ESTRATEGIA DE MIGRACIÓN DE IPv4 A IPv6 PARA LAS PYMES EN COLOMBIA HÉCTOR FABIO ARIAS PULGARÍN COD. 10032846 UNIVERSIDAD CATÓLICA DE PEREIRA PROGRAMA INGENIERÍA DE SISTEMAS Y TELECOMUNIICACIONES PEREIRA 2011 ESTRATEGIA DE MIGRACIÓN DE IPv4 A IPv6 PARA LAS PYMES EN COLOMBIA HÉCTOR FABIO ARIAS PULGARÍN COD.10032846 Trabajo de grado para optar por el título de Ingeniero de Sistemas y Telecomunicaciones Asesor LUIS ALEJANDRO FLETSCHER BOCANEGRA Ing. En Electrónica y Telecomunicaciones MSc. En Ingeniería UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS PEREIRA 2011 AUTORIZACIÓN Yo, HECTOR FABIO ARIAS PULGARIN mayor de edad, vecino de Pereira, identificado con la Cédula de Ciudadanía N° 10032846 de Pereira actuando en nombre propio, en mi calidad de autor del trabajo de grado, denominado: ESTRATEGIA DE MIGRACION DE IPv4 A IPv6 PARA LAS PYMES EN COLOMBIA. Presentado como requisito para optar el título de INGENIERO DE SISTEMAS Y TELECOMUNICACIONES, en el año 2011, hago entrega del ejemplar respectivo y de sus anexos de ser el caso, en formato digital o electrónico (CD-ROM) y autorizo a LA UNIVERSIDAD CATÓLICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas sobre la materia, utilice y use en todas sus formas, los derechos patrimoniales de reproducción, comunicación pública, transformación y distribución (alquiler, préstamo público e importación) y los demás derechos comprendidos en aquellos, que me corresponden como creador de la obra objeto del presente documento. También autorizo a que dicha obra sea incluida en bases de datos. Esta autorización la hago siempre que mediante la correspondiente cita bibliográfica se le de crédito a mi trabajo como autor. Con todo, en mi condición de autor me reservo los derechos morales de la obra antes citada con arreglo al artículo 30 de la Ley 23 de 1982. PARÁGRAFO: La presente autorización se hace extensiva no sólo a las facultades y derechos de uso sobre la obra en formato o soporte material, sino también para formato virtual, electrónico, digital, óptico, usos en red, internet, extranet, intranet, etc., y en general para cualquier formato conocido o por conocer. EL AUTOR - ESTUDIANTES, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de su exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL ESTUDIANTE - AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la Universidad actúa como un tercero de buena fe. HECTOR FABIO ARIAS PULGARIN CC.10.032.846 Pereira, Noviembre 22 de 2011 DEDICATORIA A DIOS, quien ha estado a mi lado en todo momento, dándome las fuerzas necesarias para continuar luchando día tras día y salir adelante, rompiendo todas las barreras que se presenten. A mi querida madre MARIA LUCIELA, a quien le agradezco lo que soy, pues ha sido quien me ha brindado enseñanzas que me han permitido crecer más como persona íntegra y además quien me ha ayudado en mi formación académica, quien depositó su entera confianza en cada reto que se me presentaba sin dudar ni un solo instante de mis capacidades. A mi querida tía NORMA RUTH y abuela CARMEN, quienes han sido para mí como unas segundas madres, han estado conmigo desde mi niñez brindándome mucho amor y ayudando en mi crecimiento como persona. A mis hermanos OLMEDO y OSLANDER, quienes han estado acompañándome en mi formación personal y académica. HÉCTOR FABIO AGRADECIMIENTOS A DIOS, por iluminarme y ser la guía suprema, dándome fuerzas para atravesar obstáculos que se presentaran durante la carrera. A mis Seres Queridos, por la confianza, esfuerzo, dedicación y la perseverancia que me brindaron, para poder lograr las metas. Al asesor Luis Alejandro Fletscher, por orientarme y guiarme durante el proceso educativo y culminación del proyecto. A mis compañeros que estuvieron en el mismo proceso de formación académica. Cada uno de ellos aportó en mi crecimiento personal y académico. A todas las personas que estuvieron involucradas de una manera directa o indirecta con la realización de mi Proyecto de Grado, por alentarme siempre y aconsejarme para que el proceso culminara exitosamente. CONTENIDO Pág. INTRODUCCIÓN ...................................................................................................20 1.DEFINICIÓN DEL PROBLEMA ..........................................................................22 1.1OBJETIVO GENERAL ......................................................................................23 1.2OBJETIVOS ESPECÍFICOS .............................................................................23 2.GENERALIDADES DE DIRECCIONAMIENTO ..................................................24 2.1 CONTEXTUALIZACIÓN DE IP ........................................................................24 2.1.1 Direcciones IPv4 públicas .............................................................................24 2.1.2 Direcciones IPv4 privadas.............................................................................25 2.1.3 Direcciones reservadas.................................................................................25 2.2 TRADUCCIÓN DE DIRECCIÓN DE RED (NAT) .............................................28 2.2.1 Problemas de NAT ........................................................................................28 2.3 IP MULTICAST ................................................................................................29 3.CONTEXTUALIZACIÓN DEL DIRECCIONAMIENTO IPV6 ...............................30 3.1 IPV6…..............................................................................................................30 3.1.1 Características principales de IPV6 con respecto a IPV4 ............................31 3.1.2 Datagramas de encabezado IPV4 e IPV6 ...................................................34 3.1.3 Encabezados de extensión- ..........................................................................40 3.1.3.1 Orden de los encabezados de extensión (opcional) ................................41 3.1.3.1.1 Hop-by-Hop Options Header ...................................................................43 3.1.3.1.2 Destination Options Header ....................................................................43 3.1.3.1.3 Routing Header .......................................................................................44 3.1.3.1.4 Fragment Header ....................................................................................47 3.1.3.1.5 Authentication Header ............................................................................49 3.1.3.1.6 Encapsulating Security Payload Header ................................................51 3.1.3.1.7 Destination Options Header ....................................................................52 3.1.4 Representación del direccionamiento IPV6 ..................................................54 3.1.5 Nomenclatura de prefijos .............................................................................56 3.1.6 Arquitectura de direccionamiento en IPV6 ..................................................57 3.1.6.1 Unicast .......................................................................................................57 3.1.6.1.1 Direcciones de enlace local (link-local) ...................................................59 3.1.6.1.2 Direcciones de sitio local- .......................................................................60 3.1.6.1.3 Direcciones de enrutamiento global (Global Address)- ...........................61 3.1.6.2 Identificador de interfaz– (EUI-64) .............................................................62 3.1.6.3 Direcciones reservadas..............................................................................64 3.1.6.3.1 La dirección no especificada ...................................................................64 3.1.6.3.2 Dirección Loopback ó dirección de bucle invertido. ...............................64 3.1.6.4 Anycast ......................................................................................................65 3.1.6.5 Multicast ....................................................................................................66 4. ESTRATEGIAS DE MIGRACIÓN ......................................................................72 4.1 DUAL STACK (PILA DUAL) .............................................................................73 4.2 CONFIGURED TUNNELS ...............................................................................74 4.2.1 Tunnel Broker ...............................................................................................75 4.2.2 Tunnel 6to4 ...................................................................................................77 4.2.3 Tunnel ISATAP .............................................................................................79 4.2.4 Tunnel 6over4. .............................................................................................81 4.2.5 Tunnel Teredo ...............................................................................................81 4.2.6 Dual Stack Transition Mechanism (DSTM) ...................................................84 4.3 MÉTODOS DE TRASLACIÓN .........................................................................88 4.3.1 SIIT, NAT-PT and NAPT-PT .........................................................................89 4.3.2 Transport Relay Translator (TRT) .................................................................90 4.3.3 Bump in the Stack .........................................................................................93 4.3.4 Bump in the API ............................................................................................96 4.3.5 SOCK ............................................................................................................98 5. CONFIGURACIÓN DE ESTRATEGIAS DE MIGRACIÓN .................................99 5.1 CONFIGURACIÓN: MÉTODO DE TUNNELS .................................................99 5.1.1 Túnel manual Cisco IOS ...............................................................................99 5.1.2 6to4 ............................................................................................................. 101 5.1.2.1 Cisco IOS (as Client and Relay)............................................................... 101 5.1.2.1.1 Configuración del cliente: ...................................................................... 101 5.1.2.1.2 Configuración como un relay 6to4:........................................................ 102 5.1.3 ISATAP ....................................................................................................... 102 5.1.3.1 Cisco IOS Platform (As Router/Server). ................................................... 103 6. ETAPAS DE PROCESO DE MIGRACIÓN PARA LAS PYMES. ..................... 104 6.1 PROYECTO DE TRANSICIÓN ...................................................................... 