Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Diseño de una Interfaz para la comunicación de datos entre
redes IPv6 e IPv4, basada en una intranet.
TESIS PARA OBTENER EL GRADO DE:
MAESTRÍA EN TECNOLOGÍA DE CÓMPUTO
PRESENTA:
Ing. Guadalupe Cristina Balderas Cortez.
Directores de tesis:
M. en C. Marlon David González Ramírez.
M. en C. Adauto Israel Ortiz Romero.
México, D.F. Noviembre 2014
INSTITUTO POLITECNICO NACIONAL
CENTRO DE INNOVACION Y DESARROLLO
TECNOLÓGICO EN CÓMPUTO
ii
iii
iv
v
vi
vii
Resumen.
En este trabajo de investigación se realizó la simulación de los métodos de transición del
protocolo IPv4 al protocolo IPv6, tales como Doble Pila, Túnel y Traducción, posteriormente se habilitaron
los enrutadores 1841 de CISCO y los equipos de cómputo del laboratorio CC1 del Centro de Innovación
de Desarrollo Tecnológico y Científico (CIDETEC) para realizar la configuración física de dos escenarios
en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando
Túnel ISATAP (Intra-Site Automatic Tunnel Addressing Protocol).
Se realizaron estos dos escenarios para la comunicación de datos entre redes IPv6 e IPv4,
basadas en una Intranet. Además se describió la configuración de los enrutadores CISCO para obtener la
conectividad entre redes con entornos IPv6, que inicialmente están aislados y utilizarán la infraestructura
IPv4 como enlace de comunicación. También se realizó una comparación de performance de cada
técnica de transición aplicada a las simulaciones y escenarios de este trabajo, obteniendo una tabla
comparativa, con el fin de realizar un análisis y evaluación del protocolo IPv6.
Con el desarrollo del proyecto se logró comunicar exitosamente en ambos escenarios; la red IPv4
con las islas IPv6, ya que se realizó de una manera planeada y controlada, esto para el apoyo a la
difusión de la coexistencia con el fin se llevar una transición sin afectar considerablemente la
infraestructura actual.
La finalidad principal de este trabajo de investigación es dar a conocer alternativas para el
desarrollo de nuevas tecnologías, servicios y aplicaciones promoviendo la difusión y formación de
recursos humanos en temáticas del protocolo IPv6 en la comunidad académica.
Palabras clave:
Protocolo IPv6, Métodos de transición, Doble Pila, ISATAP.
viii
ix
Abstract.
In this research a simulation method to translate from IPv4 to IPv6 protocol was performed (Dual
Stack, Tunnel and Translation). Consequently, the routers Cisco 1841 and computer equipment of CC1
laboratory of this Centre was allowed, to realize the physical configuration of two scenarios based on
simulation results. The first configuration used Dual Stack and the second Tunnel ISATAP (Intra-Site
Automatic Tunnel Addressing Protocol).
These two scenarios for data communication between IPv4 and IPv6 networks were made based
on an Intranet. The configuration describes routers Cisco for network connectivity between IPv6
environments, which are initially isolated and used the IPv4 infrastructure as a communication link. A
performance comparison of each transition technique applied to simulations and scenarios of this work,
obtaining a comparative table to perform an analysis and evaluation of IPv6 was also performed.
The development of the project successfully communicated in both scenarios the IPv4 network to
IPv6 islands which were made and planned in a controlled manner. This supported the coexistence
dissemination which lead to a transition without significantly affecting the existing infrastructure.
The main purpose of this research is to present alternatives for the development of technologies,
services and applications promoting the dissemination and training of human resources concerning IPv6
in the academic community
Keyword: IPv6 Protocol, Transition Methods, Dual Stack, ISATAP.
x
xi
Dedicatoria.
Este trabajo es resultado del esfuerzo de todas las personas que contribuyeron en mi formación
profesional y personal a lo largo de momentos en mi vida, gracias por el apoyo y confianza.
Dedicado a Alejandro Serna por sus palabras de aliento en cada altibajo, por su apoyo
incondicional que me motivaba para continuar y por ser mi compañero de vida.
Dedicado a mis padres Cristina y Gilberto que siempre creyeron en mí y apoyaron en todo
momento.
Dedicado a mis hermanos Laura, Carlos, Patricia y Jesús que sin duda son importantes en mi
vida y siempre han estado ahí cada que los necesito.
xii
xiii
Agradecimientos.
Gracias a mis Directores de tesis y Revisores por dedicar su tiempo en la lectura de este trabajo y
sus atinadas recomendaciones que se vieron reflejadas en mejoras en esta tesis.
Gracias a mis profesores que durante mi estancia en este Centro de Investigación contribuyeron
en mi formación académica, porque día a día forman parte del proceso de extensión del conocimiento.
Gracias a mis compañeros y amigos del CIDETEC, porque durante esta estancia aprendí a
compartir momentos profesionales y personales, me ensañaron el valor de la ayuda colectiva para lograr
nuestros objetivos.
Gracias al CONACYT por el apoyo económico recibido durante mis estudios de maestría a través
de la beca del Programa Nacional de Posgrados de Calidad.
xiv
xv
Índice General.
Capítulo 1 Introducción ...................................................................................................... 1
1.1 Estado del arte. ...................................................................................................... 2
1.2 Descripción del problema. ..................................................................................... 9
1.3 Objetivo general. .................................................................................................. 10
1.4 Objetivos particulares. ......................................................................................... 10
1.5 Metodología. ........................................................................................................ 10
Capítulo 2 Marco teórico .................................................................................................. 13
2.1 Usos y aplicaciones de Internet. .......................................................................... 13
2.2 Modelos de interconexión. ................................................................................... 13
Modelo OSI. .................................................................................................... 13 2.2.1
2.2.1.1 Capa física. .............................................................................................. 14
2.2.1.2 Capa de enlace de datos. ........................................................................ 14
2.2.1.3 Capa de red. ............................................................................................ 15
2.2.1.4 Capa de transporte .................................................................................. 15
2.2.1.5 Capa sesión ............................................................................................. 16
2.2.1.6 Capa de presentación. ............................................................................. 16
Capa de aplicación.......................................................................................... 16 2.2.2
Modelo TCP/IP. ............................................................................................... 16 2.2.3
2.2.3.1 Capa de aplicación ................................................................................... 17
2.2.3.2 Capa de transporte .................................................................................. 18
2.2.3.3 Capa de Red ............................................................................................ 18
2.2.3.4 Capa de acceso a la red .......................................................................... 20
2.3 Protocolos y normatividad (estandarización). ...................................................... 20
Protocolo IPv4. ................................................................................................ 21 2.3.1
2.3.1.1 Direccionamiento IPv4 ............................................................................. 22
2.3.1.2 Subredes IPv4.......................................................................................... 23
2.3.1.3 Campos de encabezado IPv4. ................................................................. 24
Protocolo IPv6 ................................................................................................. 25 2.3.2
2.3.2.1 Direccionamiento IPv6. ............................................................................ 26
2.3.2.2 Tipos de Direcciones de IPv6................................................................... 27
2.3.2.3 Asignación de Direcciones IPv6 ............................................................... 29
2.3.2.4 Campos de encabezado IPv6. ................................................................. 30
xvi
2.4 Comparación entre IPv4 e IPv6 ........................................................................... 31
2.5 Métodos de transición .......................................................................................... 33
Doble pila o dual stack. ................................................................................... 33 2.5.1
Túneles ........................................................................................................... 34 2.5.2
2.5.2.1 Tipos de tecnologías de túneles............................................................... 35
Traducción de direcciones. ............................................................................. 37 2.5.3
Capítulo 3 Simulación de métodos de transición. ......................................................... 38
3.1 Simulación en GNS3. ........................................................................................... 38
Plan de direcciones para simulaciones. .......................................................... 38 3.1.1
3.2 Simulación de asignación de direcciones con estado y sin estado para host. ..... 40
Configuración automática sin estado. ............................................................. 40 3.2.1
3.3 Simulación doble pila. .......................................................................................... 42
3.4 Simulación 6to4 túnel manual. ............................................................................. 45
3.5 Simulación GRE (Generic Router Encapsulation)................................................ 51
3.6 Simulación del Método de Traducción NAT-PT. .................................................. 55
Capítulo 4 Preparación del laboratorio de pruebas. ...................................................... 59
4.1 Características del laboratorio de pruebas. ......................................................... 59
4.2 Actualización del sistema operativo de los enrutadores CISCO. ......................... 59
Modo rommon. ................................................................................................ 60 4.2.1
Modo privilegiado. ........................................................................................... 61 4.2.2
4.3 Instalación de los sistemas operativos para host. ................................................ 61
4.4 Diseño distribución de red primer escenario doble pila. ....................................... 62
4.5 Diseño distribución de red (segundo) escenario túnel ISATAP. .......................... 63
Capítulo 5 Implementación de una interfaz de comunicación IPv4 e IPv6. ................. 65
5.1 Primer escenario Doble Pila. ............................................................................... 65
Configuración del enrutador R1 con el protocolo IPv4. ................................... 65 5.1.1
Configuración del enrutador R1 con el protocolo IPv6. ................................... 66 5.1.2
Configuración de los host ................................................................................ 68 5.1.3
5.2 Segundo Escenario Túnel ISATAP. ..................................................................... 70
Configuración en enrutador IPv4. ................................................................... 70 5.2.1
Configuraciones en enrutador IPv6 ................................................................. 71 5.2.2
Configuración enrutador ISATAP. ................................................................... 72 5.2.3
Configuración de los host ................................................................................ 74 5.2.4
Capítulo 6 Pruebas y resultados. .................................................................................... 77
xvii
6.1 Pruebas de simulaciones ..................................................................................... 77
Prueba de conectividad de la sección 3.3 Simulación doble pila. ................... 77 6.1.1
Prueba de conectividad de la sección 3.4 Simulación 6to4 túnel manual. ...... 78 6.1.2
Pruebas de conectividad IPv6 que pasa por el túnel manual GRE. ................ 80 6.1.3
Pruebas de conectividad entre clientes con traductor NAT............................. 82 6.1.4
6.2 Pruebas en el enrutador Cisco 1841. ................................................................... 84
Pruebas de conectividad doble pila................................................................. 84 6.2.1
Pruebas de conectividad túnel ISATAP. ......................................................... 88 6.2.2
Conclusiones y trabajos a futuro. ................................................................................... 93
Consideraciones del trabajo de tesis. ............................................................................. 94
Trabajos futuros .............................................................................................................. 94
Referencias. ...................................................................................................................... 95
Anexo A. ............................................................................................................................ 99
Escenario uno “Doble Pila” ............................................................................................. 99
Escenario dos “Túnel ISATAP” ....................................................................................... 99
xviii
1
Capítulo 1 Introducción
Debido al desarrollo tecnológico, Internet es una herramienta para compartir uno de los
principales activos de toda organización, dicho activo es la información. En sus inicios de esta
tecnología, los dispositivos se conectaban de una manera muy simple y requerían abarcar su
alcance, tal es el caso que se integraron un conjunto de interconexiones (Redes de Cómputo); es
por esto, que a Internet se le conoce como la Red de Redes.
Para realizar este intercambio de información dentro de una red interna (Intranet) o externa
(Internet) hay que tener un identificador lógico para realizar peticiones de información, actualmente
estos identificadores lógicos también llamados dirección IP son los que permiten tener una
transmisión de datos como servicios y aplicaciones.
El Protocolo de Internet (Internet Protocol) define cómo se comunican los dispositivos
informáticos en una red, es por ello que la petición para conectar más dispositivos a Internet
sobrepasa el protocolo predominante que es IPv4, su estructura está dividida en 32 bits (4 bytes)
[1],cada byte se muestra como un número de decimales de 0 a 255 utilizando la notación decimal,
y su funcionamiento queda especificado en el documento técnico RFC (Request for Comments,
Solicitud de Comentarios) 791.En consecuencia existe la necesidad de implementar una versión
actualizada del protocolo IP, desarrollado por el IETF (Internet Enginering Task Force, Grupo de
Tareas de Ingeniería de Internet) para sustituir al antiguo, esto es debido a la creciente demanda
de direcciones lógicas que hacen que IPv4 sea insuficiente, llegando a agotarse paulatinamente.
En la actualidad no hay direcciones IPv4 disponibles para asignar según los informes de LACNIC
(Latin America and Caribbean Network Information Centre, Registros de Direcciones de Internet
para Latinoamérica y el Caribe) [2]. IPv6 ofrece una solución a dicho problema de direcciones y a
comparación de IPv4 ofrece mayores beneficios.
Cabe mencionar que debido al déficit de IPv4 se crearon ciertas técnicas para mitigar el
problema, tal es el caso de la herramienta NAT (Network Address Translation, Traducción de
Direcciones de Red) y el método CIDR (Classless Inter-Domain Routing, Enrutamiento de
Dominios sin Clase) [3]. El hecho de utilizar el concepto de “clase” ha agravado el problema según
algunas corporaciones que han reservado una red clase A o B y sólo han aprovechado una
pequeña parte de la misma, provocando un desperdicio de las direcciones IP, hay que tener en
cuenta que esto es a nivel capa de red, donde se encarga de llevar los paquetes desde el origen
hasta el destino, pero para llegar al destino requiere de varios saltos por enrutadores (router),es
por ello que es importante distinguir los conceptos de enrutamiento y enrutador.
El enrutamiento determina la ruta más factible desde el origen hasta el destino que da
como resultado la configuración de las tablas de reenvío en los enrutadores. El proceso de
enrutamiento de terminal a terminal se describe análogamente: es el conductor quien determina
cual es la ruta más viable a su destino y enrutador es el dispositivo que proporciona conectividad,
su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un conjunto de máquinas con una dirección IP que
se comunican, utilizando una analogía sería como el vehículo que transporta los datos.
2
Por estas causas se desarrolla la siguiente tesis dando a conocer las alternativas
tecnológicas que se tienen para el despliegue del protocolo IPv6 dentro del CIDETEC (Centro de
Innovación y Desarrollo Tecnológico en Cómputo) documentando, monitoreando y probando el
comportamiento de la red utilizando los métodos de transición que se comentarán dentro de este
mismo documento.
En el capítulo uno se describe la situación actual identificando las estrategias mundiales, y
nacionales para el impulso de la implementación con el protocolo de Internet versión 6, que permite
conocer los trabajos que existen sobre IPv6, también en este apartado quedó registrado el objetivo
del mismo y la metodología para poder logarlo.
El capítulo dos es el marco teórico que sirve como base de la descripción y características
que presentan los modelos de interconexión, los protocolos y normatividad, así como los métodos
de transición que fueron desarrollados por el Grupo de trabajo de ingeniería de Internet para la
coexistencia entre protocolos IPv4 e IPv6.
En el capítulo tres se desarrolla la simulación de los métodos de transición en la herraminta
Packet Tracer y el emulador GNS3 dentro de una intranet tales como doble pila, túneles y
traducción.
En el capítulo cuatro se describe la preparación y el diseño para la configuración de dos
métodos de transición en equipos reales. Esta preparación consiste en la instalación de los
sistemas operativos de los enrutadores que soporten IPv6 y el diseño de los escenarios para la
configuración.
En el capítulo cinco se configuran los equipos terminales y los enrutadores para la
comunicación entre redes IPv4 e IPv6 dentro de una intranet. En esta tesis se realizó dos
escenarios con equipos reales, uno con doble pila y en el segundo con el túnel ISATAP.
En el capítulo seis se registran las pruebas y resultados de conectividad que se realizaron
con la herramienta Packet Tracer, el emulador GNS3 y el enrutador 1841 de CISCO.
1.1 Estado del arte.
Teniendo en cuenta la necesidad de la implementación de IPv6 a consecuencia del déficit
de direcciones IPv4 que a nivel mundial actualmente existe, La ITU (International
Telecommunication Union, Unión Internacional de Comunicaciones) y NRO (Number Resourse
Organization, Asociación de Recursos Numéricos) [4] que son organismos internacionales que
tienen como finalidad proporcionar información, gestionar, examinar y formular recomendaciones
para las políticas de las direcciones IP y su principal objetivo es promover la adaptación de este
protocolo, organizando talleres, conferencias, foros, asistencia técnica y juntas de trabajo con
organizaciones pertinentes, tales como: ICANN (Internet Corporation for Assigned Names and
Numbers, Corporación de Internet para la Asignación de Nombres y Números), IANA (Internet
Assigned Numbers Authority, Autoridad de Asignación de Números de Internet), IETF y RIR
(Regional Internet Registry, Registro Internacional de Intenet) donde se identifican las necesidades
y mejores prácticas comunes en la planificación, creación de capacidad y el despliegue de IPv6
identificada para cada país en desarrollo ver Figura 1.1.
3
Figura 1.1 Organizaciones Internacionales Impulsoras IPv6.
A continuación se presentan estrategias establecidas a nivel mundial que han realizado los
Registros Regionales de Internet para desarrollar de la manera más óptima y viable la coexistencia
de los protocolos IPv4 e IPv6 Tabla 1.1.
Tabla 1.1 Estrategias por los Registros Regionales de Internet.
Organizació
n
Nombre del
Proyecto
Descripción
AFRINIC FIRE Desarrolló un laboratorio virtual de pruebas constituida
por teoría y conceptos para capacitar a recursos que
apoyen la implementación a este protocolo [5], basado en
la infraestructura del proyecto 6DEPLOY [6] de la unión
europea.
APNIC LabsArpic.net Apoya el despliegue de IPv6 con un programa de
extensión y capacitación, recolectando información crítica
en la región de Asia Pacífico, ésta es proporcionada para
la investigación y despliegue de IPv6 [7].También cuenta
con laboratorios de medición con respecto al despliegue
del nuevo protocolo IP en todas las regiones del mundo.
ARIN WIKI IPv6 Realizó como estrategia para el despliegue y difusión
de IPv6 un software Wiki especulando en facilitar a los
interesados en el tema del intercambio de información,
solo se podrá subir o modificar los artículos si se respetan
las políticas de aceptación para los artículos ahí
4
ingresados por parte de los contribuyentes o usuarios [8] .
LACNIC FRIDA (Fondo
Regional para la
innovación de
América Latina y el
Caribe)
Cuenta con un sitio web nombrado Portal de Transición
a IPv6 de América Latina y el Caribe, tiene disponible
información técnica básica, es importante destacar que
en esta región la Red Nacional de Investigación y
Educación (National Research and Education Network,
NREN) y sus Instituciones miembros ya han utilizado el
protocolo y cuentan con experiencia en el desarrollo del
proyecto RedClara donde actualmente tiene una
conectividad nativa con IPv6, documentación
perteneciente de este proyecto nos indica algunas
herramientas, aplicaciones, presentaciones y proyectos
con este protocolo[9].
RIPE NCC IPv6 Act Now Al igual que los demás RIR cuenta con una sitio web
donde se describe una guía de los factores que se deben
de tomar en cuenta para la planificación del despliegue
de este nuevo protocolo, cuenta con estrategias con el
principal concepto de IPv6 Act Now, se examinan varios
problemas específicos donde proporcionan información y
consejos, también como iniciativa tiene capacitaciones
gratuitas apoyando la adaptación de IPv6 [10].
Es importante observar el despliegue de IPv6 en el mundo, en la Figura 1.2 se muestra la
gráfica generada por LabsAPNIC.net: laboratorios de mediciones del proyecto de APNIC, la cual
arroja la siguiente información: en color rojo los países donde el despliegue ha sido nulo, amarillo
donde comenzó a existir conectividad y en verde los que ya tiene acceso a Internet IPv6 de forma
nativa.
5
Figura 1.2 Organizaciones Medición de despliegue por APNIC.
Después de una breve introducción de las acciones tomadas por los Registros Regionales
de Internet y teniendo en cuenta la importancia de esta adaptación al protocolo principalmente por
la necesidad de direcciones IP, a continuación se mencionan los trabajos desarrollados por las
empresas mundiales en apoyo al despliegue de IPv6, ver Tabla 1.2.
Tabla 1.2 Implementación de IPv6 por empresas internacionales.
Organización Nombre Artículo Descripción Año
Huawei Smooth and cost-
efficient IPv4-to-IPv6
transition
En este artículo plantean la solución de
que ofrece Huawei con sus productos
de CGN que es una tarjeta plug y que
son aplicables a los enrutadores y
puertas de enlace, con características
NAT en la capa de aplicación [11].
Marzo 2013
Akamai Launching Forward
with IPv6
Akamai que es una empresa que
duplica y almacena el contenido del
servidor de una empresa cliente en sus
propios servidores, siendo una empresa
con presencia mundial, cuenta con sitios
con una pila doble para ayudar a sus
clientes a implementar con sus
productos y soluciones el despliegue a
IPv6 [12].
Marzo 2014
6
Cisco Funcionalidades de
Migración a IPv6
LISP es un método desarrollado por
Cisco para automatizar la creación y
modificación de túneles IPv6 sobre IPv4
para configuraciones de doble pila [13].
Mayo 2012
Juniper Juniper Expands IPv6
Migration Options
Con DS-Lite, Juniper está ampliando su
anterior apoyo a Dual Stack dentro de
su sistema operativo JUNOS red, que
proporciona soporte simultáneo para
IPv4 e IPv6.Con Dual Stack regular, los
sistemas de servidor enviarán tanto
IPv6 como IPv4 paquetes basados en la
respuesta de consultas DNS para un
destino. El desafío con Dual Stack
regular es que todavía puede consumir
muchos puntos finales IPv4.Por el
contrario, con DS-lite, sólo IPv6 enlaces
se utilizan entre el proveedor de
servicios y el cliente[14].
Noviembre
2010
Limelight Limelight Network
Automates IPv6
El artículo describe las opciones que
ofrece el proveedor Limelight con
respecto a IPv6:
● De doble pila (IPv4/IPv6) en los
servidores de entrega de contenido.
● Enrutamiento IPv6 nativo en todos
los elementos de la red.
