 nombre_host

El nombre de host puede verse en /proc/sys/kernel/hostname, o simplemente ejecutando
/bin/hostname sin ningún parámetro.

2. Se deben añadir entradas en /etc/hosts para IPv6:

::1 localhost ip6- localhost ip6- loopback
fe00::0 ip6- localnet
ff00::0 ip6- mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts

3. Comprobar que en /etc/protocols/ aparecen:

ipv6 41 IPv6
ipv6-route 43 IPv6-Route
ipv6- frag 44 IPv6-Frag
ipv6-crypt 50 IPv6-Crypt
ipv6-auth 51 IPv6-Auth
ipv6- icmp 58 IPv6-ICMP
ipv6- nonxt 59 IPv6-NoNxt
ipv6-opts 60 IPv6-Opts

4. Comprobar que el fichero /etc/nsswitch.conf es correcto. Si no se pretende utilizar NIS
(ni NIS+), habrá que comentar/eliminar las entradas con nisplus.

hosts: files dns
networks: files dns

Configurar /etc/host.conf:
order hosts,bind
multi on

De forma que el resolver primero consulte el fichero /etc/hosts y luego al servidor de
nombres. La segunda línea hace que el resolver devuelva todas las direcciones válidas para
un host encontrado en /etc/hosts/, en vez de sólo la primera.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
200
5. Configurar /etc/resolv.conf
domain: especifica el nombre del dominio local
search: lista de nombres de dominio alternativo para búsqueda del nombre de un host
nameserver: dirección IP de servidores de nombre a los que consultar (pueden ser varios,
varias líneas “nameserver”).

6. Para cada interfaz existirá un fichero con la configuración que se le asignará al arrancar.
Supongamos que se tiene una interfaz hacia la red local (10.0.0.x/24). En
etc/sysconfig/networkscripts/

ifcfg-eth0
DEVICE=eth0
IPADDR=10.0.0.3
NETMASK=255.255.255.0
NETWORK=10.0.0.0
BROADCAST=10.0.0.255
GATEWAY=10.0.0.1
ONBOOT=yes

El fichero /etc/sysconfig/network tiene, respecto a IPv4:
GATEWAYDEV=eth0
GATEWAY=10.0.0.1

Que añade la ruta por defecto a través de eth1 y la IP del switch de salida hacia el ISP.
Para establecer rutas de manera estática al arrancar el equipo (o la configuración de red) se
puede utilizar el fichero /etc/sysconfig/static-routes (para IPv4) o
/etc/sysconfig/staticroutes- ipv6 (para IPv6).

En el script /etc/init.d/network se encuentra:

# Add non interface-specific static-routes
if [-f /etc/sysconfig/static-routes]; then
grep “^any” /etc/sysconfig/static-routes | \
while read ignore args; do
/sbin/route add -$args
done
fi


Un ejemplo de fichero /etc/sysconfig/static-routes:
any net 10.0.0.0/24 gw 192.168.11.1
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
201

Que añade la ruta para la red 10.0.0.0/24 a través de la puerta de enlace 192.168.11.1.

7. Para asignar a eth0 direcciones IPv6 se realiza lo siguiente:
En el directorio /etc/sysconfig/network-scripts/ habrá un fichero para cada interfaz (eth0).

Se añade:
A ifcfg-eth0 (CASO DE AUTOCONFIGURACIÓN):

IPV6INIT=yes # Habilita IPv6 en este interfaz
IPV6AUTOCONF=yes # habilita autoconfiguracion
Es esta red se encuentra un router con el RA activado, de forma que la dirección IPv6 se
configura automáticamente.

A ifcfg-eth0 (CASO ASIGNACIÓN IPv6 ESTÁTICA):

IPV6INIT=yes # Habilita IPv6 en este interfaz
IPV6AUTOCONF=no # No habilita autoconfiguracion
IPV6ADDR=3ffe:3328:6:2a03::3 # asigna direccion IPv6 fija
A esta interfaz se le asigna una dirección IPv6 fija.

El fichero /etc/sysconfig/network tiene, respecto a IPv6:
NETWORKING_IPV6=yes
IPV6FORWARDING=no
IPV6_AUTOCONF=yes
IPV6_AUTOTUNEL=no
IPV6_DEFAULTGW="3ffe:3328:6:2a03::1%eth0"

Que establece como gateway para IPv6 el router que se conecta por la interfaz eth0.
Mediante ifconfig, comprobar la configuración IPv6. Cuando se haga un cambio en la
configuración de red, se puede reiniciar todo el sistema de red ejecutando el script:
/etc/rc.d/init.d/network restart.
También acepta otros parámetros (stop, start, status, etc).