105 6.1.1 Elementos del modelo de proyecto de transición. ....................................... 105 6.1.1.1 Planificación y definición de la estrategia. Incluya la necesidad de la inversión............................................................................................................... 105 6.1.1.2 ¿Cómo está su red?, ¿Cuáles son sus servicio?, ¿Cuál es la mejor forma de migración? ...................................................................................................... 106 6.1.1.2.1 Redes de área local .............................................................................. 106 6.1.1.2.2 Red de área amplia (WAN) ................................................................... 107 6.1.1.2.3 Servicios multimedia (voz, video, aplicaciones de tiempo real). ........... 108 6.1.1.2.4 Aplicaciones empresariales/corporativas .............................................. 109 6.1.1.2.5 Clientes/Usuarios finales....................................................................... 109 6.1.1.2.6 Aplicaciones integrales de administración ............................................ 110 6.1.1.2.7 Políticas ................................................................................................ 110 6.1.1.3 Defina los equipos, servicios, soportes, y capacitación. .......................... 111 6.1.1.4 Integre sin interrupciones o vulnerabilidades. Defina paso por paso. ...... 111 6.1.1.5 Gerencia, resuelva. Repare. Reemplace, siempre manteniendo la red estable. ................................................................................................................ 112 6.1.1.6 Adapte la red y los servicios de acuerdo a los requisitos de la Pyme. ..... 112 CONCLUSIONES ................................................................................................ 113 BIBLIOGRAFÍA .................................................................................................... 115 ANEXO 1. RFC´s para IPV6 .............................................................................. 119 LISTA DE TABLAS Pág. Tabla 1: Entidades delegan, administran y distribuyen las direcciones IP .............26 Tabla 2: Descripción de los campos del Datagrama de encabezado IPV4 e IPV6 ........................................................................................................................40 Tabla 3: Orden de los encabezados de extensión .................................................42 Tabla 4 : Hop-by-hop Options ................................................................................53 Tabla 5 : Destination Options .................................................................................53 Tabla 6: Direcciones Multicast Reservadas ...........................................................66 Tabla 7: Posibilidades campo Scope .....................................................................69 Tabla 8: Técnicas de Túneles ................................................................................74 Tabla 9: Estructura de las direcciones Teredo .......................................................82 Tabla 10: Mecanismos de traslación de protocolos ...............................................88 Tabla 11: Etapas de proceso de migración para las Pymes ................................ 104 LISTA DE FIGURAS Pág. Figura 1: Datagrama de encabezado IPV4 ............................................................35 Figura 2: Datagrama de encabezado IPV6 ............................................................36 Figura 3: Header Chaining Examples ....................................................................41 Figura 4: Cabecera de enrutamiento durante transporte de datagramas ..............46 Figura 5: Proceso de fragmentación para un paquete IPV6 ................................49 Figura 6: Alcance de direcciones Unicast en IPV6 ................................................58 Figura 7: Estructura de dirección IPv6 enlace local. .............................................59 Figura 8: Estructura de dirección IPv6 para enrutamiento de uso local. ...............60 Figura 9: Estructura de dirección IPv6 para enrutamiento global..........................61 Figura 10: Conversión dirección MAC de 48 bits a 64 bits. (Identificador de Interfaz)...........................................................................................................63 Figura 11: Estructura de una dirección Multicast IPV6. .........................................67 Figura 12: Estructura de direcciones IPV6 Multicast (Prefijo Basado en direcciones Unicast)...........................................................................................................68 Figura 13: Estructura de una dirección Multicast en IPV6 - incorporado (RP) ......69 Figura 14: Funcionamiento Pila-Dual .....................................................................73 Figura 15: Funcionamiento de Tunnel Broker ........................................................76 Figura 16: Funcionamiento del Tunnel 6to4 ...........................................................78 Figura 17: Funcionamiento de Tunnel ISATAP .....................................................80 Figura 18: Funcionamiento Tunnel Teredo ............................................................83 Figura 19: Funcionamiento DSTM .........................................................................85 Figura 20: Funcionamiento Translation (NAT-PT) .................................................89 Figura 21: Funcionamiento Transport Relay Translator .........................................92 Figura 22: The BIS Protocol Stack .........................................................................94 Figura 23: The BIA Protocol Stack .........................................................................96 LISTA DE ANEXOS Pág. ANEXO 1. RFC´s para IPV6 .............................................................................. 119 GLOSARIO “Ámbito (Scope): Para las direcciones IPV6, el ámbito es la porción de la red a la que se supone que se va propagar el tráfico. BIT: Acrónimo de Binary digit. (Dígito binario). Un bit es un dígito del sistema de Numeración binaria. Mientras que en nuestro sistema de numeración decimal se usan diez dígitos, en el binario se usan solo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1. Datagrama: Conjunto estructurado de bytes que forma la unidad básica de comunicación del protocolo. Dirección: Identificador asignado a nivel de la capa de red a un interfaz o conjunto de interfaces que puede ser empleado como campo de origen o destino en datagramas IPV6. Dirección MAC: Es un identificador de 48 bits (3 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el Organizationally Unique Identifier. Dominio: Un dominio es la parte de una URL (dirección de una página o recurso en internet) por la que se identifica al servidor en el que se aloja. Estado del enlace: Tecnología de protocolo de ruteo, que intercambia información de rutas, que consta de los prefijos de las redes conectadas a un router y su costo asociado. La información del estado del enlace se anuncia en el arranque, así como cuando se detectan cambios en la topología de red. Flujo: Una serie de datagramas intercambiados entre una fuente y un destino que requieren un tratamiento especial en los routers intermedios, y definidos por una dirección IP origen y destino específico, así como por una etiqueta de flujo con un valor distinto a 0. Fragmentación: Proceso por el que se divide la carga de un datagrama IPV6 en fragmentos por la máquina emisora, de modo que todos los fragmentos tienen una MTU apropiada al camino a seguir hasta el destino. Gateway: Equipo encargado de proporcionar los servicios a un host. Interfaz: Una representación de un nexo físico o lógico de un nodo a un enlace. Un ejemplo de un interfaz físico es una interfaz de red. Un ejemplo de un interfaz lógico es un interfaz de un túnel. MTU: Unidad máxima de trasferencia (Maximum Trasfer Unit - MTU), expresa el tamaño en bytes del datagrama más grande que puede pasar por una capa de un protocolo de comunicaciones. NODO: Espacio real en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos estos nodos se interrelacionan entre sí de una manera no jerárquica y conforman lo que en términos sociológicos o matemáticos le llamamos red. Paquete: Unidad fundamental de trasporte de información en todas las redes de cómputo. Un paquete está generalmente compuesto de tres elementos: Una cabecera (header) que contiene generalmente la información necesaria para trasladar el paquete desde el emisor hasta el receptor, el área de datos (payload) que contiene los datos que se desean trasladar, y la cola (trailer), que comúnmente incluye código de detección de errores. RFC (Request For Comments): Documento de especificaciones que se expone públicamente para su discusión. Socket: Tupla compuesta por una dirección IP y un número de puerto. Tabla de ruteo: Conjunto de rutas empleadas para determinar la dirección e interfaz del siguiente nodo en el tráfico IPV6 enviado por un equipo o reencaminado por un router. Tunneling: Encapsulado de un protocolo IPV6 dentro de un protocolo IPV4 o viceversa. Router: Es un dispositivo hardware o software de interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras.”1 1 6SOS.Glosario IPV6: Eduardo Jacob Taquet, Alex Muñoz Mateos, Fidel Liberal Malaina.2004.pag 38. Fuente: http://www.6sos.org/documentos/glosario-IPv6-v1-2.pdf RESUMEN RESUMEN ABSTRACT En Colombia son pocas las PYMES In Colombia there are few PYMES que se encuentran trabajando hoy en that are working today on IPv6, some día sobre IPv6, unas porque no han because they have not seen the need visto la necesidad de la migración de for migration from IPv4 to IPv6 and IPv4 a IPv6 y otras porque temen others because they fear this change este cambio debido a que no because they do not have trained cuentan con personal capacitado. personnel. Es por eso que el proyecto busca That's why the project seeks to build construir el soporte documental que the supporting documentation that permita a los administradores de allows network administrators of the redes de las diferentes PYMES de various SMEs in Colombia, to analyze Colombia, analizar los aspectos the theoretical and technical aspects teóricos y técnicos asociados a la associated with the migration to the migración hacia el nuevo protocolo new Internet protocol, also providing a de internet, aportando además, un study and analysis on of the new estudio y análisis acerca de la nomenclature protocol "IPv6" in order nueva nomenclatura del protocolo to ensure proper handling of “IPV6”, con el fin de garantizar un information in organizations. manejo adecuado a la información Keywords: datagrams, IPV4, IPV6, de las organizaciones. fragment, header, address, strategy, Palabras Claves: datagramas, IPV4, dual stack, tunnel, translations. IPV6, fragmento, dirección, estrategia, túneles, traducción. encabezado, pila dual, INTRODUCCIÓN “En los últimos años, el gobierno, la academia y el sector privado, particularmente el financiero, han dirigido sus estrategias de apoyo y promoción de sus servicios hacia el sector de las micro, pequeñas y medianas empresas (MiPyMEs), al darse cuenta que es en este sector empresarial donde se puede tener el pivote para alcanzar un acelerado crecimiento de nuestra economía y aunque siempre se habían considerado importantes, hoy han llegado a ser imprescindibles al proyectarse como una de las mejores opciones para lograr la plena reactivación de nuestra economía, aún con todas sus falencias como es la falta de gestión organizacional, financiera, comercial, administrativa y tecnológica “2. En la parte tecnológica, los creadores de IPv4, a inicios de los 70 a pesar de disponer de un espacio de direcciones de 32 bits, es decir cuatro mil millones de direcciones (4.294.967.296) no era posible asimilar, el gran éxito que el protocolo iba a brindar y que iba a ser utilizado no sólo en computadores, sino también en diferentes dispositivos de manos libres que pudiesen manejar una conexión a internet. “Podemos recordar algunas ´famosas frases` que nos ayudaron a entender hasta qué punto, los precursores de la revolución tecnológica llegaron a plasmar afirmaciones erróneas. “Pienso que el mercado mundial de ordenadores puede ser de cinco unidades”, Thomas Watson, Presidente de IBM en 1943. 