● IPv6 completa tabla de
enrutamiento en todos los lugares.
● IPv6 completa de nombres de
dominio (DNS). ● IPv6 peering IPv6 en los
intercambios de Internet habilitados,
así como la red de interconexiones
privadas [15].
Junio 2012
A continuación se presentan artículos relacionados con el despliegue de IPv6 en México,
en los cuales no se encuentra la suficiente información como documentos técnicos generados. En
la Tabla 1.3 se registran cuatro organizaciones que inician con el despliegue en este País.
7
Tabla 1.3 Organismos Nacionales del despliegue IPv6.
Organización Nombre Artículo Descripción Año
Telmex Telmex, listo para IPv6 Artículo dedicado para dar a conocer la
implementación que está teniendo
TELMEX con respecto a IPv6 [16].
Febrero 2011
UNAM Características y
especificaciones de
los equipos para
soportar IPv6
En este artículo podemos apreciar las
diferentes características así como las
especificaciones que deben tener los
equipos, Red y Software para poder
implementar IPv6 [17].
Octubre 2011
CUDI Reto CUDI IPv6 2010
Artículo que trata de reunir a los
administradores, desarrolladores y
usuarios en general para dar
información acerca de capacitación y
experiencia en el uso de IPv6 [18].
Diciembre
2012
NIC México México ya tiene nodo
DNS IPv6
Network Information Center México
(NIC) informa sobre el despliegue del
primer nodo de DNS sobre IPv6 en el
país. IPv6 permitirá el crecimiento de
Internet en las próximas décadas,
mejorando la calidad de la red [19].
Febrero 2011
Después de hacer una investigación de campo en el Edificio Inteligente del Instituto
Politécnico Nacional en el Área de seguridad, se puede acceder a sitios con direcciones IPv6,
como IPv6.google.com por medio de túneles 6to4, las direcciones son Link Local Globales, es
decir, 2002::/16 #IPv4 aunque realmente esto no se puede realizar en el CIDETEC ya que no se
cuenta con ninguna configuración de métodos de transición en su red.
Actualmente IANA les asignó el segmento de direcciones IPv6 al IPN, pero aún no se han
asignado dichos segmentos de direcciones a las escuelas o centros de investigación, por
consecuencia aún no se puede tener ni implementar conectividad de manera nativa con IPv6.
En la Figura 1. 3 se muestra un esquema básico de la conectividad actualmente basada en
el protocolo IPv4, el Internet que se tiene en el CIDETEC es dependiente del ISP del Instituto
Politécnico, se muestra un ejemplo con el sitio de Google de dominio IPv4.
8
Figura 1. 3 Conectividad basada en IPv4.
En la Figura 1. 4 se muestra una alternativa con Túnel broker para ofrecer una opción de
conectividad para Internet IPv6. Estos túneles permiten enviar paquetes IPv6 sobre redes IPv4
obviando la necesidad de configurar túneles manualmente. Fue diseñado para permitir
conectividad IPv6 sin la cooperación de los proveedores de internet. Este sistema puede funcionar
en un enrutador, proveyendo conectividad a toda una red, se necesita una dirección IP pública. La
clave del sistema consiste en que el enrutador extremo tenga soporte para el protocolo 41.
Figura 1. 4 Esquema con túnel broker.
Actualmente en Figura 1. 4 se puede observar que para poder ofrecer el servido Internet
IPv6 al CIDETEC el enrutador extremo debe de tiene soporte para el protocolo 41, en este caso
esta alternativa queda descartada
9
Figura 1. 5 Esquema actual.
Sin embargo, este trabajo de investigación de desarrollará para evaluar y analizar el
comportamiento del protocolo IPv6 dentro de una Intranet tal como se muestra en la Figura 1. 6.
Para la configuración de una interfaz para la comunicación de datos entre redes IPv4 e IPv6
además del estudio de los otros dos métodos de transicion que serán mencionados en el marco
teórico.
Figura 1. 6 Propuesta para la comunicación de datos entre IPv4 e IPv6.
1.2 Descripción del problema.
Todo órgano como instituciones académicas, empresariales y gubernamentales han
tenido la necesitad de conexión a Internet. teniendo una creciente demanda hasta el punto de
agotar la oferta de las direcciones IPv4, por este motivo se desarrolló un protocolo con mayor
capacidad de acceso, mejorando sus características, tales como seguridad, movilidad, flexibilidad y
simplicidad en la gestión de la planificación de direcciones del protocolo, a esta nueva versión se le
denominó IPv6.
La situación es que no son compatibles IPv6 a IPv4, por lo que se necesitan medios para la
coexistencia de los protocolos para poder realizar investigación, implementación y desarrollo de
aplicaciones en base al protocolo de Internet versión 6, esto implica utilizar un método de transición
10
para la comunicación, esta serie de mecanismos son propuestos por el IETF y sirven para
garantizar el proceso de transición ya que hay un despliegue de servicios basadas en IPv6 a
través de Internet 1.
Los tipos de transición de protocolos son tres principales a los cuales se les hará un
análisis para determinar cuál es el más conveniente a implementar en el CIDETEC, es decir,
realizar un estudio, configuración, conexión de protocolos de capa 3 y monitoreo al rendimiento de
la red para tener conexión en una Intranet con IPv6, utilizando los recursos Institucionales.
1.3 Objetivo general.
Implementar y configurar el protocolo IPv6 en dispositivos de comunicación de datos y
dispositivos terminales, sobre redes adyacentes, para su comunicación en la tecnología de Internet
2, a través de la infraestructura del Instituto Politécnico Nacional, permitiendo la coexistencia entre
los protocolos de Internet.
De igual forma se pretende documentar el análisis, configuraciones, pruebas dentro de la
intranet como material técnico para el apoyo de otros Centros del IPN y difundir la transición al
protocolo IPv6.
1.4 Objetivos particulares.
Los Objetivos particulares para esta tesis son los siguientes:
I. Estudiar los métodos de implementación y configuración del protocolo IPv6.
II. Implementar métodos de transición de capa tres de los protocolos IPv4 a IPv6 y viceversa.
III. Aplicación del simulador, para la configuración de redes LAN-WAN.
IV. Configuración de dispositivos CISCO para la transferencia de datos para Linux como para
Windows.
V. Conexión de protocolo de capa tres de Internet 2 a Internet 1 para Linux y Windows en
equipos terminales.
VI. Monitoreo de protocolos enrutables por medio de un escáner de protocolos, tanto para
Linux como para Windows.
VII. Hacer un estudio de los dos protocolos y sus métodos, para determinar su pertinencia.
1.5 Metodología.
Ésta será dividida en pasos para que el tema de investigación logre alcanzar sus objetivos
establecidos, para ello se aplicará el Método Científico, este servirá para indicar la estrategia que
apoyará a resolver el problema detectado, el cual se mencionó anteriormente, este define el
marco teórico, hipótesis, herramientas y recursos.
El desarrollo del proyecto contará con los siguientes elementos:
11
Laboratorio con equipos de cómputo conteniendo los sistemas operativos de Linux y
Windows
Equipos de comunicación de datos.
Equipo para el manejo de aplicaciones, servidores y terminales.
Conectividad IPv4.
Recursos económicos.
Recursos de software.
Se aplicarán los tres tipos de investigación para el desarrollo del tema, los cuales serán:
Investigación documental; se realizará a los diferentes artículos y libros relacionados con el
tema.
Investigación de campo; ésta se realizará para identificar en que centros del IPN ya se
está utilizando IPv6 y como realizaron su implementación.
Pruebas de laboratorio; se utilizará el Laboratorio CC1 para el desarrollo, ejecución y
pruebas para la implementación en la intranet con IPv6.
12
13
Capítulo 2 Marco teórico
2.1 Usos y aplicaciones de Internet.
Actualmente la necesidad de estar informado es una de las prioridades que ha surgido
debido al desarrollo tecnológico para cualquier actividad empresarial, industrial y de investigación,
la cual genera una cantidad de datos y recursos para compartir, es por ello la importancia de
Internet en nuestros días, esta es una red de datos compuesta por redes grandes y pequeñas
interconectadas, el cual basa su funcionamiento a partir de un conjunto de protocolos siendo una
de las fuentes de información más consultadas en el mundo.
Las aplicaciones de Internet tiene una función en común que es el de comunicar y compartir,
entre estas tenemos los servicio de correo electrónico, servicios de impresión, redes sociales para
poder intercambiar mensajes entre varias redes. Es importante establecer un protocolo de
comunicación, a este se le denomina cómo un conjunto de reglas que definen la manera en que se
comunican los dispositivos de la red y designan cómo deberá ser la sintaxis, semántica y
sincronización de la comunicación. Las conexiones a Internet pueden utilizar varios protocolos
como el TCP/IP (Protocolo de control de Transporte /Protocolo Internet) que es el conjunto de
protocolos que se utiliza en Internet para transmitir o recibir datos e información.
2.2 Modelos de interconexión.
La necesidad de recurrir a los modelos de interconexión data a principios de la década de
1980 cuando se inicia el auge de las redes de comunicación donde surgió la tecnología
propietaria, es decir, cada fabricante de equipos de cómputo y comunicaciones desarrolló sus
propios estándares hacia sus equipos como creían correctos, por esta razón los dispositivos entre
marcas no eran compatibles, cuando inició el crecimiento de las redes esto ocasionó un problema.
Si una empresa adquiría equipos de comunicaciones con un fabricante y deseaba cambiar
a otros dispositivos más nuevos de otro fabricante esto generaba grandes costos porque debía
cambiar toda su infraestructura por la falta de compatibilidad entre marcas, conforme el número de
computadoras empezó a aumentar, fue necesario utilizar un protocolo y arquitectura común que
permitiera conectar varias redes sin problemas, para resolver esta situación la Organización
Internacional de Normalización (International Organization for Standardization, ISO) creó el Modelo
de Interconexión de Sistemas Abiertos (Open System Interconnection, OSI) en 1984.
Modelo OSI. 2.2.1
El modelo de referencia OSI [20] es ampliamente conocido y proporcionó a los diferentes
fabricantes un conjunto de estándares que aseguraban la interoperabilidad entre los distintos tipos
de tecnología de red.
14
El objetivo de este modelo era dividir el proceso de comunicación en siete subprocesos o
capas de comunicación de origen a destino y viceversa, ver ¡Error! La autoreferencia al
marcador no es válida.
Este modelo permitió a los diseñadores de red, implementar redes que pudieran
comunicarse entre sí y trabajar en conjunto aunque fueran de diferentes fabricantes, estos
subprocesos se dividen de la siguiente manera.
2.2.1.1 Capa física.
Esta capa se relaciona con la transmisión de bits, es por ello que se definen características
físicas (eléctricas, mecánicas y funcionales) de la interfaz entre los dispositivos y el medio de
transmisión tales como el voltaje, el tipo de conector, canales de comunicación como guiado o no
guiado puede ser de tipo electromecánico, eléctrico, ondas acústicas y fotones.
2.2.1.2 Capa de enlace de datos.
En esta capa del modelo OSI se mencionan dos tareas principales para la comunicación;
entre nodos que es traducir los mensajes de capas superiores en bits para que puedan ser
trasmitidos por el medio físico, y proporcionar un mecanismo de asignación de direcciones físicas
a los nodos de la topología de red para que se puedan entregar los mensajes correctos y conseguir
que la información fluya libre de errores entre dos máquinas. Para que esto suceda se tienen que
montar bloques de información (llamados tramas), en este nivel se otorga una dirección de nivel de
enlace que también son llamadas direcciones físicas.
Capa de Aplicación
Servicios de Red a aplicaciones
Capa de sesión
Servicios de Red a aplicaciones
Capa de transporte
Servicios de Red a aplicaciones
Capa de red
Servicios de Red a aplicaciones
Capa de enlace de datos
Servicios de Red a aplicaciones
Capa Física
Servicios de Red a aplicaciones
Capa de Presentación
Servicios de Red a aplicaciones
Figura 2.1 Representación Modelo OSI.
15
Las direcciones físicas son denominadas con el nombre de MAC (Control de acceso al medio) que son asignada desde el fabricante de forma única en la tarjeta del dispositivo de red y es un identificador de 48 bits (6 bloques hexadecimales).
2.2.1.3 Capa de red.
La capa de red es donde se trabaja el direccionamiento lógico, se llama de esta manera
para enfatizar que es diferente al direccionamiento físico de la capa dos y además porque la capa
de enlace de datos supone que hay conexión directa entre los nodos y la capa de red supone que
los nodos no tienen conectividad directa y que no pueden pasar a través de las fronteras de la red
local y por lo tanto deberán ser encaminados, en esta capa se determinan las rutas con
direcciones lógicas que contienen la característica de conectar redes diferentes entre un origen y
destino. Este nivel se puede clasificar en 4 subprocesos.
Direccionamiento. Tiene la función de identificar todos los dispositivos de red fuera del
medio físico, es decir, identificar los dispositivos que están fuera de la red local. El nivel de
red añade una cabecera al paquete que viene del nivel superior que incluye la dirección
lógica del emisor y del receptor.
Encapsulamiento. Se empaquetan los datos para que puedan viajar a través de la red de
Internet o fuera de la red física.
Enrutamiento. El paquete que se encapsula se va a dirigir desde el origen al destino por el
mejor camino posible que típicamente no puede ser el más corto, esto debido al tráfico de
datos.
Desencapsulamiento. Abrir el paquete que fue encapsulado.
Una de las funciones de esta capa es la fragmentación en un enlace, que consiste en
permitir que un paquete grande se divida en varios paquetes pequeños, siendo responsabilidad del
protocolo de capa 3 llevar control de cuántos y cuáles fueron los fragmentos en los que se dividió
un paquete ya que la responsabilidad principal de esta capa es solucionar todos los problemas
para permitir la interconexión de redes homogéneas.
2.2.1.4 Capa de transporte
Esta capa es la responsable del control sobre la secuencia, flujo, entrega, fiabilidad y
detección de errores de los datos de extremo a extremo, en el enrutamiento se establece la ruta
pero quien se encarga de llevar los datos son los protocolos de transporte.
Este nivel procura que todo el mensaje (datos) llegue en orden e intacto, inspecciona el
control de flujo y de errores desde el origen hasta el destino, en esta etapa se establece una
conexión (camino lógico entre emisor y receptor) entre dos puertos asociado a todos los paquetes
del mensaje.
La cabecera de la capa de transporte debe incluir un tipo de dirección de punto de servicio,
es decir, dirección de puerto, un mensaje se divide en segmentos transmisibles los cuales tienen
un número de secuencia esto permite re ensamblar el mensaje correctamente a la llega del destino
e identificar y reemplazar paquetes que se han perdido en la transmisión.
16
2.2.1.5 Capa sesión
En esta capa se establece la comunicación entre los dispositivos de la red, es el
controlador del diálogo de la red, establece, mantiene y sincroniza la iteración entre sistemas de
comunicación, garantiza que cuando los dispositivos de la red requieran una sesión los dispositivos
puedan transmitir la información.
Control de diálogo y sincronización son las responsabilidades de este nivel, estas tareas
permiten la comunicación entre dos procesos de modo semiduplex o full dúplex y admite añadir
puntos de prueba en un flujo de datos.
2.2.1.6 Capa de presentación.
Se encarga de la forma en que se presentan el formato de datos, está relacionado con la
sintaxis y la semántica de la información intercambiada entre dos sistemas, sus funciones
principales son traducción, cifrado y comprensión, es decir, los datos escritos en caracteres ASCII
se traducen a un formato más básico y genérico. El paquete que crea la capa de presentación
contiene los datos prácticamente con el formato con el que viajarán por las restantes capas del
modelo OSI.
Capa de aplicación 2.2.2
En esta capa del modelo permite al usuario ya sea humano o software acceder a la red,
ofrece los servicios de red relacionados con la administración de mensajes, la transferencia de
archivos, interfaces de usuario, las consultas a base de datos, entre otros, sus principales tareas
son:
Terminal virtual de red. Es una versión de una terminal física y permite al usuario
acceder de manera remota.
Transferencia, acceso y gestión de archivos FTAM. Aplicación que permite al
usuario acceder a archivos en una computadora remota.
Servicios de correo. Aplicación que proporciona las bases para el envió y
almacenamiento de correo electrónico.
Servicios de directorio. Aplicación que proporciona acceso a base de datos
distribuido que contiene información global de objetos y servicios.
Modelo TCP/IP. 2.2.3
El protocolo TPC/IP (Protocolo de Control de Transmisión/Protocolo de Internet) fue creado
y desarrollado por el Departamento de la Defensa de los Estados Unidos para asegurar la
conectividad entre las redes experimentales de ARPANET, nombrado de esta forma por sus
protocolos más populares, además es un modelo práctico, implementado a nivel mundial para la
interconexión de redes y define como se intercambian todas las transmisiones a través de Internet
[21].Una de las ventajas que tiene el Protocolo TCP/IP es construir enlaces de Red de Área Amplia
(Wide Area Network, por sus siglas en Inglés WAN) para fragmentar paquetes en redes de gran
tamaño, así como direccionamiento flexible aunque esto conlleva tener varios servicios
17
centralizados tales como Sistema de Nombre de Dominio (Domain Name System, por sus siglas en
inglés, DNS) y Protocolo de Configuración Dinámica de Host (Dynamic Host Configuration Protocol,
por sus siglas en inglés, DHCP) para facilitar la administración de la red.
El modelo TCP/IP fue diseñado antes que el modelo de Referencia OSI de igual manera
TCP/IP está constituida en multicapas agrupadas en cuatro niveles ver Figura 2.2.
Figura 2.2 Representación modelo TCP/IP.
La correspondencia entre el modelo de referencia OSI y TCP/IP es condicional porque
radica en la interpretación de las funciones de las capas inferiores refiriéndose a la capa de enlace
y física. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares,
está implementado para cumplir con una cierta cantidad de criterios tales como:
Dividir mensajes en paquetes.
Usar un sistema de direcciones.
Encaminar datos por la red.
Detectar errores en las transmisiones de datos.
Las funciones de las diferentes multicapas del Modelo TCP/IP son las siguientes:
2.2.3.1 Capa de aplicación
En esta capa se incorpora los servicios de las aplicaciones de las tres capas superiores del
modelo OSI algunos de los más populares: Protocolo de emulación de terminal (Telnet), Protocolo
simple para la transferencia de correo (SMTP), Protocolo de transferencia de archivos (FTP), por
nombrar algunos; contiene las aplicaciones de red que permiten la comunicación mediante las
capas inferiores, por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos
de la capa de transporte, tales como TCP o UDP.
Los diferentes tipos de aplicaciones de esta capa en su mayoría son servicios de red que
proporcionan al usuario la interfaz con el sistema operativo. Se pueden clasificar según los
servicios que brindan:
Servicios de administración de archivos e impresión (transferencia).
Servicios de conexión a la red.
18
Servicios de conexión remota.
Diversas utilidades de Internet.
Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo
remitente. En cada capa, se le agrega información al paquete de datos, es decir, una recopilación
de información que garantiza la transmisión. En el nivel del equipo receptor, cuando se atraviesa
cada capa, el encabezado se lee y después se elimina, entonces cuando se recibe el mensaje se
encuentra en su estado original.
En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado;
las designaciones cambian según las capas.
El paquete de datos se denomina mensaje en el nivel de la capa de aplicación, el mensaje
después se encapsula en forma de segmento en la capa de transporte, una vez que se encapsula
el segmento en la capa de Internet, toma el nombre de datagrama, finalmente se habla de trama
en el nivel de capa de acceso a la red.
2.2.3.2 Capa de transporte
La capa de Transporte está representada por el Protocolo de Control de Transmisión
(Transmission Control Protocol, por sus siglas en inglés, TCP) y el Protocolo de Datagrama de
Usuario (User Datagram Protocol, por sus siglas en inglés, UDP).
TCP ofrece un servicio de entrega garantizada y libre de errores porque divide el flujo de
bytes en fragmentos y los envía a capas inferiores como Internet para posteriormente poder ser
nuevamente ensamblados para entregar un flujo continuo de bytes, TCP puede establecer una
conexión lógica que permite enumerar los paquetes y así identificar algún paquete que se haya
perdido o duplicado.
UDP es un protocolo no orientado a conexión en el que la detección de errores es
obsoleta. No otorga garantías para la entrega de sus mensajes y el origen UDP no retiene estados
de los mensajes que han sido enviados a la red. UDP sólo añade multiplexado de aplicación y
suma de verificación de la cabecera y la carga útil. Cualquier tipo de garantías para la transmisión
de la información deben ser implementadas en capas superiores.
2.2.3.3 Capa de Red
En el nivel de red o capa de interred las funciones corresponden al modelo de referencia
OSI asegurando la transmisión de datos entre varias redes, su principal protocolo es IP que a su
vez esta implementado con los siguientes protocolos.
El protocolo ARP.
El protocolo ICMP.
El protocolo RARP.
El protocolo IGMP.
El protocolo IP es encargado de transportar los datos denominados “datagramas” que son
considerados como paquetes de longitud variable (hasta 65,536 bytes) dividido en cabecera y
datos, conteniendo información del encaminamiento y entrega, estos viajan de forma
independiente en la red por diferentes enrutadores llegando a su destino de forma no secuencial y
19
en ocasiones duplicados. IP es considerado un servicio sin conexión debido a que no realiza
comprobaciones, no da seguimiento, no crea circuitos virtuales para la correcta entrega.
Teniendo en cuenta que la fiabilidad es importante para enviar información por la red es
importante incluir al protocolo IP un protocolo que lo proporcione como es el caso de TCP
considerando su función de acuse de recibido, si el emisor nunca recibe la notificación dará por
asentado que el datagrama se perdió y poder retransmitir la información.