Comandos útiles

Mostrar direcciones IPv6
Se puede hacer mediante el uso de ip o ifconfig:
#> /sbin/ip -6 addr show dev <interface>
#> /sbin/ifconfig <interface>

Donde <interface> puede ser lo, eth0, etc. Por ejemplo:
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
202
#> /sbin/ip -6 addr show dev eth0
#> /sbin/ifconfig eth0

Añadir una dirección IPv6
Se puede hacer mediante el uso de ip o ifconfig:
#> /sbin/ip -6 addr add <ipv6address>/<prefixlength> dev <interface>
#> /sbin/ifconfig <interface> inet6 add <ipv6address>/<prefixlength>

Donde <interface> puede ser lo, eth0, etc. Por ejemplo:
#> /sbin/ip -6 addr add 3ffe:ffff:0:10:2a01::2/64 dev eth0
#> /sbin/ifconfig eth0 inet6 add 3ffe:ffff:0:10:2a01::2/64

Eliminar una dirección IPv6
Se puede hacer mediante el uso de ip o ifconfig:
#> /sbin/ip -6 addr del <ipv6address>/<prefixlength> dev <interface>
#> /sbin/ifconfig <interface> inet6 del <ipv6address>/<prefixlength>

Donde <interface> puede ser lo, eth0, etc. Por ejemplo:
#> /sbin/ip -6 addr del 3ffe:ffff:0:10:2a01::2/64 dev eth0
#> /sbin/ifconfig eth0 inet6 del 3ffe:ffff:0:10:2a01::2/64

Mostrar rutas IPv6
Se puede hacer mediante el uso de ip o route:
#> /sbin/ip -6 route show [dev <device>]
#> /sbin/route -A inet6

Donde <device> puede ser lo, eth0, etc. Por ejemplo:
#> /sbin/ip -6 route show dev eth0
#> /sbin/route -A inet6 |grep -w "eth0"

Añadir una ruta IPv6 a través de un gateway
Se puede hacer mediante el uso de ip o route:
#> /sbin/ip -6 route add <ipv6network>/<prefixlength> via <ipv6address>
[dev <device>]
#> /sbin/route -A inet6 add <ipv6network>/<prefixlength> gw <ipv6address>
[dev <device>]

Donde <device> puede ser lo, eth0, etc. Por ejemplo:
#> /sbin/ip -6 route add 2000::/3 via 3ffe:ffff:0:f101::1 dev eth0
#> /sbin/route -A inet6 add 2000::/3 gw 3ffe:ffff:0:f101::1 dev eth0

Eliminar una ruta IPv6 a través de un gateway
Se puede hacer mediante el uso de ip o route:
#> /sbin/ip -6 route del <ipv6network>/<prefixlength> via <ipv6address>
[dev <device>]
#> /sbin/route -A inet6 del <ipv6network>/<prefixlength> gw <ipv6address>
[dev <device>]
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
203

Donde <device> puede ser lo, eth0, etc. Por ejemplo:
#> /sbin/ip -6 route del 2000::/3 via 3ffe:ffff:0:f101::1 dev eth0
#> /sbin/route -A inet6 del 2000::/3 gw 3ffe:ffff:0:f101::1 dev eth0

Añadir una ruta IPv6 a través de una interfaz
Se puede hacer mediante el uso de ip o route:
#> /sbin/ip -6 route add <ipv6network>/<prefixlength> dev <device>
metric 1
#> /sbin/route -A inet6 add <network>/<prefixlength> dev <device>

Donde <device> puede ser lo, eth0, etc. Por ejemplo:
#> /sbin/ip -6 route add 2000::/3 dev eth0 metric 1
#> /sbin/route -A inet6 add 2000::/3 dev eth0

Eliminar una ruta IPv6 a través de una interfaz
Se puede hacer mediante el uso de ip o route:
#> /sbin/ip -6 route del <ipv6network>/<prefixlength> dev <device>
metric 1
#> /sbin/route -A inet6 del <network>/<prefixlength> dev <device>

Donde <device> puede ser lo, eth0, etc. Por ejemplo:
#> /sbin/ip -6 route del 2000::/3 dev eth0 metric 1
#> /sbin/route -A inet6 del 2000::/3 dev eth0

Ping6
Normalmente incluido en el paquete iputils. Uso:
#> ping6 <hostwithipv6address>
#> ping6 <ipv6address>
#> ping6 [-I <device>] <link-local- ipv6address>

Traceroute6
Normalmente incluido en el paquete iputils. Uso:
#>traceroute6 www.kame.net

Tracepath6
Normalmente incluido en el paquete iputils. Uso:
#>tracepath6 www.kame.net

Tpcdump
Herramienta muy útil para capturar paquetes en la red.




Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
204

ANEXO 7
REFERENCIAS RFC’S
Numero Titulo Fecha Autor
RFC3056:
Connection of IPv6 Domains vi a IPv4
Clouds
February 2001
B. Carpenter, K.
Moore
RFC3053: IPv6 Tunnel Broker January 2001
A. Durand, P.
Fasano, I.
Guardini, D.
Lento
RFC3041:
Pri vacy Extensions for Stateless Address
Autoconfiguration in IPv6
January 2001
T. Narten, R.
Draves
RFC3019:
IP Version 6 Management Information Base
for The Multicast Listener Discovery
Protocol
January 2001
B. Haberman, R.
Worzella
RFC2976: The SIP INFO Method October 2000 S. Donovan
RFC2974: Session Announcement Protocol October 2000
M. Handley, C.
Perkins, E.
Whelan
RFC2928: Initial IPv6 Sub-TLA ID Assignments September 2000
R. Hinden, S.
Deering, R. Fink,
T. Hain
RFC2921: 6BONE pTLA and pNLA Formats (pTLA) September 2000 B. Fink
RFC2894: Router Renumbering for IPv6 August 2000 M. Crawford
RFC2893:
Transition Mechanisms for IPv6 Hosts and
Routers
August 2000
R. Gilligan, E.
Nordmark
RFC2874:
DNS Extensions to Support IPv6 Address
Aggregation and Renumbering
July 2000
M. Crawford, C.
Huitema
RFC2848:
The PINT Service Protocol: Extensions to
SIP and SDP for IP
June 2000
S. Petrack, L.
Conroy
RFC2772: 6Bone Backbone Routing Guidelines February 2000
R. Rockell, R.
Fink
RFC2767:
Dual Stack Hosts using the Bump-In-the-
Stack Technique (BIS)
February 2000
K. Tsuchiya, H.
Higuchi, Y.
Atarashi
RFC2766:
Network Address Translation - Protocol
Translation (NAT-PT)
February 2000
G. Tsirtsis, P.
Srisuresh
RFC2765:
Stateless IP/ICMP Translation Algorithm
(SIIT)
February 2000 E. Nordmark
RFC2740: OSPF for IPv6 December 1999
R. Coltun, D.
Ferguson, J.
Moy
RFC2732: Format for Literal IPv6 Addresses in URL's December 1999 R. Hinden, B.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
205
Carpenter, L.
Masinter
RFC2711: IPv6 Router Alert Option. October 1999
C. Partridge, A.
Jackson
RFC2710:
Multicast Listener Discovery (MLD) for
IPv6.
October 1999
S. Deering, W.
Fenner, B.
Haberman
RFC2675: IPv6 Jumbograms. August 1999
D. Borman, S.
Deering, R.
Hinden
RFC2590:
Transmission of IPv6 Packets over Frame
Relay Networks.
May 1999
A. Conta, A.
Malis, M. Mueller
RFC2553: Basic Socket InterfaceExtensions for IPv6. March 1999
R. Gilligan, S.
Thomson, J.
Bound, W.
Stevens
RFC2545:
Use of BGP-4 Multiprotocol Extensions for
IPv6 Inter-Domain Routing
March 1999
P. Marques, F.
Dupont
RFC2543: RFC 2543 - Session Initiation Protocol March 1999
M. Handley, H.
Schulzrinne, E.
Schooler, J.
Rosenberg
RFC2529:
Transmission of IPv6 over IPv4 Domains
without Explicit Tunnels.
March 1999
B. Carpenter, C.
Jung
RFC2526: Reserved IPv6 Subred Anycast Addresses. March 1999
D. Johnson, S.
Deering
RFC2509: IP Header Compression over PPP. February 1999
M. Engan, S.
Casner, C.
Bormann
RFC2508:
Compressing IP/UDP/RTP Headers for
Low-Speed Serial Links.
February 1999
S. Casner, V.
Jacobson
RFC2507: IP Header Compression. February 1999
M. Degermark,
B. Nordgren, S.
Pink
RFC2497:
Transmission of IPv6 Packets over ARCnet
Networks.
January 1999 I. Souvatzis
RFC2492: IPv6 over ATM Networks. January 1999
G. Armitage, P.
Schulter, M. Jork
RFC2491:
IPv6 over Non-Broadcast Multiple Access
(NBMA) networks.
January 1999
G. Armitage, P.
Schulter, M.
Jork, G. Harter
RFC2474:
Definition of the Differentiated Servi ces
Field (DS Field) in the IPv4 and IPv6
Headers.
December 1998
K. Nichols, S.
Blake, F. Baker,
D. Black
RFC2473:
Generic Packet Tunneling in IPv6
Specification.
December 1998
A. Conta, S.
Deering
RFC2472: IP Version 6 over PPP. December 1998
D. Haskin, E.
