instituto politecnico nacional...en base a los resultados de las simulaciones; el primero utilizando...

119
Diseño de una Interfaz para la comunicación de datos entre redes IPv6 e IPv4, basada en una intranet. TESIS PARA OBTENER EL GRADO DE: MAESTRÍA EN TECNOLOGÍA DE CÓMPUTO PRESENTA: Ing. Guadalupe Cristina Balderas Cortez. Directores de tesis: M. en C. Marlon David González Ramírez. M. en C. Adauto Israel Ortiz Romero. México, D.F. Noviembre 2014 INSTITUTO POLITECNICO NACIONAL CENTRO DE INNOVACION Y DESARROLLO TECNOLÓGICO EN CÓMPUTO

Upload: others

Post on 31-Mar-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

Diseño de una Interfaz para la comunicación de datos entre

redes IPv6 e IPv4, basada en una intranet.

TESIS PARA OBTENER EL GRADO DE:

MAESTRÍA EN TECNOLOGÍA DE CÓMPUTO

PRESENTA:

Ing. Guadalupe Cristina Balderas Cortez.

Directores de tesis:

M. en C. Marlon David González Ramírez.

M. en C. Adauto Israel Ortiz Romero.

México, D.F. Noviembre 2014

INSTITUTO POLITECNICO NACIONAL

CENTRO DE INNOVACION Y DESARROLLO

TECNOLÓGICO EN CÓMPUTO

Page 2: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

ii

Page 3: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

iii

Page 4: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

iv

Page 5: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

v

Page 6: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

vi

Page 7: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

vii

Resumen.

En este trabajo de investigación se realizó la simulación de los métodos de transición del

protocolo IPv4 al protocolo IPv6, tales como Doble Pila, Túnel y Traducción, posteriormente se habilitaron

los enrutadores 1841 de CISCO y los equipos de cómputo del laboratorio CC1 del Centro de Innovación

de Desarrollo Tecnológico y Científico (CIDETEC) para realizar la configuración física de dos escenarios

en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando

Túnel ISATAP (Intra-Site Automatic Tunnel Addressing Protocol).

Se realizaron estos dos escenarios para la comunicación de datos entre redes IPv6 e IPv4,

basadas en una Intranet. Además se describió la configuración de los enrutadores CISCO para obtener la

conectividad entre redes con entornos IPv6, que inicialmente están aislados y utilizarán la infraestructura

IPv4 como enlace de comunicación. También se realizó una comparación de performance de cada

técnica de transición aplicada a las simulaciones y escenarios de este trabajo, obteniendo una tabla

comparativa, con el fin de realizar un análisis y evaluación del protocolo IPv6.

Con el desarrollo del proyecto se logró comunicar exitosamente en ambos escenarios; la red IPv4

con las islas IPv6, ya que se realizó de una manera planeada y controlada, esto para el apoyo a la

difusión de la coexistencia con el fin se llevar una transición sin afectar considerablemente la

infraestructura actual.

La finalidad principal de este trabajo de investigación es dar a conocer alternativas para el

desarrollo de nuevas tecnologías, servicios y aplicaciones promoviendo la difusión y formación de

recursos humanos en temáticas del protocolo IPv6 en la comunidad académica.

Palabras clave:

Protocolo IPv6, Métodos de transición, Doble Pila, ISATAP.

Page 8: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

viii

Page 9: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

ix

Abstract.

In this research a simulation method to translate from IPv4 to IPv6 protocol was performed (Dual

Stack, Tunnel and Translation). Consequently, the routers Cisco 1841 and computer equipment of CC1

laboratory of this Centre was allowed, to realize the physical configuration of two scenarios based on

simulation results. The first configuration used Dual Stack and the second Tunnel ISATAP (Intra-Site

Automatic Tunnel Addressing Protocol).

These two scenarios for data communication between IPv4 and IPv6 networks were made based

on an Intranet. The configuration describes routers Cisco for network connectivity between IPv6

environments, which are initially isolated and used the IPv4 infrastructure as a communication link. A

performance comparison of each transition technique applied to simulations and scenarios of this work,

obtaining a comparative table to perform an analysis and evaluation of IPv6 was also performed.

The development of the project successfully communicated in both scenarios the IPv4 network to

IPv6 islands which were made and planned in a controlled manner. This supported the coexistence

dissemination which lead to a transition without significantly affecting the existing infrastructure.

The main purpose of this research is to present alternatives for the development of technologies,

services and applications promoting the dissemination and training of human resources concerning IPv6

in the academic community

Keyword: IPv6 Protocol, Transition Methods, Dual Stack, ISATAP.

Page 10: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

x

Page 11: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

xi

Dedicatoria.

Este trabajo es resultado del esfuerzo de todas las personas que contribuyeron en mi formación

profesional y personal a lo largo de momentos en mi vida, gracias por el apoyo y confianza.

Dedicado a Alejandro Serna por sus palabras de aliento en cada altibajo, por su apoyo

incondicional que me motivaba para continuar y por ser mi compañero de vida.

Dedicado a mis padres Cristina y Gilberto que siempre creyeron en mí y apoyaron en todo

momento.

Dedicado a mis hermanos Laura, Carlos, Patricia y Jesús que sin duda son importantes en mi

vida y siempre han estado ahí cada que los necesito.

Page 12: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

xii

Page 13: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

xiii

Agradecimientos.

Gracias a mis Directores de tesis y Revisores por dedicar su tiempo en la lectura de este trabajo y

sus atinadas recomendaciones que se vieron reflejadas en mejoras en esta tesis.

Gracias a mis profesores que durante mi estancia en este Centro de Investigación contribuyeron

en mi formación académica, porque día a día forman parte del proceso de extensión del conocimiento.

Gracias a mis compañeros y amigos del CIDETEC, porque durante esta estancia aprendí a

compartir momentos profesionales y personales, me ensañaron el valor de la ayuda colectiva para lograr

nuestros objetivos.

Gracias al CONACYT por el apoyo económico recibido durante mis estudios de maestría a través

de la beca del Programa Nacional de Posgrados de Calidad.

Page 14: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

xiv

Page 15: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

xv

Índice General.

Capítulo 1 Introducción ...................................................................................................... 1

1.1 Estado del arte. ...................................................................................................... 2

1.2 Descripción del problema. ..................................................................................... 9

1.3 Objetivo general. .................................................................................................. 10

1.4 Objetivos particulares. ......................................................................................... 10

1.5 Metodología. ........................................................................................................ 10

Capítulo 2 Marco teórico .................................................................................................. 13

2.1 Usos y aplicaciones de Internet. .......................................................................... 13

2.2 Modelos de interconexión. ................................................................................... 13

Modelo OSI. .................................................................................................... 13 2.2.1

2.2.1.1 Capa física. .............................................................................................. 14

2.2.1.2 Capa de enlace de datos. ........................................................................ 14

2.2.1.3 Capa de red. ............................................................................................ 15

2.2.1.4 Capa de transporte .................................................................................. 15

2.2.1.5 Capa sesión ............................................................................................. 16

2.2.1.6 Capa de presentación. ............................................................................. 16

Capa de aplicación.......................................................................................... 16 2.2.2

Modelo TCP/IP. ............................................................................................... 16 2.2.3

2.2.3.1 Capa de aplicación ................................................................................... 17

2.2.3.2 Capa de transporte .................................................................................. 18

2.2.3.3 Capa de Red ............................................................................................ 18

2.2.3.4 Capa de acceso a la red .......................................................................... 20

2.3 Protocolos y normatividad (estandarización). ...................................................... 20

Protocolo IPv4. ................................................................................................ 21 2.3.1

2.3.1.1 Direccionamiento IPv4 ............................................................................. 22

2.3.1.2 Subredes IPv4.......................................................................................... 23

2.3.1.3 Campos de encabezado IPv4. ................................................................. 24

Protocolo IPv6 ................................................................................................. 25 2.3.2

2.3.2.1 Direccionamiento IPv6. ............................................................................ 26

2.3.2.2 Tipos de Direcciones de IPv6................................................................... 27

2.3.2.3 Asignación de Direcciones IPv6 ............................................................... 29

2.3.2.4 Campos de encabezado IPv6. ................................................................. 30

Page 16: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

xvi

2.4 Comparación entre IPv4 e IPv6 ........................................................................... 31

2.5 Métodos de transición .......................................................................................... 33

Doble pila o dual stack. ................................................................................... 33 2.5.1

Túneles ........................................................................................................... 34 2.5.2

2.5.2.1 Tipos de tecnologías de túneles............................................................... 35

Traducción de direcciones. ............................................................................. 37 2.5.3

Capítulo 3 Simulación de métodos de transición. ......................................................... 38

3.1 Simulación en GNS3. ........................................................................................... 38

Plan de direcciones para simulaciones. .......................................................... 38 3.1.1

3.2 Simulación de asignación de direcciones con estado y sin estado para host. ..... 40

Configuración automática sin estado. ............................................................. 40 3.2.1

3.3 Simulación doble pila. .......................................................................................... 42

3.4 Simulación 6to4 túnel manual. ............................................................................. 45

3.5 Simulación GRE (Generic Router Encapsulation)................................................ 51

3.6 Simulación del Método de Traducción NAT-PT. .................................................. 55

Capítulo 4 Preparación del laboratorio de pruebas. ...................................................... 59

4.1 Características del laboratorio de pruebas. ......................................................... 59

4.2 Actualización del sistema operativo de los enrutadores CISCO. ......................... 59

Modo rommon. ................................................................................................ 60 4.2.1

Modo privilegiado. ........................................................................................... 61 4.2.2

4.3 Instalación de los sistemas operativos para host. ................................................ 61

4.4 Diseño distribución de red primer escenario doble pila. ....................................... 62

4.5 Diseño distribución de red (segundo) escenario túnel ISATAP. .......................... 63

Capítulo 5 Implementación de una interfaz de comunicación IPv4 e IPv6. ................. 65

5.1 Primer escenario Doble Pila. ............................................................................... 65

Configuración del enrutador R1 con el protocolo IPv4. ................................... 65 5.1.1

Configuración del enrutador R1 con el protocolo IPv6. ................................... 66 5.1.2

Configuración de los host ................................................................................ 68 5.1.3

5.2 Segundo Escenario Túnel ISATAP. ..................................................................... 70

Configuración en enrutador IPv4. ................................................................... 70 5.2.1

Configuraciones en enrutador IPv6 ................................................................. 71 5.2.2

Configuración enrutador ISATAP. ................................................................... 72 5.2.3

Configuración de los host ................................................................................ 74 5.2.4

Capítulo 6 Pruebas y resultados. .................................................................................... 77

Page 17: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

xvii

6.1 Pruebas de simulaciones ..................................................................................... 77

Prueba de conectividad de la sección 3.3 Simulación doble pila. ................... 77 6.1.1

Prueba de conectividad de la sección 3.4 Simulación 6to4 túnel manual. ...... 78 6.1.2

Pruebas de conectividad IPv6 que pasa por el túnel manual GRE. ................ 80 6.1.3

Pruebas de conectividad entre clientes con traductor NAT............................. 82 6.1.4

6.2 Pruebas en el enrutador Cisco 1841. ................................................................... 84

Pruebas de conectividad doble pila................................................................. 84 6.2.1

Pruebas de conectividad túnel ISATAP. ......................................................... 88 6.2.2

Conclusiones y trabajos a futuro. ................................................................................... 93

Consideraciones del trabajo de tesis. ............................................................................. 94

Trabajos futuros .............................................................................................................. 94

Referencias. ...................................................................................................................... 95

Anexo A. ............................................................................................................................ 99

Escenario uno “Doble Pila” ............................................................................................. 99

Escenario dos “Túnel ISATAP” ....................................................................................... 99

Page 18: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

xviii

Page 19: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

1

Capítulo 1 Introducción

Debido al desarrollo tecnológico, Internet es una herramienta para compartir uno de los

principales activos de toda organización, dicho activo es la información. En sus inicios de esta

tecnología, los dispositivos se conectaban de una manera muy simple y requerían abarcar su

alcance, tal es el caso que se integraron un conjunto de interconexiones (Redes de Cómputo); es

por esto, que a Internet se le conoce como la Red de Redes.

Para realizar este intercambio de información dentro de una red interna (Intranet) o externa

(Internet) hay que tener un identificador lógico para realizar peticiones de información, actualmente

estos identificadores lógicos también llamados dirección IP son los que permiten tener una

transmisión de datos como servicios y aplicaciones.

El Protocolo de Internet (Internet Protocol) define cómo se comunican los dispositivos

informáticos en una red, es por ello que la petición para conectar más dispositivos a Internet

sobrepasa el protocolo predominante que es IPv4, su estructura está dividida en 32 bits (4 bytes)

[1],cada byte se muestra como un número de decimales de 0 a 255 utilizando la notación decimal,

y su funcionamiento queda especificado en el documento técnico RFC (Request for Comments,

Solicitud de Comentarios) 791.En consecuencia existe la necesidad de implementar una versión

actualizada del protocolo IP, desarrollado por el IETF (Internet Enginering Task Force, Grupo de

Tareas de Ingeniería de Internet) para sustituir al antiguo, esto es debido a la creciente demanda

de direcciones lógicas que hacen que IPv4 sea insuficiente, llegando a agotarse paulatinamente.

En la actualidad no hay direcciones IPv4 disponibles para asignar según los informes de LACNIC

(Latin America and Caribbean Network Information Centre, Registros de Direcciones de Internet

para Latinoamérica y el Caribe) [2]. IPv6 ofrece una solución a dicho problema de direcciones y a

comparación de IPv4 ofrece mayores beneficios.

Cabe mencionar que debido al déficit de IPv4 se crearon ciertas técnicas para mitigar el

problema, tal es el caso de la herramienta NAT (Network Address Translation, Traducción de

Direcciones de Red) y el método CIDR (Classless Inter-Domain Routing, Enrutamiento de

Dominios sin Clase) [3]. El hecho de utilizar el concepto de “clase” ha agravado el problema según

algunas corporaciones que han reservado una red clase A o B y sólo han aprovechado una

pequeña parte de la misma, provocando un desperdicio de las direcciones IP, hay que tener en

cuenta que esto es a nivel capa de red, donde se encarga de llevar los paquetes desde el origen

hasta el destino, pero para llegar al destino requiere de varios saltos por enrutadores (router),es

por ello que es importante distinguir los conceptos de enrutamiento y enrutador.

El enrutamiento determina la ruta más factible desde el origen hasta el destino que da

como resultado la configuración de las tablas de reenvío en los enrutadores. El proceso de

enrutamiento de terminal a terminal se describe análogamente: es el conductor quien determina

cual es la ruta más viable a su destino y enrutador es el dispositivo que proporciona conectividad,

su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir,

interconectar subredes, entendiendo por subred un conjunto de máquinas con una dirección IP que

se comunican, utilizando una analogía sería como el vehículo que transporta los datos.

Page 20: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

2

Por estas causas se desarrolla la siguiente tesis dando a conocer las alternativas

tecnológicas que se tienen para el despliegue del protocolo IPv6 dentro del CIDETEC (Centro de

Innovación y Desarrollo Tecnológico en Cómputo) documentando, monitoreando y probando el

comportamiento de la red utilizando los métodos de transición que se comentarán dentro de este

mismo documento.

En el capítulo uno se describe la situación actual identificando las estrategias mundiales, y

nacionales para el impulso de la implementación con el protocolo de Internet versión 6, que permite

conocer los trabajos que existen sobre IPv6, también en este apartado quedó registrado el objetivo

del mismo y la metodología para poder logarlo.

El capítulo dos es el marco teórico que sirve como base de la descripción y características

que presentan los modelos de interconexión, los protocolos y normatividad, así como los métodos

de transición que fueron desarrollados por el Grupo de trabajo de ingeniería de Internet para la

coexistencia entre protocolos IPv4 e IPv6.

En el capítulo tres se desarrolla la simulación de los métodos de transición en la herraminta

Packet Tracer y el emulador GNS3 dentro de una intranet tales como doble pila, túneles y

traducción.

En el capítulo cuatro se describe la preparación y el diseño para la configuración de dos

métodos de transición en equipos reales. Esta preparación consiste en la instalación de los

sistemas operativos de los enrutadores que soporten IPv6 y el diseño de los escenarios para la

configuración.

En el capítulo cinco se configuran los equipos terminales y los enrutadores para la

comunicación entre redes IPv4 e IPv6 dentro de una intranet. En esta tesis se realizó dos

escenarios con equipos reales, uno con doble pila y en el segundo con el túnel ISATAP.

En el capítulo seis se registran las pruebas y resultados de conectividad que se realizaron

con la herramienta Packet Tracer, el emulador GNS3 y el enrutador 1841 de CISCO.

1.1 Estado del arte.

Teniendo en cuenta la necesidad de la implementación de IPv6 a consecuencia del déficit

de direcciones IPv4 que a nivel mundial actualmente existe, La ITU (International

Telecommunication Union, Unión Internacional de Comunicaciones) y NRO (Number Resourse

Organization, Asociación de Recursos Numéricos) [4] que son organismos internacionales que

tienen como finalidad proporcionar información, gestionar, examinar y formular recomendaciones

para las políticas de las direcciones IP y su principal objetivo es promover la adaptación de este

protocolo, organizando talleres, conferencias, foros, asistencia técnica y juntas de trabajo con

organizaciones pertinentes, tales como: ICANN (Internet Corporation for Assigned Names and

Numbers, Corporación de Internet para la Asignación de Nombres y Números), IANA (Internet

Assigned Numbers Authority, Autoridad de Asignación de Números de Internet), IETF y RIR

(Regional Internet Registry, Registro Internacional de Intenet) donde se identifican las necesidades

y mejores prácticas comunes en la planificación, creación de capacidad y el despliegue de IPv6

identificada para cada país en desarrollo ver Figura 1.1.

Page 21: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

3

Figura 1.1 Organizaciones Internacionales Impulsoras IPv6.

A continuación se presentan estrategias establecidas a nivel mundial que han realizado los

Registros Regionales de Internet para desarrollar de la manera más óptima y viable la coexistencia

de los protocolos IPv4 e IPv6 Tabla 1.1.

Tabla 1.1 Estrategias por los Registros Regionales de Internet.

Organizació

n

Nombre del

Proyecto

Descripción

AFRINIC FIRE Desarrolló un laboratorio virtual de pruebas constituida

por teoría y conceptos para capacitar a recursos que

apoyen la implementación a este protocolo [5], basado en

la infraestructura del proyecto 6DEPLOY [6] de la unión

europea.

APNIC LabsArpic.net Apoya el despliegue de IPv6 con un programa de

extensión y capacitación, recolectando información crítica

en la región de Asia Pacífico, ésta es proporcionada para

la investigación y despliegue de IPv6 [7].También cuenta

con laboratorios de medición con respecto al despliegue

del nuevo protocolo IP en todas las regiones del mundo.

ARIN WIKI IPv6 Realizó como estrategia para el despliegue y difusión

de IPv6 un software Wiki especulando en facilitar a los

interesados en el tema del intercambio de información,

solo se podrá subir o modificar los artículos si se respetan

las políticas de aceptación para los artículos ahí

Page 22: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

4

ingresados por parte de los contribuyentes o usuarios [8] .

LACNIC FRIDA (Fondo

Regional para la

innovación de

América Latina y el

Caribe)

Cuenta con un sitio web nombrado Portal de Transición

a IPv6 de América Latina y el Caribe, tiene disponible

información técnica básica, es importante destacar que

en esta región la Red Nacional de Investigación y

Educación (National Research and Education Network,

NREN) y sus Instituciones miembros ya han utilizado el

protocolo y cuentan con experiencia en el desarrollo del

proyecto RedClara donde actualmente tiene una

conectividad nativa con IPv6, documentación

perteneciente de este proyecto nos indica algunas

herramientas, aplicaciones, presentaciones y proyectos

con este protocolo[9].

RIPE NCC IPv6 Act Now Al igual que los demás RIR cuenta con una sitio web

donde se describe una guía de los factores que se deben

de tomar en cuenta para la planificación del despliegue

de este nuevo protocolo, cuenta con estrategias con el

principal concepto de IPv6 Act Now, se examinan varios

problemas específicos donde proporcionan información y

consejos, también como iniciativa tiene capacitaciones

gratuitas apoyando la adaptación de IPv6 [10].

Es importante observar el despliegue de IPv6 en el mundo, en la Figura 1.2 se muestra la

gráfica generada por LabsAPNIC.net: laboratorios de mediciones del proyecto de APNIC, la cual

arroja la siguiente información: en color rojo los países donde el despliegue ha sido nulo, amarillo

donde comenzó a existir conectividad y en verde los que ya tiene acceso a Internet IPv6 de forma

nativa.

Page 23: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

5

Figura 1.2 Organizaciones Medición de despliegue por APNIC.

Después de una breve introducción de las acciones tomadas por los Registros Regionales

de Internet y teniendo en cuenta la importancia de esta adaptación al protocolo principalmente por

la necesidad de direcciones IP, a continuación se mencionan los trabajos desarrollados por las

empresas mundiales en apoyo al despliegue de IPv6, ver Tabla 1.2.

Tabla 1.2 Implementación de IPv6 por empresas internacionales.

Organización Nombre Artículo Descripción Año

Huawei Smooth and cost-

efficient IPv4-to-IPv6

transition

En este artículo plantean la solución de

que ofrece Huawei con sus productos

de CGN que es una tarjeta plug y que

son aplicables a los enrutadores y

puertas de enlace, con características

NAT en la capa de aplicación [11].

Marzo 2013

Akamai Launching Forward

with IPv6

Akamai que es una empresa que

duplica y almacena el contenido del

servidor de una empresa cliente en sus

propios servidores, siendo una empresa

con presencia mundial, cuenta con sitios

con una pila doble para ayudar a sus

clientes a implementar con sus

productos y soluciones el despliegue a

IPv6 [12].

Marzo 2014

Page 24: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

6

Cisco Funcionalidades de

Migración a IPv6

LISP es un método desarrollado por

Cisco para automatizar la creación y

modificación de túneles IPv6 sobre IPv4

para configuraciones de doble pila [13].

