U N I V E R S I D A D V E R A C R U Z A N A FACULTAD DE INGENIERÍA REGIÓN VERACRUZ POSGRADO PROYECTO DE INTERVENCIÓN PROFESIONAL Modalidad Tesis SIMULACIÓN DEL PROTOCOLO IPV6 EN SISTEMAS HETEROGÉNEOS QUE PARA OBTENER EL GRADO DE: MAESTRIA EN INGENIERÍA APLICADA PRESENTA: LIC. MIGUEL ANTONIO ORTIZ JUÁREZ DIRECTOR DE TESIS: MTRO. CARLOS ARTURO CERÓN ÁLVAREZ BOCA DEL RÍO, VERACRUZ JUNIO 2015
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
U N I V E R S I D A D V E R A C R U Z A N A
FACULTAD DE INGENIERÍA
REGIÓN VERACRUZ
P O S G R A D O
PROYECTO DE INTERVENCIÓN PROFESIONAL Modalidad Tesis
SIMULACIÓN DEL PROTOCOLO IPV6 EN SISTEMAS HETEROGÉNEOS
QUE PARA OBTENER EL GRADO DE: MAESTRIA EN INGENIERÍA APLICADA
PRESENTA: LIC. MIGUEL ANTONIO ORTIZ JUÁREZ
DIRECTOR DE TESIS: MTRO. CARLOS ARTURO CERÓN ÁLVAREZ
BOCA DEL RÍO, VERACRUZ JUNIO 2015
AGRADECIMIENTOS
A mis padres. Con la mayor gratitud por los esfuerzos realizados para que yo lograra
terminar mi carrera profesional siendo para mí la mejor herencia. A mi madre que
es el ser más maravilloso de todo el mundo. Gracias por el apoyo moral, tu cariño y
comprensión que desde niño me has brindado, por guiar mi camino y estar junto a
mí en los momentos más difíciles. A mi padre porque desde pequeño ha sido para
mí un gran hombre maravilloso al que siempre he admirado. Gracias por todo.
A mis hermanos y abuelo. Por el apoyo moral y el ánimo que siempre he recibido
de ustedes y con el cual he logrado culminar mi esfuerzo, terminando así mi
maestría.
Al Mtro. Carlos Arturo Cerón. Gracias por su asesoría en esta Tesis, por su apoyo
en este trabajo, ya que sin su ayuda no hubiera sido posible la realización.
A mis amigos y compañeros de la maestría que siempre estuvieron apoyando en
todo, en especial a mi amigo Antonio, que siempre fue el compañero de proyectos.
2.3 PROTOCOLO DE INTERNET VERSIÓN 4 (IPV4) ........................................................ 14
2.4 PROTOCOLO DE INTERNET VERSIÓN 6 (IPV6) ........................................................ 16
CAPÍTULO 3. TIPOS DE MECANISMOS DE COMUNICACIÓN ENTRE IPV4 A IPV6 Y PTOCOLOCOS DE ENRUTAMIENTO .............................................................................. 19
4.2.6 CONTEMPLACIÓN SOBRE LAS NUEVAS TÉCNICAS DE TRANSICIÓN ....... 75
CAPÍTULO 5. SIMULACIÓN DE IPV4 EN SISTEMAS DE DIFERENTES INFRAESTRUCTURAS ..................................................................................................... 77
5.1 SIMULACIÓN DE UNA RED IPV4 RIP .......................................................................... 78
5.2 SIMULACIÓN DE UNA RED IPV6 OSPF ..................................................................... 85
5.3 SIMULACIÓN DE UNA RED IPV4 E IPV6 OSPF Y RIP ............................................ 92
La implementación de un mecanismo de transición mediante la estrategia de
traducción permitirá la coexistencia entre los protocolos de internet versión 6 y
versión 4 en ambientes de enrutamiento multiprotocolo, mejorando tiempos de
respuesta.
1.9 METODOLOGÍA
La presente investigación es de carácter técnico practico, pues se pretende analizar
los protocolos de internet de versión 4 y 6, a través de simulaciones que se
realizaran con el software GNS3, con el fin de comparar las versiones de dichos
protocolos, verificando la operavilidad entre estos dos, así mismo comparando
tiempos y ver cual funciona mejor que el otro, siempre y cuando esten trabajando
en conjunto.
1.10 CRONOGRAMA
CRONOGRAMA
Actividad
Agosto Septiembre Octubre
Noviembre
Diciembre Enero Febrero Marzo
Abril Mayo Junio Julio
Agosto Septiembre Octubre
Noviembre
Diciembre Enero Febrero Marzo
Abril Mayo Junio Julio
1 Titulo y Asesor 2 Reuniones Con Asesor 3 Revisión Literaria 4 Análisis de la información 5 Simulación de Protocolos 6 Experimentación 7 Escritura de Tesis 8 Estructuración 9 Inicio de Tramites 10 Examen profesional
CAPÍTULO 2. MARCO TEORICO
10
2.1 PROTOCOLOS DE INTERNET IPV4 Y IPV6
En el presente capítulo se basa en los servicios estandarizados llamados Protocolos
de Internet en dos versiones, 4 y 6 se vera el direccionamiento usado por el IP y
explicaremos la división de las clases de direcciones del IP. Adicional detallamos un
aspecto del protocolo como TCP e IP brindan las fórmulas para transmisión de
mensajes, también se discutirán los estándares de comunicación,
independientemente de hardware de la red. (Chandan J., 2014)
2.1.1 HISTORIA DE INTERNET Y PROTOCOLO TCP/IP
En realidad Internet es un medio de comunicación que revoluciona el mundo tanto
de las telecomunicaciones como de los ordenadores o computadoras. Las bases
que permitieron su desarrollo o evolución, inicialmente desde el telégrafo hasta las
computadoras personales pasando por el teléfono y la radio2 . La cantidad de
información que maneja en la actualidad Internet es demasiado grande, siendo
utilizado como un recurso investigativo cuyo acceso de información mundial se lo
realiza en pocos segundos. Internet inicialmente fue ideada por J. C. R. Licklider,
que mediante oficios escritos en Agosto de 1962 en el Instituto Tecnológico de
Massachusetts (MIT), describía computadores que se conectaban entre sí, para
acceder a la toda la información entre las misma, también denominada por él como
una Red Galáctica (Galactic Network). Debido a estas ideas radicales Licklider fue
designado Director del Programa DARPA (Defense Advanced Research Projects
Agency). (IEEE, 2009)
El protocolo TCP/IP fue diseñado a finales de 1960 como el fundamento de
la red ARPANET, que conectaba las computadoras de oficinas gubernamentales y
universitarias. Funcionaba bajo el concepto de cliente servidor, lo que significa que
alguna computadora pide los servicios de otra computadora;; la primera es el cliente
y la segunda el servidor. (Ramírez 2012)
11
En 1961, Leonard Klienrock introduce el concepto de Conmutación de Paquetes
(Packet Switching, en inglés). La idea era que la comunicación entre ordenadores
fuese dividida en paquetes. Cada paquete debería contener la dirección de destino
y podría encontrar su propio camino a través de la red.
En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado
de información de la Agencia de Proyectos de Investigación Avanzada (Defense
Advanced Research Projects Agency o DARPA), y empezó a formar un grupo
informal dentro de DARPA del Departamento de Defensa de los Estados Unidos
para investigaciones sobre ordenadores más avanzadas. (IEEE, 2010)
Como parte del papel de la oficina de procesado de información, se instalaron
tres terminales de redes: una para la System Development Corporation en Santa
Mónica, otra para el Proyecto Genie en la Universidad de California (Berkeley) y otra
para el proyecto Multics en el Instituto Tecnológico de Massachusetts. La necesidad
de Licklider de redes se haría evidente por los problemas que esto causó.