Allen
RFC2471: IPv6 Testing Address Allocation. December 1998 R. Hinden, R.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
206
Fink, J. Postel
(deceased)
RFC2470:
Transmission of IPv6 Packets over Token
Ring Networks.
December 1998
M. Crawford, T.
Narten, S.
Thomas
RFC2467:
Transmission of IPv6 Packets over FDDI
Networks.
December 1998 M. Crawford
RFC2466:
Management Information Base for IP
Version 6: ICMPv6 Group.
December 1998
D. Haskin, S.
Onishi
RFC2465:
Management Information Base for IP
Version 6: Textual Conventions and
General Group.
December 1998
D. Haskin, S.
Onishi
RFC2464:
Transmission of IPv6 Packets over Ethernet
Networks.
December 1998 M. Crawford
RFC2463:
Internet Control Message Protocol
(ICMPv6) for the Internet Protocol Version 6
(IPv6) Specification.
December 1998
A. Conta, S.
Deering
RFC2462: IPv6 Stateless Address Autoconfiguration. December 1998
S. Thomson, T.
Narten
RFC2461: Neighbor Discovery for IP Version 6 (IPv6). December 1998
T. Narten, E.
Nordmark, W.
Simpson
RFC2460:
Internet Protocol, Version 6 (IPv6)
Specification.
December 1998
S. Deering, R.
Hinden
RFC2454:
IP Version 6 Management Information Base
for the User Datagram Protocol
December 1998 M. Daniele
RFC2452:
IP Version 6 Management Information
Base.
December 1998 M. Daniele
RFC2450: Proposed TLA and NLA Assignment Rules. December 1998 R. Hinden
RFC2428: FTP Extensions for IPv6 and NATs. September 1998
M. Allman, S.
Ostermann, C.
Metz
RFC2406: IP Encapsulating Security Payload (ESP). November 1998
S. Kent, R.
Atkinson
RFC2402: IP Authentication Header. November 1998
S. Kent, R.
Atkinson
RFC2401:
Security Architecture for the Internet
Protocol.
November 1998
S. Kent, R.
Atkinson
RFC2375: IPv6 Multicast Address Assignments. July 1998
R. Hinden, S.
Deering
RFC2374:
An IPv6 Aggregatable Global Unicast
Address Format.
July 1998
R. Hinden, M.
O'Dell, S.
Deering
RFC2373: IP Version 6 Addressing Architecture. July 1998
R. Hinden, S.
Deering
RFC2365: Administratively Scoped IP Multicast July 1998 D. Meyer
RFC2327: SDP: Session Description Protocol April 1998
M. Handley, V.
Jacobson
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
207
RFC2292: Advanced Sockets API for IPv6. February 1998
W. Stevens, M.
Thomas
RFC2185: Routing Aspects of IPv6 Transition. September 1997
R. Callon, D.
Haskin
RFC2081: RIPng Protocol Applicability Statement. January 1997 G. Malkin
RFC2080: RIPng for IPv6. January 1997
G. Malkin, R.
Minnear
RFC2030:
Simple Network Time Protocol (SNTP)
Version 4 for IPv4, IPv6 and OSI.
October 1996 D. Mills
RFC1981: Path MTU Discovery for IP version 6. August 1996
J. McCann, S.
Deering, J.
Mogul
RFC1924:
A Compact Representation of IPv6
Addresses.
April 1996 R. Elz
RFC1888: OSI NSAPs and IPv6. August 1996
J. Bound, B.
Carpenter, D.
Harrington, J.
Houldsworth, A.
Lloyd
RFC1887:
An Architecture for IPv6 Unicast Address
Allocation.
December 1995
Y. Rekhter, T. Li,
Editors
RFC1886: DNS Extensions to support IP version 6. December 1995
S. Thomson, C.
Huitema
RFC1884: IP Version 6 Addressing Architecture December 1995
R. Hinden, S.
Deering, Editors
RFC1881: IPv6 Address Allocation Management. December 1995 IAB, IESG
RFC1829: The ESP DES-CBC Transform. August 1995
P. Karn, P.
Metzger, W.
Simpson
RFC1828: IP Authentication using Keyed MD5. August 1995
P. Metzger, W.
Simpson
RFC1810: Report on MD5 Performance June 1995 J. Touch
RFC1809: Using the Flow Label Field in IPv6. June 1995 C. Partridge
RFC1752:
The Recommendation for the IP Next
Generation Protocol.
January 1995
S. Bradner, A.
Mankin









Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
208



















ANEXO 8

ANTEPROYECTO DE TESIS























Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
209

ANTEPROYECTO DE TESIS

TEMA:

ANÁLI SI S DEL PROTOCOLO I Pv6 SU EVOLUCI ON Y
APLI CABI LI DAD

APLICATIVO:
CONFIGURACION DE UNA ISLA IPv6


AUTORES:
SILVIA DUQUE
DAVID VALLEJO


DIRECTOR: ING. RODRIGO NARANJO


ASESORES:
ING. DENNIS CRIOLLO



2002


Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
210
1. TEMA:
ANÁLISIS DEL PROTOCOLO IPv6 SU EVOLUCIÓN Y APLICABILIDAD

2. APLICATIVO:
CONFIGURACIÓN DE UNA ISLA IPv6

3. PROBLEMA:
Los creadores de IPv4 a principio de los 70 no predijeron el gran éxito que este
protocolo iba a tener en muy poco tiempo y en una variedad de campos. Por esto ha sido
necesario crear parches al protocolo básico como QoS (calidad de servicio),
Ipsec(seguridad y movilidad), NAT(traslación de direcciones), estos tienen el inconveniente
de que si bien solos son sencillos de usar en conjunto es muy poco practico y a veces
imposible, además de ser soluciones temporales, por esto es imprescindible buscar un
estándar que se adapte mejor a las necesidades del entorno.
En el seno del IETF (Internet Engineering Task Force) se esta desarrollando el
IPv6 como la solución a varios de los problemas de IPv4, siendo el principal la falta de
direcciones, la razón de utilización de las direcciones IP esta pasando en muy pocos meses
de 10:1 a 1:1, y la tendencia pronto se invertirá. O problemas como la gran dimensión de
las tablas de routing en la troncal de Internet, aplicaciones y dispositivos que solo trabajan
con IPs reales, routers que no reconocen IPs ficticias, el desarrollo de la telefonía, voz
sobre IP, dispositivos inalámbricos, electrodomésticos, dispositivos de seguridad, de
control, médicos, etc, que requieren comunicarse transparentemente con otros
independientemente de su localización en la red global , nos lleva a la necesidad de un
espacio de direcciones mucho mayor al existente. El IPv6 nos brinda este espacio además
de ventajas adicionales.



Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
211
4. JUSTIFICACIÓN :
• La tecnología progresa rápidamente. Un ejemplo de ello es el Internet que nos va
brindando cada vez más infinidad de posibilidades de aplicación. Por esta razón
sus bases fundamentales necesitan ser actualizadas para que esta gran
infraestructura ya creada tenga posibilidades de seguir creciendo y mejorando,
para beneficio de todos sus usuarios.
• El presente trabajo, pretende enfocar un estudio sobre la nueva generación del
protocolo en el que esta basado Internet IP, ahora llamado IPv6 , a fin de
recopilar información que facilite la comprensión de este tema, así como su
implementación, ya que, por estar su experimentación restringida a un número de
personas limitadas, esta información no ha sido mayormente difundida y
documentada, a pesar de su indiscutible importancia.
• El éxito no sospechado al principio que ha tenido Internet ha llevado al rápido
agotamiento del espacio de direcciones que fue diseñado para IPv4, a pesar de
contar con mas de cuatro billones de direcciones (4.294.967.296) no es suficiente,
debido al rápido crecimiento de los usuarios conectados, y a la falta de
coordinación que durante la década de los ochenta se produjo en la delegación de
direcciones
• El desarrollo de redes de telefonía celular, dispositivos inalámbricas(Note Books,
Palms, Walkman Mp3), modems de cable, xDSL, sistemas de seguridad,
aplicaciones como la videoconferencia, la voz en IP, seguridad, etc, que requieren
direcciones IP únicas globales, la creación de nuevos dispositivos domésticos,
industriales, médicos, de control, etc que son conectados a la red con diversos
fines, además del desarrollo de tecnologías emergentes como Bluetooth o WAP,
hacen que las necesidades de direcciones IP crezcan exponencialmente conforme la
tecnología avanza, haciendo necesaria la búsqueda de alternativas al estándar de
direccionamiento actual.

Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
212

5. OBJETIVOS:

Generales

• Establecer generalidades del protocolo IPv6, su evolución y aplicabilidad.
• Aplicar el protocolo en una isla IPv6 para probar su funcionalidad y conexión al
6bone.