Mayo 2012

Juniper Juniper Expands IPv6

Migration Options

Con DS-Lite, Juniper está ampliando su

anterior apoyo a Dual Stack dentro de

su sistema operativo JUNOS red, que

proporciona soporte simultáneo para

IPv4 e IPv6.Con Dual Stack regular, los

sistemas de servidor enviarán tanto

IPv6 como IPv4 paquetes basados en la

respuesta de consultas DNS para un

destino. El desafío con Dual Stack

regular es que todavía puede consumir

muchos puntos finales IPv4.Por el

contrario, con DS-lite, sólo IPv6 enlaces

se utilizan entre el proveedor de

servicios y el cliente[14].

Noviembre

2010

Limelight Limelight Network

Automates IPv6

El artículo describe las opciones que

ofrece el proveedor Limelight con

respecto a IPv6:

● De doble pila (IPv4/IPv6) en los

servidores de entrega de contenido.

● Enrutamiento IPv6 nativo en todos

los elementos de la red.

● IPv6 completa tabla de

enrutamiento en todos los lugares.

● IPv6 completa de nombres de

dominio (DNS). ● IPv6 peering IPv6 en los

intercambios de Internet habilitados,

así como la red de interconexiones

privadas [15].

Junio 2012

A continuación se presentan artículos relacionados con el despliegue de IPv6 en México,

en los cuales no se encuentra la suficiente información como documentos técnicos generados. En

la Tabla 1.3 se registran cuatro organizaciones que inician con el despliegue en este País.

Page 25: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

7

Tabla 1.3 Organismos Nacionales del despliegue IPv6.

Organización Nombre Artículo Descripción Año

Telmex Telmex, listo para IPv6 Artículo dedicado para dar a conocer la

implementación que está teniendo

TELMEX con respecto a IPv6 [16].

Febrero 2011

UNAM Características y

especificaciones de

los equipos para

soportar IPv6

En este artículo podemos apreciar las

diferentes características así como las

especificaciones que deben tener los

equipos, Red y Software para poder

implementar IPv6 [17].

Octubre 2011

CUDI Reto CUDI IPv6 2010

Artículo que trata de reunir a los

administradores, desarrolladores y

usuarios en general para dar

información acerca de capacitación y

experiencia en el uso de IPv6 [18].

Diciembre

2012

NIC México México ya tiene nodo

DNS IPv6

Network Information Center México

(NIC) informa sobre el despliegue del

primer nodo de DNS sobre IPv6 en el

país. IPv6 permitirá el crecimiento de

Internet en las próximas décadas,

mejorando la calidad de la red [19].

Febrero 2011

Después de hacer una investigación de campo en el Edificio Inteligente del Instituto

Politécnico Nacional en el Área de seguridad, se puede acceder a sitios con direcciones IPv6,

como IPv6.google.com por medio de túneles 6to4, las direcciones son Link Local Globales, es

decir, 2002::/16 #IPv4 aunque realmente esto no se puede realizar en el CIDETEC ya que no se

cuenta con ninguna configuración de métodos de transición en su red.

Actualmente IANA les asignó el segmento de direcciones IPv6 al IPN, pero aún no se han

asignado dichos segmentos de direcciones a las escuelas o centros de investigación, por

consecuencia aún no se puede tener ni implementar conectividad de manera nativa con IPv6.

En la Figura 1. 3 se muestra un esquema básico de la conectividad actualmente basada en

el protocolo IPv4, el Internet que se tiene en el CIDETEC es dependiente del ISP del Instituto

Politécnico, se muestra un ejemplo con el sitio de Google de dominio IPv4.

Page 26: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

8

Figura 1. 3 Conectividad basada en IPv4.

En la Figura 1. 4 se muestra una alternativa con Túnel broker para ofrecer una opción de

conectividad para Internet IPv6. Estos túneles permiten enviar paquetes IPv6 sobre redes IPv4

obviando la necesidad de configurar túneles manualmente. Fue diseñado para permitir

conectividad IPv6 sin la cooperación de los proveedores de internet. Este sistema puede funcionar

en un enrutador, proveyendo conectividad a toda una red, se necesita una dirección IP pública. La

clave del sistema consiste en que el enrutador extremo tenga soporte para el protocolo 41.

Figura 1. 4 Esquema con túnel broker.

Actualmente en Figura 1. 4 se puede observar que para poder ofrecer el servido Internet

IPv6 al CIDETEC el enrutador extremo debe de tiene soporte para el protocolo 41, en este caso

esta alternativa queda descartada

Page 27: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

9

Figura 1. 5 Esquema actual.

Sin embargo, este trabajo de investigación de desarrollará para evaluar y analizar el

comportamiento del protocolo IPv6 dentro de una Intranet tal como se muestra en la Figura 1. 6.

Para la configuración de una interfaz para la comunicación de datos entre redes IPv4 e IPv6

además del estudio de los otros dos métodos de transicion que serán mencionados en el marco

teórico.

Figura 1. 6 Propuesta para la comunicación de datos entre IPv4 e IPv6.

1.2 Descripción del problema.

Todo órgano como instituciones académicas, empresariales y gubernamentales han

tenido la necesitad de conexión a Internet. teniendo una creciente demanda hasta el punto de

agotar la oferta de las direcciones IPv4, por este motivo se desarrolló un protocolo con mayor

capacidad de acceso, mejorando sus características, tales como seguridad, movilidad, flexibilidad y

simplicidad en la gestión de la planificación de direcciones del protocolo, a esta nueva versión se le

denominó IPv6.

La situación es que no son compatibles IPv6 a IPv4, por lo que se necesitan medios para la

coexistencia de los protocolos para poder realizar investigación, implementación y desarrollo de

aplicaciones en base al protocolo de Internet versión 6, esto implica utilizar un método de transición

Page 28: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

10

para la comunicación, esta serie de mecanismos son propuestos por el IETF y sirven para

garantizar el proceso de transición ya que hay un despliegue de servicios basadas en IPv6 a

través de Internet 1.

Los tipos de transición de protocolos son tres principales a los cuales se les hará un

análisis para determinar cuál es el más conveniente a implementar en el CIDETEC, es decir,

realizar un estudio, configuración, conexión de protocolos de capa 3 y monitoreo al rendimiento de

la red para tener conexión en una Intranet con IPv6, utilizando los recursos Institucionales.

1.3 Objetivo general.

Implementar y configurar el protocolo IPv6 en dispositivos de comunicación de datos y

dispositivos terminales, sobre redes adyacentes, para su comunicación en la tecnología de Internet

2, a través de la infraestructura del Instituto Politécnico Nacional, permitiendo la coexistencia entre

los protocolos de Internet.

De igual forma se pretende documentar el análisis, configuraciones, pruebas dentro de la

intranet como material técnico para el apoyo de otros Centros del IPN y difundir la transición al

protocolo IPv6.

1.4 Objetivos particulares.

Los Objetivos particulares para esta tesis son los siguientes:

I. Estudiar los métodos de implementación y configuración del protocolo IPv6.

II. Implementar métodos de transición de capa tres de los protocolos IPv4 a IPv6 y viceversa.

III. Aplicación del simulador, para la configuración de redes LAN-WAN.

IV. Configuración de dispositivos CISCO para la transferencia de datos para Linux como para

Windows.

V. Conexión de protocolo de capa tres de Internet 2 a Internet 1 para Linux y Windows en

equipos terminales.

VI. Monitoreo de protocolos enrutables por medio de un escáner de protocolos, tanto para

Linux como para Windows.

VII. Hacer un estudio de los dos protocolos y sus métodos, para determinar su pertinencia.

1.5 Metodología.

Ésta será dividida en pasos para que el tema de investigación logre alcanzar sus objetivos

establecidos, para ello se aplicará el Método Científico, este servirá para indicar la estrategia que

apoyará a resolver el problema detectado, el cual se mencionó anteriormente, este define el

marco teórico, hipótesis, herramientas y recursos.

El desarrollo del proyecto contará con los siguientes elementos:

Page 29: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

11

Laboratorio con equipos de cómputo conteniendo los sistemas operativos de Linux y

Windows

Equipos de comunicación de datos.

Equipo para el manejo de aplicaciones, servidores y terminales.

Conectividad IPv4.

Recursos económicos.

Recursos de software.

Se aplicarán los tres tipos de investigación para el desarrollo del tema, los cuales serán:

Investigación documental; se realizará a los diferentes artículos y libros relacionados con el

tema.

Investigación de campo; ésta se realizará para identificar en que centros del IPN ya se

está utilizando IPv6 y como realizaron su implementación.

Pruebas de laboratorio; se utilizará el Laboratorio CC1 para el desarrollo, ejecución y

pruebas para la implementación en la intranet con IPv6.

Page 30: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

12

Page 31: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

13

Capítulo 2 Marco teórico

2.1 Usos y aplicaciones de Internet.

Actualmente la necesidad de estar informado es una de las prioridades que ha surgido

debido al desarrollo tecnológico para cualquier actividad empresarial, industrial y de investigación,

la cual genera una cantidad de datos y recursos para compartir, es por ello la importancia de

Internet en nuestros días, esta es una red de datos compuesta por redes grandes y pequeñas

interconectadas, el cual basa su funcionamiento a partir de un conjunto de protocolos siendo una

de las fuentes de información más consultadas en el mundo.

Las aplicaciones de Internet tiene una función en común que es el de comunicar y compartir,

entre estas tenemos los servicio de correo electrónico, servicios de impresión, redes sociales para

poder intercambiar mensajes entre varias redes. Es importante establecer un protocolo de

comunicación, a este se le denomina cómo un conjunto de reglas que definen la manera en que se

comunican los dispositivos de la red y designan cómo deberá ser la sintaxis, semántica y

sincronización de la comunicación. Las conexiones a Internet pueden utilizar varios protocolos

como el TCP/IP (Protocolo de control de Transporte /Protocolo Internet) que es el conjunto de

protocolos que se utiliza en Internet para transmitir o recibir datos e información.

2.2 Modelos de interconexión.

La necesidad de recurrir a los modelos de interconexión data a principios de la década de

1980 cuando se inicia el auge de las redes de comunicación donde surgió la tecnología

propietaria, es decir, cada fabricante de equipos de cómputo y comunicaciones desarrolló sus

propios estándares hacia sus equipos como creían correctos, por esta razón los dispositivos entre

marcas no eran compatibles, cuando inició el crecimiento de las redes esto ocasionó un problema.

Si una empresa adquiría equipos de comunicaciones con un fabricante y deseaba cambiar

a otros dispositivos más nuevos de otro fabricante esto generaba grandes costos porque debía

cambiar toda su infraestructura por la falta de compatibilidad entre marcas, conforme el número de

computadoras empezó a aumentar, fue necesario utilizar un protocolo y arquitectura común que

permitiera conectar varias redes sin problemas, para resolver esta situación la Organización

Internacional de Normalización (International Organization for Standardization, ISO) creó el Modelo

de Interconexión de Sistemas Abiertos (Open System Interconnection, OSI) en 1984.

Modelo OSI. 2.2.1

El modelo de referencia OSI [20] es ampliamente conocido y proporcionó a los diferentes

fabricantes un conjunto de estándares que aseguraban la interoperabilidad entre los distintos tipos

de tecnología de red.

Page 32: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

14

El objetivo de este modelo era dividir el proceso de comunicación en siete subprocesos o

capas de comunicación de origen a destino y viceversa, ver ¡Error! La autoreferencia al

marcador no es válida.

Este modelo permitió a los diseñadores de red, implementar redes que pudieran

comunicarse entre sí y trabajar en conjunto aunque fueran de diferentes fabricantes, estos

subprocesos se dividen de la siguiente manera.

2.2.1.1 Capa física.

Esta capa se relaciona con la transmisión de bits, es por ello que se definen características

físicas (eléctricas, mecánicas y funcionales) de la interfaz entre los dispositivos y el medio de

transmisión tales como el voltaje, el tipo de conector, canales de comunicación como guiado o no

guiado puede ser de tipo electromecánico, eléctrico, ondas acústicas y fotones.

2.2.1.2 Capa de enlace de datos.

En esta capa del modelo OSI se mencionan dos tareas principales para la comunicación;

entre nodos que es traducir los mensajes de capas superiores en bits para que puedan ser

trasmitidos por el medio físico, y proporcionar un mecanismo de asignación de direcciones físicas

a los nodos de la topología de red para que se puedan entregar los mensajes correctos y conseguir

que la información fluya libre de errores entre dos máquinas. Para que esto suceda se tienen que

montar bloques de información (llamados tramas), en este nivel se otorga una dirección de nivel de

enlace que también son llamadas direcciones físicas.

Capa de Aplicación

Servicios de Red a aplicaciones

Capa de sesión

Servicios de Red a aplicaciones

Capa de transporte

Servicios de Red a aplicaciones

Capa de red

Servicios de Red a aplicaciones

Capa de enlace de datos

Servicios de Red a aplicaciones

Capa Física

Servicios de Red a aplicaciones

Capa de Presentación

Servicios de Red a aplicaciones

Figura 2.1 Representación Modelo OSI.

Page 33: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

15

Las direcciones físicas son denominadas con el nombre de MAC (Control de acceso al medio) que son asignada desde el fabricante de forma única en la tarjeta del dispositivo de red y es un identificador de 48 bits (6 bloques hexadecimales).

2.2.1.3 Capa de red.

La capa de red es donde se trabaja el direccionamiento lógico, se llama de esta manera

para enfatizar que es diferente al direccionamiento físico de la capa dos y además porque la capa

de enlace de datos supone que hay conexión directa entre los nodos y la capa de red supone que

los nodos no tienen conectividad directa y que no pueden pasar a través de las fronteras de la red

local y por lo tanto deberán ser encaminados, en esta capa se determinan las rutas con

direcciones lógicas que contienen la característica de conectar redes diferentes entre un origen y

destino. Este nivel se puede clasificar en 4 subprocesos.

Direccionamiento. Tiene la función de identificar todos los dispositivos de red fuera del

medio físico, es decir, identificar los dispositivos que están fuera de la red local. El nivel de

red añade una cabecera al paquete que viene del nivel superior que incluye la dirección

lógica del emisor y del receptor.

Encapsulamiento. Se empaquetan los datos para que puedan viajar a través de la red de

Internet o fuera de la red física.

Enrutamiento. El paquete que se encapsula se va a dirigir desde el origen al destino por el

mejor camino posible que típicamente no puede ser el más corto, esto debido al tráfico de

datos.

Desencapsulamiento. Abrir el paquete que fue encapsulado.

Una de las funciones de esta capa es la fragmentación en un enlace, que consiste en

permitir que un paquete grande se divida en varios paquetes pequeños, siendo responsabilidad del

protocolo de capa 3 llevar control de cuántos y cuáles fueron los fragmentos en los que se dividió

un paquete ya que la responsabilidad principal de esta capa es solucionar todos los problemas

para permitir la interconexión de redes homogéneas.

2.2.1.4 Capa de transporte

Esta capa es la responsable del control sobre la secuencia, flujo, entrega, fiabilidad y

detección de errores de los datos de extremo a extremo, en el enrutamiento se establece la ruta

pero quien se encarga de llevar los datos son los protocolos de transporte.

Este nivel procura que todo el mensaje (datos) llegue en orden e intacto, inspecciona el

control de flujo y de errores desde el origen hasta el destino, en esta etapa se establece una

conexión (camino lógico entre emisor y receptor) entre dos puertos asociado a todos los paquetes

del mensaje.

La cabecera de la capa de transporte debe incluir un tipo de dirección de punto de servicio,

es decir, dirección de puerto, un mensaje se divide en segmentos transmisibles los cuales tienen

un número de secuencia esto permite re ensamblar el mensaje correctamente a la llega del destino

e identificar y reemplazar paquetes que se han perdido en la transmisión.

Page 34: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

16

2.2.1.5 Capa sesión

En esta capa se establece la comunicación entre los dispositivos de la red, es el

controlador del diálogo de la red, establece, mantiene y sincroniza la iteración entre sistemas de

comunicación, garantiza que cuando los dispositivos de la red requieran una sesión los dispositivos

puedan transmitir la información.

Control de diálogo y sincronización son las responsabilidades de este nivel, estas tareas

permiten la comunicación entre dos procesos de modo semiduplex o full dúplex y admite añadir

puntos de prueba en un flujo de datos.

2.2.1.6 Capa de presentación.

Se encarga de la forma en que se presentan el formato de datos, está relacionado con la

sintaxis y la semántica de la información intercambiada entre dos sistemas, sus funciones

principales son traducción, cifrado y comprensión, es decir, los datos escritos en caracteres ASCII

se traducen a un formato más básico y genérico. El paquete que crea la capa de presentación

contiene los datos prácticamente con el formato con el que viajarán por las restantes capas del

modelo OSI.

Capa de aplicación 2.2.2

En esta capa del modelo permite al usuario ya sea humano o software acceder a la red,

ofrece los servicios de red relacionados con la administración de mensajes, la transferencia de

archivos, interfaces de usuario, las consultas a base de datos, entre otros, sus principales tareas

son:

Terminal virtual de red. Es una versión de una terminal física y permite al usuario

acceder de manera remota.

Transferencia, acceso y gestión de archivos FTAM. Aplicación que permite al

usuario acceder a archivos en una computadora remota.

Servicios de correo. Aplicación que proporciona las bases para el envió y

almacenamiento de correo electrónico.

Servicios de directorio. Aplicación que proporciona acceso a base de datos

distribuido que contiene información global de objetos y servicios.

Modelo TCP/IP. 2.2.3

El protocolo TPC/IP (Protocolo de Control de Transmisión/Protocolo de Internet) fue creado

y desarrollado por el Departamento de la Defensa de los Estados Unidos para asegurar la

conectividad entre las redes experimentales de ARPANET, nombrado de esta forma por sus

protocolos más populares, además es un modelo práctico, implementado a nivel mundial para la

interconexión de redes y define como se intercambian todas las transmisiones a través de Internet

[21].Una de las ventajas que tiene el Protocolo TCP/IP es construir enlaces de Red de Área Amplia

(Wide Area Network, por sus siglas en Inglés WAN) para fragmentar paquetes en redes de gran

tamaño, así como direccionamiento flexible aunque esto conlleva tener varios servicios

Page 35: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

17

centralizados tales como Sistema de Nombre de Dominio (Domain Name System, por sus siglas en

inglés, DNS) y Protocolo de Configuración Dinámica de Host (Dynamic Host Configuration Protocol,

por sus siglas en inglés, DHCP) para facilitar la administración de la red.

El modelo TCP/IP fue diseñado antes que el modelo de Referencia OSI de igual manera

TCP/IP está constituida en multicapas agrupadas en cuatro niveles ver Figura 2.2.

Figura 2.2 Representación modelo TCP/IP.

La correspondencia entre el modelo de referencia OSI y TCP/IP es condicional porque

radica en la interpretación de las funciones de las capas inferiores refiriéndose a la capa de enlace

y física. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares,

está implementado para cumplir con una cierta cantidad de criterios tales como:

Dividir mensajes en paquetes.

Usar un sistema de direcciones.

Encaminar datos por la red.

Detectar errores en las transmisiones de datos.

Las funciones de las diferentes multicapas del Modelo TCP/IP son las siguientes:

2.2.3.1 Capa de aplicación

En esta capa se incorpora los servicios de las aplicaciones de las tres capas superiores del

modelo OSI algunos de los más populares: Protocolo de emulación de terminal (Telnet), Protocolo

simple para la transferencia de correo (SMTP), Protocolo de transferencia de archivos (FTP), por

nombrar algunos; contiene las aplicaciones de red que permiten la comunicación mediante las

capas inferiores, por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos

de la capa de transporte, tales como TCP o UDP.

Los diferentes tipos de aplicaciones de esta capa en su mayoría son servicios de red que

proporcionan al usuario la interfaz con el sistema operativo. Se pueden clasificar según los

servicios que brindan:

Servicios de administración de archivos e impresión (transferencia).

Servicios de conexión a la red.

Page 36: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

18

Servicios de conexión remota.

Diversas utilidades de Internet.

Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo

remitente. En cada capa, se le agrega información al paquete de datos, es decir, una recopilación

de información que garantiza la transmisión. En el nivel del equipo receptor, cuando se atraviesa

cada capa, el encabezado se lee y después se elimina, entonces cuando se recibe el mensaje se

encuentra en su estado original.

En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado;

las designaciones cambian según las capas.

El paquete de datos se denomina mensaje en el nivel de la capa de aplicación, el mensaje

después se encapsula en forma de segmento en la capa de transporte, una vez que se encapsula

el segmento en la capa de Internet, toma el nombre de datagrama, finalmente se habla de trama

en el nivel de capa de acceso a la red.

2.2.3.2 Capa de transporte

La capa de Transporte está representada por el Protocolo de Control de Transmisión

(Transmission Control Protocol, por sus siglas en inglés, TCP) y el Protocolo de Datagrama de

Usuario (User Datagram Protocol, por sus siglas en inglés, UDP).

TCP ofrece un servicio de entrega garantizada y libre de errores porque divide el flujo de

bytes en fragmentos y los envía a capas inferiores como Internet para posteriormente poder ser

nuevamente ensamblados para entregar un flujo continuo de bytes, TCP puede establecer una

conexión lógica que permite enumerar los paquetes y así identificar algún paquete que se haya

perdido o duplicado.

UDP es un protocolo no orientado a conexión en el que la detección de errores es

obsoleta. No otorga garantías para la entrega de sus mensajes y el origen UDP no retiene estados

de los mensajes que han sido enviados a la red. UDP sólo añade multiplexado de aplicación y

suma de verificación de la cabecera y la carga útil. Cualquier tipo de garantías para la transmisión

de la información deben ser implementadas en capas superiores.

2.2.3.3 Capa de Red

En el nivel de red o capa de interred las funciones corresponden al modelo de referencia

OSI asegurando la transmisión de datos entre varias redes, su principal protocolo es IP que a su

vez esta implementado con los siguientes protocolos.

El protocolo ARP.

El protocolo ICMP.

El protocolo RARP.

El protocolo IGMP.

El protocolo IP es encargado de transportar los datos denominados “datagramas” que son

considerados como paquetes de longitud variable (hasta 65,536 bytes) dividido en cabecera y

datos, conteniendo información del encaminamiento y entrega, estos viajan de forma

independiente en la red por diferentes enrutadores llegando a su destino de forma no secuencial y

Page 37: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

19

en ocasiones duplicados. IP es considerado un servicio sin conexión debido a que no realiza

comprobaciones, no da seguimiento, no crea circuitos virtuales para la correcta entrega.