Ya para el año 1969 la Agencia de Proyectos de Investigación Avanzada
(Defense Advanced Research Projects Agency o DARPA) del Ejército de los EEUU
desarrolla la ARPANET(Ureña Poirier & Rodríguez Martín, 2012). La finalidad
principal de esta red era la capacidad de resistir un ataque nuclear de la URSS para
lo que se pensó en una administración descentralizada. (IEEE, 2010)
De este modo, si algunos ordenadores eran destruidos, la red seguiría
funcionando. Aunque dicha red funcionaba bien, estaba sujeta a algunas caídas
periódicas del sistema. De este modo, la expansión a largo plazo de esta red podría
resultar difícil y costosa. Se inició entonces una búsqueda de un conjunto de
protocolos más fiables para la misma. Dicha búsqueda finalizó, a mediados de los
70, con el desarrollo de TCP/IP, es por esto, que se inicia la investigación en
desarrollar productos de redes de computadoras, y de la tecnología de
comunicación, denominada también como conmutación de paquetes, y finalmente
12
surge el protocolo TCP/IP. Entre los objetivos principales se encontraban los
siguientes:
• Protocolos Comunes: que permita el protocolo común la comunicación de
todas las redes para simplificación de los procesos.
• Interoperabilidad: que funcionen correctamente los equipos de distintos
fabricantes y de manera conjunta, permitiendo el desarrollo eficiente y
fomentando la competitividad entre los proveedores.
• Comunicaciones sólidas: que los protocolos aporten con conexiones fiables
y de alto rendimiento mediante redes de área extensa relativamente
primitivas disponibles en aquel momento.
• Facilidad de reconfiguración: que la red permita reconfigurarse, es decir,
facilidad para añadir o eliminar computadores sin sufrir interrupciones de
comunicaciones.
Tras varias investigaciones realizadas, se asigna roles al protocolo TCP/IP,
donde solamente IP se encargaría de enviar paquetes a través 21 de una red de
comunicaciones hacia su destino. Mientras que para controlar el flujo de información
o que lleguen los paquetes correctamente al destino se emplean los 2 protocolos,
el TCP y el UDP (User Datagram Protocol), en esencia son el mismo, aunque el
segundo no permite que todos los paquetes lleguen a su destino, solamente una
parte, es decir, no es confiable. Los grupos encargados para desarrollar el nuevo
protocolo se encontraban en las Universidades de Stanford y UCLA que incluía a la
empresa Bolt, Beraneck & Newman (BBN), cuya designación fue autorizada por la
DARPA. (Science Direct, 2013)
Según los expertos, la Internet como la conocemos, se enfrentará aun grave
problema en unos pocos años. Debido a su rápido crecimiento y las limitaciones en
13
su diseño, habrá un momento en que no hay direcciones más libres están
disponibles para conectar a nuevos huéspedes. En ese punto, no hay servidores
web más nuevas se pueden crear, sin más usuarios pueden inscribirse para las
cuentas de los ISP, y no máquinas más nuevas pueden ser configurados para
acceder a la web o participar en juegos en línea - algunas personas pueden llamar
a este un problema grave. (Ramírez, 2012)
2.2 PROTOCOLO TCP/IP
Una vez conocida la historia y de cómo se organiza INTERNET, procederemos a
describir los protocolos que permiten su funcionamiento universal,
independientemente de los computadores, sistemas operativos y/o redes que la
conforman. A continuación, definiremos los protocolos TCP/IP extraída de (Richard
Stevens, 2011): Las familias de protocolos TCP/IP permiten la comunicación entre
diferentes tipos de ordenadores con independencia del fabricante, red a la que se
encuentren conectados y sistema operativo utilizado. (Palet 2011)
El protocolo de Internet, es un protocolo que no se encuentra orientado a la
conexión para transmisión de información mediante una red de paquetes de datos
conmutados. Se encuentra localizado en la tercer capa del modelo ISO/OSI, el cual
permite entregar paquetes de datos desde un nodo de origen a otro nodo destino,
basado en la dirección escrita en cada paquete. (Palet 2011)
La mencionada capa de red de acuerdo al modelo TCP/IP, se emplea los
protocolos pertenecientes a la capa de transporte (TCP), permitiendo orientar los
datos hacia un destino específico, direccionando los datagrama generados en la
capa de red, pero sin poder comprobar la integridad del contenido. (Palet 2011)
Con lo descrito no se podía distinguir las versiones del IP, aunque con la llegada o
aparición de la versión 6, se empezó a diferenciar el IPv6 de la IPv4, ésta versión
cuenta con una longitud de 32 bits. Dicha longitud se escribe mediante la forma
14
dottedquad (a, b, c, d) que es representado por el número decimal en el intervalo de
0 a 255, es decir, que el rango se escribe desde 0.0.0.0 hasta 255.255.255.255, lo
que es una limitante en la actualidad ya que existe combinaciones del tipo 2 =
4.294.967.296 o sea 4 billones de direcciones. (Palet 2011)
Las clases ‘a’, ‘b’ y ‘c’ han sido divididas en partes fijas, dichas divisiones son
muy conocidas en el rango ya mencionado anteriormente. Adicionalmente, existen
direcciones del tipo ‘d’ y ‘e’, reservadas para procesos multicast y experimentales.
La dirección de clase ‘A’ tiene 8 y 24 bits, que permite identificar la red y los usuarios
respectivamente.
Una vez elegido el tamaño de direcciones IP y la división de cada dirección
dada en dos partes, primeramente el prefijo requiere suficientes bits para admitir la
concesión de la dirección de red única en Internet. (Carpenter, 2005)
Ahora, para el sufijo se necesitan demasiados bits para cada una de las
computadoras que se encuentran conectadas a la red cuyo sufijo es único No existe
la solución integral, ya que al agregar bits a una parte se los disminuía de la otra.
Finalmente, se puede decir, que un prefijo grande dirección a muchas redes, aunque
limita el tamaño de cada red;; mientras que el sufijo grande, indica a la red que puede
contar con muchas computadoras, reduciendo así la cantidad total de redes.
2.3 PROTOCOLO DE INTERNET VERSIÓN 4 (IPV4)
El protocolo de internet IP, es la parte fundamental sustentada por el sistema TCP/IP
y de todo el funcionamiento de INTERNET. (Palet 2011)
Según el modelo TCP/IP el protocolo de capa 3 permite direccionar los
datagramas en la capa de red, este encabezado se superpone al datagrama
manejado, es decir, las características de ruteo y transmisión.
15
La longitud que tiene el encabezado IP en la capa de red es de 170 bits, que
aproximadamente es 20 bytes, formada por diversos campos con distintos
significado. El encabezado de IPv4 se detalla a continuación. (Palet 2011)
A. Versión, nos indica el número de la versión del protocolo de internet (IP), es
decir, que para IPv4 el valor será 4.
B. Longitud de encabezado (IHL, Internet Header Length), describe la longitud
del encabezado en número de grupos de 32 bits cada uno de 4 bits.
C. Tipo de servicio, nos permite saber la importancia de los datos enviados,
condicionando la forma en que serán tratados en la transmisión de 8 bits.
D. Longitud total, nos indica la longitud completa en bytes del datagrama de 16
bits, incluyendo el encabezado y los datos. En la práctica el datagrama es
pequeño (16 bits) y teóricamente no será mayor a 65.535 bytes.
E. Identificación, utilizada para el ensamble de los fragmentos de un datagrama
de 16 bits.
F. Banderas, es un indicador empleado en la fragmentación de 3 bits.
G. Fragmentación, permite ensamblar los datagramas previamente
fragmentados, cuyo valor es de 64 bits (grupos de 8 bytes), inicializado en 0
para fragmento 1 de 16 bits.
H. Límite de existencia (TTL, Time to Live), es aquel número disminuido cada
vez que el paquete de datos (8 bits) pasa por un nodo de red, si el valor toma
un 0 indica que el paquete se descarta. Por cuestiones de seguridad
debemos evadir la 29 redundancia cíclica, empleado por razones de
seguridad siendo improbable que esto ocurra en una red bien diseñada.
16
I. Protocolo, es un número que se emplea para definir el protocolo
perteneciente al datagrama (8 bits), de tal manera que sea tratado
eficientemente cuando llegue a su destino.
J. Comprobación, permite verificar los datos que contienen al encabezado del
IP sean correctos, dicha eficiencia no se utiliza para evaluar los datos ya
incluidos, sino que los datos de usuario se comprueban posteriormente del
encabezado siguiente, correspondiente al nivel de capa de transporte (16
bits). Adicionalmente, si cambiamos la opción de encabezado, dicho campo
será calculado nuevamente.
K. Dirección fuente, es aquella que contiene la dirección del usuario en la que
envía el paquete de datos de 32 bits.
L. Dirección destino, es aquella dirección del usuario que recibe la información,
es decir, que los routers o Gateways (medios intermedios) conocen la
dirección para llegar correctamente el paquete de datos de 32 bits.