Específicos

• Realizar un estudio de IPv4, sus problemas actuales, el porque y la historia del
proceso de transición de IPv4 a IPv6. CAP I.
• IPv4 versus IPv6. Pros, contras, ventajas y desventajas. CAP I
• Conocer los conceptos relacionados con IPv6: definiciones básicas,
direccionamiento, configuración, seguridad, aplicaciones, implementaciones, etc.
CAP II.
• Estudiar los mecanismos de transición usados, como Stacks dobles, túneles, etc.
CAP III.
• Recopilar información sobre algunas plataformas y equipos en las que IPv6 se a
implementado, aprender a configurar IPv6 en los mismos. CAP IV
• Proporcionar una fuente de consulta de IPv6 y sus aplicaciones en nuestro medio,
para ayudar en el proceso de cambio a la nueva generación de IP. CAP IV
• Unirnos a sitios que son la base del nuevo Internet, Internet6. CAPIV
• Desarrollar una red interna que permita la puesta en práctica de IPv6 para probar
su funcionamiento y el de sus aplicaciones. CAP IV




Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
213

6. MARCO TEORICO:
PROTOCOLO I P VERSI ÓN 6 (I Pv6)

El Internet Enginnering Task Force, IETF, creó el proyecto IPng: I nternet Protocol the
Next Generation, también llamado IPv6. Esta nueva versión del Internet Protocol
sustituirá progresivamente a IPv4, ya que brinda mejores características, entre las que
destacan: espacio de direcciones prácticamente infinito, posibilidad de autoconfiguración
de hosts, eficaz soporte para seguridad, computación movil, calidad de servicio, transporte
de tráfico multimedia en tiempo real y aplicaciones anycast y multicast, posibilidad de
transición gradual de IPv4 a IPv6, etc.
IPv6 es la versión nueva del Protocolo en que se basa Internet que está diseñada como un
paso evolutivo del IPv4. Representa el fruto de muchas propuestas del IETF y de grupos de
trabajo centrados en desarrollar un IPng (IP next generation).


IPv6 (IPng)

IP "next generation" ha sido el nombre con el que se ha bautizado a la versión seis del
protocolo Internet (IP). Se trata de la definición de un nuevo protocolo de red destinado a
sustituir a la actual versión IP, la cuatro.

¿Por qué se necesita un nuevo protocolo de red?. La respuesta es muy simple. Cuando
IPv4 fue estandarizado, hace unos quince años, nadie podía imaginar que se convertiría en
lo que es hoy: una arquitectura de amplitud mundial, con un número de usuarios superior
al centenar de millones y que crece de forma exponencial. Aquella primera "Internet"
fundada, sobre todo, con fines experimentales, científico-técnicos y, por supuesto, con
objetivos militares, no se parece en nada a la actual. Cada día se advierte una mayor
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
214
tendencia hacia su comercialización, ya sea por el propio acceso en sí a la red (empresas
proveedoras) o por servicios accesibles desde ella.
Estos cambios de escala y orientación suponen varios problemas para IPv4 [RFC1287]
[RFC1338] [RFC1917]:
• Escala:
Cada máquina presente en la red dispone de una dirección IP de 32 bits. Ello supone más
de cuatro mil millones de máquinas diferentes. Esa cifra, no obstante, es muy engañosa. El
número asignado a un ordenador no es arbitrario, sino que depende de una estructura más
o menos jerárquica (en especial, pertenece a una red), lo cual ocasiona que se desperdicie
una enorme cantidad de direcciones.
• Enrutado:
Existe un límite tecnológico al número de rutas que un nodo puede manejar, y como dado
que Internet crece mucho más rápidamente que la tecnología que la mantiene, se vió que
las pasarelas pronto alcanzarían su capacidad máxima y empezarían a desechar rutas, con
lo que la red comenzaría a fragmentarse en subredes sin acceso entre sí.
¿Por qué cambiar TCP/I P e I nternet?

La tecnología básica TCP/IP ha funcionado bien por mucho tiempo. ¿Por qué debería
cambiarse? En términos generales, los procesos que estimulan la evolución del TCP/IP y
de la arquitectura de Internet son los siguientes:
• Nuevas tecnologías de comunicación y computación
• Nuevas aplicaciones
• Incrementos en el tamaño y en la carga
• Multiprotocolo
• Seguridad
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
215
• Tiempo Real
• Tarificación
• Comunicaciones Móviles
• Facilidad de Gestión
• Política de enrutado
La evolución de la tecnología TCP/IP está vinculada a la evolución de Internet por varias
razones. En primer lugar, Internet es la red de redes del TCP/IP instalada más extensa, de
manera que muchos problemas aparecen en Internet antes de que salgan a la superficie en
otras redes de redes TCP/IP. En segundo lugar, los investigadores e ingenieros fundadores
del TCP/IP provienen de compañías y dependencias gubernamentales que utilizan Internet,
de manera que tienden a fundar proyectos que impactan a Internet. En tercer lugar, la
mayoría de los investigadores participantes en el TCP/IP tienen conexiones con Internet y
la utilizan diariamente. Así pues, tienen una motivación inmediata para resolver problemas
que mejorarán el servicio y ampliarán su funcionalidad
Con millones de usuarios en decenas de miles de localidades alrededor del mundo que
dependen de la red global de Internet como parte de su ambiente diario de trabajo, puede
parecer que Internet es una infraestructura de producción estable. Hemos pasado de las
primeras etapas de desarrollo, en las que los usuarios eran también expertos, a una etapa
en la cual pocos usuarios comprenden la tecnología. Sin embargo, a pesar de las
apariencias, ni Internet ni el conjunto de protocolos TCP/IP son estáticos. Nuevos grupos
conectan sus redes y descubren nuevas formas de utilizar la tecnología. Los investigadores
resuelven nuevos problemas de redes y los ingenieros mejoran los mecanismos
subyacentes. En pocas palabras, la tecnología continúa evolucionando.