2 http://www.usergioarboleda.edu.co/civilizar/Pyme_Situacion_Colombia.htm 20 “640 Kbps De memoria han de ser suficientes para cualquier usuario”, Bill Gates, Presidente de Microsoft desde 1975. “32 bits proporcionan un espacio de direccionamiento suficiente para Internet”, Dr. Vinton Cerf, Padre de Internet, 1977”3. En 1.994 se presentó un primer proyecto para solucionar el problema del posible agotamiento de las direcciones IP existentes, siendo en 1.995 cuando se define este proyecto definitivamente como IPv6 y se establece la primera especificación. IPv6 (Internet Protocol Versión 6) es el último nivel del Internet Protocol (IP) y ahora forma parte del soporte IP en muchos productos tales como los sistemas operativos de computadoras, teléfonos, televisión y radio, sistemas de seguridad, tele-vigilancia, control, entre otros. Es un protocolo de 128bits, lo que hace que algunos cálculos sitúen el número de conexiones posibles en aproximadamente 34 trillones. Las PYMES en Colombia no cuentan con un protocolo que sea de ayuda para los administradores de redes, donde encuentren una información sólida y coherente, que los induzca a buscar una solución más rápida y más efectiva, para lograr la migración de IPv4 a IPv6, basados en un estudio y análisis acerca de la nueva nomenclatura del protocolo “IPV6” y especificaciones en seguridad en las redes, con el fin de garantizar un manejo óptimo a la información de las organizaciones. 3 Tomado de http://www.6sos.org/documentos/6SOS_Tutorial_IPv6_v4_0.pdf 21 1. DEFINICIÓN DEL PROBLEMA Existe una gran problemática en las organizaciones con el agotamiento de direcciones IPv4, por causa, entre otras cosas, del desperdicio que existe de las mismas, o a la gran cantidad de usuarios que ahora recurren a Internet, que ha aumentado de forma considerable, ya que no sólo los computadores se conectan a Internet, sino también otros objetos tecnológicos como las PDA, los celulares, consolas, entre otros. Las organizaciones, en particular las PYMES de Colombia, conocen la necesidad de la migración de IPv4 a IPv6, pero el más grande problema es que se desconoce cómo es realmente el procedimiento en la nueva nomenclatura, compatibilidad con los protocolos de conexión y los procedimientos que se deben llevar a cabo para no descuidar la parte de seguridad en la información o tener el inconveniente de ser desconectados. Es por ésto, que algunas empresas se privan de dar el paso a nuevos cambios en tecnologías, siendo la causa principal la falta de personal experto que pueda llevar a cabo una migración no traumática entre ambos protocolos. 22 1.1 OBJETIVO GENERAL Plantear un marco de referencia que permita a las PYMES de Colombia, la migración del protocolo IPv4 a IPv6, aportando la conceptualización asociada, así como las estrategias y mecanismos para hacer viable dicha migración. 1.2 OBJETIVOS ESPECÍFICOS Conocer las causas que llevaron a cambiar el sistema de direccionamiento IPV4 por IPV6. Definir las principales diferencias entre el Protocolo de Internet versión 4 y el Protocolo de Internet versión 6. Interpretar el funcionamiento que posee IPv6 y las nuevas funciones que ayudarán a las Pymes de Colombia en el manejo de las redes de información. Identificar los mecanismos de migración que ayudarán a las Pymes en Colombia para la transición de IPV4 a IPV6. 23 2. GENERALIDADES DE DIRECCIONAMIENTO 2.1 CONTEXTUALIZACIÓN DE IP “Una dirección IP es un identificador de cada host dentro de su red de datos” 4, se caracteriza por ser única, ya que no sería algo lógico que dentro de una misma ciudad existieran varios números telefónicos con un mismo código o dígito de marcación y con un mismo propietario. Las direcciones IP se caracterizan por conformarse en dos partes: Una de ellas, identifica a la red y la otra identifica a la máquina dentro de la red, teniendo en cuenta que todas las máquinas que pertenecen a la misma red requieren de un mismo número de Red el cual debe ser además único en internet. Se clasifican en: 2.1.1 Direcciones IPv4 públicas Las direcciones IPV4 públicas son aquellos espacios que se encuentran disponibles para internet, son únicas ya que no se puede manejar una misma dirección IP para darles conectividad a varios equipos, este tipo de direccionamiento es manipulado por los Proveedor de Servicios de Internet (ISP) para permitir brindar conectividad a usuarios. 4 IntroduccionDireccionesIP.pdf. Microsoft Word-direccionesIP.doc.2004.pag 7. Fuente: http://www.educa.madrid.org/cms_tools/files/a8dae6a3-c890-4d13-a8fc5e928c9a98ec/ IntroduccionDireccionesIP.pdf 24 2.1.2 Direcciones IPv4 privadas Las direcciones IPV4 son aquellos tipos de direcciones que han sido reservadas para la administración de redes privadas, se caracterizan porque manejan un direccionamiento que no permite el acceso a la red pública. Algunos rangos en el direccionamiento IPV4 fueron reservados para la operación de este tipo de redes. Manejan algo en común a las redes públicas que son únicas e irrepetibles, para permitir la conectividad de los diferentes dispositivos que se encuentren dentro de la red. 2.1.3 Direcciones reservadas Las direcciones reservadas son grupos de direcciones que han quedado para un uso específico. Las más importantes son las siguientes: 0.0.0.0 (o la dirección .0 de cualquier subred). Esta es la dirección para referirse a la red. 255.255.255.255 (o la dirección .255 de cualquier subred). Esta es la dirección de broadcast. Equivale a todos los terminales de la red. 127.X.X.X Este es el rango de ip’s de loopback. Son para referirnos a nosotros mismos (nuestra máquina). También llamadas de diagnóstico. 127.0.0.1 (o localhost) Es un caso particular del anterior. Es la más usada para referirnos a nuestra máquina de manera local. IPV4 inicialmente sólo se pensó que permitiría dar conexión a equipos de cómputo, pues en la década de los años 80 internet no estaba extendido más allá de los ambientes científicos, universitarios y gubernamentales, pero debido a los avances tecnológicos que se están dando en nuestro futuro se requiere que cada 25 equipo que desee compartir información cuente con una dirección ip que le permita una conexión permanente a internet para así contar con acceso inmediato a la información. En estos momentos la IANA (Internet Assigned Numbers Authority), siendo la entidad que supervisa mundialmente la asignación del direccionamiento IPV4 realizó entrega de los últimos 7 bloques conformado cada uno por 16.777.216 direcciones, a los cinco RIR (Regional Internet Registry); pues éstas son las entidades que atienden y administran la delegación y distribución de las direcciones IP (Versión 4 -Versión 6), en todo el mundo, segmentado para estos propósitos en cinco regiones: LACNIC (América Latina y el Caribe), ARIN (América del Norte), RIPE NCC (Europa, Oriente Medio y Asia central), APNIC (Asia y Pacífico) y AFriNIC (África). Tabla 1: Entidades que delegan, administran y distribuyen las direcciones IP Fuente: http://lacnic.net/sp/politicas/manual2.html 26 “La última voz de alarma la levantó el Registro de Direcciones de Internet para América Latina y el Caribe (Lacnic), en un comunicado emitido en junio de este año donde se informó que en la actualidad quedan disponibles menos del 18% del total, proyectando que para el año 2011 el stock de IPv4 estaría totalmente agotado.”5 El agotamiento de direccionamiento IPv4 se originó debido al crecimiento de usuarios, aplicaciones, servicios y dispositivos que requieren de una dirección IP que les permita estar conectados para el compartimiento de información. Otra de las posibles causas para que esto ocurriera fue la asignación que se dio en los comienzos, pues no se tenían en cuenta los tipos de necesidades que las organizaciones requerían o la existencia de éstas, pues asignaron amplios bloques de direcciones IP a empresas individuales y organizaciones. Desafortunadamente, el control estricto de asignación de direcciones IP que existe en la actualidad no siempre estuvo presente y supondría un gran esfuerzo realizar el seguimiento de qué direcciones no se utilizan. Actualmente, la ICANN tendría la posibilidad de reclamar estos rangos y volver a expedir las direcciones a otras personas. Sin embargo, puede suponer mucho tiempo y dinero volver a numerar una red y probablemente muchas organizaciones se opondrían, hasta el punto de emprender acciones legales. Con la intención de resolver el agotamiento en el direccionamiento se desarrollaron algunos mecanismos o estrategias que han permitido extender la vida de IPv4 tales como: 5 Fuente: http://www.dcc.uchile.cl/sites/default/files/DCC-Inside/FCFM%2040_ Se%20agotan%20 direcciones%20IP.pdf 27 2.2 TRADUCCIÓN DE DIRECCIÓN DE RED (NAT) “Es un mecanismo que permite la traducción de direcciones privadas en públicas y viceversa. Accede a que una red tenga conexión con otra, siendo éstas de diferentes rangos de direccionamiento IP para el envío o recibo de paquetes”6. Para que una red privada tenga acceso a internet, se debe realizar por medio de un dispositivo ubicado en la frontera de las dos redes, que tenga configurado NAT para la traducción de direcciones. Este dispositivo NAT cambia y traduce la dirección origen en cada paquete de salida y el puerto de origen para que sea único. Estas traducciones de dirección se almacenan en una tabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber dónde deben regresar los paquetes de respuesta. Ésto ayuda a garantizar la seguridad, ya que cada petición saliente o entrante debe pasar por un proceso de traducción que ofrece la oportunidad de verificar y autenticar la solicitud. NAT también se conserva en el número de direcciones IP globales que una empresa necesita y permite a la empresa utilizar una única dirección IP en su comunicación con el mundo. 