2.4 PROTOCOLO DE INTERNET VERSIÓN 6 (IPV6)
La historia de Ipv6 se inició en el año 1990, cuando se reveló que las direcciones
IPv4disponibles estaban disminuyendo aceleradamente. Según estudios realizados
por profesionales que indicaban que las IPv4 se agotarían alrededor del 2005.
Dichos estudios fueron muy cuestionados por toda la comunidad de Internet, y es
de ahí que iniciaron la búsqueda de posibles soluciones. Para ese entonces se
plantearon dos soluciones: (Palet, 2011)
Mínimo: Salvaguardar el protocoloIPv4, es decir, mantenerlo intacto, sólo se debe aumentarla longitud de la dirección. Esto es muy sencillo, lo que ocurriría es
tener menos suplicio en la fase de despliegue.
17
Máximo: Desplegar completamente la nueva versión del protocolo IPv6, cuyo enfoque permitiría incorporar nuevas características y mejoras en IPv4.
El primer conjunto de protocolos RFCs que rigen al IPv6, fue presentado
finalizando el año 1995, dicho protocolo se lo denomino RFC 1883: Protocolo de
Internet versión 6 (IPv6). Una vez que se tenía 32 disponible el RFC 1883 las
implementaciones fueron esperadas con entusiasmo, pero nunca ocurrieron.
(Deering, 2006)
Para ese entonces (década del año 1990) el auge significativo de Internet en
empresas causo incertidumbre entre ellas, donde tenían que resolver un complicado
problema de negocio, invertir en IPv6 que traería algunos beneficios a futuro, o
invertir en el despliegue de IPv4, ya que cualquiera de los dos protocolos (IPv6 e
IPv4) les representarían ganancias. Finalmente la mayoría de las empresas
decidieron escoger el retorno rápido y fácil de las inversiones y desarrollaron
productos basados en IPv4. (Taffernaberry, 2006)
Surgieron otros métodos para mantener el espacio de direcciones, el más
importante es el enrutamiento sin clase entre dominios (CIDR, Classless Inter-
Domain Routing), como consecuencia, los sitios recién conectados obtuvieron
significativamente menos direcciones que en años anteriores. El uso del CIDR
retraso la implementación de IPv6 ante los ojos de muchas personas, pero no en
todos. (Deering, 2006)
Aquellos sitios nuevos o en expansión desarrollaron métodos para limitar
este recurso, uno de estos enfoques ha sido la traducción de dirección de red (NAT,
Network Address Translation) que permitió utilizar a las redes de computadoras un
número cualquiera de direcciones privadas, y para luego convertirlas en públicas
cuando los paquetes dejaran el sitio y viceversa. NAT utiliza el mecanismo de
compartir direcciones públicas a través de hosts, así como otros mecanismos tales
como PPP (Point to Point Protocol) y DHCP (Dynamic Host Configuration Protocol)
18
proporcionan un medio para que hosts alquilen direcciones por un cierto período de
tiempo. (ScienceDirect, 2007)
CAPÍTULO 3. TIPOS DE MECANISMOS DE COMUNICACIÓN ENTRE IPV4 A IPV6 Y PTOCOLOCOS DE ENRUTAMIENTO
20
3.1 MECANISMO DSTM
DSTM por sus siglas en ingles “Dual StackTransitionMechanism”, es un mecanismo
que permite a nodos “dual stack” comunicarse con otras aplicaciones solamente
IPv4, aunque la pila IPv4 está habilitada pero debe configurarse para lograr dicha
comunicación. En consecuencia, un nodo IPv4 e IPv6 requieren direcciones IPv4,
la cual es solicitada al servidor DSTM, mientras que la comunicación entre el nodo
y servidor DSTM es a través de IPv6. (Nordmark, 2005)
En ausencia de encapsulamiento IPv4 en redes IPv6, la maquina “dual stack”
encapsula paquetes IPv4 dentro de paquetes IPv6 hasta el extremo del túnel, el
mismo que lo desencapsula y enviado a infraestructura IPv4. El encapsulamiento
se lo realiza virtualmente, para lo cual DSTM describe la arquitectura (ver figura 1)
siguiente:
• Servidor DSTM, encargada de asignar direcciones IPv4 a clientes que lo
soliciten.
• Router DSTM, se encarga de realizar la encapsulación y desencapsulación
de paquetes asegurando el envió de paquetes.
• Cliente DSTM, son capaces de configurar dinámicamente su pila IPv4 y son
capaces de establecer túneles IPv4 sobre IPv6.
21
Figura 1 Arquitectura DSTM (Nordmark, 2005)
El mecanismo DSTM se clasifica en:
• Ámbito de aplicación: dominio.
• RequisitosdeIPv4:ninguno.
• Requisitos de las direcciones IPv4: >=1 por sitio.
• RequisitosdeIPv6:extensionesparaDHCPv6.
• RequisitosdelasdireccionesIPv6:ninguno.
• Requisitos de máquinas: pila IPv4 e IPv6 con extensiones.
• Requisitos de routers: ninguno.
• Impacto del NAT: se comunican utilizando IPv4 aunque pueden ser
penalizadas por NATs que encuentren en el camino.
• Otros requisitos: infraestructura de encaminamiento de IPv4.
3.2 MECANISMOS SIIT
El mecanismo SIIT (Stateless IP/ICMP Translation Algorithm) se encarga
básicamente de traducir los paquetes a nivel de red entre los nodos IPv4 e IPv6,
dicha traducción se limita a la cabecera IP, es decir, que la traducción debe
22
realizarse para cada paquete. Adicional a las direcciones IPv6 el mecanismo SIIT
emplean direcciones IPv4 traducidas, haciendo uso de dos tipos de direcciones que
se describen a continuación: (Nordmark, 2005)
• Direcciones IPv4 mapeadas, del tipo “::ffff:a.b.c.d” que permiten identificar
una máquina IPv4.
• Direcciones IPv4 traducidas, del tipo “::ffff:0:a.b.c.d” que permiten identificar
una máquina IPv6.
En el método SIIT, el nodo IPv6 obtiene direcciones temporales IPv4 y sirve
como medio de enrutamiento para los paquetes. En consecuencia, las direcciones
para SIIT suelen ser de tres tipos: IPv4, IPv4-traducidas o IPv4-mapeadas. El
método SIIT no específica como obtiene direcciones temporales IPv4, y mucho
menos como se registre su DNS. La figura 2 se ilustra el método SIIT empleado
para la comunicación entre redes IPv6 (pequeñas) o hosts IPv6 y hosts IPv4.
Figura 2 Esquema SIIT para redes IPv6 (Nordmark, 2005)
La figura 3 muestra el método SIIT empleado para sitios que tienen
únicamente IPv6 en una red “Dual Stack”.
23
Figura 3 Esquema SIIT para redes “Dual Stack” (Nordmark, 2005)
Los ordenadores que no hagan uso de los traductores SIIT, deben de
modificar ciertos aspectos para implementar el protocolo IPv6, que son capaces de:
• Permitir la transmisión y recepción de paquetes IPv6 con direcciones
mapeadas IPv4.
• Determinar si las direcciones IPv4 traducidas, deben ser asignadas o
refrescadas.
• Asegurar que el mecanismo de selección de la dirección IPv4 traducidas solo
se utilizan conjuntamente con direcciones IPv4 mapeadas.
El mecanismo SIIT se clasifican en:
• Ámbito de aplicación: dominio.
• RequisitosdeIPv4:ninguno.
• Requisitos de las direcciones IPv4: 1 dirección temporal por cada máquina
IPv6.
24
• RequisitosdeIPv6:ninguno.
• Requisitos de las direcciones IPv6: direcciones IPv4 mapeadas y traducidas
que permitan identificar nodos IPv4 e IPv6.
• Requisitos de máquinas: pila IPv6.
• Requisitos de routers: ninguno.
• Impacto del NAT: son traducidos los paquetes más de una vez.
• Otros requisitos: algún mecanismo de asignación de direcciones como por
ejemplo “dual stack”.
3.3 MECANISMOS NAT-PT
El mecanismo NAP-PT (Network Address Translator – Protocol Translator) es aquel
que permite la comunicación entre nodos IPv6 e IPv4 (ambas son únicas y no
privadas). NAP-PT es similar al método NAT que se utiliza en IPv4 pero no es
idéntico, el mismo consiste en traducir una dirección IPv4 a otra dirección IPv4.