Teniendo en cuenta que la fiabilidad es importante para enviar información por la red es

importante incluir al protocolo IP un protocolo que lo proporcione como es el caso de TCP

considerando su función de acuse de recibido, si el emisor nunca recibe la notificación dará por

asentado que el datagrama se perdió y poder retransmitir la información.

El Protocolo de Resolución de Dirección (Address Resolution Protocol, por sus siglas en

inglés, ARP) también es parte de la capa de red, responsable de manera de petición asociar una

dirección fisca con una dirección lógica, por ejemplo, en una red local, si una máquina cambia de

tarjeta de interfaz de red (NIC) se modifica su dirección física pero una dirección lógica tiene

jerarquía universal y difícilmente cambia a menos que el administrador de red deseé lo contrario.

El Protocolo de Resolución Inversa de direcciones (Rever Address Resolition Protocol, por

sus siglas en inglés, RARP) que pertenece también a la capa de Internet, permite poder conocer

desde la dirección lógica cuál es la física, esto puede ocurrir cuando una máquina es conectada

por primera vez en una red y a manera de petición poder obtenerla.

El Protocolo de Mensajes de Control de Internet (Internet Control Message Protocol, por

sus siglas en inglés, ICMP) su principal función es informar mediante notificaciones sobre los

errores de los datagramas con problemas al emisor, debido a que el IP es un protocolo no

confiable ICMP permite que este protocolo informe debido a que utiliza un esquema de prueba /

respuesta por medio de eco para probar si los emisores están respondiendo.

El Protocolo de Mensajes de Internet (Internet Group Messaje Protocol, por sus siglas en

inglés, IGMP) está diseñado para encaminar un mensaje a varios destinos de una LAN que

pertenezcan a un grupo de multienvió, este apoya al protocolo IP para enviar el mismo mensaje a

un gran número de receptores.

Los Protocolos de Enrutamiento son importantes porque permiten determinar las rutas para

dirigir los paquetes hacia su destino, los enrutadores retransmiten los paquetes a múltiples redes

interconectadas son adaptativos o dinámicos y estáticos.

Protocolo de Encaminamiento Estático: Todas las rutas posibles de una red son ingresadas

al enrutador por lo tanto este podrá en ruta a dichas redes, estas se deben de actualizar

manualmente por cada entrada de una ruta estática siempre que haya algún cambio en la

topología. Son ideales para redes pequeñas aunque para redes de mayor número de dispositivos

es muy compleja su configuración.

Protocolo de Enrutamiento Dinámico: Se utiliza para distribuir la información que

dinámicamente ajusta las rutas debido a las condiciones de la red cuando esta tiene múltiples

caminos para un mismo destino, además se adapta automáticamente a los cambios de topología

por el intercambio de información a través de los enrutadores actualizando sus tablas de

enrutamiento.

Existe una clasificación de los protocolos de enrutamiento dinámico tales como vector

distancia y estado de enlace debido a su métrica que es el análisis del algoritmo del protocolo para

elegir una ruta sobre otra.

Page 38: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

20

1) Vector distancia; está definido por la métrica “número de saltos”, es decir, la cantidad

de dispositivos enrutadores que tiene que atravesar para llegar de su origen a destino

y la ruta que tenga el menor número será la más óptima para elegir, los protocolos son

los siguientes:

RIP v1: Protocolo de información de enrutamiento del tipo Protocolo de

compuerta interna (Internal Gateway Protocol, por sus siglas en inglés IGP)

ahora es obsoleto por que no soporta las máscaras de subred de tamaño

variable.

RIP v2: Protocolo de información de enrutamiento del tipo IGP en su versión 2

soporta las (Máscaras de subred de tamaño variable, por sus siglas en inglés

VSLM.

IGRP: Protocolo de enrutamiento de compuerta Interior del cual es propietario

CISCO es obsoleto porque no soporta las VSLM

EIGRP: Protocolo de enrutamiento de compuerta Interior, es una versión

mejorada de IGRP además soporta VSLM.

2) Estado de enlace; la métrica está basada en el ancho de banda, retardo y confiabilidad

de los distintos enlaces de la red para llegar del origen al destino, dependiendo de

estas métricas el enrutador elige el camino más adecuado ya que cada uno de estos

dispositivos publica los estados de enlace (LSA) que intercambia con los demás

enrutadores hasta entonces es capaz de elegir la ruta menos congestionada.

OSPF: Este protocolo calcula la ruta más corta posible utilizando la métrica de

menor costo.

En el caso que una red tenga dos tipos de protocolos de enrutamiento dinámico

configurada en la misma red, el enrutador decide qué ruta será la más óptima en base a la

Distancia Administrativa.

2.2.3.4 Capa de acceso a la red

La capa inferior del modelo TCP/IP es responsable de organizar la interacción con las

tecnologías de TCP/IP y cualquier tecnología de la red refiriéndose a las más comunes de

comutación de servicios (X.25, Frame Relay y AMT) para las LAN (Ethernet, Tokenring, Fast

Ethernet, y Ethernet gigabit) y para las WAN (Protocolo punto a punto, PPP y SLIP).

Las especificaciones son invisibles al usuario, ya que en realidad es el sistema operativo el

que realiza estas tareas, mientras los controladores de hardware permiten la conexión a la red (por

ejemplo, el controlador de la tarjeta de red).

2.3 Protocolos y normatividad (estandarización).

Protocolo y Norma regularmente son sinónimos pero en el caso de las redes no son lo

mismo, el protocolo como se menciona anteriormente es un conjunto de reglas a seguir de las

cuales nos basamos tecnológicamente y que se usa para la comunicación de datos establecida en

documentos de referencia como los RFC. Norma es un estándar que está regido por una

Page 39: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

21

organización internacional como la IEEE, ISO, etc. A continuación se mencionan los dos protocolos

que permiten el desarrollo de esta tesis así como su normatividad.

Protocolo IPv4. 2.3.1

IPv4 es la versión cuatro del Protocolo de Internet que constituye la primera versión de IP

que es implementada de forma extensiva y el principal en el nivel de red del modelo TCP/IP,

representa el protocolo de ruteo de paquetes [22], su funcionamiento está descrito en el RFC 791

[23] elaborado por la Fuerza de Trabajo en Ingeniería de Internet (Internet Engineering Task Force,

por sus siglas en inglés IETF) diseñado desde Septiembre 1981.

Su principal función es la entrega de datagramas a través de la red Internet en la

modalidad de mejor esfuerzo, es decir, no garantiza que el datagrama transmitido llegue a su

destino, ni sean recibidos en el orden en que fueron enviados y para poder realizar el envió de

datagramas es necesario de una dirección lógica.

IPv4 utiliza direcciones lógicas de 32 bits (4 bytes) que se dividen en cuatro grupos de

ocho bits nombrados octetos, cada octeto de la dirección se convierte en un número decimal

dependiendo del valor posicional de cada bit obteniendo como numeración de 0 hasta 255 valores

posibles en decimal y separados por un punto, la mayor dirección si todos los bits estuvieran en

uno sería 255.255.255.255, la representación de una IPv4 en decimal y binario que se muestra en

la Figura 2.3. Debido a los 32 bits el número posible a utilizar es de 4,294,967,295 direcciones

únicas.

Figura 2.3 Representación direcciones IPv4 en decimal y binario.

Una dirección IP se divide en dos partes la primera es una porción variable de bits

superiores que representan la red y una porción inferior de bits que representa los host (conexión a

la red) ver Figura 2.4, todo esto depende de la máscara de red que indica a los dispositivos qué

parte de la dirección IP es el número de red y qué parte es correspondiente a los hosts.

Representación Decimal

192.168.150. 10

Octeto1 Octeto2 Octeto3 Octeto 4

Representación Binaria

Octeto1 Octeto2 Octeto3 Octeto 4

1286432168421 1286432168421 1286432168421 1286432168421

11000000 . 10101000 . 10010110 . 00001010

Page 40: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

22

Es importante destacar que la porción de red siempre será la misma para las interfaces de

una sola red.

Figura 2.4 Dirección IPv4.

2.3.1.1 Direccionamiento IPv4

Las direcciones IPv4 están divididas en cinco categorías denominadas direccionamiento de

clases, fueron diseñadas para cubrir las necesidades de los diferentes tipos de organizaciones

aunque esto provocó el déficit de direcciones por la mala organización en las clases utilizada hasta

1993 [25].

Los formatos de las clases dependen de los bits del primer octeto descrito anteriormente

en la Figura 2.3 que sirven como criterio para clasificar las redes. Los diseños son jerárquicos y los

tamaños de los bloques de direcciones son fijos. En la Figura 2. 5 se describe la estructura general

para cada clase, se identifica los octetos que corresponden a la parte de red y los octetos que

corresponden a los hosts.

Figura 2. 5 Tipo de clases de direcciones IPv4.

Las direcciones de la clase A albergan el mayor número de nodos que se pueden conectar

a la red 224

qué es igual a (16,777,216), es lo mismo 3 bytes para almacenar el número de host y 1

byte para almacenar el número de red. Otra característica para poder identificarlo con rapidez es

que el bit más significativo del primer octeto es valor 0, por lo tanto van desde la IP 1.0.0.0 hasta

126.0.0.0, en esta parte es importante comentar que la dirección 0.0.0.0 no se utiliza y la 127.0.0.0

está reservada para propósitos especiales.

Red Host

192.205.150. 10

Page 41: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

23

Las direcciones de la clase B tienen capacidad para conectar a la red de 216 (65 536)

nodos, es decir, 2 bytes para almacenar el número de red y 2 bytes para almacenar el número de

host, en el primer octeto sus bits más significativos tienen el valor de 10, por lo tanto estas son

representadas desde la IP 128.0.0.0 hasta la 191.255.0.0. Esta clase en particular es la culpable

del desperdicio de direcciones ya que la clase A que es de 16 millones es muy grande y la clase C

con 256 es muy pequeña para las organizaciones que querían conectar más de 300 hosts.

Las direcciones de la clase C se caracterizan por conectar hasta 28 (256) nodos lo que

representa 3 bytes para almacenar el número de red y 1 byte para almacenar el número de host,

los bits más significativos del primer octeto son 110 lo que define la dirección IP 192.0.0.0 hasta la

223.255.255.255, su característica principal es la limitación de los host.

Las direcciones de la clase D se utilizan para poder identificar un grupo determinado de

interfaces y es denominada como dirección de grupo multienvió o dirección multicast, estas

direcciones se identifican con 1110 en sus bits más significativos del primer octeto, si la dirección

destino se identifica como una clase D el paquete se envía a todos los host incluidos en ese grupo,

es decir para que un conjunto de computadoras compartan una misma dirección.

Las direcciones de la clase E son reservadas para usos futuros y son identificadas con la

secuencia de bits 11110 en el primer octeto. Es importante mencionar que las direcciones IPv4

también se definen como direcciones públicas (homologadas) y privadas (no homologadas).

Las direcciones públicas son aquellas que pueden comunicarse con otros dispositivos a

través de Internet, siendo este número finito insuficiente para la demanda de los equipos que

necesitan estar conectados a la red de redes para diversos servicios. La asignación de una

dirección pública es costosa, es por ello que se han desarrollado ciertas técnicas tales como el

NAT que comunica a una red local a Internet, en donde solo se necesita una dirección pública para

representar al grupo de la red local, generalmente los usuarios de esta red tienen asignadas

direcciones IP privadas (no homologadas) que sirven para identificar al dispositivo pero no para ser

identificados en Internet, estas direcciones privadas tienen bloques asignados por IANA para cada

clase como se muestra en la siguiente Tabla 2.1

Tabla 2.1 Rango de Direcciones Privadas

Tipo de red Direcciones reservadas Máscara de red

Clase A 10.0.0.0 - 10.255.255.255/8 255.0.0.0

Clase B 172.16.0.0 - 172.31.255.255/12 255.255.0.0

Clase C 192.168.0.0 -192.168.255.254/16 255.255.255.0

Las redes internas pueden utilizar cualquiera de estas direcciones privadas pero la regla es

que no pueden aparecer en Internet un paquete con estas direcciones, sin embargo, si algún

paquete necesita salir a Internet, entrará al NAT para ser convertido a una dirección pública válida.

2.3.1.2 Subredes IPv4

Definida cada categoría de las clases y sus alcances, se puede observar ciertas

debilidades para la asignación de direcciones por sus dos niveles jerárquicos [20], el primer nivel

Page 42: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

24

del identificador de red y el segundo nivel del identificador de host, y esto lo limita porque no puede

tener más de una dirección física, teniendo en cuenta que el proceso de asignación de las

direcciones de redes es continua para los ISP y las compañías en crecimiento se ha incorporado

otro concepto para maximizar el tamaño del direccionamiento llamada subredes porque es un

método para dividir una red en pequeñas redes y reducir el tamaño de las tablas de enrutamiento.

Esta es una forma de solución para poder organizar los host de un bloque (prefijo) y

dividirlos en múltiples redes para actuar como una sola red para el exterior.

Los prefijos son determinados por el número de bits en la porción de la red y el resto es

una porción variable para los hosts, lo que significa que el tamaño está relacionado con una

potencia de dos, el prefijo se escribe después de la dirección IP con un slash seguida del número

de bits de la porción de red, cuando esta porción está con valores de 1, en forma binaria se le

denomina máscara de subred.

2.3.1.3 Campos de encabezado IPv4.

Para poder entender las funciones principales y la estructura del protocolo de Internet se

explica el formato de encabezado del paquete, ver Tabla 2.2 [21].

Es un encabezado de 12 campos fijos y su tamaño oscila entre 40 a 60 Bytes debido al

cambio de opciones.

Tabla 2.2 Encabezado del paquete IPv4.

4 bits Número de versión

4 bits Longitud de encabezado

8 bits Tipo de servicio

16 bits Longitud total

16 bits Identificación (ID de paquetes)

3 bits Banderas

13 bits Desplazamiento o compuesto del encabezado

DF

MF

8 bits Tiempo de vida

8 bits Protocolo de capa superior

16 bits Suma de verificación del encabezado

32 bits Dirección IP fuente

32 bits Dirección IP Destino

Opciones

Tabla 2.3 se enlistan los campos del encabezado IPv4 definido en el RFC 791[23] y su

descripción de cada uno de ellos.

Tabla 2.3 Campos del encabezado IPv4.

Versión

Sirve para definir la versión del protocolo, este campo no se cambia para mantener la coexistencia entre IPv4 e IPv6.

Longitud del

encabezado

Define la longitud de toda la palabra. Este informa la longitud que puede ser entre 20 hasta 60 bytes en la versión 4.

Page 43: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

25

Servicios diferidos

(Antes campo tipos de servicio) este campo distingue los diferentes tipos de servicio, correspondientes a velocidad o confiabilidad, utilizando 6 bits superiores y los 2 bits inferiores sirven para informar notificaciones de congestión de la Red.

Campo longitud

total

Define la longitud de todo el datagrama incluyendo cabecera y datos útiles que son transportados por IP.

Identificación

Su función es dar soporte a la fragmentación de paquetes en IPv4.Tiene un tamaño de 16 bits y permite re ensamblar el paquete en el destino con un ID.

Bandera

Está compuesto por 3 bits, el menos significativo Bit 0 está reservado, el Bit 1 referido a la fragmentación DF (Don´t Fragment) se utiliza para no fragmentar el paquete, Bit 2 de igual manera da soporte a todos los bloques fragmentados y significa más fragmentos MF (More Fragment) indica si existen más paquetes en camino, es decir, si el bit es igual a 0 se interpreta como si es el inicio o último paquete y si el bit es igual a 1 significa que hay más paquetes.

Desplazamiento

del fragmento

Introduce completamente a la fragmentación, es un campo de 13 bits con valor de 0 hasta 8,192 e indica al destino los bloques de fragmentos del datagrama, se utiliza cuando se ensamblan paquetes.

Tiempo de vida Especifica el tiempo máximo de los paquetes que pueden viajar por la red. Cuando su contador llega al valor cero, el paquete es descartado.

Protocolo Identifica un valor universal de la capa superior referido en el RFC 3232 [24] indicando el proceso de transporte.

Suma de

verificación

Sirve para la detección de errores de los paquetes que viajan por la red, comprobando la secuencia de recepción con la secuencia de transmisión del envió de datos con un algoritmo de complemento a uno.

Dirección Origen /

Dirección Destino

Los campos se utilizan para identificar la interfaz de la red.

Opciones El campo se usa para incluir información posterior a este diseño para evitar asignar bits del encabezado o información que no se utilice recurrentemente.

Protocolo IPv6 2.3.2

El protocolo IPv6 [25] se desarrolló en el año de 1990, por la popularidad del IPv4 utilizado

en universidades, industrias de alta tecnología y el gobierno, fue inminente el agotamiento de

direcciones IPv4, su funcionamiento se describió en el RFC 2460[26] . Para este desarrollo e creó

un grupo de trabajo de la IETF, quienes presentaron sus primeras recomendaciones sobre el

nuevo protocolo que debería reemplazar a IPv4.

El protocolo IPv6 es considerado seguro en contraste con el protocolo IPv4 removiendo

aquellas características de IPv4 que son poco utilizadas en la práctica. Se han añadido nuevas

características que buscan solucionar los problemas existentes en el protocolo actual.

Page 44: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

26

El protocolo IPv6 contiene modificaciones fundamentales tales como la ampliación de las

direcciones IP, mecanismos de autoconfiguración, modificación en tamaño de las cabeceras,

seguridad de procesar la información. La consecuencia de este cambio de versión es la de permitir

una conexión mucho más eficaz, ya que utilizan una cabecera de paquete diferente, añadiendo a

los datos actuales (origen, tamaño, etc.) otros datos tales como etiquetas de contenido, lo que a su

vez va a permitir optimizar las trasferencias al poder dar prioridad a tipos determinados de archivos

(por ejemplo, dar prioridad a los archivos del tipo multimedia o de voz), haciendo a la vez que sea

el usuario quien decida estas prioridades, lo que hará posible comunicaciones del tipo VoIP o

videoconferencias de calidad, sin saltos ni interrupciones.

La representación de una dirección IPv6 del tipo unicast global se divide en tres partes:

La primera es Prefijo de Sitio, que es la longitud de “n” bits que representa el rango de

direcciones asignada a un sitio; la segunda parte es el Identificador de Subred que es de longitud

“m” bits que sirve para identificar un enlace dentro de un sitio; la última porción es el Identificador

de Interface de longitud “128 –n –m” bits, de igual manera sirve para identificar una interfaz, cabe

mencionar que las direcciones IPv6 son asignadas a interfaces, no a nodos y a una sola interfaz se

le pueden asignar múltiples direcciones IPv6, ver Figura 2.6.

Prefijo de Sitio

n bits

Identificador de Subred

m bits

Identificador de Interfaz 128 -n- m bits

Figura 2.6 Representación de una dirección IPv6.

Los prefijos de una red IPv6 son representados con notación CIDR donde la longitud del

prefijo es un valor escrito en decimal que especifica la sección de bits puestos en 1 binario en la

máscara de la red.

2.3.2.1 Direccionamiento IPv6.

Dentro de las mejoras, se ha desarrollado una nueva notación para escribir direcciones de

16 bytes: se escriben ocho grupos de cuatro dígitos hexadecimales, separando los grupos por dos

puntos.

2001:0db8:0000:0000:0123:4567:89AB:CDEF

Se observa que en la nueva nomenclatura puede contener varios ceros, para esto se

autorizaron tres optimizaciones:

Primero, los ceros a la izquierda de un grupo pueden omitirse, por lo que 0123 puede

escribirse como 123.

2001:0db8:0000:0000:123:4567:89AB:CDEF

Segundo, se reemplazan uno o más grupos de 8 ceros por un par de signos de dos puntos

entonces, la dirección anterior se vuelve ahora:

2001:0db8::123:4567:89AB:CDEF

Page 45: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

27

Por último, las direcciones IPv4 pueden escribirse con la representación de la dirección en

notación decimal separada por puntos y precedida por dos puntos dobles, por ejemplo:

::192.168.12.9

Hay que enfatizar en estas representaciones de direcciones y las optimizaciones ya que

específicamente hay 2128

, lo que aproximadamente resulta en 3 × 1038

direcciones, comunmente se

hace una analogía, se diría que si la Tierra completa incluidos los océanos estuvieran cubiertos de

computadoras, el IPv6 permitiría 7 × 1023

direcciones IP por metro cuadrado.

Tiene un mayor número de direcciones porque aumenta desde 32 a 128 bits lo que se

traduce en que IPv6 soporta 340.282.366.920.938.463.463.374.607.431.768.211.456 (340

sextillones) direcciones, cerca de 665.000 trillones por metro cuadrado, siendo este número el total

de direcciones disponibles.

Esto permite asegurar que cada dispositivo móvil, de escritorio, portátil y hasta domésticos

conectado a una red pueda contar con una dirección IP pública.

Las direcciones IPv6 están diseñadas para crear una infraestructura eficiente, jerárquica y

resumida de enrutamiento basada en la existencia de diversos Proveedores de Servicios de

Internet (Internet Services Provider, por sus siglas en inglés, ISP). Esto permite contar con tablas

de enrutamiento flexibles y manejables.

2.3.2.2 Tipos de Direcciones de IPv6.

En IPv6 están definidos 3 tipos de direcciones [27] las cuales son: unicast, multicast y

anycast como se muestran en la Figura 2.7.

Figura 2.7 Tipo de direcciones IPv6

Tipos de direcciones IPv6

Unicast

(uno a uno )

Aggregatable Global (Agregable Global )

Link Local (Enlace local )

Site Local (Sitio local)

IPv4 mapeadas en IPv6

Loopback

Unspecified (sin Especificar)

Multicast

(Uno a muchos )

Assigned

(Asignada)

Solicited Nodo

(Nodo solicitado)

Anycast

(uno al mas cercano)

Aggregatable Global (Agregable Global )

Site Local (Sitio local)

Link Local (Enlace Local)

Page 46: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

28

Direcciones Unicast: La dirección Unicast sirve para identificar un nodo IPv6,es muy similar

al protocolo anterior y la comunicación es uno a uno, las cuales están divididas en propósitos

específicos como se menciona a continuación.

Un nodo puede ser identificado a través de cualquiera de su dirección de interfaz como

Tabla 2.4:

Tabla 2.4 Tipos de direcciones IPv6.