El Protocolo de Resolución de Dirección (Address Resolution Protocol, por sus siglas en
inglés, ARP) también es parte de la capa de red, responsable de manera de petición asociar una
dirección fisca con una dirección lógica, por ejemplo, en una red local, si una máquina cambia de
tarjeta de interfaz de red (NIC) se modifica su dirección física pero una dirección lógica tiene
jerarquía universal y difícilmente cambia a menos que el administrador de red deseé lo contrario.
El Protocolo de Resolución Inversa de direcciones (Rever Address Resolition Protocol, por
sus siglas en inglés, RARP) que pertenece también a la capa de Internet, permite poder conocer
desde la dirección lógica cuál es la física, esto puede ocurrir cuando una máquina es conectada
por primera vez en una red y a manera de petición poder obtenerla.
El Protocolo de Mensajes de Control de Internet (Internet Control Message Protocol, por
sus siglas en inglés, ICMP) su principal función es informar mediante notificaciones sobre los
errores de los datagramas con problemas al emisor, debido a que el IP es un protocolo no
confiable ICMP permite que este protocolo informe debido a que utiliza un esquema de prueba /
respuesta por medio de eco para probar si los emisores están respondiendo.
El Protocolo de Mensajes de Internet (Internet Group Messaje Protocol, por sus siglas en
inglés, IGMP) está diseñado para encaminar un mensaje a varios destinos de una LAN que
pertenezcan a un grupo de multienvió, este apoya al protocolo IP para enviar el mismo mensaje a
un gran número de receptores.
Los Protocolos de Enrutamiento son importantes porque permiten determinar las rutas para
dirigir los paquetes hacia su destino, los enrutadores retransmiten los paquetes a múltiples redes
interconectadas son adaptativos o dinámicos y estáticos.
Protocolo de Encaminamiento Estático: Todas las rutas posibles de una red son ingresadas
al enrutador por lo tanto este podrá en ruta a dichas redes, estas se deben de actualizar
manualmente por cada entrada de una ruta estática siempre que haya algún cambio en la
topología. Son ideales para redes pequeñas aunque para redes de mayor número de dispositivos
es muy compleja su configuración.
Protocolo de Enrutamiento Dinámico: Se utiliza para distribuir la información que
dinámicamente ajusta las rutas debido a las condiciones de la red cuando esta tiene múltiples
caminos para un mismo destino, además se adapta automáticamente a los cambios de topología
por el intercambio de información a través de los enrutadores actualizando sus tablas de
enrutamiento.
Existe una clasificación de los protocolos de enrutamiento dinámico tales como vector
distancia y estado de enlace debido a su métrica que es el análisis del algoritmo del protocolo para
elegir una ruta sobre otra.
20
1) Vector distancia; está definido por la métrica “número de saltos”, es decir, la cantidad
de dispositivos enrutadores que tiene que atravesar para llegar de su origen a destino
y la ruta que tenga el menor número será la más óptima para elegir, los protocolos son
los siguientes:
RIP v1: Protocolo de información de enrutamiento del tipo Protocolo de
compuerta interna (Internal Gateway Protocol, por sus siglas en inglés IGP)
ahora es obsoleto por que no soporta las máscaras de subred de tamaño
variable.
RIP v2: Protocolo de información de enrutamiento del tipo IGP en su versión 2
soporta las (Máscaras de subred de tamaño variable, por sus siglas en inglés
VSLM.
IGRP: Protocolo de enrutamiento de compuerta Interior del cual es propietario
CISCO es obsoleto porque no soporta las VSLM
EIGRP: Protocolo de enrutamiento de compuerta Interior, es una versión
mejorada de IGRP además soporta VSLM.
2) Estado de enlace; la métrica está basada en el ancho de banda, retardo y confiabilidad
de los distintos enlaces de la red para llegar del origen al destino, dependiendo de
estas métricas el enrutador elige el camino más adecuado ya que cada uno de estos
dispositivos publica los estados de enlace (LSA) que intercambia con los demás
enrutadores hasta entonces es capaz de elegir la ruta menos congestionada.
OSPF: Este protocolo calcula la ruta más corta posible utilizando la métrica de
menor costo.
En el caso que una red tenga dos tipos de protocolos de enrutamiento dinámico
configurada en la misma red, el enrutador decide qué ruta será la más óptima en base a la
Distancia Administrativa.
2.2.3.4 Capa de acceso a la red
La capa inferior del modelo TCP/IP es responsable de organizar la interacción con las
tecnologías de TCP/IP y cualquier tecnología de la red refiriéndose a las más comunes de
comutación de servicios (X.25, Frame Relay y AMT) para las LAN (Ethernet, Tokenring, Fast
Ethernet, y Ethernet gigabit) y para las WAN (Protocolo punto a punto, PPP y SLIP).
Las especificaciones son invisibles al usuario, ya que en realidad es el sistema operativo el
que realiza estas tareas, mientras los controladores de hardware permiten la conexión a la red (por
ejemplo, el controlador de la tarjeta de red).
2.3 Protocolos y normatividad (estandarización).
Protocolo y Norma regularmente son sinónimos pero en el caso de las redes no son lo
mismo, el protocolo como se menciona anteriormente es un conjunto de reglas a seguir de las
cuales nos basamos tecnológicamente y que se usa para la comunicación de datos establecida en
documentos de referencia como los RFC. Norma es un estándar que está regido por una
21
organización internacional como la IEEE, ISO, etc. A continuación se mencionan los dos protocolos
que permiten el desarrollo de esta tesis así como su normatividad.
Protocolo IPv4. 2.3.1
IPv4 es la versión cuatro del Protocolo de Internet que constituye la primera versión de IP
que es implementada de forma extensiva y el principal en el nivel de red del modelo TCP/IP,
representa el protocolo de ruteo de paquetes [22], su funcionamiento está descrito en el RFC 791
[23] elaborado por la Fuerza de Trabajo en Ingeniería de Internet (Internet Engineering Task Force,
por sus siglas en inglés IETF) diseñado desde Septiembre 1981.
Su principal función es la entrega de datagramas a través de la red Internet en la
modalidad de mejor esfuerzo, es decir, no garantiza que el datagrama transmitido llegue a su
destino, ni sean recibidos en el orden en que fueron enviados y para poder realizar el envió de
datagramas es necesario de una dirección lógica.
IPv4 utiliza direcciones lógicas de 32 bits (4 bytes) que se dividen en cuatro grupos de
ocho bits nombrados octetos, cada octeto de la dirección se convierte en un número decimal
dependiendo del valor posicional de cada bit obteniendo como numeración de 0 hasta 255 valores
posibles en decimal y separados por un punto, la mayor dirección si todos los bits estuvieran en
uno sería 255.255.255.255, la representación de una IPv4 en decimal y binario que se muestra en
la Figura 2.3. Debido a los 32 bits el número posible a utilizar es de 4,294,967,295 direcciones
únicas.
Figura 2.3 Representación direcciones IPv4 en decimal y binario.
Una dirección IP se divide en dos partes la primera es una porción variable de bits
superiores que representan la red y una porción inferior de bits que representa los host (conexión a
la red) ver Figura 2.4, todo esto depende de la máscara de red que indica a los dispositivos qué
parte de la dirección IP es el número de red y qué parte es correspondiente a los hosts.
Representación Decimal
192.168.150. 10
Octeto1 Octeto2 Octeto3 Octeto 4
Representación Binaria
Octeto1 Octeto2 Octeto3 Octeto 4
1286432168421 1286432168421 1286432168421 1286432168421
11000000 . 10101000 . 10010110 . 00001010
22
Es importante destacar que la porción de red siempre será la misma para las interfaces de
una sola red.
Figura 2.4 Dirección IPv4.
2.3.1.1 Direccionamiento IPv4
Las direcciones IPv4 están divididas en cinco categorías denominadas direccionamiento de
clases, fueron diseñadas para cubrir las necesidades de los diferentes tipos de organizaciones
aunque esto provocó el déficit de direcciones por la mala organización en las clases utilizada hasta
1993 [25].
Los formatos de las clases dependen de los bits del primer octeto descrito anteriormente
en la Figura 2.3 que sirven como criterio para clasificar las redes. Los diseños son jerárquicos y los
tamaños de los bloques de direcciones son fijos. En la Figura 2. 5 se describe la estructura general
para cada clase, se identifica los octetos que corresponden a la parte de red y los octetos que
corresponden a los hosts.
Figura 2. 5 Tipo de clases de direcciones IPv4.
Las direcciones de la clase A albergan el mayor número de nodos que se pueden conectar
a la red 224
qué es igual a (16,777,216), es lo mismo 3 bytes para almacenar el número de host y 1
byte para almacenar el número de red. Otra característica para poder identificarlo con rapidez es
que el bit más significativo del primer octeto es valor 0, por lo tanto van desde la IP 1.0.0.0 hasta
126.0.0.0, en esta parte es importante comentar que la dirección 0.0.0.0 no se utiliza y la 127.0.0.0
está reservada para propósitos especiales.
Red Host
192.205.150. 10
23
Las direcciones de la clase B tienen capacidad para conectar a la red de 216 (65 536)
nodos, es decir, 2 bytes para almacenar el número de red y 2 bytes para almacenar el número de
host, en el primer octeto sus bits más significativos tienen el valor de 10, por lo tanto estas son
representadas desde la IP 128.0.0.0 hasta la 191.255.0.0. Esta clase en particular es la culpable
del desperdicio de direcciones ya que la clase A que es de 16 millones es muy grande y la clase C
con 256 es muy pequeña para las organizaciones que querían conectar más de 300 hosts.
Las direcciones de la clase C se caracterizan por conectar hasta 28 (256) nodos lo que
representa 3 bytes para almacenar el número de red y 1 byte para almacenar el número de host,
los bits más significativos del primer octeto son 110 lo que define la dirección IP 192.0.0.0 hasta la
223.255.255.255, su característica principal es la limitación de los host.
Las direcciones de la clase D se utilizan para poder identificar un grupo determinado de
interfaces y es denominada como dirección de grupo multienvió o dirección multicast, estas
direcciones se identifican con 1110 en sus bits más significativos del primer octeto, si la dirección
destino se identifica como una clase D el paquete se envía a todos los host incluidos en ese grupo,
es decir para que un conjunto de computadoras compartan una misma dirección.
Las direcciones de la clase E son reservadas para usos futuros y son identificadas con la
secuencia de bits 11110 en el primer octeto. Es importante mencionar que las direcciones IPv4
también se definen como direcciones públicas (homologadas) y privadas (no homologadas).
Las direcciones públicas son aquellas que pueden comunicarse con otros dispositivos a
través de Internet, siendo este número finito insuficiente para la demanda de los equipos que
necesitan estar conectados a la red de redes para diversos servicios. La asignación de una
dirección pública es costosa, es por ello que se han desarrollado ciertas técnicas tales como el
NAT que comunica a una red local a Internet, en donde solo se necesita una dirección pública para
representar al grupo de la red local, generalmente los usuarios de esta red tienen asignadas
direcciones IP privadas (no homologadas) que sirven para identificar al dispositivo pero no para ser
identificados en Internet, estas direcciones privadas tienen bloques asignados por IANA para cada
clase como se muestra en la siguiente Tabla 2.1
Tabla 2.1 Rango de Direcciones Privadas
Tipo de red Direcciones reservadas Máscara de red
Clase A 10.0.0.0 - 10.255.255.255/8 255.0.0.0
Clase B 172.16.0.0 - 172.31.255.255/12 255.255.0.0
Clase C 192.168.0.0 -192.168.255.254/16 255.255.255.0
Las redes internas pueden utilizar cualquiera de estas direcciones privadas pero la regla es
que no pueden aparecer en Internet un paquete con estas direcciones, sin embargo, si algún
paquete necesita salir a Internet, entrará al NAT para ser convertido a una dirección pública válida.
2.3.1.2 Subredes IPv4
Definida cada categoría de las clases y sus alcances, se puede observar ciertas
debilidades para la asignación de direcciones por sus dos niveles jerárquicos [20], el primer nivel
24
del identificador de red y el segundo nivel del identificador de host, y esto lo limita porque no puede
tener más de una dirección física, teniendo en cuenta que el proceso de asignación de las
direcciones de redes es continua para los ISP y las compañías en crecimiento se ha incorporado
otro concepto para maximizar el tamaño del direccionamiento llamada subredes porque es un
método para dividir una red en pequeñas redes y reducir el tamaño de las tablas de enrutamiento.
Esta es una forma de solución para poder organizar los host de un bloque (prefijo) y
dividirlos en múltiples redes para actuar como una sola red para el exterior.
Los prefijos son determinados por el número de bits en la porción de la red y el resto es
una porción variable para los hosts, lo que significa que el tamaño está relacionado con una
potencia de dos, el prefijo se escribe después de la dirección IP con un slash seguida del número
de bits de la porción de red, cuando esta porción está con valores de 1, en forma binaria se le
denomina máscara de subred.
2.3.1.3 Campos de encabezado IPv4.
Para poder entender las funciones principales y la estructura del protocolo de Internet se
explica el formato de encabezado del paquete, ver Tabla 2.2 [21].
Es un encabezado de 12 campos fijos y su tamaño oscila entre 40 a 60 Bytes debido al
cambio de opciones.
Tabla 2.2 Encabezado del paquete IPv4.
4 bits Número de versión
4 bits Longitud de encabezado
8 bits Tipo de servicio
16 bits Longitud total
16 bits Identificación (ID de paquetes)
3 bits Banderas
13 bits Desplazamiento o compuesto del encabezado
DF
MF
8 bits Tiempo de vida
8 bits Protocolo de capa superior
16 bits Suma de verificación del encabezado
32 bits Dirección IP fuente
32 bits Dirección IP Destino
Opciones
Tabla 2.3 se enlistan los campos del encabezado IPv4 definido en el RFC 791[23] y su
descripción de cada uno de ellos.
Tabla 2.3 Campos del encabezado IPv4.
Versión
Sirve para definir la versión del protocolo, este campo no se cambia para mantener la coexistencia entre IPv4 e IPv6.
Longitud del
encabezado
Define la longitud de toda la palabra. Este informa la longitud que puede ser entre 20 hasta 60 bytes en la versión 4.
25
Servicios diferidos
(Antes campo tipos de servicio) este campo distingue los diferentes tipos de servicio, correspondientes a velocidad o confiabilidad, utilizando 6 bits superiores y los 2 bits inferiores sirven para informar notificaciones de congestión de la Red.
Campo longitud
total
Define la longitud de todo el datagrama incluyendo cabecera y datos útiles que son transportados por IP.
Identificación
Su función es dar soporte a la fragmentación de paquetes en IPv4.Tiene un tamaño de 16 bits y permite re ensamblar el paquete en el destino con un ID.
Bandera
Está compuesto por 3 bits, el menos significativo Bit 0 está reservado, el Bit 1 referido a la fragmentación DF (Don´t Fragment) se utiliza para no fragmentar el paquete, Bit 2 de igual manera da soporte a todos los bloques fragmentados y significa más fragmentos MF (More Fragment) indica si existen más paquetes en camino, es decir, si el bit es igual a 0 se interpreta como si es el inicio o último paquete y si el bit es igual a 1 significa que hay más paquetes.
Desplazamiento
del fragmento
Introduce completamente a la fragmentación, es un campo de 13 bits con valor de 0 hasta 8,192 e indica al destino los bloques de fragmentos del datagrama, se utiliza cuando se ensamblan paquetes.
Tiempo de vida Especifica el tiempo máximo de los paquetes que pueden viajar por la red. Cuando su contador llega al valor cero, el paquete es descartado.
Protocolo Identifica un valor universal de la capa superior referido en el RFC 3232 [24] indicando el proceso de transporte.
Suma de
verificación
Sirve para la detección de errores de los paquetes que viajan por la red, comprobando la secuencia de recepción con la secuencia de transmisión del envió de datos con un algoritmo de complemento a uno.
Dirección Origen /
Dirección Destino
Los campos se utilizan para identificar la interfaz de la red.
Opciones El campo se usa para incluir información posterior a este diseño para evitar asignar bits del encabezado o información que no se utilice recurrentemente.
Protocolo IPv6 2.3.2
El protocolo IPv6 [25] se desarrolló en el año de 1990, por la popularidad del IPv4 utilizado
en universidades, industrias de alta tecnología y el gobierno, fue inminente el agotamiento de
direcciones IPv4, su funcionamiento se describió en el RFC 2460[26] . Para este desarrollo e creó
un grupo de trabajo de la IETF, quienes presentaron sus primeras recomendaciones sobre el
nuevo protocolo que debería reemplazar a IPv4.
El protocolo IPv6 es considerado seguro en contraste con el protocolo IPv4 removiendo
aquellas características de IPv4 que son poco utilizadas en la práctica. Se han añadido nuevas
características que buscan solucionar los problemas existentes en el protocolo actual.
26
El protocolo IPv6 contiene modificaciones fundamentales tales como la ampliación de las
direcciones IP, mecanismos de autoconfiguración, modificación en tamaño de las cabeceras,
seguridad de procesar la información. La consecuencia de este cambio de versión es la de permitir
una conexión mucho más eficaz, ya que utilizan una cabecera de paquete diferente, añadiendo a
los datos actuales (origen, tamaño, etc.) otros datos tales como etiquetas de contenido, lo que a su
vez va a permitir optimizar las trasferencias al poder dar prioridad a tipos determinados de archivos
(por ejemplo, dar prioridad a los archivos del tipo multimedia o de voz), haciendo a la vez que sea
el usuario quien decida estas prioridades, lo que hará posible comunicaciones del tipo VoIP o
videoconferencias de calidad, sin saltos ni interrupciones.
La representación de una dirección IPv6 del tipo unicast global se divide en tres partes:
La primera es Prefijo de Sitio, que es la longitud de “n” bits que representa el rango de
direcciones asignada a un sitio; la segunda parte es el Identificador de Subred que es de longitud
“m” bits que sirve para identificar un enlace dentro de un sitio; la última porción es el Identificador
de Interface de longitud “128 –n –m” bits, de igual manera sirve para identificar una interfaz, cabe
mencionar que las direcciones IPv6 son asignadas a interfaces, no a nodos y a una sola interfaz se
le pueden asignar múltiples direcciones IPv6, ver Figura 2.6.
Prefijo de Sitio
n bits
Identificador de Subred
m bits
Identificador de Interfaz 128 -n- m bits
Figura 2.6 Representación de una dirección IPv6.
Los prefijos de una red IPv6 son representados con notación CIDR donde la longitud del
prefijo es un valor escrito en decimal que especifica la sección de bits puestos en 1 binario en la
máscara de la red.
2.3.2.1 Direccionamiento IPv6.
Dentro de las mejoras, se ha desarrollado una nueva notación para escribir direcciones de
16 bytes: se escriben ocho grupos de cuatro dígitos hexadecimales, separando los grupos por dos
puntos.
2001:0db8:0000:0000:0123:4567:89AB:CDEF
Se observa que en la nueva nomenclatura puede contener varios ceros, para esto se
autorizaron tres optimizaciones:
Primero, los ceros a la izquierda de un grupo pueden omitirse, por lo que 0123 puede
escribirse como 123.
2001:0db8:0000:0000:123:4567:89AB:CDEF
Segundo, se reemplazan uno o más grupos de 8 ceros por un par de signos de dos puntos
entonces, la dirección anterior se vuelve ahora:
2001:0db8::123:4567:89AB:CDEF
27
Por último, las direcciones IPv4 pueden escribirse con la representación de la dirección en
notación decimal separada por puntos y precedida por dos puntos dobles, por ejemplo:
::192.168.12.9
Hay que enfatizar en estas representaciones de direcciones y las optimizaciones ya que
específicamente hay 2128
, lo que aproximadamente resulta en 3 × 1038
direcciones, comunmente se
hace una analogía, se diría que si la Tierra completa incluidos los océanos estuvieran cubiertos de
computadoras, el IPv6 permitiría 7 × 1023
direcciones IP por metro cuadrado.
Tiene un mayor número de direcciones porque aumenta desde 32 a 128 bits lo que se
traduce en que IPv6 soporta 340.282.366.920.938.463.463.374.607.431.768.211.456 (340
sextillones) direcciones, cerca de 665.000 trillones por metro cuadrado, siendo este número el total
de direcciones disponibles.
Esto permite asegurar que cada dispositivo móvil, de escritorio, portátil y hasta domésticos
conectado a una red pueda contar con una dirección IP pública.
Las direcciones IPv6 están diseñadas para crear una infraestructura eficiente, jerárquica y
resumida de enrutamiento basada en la existencia de diversos Proveedores de Servicios de
Internet (Internet Services Provider, por sus siglas en inglés, ISP). Esto permite contar con tablas
de enrutamiento flexibles y manejables.
2.3.2.2 Tipos de Direcciones de IPv6.
En IPv6 están definidos 3 tipos de direcciones [27] las cuales son: unicast, multicast y
anycast como se muestran en la Figura 2.7.
Figura 2.7 Tipo de direcciones IPv6
Tipos de direcciones IPv6
Unicast
(uno a uno )
Aggregatable Global (Agregable Global )
Link Local (Enlace local )
Site Local (Sitio local)
IPv4 mapeadas en IPv6
Loopback
Unspecified (sin Especificar)
Multicast
(Uno a muchos )
Assigned
(Asignada)
Solicited Nodo
(Nodo solicitado)
Anycast
(uno al mas cercano)
Aggregatable Global (Agregable Global )
Site Local (Sitio local)
Link Local (Enlace Local)
28
Direcciones Unicast: La dirección Unicast sirve para identificar un nodo IPv6,es muy similar
al protocolo anterior y la comunicación es uno a uno, las cuales están divididas en propósitos
específicos como se menciona a continuación.
Un nodo puede ser identificado a través de cualquiera de su dirección de interfaz como
Tabla 2.4:
Tabla 2.4 Tipos de direcciones IPv6.
Tipo
Concepto
Agregable Global Equivalente a una dirección pública IPv4.Es enrutable y accesible a Internet de IPv6 con tráfico IPv6.Este tipo de direcciones consta de 3 partes:
El prefijo del proveedor que es por lo menos de 48 bits RFC 3177[28].