2.2.1 Problemas de NAT “Este mecanismo no puede utilizarse en terminales móviles y además, muchas aplicaciones son incapaces de ser utilizadas mediante este tipo de 6 http://www.buenastareas.com/ensayos/Traductor-De-Direcci%C3%B3n-De-Red-Nat/2113453.html 28 direcciones, especialmente las relacionadas con la autenticación y la seguridad de las comunicaciones. Las tablas NAT son de gran tamaño, provocando que exista un bajo rendimiento en la red, debido a la saturación que éstas le pueden generar. Aumenta la probabilidad de pérdida de direcciones, debido a que se manejan tablas de enrutamiento muy extensas. Hace difícil el funcionamiento de ciertas aplicaciones, como las que requieren de mayor velocidad, por ejemplo video-conferencia y videojuegos. Esconde la identidad de hosts que se encuentren dentro de la red, evitando que los administradores cuenten con información propia”7. 2.3 IP MULTICAST Multicast IP es una tecnología de ancho de banda de conservación que reduce el tráfico de manera simultánea a la entrega de un único flujo de información a miles de potenciales beneficiarios de las empresas y hogares. IP Multicast proporciona el tráfico de aplicaciones de origen a múltiples receptores sin cargar la fuente o los receptores durante el uso de un mínimo de ancho de banda de red. Paquetes de multidifusión se replican en la red en el punto donde los caminos divergen por los routers, lo que resulta en la prestación más eficiente de datos a múltiples receptores. De acuerdo con la Internet Assigned Numbers Authority (IANA), su directriz RFC3171 específica que las direcciones 224.0.0.0 a 239.255.255.255 se designan como direcciones de multidifusión. 7 http://technet.microsoft.com/es-es/library/cc739126(WS.10).aspx 29 3. CONTEXTUALIZACIÓN DEL DIRECCIONAMIENTO IPV6 3.1 IPV6 “El protocolo de Internet versión 6 [RFC2460], es una tecnología que entrará poco a poco a reemplazar a la versión 4, su desarrollo contribuye en la búsqueda de soluciones a las problemáticas existentes en IPV4, está fue diseñada como la evolución del IPv4 presentando características de seguridad y mejor funcionamiento.”8 Desde inicios del protocolo de Internet se han podido realizar algunos desarrollos que permitieron un mejor desempeño de éste, así actualmente se encuentra en funcionamiento la versión 4. Este protocolo cuenta con un espacio de direcciones de 32 bits, es decir (4.294.967.296), siendo esta cantidad muy limitada, pues con el transcurso del tiempo se ha visto aún más la necesidad del aprovechamiento del protocolo, pues las empresas que generan nuevos avances tecnológicos, ofrecen día a día a usuarios públicos o privados nuevos tipos de productos y servicios a través de la internet. Debido a la falta de direccionamiento IP, se desarrolló IPV6, que a inicios de su creación se llamó como: IPng (Protocolo de Internet de Nueva Generación), que promete dar solución a 8 los problemas del direccionamiento, dándole un http://repositorio.utpl.edu.ec/bitstream/123456789/3735/1/004x679.pdf 30 mejoramiento en capacidad del envío de la información, la seguridad, la facilidad y el rendimiento en los equipos. “La nueva versión del protocolo usa direcciones de 128 bits lo cual equivale a tener 2^128 = 340.283.366.920.938.463.463.374.607.431.768.211.456 direcciones IP, que es representado en formato hexadecimal, esta cantidad de nuevas direcciones, podrán ser utilizadas por miles de millones de usuarios que requieran servicios en las diferentes plataformas que necesitan las direcciones IP como, las páginas Web, los dispositivos móviles como teléfonos celulares, PDA´s, dispositivos de consumo, vehículos, nuevas tecnologías de acceso como xDSL. De esta manera esta versión del protocolo permite solucionar el grave problema de direccionamiento que hoy en día se debe enfrentar con la versión 4.”9 3.1.1 Características principales de IPV6 con respecto a IPV4 “Como se ha comentado, IPv6 fue diseñado como una evolución natural a IPv4. Es decir, todo lo que funcionaba perfectamente en IPv4 se ha mantenido, lo que no funcionaba se ha eliminado, y se ha tratado de añadir nuevas funciones manteniendo la compatibilidad entre ambos protocolos” 10 . Las características principales de IPv6 son Capacidades de Direccionamiento Extendida “IPv6 incrementa el tamaño de dirección IP de 32 bits a 128 bits, para dar soporte a más niveles de direccionamiento jerárquico, un número mucho mayor de nodos direccionables, y una autoconfiguración más simple de direcciones. La 9 http://es.scribd.com/doc/44342778/Tdg-Ipv4-Ipv6-18n0v 10 http://www.ramonmillan.com/tutoriales/ipv6_parte1.php 31 escalabilidad del enrutamiento multienvío se mejora agregando un campo "ámbito" a las direcciones multienvío. Y se define un nuevo tipo de dirección llamada "anycast", usada para enviar un paquete a cualquiera de un grupo de nodos. Simplificación del Formato de Cabecera Se realizaron algunas modificaciones en el formato de la cabecera de IPV4, siendo para IPV6 más simple, pues posee menor cantidad de campos, sus estructuras y contenidos han sido mejorados; optimizando los recursos que utiliza, pues se han eliminado algunos campos repetitivos que ya se representaban anticuados, incrementando algunas características para hacer frente a las nuevas necesidades de las redes actuales, como comunicación en tiempo real y seguridad. Soporte Mejorado para las Extensiones y Opciones Los cambios en la manera en que se codifican las opciones de la cabecera IP permiten un reenvío más eficiente, límites menos rigurosos en la longitud de opciones y mayor flexibilidad para introducir nuevas opciones en el futuro. Capacidad de Etiquetado de Flujo Una nueva capacidad se agrega para permitir el etiquetado de paquetes que pertenecen a "flujos" de tráfico particulares para lo cual el remitente solicita tratamiento especial, como la calidad de servicio no estándar o el servicio en "tiempo real". 32 Capacidades de Autenticación y Privacidad Extensiones para utilizar autenticación, integridad de los datos, y (opcional) confidencialidad de los datos, se especifican para el IPv6.”11 Características de movilidad. “IPV6 permite que la comunicación pueda llevarse a acabo en cualquier momento y lugar con un óptimo grado de operabilidad, así como de forma trasparente al usuario, permitiéndole realizar su propia gestión y control. Cuestiones de gran importancia si queremos disfrutar de servicios multimedia en los terminales móviles de última generación (VozIP y Video). Protocolos como MPI (Mobile IP) o HMIP (Hierarchical MIP) posibilitan la implantación y explotación real de estos servicios. Autoconfiguración de los nodos. La autoconfiguración de direcciones es más simple. Especialmente en direcciones Globales Unicast, los 64 bits superiores son asignados por un mensaje desde el router (Router Advertisement) y los 64 bits más bajos son asignados con la dirección MAC (en formato EUI-64). En este caso, el largo del prefijo de la subred es 64, por lo que no hay que preocuparse más por la máscara de red. Además el largo del prefijo no depende del número de hosts por lo tanto la asignación es más simple. 11 http://www.rfc-es.org/rfc/rfc2460-es.txt. 33 Calidad de servicio y clases de servicios. Capacidad de una red para sostener un comportamiento adecuado del tráfico que transita por ella, cumpliendo con parámetros relevantes para el usuario final.” IPv6 fue diseñado con soporte extendido a QoS. En el encabezamiento se han incluido dos campos relacionados a QoS, éstos son: Clase de tráfico e Identificador de Flujo. Multihoming. Es la facilidad que se da a las empresas o instituciones que desean realizar el cambio de un proveedor a otro por algún motivo, no necesitaría cambiar de dirección, ni la realización de una nueva configuración de los equipos de comunicación. Es decir cumple con la facilidad de realizar el cambio de ISP´s (Proveedor de Servicios de Internet)”12. 3.1.2 Datagramas de encabezado IPV4 e IPV6 En la figura 1 se ilustra el encabezado de IPv4, que se encuentra conformado por 12 campos en su cabecera, éste será modificado en la nueva versión IPV6; pues uno de los motivos fundamentales que llevan a que estos campos (Tipo de servicio, indicadores, identificación y control de errores) sean eliminado, es por la redundancia de bits en algunos de éstos, manejando la misma información de diversas formas. 12 http://repositorio.utpl.edu.ec/bitstream/123456789/3735/1/004x679.pdf 34 El tamaño máximo de un datagrama es de 65536 bytes. Sin embargo, este valor nunca es alcanzado porque las redes no tienen suficiente capacidad para enviar paquetes tan grandes. Además, las redes en Internet utilizan diferentes tecnologías por lo tanto el tamaño máximo de un datagrama varía según el tipo de red. Campos que mantienen su nombre IPV4 en IPV6 Campos que se eliminarán en IPV6 Campos que cambian de nombre y Posición en IPV6 Campo nuevo en IPV6 bits 4 8 Versión Cabecera 16 TOS 32 Longitud Total Identificación TTL 20 Indicador Protocolo Desplazamiento de Fragmentación Checksum Dirección Fuente de 32 bits Dirección Destino de 32 bits Opciones Figura 1: Datagrama de encabezado IPV4 Fuente: http://docipv62009.blogspot.com/ En la Figura 2, IPV6 (RFC 2460), muestran un enfoque diferente donde la longitud de la cabecera básica es de 40 bytes, siendo el doble que en el caso de IPV4, pero con grandes ventajas, pues se ha simplificado el formato a tan solo 8 campos y con un tamaño constante, permitiendo reducir el tiempo de procesamiento en 35 routers y conmutadores, incluso mediante hardware, generando una mayor facilidad en el procesamiento de los paquetes. Además se ha introducido el concepto de flujo, consiguiendo que los routers, fuera de encaminar, puedan conmutar algunos de los paquetes que procesan. Por otro lado, se ha mejorado el mecanismo de codificación de los campos optativos en la cabecera, dando una mayor flexibilidad para la introducción de nuevas opciones futuras. Finalmente, IPv6 ha mejorado las capacidades de autentificación y privacidad de los datos transmitidos. De esta forma, en IPv6 una cabecera de autentificación garantiza que un paquete procede del origen que realmente se indica, mientras que en IPv4 el paquete podría venir de un origen distinto al indicado en la cabecera. Es decir, todo lo que funcionaba perfectamente en IPv4 se