Tipo

Concepto

Agregable Global Equivalente a una dirección pública IPv4.Es enrutable y accesible a Internet de IPv6 con tráfico IPv6.Este tipo de direcciones consta de 3 partes:

El prefijo del proveedor que es por lo menos de 48 bits RFC 3177[28].

Subred de Organización es una distribución del proveedor asignada a una organización, puede utilizar desde 49 hasta los 64 bits del prefijo recibido para subredes.

Identificador de Interfaz que sirve para identificarla del nodo representada por 64 bits.

Enlace Local Este tipo de direcciones se asignan automáticamente, es válida dentro del mismo enlace con un espacio de 64 bits para la identificación de la interfaz, sirve para realizar redes temporales pero no puede ser encaminada fuera de esta red, su principal función es realizar mecanismos de autoconfiguración. FE80::/10

Sitio Local Este tipo de dirección contiene la información de la subred, esta puede ser enrutada pero los enrutadores no deben mandarla fuera de la red.

Dirección IPv6 compatible con IPv4

Fue utilizada para establecer un túnel automático que lleva paquetes IPv6 sobre redes IPv4.Los primeros 96 bits son ceros y los 32 bits restantes representan la dirección IPv4, actualmente esta dirección no está en uso.

Dirección IPv6 mapeada a IPv4

Se utiliza sólo en el ámbito local de nodos que tienen las direcciones IPv4 e IPv6.Los nodos usan direcciones IPv6 mapeadas a IPv4 de forma interna solamente. Estas direcciones no son conocidas afuera del nodo y no llegan al cable de comunicación como direcciones IPv6.

Direcciones Loopback

Es una dirección usada por el nodo mismo y está representado por el prefijo 0000:0000: 0000:0000: 0000:0000: 0000:0001 y en el formato comprimido ::1

Sin especificar Es una dirección unicast e indica la usencia de una dirección definida por 0000:0000: 0000:0000: 0000:0000: 0000:0000 o su formato comprimido ::

Compatible con IPv6 Utilizado por algunos métodos de transición. Este pone en los primeros 96 bits a 0 y los últimos 32 bits con la dirección IPv4.Por ejemplo, para la dirección 192.168.2.1 en la versión IPv6 cambiaría ::192.168.2.1

Direcciones Multicast: se utiliza para identificar un grupo de interfaces

pertenecientes a diferentes nodos pero si se envía un paquete, este será enviada a todas las

interfaces del grupo, es decir la comunicación es uno a muchos muy parecido a lo que es

broadcast en IPv4 y por último definidas en el RFC2373 [29] son el reflejo de las direcciones D de

la versión 4.

Asignadas del tipo Multicast: tienen el prefijo FFXY:: /16 donde “X” representa una bandera

y “Y” indica el alcance de la comunicación y los últimos 118 bits representan el identificador del

grupo y la dirección de la red.

Page 47: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

29

Nodo Solicitado Multicast: las direcciones se conjuntan con el prefijo

FF02:0:0:0:0:FF00::/104 por lo tanto estas direcciones van desde FF02:0:0:0:0:FF00:0000 hasta

FF02:0:0:0:0:FFFF:FFFF se forman tomando los 24 bits del nivel bajo de la dirección IPv6.

Direcciones Anycast: Anycast sirve para identificar un grupo de interfaces pertenecientes a

nodos diferentes similar al multicast con la diferencia de que en este tipo de direcciones cuando se

envía un paquete este será entregado al más cercano del grupo. Este tipo de direcciones identifica

rápidamente servidores o servicios, en la Figura 2.7 se observan los tipos de direcciones de IPv6 y

la subdivisión para cada una de ellas porque cada está diseñada para cumplir diversas

necesidades.

Otra consecuencia es un incremento en la seguridad, ya que será posible establecer

niveles de seguridad a nivel de IP, permitiendo una autentificación de las transmisiones entre

equipos, lo que asegura la integridad y privacidad de estas. Esto en la práctica significa que

enviamos un paquete de datos de una máquina con una IP concreta a otra con una IP concreta,

haciéndolo inaccesible a cualquier otra máquina.

Las direcciones IP se podrán obtener de forma totalmente automática, lo que facilitará

enormemente la creación de redes, tanto a nivel local como a nivel externo.

2.3.2.3 Asignación de Direcciones IPv6

La asignación de direcciones de IPv6 para el identificador de la interfaz (host, enrutador,

switch, servidores, etc.) puede realizarse por medio de tres métodos:

Configuración automática sin estado de direcciones (SLAAC).

Protocolo de configuración dinámica de host (DHCPv6).

Direcciones estáticas.

La configuración automática de dirección sin estado SLAAC RFC4862 [30] permite que un

dispositivo obtenga su prefijo, duración de prefijo e información de la dirección de puerta de enlace

predeterminada de un enrutador IPv6, el enrutador envía mensajes de anuncio (RA) (por sus siglas

en inglés, router advertisements) de ICMPv6 utilizando la dirección link-local como la dirección IPv6

de origen.

Un dispositivo puede enviar un mensaje de solicitud RS (por sus siglas en inglés, Router

Solicitation) utilizando la dirección IPv6 de grupo multicast del enrutador. Cuando un enrutador

IPv6 recibe un mensaje de RS, responde inmediatamente con un anuncio RA, en la siguiente Tabla

2.5 se muestran los diferentes mensajes ICMPv6 para la configuración automática.

Tabla 2.5 Mensajes ICMPv6 para la configuración automatica.

Solicitud de vecino (NS) - Tipo 135

Enviado a FF02 :: 1: FFXX: XXXX

Generada por los nodos para determinar la dirección

de enlace de sus vecinos, determina las direcciones IP

publicadas.

Page 48: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

30

Anuncio de vecino (NA) - Tipo 136

Enviado a todos los nodos que escuchan FF02:: 1

(dirección de multidifusión de todos los nodos)

Informa a los vecinos acerca de la dirección

configurada actualmente.

Solicitud de enrutador (RS) - Tipo 133

Enviado a todos los enrutadores que escuchan FF02 ::

2 (dirección multidifusión de todos los enrutadores)

Utilizado por un nodo para localizar enrutadores por

defecto, petición a todos los nodos que se anuncien..

Anuncio de enrutador (RA) - Tipo 134

Enviado a todos los nodos que escuchan FF02 :: 1.

Utilizado por los enrutadores para anunciar su

presencia y dar información sobre el prefijo que se

está utilizando en el enlace.

El protocolo de dirección dinámica de host DHCPv6 RFC3315 [31]. Es el método similar a

IPv4 que consiste en asignar una dirección IPv6 a un equipo de manera dinámica, el enrutador de

la red se anunciará por mensajes RA.

En DHCPv6, el mensaje del enrutador (RA) lleva la flag de “Other stateful configuration”

activa para que los hosts determinen que usarán DHCPv6 para conseguir la información relativa a

los servidores DNS.

La asignación de direcciones de manera estática es igual que la asignación en IPv4 la cual

se implementa en enrutadores y servidores.

La característica de un enrutador IPv6 es presentar las siguientes particularidades:

Reenvía paquetes IPv6 entre redes.

Envía mensajes RA ICMPv6.

Para habilitar un dispositivo como enrutador IPv6, se debe utilizar el comando de

configuración global IPv6 unicast-routing.

2.3.2.4 Campos de encabezado IPv6.

Para comprender el funcionamiento del protocolo IPv6 se muestran en la Tabla 2.6 los

campos del encabezado [RFC 2460] [26], cabe mencionar que este se ha hecho sencillo, flexible y

de longitud fija porque a comparación del encabezado IPv4 se han removido 6 campos (longitud de

encabezado, identificación, banderas, desplazamiento por fragmentos, suma de verificación de

encabezado y opciones). En consecuencia hay mejor desempeño de la red ya que reduce los

ciclos de procesamiento de los enrutadores al momento de enviar paquetes IPv6.

Page 49: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

31

Tabla 2.6 Encabezado IPv6.

4 bits Número de versión

8 bits Clase de Tráfico

20 bits Etiqueta de flujo

16 bits Tamaño de carga útil

8 bits Siguiente encabezado

8 bits Límite de salto

32 bits Dirección IP fuente

32 bits Dirección IP Destino

En la Tabla 2.7se resume cada uno de los campos del encabezado del protocolo IPv6.

Tabla 2.7 Campos del encabezado IPv6.

Versión Identifica la versión del protocolo y es utilizado por el enrutador para poder interpretar el resto del encabezado.

Clase de tráfico Este campo es similar al campo tipo de servicio de IPv4.En esta versión se etiqueta el paquete IPv6 con un código de servicios diferidos que indica cómo deben de ser manejados.

Etiqueta de flujo La etiqueta sirve para indicar un flujo o secuencia de paquetes IPv6 que requieran un trato especial a lo largo de la trayectoria siendo este campo destinado para el control y flujo en tiempo real.

Tamaño de carga útil

Nos indica el tamaño de los datos que el paquete está transportando

Siguiente encabezado

En este campo se indica el protocolo de capa superior o puede ser alguna de las extensiones de encabezado, sus posibles protocolos son TCP, UDP icmpv6 o extensiones.

Límite de salto Es equivalente al TTL de la versión 4, para dispositivos de capa 3 si su contador llega a 0 el paquete se descarta definiendo así el número de saltos regresando un mensaje ICMP tipo 3 e indicando que el tiempo se ha excedido.

Dirección Fuente y Dirección Destino

La dirección origen de quien transmite el paquete IPv6.La dirección de quien recibe el paquete IPv6.

Es importante indicar como se menciona con anterioridad que al encabezado se le han

retirado campos y agregado un nuevo concepto que es extensiones de encabezado [27], no forma

parte del encabezado principal pero le sigue inmediatamente, puede llevar uno, varios o ninguno y

son agregados para dar funcionalidades de enrutamiento, seguridad, soporte IPSec, autenticación,

integridad del dato y confidencialidad. En el RFC [2460] [26] se muestran a detalle todas las

opciones de extensión de cabecera.

2.4 Comparación entre IPv4 e IPv6

En la Tabla 2.8 se realizó un resumen de los cambios significativos entre el protocolo IPv4

e IPv6.

Page 50: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

32

Tabla 2.8 Comparación entre los protocolos IPv4 e IPv6.

Concepto IPv4 IPv6

Dirección Las direcciones IPv4 están formadas por 32 bits (4 Bytes), divididas en 4 octetos separados por un punto.

Las direcciones IPv6 tienen una longitud de 128 bits (16 bytes) divididos en ocho secciones de 16 bits separados por dos puntos.

Capacidad de direcciones 4.3 mil millones 3.4 x 1038

Formato Decimal. Hexadecimal.

Tipo de Direcciones Unicast, Multicast, Broadcast. Unicast, Anycast, Multicast.

IPSec Su implementación de este conjunto de protocolos es de autentificación y cifrado. Es opcional para IPv4.

La implementación de este conjunto de protocolos de seguridad es obligatoria, esto proporciona mejor seguridad en el tráfico de la red.

Identificación del número de paquetes

No existe ninguna identificación de flujo de paquetes para que los enrutadores controlen la QoS en el encabezado IPv4.

Se le agrega en el encabezado el campo etiqueta de flujo (Flow Label) para mejorar el flujo de paquetes para que los enrutadores controlen la calidad de servicios (Qos) .

Fragmentación La Fragmentación se realiza en los enrutadores y en el host origen para enviar los datos.

La fragmentación únicamente se realiza en el origen nunca en los nodos intermedios.

Encabezado La longitud de la cabecera no es constante

Más flexible ya que los campos raramente utilizados fueron eliminados o cambiados.

Opciones IPv4 en la cabecera incluye el campo opciones, es por ello que la cabecera también incluye un campo IHL para indicar la longitud de la palabra

Se cuenta con cabeceras de extensión para las opciones adicionales.

Direcciones de multidifusión IPv4 utiliza la dirección de multidifusión para enviar tráfico a todos los nodos de una subred.

IPv6 no tiene direcciones de multidifusión. Solo tiene direcciones de multidifusión de ámbito local.

Configuración manual Se utilizan métodos como DHCP o manualmente para la asignación de direcciones IPv4

Se utilizan métodos como DHCPv6, autoconfiguración o manualmente para la asignación de direcciones IPv6

Page 51: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

33

DNS Utiliza registros de recurso (A) de dirección de host en el Sistema de nombres de dominio (DNS) para correlacionar nombres de host con direcciones IPv4.

Utiliza registros de recurso (AAA) de dirección de host en el Sistema de nombres de dominio (DNS) para correlacionar nombres de host con direcciones IPv6.

Por estas diferencias es que los protocolos de IPv4 e IPv6 no son compatibles de tal manera

se desarrollaron los métodos por los cuales podrían coexistir estas dos redes, los cuales se le ha

denominado Métodos de transición.

2.5 Métodos de transición

Se asume que la transición [37] entre ambos protocolos no es fácil, porque no son

compatibles entre sí, es por lo que se han desarrollado técnicas para la convergencia.

Están clasificados en tres grupos RFC 4213 [32]que son: Doble Pila o Dual Stack, Túneles y Traducción de direcciones, ver Figura 2.8

Figura 2.8 Métodos de Transición para IPv6

Doble pila o dual stack. 2.5.1

Esta técnica de transición es la más simple de implementar, en esta ambas pilas de

protocolos están instaladas y funcionan en paralelo operando al mismo tiempo en la computadora,

el servidor y el enrutador en la red pueden manejar una pila de IPv4 y una IPv6 de forma

simultánea. Cuando las dos pilas son utilizadas en los nodos conectados a las redes, en los cuales

ambos protocolos están habilitados, el modo de pila dual provee a los nodos la flexibilidad para

establecer sesiones de extremo a extremo sobre IPv4 o IPv6.Estos mecanismos están

especificados en el RFC2893 [38][43]. Esta metodología permite que la estructura de IPv4 sea

retirada cuando ya no sea necesario y continuar con las operaciones normales de IPv6, ver Figura

2.9

Page 52: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

34

Figura 2.9 Doble pila.

Túneles 2.5.2

Esta técnica [45] RFC 4213 [32] trabaja interconectando redes IPv6 a través de un servicio

IPv4 nativo por medio de un túnel. Los paquetes IPv6 son encapsulados por un enrutador de

extremo antes de ser transportado a través de la red IPv4, siendo desencapsulados en el extremo

de la red IPv6 destino. En los estados finales de la transición, también se emplearán los túneles

para interconectar las nubes IPv4 a través de la infraestructura IPv6.

Su funcionamiento está basado en que los host y los enrutadores permiten enviar

datagramas por medio del enrutamiento IPv4 encapsulando tráfico IPv6 dentro de paquetes IPv4,

con el propósito de que viaje por nodos convencionales IPv4.En la cabecera IPv4 del paquete en el

campo de protocolo deberá indicar el número 41,los túneles se han dividido en los siguientes

escenarios como lo indica el RFC 4213[32] sección 3, mecanismos de configuración de túnel:

Enrutador a enrutador: Los dispositivos de enrutamiento IPv6 / IPv4 están interconectados

por medio de la infraestructura IPv4 pasando entre ellos paquetes IPv6 de extremo a extremo.En

este caso el túnel abarca un segmento del trayecto Figura 2.10 .

Figura 2.10 Túnel enrutador a enrutador.

Host a Enrutador: Hosts IPv6/IPv4 conectan paquetes IPv6/IPv4 dentro de un túnel a un

enrutador intermediario IPv6/IPv4 que es compatible a través de una infraestructura con

direcciones IPv4.Este tipo de túnel se extiende en el primer segmento de la trayectoria del paquete

de extremo a extremo Figura 2.11.

Figura 2.11 Túnel host a enrutador.

Page 53: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

35

Host a Host: Dos hosts IPv6/IPv4 que están interconectadas por una infraestructura IPv4

pueden comunicarse a través de un túnel. En este caso, el túnel se extiende por toda la ruta de

extremo a extremo Figura 2.12 .

Figura 2.12 Túnel host a host.

Enrutador a Host: El enrutador IPv6/IPv4 puede enviar paquetes IPv6/IPv4 a través de una

infraestructura IPv4, este túnel se extiende por el último segmento de la ruta de extremo a extremo

Figura 2.13.

Figura 2.13 Túnel enrutador a host.

Los túneles configurados se pueden utilizar en todos los casos anteriores, pero el más

utilizado es enrutador a enrutador debido a la necesidad de explícitamente configurar los puntos

finales de túnel.

Los mecanismos subyacentes de túnel son:

- El nodo de entrada del túnel (encapsulador) crea una cabecera IPv4 al paquete IPv6 y

transmite el paquete encapsulado.

- El nodo de salida del túnel (decapsulador) recibe el paquete encapsulado, reensambla el

paquete si es necesario, elimina la cabecera IPv4 y procesa el paquete IPv6 recibido.

Para poder implementar algún escenario descrito anteriormente, se tienen diversas

tecnologías empleadas para la transición. A continuación se menciona el tipo de tecnología y el

RFC que la describe.

2.5.2.1 Tipos de tecnologías de túneles.

En el RFC 4213[32] se definen los túneles tanto manual o configurados y automáticos.

Los túneles configurados son aquellos que se deben establecer de manera manual, la

dirección de los extremos del túnel determinan la fuente y el destino del tráfico IPv6 que llevará el

paquete IPv4, para cada túnel, el paquete del nodo encapsulado debe guardar la dirección de

Page 54: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

36

extremo del túnel. Cuando un paquete IPv6 es transmitido por un túnel, la configuración de la

dirección del extremo para ese túnel es usada para ser la dirección destino por el encabezado

IPv4.

Los hosts IPv6/IPv4 que se encuentren conectados a un segmento de red con enrutadores

que no soportan IPv6, se les puede configurar un túnel, para que puedan alcanzar un enrutador

IPv6.Este túnel permiten a los host comunicarse con el resto de las redes IPv6.

Los túneles automáticos son aquellos que en los extremos del túnel no necesitan ser

configurados manualmente. Los extremos del túnel se determinan a partir de las interfaces lógicas

de túneles, rutas y direcciones IPv6 fuente y destino.

Ejemplos de los túneles automáticos son:

6to4: Permite tráfico IPv6 sobre una red IPv4 sin la necesidad de configurar túneles de

forma explícita, aunque se mantiene la función de encapsulamiento de IPv6 en

IPv4.Servidores especialmente diseñados actúan como relay, permitiendo la comunicación.

6to4 pueden ser empleada por un host (el cual requiere dirección IP pública)

(RFC3056)[44] .

ISATAP: Mecanismo que permite intercambio de tráfico entre nodos de tipo doble pila

empleando una red IPv4.Es similar a 6over4, pero sin el requerimiento del empleo de

multidifusión sobre la red IPv4.Incluye soporte en Windows XP, Windows Vista, Windows

7, Windows Mobile, Linux y algunas versiónes de Cisco IOS. Es importante destacar que

no utiliza tecnología DHCP RFC 5214 [33].

6over4: Permite transmitir paquetes IPv6 entre 2 nodos doble pila empleando una red IPv4

que permita multidifusión RFC2529 [34].

Teredo: Ofrece conectividad IPv6 total a nodos IPv4 que no tienen conexión directa con

una red IPv6.Funciona eficientemente detrás de un NAT. Emplea protocolo UDP. RFC4380

[35] .

IPv6 Tunnel Broker: Proveen conectividad IPv6 a usuarios finales o redes. Encapsula IPv6

en IPv4, indicándolo por medio del identificador 41 en el campo tipo de protocolo de IPv4

RFC3053 [36].

4in6: Este método encapsula tráfico IPv4 en IPv6 RFC247 [39].

6in4: Encapsula tráfico IPv6 en IPv4 RFC4213 [32].

6rd: Se deriva de 6to4, y propone realizar el despliegue de relays 6rd dentro de la

infraestructura de un ISP, empleando para ello el bloque IPv6 unicast del ISP, en lugar del

prefijo especial (2001::/16) de 6to4 RFC5969 [40].

Dual Stack Lite (DS-Lite): Mecanismo que permite a un ISP no asignar direcciones IPv4 a

sus clientes, y solamente entregarles direcciones IPv6.El cliente puede escoger un rango

privado cualquiera y su tráfico viaja hacia la red del proveedor, encapsulado en IPv6

RFC6333 [41].

Tunnel Setup Protocol (TSP): Permite negociar los parámetros de conexión de un cliente y

un servidor tunnel-broker RFC5572 [42].

Cabe destacar que las técnicas principales aquí mencionadas son las primeras 3.

Page 55: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

37

Traducción de direcciones. 2.5.3

La función básica de la traducción de direcciones es la de trasladar o realizar la conversión de protocolos [47], para ello hay varios mecanismos, estos permiten un enrutamiento transparente de la comunicación entre nodos que sólo posean soporte a una versión del protocolo IP.

Cuando un host sólo con IPv6 se quiere comunicar con un host IPv4, la cabecera IP se convierte y se requiere un segmento de direcciones IPv4 para proporcionar un “alias” al host IPv6 durante la comunicación.

La conversión será más compleja si la aplicación procesa las direcciones IP, de hecho tal

conversión adquiere la mayoría de los problemas de IPv4 NAT. También se dispone de ALG

(Application-Level Gateways) que conviertan direcciones IP y NAT-PT (Network Address

Translation–Protocol Translation) que son las técnicas de conversión asociadas. Como las técnicas

de Túnel, la conversión se puede implementar en los enrutadores y hosts de extremo ver Figura

2.14

Figura 2.14 Método de traducción de direcciones.

Aunque esta no es una técnica deseable a largo plazo, es muy efectiva, pues trabaja

realizando traducción de IPv6 a IPv4 y viceversa.

Las técnicas de traducción [46] más empleadas son:

Stateless IP/ICMP Translation (SIIT): Realiza traducción de encabezados IPv6 a IPv4 y

vicersa

DNS64: Mecanismo que entrega a los clientes IPv6 un registro AAAA (aunque solamente

exista un registro A. El cliente típico de estas solicitudes es un servidor NAT64 (RFC6147)

NAT64: Mecanismo que permite a los hosts IPv6 comunicar con hosts IPv4.Puede

implementarse en modo stateless (RFC6145) o stateful (RFC6146)

Stateless NAT64 (Stateless NAT46, IVI): Mecanismo de traslación de direcciones IPv6-

IPv4, pero garantizando con correspondencia 1:1, en lugar de usar correspondencia 1:

muchos como en el NAT stateful. Implementado para la Red China (CERNET2) Transport

RelayTranslator (TRT): es el mecanismo tradicional de trabajo de NAT-PT, pero requiere

de traducciones de DNS de registros AAAA a registros A (RFC 3142).