La versión 4 del protocolo de Internet () proporciona los mecanismos de comunicación
básicos del conjunto TCP/IP y la red global Internet; se ha mantenido casi sin cambio
desde su inserción a fines de los años setenta. La antigüedad de la versión 4 muestra que el
diseño es flexible y poderoso. Desde el momento en que se diseñó el IPv4, el desempeño de
los procesadores se ha incrementado exponencialmente, el tamaño de las memorias se ha
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
216
incrementado por un factor de 32, el ancho de banda de la columna vertebral de la red
Internet se ha incrementado en un factor de 800, las tecnologías LAN han emergido y el
número de anfitriones en Internet ha crecido inconteniblemente. Además, los cambios no
ocurren de manera simultánea –el IP se ha adaptado a los cambios de una tecnología
antes de adaptarse a los cambios de otras.
A pesar de su diseño, el IPv4 también debe ser reemplazado. El inminente
agotamiento del espacio de direcciones. Cuando el IP se diseñó, un espacio de 32 bits era
más que suficiente. Sólo un puñado de organizaciones utilizaba las LAN; pocas tenían una
WAN corporativa. Ahora, sin embargo, muchas corporaciones de tamaño mediano tienen
varias LAN y varias de las grandes corporaciones cuentan con una WAN corporativa. En
consecuencia, el espacio de direcciones IP de 32 bits que se usa actualmente no puede
adaptarse al crecimiento proyectado de la red global de Internet.
Aun cuando la necesidad de un espacio de direcciones extenso está forzando un
cambio inmediato en el IP, hay otros factores que también contribuyen. En particular, gran
parte de éstos se refieren al soporte de nuevas aplicaciones. Por ejemplo, debido a que el
audio y el video en tiempo real necesitan determinadas garantías en los retardos, una
nueva versión del IP debe proporcionar un mecanismo que haga posible asociar un
datagrama con una reservación de fuente preasignada. Además, como varias de las nuevas
aplicaciones de Internet necesitan comunicaciones seguras, una nueva versión del IP
deberá incluir capacidades que hagan posible autenticar al emisor.

El camino hacia una nueva versión del IP

Los grupos en el IETF han estado trabajando para formular una nueva versión del IP por
varios años. Como tratan de producir un estándar abierto, el IETF ha invitado a toda la
comunidad a participar en el proceso de estandarización. En consecuencia, investigadores,
fabricantes de computadoras, vendedores de hardware y software de red, programadores,
administradores, usuarios, compañías telefónicas y televisoras por cable han especificado
sus requerimientos para la próxima versión IP y han comentado todos sus propuestas
específicas.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
217
Se han propuesto muchos diseños para servir a un propósito en particular o a una
comunidad en especial. Uno de los diseños propuestos haría al IP más sofisticado y el
costo por el incremento en la complejidad de procesamiento se elevaría. Otro diseño
propone utilizar una modificación protocolo CLNS de OSI. Un tercer diseño mayor
propone conservar la mayor parte de las ideas del IP, y hacer extensiones para adaptarlo
a direcciones extensas. El diseño conocido como SIP (Simple IP) ha sido la base para una
propuesta extendida que incluye ideas de otras propuestas la versión extendida del SIP ha
sido llamada Simple IP Plus (SIPP) y finalmente emerge como el diseño elegido como base
para el próximo IP.
Seleccionar una nueva versión del IP no ha sido fácil. La popularidad de Internet
hace que el mercado de productos IP alrededor del mundo se tambalee. Muchos grupos
consideran esto como una oportunidad económica y tratan de que la nueva versión del IP
les ayude a obtener ganancias sobre sus competidores. Además, se han involucrado
algunas personalidades --algunas opiniones técnicas individuales se mantienen
fuertemente; otros consideran la participación activa como una manera de hacerse
promoción. En consecuencia, las discusiones han generado argumentaciones acaloradas.