ha mantenido, lo que no funcionaba se ha eliminado, y se ha tratado de añadir nuevas funciones manteniendo la compatibilidad entre ambos protocolos como se describe en la tabla 2. bits 4 Versión 12 16 Clase de Trafico 24 32 Etiqueta de Flujo Longitud de la Carga Útil Siguiente Cabecera Limite de Salto Dirección de Fuente de 128 bits Dirección de Destino de 128 bits Figura 2: Datagrama de encabezado IPV6 Fuente: http://mundopc.net/ipv6-la-proxima-generacion-de-internet/ 36 Campo Descripción Encabezado IPV6 (4bits) Indica la versión del protocolo IP, en este caso su valor es igual a 6. El tener este Versión (“Version”) campo al comienzo del paquete, facilita una rápida identificación de la versión IP y el paso de ese paquete al protocolo de proceso apropiado: IPV4 o IPV6. Campo Renombrado Tipo de servicio (TOS): IPV4 (8 bits) Incluye información que permite a los “routers” clasificar el tipo de tráfico al que el paquete pertenece, aplicando distintas Clase de tráfico (“Traffic políticas de enrutamiento según sea el caso. Class”): IPV6 Realiza la misma función que el campo “Type of Service” de IPv4. Nuevo Campo en IPV6 (20 bits) Identifica a un flujo determinado de paquetes, Etiqueta de flujo permitiendo a los “routers” identificar rápidamente paquetes que deben ser tratados de la misma manera, como 37 aquellos con una calidad de servicio de no default o de tiempo real. También simplifica (“Flow Label”) el proceso de ruteo, manteniendo el rastro de a dónde va el flujo fuente/destino y hacer una búsqueda en las tablas. Campo Renombrado (16 bits) Indica el tamaño de la carga útil del paquete. Las cabeceras adicionales son Longitud total: IPV4 consideradas parte de la carga para este cálculo. El campo Payload Length es similar al campo longitud total de IPv4, excepto que Longitud de la carga útil las 2 medidas operan. Payload Lengh (“Payload Length”): IPV6 (IPV6) mide los datos después del encabezado, mientras Total Length (IPv4) mide los datos y el encabezado. Campo Renombrado (8 bits) identifica el encabezado inmediatamente siguiente de IPV6. Tiene dos Protocolo: IPV4 funciones, Determinar: 38 Options; IPV4 la cabecera de extensión siguiente. Identificar el protocolo de capa Siguiente Cabecera superior a la que el datagrama debe pasar. (“Next Header”): IPV6 Este campo utiliza los mismos valores de Protocol en IPV4. Campo Renombrado (8 bits) Indica el máximo número de saltos que puede realizar el paquete. Este valor es disminuido en uno por cada nodo que reenvía el Tiempo de vida: IPV4 paquete. Si el valor llega a cero, el paquete es descartado, y un mensaje ICMP se envía al remitente. Este campo es similar al campo Timeto_Live (TTL) encontrado en IPV4, con una excepción clave. El campo Hop Limit (IPV6) Límite de saltos mide el máximo de saltos que puede ocurrir mientras el paquete es enviado por varios (“Hop Limit”): IPV6 nodos. El campo TTL en IPV4 puede ser medido en saltos o segundos. Nótese que en Hop Limit usado en IPv6, la base del tiempo no está disponible más. 39 Dirección de fuente (128 bits) indica la dirección origen del (“Source Destination emisor del paquete. El formato de este Address”) campo es definido más ampliamente en el RFC 2373. (128 bits) Indica la dirección de destino final Dirección de destino (“Source Destination del paquete. Address”): Tabla 2: Descripción de los campos del Datagrama de encabezado IPV4 e IPV6 Fuente: Elaboración del autor 3.1.3 Encabezados de extensión13-14 El diseño de IPv6 simplifica el encabezado que se venía manejando en IPV4. Los diseñadores le brindaron otro enfoque en lugar de colocar campos opcionales al final de datagrama como se venía haciendo en IPV4, siendo éstos remplazados para IPV6 como cabeceras de extensión que permiten añadirse únicamente si se requiere, es decir, si es necesario fragmentar el datagrama, el encabezado de la fragmentación es puesto en él. 13 http://www.normes-internet.com/normes.php?rfc=rfc2460&lang=es 14 RFC 2460-Protocolo de Internet, versión 6(IPV6).Diciembre 1998 40 La Figura 3 ilustra algunos ejemplos de encadenamiento de cabecera. El primer datagrama es evidente IPv6 y TCP, el segundo contiene una cabecera de extensión simple (ruta) y la cadena de datagrama tercero incluye dos cabeceras de extensión (de enrutamiento y fragmento). a) Plain datagram (no extension headers) IPV6 Header Next=6(TCP) TCP segment b) Datagram containing Routing header IPV6 Header Next=43(Routing) Routing Header Next=6(Routing) TCP segment c) Datagram containing Routing and Frament headers IPV6 Header Next=43(Routing) Routing Header Next=44(Routing) Fragment Header Next=6(TCP) TCP segment Figura 3: Header Chaining Examples Fuente: http://tools.ietf.org/html/rfc2460 3.1.3.1 Orden de los encabezados de extensión (opcional)15 La tabla 3 muestra los encabezados de extensión de IPv6 (RFC 2460) que deben admitir todos los nodos de IPv6. 15 http://dmrodriguez.50megs.com/IPV6/IPV6_7.html 41 Value (Decimal) Extensión Header 0 Hop- by- hop option 60 Destination Options Header 43 Routing Header 44 Fragment Header 51 Authentication Header (AH) 50 Encapsulating Security Payload Header. Destination Option 60 Protocolos 6 TCP 8 EGP 9 IGP 17 UDP 46 RSVP 47 GRE 58 ICMP Tabla 3: Orden de los encabezados de extensión Fuente: http://dmrodriguez.50megs.com/IPV6/IPV6_7.html 42 3.1.3.1.1 Hop-by-Hop Options Header El encabezado Hop-by-Hop Options sirve para llevar información opcional que debe ser examinada por cada nodo a lo largo de una ruta de la entrega del paquete. Consta de un formato que contiene tres campos: Next Header (encabezado siguiente): Tiene como finalidad identificar el encabezado que da paso o continuidad a la opción hop-by-hop. Utiliza los mismos valores que en el campo Protocol que se maneja en IPv4, además contiene 8 bits de longitud. Header Extension Length (Longitud de extensión de encabezado): Es el número de bloques de 8 bytes del encabezado de extensión Hop-by-Hop Options, sin incluir los 8 primeros bytes. Contiene un tamaño de 8 bits de longitud. Options (Opciones): Es un entero múltiplo de 8 octetos de largo. Una opción es un encabezado dentro del encabezado de opciones de hop-by-hop que describe una característica específica de la entrega del paquete o proporciona relleno. Cada opción se codifica en el formato tipo-longitud-valor (TLV), que se utiliza comúnmente en los protocolos TCP/IP. El tipo de opción identifica a la opción y determina el tipo de tratamiento por parte del nodo de procesamiento. La longitud de la opción identifica su longitud 3.1.3.1.2 Destination Options Header La cabecera Opciones de destino se utiliza para llevar información opcional que necesita ser analizada por el (los) nodo(s) del destino del paquete(s). La cabecera 43 Opciones de Destino se identifica mediante el valor de 60 en el campo Next Header del encabezado procedente, y su formato contiene los siguientes campos: Next Header (encabezado siguiente): Tiene como finalidad identificar el encabezado que da paso o continuidad a la opción de destino de cabecera. Utiliza los mismos valores que en el campo Protocol que se maneja en IPv4, [RFC-1700], Además contiene 8 bits de longitud. Header Extension Length (Longitud de extensión de encabezado): Es el tamaño del encabezado de extensión Options Header, al momento de ser medido es dividido en bloques de 8 octetos, sin incluir los 8 primeros bytes, su tamaño en longitud es de 8 bits. Options (Opciones): Es un entero múltiplo de 8 octetos de largo. Cada opción se codifica en el formato tipo-longitud-valor (TLV), que se utiliza comúnmente en los protocolos TCP/IP. El tipo de opción identifica a la opción y determina el tipo de tratamiento por parte del nodo de procesamiento. La longitud de la opción identifica su longitud. El encabezado Destination Options se utiliza de dos maneras: Si hay un encabezado Routing (Enrutamiento), especifica opciones de entrega o de proceso en cada destino intermedio. Especifica opciones de entrega o de proceso en el destino final. 3.1.3.1.3 Routing Header IPv6 utiliza el encabezado de extensión Routing para definir una ruta de origen, una lista de destinos intermedios para que el paquete viaje por su ruta de acceso 44 al destino final. El encabezado Routing se identifica mediante el valor 43 en el campo Next Header (Encabezado siguiente) del encabezado anterior. Su formato contiene los siguientes campos: Next Header (encabezado siguiente): Se define del mismo modo que en el encabezado de extensión Hop-by-Hop Options, pues identifica el encabezado que continúa inmediatamente al encabezado routing. Header Extension Length (Longuitud de extensión de encabezado): Se define del mismo modo que en el encabezado de extensión Hop-by-Hop Options, mide la longitud del encabezado routing en unidades de tamaño de 8 bytes, teniendo en cuenta que los 8 primeros bytes no son tenidos en cuenta. Routing Type (Tipo de enrutamiento): Contiene una longitud de 8 bits, el RFC2460 define una variante simple, el encabezado Routing Type 0. Los datos específicos del tipo de enrutamiento son una lista de direcciones de destinos intermedios que serán visitadas durante la ruta del paquete. Cuando el paquete IPv6 llega a un destino intermedio, se procesa el encabezado Routing y la dirección del siguiente destino intermedio (según el valor del campo Segments Left) se convierte en la dirección de destino del encabezado de IPv6. Segments Left (Segmentos que quedan): Contiene una longitud de 8 bits, indica el numéro de nodos que quedan, es decir, el número de nodos intermedios explícitamente listados que todavía séran visitados antes de alcanzar el destino final. La figura 4, contiene el número de elementos de la secuencia. Cuando se entrega a la dirección de destino (en realidad el primer puesto de control) el router 45 encuentra el servicio de enrutamiento encabezado y se da cuenta que es sólo una estación intermedia. Por lo tanto, los swaps de la dirección en el destino Dirección y la dirección enésima desde atrás de la secuencia de cabecera de enrutamiento (donde N es el actual valor de los Segments Left). Segments Left es que disminuyó en un 1 y datagrama se envía a los nuevos destinos (que es el próximo punto de control). Este procedimiento se ejecuta en cada punto de control. Como se puede ver el encabezado de Segments Left en realidad separa las direcciones que ya han pasado y las direcciones que se visitarán en la secuencia del punto de control. Cuando el destinatario ve que Segmentos Left contiene cero, se sabe que este es el destino final de los datagramas, el datagrama será procesado y se pasa al protocolo de capa superior. S X Y source: S Z source: S D source: S source: S IPV6 Destination: X Routing Seg. left: 3 Address[1]:Y Address[2]:Z Address[3]:D IPV6 Routing IPV6 Destination: Y Seg. left: 2 Address[1]: Y Address[2]: Z Address[3]: D Routing Destination: Z Seg. left: 