Subred de Organización es una distribución del proveedor asignada a una organización, puede utilizar desde 49 hasta los 64 bits del prefijo recibido para subredes.
Identificador de Interfaz que sirve para identificarla del nodo representada por 64 bits.
Enlace Local Este tipo de direcciones se asignan automáticamente, es válida dentro del mismo enlace con un espacio de 64 bits para la identificación de la interfaz, sirve para realizar redes temporales pero no puede ser encaminada fuera de esta red, su principal función es realizar mecanismos de autoconfiguración. FE80::/10
Sitio Local Este tipo de dirección contiene la información de la subred, esta puede ser enrutada pero los enrutadores no deben mandarla fuera de la red.
Dirección IPv6 compatible con IPv4
Fue utilizada para establecer un túnel automático que lleva paquetes IPv6 sobre redes IPv4.Los primeros 96 bits son ceros y los 32 bits restantes representan la dirección IPv4, actualmente esta dirección no está en uso.
Dirección IPv6 mapeada a IPv4
Se utiliza sólo en el ámbito local de nodos que tienen las direcciones IPv4 e IPv6.Los nodos usan direcciones IPv6 mapeadas a IPv4 de forma interna solamente. Estas direcciones no son conocidas afuera del nodo y no llegan al cable de comunicación como direcciones IPv6.
Direcciones Loopback
Es una dirección usada por el nodo mismo y está representado por el prefijo 0000:0000: 0000:0000: 0000:0000: 0000:0001 y en el formato comprimido ::1
Sin especificar Es una dirección unicast e indica la usencia de una dirección definida por 0000:0000: 0000:0000: 0000:0000: 0000:0000 o su formato comprimido ::
Compatible con IPv6 Utilizado por algunos métodos de transición. Este pone en los primeros 96 bits a 0 y los últimos 32 bits con la dirección IPv4.Por ejemplo, para la dirección 192.168.2.1 en la versión IPv6 cambiaría ::192.168.2.1
Direcciones Multicast: se utiliza para identificar un grupo de interfaces
pertenecientes a diferentes nodos pero si se envía un paquete, este será enviada a todas las
interfaces del grupo, es decir la comunicación es uno a muchos muy parecido a lo que es
broadcast en IPv4 y por último definidas en el RFC2373 [29] son el reflejo de las direcciones D de
la versión 4.
Asignadas del tipo Multicast: tienen el prefijo FFXY:: /16 donde “X” representa una bandera
y “Y” indica el alcance de la comunicación y los últimos 118 bits representan el identificador del
grupo y la dirección de la red.
29
Nodo Solicitado Multicast: las direcciones se conjuntan con el prefijo
FF02:0:0:0:0:FF00::/104 por lo tanto estas direcciones van desde FF02:0:0:0:0:FF00:0000 hasta
FF02:0:0:0:0:FFFF:FFFF se forman tomando los 24 bits del nivel bajo de la dirección IPv6.
Direcciones Anycast: Anycast sirve para identificar un grupo de interfaces pertenecientes a
nodos diferentes similar al multicast con la diferencia de que en este tipo de direcciones cuando se
envía un paquete este será entregado al más cercano del grupo. Este tipo de direcciones identifica
rápidamente servidores o servicios, en la Figura 2.7 se observan los tipos de direcciones de IPv6 y
la subdivisión para cada una de ellas porque cada está diseñada para cumplir diversas
necesidades.
Otra consecuencia es un incremento en la seguridad, ya que será posible establecer
niveles de seguridad a nivel de IP, permitiendo una autentificación de las transmisiones entre
equipos, lo que asegura la integridad y privacidad de estas. Esto en la práctica significa que
enviamos un paquete de datos de una máquina con una IP concreta a otra con una IP concreta,
haciéndolo inaccesible a cualquier otra máquina.
Las direcciones IP se podrán obtener de forma totalmente automática, lo que facilitará
enormemente la creación de redes, tanto a nivel local como a nivel externo.
2.3.2.3 Asignación de Direcciones IPv6
La asignación de direcciones de IPv6 para el identificador de la interfaz (host, enrutador,
switch, servidores, etc.) puede realizarse por medio de tres métodos:
Configuración automática sin estado de direcciones (SLAAC).
Protocolo de configuración dinámica de host (DHCPv6).
Direcciones estáticas.
La configuración automática de dirección sin estado SLAAC RFC4862 [30] permite que un
dispositivo obtenga su prefijo, duración de prefijo e información de la dirección de puerta de enlace
predeterminada de un enrutador IPv6, el enrutador envía mensajes de anuncio (RA) (por sus siglas
en inglés, router advertisements) de ICMPv6 utilizando la dirección link-local como la dirección IPv6
de origen.
Un dispositivo puede enviar un mensaje de solicitud RS (por sus siglas en inglés, Router
Solicitation) utilizando la dirección IPv6 de grupo multicast del enrutador. Cuando un enrutador
IPv6 recibe un mensaje de RS, responde inmediatamente con un anuncio RA, en la siguiente Tabla
2.5 se muestran los diferentes mensajes ICMPv6 para la configuración automática.
Tabla 2.5 Mensajes ICMPv6 para la configuración automatica.
Solicitud de vecino (NS) - Tipo 135
Enviado a FF02 :: 1: FFXX: XXXX
Generada por los nodos para determinar la dirección
de enlace de sus vecinos, determina las direcciones IP
publicadas.
30
Anuncio de vecino (NA) - Tipo 136
Enviado a todos los nodos que escuchan FF02:: 1
(dirección de multidifusión de todos los nodos)
Informa a los vecinos acerca de la dirección
configurada actualmente.
Solicitud de enrutador (RS) - Tipo 133
Enviado a todos los enrutadores que escuchan FF02 ::
2 (dirección multidifusión de todos los enrutadores)
Utilizado por un nodo para localizar enrutadores por
defecto, petición a todos los nodos que se anuncien..
Anuncio de enrutador (RA) - Tipo 134
Enviado a todos los nodos que escuchan FF02 :: 1.
Utilizado por los enrutadores para anunciar su
presencia y dar información sobre el prefijo que se
está utilizando en el enlace.
El protocolo de dirección dinámica de host DHCPv6 RFC3315 [31]. Es el método similar a
IPv4 que consiste en asignar una dirección IPv6 a un equipo de manera dinámica, el enrutador de
la red se anunciará por mensajes RA.
En DHCPv6, el mensaje del enrutador (RA) lleva la flag de “Other stateful configuration”
activa para que los hosts determinen que usarán DHCPv6 para conseguir la información relativa a
los servidores DNS.
La asignación de direcciones de manera estática es igual que la asignación en IPv4 la cual
se implementa en enrutadores y servidores.
La característica de un enrutador IPv6 es presentar las siguientes particularidades:
Reenvía paquetes IPv6 entre redes.
Envía mensajes RA ICMPv6.
Para habilitar un dispositivo como enrutador IPv6, se debe utilizar el comando de
configuración global IPv6 unicast-routing.
2.3.2.4 Campos de encabezado IPv6.
Para comprender el funcionamiento del protocolo IPv6 se muestran en la Tabla 2.6 los
campos del encabezado [RFC 2460] [26], cabe mencionar que este se ha hecho sencillo, flexible y
de longitud fija porque a comparación del encabezado IPv4 se han removido 6 campos (longitud de
encabezado, identificación, banderas, desplazamiento por fragmentos, suma de verificación de
encabezado y opciones). En consecuencia hay mejor desempeño de la red ya que reduce los
ciclos de procesamiento de los enrutadores al momento de enviar paquetes IPv6.
31
Tabla 2.6 Encabezado IPv6.
4 bits Número de versión
8 bits Clase de Tráfico
20 bits Etiqueta de flujo
16 bits Tamaño de carga útil
8 bits Siguiente encabezado
8 bits Límite de salto
32 bits Dirección IP fuente
32 bits Dirección IP Destino
En la Tabla 2.7se resume cada uno de los campos del encabezado del protocolo IPv6.
Tabla 2.7 Campos del encabezado IPv6.
Versión Identifica la versión del protocolo y es utilizado por el enrutador para poder interpretar el resto del encabezado.
Clase de tráfico Este campo es similar al campo tipo de servicio de IPv4.En esta versión se etiqueta el paquete IPv6 con un código de servicios diferidos que indica cómo deben de ser manejados.
Etiqueta de flujo La etiqueta sirve para indicar un flujo o secuencia de paquetes IPv6 que requieran un trato especial a lo largo de la trayectoria siendo este campo destinado para el control y flujo en tiempo real.
Tamaño de carga útil
Nos indica el tamaño de los datos que el paquete está transportando
Siguiente encabezado
En este campo se indica el protocolo de capa superior o puede ser alguna de las extensiones de encabezado, sus posibles protocolos son TCP, UDP icmpv6 o extensiones.
Límite de salto Es equivalente al TTL de la versión 4, para dispositivos de capa 3 si su contador llega a 0 el paquete se descarta definiendo así el número de saltos regresando un mensaje ICMP tipo 3 e indicando que el tiempo se ha excedido.
Dirección Fuente y Dirección Destino
La dirección origen de quien transmite el paquete IPv6.La dirección de quien recibe el paquete IPv6.
Es importante indicar como se menciona con anterioridad que al encabezado se le han
retirado campos y agregado un nuevo concepto que es extensiones de encabezado [27], no forma
parte del encabezado principal pero le sigue inmediatamente, puede llevar uno, varios o ninguno y
son agregados para dar funcionalidades de enrutamiento, seguridad, soporte IPSec, autenticación,
integridad del dato y confidencialidad. En el RFC [2460] [26] se muestran a detalle todas las
opciones de extensión de cabecera.
2.4 Comparación entre IPv4 e IPv6
En la Tabla 2.8 se realizó un resumen de los cambios significativos entre el protocolo IPv4
e IPv6.
32
Tabla 2.8 Comparación entre los protocolos IPv4 e IPv6.
Concepto IPv4 IPv6
Dirección Las direcciones IPv4 están formadas por 32 bits (4 Bytes), divididas en 4 octetos separados por un punto.
Las direcciones IPv6 tienen una longitud de 128 bits (16 bytes) divididos en ocho secciones de 16 bits separados por dos puntos.
Capacidad de direcciones 4.3 mil millones 3.4 x 1038
Formato Decimal. Hexadecimal.
Tipo de Direcciones Unicast, Multicast, Broadcast. Unicast, Anycast, Multicast.
IPSec Su implementación de este conjunto de protocolos es de autentificación y cifrado. Es opcional para IPv4.
La implementación de este conjunto de protocolos de seguridad es obligatoria, esto proporciona mejor seguridad en el tráfico de la red.
Identificación del número de paquetes
No existe ninguna identificación de flujo de paquetes para que los enrutadores controlen la QoS en el encabezado IPv4.
Se le agrega en el encabezado el campo etiqueta de flujo (Flow Label) para mejorar el flujo de paquetes para que los enrutadores controlen la calidad de servicios (Qos) .
Fragmentación La Fragmentación se realiza en los enrutadores y en el host origen para enviar los datos.
La fragmentación únicamente se realiza en el origen nunca en los nodos intermedios.
Encabezado La longitud de la cabecera no es constante
Más flexible ya que los campos raramente utilizados fueron eliminados o cambiados.
Opciones IPv4 en la cabecera incluye el campo opciones, es por ello que la cabecera también incluye un campo IHL para indicar la longitud de la palabra
Se cuenta con cabeceras de extensión para las opciones adicionales.
Direcciones de multidifusión IPv4 utiliza la dirección de multidifusión para enviar tráfico a todos los nodos de una subred.
IPv6 no tiene direcciones de multidifusión. Solo tiene direcciones de multidifusión de ámbito local.
Configuración manual Se utilizan métodos como DHCP o manualmente para la asignación de direcciones IPv4
Se utilizan métodos como DHCPv6, autoconfiguración o manualmente para la asignación de direcciones IPv6
33
DNS Utiliza registros de recurso (A) de dirección de host en el Sistema de nombres de dominio (DNS) para correlacionar nombres de host con direcciones IPv4.
Utiliza registros de recurso (AAA) de dirección de host en el Sistema de nombres de dominio (DNS) para correlacionar nombres de host con direcciones IPv6.
Por estas diferencias es que los protocolos de IPv4 e IPv6 no son compatibles de tal manera
se desarrollaron los métodos por los cuales podrían coexistir estas dos redes, los cuales se le ha
denominado Métodos de transición.
2.5 Métodos de transición
Se asume que la transición [37] entre ambos protocolos no es fácil, porque no son
compatibles entre sí, es por lo que se han desarrollado técnicas para la convergencia.
Están clasificados en tres grupos RFC 4213 [32]que son: Doble Pila o Dual Stack, Túneles y Traducción de direcciones, ver Figura 2.8
Figura 2.8 Métodos de Transición para IPv6
Doble pila o dual stack. 2.5.1
Esta técnica de transición es la más simple de implementar, en esta ambas pilas de
protocolos están instaladas y funcionan en paralelo operando al mismo tiempo en la computadora,
el servidor y el enrutador en la red pueden manejar una pila de IPv4 y una IPv6 de forma
simultánea. Cuando las dos pilas son utilizadas en los nodos conectados a las redes, en los cuales
ambos protocolos están habilitados, el modo de pila dual provee a los nodos la flexibilidad para
establecer sesiones de extremo a extremo sobre IPv4 o IPv6.Estos mecanismos están
especificados en el RFC2893 [38][43]. Esta metodología permite que la estructura de IPv4 sea
retirada cuando ya no sea necesario y continuar con las operaciones normales de IPv6, ver Figura
2.9
34
Figura 2.9 Doble pila.
Túneles 2.5.2
Esta técnica [45] RFC 4213 [32] trabaja interconectando redes IPv6 a través de un servicio
IPv4 nativo por medio de un túnel. Los paquetes IPv6 son encapsulados por un enrutador de
extremo antes de ser transportado a través de la red IPv4, siendo desencapsulados en el extremo
de la red IPv6 destino. En los estados finales de la transición, también se emplearán los túneles
para interconectar las nubes IPv4 a través de la infraestructura IPv6.
Su funcionamiento está basado en que los host y los enrutadores permiten enviar
datagramas por medio del enrutamiento IPv4 encapsulando tráfico IPv6 dentro de paquetes IPv4,
con el propósito de que viaje por nodos convencionales IPv4.En la cabecera IPv4 del paquete en el
campo de protocolo deberá indicar el número 41,los túneles se han dividido en los siguientes
escenarios como lo indica el RFC 4213[32] sección 3, mecanismos de configuración de túnel:
Enrutador a enrutador: Los dispositivos de enrutamiento IPv6 / IPv4 están interconectados
por medio de la infraestructura IPv4 pasando entre ellos paquetes IPv6 de extremo a extremo.En
este caso el túnel abarca un segmento del trayecto Figura 2.10 .
Figura 2.10 Túnel enrutador a enrutador.
Host a Enrutador: Hosts IPv6/IPv4 conectan paquetes IPv6/IPv4 dentro de un túnel a un
enrutador intermediario IPv6/IPv4 que es compatible a través de una infraestructura con
direcciones IPv4.Este tipo de túnel se extiende en el primer segmento de la trayectoria del paquete
de extremo a extremo Figura 2.11.
Figura 2.11 Túnel host a enrutador.
35
Host a Host: Dos hosts IPv6/IPv4 que están interconectadas por una infraestructura IPv4
pueden comunicarse a través de un túnel. En este caso, el túnel se extiende por toda la ruta de
extremo a extremo Figura 2.12 .
Figura 2.12 Túnel host a host.
Enrutador a Host: El enrutador IPv6/IPv4 puede enviar paquetes IPv6/IPv4 a través de una
infraestructura IPv4, este túnel se extiende por el último segmento de la ruta de extremo a extremo
Figura 2.13.
Figura 2.13 Túnel enrutador a host.
Los túneles configurados se pueden utilizar en todos los casos anteriores, pero el más
utilizado es enrutador a enrutador debido a la necesidad de explícitamente configurar los puntos
finales de túnel.
Los mecanismos subyacentes de túnel son:
- El nodo de entrada del túnel (encapsulador) crea una cabecera IPv4 al paquete IPv6 y
transmite el paquete encapsulado.
- El nodo de salida del túnel (decapsulador) recibe el paquete encapsulado, reensambla el
paquete si es necesario, elimina la cabecera IPv4 y procesa el paquete IPv6 recibido.
Para poder implementar algún escenario descrito anteriormente, se tienen diversas
tecnologías empleadas para la transición. A continuación se menciona el tipo de tecnología y el
RFC que la describe.
2.5.2.1 Tipos de tecnologías de túneles.
En el RFC 4213[32] se definen los túneles tanto manual o configurados y automáticos.
Los túneles configurados son aquellos que se deben establecer de manera manual, la
dirección de los extremos del túnel determinan la fuente y el destino del tráfico IPv6 que llevará el
paquete IPv4, para cada túnel, el paquete del nodo encapsulado debe guardar la dirección de
36
extremo del túnel. Cuando un paquete IPv6 es transmitido por un túnel, la configuración de la
dirección del extremo para ese túnel es usada para ser la dirección destino por el encabezado
IPv4.
Los hosts IPv6/IPv4 que se encuentren conectados a un segmento de red con enrutadores
que no soportan IPv6, se les puede configurar un túnel, para que puedan alcanzar un enrutador
IPv6.Este túnel permiten a los host comunicarse con el resto de las redes IPv6.
Los túneles automáticos son aquellos que en los extremos del túnel no necesitan ser
configurados manualmente. Los extremos del túnel se determinan a partir de las interfaces lógicas
de túneles, rutas y direcciones IPv6 fuente y destino.
Ejemplos de los túneles automáticos son:
6to4: Permite tráfico IPv6 sobre una red IPv4 sin la necesidad de configurar túneles de
forma explícita, aunque se mantiene la función de encapsulamiento de IPv6 en
IPv4.Servidores especialmente diseñados actúan como relay, permitiendo la comunicación.
6to4 pueden ser empleada por un host (el cual requiere dirección IP pública)
(RFC3056)[44] .
ISATAP: Mecanismo que permite intercambio de tráfico entre nodos de tipo doble pila
empleando una red IPv4.Es similar a 6over4, pero sin el requerimiento del empleo de
multidifusión sobre la red IPv4.Incluye soporte en Windows XP, Windows Vista, Windows
7, Windows Mobile, Linux y algunas versiónes de Cisco IOS. Es importante destacar que
no utiliza tecnología DHCP RFC 5214 [33].
6over4: Permite transmitir paquetes IPv6 entre 2 nodos doble pila empleando una red IPv4
que permita multidifusión RFC2529 [34].
Teredo: Ofrece conectividad IPv6 total a nodos IPv4 que no tienen conexión directa con
una red IPv6.Funciona eficientemente detrás de un NAT. Emplea protocolo UDP. RFC4380
[35] .
IPv6 Tunnel Broker: Proveen conectividad IPv6 a usuarios finales o redes. Encapsula IPv6
en IPv4, indicándolo por medio del identificador 41 en el campo tipo de protocolo de IPv4
RFC3053 [36].
4in6: Este método encapsula tráfico IPv4 en IPv6 RFC247 [39].
6in4: Encapsula tráfico IPv6 en IPv4 RFC4213 [32].
6rd: Se deriva de 6to4, y propone realizar el despliegue de relays 6rd dentro de la
infraestructura de un ISP, empleando para ello el bloque IPv6 unicast del ISP, en lugar del
prefijo especial (2001::/16) de 6to4 RFC5969 [40].
Dual Stack Lite (DS-Lite): Mecanismo que permite a un ISP no asignar direcciones IPv4 a
sus clientes, y solamente entregarles direcciones IPv6.El cliente puede escoger un rango
privado cualquiera y su tráfico viaja hacia la red del proveedor, encapsulado en IPv6
RFC6333 [41].
Tunnel Setup Protocol (TSP): Permite negociar los parámetros de conexión de un cliente y
un servidor tunnel-broker RFC5572 [42].
Cabe destacar que las técnicas principales aquí mencionadas son las primeras 3.
37
Traducción de direcciones. 2.5.3
La función básica de la traducción de direcciones es la de trasladar o realizar la conversión de protocolos [47], para ello hay varios mecanismos, estos permiten un enrutamiento transparente de la comunicación entre nodos que sólo posean soporte a una versión del protocolo IP.
Cuando un host sólo con IPv6 se quiere comunicar con un host IPv4, la cabecera IP se convierte y se requiere un segmento de direcciones IPv4 para proporcionar un “alias” al host IPv6 durante la comunicación.
La conversión será más compleja si la aplicación procesa las direcciones IP, de hecho tal
conversión adquiere la mayoría de los problemas de IPv4 NAT. También se dispone de ALG
(Application-Level Gateways) que conviertan direcciones IP y NAT-PT (Network Address
Translation–Protocol Translation) que son las técnicas de conversión asociadas. Como las técnicas
de Túnel, la conversión se puede implementar en los enrutadores y hosts de extremo ver Figura
2.14
Figura 2.14 Método de traducción de direcciones.
Aunque esta no es una técnica deseable a largo plazo, es muy efectiva, pues trabaja
realizando traducción de IPv6 a IPv4 y viceversa.
Las técnicas de traducción [46] más empleadas son:
Stateless IP/ICMP Translation (SIIT): Realiza traducción de encabezados IPv6 a IPv4 y
vicersa
DNS64: Mecanismo que entrega a los clientes IPv6 un registro AAAA (aunque solamente
exista un registro A. El cliente típico de estas solicitudes es un servidor NAT64 (RFC6147)
NAT64: Mecanismo que permite a los hosts IPv6 comunicar con hosts IPv4.Puede
implementarse en modo stateless (RFC6145) o stateful (RFC6146)
Stateless NAT64 (Stateless NAT46, IVI): Mecanismo de traslación de direcciones IPv6-
IPv4, pero garantizando con correspondencia 1:1, en lugar de usar correspondencia 1:
muchos como en el NAT stateful. Implementado para la Red China (CERNET2) Transport
RelayTranslator (TRT): es el mecanismo tradicional de trabajo de NAT-PT, pero requiere
de traducciones de DNS de registros AAAA a registros A (RFC 3142).