Mientras que los enrutadores NAT-PT pasan todos los paquetes de una misma
sesión.
En la figura 4 se puede mirar el esquema básico NAT-PT, donde los nodos A
y B tiene IPv6 (FADC:AC23::2345:1130 y FADC:AC23::2345:1131 respectivamente), el Nodo C tiene una dirección IPv4 (192.68.40.10) y el router
NAT-PT tiene asignado un grupo de direcciones de la subred 168.130.36/34.
(Nordmark, 2005)
25
Figura 4 Esquema NAT-PT (Nordmark, 2005)
El funcionamiento del mecanismo NAT-PT consiste en:
• Las direcciones IPv6 a IPv4definen direcciones falsas IPv6 empleando una
dirección IPv4 de destino y anteponiendo el prefijo NAT, para poder
establecer comunicaciones de datos se debe configurar en el NAT-PT con
un prefijo de 96 bits. En consecuencia, el NAT-PT examina los paquetes para
identificar
direcciones falsas, y finalmente traduciendo el paquete a IPv4.
• Las direcciones IPv4 a IPv6 funcionan como un NAT bidireccional, donde la
traducción es semejante al inciso a), generando un paquete IPv6 con
dirección origen, mientras que la dirección falsa IPv6 contiene internamente
una dirección IPv4 de tal manera se inicia la comunicación.
26
El mecanismo NAT-PT se clasifica en:
• Ámbito de aplicación: dominio.
• RequisitosdeIPv4:ninguno.
• Requisitos de las direcciones IPv4: >=1 por sitio.
• RequisitosdeIPv6:ninguno.
• RequisitosdelasdireccionesIPv6:ninguno.
• Requisitos de máquinas: pila IPv6.
• Requisitos de routers: ninguno, aunque el router puede ser NAT-PT.
• Impacto del NAT: requieren dos o más niveles de traducción.
• Otros requisitos: DNS dentro de una red IPv6.
3.4 MECANISMOS BIS
El mecanismo BIS (Bump in the Stack ) permite a hosts “Dual Stack” comunicarse
con hosts IPv6 utilizando aplicaciones IPv4. Puede resultar muy útil para aquellas
aplicaciones que no han migrado (por no tener el código fuente) a IPv6 para así
establecer comunicación entre hosts IPv6. En consecuencia, cuando las
aplicaciones IPv4 buscan comunicarse con aplicaciones IPv6, este realiza el mapeo
entre una dirección IPv6 y una dirección IPv4. (Tsuchiya, Higuchi, & Atarashi, 2006)
El mecanismo BIS se encarga de traducir aplicaciones IPV4 y redes situadas
por debajo de IPV6, en otras palabras, nos referimos al controlador de interfaz de
red. Básicamente el diseño del stack consta de una pila dual stack, en el cual añade
tres módulos, un traductor, un nombre de la extensión de la resolución y la dirección
de un mapeado, tal y como se muestra en la figura 5.
27
Figura 5 Esquema del mecanismo BIS. (Tsuchiya, Higuchi, & Atarashi, 2006)
El mecanismo BIS admite que hosts se conviertan en traductores autónomos,
para lo cual ya no es necesario un traductor externo. El mecanismo BIS está ubicado
en el área de seguridad del protocolo de internet (IP), y posteriormente encargado
de verificar datos que pasan entre TCP/IPv4 y una interface de red, además de
traducirlos a IPv6 y viceversa.
El mecanismo BIS permite la comunicación de hosts IPv4 al IPv6 pero no
existe comunicación IPv6 al IPv4. Imposible de enviar o recibir algún paquete IPv4
para la red, por lo que una aplicación IPv4 pretende comunicar con otra aplicación
IPv4 a través del BIS, el cual produce un error si no hay mecanismos de traducción
adicionales en algún lugar de la ruta de comunicación.
Al igual como ocurre con los mecanismos NAT-PT, SIIT y BPI no pueden
funcionar comunicaciones multicast, ni para aplicaciones que incorporen
direcciones IP en sus cargas. Una ALG (Aplicación Layer Gateway) es necesaria
para cualquier aplicación que tiene este comportamiento.
Por ejemplo, una máquina implementa el mecanismo BIS actuando como
originadora de la comunicación y a la vez como receptora. Se va a comentar paso
28
a paso cuando la aplicación IPv4 intenta enviar paquetes a una aplicación en una
máquina IPv6:
1. La aplicación IPv4 consulta al DNS si inicia o no la comunicación con el
extremos remoto.
2. Resuelve la consulta de tipo “AAAA” procesada por el módulo “resolver”, el
cual solicita al módulo de mapeo establecer la correspondencia entre
direcciones IPv6 (destino) e IPv4 disponibles.
3. El nombre de extensión resolver, crea un paquete de respuesta para la
aplicación de tipo A con la dirección IPv4 recién creada.
4. La aplicación detecta el destino como una dirección IPv4 y empieza el envió
de paquetes.
5. El traductor captura los paquetes IPv4 a través del mapeador logrando
convertir al IPv4 destino en IPv4 fuente.
6. El traductor envía el paquete IPv6 creado por el controlador de interfaz de
red.
7. El paquete llega hasta la dirección IPv6 destino, el mismo que se encarga de
enviar un paquete IPv6 hacia el nodo origen de la comunicación.
8. El paquete IPv6 llega hasta el nodo origen.
9. Finalmente se traduce el paquete IPv6 a través de la tabla de asignaciones
del mapeador, entregando el paquete IPv4 así construido a la aplicación final.
Cuando entra en funcionamiento el mecanismo BIS se comporta como un
receptor, dicha comunicación se explica paso a paso:
1. Un paquete IPv6 adquiere al nodo implementado por el mecanismo BIS.
2. La traducción obtiene el paquete y lo traduce, a través del módulo de mapeo
para conseguir la correspondencia entre las direcciones IPv6 (destino) e
IPv4.
3. La traducción entrega un paquete IPv4 creado en las aplicaciones IPv4.
4. Las aplicaciones IPv4 como respuesta envía un paquete IPv4 al nodo inicial
de la comunicación.
29
5. Para el presente paso hay que seguir los pasos del ejemplo anterior.
El mecanismo BIS se clasifica en:
• Ámbito de aplicación: host.
• Requisitos de IPv4: ninguno.
• Requisitos de las direcciones IPv4: espacio privado de direcciones por
maquina.
• RequisitosdeIPv6:ninguno.
• RequisitosdelasdireccionesIPv6:ninguno.
• Requisitos de hosts: doble pila más extensiones.
• Requisitos de routers: ninguno.
• Impacto del NAT: hay presencia de una NAT aunque no hay efecto en el
trafico IPv6 debido a que las direcciones IPv4 son usadas internamente.
• Otros requisitos: direcciones de una forma literal.
3.5 MECANISMOS TRT
El mecanismo TRT (Transport Relay Translator) especificado por el requisito
RFC3142, establece que los hosts IPv6 intercambien el trafico TCP o UDP con hosts
IPv4. Es decir, que permite comunicarse directamente entre aplicaciones IPv6 e
IPv4. A diferencia del mecanismo NAT-PT, el TRT actúa a nivel de la capa de
transporte, y a diferencia del BIS, actúa como una pasarela entre ambos protocolos,
estableciendo una conexión para IPv6 y otra para IPv4 permitiendo el reenvió de
paquetes entre ambas direcciones. (Hagino & Yamamoto, 2009)
Ninguna modificación de los host es necesaria, el sistema TRT puede ser
muy fácil de instalar en las redes con capacidades de IPv6.El mecanismo TRT es
traducido y ejecutado en un nodo <<dual stack>> para así establecer la
comunicación con un host (cliente) o con el servidor. Al implementar una red IPv6
30
es necesario mantener el acceso a todos los recursos IPv4 de redes externas, tales
como servidores web IPv4 y es por este motivo que emplearemos el mecanismo de
pasarela de traducción a nivel de transporte (TRT).
El mecanismo TRT posee ciertas ventajas con respecto a los demás
mecanismos, como por ejemplo, no tienen problemas en traducción de cabeceras
IPv4/IPv6 y de fragmentación. Las desventajas del TRT son:
1. TRT soporta únicamente tráfico bidireccional.
2. TRT requiere de un sistema de almacenamiento de estado entre los nodos
IPv4 e IPv6 para poder comunicarse, similar a los sistemas NAT.