1 Address[1]: X Address[2]: Y Address[3]: D IPV6 Routing Destination: D Seg. left: 0 Address[1]: X Address[2]: Y Address[3]: Z Figura 4: Cabecera de enrutamiento durante transporte de datagramas Fuente: http://www.networkdictionary.com/Networking/Routing-Header.php 46 3.1.3.1.4 Fragment Header16 El encabezado Fragment es usado por una fuente IPV6 para trasmitir paquetes que son más grandes de los que cabrían en la unidad máxima de trasmisión (MTU). Si el datagrama IPv6 es más largo que el MTU, los datos deben dividirse y se inserta en el conjunto de datagramas IPv6 más pequeños, llamados fragmentos. La presencia del encabezado Fragment es identificada por un valor de 44 en el campo Next Header del encabezado procedente. Estos fragmentos son transportados de forma individual y acoplados por el receptor para crear el datagrama original. Esta es la fragmentación. El nodo receptor recoge los fragmentos y utiliza valores de identificación para el grupo de los correspondientes fragmentos, gracias a la particularidad de ser capaz de darles el orden correcto. Cuando los datos se encuentran completos y no existen fragmentos más a la izquierda, se encuentra en capacidad de reconstruir el datagrama original. El encabezado Fragment contiene 6 campos: El campo Next Header tiene 8 bits de largo e identifica el encabezado que continúa inmediatamente al header Fragment. El campo Reserved tiene 8 bits de largo, y está reservado para uso futuro. Este campo es inicializado en cero para la transmisión e ignorado en la recepción. El campo Fragment Offset es un entero sin signo de 13 bits que mide la compensación, en unidades de 8 octetos, de los datos que continúan este 16 Darwing Lamarck Santono Yunes.IPV6:Nueva Generación Protocolo de Internet.2004.pag 172 Fuente: http://www.lac.ipv6tf.org/docs/tutoriales/IPv6-LACTF.pdf 47 encabezado, relativo al comienzo de la parte fragmentable del paquete original. El campo reservado tiene 2 bits de largo, y está reservado para uso futuro. Este campo es inicializado en cero para la trasmisión e ignorado en la recepción. La bandera M es de 1 bit de longitud y determina si más fragmentos vienen (M=1) o si éste es el último fragmento (M=0). La identificación es única para cada datagrama original. Se utiliza para detectar los fragmentos del mismo datagrama (sosteniendo los mismos valores de identificación), este campo es generado por el nodo fuente, y contiene un tamaño de 32 bits de largo. La figura 5, muestra el proceso que se lleva al fragmentar un paquete IPV6, éste se divide inicialmente en una parte que se puede fragmentar y otra parte que no se puede fragmentar: Para un paquete IPV6, en la parte que no se puede fragmentar, éste tiene la característica que el paquete original debe ser procesado por cada nodo intermedio entre el nodo de fragmentación u origen y el destino. Esta parte consta del encabezado de IPv6, el encabezado Hop-by-Hop Options (Opciones de salto a salto), el encabezado Destination Options (Opciones de destino) para destinos intermedios y el encabezado Routing. Para un paquete IPV6,en la parte que se puede fragmentar sólo debe procesarse en el nodo de destino final, se encuentra constituida de un encabezado Authentication, el encabezado Encapsulating Security Payload (Carga de seguridad de encapsulación), el encabezado Destination Options para el destino final y la unidad PDU de nivel superior. 48 Parte no Fragmentable Parte Fragmentable Paquete Ipv6 original Parte no Fragmentable Parte no Fragmentable Parte no Fragmentable Encabezado de fragmento Fragmento 1 Encabezado de Fragmento Fragmento 2 Encabezado de Fragmento Ultimo fragmento Fragmentos Figura 5: Proceso de fragmentación para un paquete IPV6 Fuente: http://dmrodriguez.50megs.com/IPV6/IPV6_7.html 3.1.3.1.5 Authentication Header 17 Permite la autenticación de los datos, efectuando una comprobación del nodo que realiza el envío del paquete, además aprueba que los datos no sean modificados y sean íntegros durante el envío. El encabezado Authentication, que se describe en RFC 2402, forma parte de la arquitectura de seguridad para el Protocolo Internet definida en RFC 2401. 17 RFC2402 Authentication Header Noviembre 1998 49 El encabezado Authentication contiene 6 campos: El campo Next Header Identifica el encabezado que continúa inmediatamente al encabezado Authentification. Posee 8 Bits de largo. El campo Payload Length (Longitud del encabezado), tiene 8 bits de longitud y provee la longitud del encabezado Authentication en palabras de 32 bits, menos 2 (los primeros 8 octetos del encabezado Authentication no son contados). El valor mínimo es 1, que consiste en el valor de Authentification de 96 bits (3 palabras de 32 bits), menos el valor 2 (3-2=1). Este mínimo es solo usado en el caso de un algoritmo de autenticación “nulo”, empleado para procesos de depuración. El campo Reserved está reservado para usos futuros. Es inicializado en cero para la trasmisión. El campo Security Parameters Index (SPI o Índice de parámetros de seguridad) identifica una asociación de seguridad (SA) IP (IPSec, IP Security) específica. La asociación de seguridad, como se define en el RFC 2401, es una conexión simple y lógica que es creada para propósitos de seguridad. SA puede comprimir muchos parámetros, incluyendo el algoritmo Authentication, claves del algoritmo de authentication y otros. Según RFC 2402, el valor de SPI = 0 puede ser usado para propósitos locales, de implementación específicas. Otros valores, en el rango de 1 – 255, son reservados para uso futuro por la Internet Assigned Numbers Authority (IANA). El campo Sequence Number (Número de secuencia) proporciona protección contra la reproducción, tanto el contador el contador del que envía como el que recibe son inicializados en cero cuando una asociación de seguridad es establecida. Contiene un número de 32 bits. 50 Authentication Data (Datos de autenticación) que contiene un valor de comprobación de integridad (ICV, Integrity Check Value). ICV proporciona autenticación de datos e integridad. Es un campo de longitud variable, pero debe ser múltiplo integral de 32 bits. 3.1.3.1.6 Encapsulating Security Payload Header 18 El encabezado Encapsulating Security Payload (ESP) (RFC 2406), proporciona servicios de autenticación de origen de datos, provee confidencialidad, integridad sin conexión, un servicio anti-“replay” y confidencialidad de flujo limitado de tráfico para la carga encapsulada. El encabezado ESP contiene 7 campos: Security Parameters Index (SPI o Índice de parámetros de seguridad) es un campo obligatorio, que identifica la asociación de seguridad para este datagrama, relativo a la dirección IP destino en el encabezado IP con el que este encabezado de seguridad es asociado, y relativo al protocolo de seguridad empleado. El campo Next Header tiene 8 bits de largo e identifica el encabezado que inmediatamente continúa al encabezado ESP. El campo Sequence Number (Número de secuencia) proporciona protección contra la reproducción. El contador del que envía y el contador del que recibe son inicializados en cero cuando una asociación de seguridad es establecida. 18 RFC2406.IP Encapsulation Security Protocol (ESP). Noviembre 1998 51 El campo Payload Date es de longitud variable que contiene datos descritos por el campo Next Header, es un campo obligatorio. El campo Padding (Relleno), puede opcionalmente contener 0 – 255 octetos de información de relleno, como requerimiento por la implementación de seguridad. El campo Padding Length (Longitud de relleno) indica el número de octetos de relleno (0 - 255). El campo Authentication Data (Datos de autenticación) es de longitud variable, contiene el valor de comprobación de integridad (ICV) calculado sobre el paquete ESP menos los de autenticación de datos. El campo Authentication Date es opcional, y es incluido sólo si esa asociación de seguridad ha seleccionado servicio de autenticación. 3.1.3.1.7 Destination Options Header Proporciona información adicional relacionada con el datagrama o sus procesamientos. Están separados en dos grupos: Las opciones dedicadas a cada nodo de reenvío del datagrama (opciones hop-by-hop), y las opciones destinadas a la acogida destino único (destino opciones). En la Tabla 4 se muestran las opciones de Hop-by-hop (si existe), se colocan al comienzo de la extensión de la cadena de cabeceras, porque son importantes para cada nodo de reenvío del datagrama. La Tabla 5 muestra la ubicación de opciones de destino, éstas se dividen en dos tipos: Opciones dedicadas a la meta final (que se encuentran en el extremo de la extensión de la cadena de cabeceras) y las opciones asignadas al siguiente host 52 especificado por cabecera de enrutamiento (que se encuentra justo antes de la cabecera de enrutamiento). Value Meaning 0 Pad1 1 PadN 5 Router alert 194 Jumbo payload Tabla 4 : Hop-by-hop Options Fuente: http://www.secdev.org/projects/scapy/files/scapy6.py Value Meaning 0 Pad1 1 PadN 201 Home Address Tabla 5 : Destination Options Fuente: http://www.secdev.org/projects/scapy/files/scapy6.py 53 El significado de cada opción es el siguiente: PadN Pad1 (Relleno): Ellos no tienen ningún contenido, simplemente alinean el contenido siguiente a la posición adecuada. Alerta de Router (Router alert): Brinda asesoramiento al router en el contenido que puede ser importante. Carga útil Jumbo (Jumbo payload): Permite el transporte de datagramas que excedan el máximo de 64 KB. La opción hop-by-hop pide un tratamiento especial que es necesario para procesar estos jumbogramas. Domicilio (Home Address): Es una parte del apoyo a la movilidad. Contiene la dirección de viaje del nodo móvil. 3.1.4 Representación del direccionamiento IPV619 Las direcciones IPv6 tienen una forma diferente de representarse a las IPv4, a continuación se relacionan éstas: Forma hexadecimal: Una dirección IPV6 válida es representada por valores hexadecimales, los cuales se dividen en ocho piezas de 16 bits de dirección. x:x:x:x:x:x:x:x 19 http://www.normes-internet.com/normes.php?rfc=rfc2373&lang=es 54 Forma comprimida: Existen reglas que pueden ser aplicadas a las direcciones IPV6 con el objetivo de resumir un poco la sintaxis de las direcciones. 2001:0000:0000: 1234:0000:A1A0:ABEF:0816 Puede aceptar lo siguiente: Las letras pueden ser mayúsculas o minúsculas y las dirección se puede escribir como: 2001:0000:0000:1234:0000:a1a0:abef:0816 Los “ceros” consecutivos son opcionales y se pueden representar en la dirección como: 2001:0:0: 1234:0:a1a0:ABEF:0816 Los campos sucesivos de “ceros” pueden ser reemplazados por “::” y la dirección puede tomar la forma : 2001::1234:0:A1A0:ABEF:816 Pero, cualquier dirección que tenga más de una vez la representación “::” será una dirección inválida ya que solamente se puede usar esa representación una sola vez. 55 Forma mixta. Esta forma combina las direcciones IPv4 e IPv6. Una forma alternativa que a veces es más conveniente cuando se trata de un entorno mixto de nodos IPv4 e IPv6. x: x: x: x: x: x: dddd, donde las 'x' son los valores hexadecimales de las seis partes de 16 bits de orden superior de la dirección, y las 'd' son los valores decimales de las cuatro piezas de orden inferior de 8 bits de la dirección (representación estándar IPv4). Ejemplos: 0:0:0:0:0:0:13.1.68.3 0:0:0:0:0: FFFF: 129.144.52.38 o en forma comprimida: :: 13.1.68.3 :: FFFF: 129.144.52.38. 