NAT-PT (obsoleto por RFC 4966).
38
Capítulo 3 Simulación de métodos de transición.
3.1 Simulación en GNS3.
Al iniciar con la investigación se determinó realizar las simulaciones con Cisco Packet
Tracer que es una herramienta para simulaciones de redes, que permite crear topologías físicas,
configurar dispositivos, insertar paquetes, simulaciones de conectividad con vista de consola.Tiene
buena interfaz gráfica del usuario, además tiene la finalidad de ser un producto educativo que
apoya la interfaz línea de comando en dispositivos CISCO para practicar y aprender el
comportamiento en un ambiente creado, pero conforme avanzó la investigación Packet Tracer no
soportaba protocolos para los métodos de transición en IPv6 entonces se tomó la decisión de
utilizar GNS3.Esta herramienta permite diseñar un ambiente de prueba de redes complejas,
cuenta con características esenciales como el soporte para virtualizaciones basadas en Dynamips
(Emula las IOS que ejecutan los enrutadores Cisco) otra característica importante es que es un
programa de Open Source, permite cargar varios IOS de enrutadores reales, por lo tanto nos da
una flexibilidad para poder realizar la simulación de métodos de transición, en los siguientes
apartados se encuentran simulaciones tanto en Packet Tracer y GNS3 ambos emuladores tienen el
mismo fin, mostrar el comportamiento del tráfico en las redes .
Los componentes de la versión utilizada para las simulaciones actualizada el 6/04/2014 del
GNS3-0.8.6-all-in-one.exe son:
WINPCAP 4.1.3
Wireshark 1.10.2
Dynamips 0.2.10
Quema 0.11.0
VPCS 0.4b2
Super Putty v1.4.0.4.B
Pemu
La versión del Packet Tracer 5.3.3 instalada el 21/03/2013.
Plan de direcciones para simulaciones. 3.1.1
Para las simulaciones de los métodos de transición se seguirá la normatividad del RFC
3849 [49] donde indica que este prefijo es de uso reservado para documentación 2001:DB8:: /32.
En este capítulo se realizan las simulaciones de los métodos de transición más utilizados
que servirán para realizar un análisis con el fin de comprender y dar a conocer los métodos de
convivencia entre protocolos de capa tres, por este motivo se optó por plantear un plan de
direcciones básico tomando como referencia 2001:DB8:1234:: /48, que simula el prefijo entregado
a las instituciones académicas u organizaciones. En la Figura 3.1 indica la distribución de los bits
que comprende una dirección IPv6.
39
Los restantes 64 bits de la dirección IPv6 son relacionados al identificador de la interfaz.
Figura 3.1 Distribución de los prefijos de direcciones IPv6.
Debido a la gran cantidad de direcciones IPv6 que puede generar una red es indispensable
contar con un plan de direcciones y los beneficios que conlleva son:
Que las direcciones sean fáciles de rastrear si estas contienen información como el tipo y
ubicación de red.
Las políticas de seguridad son fácil de implantarlas como las listas de acceso,
contrafuegos, etc.
El plan, si es eficiente puede ampliarse para futuros tipos y ubicaciones.
Teniendo 16 bits para la asignación de red se puede clasificar en:
1. Tipo de uso (U) como estudiantes, personal y dispositivos
2. Localidad (L) como Edificio A, Edificio B, etc.
3. Otros propósitos (P) para la asignación de otro propósito.
Un ejemplo de esto sería de la siguiente manera:
2001: DB8: 1234: UUUU LLLL PPPP PPPP ::/64
2001: DB8: 1234: ULPP::/64
La dirección anterior nos indica que 4 bits son asignados para la localización, 4 bits para el
tipo de uso y los últimos 8 para otras asignaciones, esto queda al criterio del administrador de
redes de cada centro u organización considerando las tablas de enrutamiento que genera.
Las organizaciones pequeñas sin una estructura organizativa interna pueden trabajar sin
un plan de direcciones, la desventaja es que puede ser difícil de reconocer las redes, es altamente
recomendable llevar un control con alguna herramienta realizando el registro de las direcciones
IPv6 asignadas. En otros casos también se pueden asociar con las direcciones IPv4 existentes si
estas utilizan un prefijo /24 porque se asocia el penúltimo octeto por ejemplo:
192.168.100.0 /24 dirección IPv4
2001:DB8:1234:100::/ 64 dirección IPv6 asociada con IPv4
40
Para las simulaciones desarrolladas en esta investigación se opta por asociar el
penúltimo octeto de la dirección IPv4 con el cuarto segmento de la dirección IPv6.
3.2 Simulación de asignación de direcciones con estado y sin estado para host.
En esta simulación, ver Figura 3.2 se configuran y analizan cada uno de los anuncios de
enrutador (RA), mensajes de solicitud (RS), anuncio de vecino (NA) y solicitud de vecino (NS).
Para configurar las direcciones IPv6 por medio de configuración automática sin estado (SLAAC) y
DHCP de una Intranet, se tiene un enrutador que emula la configuración automática sin estado
(SLAAC) en la interfaz Fastethernet 0/0 y un servidor DHCP en la Interfaz Fastethernet 0/1 así
como los Clientes 1 y 2 representan los host donde se configuran las direcciones.
Figura 3.2 Asignación de direcciones con y sin estado.
Configuración automática sin estado. 3.2.1
Se inicia con la configuración automática sin estado de direcciones (SLAAC por sus siglas
en inglés, stateless address autoconfiguration), ver Figura 3.3. En primer lugar se activa el envió de
tráfico IPv6 porque de manera predeterminada está desactivado y se realiza con el comando IPv6
unicast-routing, se ingresa a la interfaz Fa0/0 asignando una dirección IPv6, se levanta la interfaz
con el comando “no shutdown”. Esto permite a los clientes obtener el prefijo y el uso de EUI-64.
Figura 3.3 Configuración sin estado.
En la Figura 3.4 se configura un cliente para obtener una dirección de manera automática
con el comando “IPv6 address autoconfig default”.
41
Figura 3.4 Configuración Cliente1.
Los principales acontecimientos se pueden observar a detalle en la Figura 3.5 que es una
captura de tráfico IPv6 de un host para obtener una dirección.
Figura 3.5 Comportamiento de SLAAC.
Se enlista los pasos que realiza el protocolo de descubrimiento de vecinos a continuación:
1. Enviando un mensaje de Neighbor Solicitation (NS) FE80::C201:14FF:FE70 a
FF02::1:ff70:0
El cliente ha generado una dirección de enlace local y requiere saber si está
disponible. La dirección de origen es indeterminada.
2. Enviando un mensaje de Neighbor Advertisment (NA) para FE80::C201:14FF:FE70 a
FF02 ::1 (para todos los nodos)
Después de no haber recibido ninguna respuesta del cliente, le informa a todos los
nodos de que es titular de esta dirección.
3. Enviando un mensaje de Router Solicitation (NS) a FF02 :: 2 (para todos los
enrutadores)
El cliente intenta localizar un enrutador.
4. Se recibe un mensaje de Router Advertisment (RA) de FE80::C201:14FF:FE70
El enrutador responde a todos los nodos con un anuncio de enrutador.
5. Enviando un mensaje NS para el host 2001:DB8:1234:AB:C201:14FF:FE70:0 de
FF02::1:FF70:0
42
El cliente ha configurado automáticamente una dirección unicast global basada en
el prefijo recibido, ahora el cliente enviará un mensaje para verificar sí está
disponible para su uso. La dirección de origen es indeterminada
6. El host 2001:DB8:1234:AB:C201:14FF:FE70 envía un mensaje de NA para FF02 :: 1
Después de esperar 1 segundo DAD concluye que la dirección está en la
disposición.
3.3 Simulación doble pila.
Doble Pila, descrito en el RFC 4213 [32] es un mecanismo de transición en el cual
dispositivos como los host, los servidores o enrutadores tienen la capacidad de comunicar ambos
protocolos en forma simultánea. Para este ejemplo práctico, se muestran dos redes LAN, ver
Figura 3.6, donde se muestra que en ambos enrutadores se dispone soporte de doble pila (IPv4 e
IPv6), comunicando el host PC0 del Enrutador0 con el host PC2 del Enrutador1 con protocolo IPv4
y a su vez comunicando el Host PC1 del Enrutador0 con el host PC3 del Enrutador1 con protocolo
IPv6.
Figura 3.6 Distribución de red Doble Pila.
En la Tabla 3.1 se concentran las direcciones IPv4 e IPv6 de la distribución de la red Doble
Pila.
Tabla 3.1 Direcciones IPv4 e IPv6 de la red Doble Pila.
Enrutador Interfaz Dirección IPv6 Dirección IPv4 Gateway
Router0 Serial 0/1/0 2001:DB8:1234:2::1/64
192.168.2.1 -
Router0 FastEthernet 0/0
2001:DB8:1234:1::1/64
192.168.1.1 -
PC0 SW Fa 0/2 - 192.168.1.9 192.168.1.1
PC1 SW Fa 0/3 2001:DB8:1234:1::9/64 - 2001:BD8:1234:1:1/64
Router1 Serial 0/1/0 2001:DB8:1234:2::2/64 192.168.2.2 -
Enrutador1 FastEthernet 2001:DB8:1234:3::1/64 192.168.3.1 -
43
0/0
PC2 SW Fa 0/2 - 192.168.3.9/24 192.168.3.1
PC3 SW Fa 0/3 2001:DB8:1234:1::1/64 - 2001:DB8:1234:3::1/64
La simulación de este método de transición está desarrollada en Packet Tracer v 6.0 y se
configura para poder analizar el comportamiento de la red. Se ha dividido el proceso de
configuración de Doble Pila en los siguientes procedimientos:
1. Configuración enrutador R0 configuración básica IPv4 e IPv6.
En la Figura 3.7 se muestra la configuración del enrutador R0, primero se indica el
enrutamiento IPv6, posteriormente se configura la interfaz FastEthernet 0/0 con la dirección IPv4
192.168.1.1/24 y la dirección IPv6 2001:DB8:1234:1:1/64, después se configura la interfaz serial
0/1/0 con la dirección IPv4 192.168.2.1/24 y con la dirección IPv6 2001:DB8:1234:2:1/64.
Figura 3.7 Configuración de la interfaz FastEthernet y Serial del enrutador R0.
2. Configuración del enrutador R1, configuración básica IPv4 e IPv6.
En la Figura 3.8 se muestra la configuración del enrutador R1.Primero se indica el
enrutamiento IPv6, posteriormente se configura la interfaz FastEthernet 0/0 con la dirección IPv4
192.168.3.1/24 y la dirección IPv6 2001:DB8:1234:3::1/64, después se configura la interfaz serial
0/1/0 con la dirección IPv4 192.168.2.2/24 y con la dirección IPv6 2001:DB8:1234:2:2/64.
44
Figura 3.8 Configuración de la interfaz FastEthernet y Serial del enrutador R1
3. Configuración enrutamiento estática.
En la Figura 3.9 y Figura 3.10 se muestran las configuraciones de las rutas estáticas que
especifican el trayecto que deben de seguir los paquetes para pasar de un puerto de origen hasta
un puerto destino. Las rutas estáticas por default especifican un gateway (puerta de enlace) de
último recurso, para el enrutador R0 se le muestre el destino que será el enrutador R1 y viceversa.
Figura 3.9 Ruta estática del enrutador R0.
Para poder confirmar las tablas de enrutamiento que se han generado, se ingresa en la
consola del enrutador el comando “show ip route” para IPv4 y “show IPv6 route” para IPv6, estos
comandos despliegan la lista de todas las redes que el dispositivo puede alcanzar, su métrica y la
forma en que accede a ellas. Cada dispositivo debe tener al menos una ruta a cada red que
potencialmente sea destino de tráfico.
45
Figura 3.10 Ruta estática del enrutador R1.
4. Configuración de host.
Para esta simulación se optó por ingresar las direcciones IPv4 e IPv6 de forma estática a
cada uno de los dispositivos involucrados en la red como se indican en la Tabla 3.1, para redes de
mayor tamaño se recomienda la configuración automática que se comentará más adelante.
3.4 Simulación 6to4 túnel manual.
Como se comentó con anterioridad la primera simulación de túneles se realiza sobre GNS3
ya que utilizan protocolos de IPv6 tales como RIPng que no soporta la herramienta Packet Tracer,
la primer configuración es un túnel manual 6to4, en la Figura 3.11, se muestra la distribución de
una red con 3 enrutadores para la demostración del túnel, conocido como una conexión punto a
punto donde se comunican los extremos nombrados islas IPv6, aprovechando la estructura de
IPv4, su principal función del túnel es agregar un encabezado IPv4 a los paquetes IPv6 que se
generan en las islas; al final del proceso se realiza el des- encapsulamiento para poder leer el
tráfico IPv6 nativo generado por las islas por alguno de los host del extremo capaces de soportar
tráfico IPv6.
Figura 3.11 Distribución de Red Túnel manual.
46
La interfaz loopback simula el tráfico IPv6 nativo para crear un camino donde el tráfico IPv6
pueda fluir del enrutador R1 al enrutador R3 a través del enrutador R2 teniendo en cuenta que este
no tiene soporte IPv6.
En la Tabla 3.2 se concentran las direcciones IPv4 e IPv6 de la distribución de la red Túnel
manual.
Tabla 3.2 Direcciones IPv4 e IPv6 de la red túnel manual.
Enrutador Interfaz Dirección IPv6 Dirección IPv4 Máscara
Router1 Serial 0/0 - 192.168.0.1 255.255.255.0
Router1 Lo0 2001:DB8:1::1/64 - -
Router1 Tunnel0 2001:DB8:13::1/64 - -
Router2 Serial 0/0 - 192.168.0.2 255.255.255.0
Router2 Serial 0/1 - 192.168.5.1 255.255.255.0
Router3 Serial 0/0 - 192.168.5.2 255.255.255.0
Router3 Lo0 2001:DB8:3::3/64 - -
Router3 Tunnel0 2001:DB8:13::3/64 - -
Esta simulación se realiza para analizar el comportamiento de la red con este tipo de túnel,
el proceso se ha dividido en las siguientes actividades.
1. Configuraciones básicas IPv4
La configuración básica consiste en inicializar los enrutadores serie 2460 en el simulador
GNS3 abriendo una terminal hipertermial para visualizar el arranque de los enrutadores, se inicia la
configuración del R1 con la interfaz puerto serial 0/0 con la dirección privada 192.168.0.1 y
máscara 255.255.255.0, ver Figura 3.12.
Figura 3.12 Configuración Serial Enrutador 1.
Para el enrutador R2 se debe de tener en cuenta qué se conecta entre las redes
192.168.0.0 y 192.168.5.0. Conectada la interfaz serial s0/0 con la dirección lógica 192.168.0.2 y al
puerto serial s0/1 192.168.5.1, ambas con una máscara de red 255.255.255.0, ver Figura 3.13.
47
Figura 3.13 Configuración Serial R2.
El enrutador 3 se configura al puerto serial s0/0 con la dirección lógica 192.168.5.2 y una
máscara de red 255.255.255.0, ver Figura 3.14
Figura 3.14 Configuración Serial R3.
2. Configuraciones para el enrutamiento dinámico con OSPF para IPv4.
Posterior a la configuración de la interfaz del puerto serial se prosigue con la configuración
del enrutamiento dinámico para IPv4 para que se puedan comunicar entre el R1 y el R3.En esta
actividad se configura el protocolo OSPF que es clasificado como estado de enlace, su
característica es que envía notificaciones cuando la interfaz del enrutador sufre un cambio que
distribuye con la información entre los enrutadores.
Como se observa en la Figura 3.15, Figura 3.16 y Figura 3.17se muestran los comandos
para la configuración del protocolo OSPF en cada uno de los enrutadores de la distribución de la
red.
48
Figura 3.15 Configuración OSPF R1.
Figura 3.16 Configuración OSPF R2
En las ventanas de la consola, se observa cuando se configura el protocolo en el R2
describiendo que hay adyacencia entre R1 y R3.
49
Figura 3.17 Configuración OSPF R3.
Para verificar las interfaces configuradas se escribe en la consola el siguiente comando
“show ip interface br” el cuál despliega un resumen de cada una de las interfaces IPv4.
3. Configuraciones de los parámetros IPv6 para el túnel manual
Se inicia con la configuración de la Interfaz Loopback con dirección IPv6, asignando al
enrutador R1 2001:DB8:1::1/64 y al enrutador R3 2001:DB8:3::3/64 que simulará el tráfico IPv6
que generan las islas de los enrutadores R1 y R3.
Posteriormente se activa el protocolo de enrutamiento para la interfaz loopback .En
esta actividad el protocolo informa de las islas IPv6.
En la consola se ingresa el comando “IPv6 unicast-routing” que habilita el enrutamiento del
tráfico IPv6 en cualquiera de las interfaces del enrutador.En este caso se indica la interfaz
loopback donde se genera el tráfico IPv6, luego de esto, se configura el protocolo de enrutamiento
RIPng donde la sintaxis es “IPv6 rip<nombre del proceso del enrutamiento> enable”. Para esta
simulación se indica de la siguiente manera “IPv6 rip cisco enable”, este comando identifica a las
redes IPv6 para que haya comunicación entre las islas IPv6, en la Figura 3.18 y Figura 3.19 se
registran en la consola del enrutador, dichos comandos teniendo en cuenta que esta configuración
se realiza para los enrutadores R1 y R3 donde se encuentran localizadas las islas.
50
Figura 3.18 Configuración Loopback R1.
Figura 3.19 Configuración Loopback R3.
Creación del túnel manual. En esta actividad se configura la interfaz lógica del túnel que
es similar a la interfaz loopback, para crear la interfaz de túnel el cual se realiza con el comando
“interface tunnel <número de interfaz>, también se le asigna una dirección IPv6, el tipo y número
de túnel el cual será “tunnel 0” asignándole la dirección 2001:DB8:13::1/64.En este se identifica
cual es el origen del tráfico, hacia donde va a ir dirigido, luego se identifica qué tipo de túnel es y
por último, se habilita con el comando IPv6 “modeIPv6” del que crearemos el túnel ya que existen
varios tipos. A esta interfaz de “tunnel” se debe de ingresar al proceso de enrutamiento RIPng
IPv6.Cabe recordar que es similar a la interfaz loopback que se le asigna una dirección IPv6 al
túnel del origen del tráfico, esta configuración en consola del enrutador se observa en la Figura
3.20 y Figura 3.21.
51
Figura 3.20 Configuración del Túnel Manual del enrutador R1.
Figura 3.21 Configuración del túnel manual del enrutador R2.
3.5 Simulación GRE (Generic Router Encapsulation).
Este es un método definido en el RFC 2784 que apoya la coexistencia, convirtiéndose en
uno de los más comunes para poder comunicar dos islas IPv6 a través de un túnel IPv4.GRE es un
túnel desarrollado por Cisco y se encuentra por defecto en sus dispositivos.
La característica de este túnel manual es que al paquete IPv6 se le añade una cabecera
IP del tipo GRE más la cabecera de IPv4 marcando un número de protocolo 47 que indica esta
particularidad. Se tiene en cuenta que a este método se le agregan 24 bytes (4 bytes de la
cabecera GRE y 20 bytes de la cabecera IPv4). El administrador de la red debe de realizar las
configuraciones de una interfaz túnel indicando la IPv4 destino, IPv4 origen y la configuración IPv6
dentro del túnel, en el ejemplo práctico se utiliza la distribución de la red ver Figura 3.22
52
Figura 3.22 Distribución para red para un Túnel GRE
En la Tabla 3.3 se concentran las direcciones IPv4 e IPv6 de la distribución de la red Túnel
GRE.
Tabla 3.3 Asignación de las direcciones IPv4 e IPv6.
Enruta-dor
Interfaz Dirección IPv6 Dirección IPv4
R1 Serial 0/0 N/A 192.168.10.1/24
R1 Loopback0 2001:DB8:1234:1::1/64 N/A
R1 Tunnel0 2001:DB8:1234:2::1/64 N/A
R2 Serial 0/0 N/A 192.168.10.2/24
R2 Serial 0/1 N/A 192.168.20.1/24
R3 Serial 0/0 N/A 192.168.20.2/24
R3 Loopback0 2001:DB8:1234:1::1/64 N/A
R3 Tunnel0 2001:DB8:1234:2::1/64 N/A
El desarrollo de la simulación en GNS3 del túnel GRE se realiza para analizar el
comportamiento de la red, el proceso se divide en los siguientes procedimientos:
1. Configuración básica IPv4 en los Enrutadores R1, R2 y R3.
Como se muestra en las Figura 3.23, Figura 3.24 y Figura 3.25 se ingresan los comandos
para configurar la interfaz serial de cada uno de los Enrutadores con referencia en la Tabla 3.3
donde se indican las direcciones IPv4.En el enrutador 1 sólo se requiere configurar la interfaz
Serial 0/0, en el enrutador R2 se registran las interfaces Seriales 0/0 y Serial 0/1 y en el enrutador
R3 solo se registra la interfaz Serial 0/0, posteriormente se ingresa el comando para el
enrutamiento dinámico tipo RIP para que las redes conozcan sus trayectorias de enrutamiento.
53
Figura 3.23 Configuración IPv4 enrutador R1.
Figura 3.24 Configuración IPv4 enrutador R2.