3. TRT requiere de un código especial para reenviar protocolos
incompatibles con NAT (NAT-unfriendly).
Las redes IPv6 e IPv4 son configuradas de tal manera que tanto los paquetes
IPv6 como IPv4 son enviados a direcciones cuyos prefijos de red especiales son
enrutados por un nodo remoto TRT. En la figura 6 TRT IPv6/IPv4permite interceptar
las sesiones de transporte mediante los nodos como punto final de destino de una
sesión IPv6 y envía hacia el nodo del servidor como una sesión IPv4, copiando así
todos los datos recibidos en cada sesión. (Dunmore, 2005)
31
Figura 6 Esquema del mecanismo TRT (Dunmore, 2005)
El mecanismo TRT se clasifica de la siguiente manera:
• Ámbito de aplicación: dominio.
• RequisitosdeIPv4:ninguno.
• Requisitos de las direcciones IPv4: 1 por sitio.
• RequisitosdeIPv6:ninguno.
• Requisitos de las direcciones IPv6: un prefijo para encaminar los paquetes
hacia el traductor.
• Requisitos de máquinas: ninguno.
• Requisitos de routers: ninguno, pero requiere de una máquina TRT.
• Impacto de lNAT: depende de la aplicación.
• Otros requisitos: servidor DNS para mapeo de direcciones IPv4 a
direcciones IPv6.
32
3.6 MECANISMOS SOCKS64
El mecanismo Socks64 se basa en el proxy SOCKS convencional, dicho mecanismo
está compuesto por una puerta de enlace SOCKS implementado como un host de
pila dual IPv4/IPv6 y un cliente de acogida implementado con un software llamado
SOCKS LIB entre las capas de aplicación y transporte (ver figura 7). Esto intercepta
las consultas DNS y responde con falsas direcciones IPv4, de modo que cuando el
cliente hace una llamada a la conexión API, donde LIB SOCKS sustituye la dirección
falsa original y envía el paquete, llamado SOCKS al proxy que realiza la actual
búsqueda de DNS.
Figura 7 Diagrama del mecanismo Socks. (Cisco, 2012)
Si el servidor DNS responde con un registro AAAA, el proxy abre un socket
IPv6, de lo contrario, se abre un socket IPv4. Definido en el RFC 3089, la solución
SOCKS64 es bidireccional, lo que permite anfitriones hosts IPv4 e IPv6 para iniciar
sesiones. Sin embargo, es necesario el uso de direcciones IPv4 publicas. (Cisco,
2012)
33
En la figura 8 se muestra la configuración del proxy SOCKS, el mismo que
se define como un mecanismo de reenvió de la capa de transporte, permitiendo
hosts con direcciones privadas o con acceso limitado a través de firewalls que
puedan tener libre acceso a los recursos de Internet. Un proxy SOCKS para IPv4
se aloja por lo general en una gran base dual con una dirección privada y otros
públicos. El recibe conexiones desde hosts internos por su interfaz IP privada y crea
conexiones con servidores en Internet a través de su interfaz publica. Del mismo
modo, un SOCKS64 proxy está alojado en un servidor de base dual con una
dirección IPv6 y otra dirección IPv4 publica. Se puede recibir por sus conexiones de
interfaz de IPv6 y redirigirlos por su interfaz IPv4 y viceversa.
Figura 8 Esquema del proxy Socks64 (Cisco, 2012)
34
Esta solución puede llegar a ser la ideal en caso de que el 'sitio' esté
utilizando ya SOCKS. Con un Gateway de tipo SOCKS64 se puede permitir conectar
a los clientes tanto a nodos IPv4 como IPv6, sin los típicos problemas asociados a
los túneles (fragmentación y limite de saltos).
El mecanismo Socks64 se clasifica en:
• Ámbito de aplicación: dominio.
• Requisitos de IPv4: ninguno.
• Requisitos de las direcciones IPv4: 1 por pasarela o servidor Socks.
• Requisitos de IPv6: >=1 por sitio.
• Requisitos de las direcciones IPv6: ninguno.
• Requisitos de máquinas: los clientes deben ser socksificados. • Requisitos de routers: ninguno.
• Impacto del NAT: operación conjunta entre servidores NAT y Socks. • Otros requisitos: servidor Socks emplea el “dual stack”.
3.7 MECANISMOS BIA
El mecanismo BIA (Bump in the API) es muy similar al mecanismo BIS, dicho
mecanismo agrega una API de traducción entre el API de socket y módulos
TPC/hosts IP pila dual, permitiendo aplicaciones de comunicación con anfitriones
IPv4 e IPv6, lo que refleja las funciones de la toma en socket IPv4 a IPv6 y viceversa.
El mecanismo BIA está descrito por el RFC 3338, en la cual tres módulos son
añadidos como se puede ver en la siguiente imagen. (Cisco, 2012)
El nombre de extensión de resolución (extensión name resolver), y las
direcciones de mapeo (address mapper) funcionan de la misma manera que el BIS.
La función de mapeo (function mapper), detecta las llamadas de las funciones del
socket IPv4 e invoca las funciones correspondientes del socket IPv6 y viceversa.
35
El BIA tiene dos ventajas sobre BIS: no dependen del controlador de interfaz
de red y no introducir una sobrecarga en la traducción de los encabezados del
paquete. Sin embargo, tampoco es compatible con la comunicación multicast.
El mecanismo Socks64 se clasifica en:
• Ámbito de aplicación: maquina.
• RequisitosdeIPv4:ninguno.
• Requisitos de las direcciones IPv4: espacio privado de direcciones por
maquina.
• RequisitosdeIPv6:ninguno.
• RequisitosdelasdireccionesIPv6:ninguno.
• Requisitos de maquinas: doble pila más extensiones.
• Requisitos de routers: ninguno.
• Impacto de lNAT: no resulta afectado por la presencia de NATs.
• Otros requisitos: aplicaciones que utilizan direcciones de una forma literal.
3.8 PROTOCOLOS DE ENRUTAMIENTO
Los protocolos de enrutamiento son un conjunto de reglas utilizadas por un router
para realizar la conexión con otro router, con el fin de compartir información de
enrutamiento. Dicha información se usa para construir y mantener las tablas de
enrutamiento. (Cisco, 2009)
Enrutamiento Estático. El principal problema que plantea mantener tablas de enrutamiento estáticas, además de tener que introducir manualmente en los routers
toda la información que contienen, es que el router no puede adaptarse por sí solo
a los cambios que puedan producirse en la topología de la red. Sin embargo, este
método de enrutamiento resulta ventajoso en las siguientes situaciones: (Cisco,
2009)
36
• Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas
globales, se utiliza una única ruta estática.
• Un cliente no desea intercambiar información de enrutamiento dinámico.
Enrutamiento Predeterminado. Es una ruta estática que se refiere a una conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos
desconocidos por el router se envía a dicha conexión de salida. Es la forma más
fácil de enrutamiento para un dominio conectado a un único punto de salida. Esta
ruta se indica como la red de destino 0.0.0.0/0.0.0.0.
Enrutamiento Dinámico. Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de mensajes de actualización del
enrutamiento, que contienen información acerca de los cambios sufridos en la red,
y que indican al software del router que actualice la tabla de enrutamiento en
consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que no lo
requieren es una pérdida de ancho de banda, esfuerzo, y en consecuencia de
dinero. (Cisco, 2009)
Al igual los protocolos de enrutamiento dinámico se clasifican en, vector
distancia y estado de enlace.
Vector distancia. Se basa en la cantidad de “número de saltos” en las redes, siendo en la cantidad de routers por los que pasará el paquete para llegar hasta su
destino, indicará que la red que tenga el menor número de saltos es la óptima.
Estado de enlace. Se centra en la métrica del retardo, el ancho de banda, la carga y la confiabilidad, de los distintos enlaces posibles para así, llegar a un
destino, en base a los conceptos del protocolo que prefiere para elegir una ruta
sobre otra. (Cisco, 2009)
37
Entre los protocolos de enrutamiento dinámicos se encuentran los siguientes:
RIP, IGRP, EIGRP, OSPF y BGP.