NAT-PT (obsoleto por RFC 4966).

Page 56: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

38

Capítulo 3 Simulación de métodos de transición.

3.1 Simulación en GNS3.

Al iniciar con la investigación se determinó realizar las simulaciones con Cisco Packet

Tracer que es una herramienta para simulaciones de redes, que permite crear topologías físicas,

configurar dispositivos, insertar paquetes, simulaciones de conectividad con vista de consola.Tiene

buena interfaz gráfica del usuario, además tiene la finalidad de ser un producto educativo que

apoya la interfaz línea de comando en dispositivos CISCO para practicar y aprender el

comportamiento en un ambiente creado, pero conforme avanzó la investigación Packet Tracer no

soportaba protocolos para los métodos de transición en IPv6 entonces se tomó la decisión de

utilizar GNS3.Esta herramienta permite diseñar un ambiente de prueba de redes complejas,

cuenta con características esenciales como el soporte para virtualizaciones basadas en Dynamips

(Emula las IOS que ejecutan los enrutadores Cisco) otra característica importante es que es un

programa de Open Source, permite cargar varios IOS de enrutadores reales, por lo tanto nos da

una flexibilidad para poder realizar la simulación de métodos de transición, en los siguientes

apartados se encuentran simulaciones tanto en Packet Tracer y GNS3 ambos emuladores tienen el

mismo fin, mostrar el comportamiento del tráfico en las redes .

Los componentes de la versión utilizada para las simulaciones actualizada el 6/04/2014 del

GNS3-0.8.6-all-in-one.exe son:

WINPCAP 4.1.3

Wireshark 1.10.2

Dynamips 0.2.10

Quema 0.11.0

VPCS 0.4b2

Super Putty v1.4.0.4.B

Pemu

La versión del Packet Tracer 5.3.3 instalada el 21/03/2013.

Plan de direcciones para simulaciones. 3.1.1

Para las simulaciones de los métodos de transición se seguirá la normatividad del RFC

3849 [49] donde indica que este prefijo es de uso reservado para documentación 2001:DB8:: /32.

En este capítulo se realizan las simulaciones de los métodos de transición más utilizados

que servirán para realizar un análisis con el fin de comprender y dar a conocer los métodos de

convivencia entre protocolos de capa tres, por este motivo se optó por plantear un plan de

direcciones básico tomando como referencia 2001:DB8:1234:: /48, que simula el prefijo entregado

a las instituciones académicas u organizaciones. En la Figura 3.1 indica la distribución de los bits

que comprende una dirección IPv6.

Page 57: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

39

Los restantes 64 bits de la dirección IPv6 son relacionados al identificador de la interfaz.

Figura 3.1 Distribución de los prefijos de direcciones IPv6.

Debido a la gran cantidad de direcciones IPv6 que puede generar una red es indispensable

contar con un plan de direcciones y los beneficios que conlleva son:

Que las direcciones sean fáciles de rastrear si estas contienen información como el tipo y

ubicación de red.

Las políticas de seguridad son fácil de implantarlas como las listas de acceso,

contrafuegos, etc.

El plan, si es eficiente puede ampliarse para futuros tipos y ubicaciones.

Teniendo 16 bits para la asignación de red se puede clasificar en:

1. Tipo de uso (U) como estudiantes, personal y dispositivos

2. Localidad (L) como Edificio A, Edificio B, etc.

3. Otros propósitos (P) para la asignación de otro propósito.

Un ejemplo de esto sería de la siguiente manera:

2001: DB8: 1234: UUUU LLLL PPPP PPPP ::/64

2001: DB8: 1234: ULPP::/64

La dirección anterior nos indica que 4 bits son asignados para la localización, 4 bits para el

tipo de uso y los últimos 8 para otras asignaciones, esto queda al criterio del administrador de

redes de cada centro u organización considerando las tablas de enrutamiento que genera.

Las organizaciones pequeñas sin una estructura organizativa interna pueden trabajar sin

un plan de direcciones, la desventaja es que puede ser difícil de reconocer las redes, es altamente

recomendable llevar un control con alguna herramienta realizando el registro de las direcciones

IPv6 asignadas. En otros casos también se pueden asociar con las direcciones IPv4 existentes si

estas utilizan un prefijo /24 porque se asocia el penúltimo octeto por ejemplo:

192.168.100.0 /24 dirección IPv4

2001:DB8:1234:100::/ 64 dirección IPv6 asociada con IPv4

Page 58: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

40

Para las simulaciones desarrolladas en esta investigación se opta por asociar el

penúltimo octeto de la dirección IPv4 con el cuarto segmento de la dirección IPv6.

3.2 Simulación de asignación de direcciones con estado y sin estado para host.

En esta simulación, ver Figura 3.2 se configuran y analizan cada uno de los anuncios de

enrutador (RA), mensajes de solicitud (RS), anuncio de vecino (NA) y solicitud de vecino (NS).

Para configurar las direcciones IPv6 por medio de configuración automática sin estado (SLAAC) y

DHCP de una Intranet, se tiene un enrutador que emula la configuración automática sin estado

(SLAAC) en la interfaz Fastethernet 0/0 y un servidor DHCP en la Interfaz Fastethernet 0/1 así

como los Clientes 1 y 2 representan los host donde se configuran las direcciones.

Figura 3.2 Asignación de direcciones con y sin estado.

Configuración automática sin estado. 3.2.1

Se inicia con la configuración automática sin estado de direcciones (SLAAC por sus siglas

en inglés, stateless address autoconfiguration), ver Figura 3.3. En primer lugar se activa el envió de

tráfico IPv6 porque de manera predeterminada está desactivado y se realiza con el comando IPv6

unicast-routing, se ingresa a la interfaz Fa0/0 asignando una dirección IPv6, se levanta la interfaz

con el comando “no shutdown”. Esto permite a los clientes obtener el prefijo y el uso de EUI-64.

Figura 3.3 Configuración sin estado.

En la Figura 3.4 se configura un cliente para obtener una dirección de manera automática

con el comando “IPv6 address autoconfig default”.

Page 59: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

41

Figura 3.4 Configuración Cliente1.

Los principales acontecimientos se pueden observar a detalle en la Figura 3.5 que es una

captura de tráfico IPv6 de un host para obtener una dirección.

Figura 3.5 Comportamiento de SLAAC.

Se enlista los pasos que realiza el protocolo de descubrimiento de vecinos a continuación:

1. Enviando un mensaje de Neighbor Solicitation (NS) FE80::C201:14FF:FE70 a

FF02::1:ff70:0

El cliente ha generado una dirección de enlace local y requiere saber si está

disponible. La dirección de origen es indeterminada.

2. Enviando un mensaje de Neighbor Advertisment (NA) para FE80::C201:14FF:FE70 a

FF02 ::1 (para todos los nodos)

Después de no haber recibido ninguna respuesta del cliente, le informa a todos los

nodos de que es titular de esta dirección.

3. Enviando un mensaje de Router Solicitation (NS) a FF02 :: 2 (para todos los

enrutadores)

El cliente intenta localizar un enrutador.

4. Se recibe un mensaje de Router Advertisment (RA) de FE80::C201:14FF:FE70

El enrutador responde a todos los nodos con un anuncio de enrutador.

5. Enviando un mensaje NS para el host 2001:DB8:1234:AB:C201:14FF:FE70:0 de

FF02::1:FF70:0

Page 60: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

42

El cliente ha configurado automáticamente una dirección unicast global basada en

el prefijo recibido, ahora el cliente enviará un mensaje para verificar sí está

disponible para su uso. La dirección de origen es indeterminada

6. El host 2001:DB8:1234:AB:C201:14FF:FE70 envía un mensaje de NA para FF02 :: 1

Después de esperar 1 segundo DAD concluye que la dirección está en la

disposición.

3.3 Simulación doble pila.

Doble Pila, descrito en el RFC 4213 [32] es un mecanismo de transición en el cual

dispositivos como los host, los servidores o enrutadores tienen la capacidad de comunicar ambos

protocolos en forma simultánea. Para este ejemplo práctico, se muestran dos redes LAN, ver

Figura 3.6, donde se muestra que en ambos enrutadores se dispone soporte de doble pila (IPv4 e

IPv6), comunicando el host PC0 del Enrutador0 con el host PC2 del Enrutador1 con protocolo IPv4

y a su vez comunicando el Host PC1 del Enrutador0 con el host PC3 del Enrutador1 con protocolo

IPv6.

Figura 3.6 Distribución de red Doble Pila.

En la Tabla 3.1 se concentran las direcciones IPv4 e IPv6 de la distribución de la red Doble

Pila.

Tabla 3.1 Direcciones IPv4 e IPv6 de la red Doble Pila.

Enrutador Interfaz Dirección IPv6 Dirección IPv4 Gateway

Router0 Serial 0/1/0 2001:DB8:1234:2::1/64

192.168.2.1 -

Router0 FastEthernet 0/0

2001:DB8:1234:1::1/64

192.168.1.1 -

PC0 SW Fa 0/2 - 192.168.1.9 192.168.1.1

PC1 SW Fa 0/3 2001:DB8:1234:1::9/64 - 2001:BD8:1234:1:1/64

Router1 Serial 0/1/0 2001:DB8:1234:2::2/64 192.168.2.2 -

Enrutador1 FastEthernet 2001:DB8:1234:3::1/64 192.168.3.1 -

Page 61: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

43

0/0

PC2 SW Fa 0/2 - 192.168.3.9/24 192.168.3.1

PC3 SW Fa 0/3 2001:DB8:1234:1::1/64 - 2001:DB8:1234:3::1/64

La simulación de este método de transición está desarrollada en Packet Tracer v 6.0 y se

configura para poder analizar el comportamiento de la red. Se ha dividido el proceso de

configuración de Doble Pila en los siguientes procedimientos:

1. Configuración enrutador R0 configuración básica IPv4 e IPv6.

En la Figura 3.7 se muestra la configuración del enrutador R0, primero se indica el

enrutamiento IPv6, posteriormente se configura la interfaz FastEthernet 0/0 con la dirección IPv4

192.168.1.1/24 y la dirección IPv6 2001:DB8:1234:1:1/64, después se configura la interfaz serial

0/1/0 con la dirección IPv4 192.168.2.1/24 y con la dirección IPv6 2001:DB8:1234:2:1/64.

Figura 3.7 Configuración de la interfaz FastEthernet y Serial del enrutador R0.

2. Configuración del enrutador R1, configuración básica IPv4 e IPv6.

En la Figura 3.8 se muestra la configuración del enrutador R1.Primero se indica el

enrutamiento IPv6, posteriormente se configura la interfaz FastEthernet 0/0 con la dirección IPv4

192.168.3.1/24 y la dirección IPv6 2001:DB8:1234:3::1/64, después se configura la interfaz serial

0/1/0 con la dirección IPv4 192.168.2.2/24 y con la dirección IPv6 2001:DB8:1234:2:2/64.

Page 62: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

44

Figura 3.8 Configuración de la interfaz FastEthernet y Serial del enrutador R1

3. Configuración enrutamiento estática.

En la Figura 3.9 y Figura 3.10 se muestran las configuraciones de las rutas estáticas que

especifican el trayecto que deben de seguir los paquetes para pasar de un puerto de origen hasta

un puerto destino. Las rutas estáticas por default especifican un gateway (puerta de enlace) de

último recurso, para el enrutador R0 se le muestre el destino que será el enrutador R1 y viceversa.

Figura 3.9 Ruta estática del enrutador R0.

Para poder confirmar las tablas de enrutamiento que se han generado, se ingresa en la

consola del enrutador el comando “show ip route” para IPv4 y “show IPv6 route” para IPv6, estos

comandos despliegan la lista de todas las redes que el dispositivo puede alcanzar, su métrica y la

forma en que accede a ellas. Cada dispositivo debe tener al menos una ruta a cada red que

potencialmente sea destino de tráfico.

Page 63: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

45

Figura 3.10 Ruta estática del enrutador R1.

4. Configuración de host.

Para esta simulación se optó por ingresar las direcciones IPv4 e IPv6 de forma estática a

cada uno de los dispositivos involucrados en la red como se indican en la Tabla 3.1, para redes de

mayor tamaño se recomienda la configuración automática que se comentará más adelante.

3.4 Simulación 6to4 túnel manual.

Como se comentó con anterioridad la primera simulación de túneles se realiza sobre GNS3

ya que utilizan protocolos de IPv6 tales como RIPng que no soporta la herramienta Packet Tracer,

la primer configuración es un túnel manual 6to4, en la Figura 3.11, se muestra la distribución de

una red con 3 enrutadores para la demostración del túnel, conocido como una conexión punto a

punto donde se comunican los extremos nombrados islas IPv6, aprovechando la estructura de

IPv4, su principal función del túnel es agregar un encabezado IPv4 a los paquetes IPv6 que se

generan en las islas; al final del proceso se realiza el des- encapsulamiento para poder leer el

tráfico IPv6 nativo generado por las islas por alguno de los host del extremo capaces de soportar

tráfico IPv6.

Figura 3.11 Distribución de Red Túnel manual.

Page 64: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

46

La interfaz loopback simula el tráfico IPv6 nativo para crear un camino donde el tráfico IPv6

pueda fluir del enrutador R1 al enrutador R3 a través del enrutador R2 teniendo en cuenta que este

no tiene soporte IPv6.

En la Tabla 3.2 se concentran las direcciones IPv4 e IPv6 de la distribución de la red Túnel

manual.

Tabla 3.2 Direcciones IPv4 e IPv6 de la red túnel manual.

Enrutador Interfaz Dirección IPv6 Dirección IPv4 Máscara

Router1 Serial 0/0 - 192.168.0.1 255.255.255.0

Router1 Lo0 2001:DB8:1::1/64 - -

Router1 Tunnel0 2001:DB8:13::1/64 - -

Router2 Serial 0/0 - 192.168.0.2 255.255.255.0

Router2 Serial 0/1 - 192.168.5.1 255.255.255.0

Router3 Serial 0/0 - 192.168.5.2 255.255.255.0

Router3 Lo0 2001:DB8:3::3/64 - -

Router3 Tunnel0 2001:DB8:13::3/64 - -

Esta simulación se realiza para analizar el comportamiento de la red con este tipo de túnel,

el proceso se ha dividido en las siguientes actividades.

1. Configuraciones básicas IPv4

La configuración básica consiste en inicializar los enrutadores serie 2460 en el simulador

GNS3 abriendo una terminal hipertermial para visualizar el arranque de los enrutadores, se inicia la

configuración del R1 con la interfaz puerto serial 0/0 con la dirección privada 192.168.0.1 y

máscara 255.255.255.0, ver Figura 3.12.

Figura 3.12 Configuración Serial Enrutador 1.

Para el enrutador R2 se debe de tener en cuenta qué se conecta entre las redes

192.168.0.0 y 192.168.5.0. Conectada la interfaz serial s0/0 con la dirección lógica 192.168.0.2 y al

puerto serial s0/1 192.168.5.1, ambas con una máscara de red 255.255.255.0, ver Figura 3.13.

Page 65: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

47

Figura 3.13 Configuración Serial R2.

El enrutador 3 se configura al puerto serial s0/0 con la dirección lógica 192.168.5.2 y una

máscara de red 255.255.255.0, ver Figura 3.14

Figura 3.14 Configuración Serial R3.

2. Configuraciones para el enrutamiento dinámico con OSPF para IPv4.

Posterior a la configuración de la interfaz del puerto serial se prosigue con la configuración

del enrutamiento dinámico para IPv4 para que se puedan comunicar entre el R1 y el R3.En esta

actividad se configura el protocolo OSPF que es clasificado como estado de enlace, su

característica es que envía notificaciones cuando la interfaz del enrutador sufre un cambio que

distribuye con la información entre los enrutadores.

Como se observa en la Figura 3.15, Figura 3.16 y Figura 3.17se muestran los comandos

para la configuración del protocolo OSPF en cada uno de los enrutadores de la distribución de la

red.

Page 66: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

48

Figura 3.15 Configuración OSPF R1.

Figura 3.16 Configuración OSPF R2

En las ventanas de la consola, se observa cuando se configura el protocolo en el R2

describiendo que hay adyacencia entre R1 y R3.

Page 67: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

49

Figura 3.17 Configuración OSPF R3.

Para verificar las interfaces configuradas se escribe en la consola el siguiente comando

“show ip interface br” el cuál despliega un resumen de cada una de las interfaces IPv4.

3. Configuraciones de los parámetros IPv6 para el túnel manual

Se inicia con la configuración de la Interfaz Loopback con dirección IPv6, asignando al

enrutador R1 2001:DB8:1::1/64 y al enrutador R3 2001:DB8:3::3/64 que simulará el tráfico IPv6

que generan las islas de los enrutadores R1 y R3.

Posteriormente se activa el protocolo de enrutamiento para la interfaz loopback .En

esta actividad el protocolo informa de las islas IPv6.

En la consola se ingresa el comando “IPv6 unicast-routing” que habilita el enrutamiento del

tráfico IPv6 en cualquiera de las interfaces del enrutador.En este caso se indica la interfaz

loopback donde se genera el tráfico IPv6, luego de esto, se configura el protocolo de enrutamiento

RIPng donde la sintaxis es “IPv6 rip<nombre del proceso del enrutamiento> enable”. Para esta

simulación se indica de la siguiente manera “IPv6 rip cisco enable”, este comando identifica a las

redes IPv6 para que haya comunicación entre las islas IPv6, en la Figura 3.18 y Figura 3.19 se

registran en la consola del enrutador, dichos comandos teniendo en cuenta que esta configuración

se realiza para los enrutadores R1 y R3 donde se encuentran localizadas las islas.

Page 68: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

50

Figura 3.18 Configuración Loopback R1.

Figura 3.19 Configuración Loopback R3.

Creación del túnel manual. En esta actividad se configura la interfaz lógica del túnel que

es similar a la interfaz loopback, para crear la interfaz de túnel el cual se realiza con el comando

“interface tunnel <número de interfaz>, también se le asigna una dirección IPv6, el tipo y número

de túnel el cual será “tunnel 0” asignándole la dirección 2001:DB8:13::1/64.En este se identifica

cual es el origen del tráfico, hacia donde va a ir dirigido, luego se identifica qué tipo de túnel es y

por último, se habilita con el comando IPv6 “modeIPv6” del que crearemos el túnel ya que existen

varios tipos. A esta interfaz de “tunnel” se debe de ingresar al proceso de enrutamiento RIPng

IPv6.Cabe recordar que es similar a la interfaz loopback que se le asigna una dirección IPv6 al

túnel del origen del tráfico, esta configuración en consola del enrutador se observa en la Figura

3.20 y Figura 3.21.

Page 69: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

51

Figura 3.20 Configuración del Túnel Manual del enrutador R1.

Figura 3.21 Configuración del túnel manual del enrutador R2.

3.5 Simulación GRE (Generic Router Encapsulation).

Este es un método definido en el RFC 2784 que apoya la coexistencia, convirtiéndose en

uno de los más comunes para poder comunicar dos islas IPv6 a través de un túnel IPv4.GRE es un

túnel desarrollado por Cisco y se encuentra por defecto en sus dispositivos.

La característica de este túnel manual es que al paquete IPv6 se le añade una cabecera

IP del tipo GRE más la cabecera de IPv4 marcando un número de protocolo 47 que indica esta

particularidad. Se tiene en cuenta que a este método se le agregan 24 bytes (4 bytes de la

cabecera GRE y 20 bytes de la cabecera IPv4). El administrador de la red debe de realizar las

configuraciones de una interfaz túnel indicando la IPv4 destino, IPv4 origen y la configuración IPv6

dentro del túnel, en el ejemplo práctico se utiliza la distribución de la red ver Figura 3.22

Page 70: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

52

Figura 3.22 Distribución para red para un Túnel GRE

En la Tabla 3.3 se concentran las direcciones IPv4 e IPv6 de la distribución de la red Túnel

GRE.

Tabla 3.3 Asignación de las direcciones IPv4 e IPv6.

Enruta-dor

Interfaz Dirección IPv6 Dirección IPv4

R1 Serial 0/0 N/A 192.168.10.1/24

R1 Loopback0 2001:DB8:1234:1::1/64 N/A

R1 Tunnel0 2001:DB8:1234:2::1/64 N/A

R2 Serial 0/0 N/A 192.168.10.2/24

R2 Serial 0/1 N/A 192.168.20.1/24

R3 Serial 0/0 N/A 192.168.20.2/24

R3 Loopback0 2001:DB8:1234:1::1/64 N/A

R3 Tunnel0 2001:DB8:1234:2::1/64 N/A

El desarrollo de la simulación en GNS3 del túnel GRE se realiza para analizar el

comportamiento de la red, el proceso se divide en los siguientes procedimientos:

1. Configuración básica IPv4 en los Enrutadores R1, R2 y R3.

Como se muestra en las Figura 3.23, Figura 3.24 y Figura 3.25 se ingresan los comandos

para configurar la interfaz serial de cada uno de los Enrutadores con referencia en la Tabla 3.3

donde se indican las direcciones IPv4.En el enrutador 1 sólo se requiere configurar la interfaz

Serial 0/0, en el enrutador R2 se registran las interfaces Seriales 0/0 y Serial 0/1 y en el enrutador

R3 solo se registra la interfaz Serial 0/0, posteriormente se ingresa el comando para el

enrutamiento dinámico tipo RIP para que las redes conozcan sus trayectorias de enrutamiento.

Page 71: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

53

Figura 3.23 Configuración IPv4 enrutador R1.

Figura 3.24 Configuración IPv4 enrutador R2.

Figura 3.25 Configuración IPv4 enrutador R3

Page 72: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

54

2. Configuración de la interfaz Loopback que simula el tráfico IPv6 de los enrutadores.

En la Figura 3.26 yFigura 3.27se muestran los comandos para poder simular el tráfico IPv6

provenientes de las Islas solo IPv6, como se ha comentado con anterioridad, los host IPv6 pueden

configurarse por tres métodos que son configuración automática sin estado, DHCPv6 y de manera

estática. En este caso se configura de manera estática.

Figura 3.26 Interfaz Loopback enrutador R1.

Figura 3.27 Interfaz Loopback enrutador R3.

En la configuración del túnel GRE se deben de definir las direcciones de inicio y destino en

ambos enrutadores y crear la interface del túnel.