Figura 3.25 Configuración IPv4 enrutador R3
54
2. Configuración de la interfaz Loopback que simula el tráfico IPv6 de los enrutadores.
En la Figura 3.26 yFigura 3.27se muestran los comandos para poder simular el tráfico IPv6
provenientes de las Islas solo IPv6, como se ha comentado con anterioridad, los host IPv6 pueden
configurarse por tres métodos que son configuración automática sin estado, DHCPv6 y de manera
estática. En este caso se configura de manera estática.
Figura 3.26 Interfaz Loopback enrutador R1.
Figura 3.27 Interfaz Loopback enrutador R3.
En la configuración del túnel GRE se deben de definir las direcciones de inicio y destino en
ambos enrutadores y crear la interface del túnel.
En el enrutador R1, como se muestra en la Figura 3.28 se crea la interfaz de túnel, al
igual que el enrutador R2 Figura 3.29, y se asocian las direcciones de origen y destino.
Figura 3.28 Túnel GRE para el enrutador R1.
Figura 3.29 Túnel GRE para el enrutador R3.
55
3. Configuración del protocolo de enrutamiento dinámico RIP para el enrutador R1 y el
enrutador R3.
Para permitir el enrutamiento desde la red 192.168.10.0/24 a la red 192.168.20.0/24 se
debe configurar un protocolo de enrutamiento. En esta simulación se opta por RIP ingresando los
comandos como lo indica la Figura 3.30 para el R1 y la Figura 3.31 para el R2.
El primer paso es habilitar el enrutamiento con el comando ”IPv6 unicast-routing”, después
se ingresa a la interfaz la cual será enrutada, posteriormente se indica el comando “IPv6 rip
(nombre del proceso) enable”. En la práctica el enrutamiento resulta simple pero afecta el
desempeño de la red, por lo cual la creación de túneles, permite resolver muchos problemas de
conectividad entre sitios remotos sin mucha complejidad.
Figura 3.30 Enrutamiento RIP para el enrutador R1.
Figura 3.31 Enrutamiento RIP para el enrutador R2
3.6 Simulación del Método de Traducción NAT-PT.
Esta simulación se realiza sobre GNS3, para la configuración de traducción NAT-PT,
permite la comunicación directa entre hosts que utilizan versiones diferentes del protocolo IP. Estas
traducciones son más complejas que IPv4 NAT, la técnica de traducción es la opción menos
favorable y debe utilizarse como último recurso. El funcionamiento básico de Cisco NAT-PT se
compone de tres elementos:
1. El dispositivo sólo IPv6 (nodo) que se encuentra en una red IPv6
2. El dispositivo sólo IPv4 (nodo) que se encuentra en una red IPv4
3. El enrutador Cisco NAT-PT que se encuentra entre los dos dispositivos de red y está
ejecutando el protocolo de traducción.
Para la simulación se emplea la distribución de una red de la Figura 3.32.
56
Figura 3.32 Distribución de red NAT-PT.
En la Tabla 3.4 se concentran las direcciones IPv4 e IPv6 de la distribución de la red NAP-
PT, cabe mencionar que la representación de los enrutadores IP_v4 e IP_v6 de la Figura 3.32
representan los clientes dentro de una red y no como enrutadores fuera de la red.
Tabla 3.4 Direcciones IPv4 e IPv6 de la red NAT-PT
Enrutador Interfaz Dirección IPv6 Dirección IPv4 Máscara
Enrutador NAP-PT
Fa 0/0 - 192.168.1.3/42 255.255.255.0
Enrutador NAP-PT
Fa 0/1 2001:DB8:1234::3/64 - -
Enrutador IPv4
Fa 0/0 - 192.168.1.1/24 255.255.255.0
Enrutador IPv6
Fa 0/00 2001:DB8:13::1/64 2001:DB8:1234::4/64
Esta simulación se realiza para analizar el comportamiento del tráfico del método de
traducción y el proceso se ha dividido en las siguientes actividades:
1. Configuraciones básicas IPv4.
En este paso se configura del enrutador IPv4, en la interfaz FastEthernet 0/0 con la
dirección IPv4 192.168.1.1/24, en este ejemplo se han incluido los comandos relacionados con las
interfaces de la familia Ethernet de enrutadores. Estos son dos comandos de suma importancia, ya
que los valores de configuración de ambos extremos de un enlace deben coincidir de no ser así, el
enlace no será operativo.
El valor de speed depende del hardware del dispositivo. En general, por defecto, las
interfaces están en modo auto sensitivo: Router(config-if)#speed auto y Router(config-if)#duplex
auto como se muestra en la Figura 3.33
57
Figura 3.33 Configuración Red IP_v4
Para el enrutador solo IPv6 se realizan los mismos pasos que en el anterior, es decir, se le
agrega una dirección IPv6 la cual es 2001:db8:1234::4/64 con los parámetros speed auto y dúplex
auto ver Figura 3.34.
Figura 3.34 Configuración de la Red IP_v6
En la Figura 3.35 se configura el enrutador NAP-PT que nos permitirá hacer la traducción
entre ambos protocolos, en la interfaz FastEthernet 0/0 se configura la dirección IPv4 y en la Fast
Ethernet 0/1 la dirección IPV6, está estará conectada con la red IPv4 esto para poder comunicar
ambas redes sin colocar un túnel, o que los host soporten ambos protocolos, además se ha
agregado el comando NAT-PT(config-if)#IPv6 nat, este comando permite NAT-PT en la interfaz, por
ello es de gran importancia en el enrutador que realiza la traducción.
58
Figura 3.35 Configuración Enrutador de Traducción.
En la Figura 3.36 se ingresan los comandos que permite una IPv6 estática para la
asignación de direcciones IPv4 utilizando NAT-PT.
Primero se asigna un prefijo /96 que permita realizar la traducción enseguida del comando
“ipv6 nat source 192.168.1.1 2001:db::cb:7b01”, la última tomada del prefijo /96 indicando el origen
IPv4 y por último el comando “ipv6 nat v6v4 source 2001:db8:1234::4 192.168.1.4”, permitiendo de
manera estática la asignación de direcciones para la traducción.
Figura 3.36 Comandos NAT-PT enrutador.
59
Capítulo 4 Preparación del laboratorio de pruebas.
4.1 Características del laboratorio de pruebas.
Como se menciona al inicio de la investigación las redes en general consisten en compartir
recursos informáticos y permitir que dos o más máquinas se comuniquen entre sí, es por ello que
se realiza una preparación y un diseño para una interfaz que permita la comunicación entre
equipos terminales que utilizan solo el protocolo IPv4 y puedan comunicarse con equipos IPv6
dentro de una intranet.
Para esta el laboratorio de pruebas se cuenta con los siguientes recursos:
3 Enrutadores Cisco 1841 con 2 ranuras WAN, Cisco IOS Software imagen c1841-ip base-
mz.124-1c.bin, con 2 ranuras Fast Ethernet, 32 MB Flash y 64 MB de DRAM.
1 Switch Baseline 2016 3com 16 puertos.
2 equipos Linux distribución Fedora.
1 equipo Linux distribución Centos.
3 equipos Windows.7 de 64 bits
4.2 Actualización del sistema operativo de los enrutadores CISCO.
El sistema operativo del enrutador es la arquitectura de software incorporada en todos los
router cisco, para poder ofrecer servicios en una red.
El sistema operativo de los enrutadores es el ip-base el cual no tiene soporte para IPv6,
por lo tanto se realizó una actualización al siguiente IOS: c1841-adventerprisek9-mz.124-23.bin
este sistema operativo cuenta con soporte IPv6 y además reconoce las tarjetas seriales HWIC.
Para cargar el IOS al enrutador invariablemente se requiere de un servidor TFTP instalado
en la máquina local donde se localizan los IOS, por esta razón se realizan los siguientes dos
pasos:
1. Se descarga el servidor TFTP32 del sitio web
http://tftpd32.jounin.net/tftpd32_download.html
2. Instalado el servidor TFTP en el equipo local se inicializa y se despliega una ventana como
en la Figura 4.1, en el campo current directory se ingresa la ubicación del directorio donde
se encuentra alojado el sistema operativo para actualizar, en el campo Server interfaces se
ingresa la dirección del equipo local, en este ejemplo es la IP 192.168.1.5
60
Figura 4.1 Servidor TFTP
Teniendo instalado el Servidor TFTP se procede a la configuración en el enrutador para
cargar el IOS. Cabe mencionar que en el enrutador R1 se cargó de modo rommon y en el
enrutador R2 de modo privilegiado, los detalles son los siguientes:
Modo rommon. 4.2.1
Este modo es utilizado cuando hay algún conflicto en la versión del sistema operativo o no
se cuenta con él, en este caso se había eliminado el anterior por conflictos de espacio en la
memoria flash. El procedimiento es el que se muestra en la Figura 4.2
Figura 4.2 Comandos rommon para cargar IOS CISCO
61
Modo privilegiado. 4.2.2
En este modo el enrutador tenía cargado el sistema operativo ip-base por lo que el
procedimiento a seguir es el siguiente:
Por medio de un hyperterminal o putty se configura la interfaz del enrutador Fastethernet
0/0 con la dirección 192.168.1.1 y se conecta con un cable directo a la roseta del equipo
o En la consola del enrutador Figura 4.3 se ingresa el comando Router#copy tftp:
flash:
Se ingresa en el enrutador la dirección 192.168.1.5 del servidor TFTP.
Se incorpora el nombre del archivo que se cargará al servidor TFTP con extensión *.bin
Figura 4.3 Comandos para cargar IOS.
4.3 Instalación de los sistemas operativos para host.
El laboratorio de pruebas para la implementación de métodos de transición está compuesto
por 6 máquinas reales con las siguientes características:
CC1-01 Sistema Operativo Centos 6.5, Núcleo Linux 2.6.32-431.el6.x86_64, Gnome 2.28.2
Memoria RAM 8GB, Disco Duro 500Gb, Procesador intel Core (TM) i7-4770cpu 3.40Ghz.
CC1-02 Sistema Operativo Windows 7 Professional, Service Pack 1, Memoria RAM 8GB,
Disco Duro 500Gb, Procesador intel Core (TM) i7-4770cpu 3.40Ghz.
CC1-03 Sistema Operativo Windows 7 Professional, Service Pack 1, Memoria RAM 8GB,
Disco Duro 500Gb, Procesador intel Core (TM) i7-4770cpu 3.40Ghz.
CC1-04 Sistema Operativo Windows 7 Professional, Service Pack 1, Memoria RAM 8GB,
Disco Duro 500Gb, Procesador intel Core (TM) i7-4770cpu 3.40Ghz.
CC1-05 1 Operativo Fedora 19 Schrödinger's Cat, Linux kernel 3.9.0, Gnome 3.8.4
Memoria RAM 8GB, Disco Duro 500Gb, Procesador intel Core (TM) i7-4770cpu 3.40Ghz.
CC1-06 Operativo Fedora 19 Schrödinger's Cat, Linux kernel 3.9.0, Gnome 3.8.4 Memoria
RAM 8GB, Disco Duro 500Gb, Procesador intel Core (TM) i7-4770cpu 3.40Ghz.
Los sistemas operativos mencionados anteriormente cuentan con soporte IPv6
62
4.4 Diseño distribución de red primer escenario doble pila.
Debido a los métodos de coexistencia simulados con anterioridad, se probará la
configuración, asignación de direcciones y conectividad entre equipos IPv4 e IPv6 utilizando el
método doble pila sobre una intranet para analizar el comportamiento del tráfico con equipos reales
dentro del laboratorio CC1, ver Figura 4.4. Este método consiste en mantener de forma simultánea
en el dispositivo, tanto la pila del protocolo IPv4, como la de IPv6.De esta manera, dependiendo de
la pila que se tenga implementada el nodo al cual se necesite comunicar, se empleará una pila u
otra. Este escenario es válido en organizaciones pequeñas y escuelas para adoptar
paulatinamente el protocolo IPv6.
Figura 4.4 Diseño doble pila.
La distribución de las direcciones IPv4 e IPv6 para el primer escenario se muestran en la
Tabla 4.1.
Tabla 4.1 Distribución direcciones primer escenario.
Enrutador Interfaz Dirección IPv6 Dirección IPv4 Gateway
Enrutador1 FastEthernet 0/0
2001:DB8:1234:1::1/64 192.168.1.1/27 -
CC1-02 SW Fa 0/1 SLAAC 192.168.1.15 192.168.1.1 2001:DB8:1234:1::1
CC1-03 SW Fa 0/2 SLAAC 192.168.1.15 192.168.1.1 2001:DB8:1234:1::1/64
Enrutador1 FastEthernet 0/1
2001:DB8:1234:33::1/64 192.168.1.33 -
CC1-02 SW Fa 0/1 SLAAC 192.168.1.35 192.168.1.33 2001:DB8:1234:33::1
CC1-02 SW Fa 0/2 SLACC 192.168.1.35 192.168.1.33 2001:DB8:1234:33::1/64
La asignación SLAAC se muestra en la sección 3.2.1 Configuración automática sin estado.
63
4.5 Diseño distribución de red (segundo) escenario túnel ISATAP.
Este método de transición fue seleccionado debido que actualmente hay infraestructura
solo IPv4 con dispositivos de enrutamiento que no soportan el protocolo IPv6, además se probará
la efectividad del método de túneles en específico ISATAP.
La interfaz ISATAP crea una dirección de red IPv6 a partir de una IPv4, lo que trae como
resultado un nodo de pila dual. Este nodo ve a la red IPv4 como un nivel de vínculo para IPv6 y
deja que la red transmita los paquetes IPv6 por la red IPv4 para lograr la comunicación con IPv6
dentro de un sitio donde una infraestructura IPv6 nativa todavía no se encuentra disponible.
En la distribución de la red, se muestra en la Figura 4.5, con un túnel ISATAP se pretende
enviar paquetes IPv6 a través del enrutador R2 que conecta a la red del R1 que no soporta el
protocolo.
Figura 4.5 Diseño túnel ISATAP
La distribución de las direcciones IPv4 e IPv6 para el segundo escenario del Método Túnel
ISATAP se muestran en la Tabla 4.2.
Tabla 4.2 Distribución direcciones segundo escenario
Enrutador Interfaz Dirección IPv6 Dirección IPv4 Gateway
Enrutador R1 Serial 0/0 - 192.168.0.0 -
Enrutador R1 FastEth 0/0 - 192.168.1.1 -
CC1-02 SW Fa 0/1 - 192.168.1.11 192.168.1.1
CC1-03 SW Fa 0/2 - 192.168.1.12 192.168.1.1
CC1-03 SW Fa 0/2 - 192.168.1.13 192.168.1.1
Enrutador R2 Serial 0/0 - 192.168.0.2 -
Enrutador R2 Serial 0/1 2001:DB8:1234:2B::1 - -
Enrutador R3 Serial 0/0 2001:DB8:1234:2B::2 - -
Enrutador R3 FastEth0/0 2001:DB8:1234:1A::1 - -
CC1-04 SW Fa 0/1 2001:DB8:1234:1A::14 - 2001:DB8:1234:1A::1
CC1-05 SW Fa 0/2 2001:DB8:1234:1A::15 - 2001:DB8:1234:1A::1
CC1-06 SW Fa 0/3 2001:DB8:1234:1A::16 - 2001:DB8:1234:1A::1
64
En la Tabla 4.3 se muestra la distribución de las direcciones IPv6 que se han formado a
partir de las direcciones IPv4 en la red del enrutador únicamente IPv4.Se Identifica que los host del
enrutador R1 carece de direcciones IPv6 para comunicarse con los host del enrutador R3 que son
equipos únicamente configurados con IPv6.El Túnel ISATAP proporciona las siguientes direcciones
Tabla 4.3 Direcciones ISATAP segundo escenario.
Enrutador Interfaz Dirección IPv6 DirecciónIPv4 Gateway
CC1-02 SW Fa 0/1
2001:db8:1234:3c:0:5EFE:192.168.1.11 192.168.1.11 192.168.1.1
CC1-03 SW Fa 0/2
2001:db8:1234:3c:0:5EFE:192.168.1.12 192.168.1.12 192.168.1.1
CC1-03 SW Fa 0/2
2001:db8:1234:3c:0:5EFE:192.168.1.11 192.168.1.13 192.168.1.1
65
Capítulo 5 Implementación de una interfaz de comunicación IPv4 e IPv6.
En este capítulo se realiza la configuración en equipos reales de los métodos de transición
en dos escenarios de intranet, en el primero se tiene un enrutador doble pila comunicando dos
subredes, en el segundo escenario se tienen tres enrutadores que conectan una red solo IPv4 y
otra red solo IPv6 utilizando un túnel ISATAP para la intercomunicación entre estas redes.
5.1 Primer escenario Doble Pila.
Teniendo los recursos necesarios mencionados en el capítulo anterior se prosigue a la
configuración de los equipos para la red doble pila, se inicia sesión con PuTTY Configuration con el
puerto serial COM3 del equipo local, ver Figura 5.1.
Figura 5.1 PuTTy para iniciar sesión con el enrutador.
Configuración del enrutador R1 con el protocolo IPv4. 5.1.1
En la Figura 5.2 se muestran los comandos de la configuración del enrutador R1 en la cual
se tiene una subred en la FastEthernet 0/0 con la dirección 192.168.1.1/27 y en la FastEthernet 0/1
con la dirección 192.168.1.33/27 Para que las redes se puedan ver entre ellas se hace uso de los
protocolos de información de enrutamiento dinámico RIPv2, cabe mencionar que esta versión
soporta VLSM, añade autenticación y utiliza multicast a diferencia de RIPv1.
Para realizar la configuración de asignación de direcciones, se ingresa desde el modo de
configuración global (R1(config)#) utilizando el comando “int f0/0” que es interpretado como Interfaz
FastEthernet 0/0, seguido de “ip add #direcciónIPv4 y máscara de red” interpretado como agregar
dirección IPv4 mas la máscara de la red.
66
La configuración de RIP (R1(config-router)#), se debe ingresar al método de configuración
del protocolo desde el modo de configuración global (R1(config)#) utilizando el comando “router
rip”, seguido del comando “versión 2” y para declarar las redes se utiliza el comando “network” más
el ID de red que se desea declarar en el protocolo.
Figura 5.2 Configuración IPv4 en el enrutador.
Configuración del enrutador R1 con el protocolo IPv6. 5.1.2
En la Figura 5.3. Se muestran los comandos de la configuración del enrutador R1 que tiene
soporte para ambos protocolos, en la subred FastEthernet 0/0 se asigna la dirección
2001:DB81234:1::1/64 y en la FastEthernet 0/1 la dirección 2001:DB81234:33::1/64.En este caso
se asocia el cuarto segmento de la dirección IPv6 con el tercer octeto de la dirección IPv4
mencionado del plan de direcciones de la sección 3.1.1. El protocolo de información enrutamiento
dinámico para IPv6 es RIPng.
Se inicia con la configuración de la asignación de direcciones desde el modo de
configuración global (R1(config)#) utilizando el comando “int fa 0/0” que es interpretado como
Interfaz FastEthernet 0/0, seguido de “ip enable” éste comando habilita el uso del protocolo porque
de manera predeterminada, está deshabilitada, posteriormente se ingresa “IPv6 add
#direccionIPv6 slash prefijo” interpretado como agregar dirección IPv6 con el prefijo del enrutador.
67
Figura 5.3 Configuración asignación de direcciones IPv6 en enrutador.
Después de asignar las direcciones a cada FastEthernet del enrutador se procede a
configurar el protocolo de enrutamiento para que ambas subredes se puedan comunicar entre
ellas, en este caso práctico se usa el protocolo de información de enrutamiento dinámico para IPv6
que es denominado RIPng, los cambios sustanciales son que reconozca los grupos multicast de
IPv6 ( FF02::1). La configuración del protocolo es desde el modo global (R1(config)#) el comando
“IPv6 router rip <nombre del proceso> ” donde se permite identificar el proceso del protocolo RIPng
que se está configurando a partir de un nombre de proceso en este caso es “redescisco” como se
muestra en la Figura 5.4
Figura 5.4 Configuración protocolo RIPng en enrutador.
En la Figura 5.5 se muestran los comandos para visualizar el resumen de las interfaces del
enrutador, con “show ip int br” se muestran las direcciones IPv4 y “show IPv6 int br” para IPv6.
68
Figura 5.5 Interfaz configurada en enrutador.
Configuración de los host 5.1.3
Centos:
1. Se abre una terminal y se ingresa con el usuario root.
2. El soporte IPv4 está habilitado por defecto pero para IPv6 se edita el archivo con el editor vi
ingresando el siguiente comando [root@cc1-01]# /etc/sysconfig/network modificando la
siguiente línea: NETWORKING_IPV6=yes
3. Se debe modificar la configuración de la interfaz eth0 de red para asignarle una dirección
IPv4 y una dirección IPv6 añadiendo lo siguiente al archivo de configuración:
[root@cc1-01]# vi /etc/sysconfig/network-scripts/ifcfg-eth0 lo siguiente:
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=static
IPADDR=[direccionIPv4]
NETMASK=[Máscara de red] o PREFIX=24
GATEWAY=[Puerta de enlace IPv6]
IPV6INIT=yes
IPV6ADDR=[DireccionIPv6]
IPV6_DEFAULTGW=[Perta de enlace IPv6]
4. Se reinician los servicios de red con el comando. #/etc/init.d/network restart
Fedora:
1. Se abre una terminal y se ingresa con el usuario root.
2. Se debe modificar la configuración de la interfaz p1p2 de la red para asignarle una
dirección IPv4 y una dirección IPv6, añadiendo los siguientes parámetros al archivo de
configuración:
[root@cc1-05]# vi/etc/sysconfig/networking/devices/ifcfg-p1p2
69
DEVICE=p1p2
ONBOOT=yes
BOOTPROTO=static
IPADDR=[direccionIPv4]
NETMASK=[Máscara de red] o PREFIX=24
GATEWAY=[Puerta de enlace IPv6]
BROADCAST=[direccion de difisión]
IPV6INIT=yes
IPV6ADDR=[DireccionIPv6]
IPV6_DEFAULTGW=[Perta de enlace IPv6]
3. Se reinician los servicios de red con el comando: #/etc/init.d/network restart
Windows 7:
Este sistema operativo tiene soporte IPv6 por defecto, en el caso contrario solo se ingresa
a modo de administrador con el Símbolo del Sistema y se ingresa el comando netsh interface
IPv6 install.