Nombre del próximo IP
Al comienzo de las discusiones sobre el cambio del IP, el IAB publicó una declaración
política que se refería a la próxima versión como IP versión 7, el informe causó una
confusión general. La gente preguntaba “¿qué sucedió con la versión 5 y 6?" ¿El IAB se
refiere a la versión 5, o se refiere al establecimiento de una política para un futuro a largo
plazo. Evidentemente, el error ocurrió por el protocolo ST estaba asignado como la
versión número 5 y uno de los documentos disponibles por el IAB reportaba erróneamente
a la versión actual como la versión 6.
Para evitar la confusión, el IETF cambió el nombre. Retornando el nombre de una popular
serie de televisión, el IETF eligió ''IP - la próxima generación" y el esfuerzo comenzó a
conocerse como IPng.
Formalmente, se ha decidido que a la próxima versión del IP se le asigne el número
de versión 6. Así, para distinguirlo de la versión actual del IP (), la próxima generación se
llamará IPv6.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
218

En definitiva, el IPv6 se esta convirtiendo en una realidad, pero todavía queda un largo
trecho hasta que se implante de forma mayoritaria, pero sin duda incorpora numerosas
características que lo hacen atractivo, como el soporte de comunicaciones en tiempo real,
la auto configuración de sistemas, seguridad, etc.


7. HIPÓTESIS:
El proceso de migración de una red IPv4 hacia una red IPv6 puede ser optimizado con el
estudio de la tecnología que se esta desarrollando reduciendo el impacto en las aplicaciones
y elementos activos de la red


8. METODOLOGÍA:

Para la recopilación de la parte teórica de este trabajo usaremos las técnicas de
recopilación de datos de la investigación científica que permite un desarrollo estructurado
y cronológico. Los datos serán recogidos de libros, revista e Internet.

Se hará una investigación detallada de la fundamentación teórica del protocolo, sus
conceptos fundamentales.

Se recopilará información sobre las aplicaciones y los proyectos que se llevan a cabo en
torno a este protocolo.

Revisaremos el impacto sobre los elementos activos, protocolos y software, los cambios
que necesiten, o si es transparente al usuario.

Se hará un estudio de las formas de implementación del protocolo en diferentes
plataformas.
Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
219

Para la implementación se escogerán las herramientas más adecuadas luego de hacer un
análisis de las que están disponibles en el mercado local. Si es posible se buscará la
asignación de una dirección IP de la versión 6, o la posibilidad de formar un túnel con
alguno de los nodos IPv6 que están realizando pruebas del protocolo.

Se desarrollara el proyecto siguiendo las etapas del ciclo de vida del desarrollo de
proyectos computacionales.

Por último se realizará la documentación buscando que sea de utilidad para los usuarios
de la nueva generación de Internet.


9. TABLA DE CONTENIDOS:


CAPI TULO 1: I NTRODUCCI ÓN.

1.1 Descripción de IPv4
1.2 Problemas con IPv4
1.3 IPv4 versus IPv6. Porque cambiar a IPv6 e Internet 2
1.4 Historia del IPv6
1.5 Futuro de Internet


CAPI TULO 2: CONCEPTOS FUNDAMENTALES DE I PV6

2.1 Características de IPv6
2.2 Datagramas y Direcciones en IPv6
2.3 Organismos administradores, políticas de distribución y asignación.
2.4 Configuraciones De IPv6
2.5 Características del ruteo en ipv6
2.6 Protocolos en IPv6
2.7 Seguridades
2.8 Tráfico generado.




Universidad Técnica del Norte Análisis del protocolo I Pv6 su Evolucion y Aplicabilidad


Silvia Duque, David Vallejo
220
CAPI TULO 3: TRANSI CI ON DE I Pv4 A I Pv6

3.1 Mecanismos de transición
3.2 Stacks dobles
3.3 Túneles
3.4 Comparativa IPv4 frente a IPv6

CAPI TULO 4: CONFI GURACI ON DE UNA I SLA I Pv6.

4.1 Marco teórico
4.2 Análisis sobre requerimientos, procedimientos y propósitos específicos
4.3 Selección de herramientas software.
4.4 Diseño de la red
4.5 Desarrollo de la red
4.6 Prueba del funcionamiento
4.7 Conexión al 6bone
4.8 Evaluación

CAPI TULO 5: CONCLUSI ONES Y RECOMEDACI ONES

5.1 Comprobación de la hipótesis
5.2 Conclusiones
5.3 Recomendaciones

ANEXOS
GLOSARI O
BI BLI OGRAFI A.