En el enrutador R1, como se muestra en la Figura 3.28 se crea la interfaz de túnel, al

igual que el enrutador R2 Figura 3.29, y se asocian las direcciones de origen y destino.

Figura 3.28 Túnel GRE para el enrutador R1.

Figura 3.29 Túnel GRE para el enrutador R3.

Page 73: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

55

3. Configuración del protocolo de enrutamiento dinámico RIP para el enrutador R1 y el

enrutador R3.

Para permitir el enrutamiento desde la red 192.168.10.0/24 a la red 192.168.20.0/24 se

debe configurar un protocolo de enrutamiento. En esta simulación se opta por RIP ingresando los

comandos como lo indica la Figura 3.30 para el R1 y la Figura 3.31 para el R2.

El primer paso es habilitar el enrutamiento con el comando ”IPv6 unicast-routing”, después

se ingresa a la interfaz la cual será enrutada, posteriormente se indica el comando “IPv6 rip

(nombre del proceso) enable”. En la práctica el enrutamiento resulta simple pero afecta el

desempeño de la red, por lo cual la creación de túneles, permite resolver muchos problemas de

conectividad entre sitios remotos sin mucha complejidad.

Figura 3.30 Enrutamiento RIP para el enrutador R1.

Figura 3.31 Enrutamiento RIP para el enrutador R2

3.6 Simulación del Método de Traducción NAT-PT.

Esta simulación se realiza sobre GNS3, para la configuración de traducción NAT-PT,

permite la comunicación directa entre hosts que utilizan versiones diferentes del protocolo IP. Estas

traducciones son más complejas que IPv4 NAT, la técnica de traducción es la opción menos

favorable y debe utilizarse como último recurso. El funcionamiento básico de Cisco NAT-PT se

compone de tres elementos:

1. El dispositivo sólo IPv6 (nodo) que se encuentra en una red IPv6

2. El dispositivo sólo IPv4 (nodo) que se encuentra en una red IPv4

3. El enrutador Cisco NAT-PT que se encuentra entre los dos dispositivos de red y está

ejecutando el protocolo de traducción.

Para la simulación se emplea la distribución de una red de la Figura 3.32.

Page 74: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

56

Figura 3.32 Distribución de red NAT-PT.

En la Tabla 3.4 se concentran las direcciones IPv4 e IPv6 de la distribución de la red NAP-

PT, cabe mencionar que la representación de los enrutadores IP_v4 e IP_v6 de la Figura 3.32

representan los clientes dentro de una red y no como enrutadores fuera de la red.

Tabla 3.4 Direcciones IPv4 e IPv6 de la red NAT-PT

Enrutador Interfaz Dirección IPv6 Dirección IPv4 Máscara

Enrutador NAP-PT

Fa 0/0 - 192.168.1.3/42 255.255.255.0

Enrutador NAP-PT

Fa 0/1 2001:DB8:1234::3/64 - -

Enrutador IPv4

Fa 0/0 - 192.168.1.1/24 255.255.255.0

Enrutador IPv6

Fa 0/00 2001:DB8:13::1/64 2001:DB8:1234::4/64

Esta simulación se realiza para analizar el comportamiento del tráfico del método de

traducción y el proceso se ha dividido en las siguientes actividades:

1. Configuraciones básicas IPv4.

En este paso se configura del enrutador IPv4, en la interfaz FastEthernet 0/0 con la

dirección IPv4 192.168.1.1/24, en este ejemplo se han incluido los comandos relacionados con las

interfaces de la familia Ethernet de enrutadores. Estos son dos comandos de suma importancia, ya

que los valores de configuración de ambos extremos de un enlace deben coincidir de no ser así, el

enlace no será operativo.

El valor de speed depende del hardware del dispositivo. En general, por defecto, las

interfaces están en modo auto sensitivo: Router(config-if)#speed auto y Router(config-if)#duplex

auto como se muestra en la Figura 3.33

Page 75: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

57

Figura 3.33 Configuración Red IP_v4

Para el enrutador solo IPv6 se realizan los mismos pasos que en el anterior, es decir, se le

agrega una dirección IPv6 la cual es 2001:db8:1234::4/64 con los parámetros speed auto y dúplex

auto ver Figura 3.34.

Figura 3.34 Configuración de la Red IP_v6

En la Figura 3.35 se configura el enrutador NAP-PT que nos permitirá hacer la traducción

entre ambos protocolos, en la interfaz FastEthernet 0/0 se configura la dirección IPv4 y en la Fast

Ethernet 0/1 la dirección IPV6, está estará conectada con la red IPv4 esto para poder comunicar

ambas redes sin colocar un túnel, o que los host soporten ambos protocolos, además se ha

agregado el comando NAT-PT(config-if)#IPv6 nat, este comando permite NAT-PT en la interfaz, por

ello es de gran importancia en el enrutador que realiza la traducción.

Page 76: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

58

Figura 3.35 Configuración Enrutador de Traducción.

En la Figura 3.36 se ingresan los comandos que permite una IPv6 estática para la

asignación de direcciones IPv4 utilizando NAT-PT.

Primero se asigna un prefijo /96 que permita realizar la traducción enseguida del comando

“ipv6 nat source 192.168.1.1 2001:db::cb:7b01”, la última tomada del prefijo /96 indicando el origen

IPv4 y por último el comando “ipv6 nat v6v4 source 2001:db8:1234::4 192.168.1.4”, permitiendo de

manera estática la asignación de direcciones para la traducción.

Figura 3.36 Comandos NAT-PT enrutador.

Page 77: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

59

Capítulo 4 Preparación del laboratorio de pruebas.

4.1 Características del laboratorio de pruebas.

Como se menciona al inicio de la investigación las redes en general consisten en compartir

recursos informáticos y permitir que dos o más máquinas se comuniquen entre sí, es por ello que

se realiza una preparación y un diseño para una interfaz que permita la comunicación entre

equipos terminales que utilizan solo el protocolo IPv4 y puedan comunicarse con equipos IPv6

dentro de una intranet.

Para esta el laboratorio de pruebas se cuenta con los siguientes recursos:

3 Enrutadores Cisco 1841 con 2 ranuras WAN, Cisco IOS Software imagen c1841-ip base-

mz.124-1c.bin, con 2 ranuras Fast Ethernet, 32 MB Flash y 64 MB de DRAM.

1 Switch Baseline 2016 3com 16 puertos.

2 equipos Linux distribución Fedora.

1 equipo Linux distribución Centos.

3 equipos Windows.7 de 64 bits

4.2 Actualización del sistema operativo de los enrutadores CISCO.

El sistema operativo del enrutador es la arquitectura de software incorporada en todos los

router cisco, para poder ofrecer servicios en una red.

El sistema operativo de los enrutadores es el ip-base el cual no tiene soporte para IPv6,

por lo tanto se realizó una actualización al siguiente IOS: c1841-adventerprisek9-mz.124-23.bin

este sistema operativo cuenta con soporte IPv6 y además reconoce las tarjetas seriales HWIC.

Para cargar el IOS al enrutador invariablemente se requiere de un servidor TFTP instalado

en la máquina local donde se localizan los IOS, por esta razón se realizan los siguientes dos

pasos:

1. Se descarga el servidor TFTP32 del sitio web

http://tftpd32.jounin.net/tftpd32_download.html

2. Instalado el servidor TFTP en el equipo local se inicializa y se despliega una ventana como

en la Figura 4.1, en el campo current directory se ingresa la ubicación del directorio donde

se encuentra alojado el sistema operativo para actualizar, en el campo Server interfaces se

ingresa la dirección del equipo local, en este ejemplo es la IP 192.168.1.5

Page 78: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

60

Figura 4.1 Servidor TFTP

Teniendo instalado el Servidor TFTP se procede a la configuración en el enrutador para

cargar el IOS. Cabe mencionar que en el enrutador R1 se cargó de modo rommon y en el

enrutador R2 de modo privilegiado, los detalles son los siguientes:

Modo rommon. 4.2.1

Este modo es utilizado cuando hay algún conflicto en la versión del sistema operativo o no

se cuenta con él, en este caso se había eliminado el anterior por conflictos de espacio en la

memoria flash. El procedimiento es el que se muestra en la Figura 4.2

Figura 4.2 Comandos rommon para cargar IOS CISCO

Page 79: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

61

Modo privilegiado. 4.2.2

En este modo el enrutador tenía cargado el sistema operativo ip-base por lo que el

procedimiento a seguir es el siguiente:

Por medio de un hyperterminal o putty se configura la interfaz del enrutador Fastethernet

0/0 con la dirección 192.168.1.1 y se conecta con un cable directo a la roseta del equipo

o En la consola del enrutador Figura 4.3 se ingresa el comando Router#copy tftp:

flash:

Se ingresa en el enrutador la dirección 192.168.1.5 del servidor TFTP.

Se incorpora el nombre del archivo que se cargará al servidor TFTP con extensión *.bin

Figura 4.3 Comandos para cargar IOS.

4.3 Instalación de los sistemas operativos para host.

El laboratorio de pruebas para la implementación de métodos de transición está compuesto

por 6 máquinas reales con las siguientes características:

CC1-01 Sistema Operativo Centos 6.5, Núcleo Linux 2.6.32-431.el6.x86_64, Gnome 2.28.2

Memoria RAM 8GB, Disco Duro 500Gb, Procesador intel Core (TM) i7-4770cpu 3.40Ghz.

CC1-02 Sistema Operativo Windows 7 Professional, Service Pack 1, Memoria RAM 8GB,

Disco Duro 500Gb, Procesador intel Core (TM) i7-4770cpu 3.40Ghz.

CC1-03 Sistema Operativo Windows 7 Professional, Service Pack 1, Memoria RAM 8GB,

Disco Duro 500Gb, Procesador intel Core (TM) i7-4770cpu 3.40Ghz.

CC1-04 Sistema Operativo Windows 7 Professional, Service Pack 1, Memoria RAM 8GB,

Disco Duro 500Gb, Procesador intel Core (TM) i7-4770cpu 3.40Ghz.

CC1-05 1 Operativo Fedora 19 Schrödinger's Cat, Linux kernel 3.9.0, Gnome 3.8.4

Memoria RAM 8GB, Disco Duro 500Gb, Procesador intel Core (TM) i7-4770cpu 3.40Ghz.

CC1-06 Operativo Fedora 19 Schrödinger's Cat, Linux kernel 3.9.0, Gnome 3.8.4 Memoria

RAM 8GB, Disco Duro 500Gb, Procesador intel Core (TM) i7-4770cpu 3.40Ghz.

Los sistemas operativos mencionados anteriormente cuentan con soporte IPv6

Page 80: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

62

4.4 Diseño distribución de red primer escenario doble pila.

Debido a los métodos de coexistencia simulados con anterioridad, se probará la

configuración, asignación de direcciones y conectividad entre equipos IPv4 e IPv6 utilizando el

método doble pila sobre una intranet para analizar el comportamiento del tráfico con equipos reales

dentro del laboratorio CC1, ver Figura 4.4. Este método consiste en mantener de forma simultánea

en el dispositivo, tanto la pila del protocolo IPv4, como la de IPv6.De esta manera, dependiendo de

la pila que se tenga implementada el nodo al cual se necesite comunicar, se empleará una pila u

otra. Este escenario es válido en organizaciones pequeñas y escuelas para adoptar

paulatinamente el protocolo IPv6.

Figura 4.4 Diseño doble pila.

La distribución de las direcciones IPv4 e IPv6 para el primer escenario se muestran en la

Tabla 4.1.

Tabla 4.1 Distribución direcciones primer escenario.

Enrutador Interfaz Dirección IPv6 Dirección IPv4 Gateway

Enrutador1 FastEthernet 0/0

2001:DB8:1234:1::1/64 192.168.1.1/27 -

CC1-02 SW Fa 0/1 SLAAC 192.168.1.15 192.168.1.1 2001:DB8:1234:1::1

CC1-03 SW Fa 0/2 SLAAC 192.168.1.15 192.168.1.1 2001:DB8:1234:1::1/64

Enrutador1 FastEthernet 0/1

2001:DB8:1234:33::1/64 192.168.1.33 -

CC1-02 SW Fa 0/1 SLAAC 192.168.1.35 192.168.1.33 2001:DB8:1234:33::1

CC1-02 SW Fa 0/2 SLACC 192.168.1.35 192.168.1.33 2001:DB8:1234:33::1/64

La asignación SLAAC se muestra en la sección 3.2.1 Configuración automática sin estado.

Page 81: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

63

4.5 Diseño distribución de red (segundo) escenario túnel ISATAP.

Este método de transición fue seleccionado debido que actualmente hay infraestructura

solo IPv4 con dispositivos de enrutamiento que no soportan el protocolo IPv6, además se probará

la efectividad del método de túneles en específico ISATAP.

La interfaz ISATAP crea una dirección de red IPv6 a partir de una IPv4, lo que trae como

resultado un nodo de pila dual. Este nodo ve a la red IPv4 como un nivel de vínculo para IPv6 y

deja que la red transmita los paquetes IPv6 por la red IPv4 para lograr la comunicación con IPv6

dentro de un sitio donde una infraestructura IPv6 nativa todavía no se encuentra disponible.

En la distribución de la red, se muestra en la Figura 4.5, con un túnel ISATAP se pretende

enviar paquetes IPv6 a través del enrutador R2 que conecta a la red del R1 que no soporta el

protocolo.

Figura 4.5 Diseño túnel ISATAP

La distribución de las direcciones IPv4 e IPv6 para el segundo escenario del Método Túnel

ISATAP se muestran en la Tabla 4.2.

Tabla 4.2 Distribución direcciones segundo escenario

Enrutador Interfaz Dirección IPv6 Dirección IPv4 Gateway

Enrutador R1 Serial 0/0 - 192.168.0.0 -

Enrutador R1 FastEth 0/0 - 192.168.1.1 -

CC1-02 SW Fa 0/1 - 192.168.1.11 192.168.1.1

CC1-03 SW Fa 0/2 - 192.168.1.12 192.168.1.1

CC1-03 SW Fa 0/2 - 192.168.1.13 192.168.1.1

Enrutador R2 Serial 0/0 - 192.168.0.2 -

Enrutador R2 Serial 0/1 2001:DB8:1234:2B::1 - -

Enrutador R3 Serial 0/0 2001:DB8:1234:2B::2 - -

Enrutador R3 FastEth0/0 2001:DB8:1234:1A::1 - -

CC1-04 SW Fa 0/1 2001:DB8:1234:1A::14 - 2001:DB8:1234:1A::1

CC1-05 SW Fa 0/2 2001:DB8:1234:1A::15 - 2001:DB8:1234:1A::1

CC1-06 SW Fa 0/3 2001:DB8:1234:1A::16 - 2001:DB8:1234:1A::1

Page 82: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

64

En la Tabla 4.3 se muestra la distribución de las direcciones IPv6 que se han formado a

partir de las direcciones IPv4 en la red del enrutador únicamente IPv4.Se Identifica que los host del

enrutador R1 carece de direcciones IPv6 para comunicarse con los host del enrutador R3 que son

equipos únicamente configurados con IPv6.El Túnel ISATAP proporciona las siguientes direcciones

Tabla 4.3 Direcciones ISATAP segundo escenario.

Enrutador Interfaz Dirección IPv6 DirecciónIPv4 Gateway

CC1-02 SW Fa 0/1

2001:db8:1234:3c:0:5EFE:192.168.1.11 192.168.1.11 192.168.1.1

CC1-03 SW Fa 0/2

2001:db8:1234:3c:0:5EFE:192.168.1.12 192.168.1.12 192.168.1.1

CC1-03 SW Fa 0/2

2001:db8:1234:3c:0:5EFE:192.168.1.11 192.168.1.13 192.168.1.1

Page 83: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

65

Capítulo 5 Implementación de una interfaz de comunicación IPv4 e IPv6.

En este capítulo se realiza la configuración en equipos reales de los métodos de transición

en dos escenarios de intranet, en el primero se tiene un enrutador doble pila comunicando dos

subredes, en el segundo escenario se tienen tres enrutadores que conectan una red solo IPv4 y

otra red solo IPv6 utilizando un túnel ISATAP para la intercomunicación entre estas redes.

5.1 Primer escenario Doble Pila.

Teniendo los recursos necesarios mencionados en el capítulo anterior se prosigue a la

configuración de los equipos para la red doble pila, se inicia sesión con PuTTY Configuration con el

puerto serial COM3 del equipo local, ver Figura 5.1.

Figura 5.1 PuTTy para iniciar sesión con el enrutador.

Configuración del enrutador R1 con el protocolo IPv4. 5.1.1

En la Figura 5.2 se muestran los comandos de la configuración del enrutador R1 en la cual

se tiene una subred en la FastEthernet 0/0 con la dirección 192.168.1.1/27 y en la FastEthernet 0/1

con la dirección 192.168.1.33/27 Para que las redes se puedan ver entre ellas se hace uso de los

protocolos de información de enrutamiento dinámico RIPv2, cabe mencionar que esta versión

soporta VLSM, añade autenticación y utiliza multicast a diferencia de RIPv1.

Para realizar la configuración de asignación de direcciones, se ingresa desde el modo de

configuración global (R1(config)#) utilizando el comando “int f0/0” que es interpretado como Interfaz

FastEthernet 0/0, seguido de “ip add #direcciónIPv4 y máscara de red” interpretado como agregar

dirección IPv4 mas la máscara de la red.

Page 84: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

66

La configuración de RIP (R1(config-router)#), se debe ingresar al método de configuración

del protocolo desde el modo de configuración global (R1(config)#) utilizando el comando “router

rip”, seguido del comando “versión 2” y para declarar las redes se utiliza el comando “network” más

el ID de red que se desea declarar en el protocolo.

Figura 5.2 Configuración IPv4 en el enrutador.

Configuración del enrutador R1 con el protocolo IPv6. 5.1.2

En la Figura 5.3. Se muestran los comandos de la configuración del enrutador R1 que tiene

soporte para ambos protocolos, en la subred FastEthernet 0/0 se asigna la dirección

2001:DB81234:1::1/64 y en la FastEthernet 0/1 la dirección 2001:DB81234:33::1/64.En este caso

se asocia el cuarto segmento de la dirección IPv6 con el tercer octeto de la dirección IPv4

mencionado del plan de direcciones de la sección 3.1.1. El protocolo de información enrutamiento

dinámico para IPv6 es RIPng.

Se inicia con la configuración de la asignación de direcciones desde el modo de

configuración global (R1(config)#) utilizando el comando “int fa 0/0” que es interpretado como

Interfaz FastEthernet 0/0, seguido de “ip enable” éste comando habilita el uso del protocolo porque

de manera predeterminada, está deshabilitada, posteriormente se ingresa “IPv6 add

#direccionIPv6 slash prefijo” interpretado como agregar dirección IPv6 con el prefijo del enrutador.

Page 85: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

67

Figura 5.3 Configuración asignación de direcciones IPv6 en enrutador.

Después de asignar las direcciones a cada FastEthernet del enrutador se procede a

configurar el protocolo de enrutamiento para que ambas subredes se puedan comunicar entre

ellas, en este caso práctico se usa el protocolo de información de enrutamiento dinámico para IPv6

que es denominado RIPng, los cambios sustanciales son que reconozca los grupos multicast de

IPv6 ( FF02::1). La configuración del protocolo es desde el modo global (R1(config)#) el comando

“IPv6 router rip <nombre del proceso> ” donde se permite identificar el proceso del protocolo RIPng

que se está configurando a partir de un nombre de proceso en este caso es “redescisco” como se

muestra en la Figura 5.4

Figura 5.4 Configuración protocolo RIPng en enrutador.

En la Figura 5.5 se muestran los comandos para visualizar el resumen de las interfaces del

enrutador, con “show ip int br” se muestran las direcciones IPv4 y “show IPv6 int br” para IPv6.

Page 86: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

68

Figura 5.5 Interfaz configurada en enrutador.

Configuración de los host 5.1.3

Centos:

1. Se abre una terminal y se ingresa con el usuario root.

2. El soporte IPv4 está habilitado por defecto pero para IPv6 se edita el archivo con el editor vi

ingresando el siguiente comando [root@cc1-01]# /etc/sysconfig/network modificando la

siguiente línea: NETWORKING_IPV6=yes

3. Se debe modificar la configuración de la interfaz eth0 de red para asignarle una dirección

IPv4 y una dirección IPv6 añadiendo lo siguiente al archivo de configuración:

[root@cc1-01]# vi /etc/sysconfig/network-scripts/ifcfg-eth0 lo siguiente:

DEVICE=eth0

ONBOOT=yes

BOOTPROTO=static

IPADDR=[direccionIPv4]

NETMASK=[Máscara de red] o PREFIX=24

GATEWAY=[Puerta de enlace IPv6]

IPV6INIT=yes

IPV6ADDR=[DireccionIPv6]

IPV6_DEFAULTGW=[Perta de enlace IPv6]

4. Se reinician los servicios de red con el comando. #/etc/init.d/network restart

Fedora:

1. Se abre una terminal y se ingresa con el usuario root.

2. Se debe modificar la configuración de la interfaz p1p2 de la red para asignarle una

dirección IPv4 y una dirección IPv6, añadiendo los siguientes parámetros al archivo de

configuración:

[root@cc1-05]# vi/etc/sysconfig/networking/devices/ifcfg-p1p2

Page 87: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

69

DEVICE=p1p2

ONBOOT=yes

BOOTPROTO=static

IPADDR=[direccionIPv4]

NETMASK=[Máscara de red] o PREFIX=24

GATEWAY=[Puerta de enlace IPv6]

BROADCAST=[direccion de difisión]

IPV6INIT=yes

IPV6ADDR=[DireccionIPv6]

IPV6_DEFAULTGW=[Perta de enlace IPv6]

3. Se reinician los servicios de red con el comando: #/etc/init.d/network restart

Windows 7:

Este sistema operativo tiene soporte IPv6 por defecto, en el caso contrario solo se ingresa

a modo de administrador con el Símbolo del Sistema y se ingresa el comando netsh interface

IPv6 install.

1. Para IPv4.En línea de comando se escribe: netsh interface ip set address "Red local"

static 192.168.1.15 255.255.255.224 192.168.1.1

2. Para IPV6 se ingresa el comando: netsh interface IPv6 add address ”Red local”

2001:db8:1234::2 type=unicast

También se puede realizar desde el menú Panel de Control, siendo la forma más común de

asignar una dirección.