1. Para IPv4.En línea de comando se escribe: netsh interface ip set address "Red local"
static 192.168.1.15 255.255.255.224 192.168.1.1
2. Para IPV6 se ingresa el comando: netsh interface IPv6 add address ”Red local”
2001:db8:1234::2 type=unicast
También se puede realizar desde el menú Panel de Control, siendo la forma más común de
asignar una dirección.
1. En Panel de control localizando el centro de redes y recursos compartidos, se hace clic
en el menú Ver conexiones de red.
2. Identificando la conexión que se realizarán los cambios, se da doble clic al botón
secundario y se abre el menú Propiedades.
3. En la ventana Funciones de red se modifican los elementos:
Protocolo de Internet versión 4 (TCP/IPv4).
Protocolo de Internet versión 6 (TCP/IPv6).
70
5.2 Segundo Escenario Túnel ISATAP.
Este escenario se propone debido a que los túneles son fundamentales cuando un
dispositivo no puede soportar ambos protocolos y por él se quiere enviar tráfico IPV6 en este caso
se eligió ISATAP ya que es adecuado en ambiente de intranet, el primer paso es iniciar sesión con
PuTTY Configuration con el puerto serial COM4 del equipo local, ver Figura 5.6
Figura 5.6 PuTTy para iniciar sesión con el enrutador.
Configuración en enrutador IPv4. 5.2.1
Posteriormente se inicia con la configuración para cada enrutador. En este escenario se
utilizaron tres, comenzaremos con el enrutador que solo soporta IPv4 porque su Sistema Operativo
IOS Cisco no tiene soporte para IPv6.
En la Figura 5.7 se muestran los comandos de la configuración del enrutador R1 en la cual
se tiene una red en la FastEthernet 0/0 con la dirección 192.168.1.1/24 y una conexión serial 0/0/0
con la dirección 192.168.0.1/24.
Para realizar la configuración de asignación de direcciones se ingresa desde el modo de
configuración global (R1(config)#) utilizando el comando “int f0/0” que es interpretado como Interfaz
FastEthernet 0/0, seguido de “ip add #direcciónIPv4 y máscara de red” interpretado como agregar
dirección IPv4 mas la máscara de la red.
La configuración de la interfaz serial 0/0/0 se realiza para comunicar con el enrutador que
servirá como puente con la red solo IPv6 que se configurará en la sección.
71
Figura 5.7 Configuración IPv4 en enrutador .1
Configuraciones en enrutador IPv6 5.2.2
En la Figura 5.8 se muestran los comandos de la configuración del enrutador R3 que será
configurado con direcciones IPv6, en la red FastEthernet 0/0 se asigna la dirección
2001:DB81234:1A::1/64 y en la interfaz serial 0/1/0 la dirección 2001:DB81234:2B::2/64,
La configuración inicia con el comando para habilitar el tráfico y envió de anuncios IPV6
con el comando (R1(config)#)IPv6 unicast-routing seguido de la asignación de direcciones desde el
modo de configuración global (R1(config)#) utilizando el comando “int fa 0/0” que es interpretado
como Interfaz FastEthernet 0/0, posteriormente se ingresa “IPv6 add #direccionIPv6 slash prefijo”
interpretado como agregar dirección IPv6 con el prefijo del enrutador que es el mismo caso para la
interfaz serial.
Figura 5.8 Configuración IPv6 enrutador R3.
72
Configuración enrutador ISATAP. 5.2.3
El enrutador R2 ISATAP es el responsable de comunicar la red solo IPv4 con la red solo
IPv6 por medio del Tunnel0, en la Figura 5.9 se muestran los comandos para establecer
comunicación con la red 192.168.1.1/24 y con la red 2001:DB8:1234:1A::1/64.
Figura 5.9 Configuración del enrutador R2 ISATAP.
Después de configurar las interfaces seriales con direccionamiento IPv4 e IPv6 se prosigue
a crear el túnel ISATAP, el cuál realiza un mecanismo para generar una dirección IPv6 local a partir
de una dirección IPv4 y utiliza un método para el descubrimiento de vecinos (Neighbor Discovery
Protocol) sobre IPv4.
En la Figura 5.10 se nombra a la interfaz Tunnel 0, después se agrega la dirección IPv6 de
la interfaz Tunnel 0, el siguiente comando activa el envío de paquetes “Router Advertisement” en
cada interfaz ethernet #no IPv6 nd suppress-ra, se indica la fuente del túnel y el modo del túnel.
Cada equipo que es agregado a la red local IPv4 puede establecer una interfaz de red IPv6
virtual. La dirección local se determina mediante la concatenación de
fe80:0000:0000:0000:0000:5efe:dirección IPv4 de 32 bits (expresado en notación hexadecimal).
Para este caso se configuró una dirección local en el túnel de 2001:db8:1234:3c, el host
agregado a esta red local es 192.168.1.12.y utilizó 2001:db8:1234:3c:0:5efe:192.168.1.12 como su
dirección IPv6 local.
Figura 5.10 Configuración Túnel ISATAP.
73
Para la parte final de la configuración del túnel ISATAP, es importante indicar el
enrutamiento de las rutas de la red, En este caso se configura el enrutamiento estático en la Figura
5.11 se indica para IPv6 e IPv4.
Figura 5.11 Enrutamiento Estático para ISATAP.
De igual manera al tener la interfaz Tunnel0 se realiza el mismo procedimiento para el
enrutador R3 agregando a su tabla de enrutamiento la dirección del túnel, como se indica en la
Figura 5.12.
Figura 5.12 Enrutamiento estático del enrutador R3.
Por último, el comando “show ip int br” permite ver las interfaces IPv4 y con el comando
“show IPv6 int br” las interfaces IPv6 configuradas en el enrutador ISATAP, ver Figura 5.13.
.
Figura 5.13 Interfaces del enrutador ISATAP.
74
Configuración de los host 5.2.4
Centos:
1. Se abre una terminal y se ingresa con el usuario root.
2. El soporte IPv4 está habilitado por defecto pero para IPv6 se edita el archivo con el
editor vi ingresando el siguiente comando [root@cc1-01]# /etc/sysconfig/network
modificando la siguiente línea: NETWORKING_IPV6=yes
3. Se debe modificar la configuración de la interfaz eth0 de red para asignarle una
dirección IPv4 y una dirección IPv6 añadiendo lo siguiente al archivo de configuración:
[root@cc1-01]# vi /etc/sysconfig/network-scripts/ifcfg-eth0 lo siguiente:
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=static
NM_CONTROLLED=no
IPADDR=[direccionIPv4]
NETMASK=[Máscara de red] o PREFIX=24
GATEWAY=[Puerta de enlace IPv6]
IPV6INIT=yes
IPV6ADDR=[DireccionIPv6]
IPV6_DEFAULTGW=[Perta de enlace IPv6]
4. Se reinician los servicios de red con el comando.
[root@cc1-01]# /etc/init.d/network restart
Fedora:
1. Se abre una terminal y se ingresa con el usuario root.
2. Se debe modificar la configuración de la interfaz p1p2 de red para asignarle una
dirección IPv4 y una dirección IPv6 añadiendo lo siguiente al archivo de configuración:
[root@cc1-05]# vi/etc/sysconfig/networking/devices/ifcfg-p1p2
DEVICE=p1p2
ONBOOT=yes
BOOTPROTO=static
IPADDR=[direccionIPv4]
NETMASK=[Máscara de red] o PREFIX=24
GATEWAY=[Puerta de enlace IPv6]
BROADCAST=[direccion de difisión]
IPV6INIT=yes
IPV6ADDR=[DireccionIPv6]
IPV6_DEFAULTGW=[Perta de enlace IPv6]
3. Se reinician los servicios de red con el comando:
75
[root@cc1-05]# /etc/init.d/network restart
Windows 7:
Este sistema operativo tiene soporte IPv6 por defecto, en caso contrario solo se ingresa al
modo de administrador en el símbolo del sistema el comando: netsh interface IPv6 install.
1. Para IPv4.En línea de comando se escribe:: netsh interface ip set address "Red local"
static 192.168.1.15 255.255.255.224 192.168.1.1
2. Para IPV6 se ingresa el comando: netsh interface IPv6 add address ”Red local”
2001:db8:1234::2 type=unicast
También se puede realizar desde el Panel de Control, siendo la forma más común de
asignar una dirección a la interfaz de red para los usuarios finales. Para configurar las direcciones
IPv4 e IPv6 se realizan los siguientes pasos:
1. En el Panel de control localizando el centro de redes y recursos compartidos, se hace
clic en el menú Ver conexiones de red.
2. Identificando la conexión en la que se realizarán los cambios se da doble clic al botón
secundario y se abre el menú de Propiedades.
3. En la ventana Funciones de red se modifican los elementos:
Protocolo de Internet versión 4 (TCP/IPv4).
Protocolo de Internet versión 6 (TCP/IPv6).
76
77
Capítulo 6 Pruebas y resultados.
6.1 Pruebas de simulaciones
Las pruebas en esta sección son respecto a las simulaciones que se realizaron en la
sección 3.1 del capítulo 3.
Prueba de conectividad de la sección 3.3 Simulación doble pila. 6.1.1
Se realizó una captura de paquetes ICMP para IPv4 e ICMPv6 para IPv6 para verificar que
la configuración es correcta, se envía un paquete del Pc0 al Pc2 para verificar el protocolo IPv4,
entonces se envió un paquete de la Pc1 al Pc3 para verificar el protocolo IPv6.
En la Figura 6.1 se ve la información del PDU (Unidad de datos del protocolo) del Pc0 en la
que se muestra la dirección origen y la dirección destino relacionadas con las dos redes LAN y que
exitosamente fue recibida.
Figura 6.1 Unidad de datos del protocolo IPv4
En la Figura 6.2 se observa el detalle de la PDU con los datos del tráfico IPv6 que se envía
de la Pc1 al Pc3 y se observa claramente que en el campo fuente provee una dirección IPv6 y es
recibida en igual manera IPv6.
78
Figura 6.2 Unidad de datos del protocolo IPv6.
En la Figura 6.3 se muestra la lista de eventos entre la Pc0 y Pc2 con el protocolo IPv4 y
entre la Pc1 y la Pc2 con el protocolo IPv6 fue exitosamente configurada, siendo de esta manera
posible configurar ambos protocolos en la Red, en este ejemplo se tiene como dispositivo Doble
Pila a los enrutadores R0 Y R1 comunicando a clientes solo IPv6 o solo IPv4.
Figura 6.3 Lista de Eventos exitosos.
La simulación doble pila es una de las más sencillas, si previamente se realizó un diseño
detallado y un plan de direcciones, porque no es fácil entender y tener el control de las direcciones
ya que tienen 8 grupos de cuatro dígitos hexadecimales, desafortunadamente la herramienta
Packet Tracer es muy limitada para poder observar con más detalle el tráfico a diferencia de GNS3
que permite enlazar el analizador de tráfico Wireshark.
Prueba de conectividad de la sección 3.4 Simulación 6to4 túnel manual. 6.1.2
En la herramienta del GNS3 se ofrece la captura de tráfico por medio del Wireshark que es
un analizador de protocolos utilizado para realizar análisis de tráfico y solucionar problemas en
redes de comunicaciones, para desarrollo de software y protocolos.
En este caso, una vez terminada la configuración de las interfaces del Loopback se
procede a verificar la conectividad entre los extremos, es decir, entre las islas IPv6 realizando un
ping a la interfaz Loopback del enrutador R1 y del enrutador R3, capturando e inicializando el
wireshark, posteriormente se filtra el protocolo ICMPv6.
79
En la Figura 6.4, se pueden observar el despliegue de la información obtenida del tráfico en
Wireshark. En la parte superior nos indica los paquetes capturados, la dirección fuente y destino, el
tipo de protocolo que analiza (ICMpv6) y el puerto.
Figura 6.4 Análisis tráfico IPv6 en Wireshark del túnel manual.
A los paquetes IPv6 se les agrega un encabezado IPv4 y las direcciones origen y
destino son las direcciones de los túneles que se crearon, el protocolo a analizar es el ICMPv6 y el
puerto 124 como nos muestra el informe del Wireshark, en la segunda parte sombreada en gris se
tiene el detalle del protocolo IPv6 e IPv4.
En la Figura 6.5 se puede observar que al paquete IPv6 se le agrega un encabezado
adicional IPv4 permitiendo que el tráfico IPv6 viaje sobre infraestructura de la red IPv4.
80
Figura 6.5 Detalle del tráfico IPv6
Pruebas de conectividad IPv6 que pasa por el túnel manual GRE. 6.1.3
La verificación del tráfico IPv6 sobre del túnel GRE se muestra en la Figura 6.6, que
permite ver él envió del paquete del enrutador 1 que solo tiene el protocolo IPv6 habilitado además
cruza la infraestructura IPv4 del entrador R2 cruzando exitosamente hasta el enrutador R3.
Figura 6.6 Ping exitoso del túnel GRE.
De igual manera se puede ver en la Figura 6.7 el envió de un paquete desde el enrutador
R3, llegando exitosamente hasta el enrutador R1 cruzando por el enrutador R2 que solo tiene
soporte IPv4.
Figura 6.7 Túnel exitoso del R3 al R1 por medio de GRE
81
Se realiza un análisis con el Wireshark en la captura de un paquete, se observa en primer
lugar la cabecera IPv4 con la IP destino del enrutador y la IPv4 final (destino y origen del túnel). La
dirección IP origen del túnel versión 4 tiene por encima la cabecera GRE con un número de
protocolo (47) según indica el encabezado, la cabecera GRE indica que lo que se tiene encima es
IPv6, como se puede ver en la captura, ver Figura 6.8.
El funcionamiento principal es la interfaz Loopback es el de simula el tráfico IPv6 de las
islas, que son enviadas al enrutador R1 el cual agrega las cabeceras, posteriormente llega al
enrutador R3 que es el destino eliminando las cabeceras. Este tipo de túnel lo soporta el
enrutamiento ISIS, siendo capaz de levantar adyacencias a través de un túnel, porque trabaja
directamente sobre la capa de enlace. Esta es la diferencia entre el túnel manual IP dentro de IP.
Figura 6.8 Captura tráfico IPv6 con túnel GRE.
La Figura 6.9 es la continuación del análisis del capturado Wireshark después del
encapsulamiento del protocolo GRE (47) donde se observa el comportamiento del Protocolo
ICMPv6 indicada por la cabecera siguiente (Next Header 58) ademas en esta sección del
capturado se observan las direcciones origen y destino IPv6.
82
Figura 6.9 Comportamiento ICMPv6
Pruebas de conectividad entre clientes con traductor NAT. 6.1.4
En la Figura 6.10 y Figura 6.11 se tienen los pings exitosos utilizando NAT-PT que consiste
en este caso de reglas de traducción estáticas, para asignar una dirección IPv6 a una dirección
IPv4.El host de la red IPv6 puede comunicarse con los host de red IPv4 utilizando una asignación
de IPv6 de la dirección IPv4 configurada en el enrutador NAT-PT.
El dispositivo NAT-PT está configurado para asignar la dirección IPv6 de origen para el
2001:DB8:1234::4 a la dirección IPv4 192.168.1.4 NAT-PT. También está configurado para asignar
la dirección de origen de IPv4, 192.168.1.1 a 2001: DB::cb1:7b01.
Figura 6.10 ping exitoso de IPv6 a interfaz IPv4 por medio de NAT-PT.
83
Figura 6.11 Ping exitoso de IPv4 a IPv6 por medio de NAT-PT.
Cuando se reciben los paquetes con una dirección IPv6 de origen de la traducción en el
enrutador NAT-PT, se traducen a una dirección de destino para que coincida con é en la red sólo
IPv4.Para una dirección IPv4 de origen de la traducción en el enrutador NAT-PT se traducen a una
dirección de destino para que coincida conIPv6.Para esto se reserva un segmente, en este caso
fue 2001:db::/96.
84
6.2 Pruebas en el enrutador Cisco 1841.
En esta sección del capítulo se indican las pruebas realizadas con los equipos reales.
Pruebas de conectividad doble pila. 6.2.1
En la Figura 6.12 se indica la ubicación del analizador de tráfico Wireshark, este se instaló
en el equipo CC1-02 para monitorear el tráfico generado con el comando ping, para identificar la
conectividad entre la red. Las pruebas realizadas son host a enrutador, de hosts a host y por último
de host a host entre redes como se identifican en las tablas siguientes:
Equipo CC1-02 a Enrutador
Equipo CC1-02 a Equipo CC1-05
Entre Host CC1-03 A (CC1-02, CC1-06)
Figura 6.12 Red doble pila.
Equipo CC1-02 a Enrutador. En la Tabla 6.1 se concentran las direcciones de los
dispositivos y en la Figura 6.13 se ve el ping exitoso de comunicación entre dispositivos.
Tabla 6.1 Prueba de Enrutador a enrutador.
IPv4
CC1-02 (192.168.1.15) Enrutador F0/0 (192.168.1.1/27)
IPv6
CC1-02 2001:DB8:1234:1:B418:E26A:4455:70EA Enrutador F0/0 (2001:DB8:1234:1::1/64)
85
Figura 6.13 Ping exitoso de CC1-02 a enrutadores desde IPv4 e IPv6
Equipo CC1-02 a Equipo CC1-05.En la Tabla 6.2 se concentran las direcciones de los
dispositivos Host a Host y en la Figura 6.14 se ve el ping exitoso de comunicación entre
dispositivos.
Tabla 6.2 Pruebas de host a host.
IPv4
CC1-02 (192.168.1.15) CC1-05 (192.168.1.35)
IPv6
CC1-02 2001:DB8:1234:1:B418:E26A:4455:70EA
CC1-05 (2001:DB8:1234:33:E23F:49FF:FE14:BF63)
Figura 6.14 ping exitoso de CC1-02 a CC1-05 desde IPv4 e IPv6.
86
Entre Host CC1-03 a (CC1-02, CC1-06), En la Tabla 6.3 se concentran las direcciones de
los dispositivos Host a Host de ambas redes y en la Figura 6.15 se ve el ping exitoso de
comunicación entre dispositivos.
Tabla 6.3 Pruebas de host a host.
IPv6
CC1-03 (2001:DB8:1234:1:EDD9:994:4D06:8385)
CC1-02 (2001:DB8:1234:1:B418:E26A:4455:70EA)
IPv6
CC1-03 (2001:DB8:1234:1:EDD9:994:4D06:8385)
CC1-06 (2001:DB8:1234:33:E23F:49FF:FE14:BF63)
Figura 6.15 Ping exitoso entre subredes desde IPv6
En la Figura 6.16 se puede ver el paquete número 18 de la dirección 192.168.1.15 como
fuente hacia la 192.168.1.35 como destino, el analizador nos permite ver desde el flujo de bits
hasta el protocolo ICMP, el equipo fuente tiene activados los dos protocolos y al enviar el paquete
es recibido por el equipo destino solo si tiene activado el mismo protocolo, tal como se observa en
el analizador.
87
En la Figura 6.17 se observa que desde el equipo fuente que tiene ambos protocolos
activados le envía un paquete IPv6 al equipo destino, recibido sin problema alguno, en este caso el
analizador de tráfico nos permite observar desde el flujo de bits hasta el protocolo ICMPv6.
Figura 6.16 Analizador de tráfico IPv4 Doble Pila
Figura 6.17 Analizador de tráfico IPv6 Doble Pila 1
Figura 6.16 Analizador de tráfico para IPv4
Figura 6.17 Analizador de tráfico IPv6 de Doble Pila.
88
Pruebas de conectividad túnel ISATAP. 6.2.2
En la Figura 6.18 se indica la ubicación del analizador de tráfico Wireshark, este se instaló
en el equipo CC1-02 para monitorear el tráfico generado, con el comando ping se identifica la
conectividad entre la red.
Las pruebas realizadas son host a enrutador, de hosts a host y por último de host a host
entre redes como se identifica en las Tablas 6.4 y 6.5:
Equipo CC1-02 a Enrutador
Equipo CC1-02 a Equipo CC1-05
Entre Host CC1-03 A (CC1-02, CC1-06)
Figura 6.18 Red Túnel ISATAP
En la Figura 6.19 se puede verificar cual es la dirección IPv6 que ha adquirido el host
ISATAP que tiene y que se encuentra en la red IPv4.Esta dirección de forma con el prefijo que se
configuró en el enrutador más 0:5EFE incluyendo la dirección IPv4.
Figura 6.19 Dirección ISATAP equipo Windows 7
Las pruebas que aquí se presentan están sustentadas con la imagen de consola obtenida
en el equipo.
Enrutador ISATAP a (enrutador R1 y enrutador R3), En la Tabla 6.4 se concentran las
direcciones de los dispositivos enrutadores y en la Figura 6.20 se ve el ping exitoso de
comunicación entre dispositivos enrutadores.
89
Tabla 6.4 Pruebas Enrutador ISATAP a Enrutador.
IPv4
Enrutador ISATAP serial 0/0 (192.168.0.2) Enrutador R1 F0/0 192.168.1.1
IPv6
Enrutador ISATAP serial 0/1 (2001:db8:1234:2b::1)
Enrutador R3 F0/0 (2001:db8:1234:1a::2)
Figura 6.20 ping exitoso entre enrutador a enrutador
Equipo CC1-03 (IPv4) a Equipo CC1-02 (IPv4) y Equipo CC1-5 (IPv6). En la Tabla 6.5 se
concentran las direcciones de los dispositivos hosts y en la Figura 6.21 se ve el ping exitoso de
comunicación entre dispositivos hosts.