3.1.5 Nomenclatura de prefijos La representación de los prefijos IPv6 se realiza del siguiente modo: dirección-IPv6 /longitud-del-prefijo, donde dirección-IPv6 = una dirección IPv6 en cualquiera de las notaciones válida. longitud-del-prefijo = valor decimal indicando cuántos bits contiguos de la parte izquierda de la dirección componen el prefijo. 56 Ejemplo: Una representación legal de los 60 bits de prefijo es: 12AB00000000CD3 (hexadecimal): 12AB: 0000:0000: CD30: 0000:0000:0000:0000 / 60 12AB:: CD30: 0:0:0:0 / 60 12AB: 0:0: CD30:: / 60 3.1.6 Arquitectura de direccionamiento en IPV6 20 3.1.6.1 Unicast Es una dirección para una sola interface. Un paquete enviado a una dirección unicast es entregado sólo a la interfaz identificada con dicha dirección. Cada dirección IPV6 pertenece a un ámbito, que es un área dentro de la cual ésta puede ser utilizada como un identificador único de una o varias interfaces. En el caso de las direcciones unicast se podrían reflejar en ámbitos de diferentes tipos como se muestra en la figura 6. 20 RFC4291IP Version 6 Addressing Architecture Febrero 2006 57 MISMO NODO O LOOPBACK DIRECCION DE ENLACE LOCAL DIRECCIONES SITIO LOCAL DIRECCIONES GLOBALES Permite la comunicación con origen y destino en un mismo nodo IPV6 Identifica todos los dispositivos dentro de un dominio cualquiera de nivel 2. Identifica todos los dispositivos ubicados en un dominio administrativo, que normalmente contiene múltiples enlaces distintos. Identifica a todos los dispositivos que pueden alcanzarse a través de internet. Figura 6: Alcance de direcciones Unicast en IPV6 Fuente: https://proyectos.i-nis.com.ar/projects/4/wiki/IPv6 58 3.1.6.1.1 Direcciones de enlace local (link-local)21 En IPV6 las direcciones de enlace local han sido diseñadas para direccionar un mismo enlace para propósitos de autoconfiguración (mediante identificadores de interfaz), descubrimiento del vecindario, o situaciones en las que no hay routers. Por tanto, los routers no pueden retransmitir ningún paquete con direcciones fuente o destino que sean locales de enlace (su ámbito está limitado a la red local). FE80::/10 = FE80:0:0:0:/10 10bits 54 bits 1111111010 0 64 bits Interface ID (EUI-64) Figura 7: Estructura de dirección IPv6 enlace local. Fuente: http://www.normes-internet.com/normes.php?rfc=rfc3513&lang=es Como se muestra en la figura 7, la estructura de las direcciones unicast de enlace local se encuentra conformada por 10 bits que identifican el prefijo, los siguientes 54 bits después de este campo deberán estar en ceros y por ultimo hay un campo que consta de 64 bits el cual se configura con la dirección MAC de cada máquina con el fin de que no se vaya a repetir ninguna dirección en la red. 21 RFC3513,Protocolo de Internet versión 6 (IPv6) Abordar Arquitectura, abril 2003 59 3.1.6.1.2 Direcciones de sitio local22-23 Las direcciones locales de sitio se definen en el RFC4193, éstas permiten Identificar interfaces en un mismo ‘sitio’ local u organización, sin la necesidad de un prefijo global. Se configuran mediante un identificador de subred de 16 bits, los routers no deben trasmitir fuera del sitio ningún paquete cuya dirección fuente o destino sea “local destino” (su ámbito está limitado a la red local o de la organización). Han sido desaprobadas en el RFC 3879, debido a que, pese a quedar definidas teóricamente, en la práctica su definición es ambigua, lo que supone un problema tanto para los desarrolladores de aplicaciones como para los routers. Aunque hayan sido desaprobadas, esto no ha impedido su uso, por lo menos hasta que se haya estandarizado el cambio y éstas hayan sido reemplazadas. Se encuentran conformadas por un formato que se muestra en la figura 8. fec0::/10 10bits 54 bits 64 bits 1111111011 ID Subred Interface ID (EUI-64) Figura 8: Estructura de dirección IPv6 para enrutamiento de uso local. Fuente: http://www.normes-internet.com/normes.php?rfc=rfc3513&lang=es 22 23 RFC 4193 Unique local direcciones IPv6 Unicast, Octubre 2005 RFC3879 Obsoleto sitio de las direcciones locales , Septiembre 2004 60 3.1.6.1.3 Direcciones de enrutamiento global (Global Address)24-25 El prefijo de enrutamiento global ha sido diseñado para ser estructurado jerárquicamente por los RIR's (Regional Internet Registries) y los ISP's (Internet Service provider), pues son las direcciones utilizadas para el tráfico IPV6. Se encuentran conformadas por un formato que se ilustra en la Figura 9. 2001: ó 3ffe 3bits 45 bits 001 16 bits Prefijo Ruteable global ID Subred Provider 64 bits Interface ID (EUI-64) site Host Figura 9: Estructura de dirección IPv6 para enrutamiento global. Fuente: http://www.normes-internet.com/normes.php?rfc=rfc3513&lang=es El prefijo 001 es asignado a un rango de direcciones Unicast globales agregables, éste además incluye 4 campos que permiten establecer los niveles de identificación. 24 25 RFC 3587 Direccion de enrutamientos globales, Agosto 2003 RFC2450 Proyecto de TLA y NLA reglas de asignación, Diciembre 1998 61 Para asignar este prefijo se utiliza la tabla de niveles de identificador de agregación (TLA) que contiene el más alto nivel de información sobre direcciones de enrutamiento y su tamaño es de 13 bits, lo cual limita el número del más alto nivel de rutas a 8192. La propuesta para la asignación de TLA está documentada en RFC 2450. El campo Reserved, que tiene 8 bits de longitud, está provisto para permitir la expansión más amplia de campos TLA o NLA. El campo próximo nivel de identificador de agregación (NLA), es usado por las organizaciones para crear una jerarquía de direccionamiento e identificar sites, su tamaño es de 24 bits. El identificador de la subred. El extremo de la red puede ser dividido en subredes. Esta parte de la dirección sirve para identificar las subredes individuales. 3.1.6.2 Identificador de interfaz– (EUI-64) Los identificadores de interfaz en las direcciones IPV6 unicast se utilizan para identificar interfaces en un determinado enlace. Se encuentra definido en el RFC 3513. Para las direcciones unicast en IPV6 las “Interface ID” deben de ser de 64 bits, por lo que, para convertir una dirección de enlace IEEE 802 48-bit MAC se requiere de la conversión de la dirección MAC en una versión modificada EUI-64, que está relacionada con el séptimo bit del identificador de 64 bits. Este bit 62 distingue identificadores globales (en todo el mundo unicast). El valor de este bit se invierte en las direcciones IPv6. El valor 0 de este bit indica una identificación local, mientras que un valor de 1 indica una identificación global. Además se inserta el valor entre el tercero y cuarto byte de la dirección MAC para alcanzar los 64 bits necesarios. Por ejemplo, la dirección MAC 00:8 C: a0: c2: 71:35 se convierte a la interfaz 028c ID: a0ff: FEC2: 7135 (la conversión se ilustra en la Figura 10). 0 0 : 8 C : A 0 : C 2 : 7 1 : 3 5 0010 0000 0000 1000 1100 1010 0000 1100 0010 0111 0001 0011 0101 0000 Invertir 7mo Bit Insertar cadena FFFE 0 0 0 0 0 0 1 0 1 0 0 0 1 1 0 0 1 0 1 0 0 0 0 0 1111 1111 1111 1110 1 1 0 0 0 0 1 0 0 1 1 1 0 0 0 1 0 0 1 1 0 1 0 1 EUI-64 0 2 8 C : A 0 F F : F E C 2 : 7 1 3 5 Figura 10: Conversión dirección MAC de 48 bits a 64 bits. (Identificador de Interfaz). Fuente: http://generalidadesipv6.blogspot.com/2009_11_01_archive.html 63 3.1.6.3 Direcciones reservadas26 3.1.6.3.1 La dirección no especificada La dirección 0:0:0:0:0:0:0:0 toma como nombre dirección no especificada, de forma abreviada se representa “0::0” o “::”. Nunca debe ser asignada a ningún nodo, pues indica la ausencia de una dirección. Un ejemplo de uso de esta dirección es en el campo dirección origen de un paquete IPv6 enviado por un host durante su proceso de inicialización, antes de que haya obtenido su propia dirección. La dirección de no especificada no puede ser usada como dirección origen para paquetes salientes, y un paquete con la dirección no especificada como destino nunca puede ser enviado fuera del nodo ni debe ser encaminado por los routers. 3.1.6.3.2 Dirección Loopback ó dirección de bucle invertido. La dirección unicast 0:0:0:0:0:0:0:1, se define como dirección loopback, ésta puede ser utilizada por un nodo destino para el envío de un paquete IPV6 a sí mismo. La dirección loopback no debe ser utilizada como fuente de la dirección en Paquetes IPv6 que se envían fuera de un solo nodo. Un paquete IPv6 con una dirección de destino de loopback nunca debe ser enviado fuera de un solo nodo y nunca debe ser remitido por un router IPv6. 26 Belén Aldecoa Sánchez del Río Luis Alberto Ramón Surutusa. Redes de Banda Ancha IPV6.pag 53. Fuente: http://es.scribd.com/doc/51187582/6/Direcciones-Unicast 64 3.1.6.4 Anycast27 Una dirección anycast es un identificador que se asigna a múltiples interfaces (típicamente pertenecen a diferentes nodos). Un paquete enviado a una dirección Anycast es entregado en una (cualquiera) de las interfaces identificadas con dicha dirección (la más próxima, de acuerdo a las medidas de distancia del protocolo de encaminamiento). Nos permite crear, por ejemplo ámbitos de redundancia, de forma que varias máquinas puedan ocuparse del mismo tráfico según una secuencia determinada (por el routing) si la primera “cae”. Una dirección anycast es difícil de distinguir. No hay un rango de espacio dedicado a este tipo de direcciones, pues ocupan el mismo rango de direcciones Unicast. La configuración local es responsable de identificación de las direcciones de difusión ilimitada. El uso de este tipo de direcciones es brindar una identificación a un conjunto de routers que pertenecen a una organización que proporciona los servicios de internet, o para identificar un conjunto de routers conectados a una red particular. Las direcciones Anycast no deben de ser utilizadas como una dirección de origen de un paquete IPV6, son rangos que son asignados por el administrador de la red o proveedor de servicios, para uso exclusivo de identificación de los router y no para asignación de los host. 27 http://www.normes-internet.com/normes.php?rfc=rfc4291&lang=es 65 3.1.6.5 Multicast 28 Se define en el RFC 3513, este tipo de direcciones cumple como un Identificador para un conjunto de interfaces (por lo general pertenecientes a diferentes nodos). Un paquete enviado a una dirección multicast es entregada a todas las interfaces identificadas por dicha dirección. La misión de este tipo de paquetes es evidente: aplicaciones de retrasmisión múltiple (Broadcast), teniendo en cuenta que para IPV6 no existen direcciones de Broadcast, las funciones son realizadas por direcciones multicast. En la Tabla 6 se ilustra el número de direcciones Multicast Reservadas y nunca serán asignadas a ningún grupo. Direcciones Multicast Reservadas FF00:0:0:0:0:0:0:0 FF01:0:0:0:0:0:0:0 FF02:0:0:0:0:0:0:0 FF03:0:0:0:0:0:0:0 FF04:0:0:0:0:0:0:0 FF05:0:0:0:0:0:0:0 FF06:0:0:0:0:0:0:0 FF07:0:0:0:0:0:0:0 FF08:0:0:0:0:0:0:0 FF09:0:0:0:0:0:0:0 FF0A:0:0:0:0:0:0:0 FF0B:0:0:0:0:0:0:0 FF0C:0:0:0:0:0:0:0 FF0D:0:0:0:0:0:0:0 FF0E:0:0:0:0:0:0:0 FF0F:0:0:0:0:0:0:0 Tabla 6: Direcciones Multicast Reservadas Fuente: http://www.normes-internet.com/normes.php?rfc=rfc3513&lang=es 28 RFC3513,Protocolo de Internet versión 6 (IPv6) Abordar Arquitectura, abril 2003 66 Las direcciones Multicast en IPV6 se identifican por el prefijo ff00:: / 8. Así que cada dirección de multidifusión se inicia con "ff", que los hace fáciles de distinguir. El octeto siguiente a la inicial obligatoria “ff” contiene cuatro banderas y un valor de 4 bits que define el alcance de multidifusión, como se muestra en la figura 11. 