1. En Panel de control localizando el centro de redes y recursos compartidos, se hace clic

en el menú Ver conexiones de red.

2. Identificando la conexión que se realizarán los cambios, se da doble clic al botón

secundario y se abre el menú Propiedades.

3. En la ventana Funciones de red se modifican los elementos:

Protocolo de Internet versión 4 (TCP/IPv4).

Protocolo de Internet versión 6 (TCP/IPv6).

Page 88: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

70

5.2 Segundo Escenario Túnel ISATAP.

Este escenario se propone debido a que los túneles son fundamentales cuando un

dispositivo no puede soportar ambos protocolos y por él se quiere enviar tráfico IPV6 en este caso

se eligió ISATAP ya que es adecuado en ambiente de intranet, el primer paso es iniciar sesión con

PuTTY Configuration con el puerto serial COM4 del equipo local, ver Figura 5.6

Figura 5.6 PuTTy para iniciar sesión con el enrutador.

Configuración en enrutador IPv4. 5.2.1

Posteriormente se inicia con la configuración para cada enrutador. En este escenario se

utilizaron tres, comenzaremos con el enrutador que solo soporta IPv4 porque su Sistema Operativo

IOS Cisco no tiene soporte para IPv6.

En la Figura 5.7 se muestran los comandos de la configuración del enrutador R1 en la cual

se tiene una red en la FastEthernet 0/0 con la dirección 192.168.1.1/24 y una conexión serial 0/0/0

con la dirección 192.168.0.1/24.

Para realizar la configuración de asignación de direcciones se ingresa desde el modo de

configuración global (R1(config)#) utilizando el comando “int f0/0” que es interpretado como Interfaz

FastEthernet 0/0, seguido de “ip add #direcciónIPv4 y máscara de red” interpretado como agregar

dirección IPv4 mas la máscara de la red.

La configuración de la interfaz serial 0/0/0 se realiza para comunicar con el enrutador que

servirá como puente con la red solo IPv6 que se configurará en la sección.

Page 89: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

71

Figura 5.7 Configuración IPv4 en enrutador .1

Configuraciones en enrutador IPv6 5.2.2

En la Figura 5.8 se muestran los comandos de la configuración del enrutador R3 que será

configurado con direcciones IPv6, en la red FastEthernet 0/0 se asigna la dirección

2001:DB81234:1A::1/64 y en la interfaz serial 0/1/0 la dirección 2001:DB81234:2B::2/64,

La configuración inicia con el comando para habilitar el tráfico y envió de anuncios IPV6

con el comando (R1(config)#)IPv6 unicast-routing seguido de la asignación de direcciones desde el

modo de configuración global (R1(config)#) utilizando el comando “int fa 0/0” que es interpretado

como Interfaz FastEthernet 0/0, posteriormente se ingresa “IPv6 add #direccionIPv6 slash prefijo”

interpretado como agregar dirección IPv6 con el prefijo del enrutador que es el mismo caso para la

interfaz serial.

Figura 5.8 Configuración IPv6 enrutador R3.

Page 90: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

72

Configuración enrutador ISATAP. 5.2.3

El enrutador R2 ISATAP es el responsable de comunicar la red solo IPv4 con la red solo

IPv6 por medio del Tunnel0, en la Figura 5.9 se muestran los comandos para establecer

comunicación con la red 192.168.1.1/24 y con la red 2001:DB8:1234:1A::1/64.

Figura 5.9 Configuración del enrutador R2 ISATAP.

Después de configurar las interfaces seriales con direccionamiento IPv4 e IPv6 se prosigue

a crear el túnel ISATAP, el cuál realiza un mecanismo para generar una dirección IPv6 local a partir

de una dirección IPv4 y utiliza un método para el descubrimiento de vecinos (Neighbor Discovery

Protocol) sobre IPv4.

En la Figura 5.10 se nombra a la interfaz Tunnel 0, después se agrega la dirección IPv6 de

la interfaz Tunnel 0, el siguiente comando activa el envío de paquetes “Router Advertisement” en

cada interfaz ethernet #no IPv6 nd suppress-ra, se indica la fuente del túnel y el modo del túnel.

Cada equipo que es agregado a la red local IPv4 puede establecer una interfaz de red IPv6

virtual. La dirección local se determina mediante la concatenación de

fe80:0000:0000:0000:0000:5efe:dirección IPv4 de 32 bits (expresado en notación hexadecimal).

Para este caso se configuró una dirección local en el túnel de 2001:db8:1234:3c, el host

agregado a esta red local es 192.168.1.12.y utilizó 2001:db8:1234:3c:0:5efe:192.168.1.12 como su

dirección IPv6 local.

Figura 5.10 Configuración Túnel ISATAP.

Page 91: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

73

Para la parte final de la configuración del túnel ISATAP, es importante indicar el

enrutamiento de las rutas de la red, En este caso se configura el enrutamiento estático en la Figura

5.11 se indica para IPv6 e IPv4.

Figura 5.11 Enrutamiento Estático para ISATAP.

De igual manera al tener la interfaz Tunnel0 se realiza el mismo procedimiento para el

enrutador R3 agregando a su tabla de enrutamiento la dirección del túnel, como se indica en la

Figura 5.12.

Figura 5.12 Enrutamiento estático del enrutador R3.

Por último, el comando “show ip int br” permite ver las interfaces IPv4 y con el comando

“show IPv6 int br” las interfaces IPv6 configuradas en el enrutador ISATAP, ver Figura 5.13.

.

Figura 5.13 Interfaces del enrutador ISATAP.

Page 92: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

74

Configuración de los host 5.2.4

Centos:

1. Se abre una terminal y se ingresa con el usuario root.

2. El soporte IPv4 está habilitado por defecto pero para IPv6 se edita el archivo con el

editor vi ingresando el siguiente comando [root@cc1-01]# /etc/sysconfig/network

modificando la siguiente línea: NETWORKING_IPV6=yes

3. Se debe modificar la configuración de la interfaz eth0 de red para asignarle una

dirección IPv4 y una dirección IPv6 añadiendo lo siguiente al archivo de configuración:

[root@cc1-01]# vi /etc/sysconfig/network-scripts/ifcfg-eth0 lo siguiente:

DEVICE=eth0

ONBOOT=yes

BOOTPROTO=static

NM_CONTROLLED=no

IPADDR=[direccionIPv4]

NETMASK=[Máscara de red] o PREFIX=24

GATEWAY=[Puerta de enlace IPv6]

IPV6INIT=yes

IPV6ADDR=[DireccionIPv6]

IPV6_DEFAULTGW=[Perta de enlace IPv6]

4. Se reinician los servicios de red con el comando.

[root@cc1-01]# /etc/init.d/network restart

Fedora:

1. Se abre una terminal y se ingresa con el usuario root.

2. Se debe modificar la configuración de la interfaz p1p2 de red para asignarle una

dirección IPv4 y una dirección IPv6 añadiendo lo siguiente al archivo de configuración:

[root@cc1-05]# vi/etc/sysconfig/networking/devices/ifcfg-p1p2

DEVICE=p1p2

ONBOOT=yes

BOOTPROTO=static

IPADDR=[direccionIPv4]

NETMASK=[Máscara de red] o PREFIX=24

GATEWAY=[Puerta de enlace IPv6]

BROADCAST=[direccion de difisión]

IPV6INIT=yes

IPV6ADDR=[DireccionIPv6]

IPV6_DEFAULTGW=[Perta de enlace IPv6]

3. Se reinician los servicios de red con el comando:

Page 93: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

75

[root@cc1-05]# /etc/init.d/network restart

Windows 7:

Este sistema operativo tiene soporte IPv6 por defecto, en caso contrario solo se ingresa al

modo de administrador en el símbolo del sistema el comando: netsh interface IPv6 install.

1. Para IPv4.En línea de comando se escribe:: netsh interface ip set address "Red local"

static 192.168.1.15 255.255.255.224 192.168.1.1

2. Para IPV6 se ingresa el comando: netsh interface IPv6 add address ”Red local”

2001:db8:1234::2 type=unicast

También se puede realizar desde el Panel de Control, siendo la forma más común de

asignar una dirección a la interfaz de red para los usuarios finales. Para configurar las direcciones

IPv4 e IPv6 se realizan los siguientes pasos:

1. En el Panel de control localizando el centro de redes y recursos compartidos, se hace

clic en el menú Ver conexiones de red.

2. Identificando la conexión en la que se realizarán los cambios se da doble clic al botón

secundario y se abre el menú de Propiedades.

3. En la ventana Funciones de red se modifican los elementos:

Protocolo de Internet versión 4 (TCP/IPv4).

Protocolo de Internet versión 6 (TCP/IPv6).

Page 94: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

76

Page 95: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

77

Capítulo 6 Pruebas y resultados.

6.1 Pruebas de simulaciones

Las pruebas en esta sección son respecto a las simulaciones que se realizaron en la

sección 3.1 del capítulo 3.

Prueba de conectividad de la sección 3.3 Simulación doble pila. 6.1.1

Se realizó una captura de paquetes ICMP para IPv4 e ICMPv6 para IPv6 para verificar que

la configuración es correcta, se envía un paquete del Pc0 al Pc2 para verificar el protocolo IPv4,

entonces se envió un paquete de la Pc1 al Pc3 para verificar el protocolo IPv6.

En la Figura 6.1 se ve la información del PDU (Unidad de datos del protocolo) del Pc0 en la

que se muestra la dirección origen y la dirección destino relacionadas con las dos redes LAN y que

exitosamente fue recibida.

Figura 6.1 Unidad de datos del protocolo IPv4

En la Figura 6.2 se observa el detalle de la PDU con los datos del tráfico IPv6 que se envía

de la Pc1 al Pc3 y se observa claramente que en el campo fuente provee una dirección IPv6 y es

recibida en igual manera IPv6.

Page 96: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

78

Figura 6.2 Unidad de datos del protocolo IPv6.

En la Figura 6.3 se muestra la lista de eventos entre la Pc0 y Pc2 con el protocolo IPv4 y

entre la Pc1 y la Pc2 con el protocolo IPv6 fue exitosamente configurada, siendo de esta manera

posible configurar ambos protocolos en la Red, en este ejemplo se tiene como dispositivo Doble

Pila a los enrutadores R0 Y R1 comunicando a clientes solo IPv6 o solo IPv4.

Figura 6.3 Lista de Eventos exitosos.

La simulación doble pila es una de las más sencillas, si previamente se realizó un diseño

detallado y un plan de direcciones, porque no es fácil entender y tener el control de las direcciones

ya que tienen 8 grupos de cuatro dígitos hexadecimales, desafortunadamente la herramienta

Packet Tracer es muy limitada para poder observar con más detalle el tráfico a diferencia de GNS3

que permite enlazar el analizador de tráfico Wireshark.

Prueba de conectividad de la sección 3.4 Simulación 6to4 túnel manual. 6.1.2

En la herramienta del GNS3 se ofrece la captura de tráfico por medio del Wireshark que es

un analizador de protocolos utilizado para realizar análisis de tráfico y solucionar problemas en

redes de comunicaciones, para desarrollo de software y protocolos.

En este caso, una vez terminada la configuración de las interfaces del Loopback se

procede a verificar la conectividad entre los extremos, es decir, entre las islas IPv6 realizando un

ping a la interfaz Loopback del enrutador R1 y del enrutador R3, capturando e inicializando el

wireshark, posteriormente se filtra el protocolo ICMPv6.

Page 97: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

79

En la Figura 6.4, se pueden observar el despliegue de la información obtenida del tráfico en

Wireshark. En la parte superior nos indica los paquetes capturados, la dirección fuente y destino, el

tipo de protocolo que analiza (ICMpv6) y el puerto.

Figura 6.4 Análisis tráfico IPv6 en Wireshark del túnel manual.

A los paquetes IPv6 se les agrega un encabezado IPv4 y las direcciones origen y

destino son las direcciones de los túneles que se crearon, el protocolo a analizar es el ICMPv6 y el

puerto 124 como nos muestra el informe del Wireshark, en la segunda parte sombreada en gris se

tiene el detalle del protocolo IPv6 e IPv4.

En la Figura 6.5 se puede observar que al paquete IPv6 se le agrega un encabezado

adicional IPv4 permitiendo que el tráfico IPv6 viaje sobre infraestructura de la red IPv4.

Page 98: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

80

Figura 6.5 Detalle del tráfico IPv6

Pruebas de conectividad IPv6 que pasa por el túnel manual GRE. 6.1.3

La verificación del tráfico IPv6 sobre del túnel GRE se muestra en la Figura 6.6, que

permite ver él envió del paquete del enrutador 1 que solo tiene el protocolo IPv6 habilitado además

cruza la infraestructura IPv4 del entrador R2 cruzando exitosamente hasta el enrutador R3.

Figura 6.6 Ping exitoso del túnel GRE.

De igual manera se puede ver en la Figura 6.7 el envió de un paquete desde el enrutador

R3, llegando exitosamente hasta el enrutador R1 cruzando por el enrutador R2 que solo tiene

soporte IPv4.

Figura 6.7 Túnel exitoso del R3 al R1 por medio de GRE

Page 99: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

81

Se realiza un análisis con el Wireshark en la captura de un paquete, se observa en primer

lugar la cabecera IPv4 con la IP destino del enrutador y la IPv4 final (destino y origen del túnel). La

dirección IP origen del túnel versión 4 tiene por encima la cabecera GRE con un número de

protocolo (47) según indica el encabezado, la cabecera GRE indica que lo que se tiene encima es

IPv6, como se puede ver en la captura, ver Figura 6.8.

El funcionamiento principal es la interfaz Loopback es el de simula el tráfico IPv6 de las

islas, que son enviadas al enrutador R1 el cual agrega las cabeceras, posteriormente llega al

enrutador R3 que es el destino eliminando las cabeceras. Este tipo de túnel lo soporta el

enrutamiento ISIS, siendo capaz de levantar adyacencias a través de un túnel, porque trabaja

directamente sobre la capa de enlace. Esta es la diferencia entre el túnel manual IP dentro de IP.

Figura 6.8 Captura tráfico IPv6 con túnel GRE.

La Figura 6.9 es la continuación del análisis del capturado Wireshark después del

encapsulamiento del protocolo GRE (47) donde se observa el comportamiento del Protocolo

ICMPv6 indicada por la cabecera siguiente (Next Header 58) ademas en esta sección del

capturado se observan las direcciones origen y destino IPv6.

Page 100: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

82

Figura 6.9 Comportamiento ICMPv6

Pruebas de conectividad entre clientes con traductor NAT. 6.1.4

En la Figura 6.10 y Figura 6.11 se tienen los pings exitosos utilizando NAT-PT que consiste

en este caso de reglas de traducción estáticas, para asignar una dirección IPv6 a una dirección

IPv4.El host de la red IPv6 puede comunicarse con los host de red IPv4 utilizando una asignación

de IPv6 de la dirección IPv4 configurada en el enrutador NAT-PT.

El dispositivo NAT-PT está configurado para asignar la dirección IPv6 de origen para el

2001:DB8:1234::4 a la dirección IPv4 192.168.1.4 NAT-PT. También está configurado para asignar

la dirección de origen de IPv4, 192.168.1.1 a 2001: DB::cb1:7b01.

Figura 6.10 ping exitoso de IPv6 a interfaz IPv4 por medio de NAT-PT.

Page 101: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

83

Figura 6.11 Ping exitoso de IPv4 a IPv6 por medio de NAT-PT.

Cuando se reciben los paquetes con una dirección IPv6 de origen de la traducción en el

enrutador NAT-PT, se traducen a una dirección de destino para que coincida con é en la red sólo

IPv4.Para una dirección IPv4 de origen de la traducción en el enrutador NAT-PT se traducen a una

dirección de destino para que coincida conIPv6.Para esto se reserva un segmente, en este caso

fue 2001:db::/96.

Page 102: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

84

6.2 Pruebas en el enrutador Cisco 1841.

En esta sección del capítulo se indican las pruebas realizadas con los equipos reales.

Pruebas de conectividad doble pila. 6.2.1

En la Figura 6.12 se indica la ubicación del analizador de tráfico Wireshark, este se instaló

en el equipo CC1-02 para monitorear el tráfico generado con el comando ping, para identificar la

conectividad entre la red. Las pruebas realizadas son host a enrutador, de hosts a host y por último

de host a host entre redes como se identifican en las tablas siguientes:

Equipo CC1-02 a Enrutador

Equipo CC1-02 a Equipo CC1-05

Entre Host CC1-03 A (CC1-02, CC1-06)

Figura 6.12 Red doble pila.

Equipo CC1-02 a Enrutador. En la Tabla 6.1 se concentran las direcciones de los

dispositivos y en la Figura 6.13 se ve el ping exitoso de comunicación entre dispositivos.

Tabla 6.1 Prueba de Enrutador a enrutador.

IPv4

CC1-02 (192.168.1.15) Enrutador F0/0 (192.168.1.1/27)

IPv6

CC1-02 2001:DB8:1234:1:B418:E26A:4455:70EA Enrutador F0/0 (2001:DB8:1234:1::1/64)

Page 103: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

85

Figura 6.13 Ping exitoso de CC1-02 a enrutadores desde IPv4 e IPv6

Equipo CC1-02 a Equipo CC1-05.En la Tabla 6.2 se concentran las direcciones de los

dispositivos Host a Host y en la Figura 6.14 se ve el ping exitoso de comunicación entre

dispositivos.

Tabla 6.2 Pruebas de host a host.

IPv4

CC1-02 (192.168.1.15) CC1-05 (192.168.1.35)

IPv6

CC1-02 2001:DB8:1234:1:B418:E26A:4455:70EA

CC1-05 (2001:DB8:1234:33:E23F:49FF:FE14:BF63)

Figura 6.14 ping exitoso de CC1-02 a CC1-05 desde IPv4 e IPv6.

Page 104: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

86

Entre Host CC1-03 a (CC1-02, CC1-06), En la Tabla 6.3 se concentran las direcciones de

los dispositivos Host a Host de ambas redes y en la Figura 6.15 se ve el ping exitoso de

comunicación entre dispositivos.

Tabla 6.3 Pruebas de host a host.

IPv6

CC1-03 (2001:DB8:1234:1:EDD9:994:4D06:8385)

CC1-02 (2001:DB8:1234:1:B418:E26A:4455:70EA)

IPv6

CC1-03 (2001:DB8:1234:1:EDD9:994:4D06:8385)

CC1-06 (2001:DB8:1234:33:E23F:49FF:FE14:BF63)

Figura 6.15 Ping exitoso entre subredes desde IPv6

En la Figura 6.16 se puede ver el paquete número 18 de la dirección 192.168.1.15 como

fuente hacia la 192.168.1.35 como destino, el analizador nos permite ver desde el flujo de bits

hasta el protocolo ICMP, el equipo fuente tiene activados los dos protocolos y al enviar el paquete

es recibido por el equipo destino solo si tiene activado el mismo protocolo, tal como se observa en

el analizador.

Page 105: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

87

En la Figura 6.17 se observa que desde el equipo fuente que tiene ambos protocolos

activados le envía un paquete IPv6 al equipo destino, recibido sin problema alguno, en este caso el

analizador de tráfico nos permite observar desde el flujo de bits hasta el protocolo ICMPv6.

Figura 6.16 Analizador de tráfico IPv4 Doble Pila

Figura 6.17 Analizador de tráfico IPv6 Doble Pila 1

Figura 6.16 Analizador de tráfico para IPv4

Figura 6.17 Analizador de tráfico IPv6 de Doble Pila.

Page 106: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

88

Pruebas de conectividad túnel ISATAP. 6.2.2

En la Figura 6.18 se indica la ubicación del analizador de tráfico Wireshark, este se instaló

en el equipo CC1-02 para monitorear el tráfico generado, con el comando ping se identifica la

conectividad entre la red.

Las pruebas realizadas son host a enrutador, de hosts a host y por último de host a host

entre redes como se identifica en las Tablas 6.4 y 6.5:

Equipo CC1-02 a Enrutador

Equipo CC1-02 a Equipo CC1-05

Entre Host CC1-03 A (CC1-02, CC1-06)

Figura 6.18 Red Túnel ISATAP

En la Figura 6.19 se puede verificar cual es la dirección IPv6 que ha adquirido el host

ISATAP que tiene y que se encuentra en la red IPv4.Esta dirección de forma con el prefijo que se

configuró en el enrutador más 0:5EFE incluyendo la dirección IPv4.

Figura 6.19 Dirección ISATAP equipo Windows 7

Las pruebas que aquí se presentan están sustentadas con la imagen de consola obtenida

en el equipo.

Enrutador ISATAP a (enrutador R1 y enrutador R3), En la Tabla 6.4 se concentran las

direcciones de los dispositivos enrutadores y en la Figura 6.20 se ve el ping exitoso de

comunicación entre dispositivos enrutadores.

Page 107: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

89

Tabla 6.4 Pruebas Enrutador ISATAP a Enrutador.

IPv4

Enrutador ISATAP serial 0/0 (192.168.0.2) Enrutador R1 F0/0 192.168.1.1

IPv6

Enrutador ISATAP serial 0/1 (2001:db8:1234:2b::1)

Enrutador R3 F0/0 (2001:db8:1234:1a::2)

Figura 6.20 ping exitoso entre enrutador a enrutador

Equipo CC1-03 (IPv4) a Equipo CC1-02 (IPv4) y Equipo CC1-5 (IPv6). En la Tabla 6.5 se

concentran las direcciones de los dispositivos hosts y en la Figura 6.21 se ve el ping exitoso de

comunicación entre dispositivos hosts.

Tabla 6.5 Pruebas host a host.

IIPv4

CC1-03 (192.168.1.13) CC1-02 (192.168.1.12)

IIPv6

CC1-03 (192.168.1.13) CC1-05 (2001:db8:1234:1a::15)

Figura 6.21 Ping exitoso entre host ISATAP y (red solo IPv4 y red solo IPv6)

Page 108: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

90

En la siguiente prueba se puede ver que el equipo CC1-02 está configurado como una

dirección IPv4 y además se ha activado ISATAP en su interfaz con el comando c:\ netch interface

IPv6 ISATAP set route 192.168.0.2, por lo tanto ésta tendrá una dirección IPv6 construida para

poder comunicarse con los host IPv6.