3.8.1 PROTOCOLO DE ENRUTAMIENTO RIP
RIP es un protocolo de enrutamiento vector-distancia que utiliza recuento enrutador
de saltos como métrica. RIP es un protocolo de enrutamiento con clase que no
admite VLSM o CIDR. (Cisco, 2009)
No hay un método para la autenticación de las actualizaciones de ruta. Un
router RIP envía una copia de su tabla de enrutamiento a sus vecinos cada 30
segundos. RIP utiliza horizonte dividido con envenenamiento en reversa;; Por lo
tanto, las actualizaciones de ruta se envían una interfaz con una métrica infinita para
las rutas aprendidas (recibida) desde la misma interfaz. (Cisco, 2009)
El estándar RIP se basa en el popular enrutada programa utilizado en los
sistemas UNIX desde 1980. La implementación de Cisco de RIP añade soporte para
el equilibrio de carga. RIP de equilibrio de carga de tráfico si hay varios caminos con
el mismo (el equilibrio de carga igual costo) métrica a un destino. También, RIP
envía actualizaciones desencadenadas cuando la métrica de una ruta cambia.
Actualizaciones desencadenadas pueden ayudar a la red converge más rápido en
lugar de esperar a la actualización periódica. RIP tiene una distancia administrativa
de 120. Capítulo 11, "Criterios de selección de enrutamiento de Protocolo", cubre la
distancia administrativa. (Cisco, 2009)
RIP resume los valores de red IP en los límites de la red. Un límite de la red se
produce en un router que tiene una o más interfaces que no participan en la red IP
especificada. La dirección IP asignada a la interfaz determina la participación. Clase
IP determina el valor de la red. La implementación de Cisco de RIP utiliza cuatro
temporizadores:
38
• Actualización
• Inválido
• Flush
• Holddown
RIP envía su tabla de enrutamiento completa a cabo todas las interfaces
configuradas. La mesa se envía periódicamente a medida que una emisión
(255.255.255.255) para todos los hosts.
Temporizador de actualización
El temporizador de actualización especifica la frecuencia de las
transmisiones periódicas. Por defecto, el temporizador de actualización se
establece en 30 segundos. Cada ruta tiene un valor de tiempo de espera asociado
con él. El tiempo de espera se restablecerá cada vez que el router recibe una
actualización de enrutamiento que contiene la ruta. (Cisco, 2009)
Temporizador no válido
Cuando el valor de tiempo de espera expira, la ruta se marca como
inalcanzable porque está marcado válido. El router marca la ruta inválida por el
establecimiento de la métrica a 16. La ruta se retiene en la tabla de enrutamiento.
Por defecto, el temporizador no válido es de 180 segundos, o seis actualizaciones
períodos (30 x 6 = 180). (Cisco, 2009)
Temporizador Flush
Una entrada de ruta marcada como no válida se retiene en la tabla de
enrutamiento hasta que expire el temporizador de lavado. Por defecto, el
temporizador ras es de 240 segundos, que es 60 segundos más largo que el
temporizador no válido. (Cisco, 2009)
39
Temporizador Holddown
Cisco implementa un contador de tiempo adicional para RIP, el temporizador
de espera. El temporizador de espera se estabilice rutas mediante el
establecimiento de un plazo fijado para el que se suprime la información de
enrutamiento con respecto a caminos diferentes. Después de la métrica de una ruta
cambia de entrada, el router no acepta versiones de la ruta hasta que expire el
temporizador de espera. Por defecto, el temporizador de espera es de 180
segundos. (Cisco, 2009)
Las características de RIPv1 son:
• Protocolo de vector-distancia.
• Utiliza el puerto UDP 520.
• Protocolo con clase (no hay soporte para VLSM o CIDR).
• Metric es el recuento hop router.
• Número máximo de saltos es 15;; rutas inalcanzables tienen una métrica de
16.
• Actualizaciones periódicas de ruta transmiten cada 30 segundos.
• 25 rutas por mensaje RIP.
• Implementa horizonte dividido con envenenamiento en reversa.
• Implementos activan actualizaciones.
• No hay soporte para la autenticación.
• La distancia administrativa para RIP es 120.
• Utilizado en redes pequeñas, planas o en el borde de las redes más grandes.
RIPv2 mejora sobre RIPv1 con la capacidad de utilizar VLSM, con el apoyo para la
autenticación de ruta, y con la multidifusión de cambios de ruta. RIPv2 soporta
CIDR. Todavía envía actualizaciones cada 30 segundos y conserva el límite de 15-
hop;; también utiliza actualizaciones desencadenadas. RIPv2 todavía utiliza el
puerto UDP 520;; el proceso de RIP es responsable de comprobar el número de
40
versión. Conserva las estrategias de prevención de bucle inverso veneno y contar
hasta el infinito. En los routers Cisco, RIPv2 tiene la misma distancia administrativa
como RIPv1, que es 120. Por último, RIPv2 utiliza la dirección 224.0.0.9 IP cuando
la multidifusión actualizaciones de ruta a otros enrutadores RIP. Al igual que en
RIPv1, RIPv2, por defecto, haga un resumen de redes IP en los límites de la red.
Puede desactivar auto resumen si es necesario. (Cisco, 2009)
Puede utilizar RIPv2 en pequeñas redes donde se requiere VLSM. También
trabaja en el borde de las redes más grandes.
Cosas a tener en cuenta en el diseño de una red con RIPv2 incluyen que
soporta VLSM dentro de las redes y CIDR para el resumen de la red a través de
redes adyacentes. RIPv2 permite el resumen de rutas en una red jerárquica. RIPv2
todavía está limitado a 16 saltos;; Por lo tanto, el diámetro de la red no puede superar
este límite. RIPv2 multi difunde su tabla de enrutamiento cada 30 segundos para la
Despues de todo lo anterior, se progaran las redes usando el protocolo de
enrutamiento RIP. Las redes o direcciones se colocaran con el comando network,
siendo las redes que estan adyacentes al router;; es decir, son las que estan
directament conectadas. El comando no auto-summary se implementara para que
las redes se propaguen tal como fueron configuradas y que por tanto no sumarise.
Si dicho comando no se encuentra presente, dado que se trabaja con redes
172.16.0.0/16, en lugar de propagar la red 172.16.1.0/24, estaria propagando la red
172.16.0.0/16, y esto no se conveniente para nuestro estudio.
83
CONFIGURACIÓN DE ROUTERS CON RIP
Los routers quedaran configuracion de la siguiente manera, siempre y
cuando se este en modo privilegiado y en el area de la configuracion de la terminalo
router.
ROUTER R1 R1(config)# router rip
R1(config-router)#network 172.16.1.0
R1(config-router)#network 172.16.2.0
R1(config-router)#no auto-summary
R1(config-router)#exit
ROUTER R2 R2(config)# router rip
R2(config-router)#network 172.16.1.0
R2(config-router)#network 172.16.3.0
R2(config-router)#no auto-summary
R2(config-router)#exit
ROUTER R3 R3 (config)# router rip
R3 (config-router)#network 172.16.2.0
R3 (config-router)#network 172.16.3.0
R3 (config-router)#network 172.16.4.0
R3 (config-router)#network 172.16.5.0
R3 (config-router)#no auto-summary
R3(config-router)#exit
ROUTER R4 R4(config)# router rip
84
R4(config-router)#network 172.16.4.0
R4(config-router)#network 172.16.6.0
R4(config-router)#no auto-summary
R4(config-router)#exit
ROUTER R5 R5(config)# router rip
R5(config-router)#network 172.16.5.0
R5(config-router)#network 172.16.6.0
R5(config-router)#no auto-summary
R5(config-router)#exit
Se puede observar la tabla de rutas de los routers con el siguiente comando:
show ip route. De tal forma que apareceran todas las rutas de la topología. Las rutas
propagadas por el protocolo seran reconocidas por la letra R. De tal forma se puede
comprobar si hay conectividad haciendo ping. Por ejemplo, R1#ping 172.16.5.5.
CONFIGURACIÓN DE TEMPORIZADORES
La configuración de temporizadores es de vital importancia, dado que un
enlace falle, se puede hacer que el proceso de convergencia sea mas rápido. Para
ello se utilizaran los timers. Los cuales se configuraran de la siguiente manera. Se
describen como timer basic update invalid holddown flush, donde:
Update por defecto son 30 segundos, define la frecuencia en que se deben enviar las actualizaciones al router vecino. Invalid es por defecto de 180 segundos, corresponde al tiempo que una ruta se almacenara en la tabla de enrutamiento
hasta que se considere invalida. Tal contador se resetea cada vez que recibe una
actualización. Holddown es utilizado para prevenir bucles. Por defecto es de 180 segundos. Flush define el tiempo que le toma al router eliminar una ruta de su tabla de enrutamiento desde que se declaró como invalida.