Tabla 6.5 Pruebas host a host.
IIPv4
CC1-03 (192.168.1.13) CC1-02 (192.168.1.12)
IIPv6
CC1-03 (192.168.1.13) CC1-05 (2001:db8:1234:1a::15)
Figura 6.21 Ping exitoso entre host ISATAP y (red solo IPv4 y red solo IPv6)
90
En la siguiente prueba se puede ver que el equipo CC1-02 está configurado como una
dirección IPv4 y además se ha activado ISATAP en su interfaz con el comando c:\ netch interface
IPv6 ISATAP set route 192.168.0.2, por lo tanto ésta tendrá una dirección IPv6 construida para
poder comunicarse con los host IPv6.
Equipo CC1-04 (IPV6) a Equipo ISATAP CC1-02 (IPv4). ), En la Tabla 6.6 se concentran
las direcciones de los dispositivos hosts y en la Figura 6.22, Figura 6.23 se ve el ping exitoso de
comunicación entre dispositivos.
Tabla 6.6 Pruebas de host a host ISATAP.
IPv4
CC1-04 (2001.db8:1234:1a.:14) CC1-02 (192.168.1.12)
IPv6
CC1-04 (2001.db8:1234:1a.:14) CC1-06 (2001:db8:1234:1a::16)
Figura 6.22 ping exitoso con del host ISATAP a host IPv6.
Figura 6.23 ping exitoso host IPv6 con IPv6 misma red
91
En la Figura 6.24 se puede identificar que el paquete sale del equipo CC1-05 con la
dirección 20001:db8:1234:1a::15, configurado únicamente con direccione IPv6 atravesando el
enrutador ISATAP el cual tiene un destino IPv4, por esto se puede ver que en el protocolo IPv4
indica la dirección IPv4 configurada en el enrutador ISATAP y el destino es 192.168.1.12 en el
campo protocolo indica IPv6 (41), es decir, que encima del paquete va una cabecera IPv6 que
llegará al destino para ser desencapsulado y que proviene del host ISATAP y ser recibido por el
host 2001:db8.1234:3c:0:5efe:192.168.12
Figura 6.24 Análisis del tráfico en túnel ISATAP.
92
En la Tabla 6.7 Tabla comparativa de RTTse presenta una comparación del tiempo de ida
y vuelta (RTT) de paquetes echo_request y echo_response, definidos en el protocolo ICMP para
indicar cuánto tarda una petición en alcanzar el destino y volver al punto de partida, el cual se
aplicó a las simulaciones y escenarios de este trabajo, obteniendo el tiempo en segundos, con el
fin de comprobar el estado de conexión la red.
El RTT afecta a la respuesta de las aplicaciones, un alto valor RTT significa que la
respuesta del emisor a una solicitud es lenta, provocando afectaciones en la transmisión de datos
e inevitablemente causará inestabilidad. Por estas causas se recomienda el método Doble Pila que
tiene valores de RTT menores a los demás.
Método de
transición
Dispositivos Round-trip time
(Tiempo de ida y vuelta)
Comentario
Mín.
seg.
Máx
seg..
Prom.
seg.
Simulador
Doble pila Equipo IPv4 – equipo IPv4 0.001 0.001 0.001 Packet Tracer
Equipo IPv4 – equipo IPv4 0.001 0.001 0.001 Packet Tracer
Túnel Manual Enrutador R1 –Enrutador R3 0.400 0.551 0.551 GNS3
Túnel GRE Enrutador R1 – enrutador R3 0.092 0.184 0.129 GNS3
Enrutador R3 – enrutador R1 0.073 0.208 0.208 GNS3
Traducción NAP-PT Red IPv6 – Red IPv4 0.316 0.624 0.460 GNS3
Red IPv4 – Red IPv6
0.444 0.576 0.250 GNS3
Enrutador CISCO 1841
Doble pila Equipo IPv4 –Enrutador IPv4 0.001 0.001 0.001 E.Windows
Equipo IPv6 –Enrutador IPv6 0.001 0.001 0.001 E.Windows
Equipo IPv4 – Equipo IPv4 0.001 0.001 0.001 E.Windows
Equipo IPv6 – Equipo IPv6 0.001 0.001 0.001 E.Windows
Equipo IPv6 –Enrutador IPv4 0.252 0.293 0.278 Equipo linux
Equipo IPv6 –Enrutador IPv6 0.659 1.360 0.801 Equipo linux
Túnel ISATAP Enrutador ISATAP – enrutador IPv4 0.001 0.004 0.002
Enrutador ISATAP – enrutador IPv6 0.024 0.028 0.027
Equipo IPv4 –Enrutador IPv4 0.001 0.001 0.001 Misma red
Equipo ISATAP – Equipo ipv6 0.051 0.052 0.051 Diferente red
Equipo ISATAP –equipo ISATAP 0.051 0.052 0.051
Equipo IPv6 – Equipo IPv6 0.201 0.253 0.218
Tabla 6.7 Tabla comparativa de RTT de métodos de trnasición.
93
Conclusiones y trabajos a futuro.
El objetivo principal de este trabajo fue implementar y configurar el protocolo IPv6 en
dispositivos de comunicación de datos y dispositivos terminales, sobre redes adyacentes, para su
comunicación permitiendo la coexistencia entre los protocolos de Internet, el cual fue cumplido al
desarrollar dos métodos de transición dentro del laboratorio CC1 del CIDETEC.
De igual forma se documentó el análisis, configuraciones y pruebas de los métodos de
doble pila, túnel y traducción dentro de la intranet como material técnico para el apoyo de otros
centros del IPN y difundir la transición al protocolo IPv6.Además se estudiaron los métodos de
implementación y configuración del protocolo IPv6 sobre la capa tres de los protocolos IPv4 a IPv6
y viceversa.
Se cumplió con las simulaciones en Packet Tracer de los métodos de transición y además
con el emulador GNS3, para la configuración de redes LAN-WAN. Se configuraron los dispositivos
CISCO para la transferencia de datos tanto para clientes Linux como para Windows.Se realizó el
monitoreo de protocolos IPv6 por medio de un escáner de protocolos; en este caso se utilizó el
analizador Wireshark, tanto para Linux como para Windows.
Después de realizar las configuraciones utilizando doble pila y túneles en los equipos
terminales y enrutadores 1841 de CISCO, se llega a la conclusión de la importancia al método
doble pila para que las aplicaciones puedan entender uno u otro protocolo a la vez y que
paulatinamente pueda desactivarse IPv4 en un futuro.
Con respecto al simulador GNS3 es una herramienta que apoya a la comprensión y
configuración de este protocolo ya que al utilizar los sistemas operativos de los enrutadores
permite virtualizar el ambiente de pruebas, haciéndolo casi real porque al analizar el tráfico
proveniente del GNS3 y dispositivos reales la única diferencia son las direcciones MAC, aunque
utiliza recursos considerables del equipo donde se esté ejecutando y hay que mencionar que tiene
errores al inicializar aún así es muy buena herramienta.
El método doble pila conlleva algunas desventajas para los dispositivos habilitados con
doble pila; se deben considerar las suficientes direcciones IPv4 para comunicar datos con
protocolo IPv4 e IPv6, es decir, que permita la coexistencia simultánea, teniendo en cuenta la
cuidadosa necesidad de la administración conjunta de ambos protocolos y la ventaja es que es un
método de integración más común para implementar y proveer una forma inmediata de
conectividad con dispositivos IPv6.
El Túnel ISATAP sirve para iniciar a experimentar y conocer el nuevo ambiente de trabajo
con el protocolo IPv6, este reduce la necesidad de direcciones públicas, su limitante es que solo es
enrutable entre sitios. La combinación de túneles, direcciones compatibles y nodos con doble pila
asegura que los administradores de red tendrán la flexibilidad e interoperabilidad necesaria cuando
se haga el cambio a IPv6.
El método de traducción, es sin duda unos de los mecanismos menos seguros porque
hace una traducción de las cabeceras y con ella existe una pérdida de información; sigue teniendo
las mismas desventajas de un NAT y ya que el protocolo IPv6 tiene numerosas direcciones
disponibles, no es conveniente limitarlo utilizando estos métodos.
94
Consideraciones del trabajo de tesis.
Si bien el objetivo general se cumplió, cabe mencionar que como proyecto se presentaron
inconvenientes no contemplados con anterioridad en la definición. Esto sirve para obtener una
base de conocimiento de los asuntos presentados, a continuación se enlistan los problemas más
significativos que se superaron en el desarrollo del trabajo de investigación
El simulador Packet Tracer versión 5.3 no soporta protocolos de IPv6 por lo cual
esta herramienta era de uso limitado, esto se solucionó con el GNS3 como la
herramienta para analizar los métodos de transición.
El emulador GNS3 presentaba inestabilidad y consumía recursos considerables del
equipo local donde se instaló, sin embargo, es una herramienta capaz de virtualizar
un enrutador cisco ya que utiliza los sistemas operativos reales, se solucionó
descargando la última actualización GNS3-0.8.6-all-in-one.exe y complementos.
Los enrutadores Cisco 1841 contenían un sistema operativo que no soportaba el
protocolo IPv6, por esta razón se tuvo un retraso considerable. Esto se solucionó
instalando por medio de un servidor FTP el sistema operativo c1841-
adventerprisek9-mz.124-23.bin que soporta la memoria flash de 32 bits y los
módulos de las tarjetas HWIC
Después de varios formateos e instalaciones de Linux y Windows los equipos del
laboratorio CC1, no soportaban arranque dual para sistemas operativos Linux y
Windows, se solucionó solo instalando un sistema operativo a cada equipo en el
laboratorio CC1, esto sirvió para encontrar fallas en la tarjeta madre y memorias de
los equipos.
Trabajos futuros
Debido al desarrollo tecnológico y la necesidad de compartir información por medio de las
redes informáticas de una Intranet o de Internet, este trabajo puede dar la pauta para realizar
investigaciones, desarrollos e implementaciones con el Protocolo de nueva generación tenía un
límite de alcance es por ellos que los trabajos que se pueden desarrollar teniendo como base la
concetividad a nivel de capa 3 del Modelo TCP/IP son los siguientes
Desarrollo e implementación de los métodos de traducción cómo el NAT 64 y
DNS64, los cuales están siendo desarrollados actualmente en el Centro de
Investigación, para el apoyo a la coexistencia entre los protocolos.
Desarrollo de aplicaciones duales en nodos duales; implementaciones para
aplicaciones cliente y aplicaciones servidor utilizando IPv4 o IPv6.
Desarrollo de Servicios como: correo electrónico, servidor de nombres de dominio,
servidor web, servidor para la trasferencia de datos, por mencionar algunos.
En el área de seguridad, se encuentra un campo extenso para el protocolo IPv6.
95
Referencias.
[1]. Verdejo, Álvarez Gabriel, “Seguridad de redes IP: Protocolos TCP/IP”; España 2005.
[2]. Registro de Direcciones de Internet para América Latina y Caribe: Informe LACNIC (2012).
“Distribuciones, Asignaciones IPv4”. http://www.lacnic.net/web/lacnic/recursos-estadisticas
Última consulta 10 Octubre 2012.
[3]. Eureca Media, José María Barceló Ordinas, ”Redes de Computadores” Fundación per a la
Universitat Oberta de Catalunya, Av. Tibidabo,39-43, 08035, ISBN: 84-9788-117-6, Barcelona,
2004
[4]. Number Resourse Organization: I.nforme “IPv6 Around the World NRO´s Contribution to ITU-T
IPv6 Study Group”. http://www.nro.net/documents/nro-statement-to-the-cir-session última
consulta 13 de noviembre 2012.
[5]. AFRINIC,”The IPv6 virtual lab” disponible en http://www.afrinic.net/en/services/virtual-lab,
última consulta 14 de Noviembre 2012.
[6]. 6DEPLOY Muyal Simon, Potts Martin, Vives Alvaro, Palet Jordi; “Deliverable D1.1 IPv6
training material and related usage procedures”; e-infrastructure ; Union Europea 2008.
[7]. APNIC; disponible en http://www.apnic.net/community/IPv6-program#support consultado el 14
de Noviembre 2012.
[8]. ARIN; “Wiki IPv6”; disponible en http://www.getIPv6.info/index.php/Main_Page consultado el
14 Noviembre 2012.
[9]. LACNIC;”Portal de Transición a IPv6 de America Latina y el Caribe”; disponible en
http://portalIPv6.lacnic.net/es; consultado el 14 de Noviembre 2012.
[10]. RIPE NCC; “IPv6 act now”; disponible en http://www.IPv6actnow.org/info/how-to-act-now/;
consultado el 14 de Noviembre 2012.
[11]. Xi Jin, “Smooth and cost-efficient IPv4-to-IPv6 transition”; Hua Xue, Huawei; China, Marzo
2011.
[12]. Nygren Erik,” Launching Forward with IPv6”;AKAMAI; Cambridge, Massachusetts, EU, Mayo
2014.
[13]. Francisco Carrasco,”Funcionalidades de Migración IPV6 en Routers”; Cisco; California,
Estados Unidos, Mayo 2011.
[14]. Michael Kerner, “Juniper expands IPv6 Migration Options”: Juniper; California, EEUU,
Noviembre 2010.
[15]. Heather Miller, “Limelight Networks Automates IPv6 Enablement for New and Existing
Costumers”; Limelight ; Tempe Arizona; EEUU; Junio 2012.
[16]. Fabiola González; “TELMEX listo para IPv6”; Telmex; México; Febrero 2011.
96
[17]. Ing. Azael Fernández, “Características y especificaciones de los equipos para soportar IPV6,
UNAM México, Octubre 2011.
[18]. Tania Altamirano, “Reto CUDI IPv6 2010”; CUDI, México, Diciembre 2010.
[19]. Martha Gómez; “México ya tiene nodo DNS IPv6”; NIC; México, Febrero 2011.
[20]. B.A. Forouzan, “Transmisión de datos y redes de comunicaciones”, Mc Graw Hill, 2da edición,
Madrid, España 2002, pp. 41.
[21]. N.Olifer y V.Olifer,”Redes de Computadoras”, Mc Graw Hill, 1ra edición, México 2009, pp. 119.
[22]. C. Robledo, “Redes de Computadoras”, Instituto Politécnico Nacional, 1ra Edición México
2002, pp.265.
[23]. RFC 791 https://tools.ietf.org/html/rfc791, última consulta 15 de Noviembre 2014.
[24]. RFC 3232 http://tools.ietf.org/html/rfc3232, última consulta 15 de Noviembre 2014.
[25]. Tanenbaum Andrew S. “Redes de computadoras” Pearson Educación, 5ta edición, México
2012.
[26]. RFC 2460 http://tools.ietf.org/html/rfc2460, última consulta 15 de Noviembre 2014.
[27]. Fundamentos de IPv6; disponible en el sitio web:
http://www.IPv6.mx/index.php/informacion/fundamentos/IPv6, consultado por última vez 08 de
Abril 2014.
[28]. RFC 3177 “AB/IESG Recommendations on IPv6 Address Allocations to Sites”
http://tools.ietf.org/html/rfc3177 última consulta 15 de Noviembre 2014.
[29]. RFC 2373 “IP Versión 6 Addressing Architecture”, http://tools.ietf.org/html/rfc2373, última
consulta 15 de Noviembre 2014.
[30]. RFC 4862 “IPv6 Stateless Address Autoconfiguration” http://tools.ietf.org/html/rfc4862, última
consulta 15 de Noviembre 2014.
[31]. RFC 3315 “Dynamic Host Configuration Protocol for IPv6 (DHCPv6)”,
http://tools.ietf.org/html/rfc3315, última consulta 15 de Noviembre 2014.
[32]. RFC 4213 “Basic Transition Mechanisms for IPv6 Hosts and Routers”,
http://tools.ietf.org/html/rfc4213, última consulta 15 de Noviembre 2014.
[33]. RFC 5214 “Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)”,
http://tools.ietf.org/html/rfc5214, última consulta 15 de Noviembre 2014.
[34]. RFC 2529 “Transmission of IPv6 over IPv4 Domains without Explicit Tunnels”,
http://tools.ietf.org/html/rfc2529, última consulta 15 de Noviembre 2014.
[35]. RFC 4380 “Teredo: Tunneling IPv6 over UDP” through Network Address Translations (NATs)”,
http://tools.ietf.org/html/rfc4380, última consulta 15 de Noviembre 2014.
97
[36]. RFC 3053 “IPv6 Tunnel Broker”, http://tools.ietf.org/html/rfc3053, última consulta 15 de
Noviembre 2014.
[37]. Mecanismos de transición ; disponible en el sitio web http://portalIPv6.lacnic.net/mecanismos-
de-transicion, consultado última vez 03 de Junio 2014
[38]. RFC 2893 “Transition Mechanisms for IPv6 Hosts and Routers”,
http://tools.ietf.org/html/rfc2893, última consulta 15 de Noviembre 2014.
[39]. RFC 2473 “Generic Packet Tunneling in Specification”, http://tools.ietf.org/html/rfc2473, última
consulta 15 de Noviembre 2014.
[40]. RFC 5969 “IPv6 Rapid Deployment on IPv4 Infrastructures (6rd) Protocol Specification”,
http://tools.ietf.org/html/rfc5969, última consulta 15 de Noviembre 2014.
[41]. RFC 6333 “Dual-Stack Lite Broadband Deployments Following IPv4 Exhaustion”,
http://tools.ietf.org/html/rfc6333, última consulta 15 de Noviembre 2014.
[42]. RFC 5572 “IPv6 Tunnel Broker with the Tunnel Setup Protocol (TSP) “,
http://tools.ietf.org/html/rfc5572, última consulta 15 de Noviembre 2014.
[43]. Chasser, John,”Security Concerns in IPv6 and Transition” Taylor &Francis, Information
Security Journal:A global Prespective USA,2010.
[44]. RFC3056 “Connection of IPv6 Domains via IPv4 Clouds”, http://tools.ietf.org/html/rfc3056.,
última consulta 15 de Noviembre 2014.
[45]. JH K. Wang, A.K. Yeo and A.L. Ananda, “DTTS: a Transparent and Scalable Solution for IPv4
to IPv6 Transition,” Proceedings of the tenth International Conference on Computer.
[46]. Introducción IPv6, Tecnologías de transición, disponible en el sitio web
http://www.cu.IPv6tf.org/transicionIPv6.htm, consultado última vez 08 de Agosto 2014.
[47]. Punithavathani,Shalini “IPv4/IPv6 Transition Mechanisms”, European Journal of Scientific
Research, páginas 110-124 India 2009.
[48]. KUROSE, J. ROSS, K.,”Redes de computadores. Un enfoque descendente basado en
Internet”. Pearson. Addison-Wesley ISBN: 978-84-7829-119-9 página 33, Madrid, 2010.
[49]. RFC 3849 “IPv6 Address Prefix Reserved for Documentation“, http://tools.ietf.org/html/rfc3849.
98
99
Anexo A.
Configuración Enrutador 1841 Cisco para escenario doble pila y túnel ISATAP.
Escenario uno “Doble Pila”
versión 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
boot-start-marker
boot-end-marker
no aaa new-model
ip cef
ip auth-proxy max-nodata-conns 3
ip admission max-nodata-conns 3
IPv6 unicast-routing
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.224
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.1.33 255.255.255.224
duplex auto
speed auto
!
router rip
versión 2
network 192.168.1.0
!
ip forward-protocol nd
ip route 192.168.1.0 255.255.255.0
192.168.0.1
!
!
ip http server
no ip http secure-server
!
control-plane
line con 0
line aux 0
line vty 0 4
login
!
scheduler allocate 20000 1000
end
Escenario dos “Túnel ISATAP”
Enrutador ISATAP
versión 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
hostname ISATAP
!
boot-start-marker
boot-end-marker
no aaa new-model
ip cef
ip auth-proxy max-nodata-conns 3
ip admission max-nodata-conns 3
IPv6 unicast-routing
!
interface Tunnel0
no ip address
no ip redirects
IPv6 address 2001:DB8:1234:3C::/64 eui-64
no IPv6 nd suppress-ra
tunnel source 192.168.0.2
tunnel mode IPv6ip ISATAP
!
interface FastEthernet0/0
no ip address
shutdown
duplex auto
speed auto
100
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.0.2 255.255.255.0
!
interface Serial0/1/0
no ip address
IPv6 address 2001:DB8:1234:2B::1/64
!
clock rate 64000
ip forward-protocol nd
ip route 192.168.1.0 255.255.255.0
192.168.0.1
ip http server
no ip http secure-server
!
IPv6 route 2001:DB8:1234:1A::/64
2001:DB8:1234:2B::2
control-plane
line con 0
line aux 0
line vty 0 4
login
!
scheduler allocate 20000 1000
end
Enrutador red solo IPv4.
!
versión 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
hostname IPv4
boot-start-marker
boot-end-marker
no aaa new-model
resource policy
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
ip cef
no ip dhcp use vrf connected
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.0.1 255.255.255.0
clockrate 64000
!
interface Serial0/0/1
no ip address
shutdown
clockrate 2000000
ip classless
no ip http server
control-plane
line con 0
line aux 0
line vty 0 4
login
end
Enrutador red solo IPv6.
!
versión 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname IPv6
!
boot-start-marker
boot-end-marker
!
no aaa new-model
ip cef
!
ip auth-proxy max-nodata-conns 3
101
ip admission max-nodata-conns 3
!
IPv6 unicast-routing
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
IPv6 address 2001:DB8:1234:1A::1/64
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/1/0
no ip address
IPv6 address 2001:DB8:1234:2B::2/64
no fair-queue
!
ip forward-protocol nd
!
ip http server
no ip http secure-server
!
IPv6 route 2001:DB8:1234:3C::/64
2001:DB8:1234:2B::1
!
control-plane
!
line con 0
line aux 0
line vty 0 4
login
!
scheduler allocate 20000 1000
end