Equipo CC1-04 (IPV6) a Equipo ISATAP CC1-02 (IPv4). ), En la Tabla 6.6 se concentran

las direcciones de los dispositivos hosts y en la Figura 6.22, Figura 6.23 se ve el ping exitoso de

comunicación entre dispositivos.

Tabla 6.6 Pruebas de host a host ISATAP.

IPv4

CC1-04 (2001.db8:1234:1a.:14) CC1-02 (192.168.1.12)

IPv6

CC1-04 (2001.db8:1234:1a.:14) CC1-06 (2001:db8:1234:1a::16)

Figura 6.22 ping exitoso con del host ISATAP a host IPv6.

Figura 6.23 ping exitoso host IPv6 con IPv6 misma red

Page 109: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

91

En la Figura 6.24 se puede identificar que el paquete sale del equipo CC1-05 con la

dirección 20001:db8:1234:1a::15, configurado únicamente con direccione IPv6 atravesando el

enrutador ISATAP el cual tiene un destino IPv4, por esto se puede ver que en el protocolo IPv4

indica la dirección IPv4 configurada en el enrutador ISATAP y el destino es 192.168.1.12 en el

campo protocolo indica IPv6 (41), es decir, que encima del paquete va una cabecera IPv6 que

llegará al destino para ser desencapsulado y que proviene del host ISATAP y ser recibido por el

host 2001:db8.1234:3c:0:5efe:192.168.12

Figura 6.24 Análisis del tráfico en túnel ISATAP.

Page 110: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

92

En la Tabla 6.7 Tabla comparativa de RTTse presenta una comparación del tiempo de ida

y vuelta (RTT) de paquetes echo_request y echo_response, definidos en el protocolo ICMP para

indicar cuánto tarda una petición en alcanzar el destino y volver al punto de partida, el cual se

aplicó a las simulaciones y escenarios de este trabajo, obteniendo el tiempo en segundos, con el

fin de comprobar el estado de conexión la red.

El RTT afecta a la respuesta de las aplicaciones, un alto valor RTT significa que la

respuesta del emisor a una solicitud es lenta, provocando afectaciones en la transmisión de datos

e inevitablemente causará inestabilidad. Por estas causas se recomienda el método Doble Pila que

tiene valores de RTT menores a los demás.

Método de

transición

Dispositivos Round-trip time

(Tiempo de ida y vuelta)

Comentario

Mín.

seg.

Máx

seg..

Prom.

seg.

Simulador

Doble pila Equipo IPv4 – equipo IPv4 0.001 0.001 0.001 Packet Tracer

Equipo IPv4 – equipo IPv4 0.001 0.001 0.001 Packet Tracer

Túnel Manual Enrutador R1 –Enrutador R3 0.400 0.551 0.551 GNS3

Túnel GRE Enrutador R1 – enrutador R3 0.092 0.184 0.129 GNS3

Enrutador R3 – enrutador R1 0.073 0.208 0.208 GNS3

Traducción NAP-PT Red IPv6 – Red IPv4 0.316 0.624 0.460 GNS3

Red IPv4 – Red IPv6

0.444 0.576 0.250 GNS3

Enrutador CISCO 1841

Doble pila Equipo IPv4 –Enrutador IPv4 0.001 0.001 0.001 E.Windows

Equipo IPv6 –Enrutador IPv6 0.001 0.001 0.001 E.Windows

Equipo IPv4 – Equipo IPv4 0.001 0.001 0.001 E.Windows

Equipo IPv6 – Equipo IPv6 0.001 0.001 0.001 E.Windows

Equipo IPv6 –Enrutador IPv4 0.252 0.293 0.278 Equipo linux

Equipo IPv6 –Enrutador IPv6 0.659 1.360 0.801 Equipo linux

Túnel ISATAP Enrutador ISATAP – enrutador IPv4 0.001 0.004 0.002

Enrutador ISATAP – enrutador IPv6 0.024 0.028 0.027

Equipo IPv4 –Enrutador IPv4 0.001 0.001 0.001 Misma red

Equipo ISATAP – Equipo ipv6 0.051 0.052 0.051 Diferente red

Equipo ISATAP –equipo ISATAP 0.051 0.052 0.051

Equipo IPv6 – Equipo IPv6 0.201 0.253 0.218

Tabla 6.7 Tabla comparativa de RTT de métodos de trnasición.

Page 111: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

93

Conclusiones y trabajos a futuro.

El objetivo principal de este trabajo fue implementar y configurar el protocolo IPv6 en

dispositivos de comunicación de datos y dispositivos terminales, sobre redes adyacentes, para su

comunicación permitiendo la coexistencia entre los protocolos de Internet, el cual fue cumplido al

desarrollar dos métodos de transición dentro del laboratorio CC1 del CIDETEC.

De igual forma se documentó el análisis, configuraciones y pruebas de los métodos de

doble pila, túnel y traducción dentro de la intranet como material técnico para el apoyo de otros

centros del IPN y difundir la transición al protocolo IPv6.Además se estudiaron los métodos de

implementación y configuración del protocolo IPv6 sobre la capa tres de los protocolos IPv4 a IPv6

y viceversa.

Se cumplió con las simulaciones en Packet Tracer de los métodos de transición y además

con el emulador GNS3, para la configuración de redes LAN-WAN. Se configuraron los dispositivos

CISCO para la transferencia de datos tanto para clientes Linux como para Windows.Se realizó el

monitoreo de protocolos IPv6 por medio de un escáner de protocolos; en este caso se utilizó el

analizador Wireshark, tanto para Linux como para Windows.

Después de realizar las configuraciones utilizando doble pila y túneles en los equipos

terminales y enrutadores 1841 de CISCO, se llega a la conclusión de la importancia al método

doble pila para que las aplicaciones puedan entender uno u otro protocolo a la vez y que

paulatinamente pueda desactivarse IPv4 en un futuro.

Con respecto al simulador GNS3 es una herramienta que apoya a la comprensión y

configuración de este protocolo ya que al utilizar los sistemas operativos de los enrutadores

permite virtualizar el ambiente de pruebas, haciéndolo casi real porque al analizar el tráfico

proveniente del GNS3 y dispositivos reales la única diferencia son las direcciones MAC, aunque

utiliza recursos considerables del equipo donde se esté ejecutando y hay que mencionar que tiene

errores al inicializar aún así es muy buena herramienta.

El método doble pila conlleva algunas desventajas para los dispositivos habilitados con

doble pila; se deben considerar las suficientes direcciones IPv4 para comunicar datos con

protocolo IPv4 e IPv6, es decir, que permita la coexistencia simultánea, teniendo en cuenta la

cuidadosa necesidad de la administración conjunta de ambos protocolos y la ventaja es que es un

método de integración más común para implementar y proveer una forma inmediata de

conectividad con dispositivos IPv6.

El Túnel ISATAP sirve para iniciar a experimentar y conocer el nuevo ambiente de trabajo

con el protocolo IPv6, este reduce la necesidad de direcciones públicas, su limitante es que solo es

enrutable entre sitios. La combinación de túneles, direcciones compatibles y nodos con doble pila

asegura que los administradores de red tendrán la flexibilidad e interoperabilidad necesaria cuando

se haga el cambio a IPv6.

El método de traducción, es sin duda unos de los mecanismos menos seguros porque

hace una traducción de las cabeceras y con ella existe una pérdida de información; sigue teniendo

las mismas desventajas de un NAT y ya que el protocolo IPv6 tiene numerosas direcciones

disponibles, no es conveniente limitarlo utilizando estos métodos.

Page 112: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

94

Consideraciones del trabajo de tesis.

Si bien el objetivo general se cumplió, cabe mencionar que como proyecto se presentaron

inconvenientes no contemplados con anterioridad en la definición. Esto sirve para obtener una

base de conocimiento de los asuntos presentados, a continuación se enlistan los problemas más

significativos que se superaron en el desarrollo del trabajo de investigación

El simulador Packet Tracer versión 5.3 no soporta protocolos de IPv6 por lo cual

esta herramienta era de uso limitado, esto se solucionó con el GNS3 como la

herramienta para analizar los métodos de transición.

El emulador GNS3 presentaba inestabilidad y consumía recursos considerables del

equipo local donde se instaló, sin embargo, es una herramienta capaz de virtualizar

un enrutador cisco ya que utiliza los sistemas operativos reales, se solucionó

descargando la última actualización GNS3-0.8.6-all-in-one.exe y complementos.

Los enrutadores Cisco 1841 contenían un sistema operativo que no soportaba el

protocolo IPv6, por esta razón se tuvo un retraso considerable. Esto se solucionó

instalando por medio de un servidor FTP el sistema operativo c1841-

adventerprisek9-mz.124-23.bin que soporta la memoria flash de 32 bits y los

módulos de las tarjetas HWIC

Después de varios formateos e instalaciones de Linux y Windows los equipos del

laboratorio CC1, no soportaban arranque dual para sistemas operativos Linux y

Windows, se solucionó solo instalando un sistema operativo a cada equipo en el

laboratorio CC1, esto sirvió para encontrar fallas en la tarjeta madre y memorias de

los equipos.

Trabajos futuros

Debido al desarrollo tecnológico y la necesidad de compartir información por medio de las

redes informáticas de una Intranet o de Internet, este trabajo puede dar la pauta para realizar

investigaciones, desarrollos e implementaciones con el Protocolo de nueva generación tenía un

límite de alcance es por ellos que los trabajos que se pueden desarrollar teniendo como base la

concetividad a nivel de capa 3 del Modelo TCP/IP son los siguientes

Desarrollo e implementación de los métodos de traducción cómo el NAT 64 y

DNS64, los cuales están siendo desarrollados actualmente en el Centro de

Investigación, para el apoyo a la coexistencia entre los protocolos.

Desarrollo de aplicaciones duales en nodos duales; implementaciones para

aplicaciones cliente y aplicaciones servidor utilizando IPv4 o IPv6.

Desarrollo de Servicios como: correo electrónico, servidor de nombres de dominio,

servidor web, servidor para la trasferencia de datos, por mencionar algunos.

En el área de seguridad, se encuentra un campo extenso para el protocolo IPv6.

Page 113: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

95

Referencias.

[1]. Verdejo, Álvarez Gabriel, “Seguridad de redes IP: Protocolos TCP/IP”; España 2005.

[2]. Registro de Direcciones de Internet para América Latina y Caribe: Informe LACNIC (2012).

“Distribuciones, Asignaciones IPv4”. http://www.lacnic.net/web/lacnic/recursos-estadisticas

Última consulta 10 Octubre 2012.

[3]. Eureca Media, José María Barceló Ordinas, ”Redes de Computadores” Fundación per a la

Universitat Oberta de Catalunya, Av. Tibidabo,39-43, 08035, ISBN: 84-9788-117-6, Barcelona,

2004

[4]. Number Resourse Organization: I.nforme “IPv6 Around the World NRO´s Contribution to ITU-T

IPv6 Study Group”. http://www.nro.net/documents/nro-statement-to-the-cir-session última

consulta 13 de noviembre 2012.

[5]. AFRINIC,”The IPv6 virtual lab” disponible en http://www.afrinic.net/en/services/virtual-lab,

última consulta 14 de Noviembre 2012.

[6]. 6DEPLOY Muyal Simon, Potts Martin, Vives Alvaro, Palet Jordi; “Deliverable D1.1 IPv6

training material and related usage procedures”; e-infrastructure ; Union Europea 2008.

[7]. APNIC; disponible en http://www.apnic.net/community/IPv6-program#support consultado el 14

de Noviembre 2012.

[8]. ARIN; “Wiki IPv6”; disponible en http://www.getIPv6.info/index.php/Main_Page consultado el

14 Noviembre 2012.

[9]. LACNIC;”Portal de Transición a IPv6 de America Latina y el Caribe”; disponible en

http://portalIPv6.lacnic.net/es; consultado el 14 de Noviembre 2012.

[10]. RIPE NCC; “IPv6 act now”; disponible en http://www.IPv6actnow.org/info/how-to-act-now/;

consultado el 14 de Noviembre 2012.

[11]. Xi Jin, “Smooth and cost-efficient IPv4-to-IPv6 transition”; Hua Xue, Huawei; China, Marzo

2011.

[12]. Nygren Erik,” Launching Forward with IPv6”;AKAMAI; Cambridge, Massachusetts, EU, Mayo

2014.

[13]. Francisco Carrasco,”Funcionalidades de Migración IPV6 en Routers”; Cisco; California,

Estados Unidos, Mayo 2011.

[14]. Michael Kerner, “Juniper expands IPv6 Migration Options”: Juniper; California, EEUU,

Noviembre 2010.

[15]. Heather Miller, “Limelight Networks Automates IPv6 Enablement for New and Existing

Costumers”; Limelight ; Tempe Arizona; EEUU; Junio 2012.

[16]. Fabiola González; “TELMEX listo para IPv6”; Telmex; México; Febrero 2011.

Page 114: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

96

[17]. Ing. Azael Fernández, “Características y especificaciones de los equipos para soportar IPV6,

UNAM México, Octubre 2011.

[18]. Tania Altamirano, “Reto CUDI IPv6 2010”; CUDI, México, Diciembre 2010.

[19]. Martha Gómez; “México ya tiene nodo DNS IPv6”; NIC; México, Febrero 2011.

[20]. B.A. Forouzan, “Transmisión de datos y redes de comunicaciones”, Mc Graw Hill, 2da edición,

Madrid, España 2002, pp. 41.

[21]. N.Olifer y V.Olifer,”Redes de Computadoras”, Mc Graw Hill, 1ra edición, México 2009, pp. 119.

[22]. C. Robledo, “Redes de Computadoras”, Instituto Politécnico Nacional, 1ra Edición México

2002, pp.265.

[23]. RFC 791 https://tools.ietf.org/html/rfc791, última consulta 15 de Noviembre 2014.

[24]. RFC 3232 http://tools.ietf.org/html/rfc3232, última consulta 15 de Noviembre 2014.

[25]. Tanenbaum Andrew S. “Redes de computadoras” Pearson Educación, 5ta edición, México

2012.

[26]. RFC 2460 http://tools.ietf.org/html/rfc2460, última consulta 15 de Noviembre 2014.

[27]. Fundamentos de IPv6; disponible en el sitio web:

http://www.IPv6.mx/index.php/informacion/fundamentos/IPv6, consultado por última vez 08 de

Abril 2014.

[28]. RFC 3177 “AB/IESG Recommendations on IPv6 Address Allocations to Sites”

http://tools.ietf.org/html/rfc3177 última consulta 15 de Noviembre 2014.

[29]. RFC 2373 “IP Versión 6 Addressing Architecture”, http://tools.ietf.org/html/rfc2373, última

consulta 15 de Noviembre 2014.

[30]. RFC 4862 “IPv6 Stateless Address Autoconfiguration” http://tools.ietf.org/html/rfc4862, última

consulta 15 de Noviembre 2014.

[31]. RFC 3315 “Dynamic Host Configuration Protocol for IPv6 (DHCPv6)”,

http://tools.ietf.org/html/rfc3315, última consulta 15 de Noviembre 2014.

[32]. RFC 4213 “Basic Transition Mechanisms for IPv6 Hosts and Routers”,

http://tools.ietf.org/html/rfc4213, última consulta 15 de Noviembre 2014.

[33]. RFC 5214 “Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)”,

http://tools.ietf.org/html/rfc5214, última consulta 15 de Noviembre 2014.

[34]. RFC 2529 “Transmission of IPv6 over IPv4 Domains without Explicit Tunnels”,

http://tools.ietf.org/html/rfc2529, última consulta 15 de Noviembre 2014.

[35]. RFC 4380 “Teredo: Tunneling IPv6 over UDP” through Network Address Translations (NATs)”,

http://tools.ietf.org/html/rfc4380, última consulta 15 de Noviembre 2014.

Page 115: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

97

[36]. RFC 3053 “IPv6 Tunnel Broker”, http://tools.ietf.org/html/rfc3053, última consulta 15 de

Noviembre 2014.

[37]. Mecanismos de transición ; disponible en el sitio web http://portalIPv6.lacnic.net/mecanismos-

de-transicion, consultado última vez 03 de Junio 2014

[38]. RFC 2893 “Transition Mechanisms for IPv6 Hosts and Routers”,

http://tools.ietf.org/html/rfc2893, última consulta 15 de Noviembre 2014.

[39]. RFC 2473 “Generic Packet Tunneling in Specification”, http://tools.ietf.org/html/rfc2473, última

consulta 15 de Noviembre 2014.

[40]. RFC 5969 “IPv6 Rapid Deployment on IPv4 Infrastructures (6rd) Protocol Specification”,

http://tools.ietf.org/html/rfc5969, última consulta 15 de Noviembre 2014.

[41]. RFC 6333 “Dual-Stack Lite Broadband Deployments Following IPv4 Exhaustion”,

http://tools.ietf.org/html/rfc6333, última consulta 15 de Noviembre 2014.

[42]. RFC 5572 “IPv6 Tunnel Broker with the Tunnel Setup Protocol (TSP) “,

http://tools.ietf.org/html/rfc5572, última consulta 15 de Noviembre 2014.

[43]. Chasser, John,”Security Concerns in IPv6 and Transition” Taylor &Francis, Information

Security Journal:A global Prespective USA,2010.

[44]. RFC3056 “Connection of IPv6 Domains via IPv4 Clouds”, http://tools.ietf.org/html/rfc3056.,

última consulta 15 de Noviembre 2014.

[45]. JH K. Wang, A.K. Yeo and A.L. Ananda, “DTTS: a Transparent and Scalable Solution for IPv4

to IPv6 Transition,” Proceedings of the tenth International Conference on Computer.

[46]. Introducción IPv6, Tecnologías de transición, disponible en el sitio web

http://www.cu.IPv6tf.org/transicionIPv6.htm, consultado última vez 08 de Agosto 2014.

[47]. Punithavathani,Shalini “IPv4/IPv6 Transition Mechanisms”, European Journal of Scientific

Research, páginas 110-124 India 2009.

[48]. KUROSE, J. ROSS, K.,”Redes de computadores. Un enfoque descendente basado en

Internet”. Pearson. Addison-Wesley ISBN: 978-84-7829-119-9 página 33, Madrid, 2010.

[49]. RFC 3849 “IPv6 Address Prefix Reserved for Documentation“, http://tools.ietf.org/html/rfc3849.

Page 116: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

98

Page 117: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

99

Anexo A.

Configuración Enrutador 1841 Cisco para escenario doble pila y túnel ISATAP.

Escenario uno “Doble Pila”

versión 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

boot-start-marker

boot-end-marker

no aaa new-model

ip cef

ip auth-proxy max-nodata-conns 3

ip admission max-nodata-conns 3

IPv6 unicast-routing

interface FastEthernet0/0

ip address 192.168.1.1 255.255.255.224

duplex auto

speed auto

!

interface FastEthernet0/1

ip address 192.168.1.33 255.255.255.224

duplex auto

speed auto

!

router rip

versión 2

network 192.168.1.0

!

ip forward-protocol nd

ip route 192.168.1.0 255.255.255.0

192.168.0.1

!

!

ip http server

no ip http secure-server

!

control-plane

line con 0

line aux 0

line vty 0 4

login

!

scheduler allocate 20000 1000

end

Escenario dos “Túnel ISATAP”

Enrutador ISATAP

versión 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

hostname ISATAP

!

boot-start-marker

boot-end-marker

no aaa new-model

ip cef

ip auth-proxy max-nodata-conns 3

ip admission max-nodata-conns 3

IPv6 unicast-routing

!

interface Tunnel0

no ip address

no ip redirects

IPv6 address 2001:DB8:1234:3C::/64 eui-64

no IPv6 nd suppress-ra

tunnel source 192.168.0.2

tunnel mode IPv6ip ISATAP

!

interface FastEthernet0/0

no ip address

shutdown

duplex auto

speed auto

Page 118: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

100

!

interface FastEthernet0/1

no ip address

shutdown

duplex auto

speed auto

!

interface Serial0/0/0

ip address 192.168.0.2 255.255.255.0

!

interface Serial0/1/0

no ip address

IPv6 address 2001:DB8:1234:2B::1/64

!

clock rate 64000

ip forward-protocol nd

ip route 192.168.1.0 255.255.255.0

192.168.0.1

ip http server

no ip http secure-server

!

IPv6 route 2001:DB8:1234:1A::/64

2001:DB8:1234:2B::2

control-plane

line con 0

line aux 0

line vty 0 4

login

!

scheduler allocate 20000 1000

end

Enrutador red solo IPv4.

!

versión 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

hostname IPv4

boot-start-marker

boot-end-marker

no aaa new-model

resource policy

mmi polling-interval 60

no mmi auto-configure

no mmi pvc

mmi snmp-timeout 180

ip subnet-zero

ip cef

no ip dhcp use vrf connected

!

interface FastEthernet0/0

ip address 192.168.1.1 255.255.255.0

duplex auto

speed auto

!

interface FastEthernet0/1

no ip address

shutdown

duplex auto

speed auto

!

interface Serial0/0/0

ip address 192.168.0.1 255.255.255.0

clockrate 64000

!

interface Serial0/0/1

no ip address

shutdown

clockrate 2000000

ip classless

no ip http server

control-plane

line con 0

line aux 0

line vty 0 4

login

end

Enrutador red solo IPv6.

!

versión 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname IPv6

!

boot-start-marker

boot-end-marker

!

no aaa new-model

ip cef

!

ip auth-proxy max-nodata-conns 3

Page 119: INSTITUTO POLITECNICO NACIONAL...en base a los resultados de las simulaciones; el primero utilizando Doble Pila y el segundo empleando Túnel ISATAP (Intra-Site Automatic Tunnel Addressing

101

ip admission max-nodata-conns 3

!

IPv6 unicast-routing

!

interface FastEthernet0/0

no ip address

duplex auto

speed auto

IPv6 address 2001:DB8:1234:1A::1/64

!

interface FastEthernet0/1

no ip address

shutdown

duplex auto

speed auto

!

interface Serial0/1/0

no ip address

IPv6 address 2001:DB8:1234:2B::2/64

no fair-queue

!

ip forward-protocol nd

!

ip http server

no ip http secure-server

!

IPv6 route 2001:DB8:1234:3C::/64

2001:DB8:1234:2B::1

!

control-plane

!

line con 0

line aux 0

line vty 0 4

login

!

scheduler allocate 20000 1000

end