85
ROUTER R1 R1(config)#router rip
R1(config-router)#timer basic 20 30 10 40
ROUTER R2 R2(config)#router rip
R3(config-router)#timer basic 20 30 10 40
ROUTER R3 R3(config)#router rip
R3(config-router)#timer basic 20 30 10 40
ROUTER R4 R4(config)#router rip
R4(config-router)#timer basic 20 30 10 40
ROUTER R5 R5(config)#router rip
R5(config-router)#timer basic 20 30 10 40
Con todo lo anterior queda la red IPv4 configurada con el protocolo RIP. Existiendo
comunicación entre todos los routers conectados a esta.
5.2 SIMULACIÓN DE UNA RED IPV6 OSPF
Luego de configurar la red IPv4 con RIP, se vera la implementacion de una red IPv6
con OSPF, al igual que lo anterior, se usaran routers cisco modelo 7200. Se les
asignara las direcciones IP para los routers, se les configurara los timers para que
el proceso de convergencia sea más rápido en caso de un enlace caido. Sera el
mismo esquema que el anterior, mostrado en la siguiente imagen, figura 24.
86
Figura 24 Red IPv6 con sus direcciones
En la siguiente tabla se muestra las direcciones IPv6 de cada router, todo esto
mediante conexión serial.
ROUTER SERIAL IP ROUTER 1 Serial 1/0 2001:db8:1::1
Serial 1/1 2001:db8:2::1 ROUTER 2 Serial 1/0 2001:db8:1::2
Serial 1/1 2001:db8:3::2 ROUTER 3 Serial 1/0 2001:db8:2::3
Serial 1/1 2001:db8:3::3 Serial 1/2 2001:db8:4::3 Serial 1/3 2001:db8:5::3
ROUTER 4 Serial 1/0 2001:db8:4::4 Serial 1/1 2001:db8:6::4
ROUTER 5 Serial 1/0 2001:db8:5::5 Serial 1/1 2001:db8:6::5
Tabla 2 Direcciones IPv6
87
Lo primero que se debe realizar en cada router, es habilitar el ruteo para IPv6,
todo esto se hace con el comando ipv6 unicast-routing. Una vez hecho lo anterior,
podemos empezar a configurar las interfaces con sus respectivas direcciones IP.
Hay que tener encuenta que el proceso OSPF para IPv6, se debe hacer a nivel de
interfaz. El comando utilizado es, ipv6 ospf (el identificador) area (el numero de
area), donde identificador es el nombre o numero, con el que se podra identificar el
proceso;; area, se define como el área a la que se asociara la red.
Antes que todo, es necesario tener un identificador (ID) de proceso con la
forma A.B.C.D, para configurarlo es necesario ingresar al proceso OSPF a nivel
global, tal como se muestra a continuación.
Router(config)#ipv6 unicast-routing
Router(config)#ipv6 router ospf PROCESO
Router(config-rtr)#router-id ID_PROCESO
Router(config-rtr)#exit
Para evitar problemas o confuciones, los routers-id se colocaran según el número
de router. A continuación la configuracion de cada router.
ROUTER R1 R1(config)#ipv6 unicast-routing
R1(config)# ipv6 router ospf 1
R1(config-rtr)#router-id 1.1.1.1
R1(config-rtr)#exit
R1(config)#interface serial 1/0
R1(config-if)#ipv6 address 2001:db8:1::1/64
R1(config-if)#ipv6 ospf 1 area 0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface serial 1/1
88
R1(config-if)#ipv6 address 2001:db8:2::1/64
R1(config-if)#ipv6 ospf 1 area 0
R1(config-if)#no shutdown
R1(config-if)#exit
ROUTER R2 R2(config)#ipv6 unicast-routing
R2(config)# ipv6 router ospf 2
R2(config-rtr)#router-id 2.2.2.2
R2(config-rtr)#exit
R2(config)#interface serial 1/0
R2(config-if)#ipv6 address 2001:db8:1::2/64
R2(config-if)#ipv6 ospf 2 area 0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#interface serial 1/1
R2(config-if)#ipv6 address 2001:db8:3::2/64
R2(config-if)#ipv6 ospf 2 area 0
R2(config-if)#no shutdown
R2(config-if)#exit
ROUTER R3 R3(config)#ipv6 unicast-routing
R3(config)# ipv6 router ospf 3
R3(config-rtr)#router-id 3.3.3.3
R3(config-rtr)#exit
R3(config)#interface serial 1/0
R3(config-if)#ipv6 address 2001:db8:2::3/64
R3(config-if)#ipv6 ospf 3 area 0
R3(config-if)#no shutdown
R3(config-if)#exit
89
R3(config)#interface serial 1/1
R3(config-if)#ipv6 address 2001:db8:3::3/64
R3(config-if)# ipv6 ospf 3 area 0
R3(config-if)#no shutdown
R3(config-if)#exit
R3(config)#interface serial 1/2
R3(config-if)#ipv6 address 2001:db8:4::3/64
R3(config-if)# ipv6 ospf 3 area 1
R3(config-if)#no shutdown
R3(config-if)#exit
R3(config)#interface serial 1/3
R3(config-if)#ipv6 address 2001:db8:5::3/64
R3(config-if)# ipv6 ospf 3 area 1
R3(config-if)#no shutdown
R3(config-if)#exit
ROUTER R4 R4(config)#ipv6 unicast-routing
R4(config)#ipv6 router ospf 4
R4config-rtr)#router-id 4.4.4.4
R4(config-rtr)#exit
R4(config)#interface serial 1/0
R4(config-if)#ipv6 address 2001:db8:4::4/64
R4(config-if)#ipv6 ospf 4 area 1
R4(config-if)#no shutdown
R4(config-if)#exit
R4(config)#interface serial 1/1
R4(config-if)#ipv6 address 2001:db8:6::4/64
R4(config-if)#ipv6 ospf 4 area 1
R4(config-if)#no shutdown
R4(config-if)#exit
90
ROUTER R5 R5(config)#ipv6 unicast-routing
R5(config)#ipv6 router ospf 5
R5(config-rtr)#router-id 5.5.5.5
R5(config-rtr)#exit
R5(config)#interface serial 1/0
R5(config-if)#ipv6 address 2001:db8:5::5/64
R5(config-if)#ipv6 ospf 5 area 1
R5(config-if)#no shutdown
R5(config-if)#exit
R5(config)#interface serial 1/1
R5(config-if)#ipv6 address 2001:db8:6::5/64
R5(config-if)#ipv6 ospf 5 area 1
R5(config-if)#no shutdown
R5(config-if)#exit
COFIGURACIÓN DE TEMPORIZADORES
Al igual que en IPv4, los temporizadores se configuran a nivel interfaz, esto
se hace en todos los routers que participan en la red, dichos temporizadores deben
ser configurados igual en todos los routers, el dead-interval debe ser siempre el
doble que hello-interval.
ROUTER R1 R1(config)#interface serial 1/0
R1(config-if)#ipv6 ospf hello-interval 100
R1(config-if)#ipv6 ospf dead-interval 200
R1(config)#interface serial 1/1
R1(config-if)#ipv6 ospf hello-interval 100
R1(config-if)#ipv6 ospf dead-interval 200
91
ROUTER R2 R2(config)#interface serial 1/0
R2(config-if)#ipv6 ospf hello-interval 100
R2(config-if)#ipv6 ospf dead-interval 200
R2(config)#interface serial 1/1
R2(config-if)#ipv6 ospf hello-interval 100
R2(config-if)#ipv6 ospf dead-interval 200
ROUTER R3 R3(config)#interface serial 1/0
R3(config-if)#ipv6 ospf hello-interval 100
R3(config-if)#ipv6 ospf dead-interval 200
R3(config)#interface serial 1/1
R3(config-if)#ipv6 ospf hello-interval 100
R3(config-if)#ipv6 ospf dead-interval 200
R3(config)#interface serial 1/2
R3(config-if)#ipv6 ospf hello-interval 100
R3(config-if)#ipv6 ospf dead-interval 200
R3(config)#interface serial 1/3
R3(config-if)#ipv6 ospf hello-interval 100
R3(config-if)#ipv6 ospf dead-interval 200
ROUTER R4 R4(config)#interface serial 1/0
R4(config-if)#ipv6 ospf hello-interval 100
R4(config-if)#ipv6 ospf dead-interval 200
R4(config)#interface serial 1/1
R4(config-if)#ipv6 ospf hello-interval 100
R4(config-if)#ipv6 ospf dead-interval 200
92
ROUTER R5 R5(config)#interface serial 1/0
R5(config-if)#ipv6 ospf hello-interval 100
R5(config-if)#ipv6 ospf dead-interval 200
R5(config)#interface serial 1/1
R5(config-if)#ipv6 ospf hello-interval 100
R5(config-if)#ipv6 ospf dead-interval 200
Con lo realizado con anterioridad, se puede dar por terminada la
configuracion de una red IPv6 mediante el protocolo OSPF. Se puede observar con
el comando show ipv6 route, las rutas que tienen configuradas cada router, y se
puede hacer un ping desde cualquier router de la siguiente manera, ping
2001:db8:5::5, donde los ultimos dos digitos que son 5, se puede cambiar por
cualquier otro que numero con el cual se alla configurado alguno de los routers.
5.3 SIMULACIÓN DE UNA RED IPV4 E IPV6 OSPF Y RIP
Se creara una red IPv4 con IPv6 en donde los dos protocolos, se comuniquen entre
si y funcionen como 1 solo, independientemente de que uno tendra un tipo de IP y
el otro estara bajo otro tipo. Se usaran routers Cisco modelo 7200, y los protocolos
de enrutamiento RIP y OSPF de modo que las rutas que se propagan mediante RIP
se comuniquen con las OSPF y viceversa. IPv4 estara bajo el protocolo RIP y IPv6
estara mediante OSPF. En la siguiente tabla se muestra el direccionamiento, asi
mismo en la figura 25 podemos ver la red con sus diferentes direcciones.
93
ROUTER SERIAL IPV4 IPV6 R1 Serial 1/0 172.16.1.1 2001:db8:1::1
Serial 1/1 172.16.2.1 2001:db8:2::1 R2 Serial 1/0 172.16.1.2 2001:db8:1::2
Serial 1/1 172.16.3.2 2001:db8:3::2 R3 Serial 1/0 172.16.2.3 2001:db8:2::3
Serial 1/1 172.16.3.3 2001:db8:3::3 Serial 1/2 172.16.4.3 2001:db8:4::3 Serial 1/3 172.16.5.3 2001:db8:5::3
R4 Serial 1/0 172.16.4.4 2001:db8:4::4 Serial 1/1 172.16.6.4 2001:db8:6::4
R5 Serial 1/0 172.16.5.5 2001:db8:5::5 Serial 1/1 172.16.6.5 2001:db8:6::5 Tabla 3 Direcciones IPv4 e IPv6
Figura 25 Red IPv4-IPv6 con sus diferentes direcciones
Lo primero a realziar es configurar los routers con IPv4, todo esto se realizara
Telecommunications Policy. (2014). IPv4 to IPv6: Challenges, solutions, and
lessons. (L. L. Stanford, & S. Stephen, Edits.) ELSEVIER.
Universidad del Valle. (2010). Teleoperación inalámbrica de un robot vía internet
utilizando IPv6 sobre una red de área personal bluetooth. (G. F., Ed.) Cali, Colombia.
128
GLOSARIO
Back-to-back. En su forma básica, es una conexión directa de la salida de un dispositivo a la entrada de un dispositivo similar o relacionado. En redes de
telecomunicaciones, una conexión espalda a espalda puede realizarse por la
conexión de un transmisor directamente a un receptor sin dispositivos intermedios
de sincronización, control y adaptación de señales al medio. En algunos casos, la
salida de un dispositivo de recepción está también conectada a la entrada de un
dispositivo de transmisión para establecer una conexión bidireccional directa de
comunicación.
Broadcast. Comunicación en la que una sola transmisión es recibida por múltiples receptores, como ser la televisión o la radio por Internet, entre otros.
Cisco. Compañía que diseña y vende tecnología y servicios de red como: routers (enrutadores), switches (conmutadores), hubs, cortafuegos, productos de telefonía
IP, software de gestión de red como Cisco Works, equipos para Redes de Área de
Almacenamiento.
CLNS (Connectionless Network Service). Servicio desarrollado por la ISO que opera en la Capa de Red del Modelo OSI, para la transmisión de datos sin requerir
que sean establecidas conexiones en forma previa, en forma similar al protocolo
UDP.
Conmutación. Es la interconexión manual o automática necesaria para establecer la comunicación entre dos aparatos conectados a la red.
Cluster. Grupo de servidores, procesadores, dispositivos de almacenamiento y/o otros recursos que actúan como una sola entidad, compartiendo las funciones de
un solo sistema para habilitar alta disponibilidad y en algunos casos balanceo de
carga y procesamiento paralelo.
DHCP (Dynamic Host Configuration Protocol). Es un protocolo bajo el modelo cliente–servidor utilizado para la configuración automática de los parámetros
TCP/IP (dirección, mascara, Gateway por defecto, dominio, tiempo de concesión)
de nodos que se conectan a una red. En este esquema, un bloque (pool) de
direcciones IP es controlado por el servidor DHCP, generalmente en asignación
129
temporal, lo que define una administración dinámica de direcciones.
DNS (Domain Name System). Es un sistema que traduce nombres en términos fáciles de memorizar y encontrar por un usuario, a direcciones IP correspondientes
a sistemas en Internet.
Cisco fue fundada en 1984 por el matrimonio de Leonard Bosack y Sandra Lerner,
quienes trabajaban en el área de computación de la universidad de Stanford.
Host. Computadoras conectados a una red, que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para tener acceso a la red.
LAN. Red de área local (del inglés local area network) es la interconexión de una o varias computadoras y periféricos. Multicast. Multicast hace su trabajo de transmisión de manera similar a como funcionan los canales de televisión o las estaciones de radio: El programa (archivo
de audio / video) se emite desde la estación hacia los transmisores (servidores
conectados a la red) quienes se encargan de distribuir la señal (el stream) a los
televidentes. Cuando el espectro de televidentes (usuarios, visitantes) se extiende,
se agregan repetidoras (servidores).
Nap. (Network Access Point - Punto de Acceso a la Red). Se refiere a los tres puntos de acceso a Internet en EE.UU.
Peer-to-peer. Es una forma especial de proceso cooperativo, en el que unas aplicaciones pueden establecer comunicación con otras.
Ping. Anillo abrazadera. Parte de la unidad de un disco flexible de 5.25" que empuja el disco hacia el eje. Por lo general el anillo abrazadera forma parte del cono de
centrado.
Proxy. Es un programa que realiza la tarea de encaminador, utilizado en redes locales, su función es similar a la de un router, pero es injustificable el gasto en
redes locales.
Router. Originalmente se identificaba con el término Gateway, sobre todo en referencia a la red Internet. En general, debe considerarse como el elemento
responsable de discernir cuál es el camino más adecuado para la transmisión de
mensajes en una red compleja que está soportando un tráfico intenso de datos.
130
Servidor. Genéricamente, dispositivo de un sistema que resuelve las peticiones de otros elementos del sistema, denominados clientes.
Sistema operativo. Es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador. Es
responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio
de los recursos y actúa como estación para las aplicaciones que se ejecutan en la
máquina.
SSH. (Secure Shell). Protocolo seguro y un conjunto de herramientas para reemplazar otras más comunes (inseguras). Fue diseñado desde el principio para
ofrecer un máximo de seguridad y permitir el acceso remoto a servidores de forma
segura.
Topología. La topología hace referencia a la forma de un red. La topología muestra cómo los diferentes nodos están conectados entre sí, y la forma de cómo se
comunican está determinada por la topología de la red. Las topologías pueden ser
físicas o lógicas.
Tranceroute. Utilizad que traza el camino que hace un paquete desde una computadora hasta un otra en internet (generalmente un servidor), mostrando el
tiempo que tarda en ir de un lado al otro y los saltos (hops) que da durante el camino.
WAN. (Wide Area Network - Red de Área Extensa). WAN es una red de computadoras de gran tamaño, generalmente dispersa en un área metropolitana, a