128 Bits 8 Bits FF 11111111 4 Bits Flags 4 Bits Scope X 0 R 0 P 0 112 Bits Group ID T 0= Permanente 1= Temporal Figura 11: Estructura de una dirección Multicast IPV6. Fuente: http://www.normes-internet.com/normes.php?rfc=rfc3513&lang=es El campo flags contiene cuatro flags (banderas) de 1 bit. Los 3 bits de las banderas más significativas están reservados para uso futuro y son inicializados en cero. La bandera T como se describe en el RFC 3513, indica si la dirección de multicast es permanente (valor 0) o transitoria (valor 1). En el caso de las direcciones transitorias (valor 1), éstas se clasifican en: Direcciones generales transitorias: Son las direcciones con todas las banderas a 0, pero el T bit con valor 1. Este tipo de direcciones se pueden utilizar para sesiones de pruebas. 67 Prefijo basado en direcciones Unicast para IPV6: Ver en la figura 12. Se caracterizan por tener las dos primaras banderas en cero y la bandera P y T se definen en 1. El RFC 3306 [RFC3306]29 define una manera de obtener direcciones de este tipo. FF Flags 8 4 Scope 4 res Plen 8 X 0 Prefix 8 64 R 0 P 1 Group(ID) 32 bits T 1 Figura 12: Estructura de direcciones IPV6 Multicast (Prefijo Basado en direcciones Unicast). Fuente: http://www.normes-internet.com/normes.php?rfc=rfc3513&lang=es Direcciones incorporadas (Punto de encuentro (RP)): El RFC 3656 [RFC3656] 30 define una manera de integrar RP (Rendezvous Point). El problema se reduce con la asignación de direcciones de RP incorporado porque no puede haber una colisión sólo entre las direcciones derivadas del mismo RP. Ver en la figura 13. 29 RFC 3306 Unicast-Prefijo basado en direcciones IPv6 Multicast, agosto 2002 30 RFC3656 Rendezvous Point, Diciembre 2003 68 FF Flags scope res 8 4 4 Rpad plen 4 8 4 X 0 R 1 Prefix 64 P 1 Group ID 32bits T 1 Figura 13: Estructura de una dirección Multicast en IPV6 - incorporado (RP) Fuente: http://www.normes-internet.com/normes.php?rfc=rfc3513&lang=es El campo de posibilidades hace que sea posible controlar el alcance de la emisión deseada con mucha facilidad. Ésto fue hecho en IPv4 con el valor TTL. El campo de alcance tiene un impacto importante en el proceso de asignación, ya que tiene que ser especificado para cada asignación. Ver tabla 7. Scope o alcance Significado 0 1 2 3 4 5 6 7 8 9 A B C D E F Reservado Alcance de Nodo local Alcance de link local Sin Asignar Administración de ámbito local Alcance local del sitio Sin Asignar Sin Asignar Alcance de organización local Sin Asignar Sin Asignar Sin Asignar Sin Asignar Sin Asignar Alcance Global Reservado Tabla 7: Posibilidades campo Scope Fuente: http://www.normes-internet.com/normes.php?rfc=rfc3513&lang=es 69 Los restantes 112 bits de la dirección de multidifusión mantienen la identificación del grupo. Si en el bit T-bandera conjunto, el identificador es válido dentro de su ámbito de aplicación solamente, esto significa que el mismo identificador puede utilizarse fuera el alcance o de diferente alcance para hacer frente a otro grupo. Si la dirección no es transitoria, la dirección es independiente del ámbito de aplicación. Su significado sigue siendo el mismo y el alcance sólo limita la propagación del subgrupo de participantes. Definiciones adicionales de la estructura exterior del grupo de multidifusión ID se proporcionan en [ RFC3306 ]. Por ejemplo, el grupo (permanente) identificador 101 (hexadecimal) se ha asignado a todos los servidores NTP. Si alguien envía un datagrama dirigido a este grupo, el alcance de las direcciones tendran el siguiente significado: FF01:: 101 - todos los servidores NTP en la misma interfaz FF02:: 101 - todos los servidores NTP en el mismo enlace ff0e:: 101 - todos los servidores NTP en toda la Internet El alcance es un principio innovador que ofrece un mecanismo para restringir la distribución de multidifusión. El tiempo de vida de datagrama (TTL) se utiliza en IPv4 para resolver el mismo problema. La parte correspondiente de la dirección que define el ámbito de la red, en la distribución no podrá ser superior - los datagramas no pueden cruzar el límite de sus ámbito de aplicación. Por ejemplo, puede estar seguro de que los datagramas dirigida ff02: nunca saldrá de la red física a la que se han enviado. Algunas direcciones de multidifusión son reservadas, tiene significado predefinido. Otras son simplemente prohibidas, al igual que las direcciones que contengan todos los grupos de identificador cero y una bandera de T en cero. El RFC 3513 define el significado de algunas direcciones de multidifusión, de hecho 70 sustituciones de las emisiones anteriores. Éstas permiten el envío de paquetes a todos los nodos o routers dentro de un ámbito determinado. FF01:: 1 - todos los nodos en la misma interfaz FF02:: 1 - todos los nodos en el mismo enlace (capa 2 de red) FF01:: 2 - todos los routers en lala misma interfaz FF02:: 2 - todos los routers en el mismo enlace FF05:: 2 - todos los routers en el mismo sitio Otro tipo de dirección multicast, es de nodo solicitado, ésta facilita la consulta eficaz de los nodos de la red durante la resolución de direcciones. IPv6 utiliza el mensaje de solicitud de vecino para efectuar la resolución de direcciones. Sin embargo, en lugar de utilizar la dirección para todos los nodos de ámbito local del vínculo como destino del mensaje de solicitud de vecino, que afectaría a todos los nodos IPv6 del vínculo local, se utiliza la dirección de multidifusión de nodo solicitado. La dirección de multidifusión de nodo solicitado consta del prefijo FF02::1:FF00:0/104 y los últimos 24 bits de la dirección IPv6 que se esté resolviendo. El resultado de utilizar la dirección de multidifusión de nodo solicitado es que la resolución de direcciones, que suele producirse en un vínculo, no necesita utilizar un mecanismo que afecte a todos los nodos de la red. De hecho, son muy pocos los nodos que se ven afectados durante la resolución de direcciones. En la práctica, debido a la relación entre la dirección MAC de Ethernet, el Id. de interfaz IPv6 y la dirección de nodo solicitado, ésta actúa como una dirección de pseudounidifusión para lograr una resolución de direcciones muy eficaz. 71 4. ESTRATEGIAS DE MIGRACIÓN La transición de IPv4 a IPv6 no es sencilla, por lo cual se debe realizar de forma gradual ya que la coexistencia entre el protocolo actual y la versión IPV6 es un hecho, y tarde o temprano se tiene que producir un cambio de direcciones de 32 a 128 bits sin afectar a los servicios que se prestan en la actualidad. El primer paso hacia la transición es la instalación de equipos y aplicaciones que tengan capacidad para procesar los paquetes generados por ambos protocolos, por lo que este proceso debe ir acompañado por un mecanismo que conjuntamente con los DNS (Domain Name System), transformen los dominios actuales en direcciones de 128 bits, a su vez se debe diseñar una política encaminada a guiar a los nuevos usuarios hacia el protocolo IP versión 6. Hoy en día existen algunos mecanismos que permiten la coexistencia y la migración progresiva tanto de las redes como de los equipos de usuario. En general, los mecanismos de transición se clasifican en tres grupos: Dual Stack (Pila dual) Túneles Traducción 72 4.1 DUAL STACK (PILA DUAL)31 Es una de las técnicas más utilizadas en la migración de IPV4 a IPV6, ya que puede emplearse en diferentes puntos de la red: equipos clientes, servidores y routers. Como se ilustra en la figura 14. No habrá comunicación entre IPv4 e IPv6; sin que las aplicaciones soporten ambos modos. El desafío con dual stack es que todos los equipos de la red han de contar con la suficiente potencia de proceso y memoria, para gestionar dos pilas IP diferentes. Además, gestionar dos pilas IP supone un doble gasto en gestión y soporte, lo que incrementa los costes de TI. Figura 14: Funcionamiento Pila-Dual Fuente: http://www.6deploy.org/workshops/20101011_santa_cruz_bolivia/DIA4-1Consulintel_IPv6_ES_Mecanismos_Transicion.pdf 31 RFC2893 Mecanismos de transición para hosts y router IPv6 ,Agosto 2000 73 4.2 CONFIGURED TUNNELS32 Esta es una técnica que se define en el RFC 2893, encapsula las comunicaciones de uno de los protocolos sobre el otro, estableciendo para ello un túnel de comunicación (similar a una VPN). Para ello necesitaremos contar con dual stack en cada uno de los puntos del túnel. Los routers involucrados en este método han de ser capaces de mapear las direcciones del contrario. Este tipo de túneles point to point necesitan ser configurados manualmente, para el control de las rutas del túnel, y para reducir el alto nivel de ataques al servicio. En la tabla 8 se muestra las diferentes técnicas de túneles. Técnicas de Túneles Tunnel Broker Tunnel 6to4 Tunnel ISATAP Tunnel 6over4 Tunnel Teredo Dual Stack Transition Mechanism (DSTM) Tabla 8: Técnicas de Túneles Fuente: Elaboración del autor 32 RFC 2893 - Mecanismos de transición para hosts y router IPv6. Agosto 2000 74 Se debe tener en cuenta que los túneles IPV6 en IPV4 pueden ser utilizados por el protocolo de enrutamiento OSPFv3, porque IS-IS se basa en la capa 2, mientras los túneles IPV6 en IPV4 están totalmente en capa 3. La dificultad de ingeniería de este método hace que su desarrollo a gran escala sea de una complejidad extrema, y hará que para la mayoría de las organizaciones, se deba recurrir al soporte de ingenieros expertos ya sean internos o externos. 4.2.1 Tunnel Broker33 En lugar de configurar manualmente cada extremo del túnel es posible el uso de scripts ejecutables en su lugar. Esta alternativa "automática" se llama un "Tunnel Broker" y se presenta en el RFC 3053. Al igual que los túneles configurados manualmente, el Tunnel Broker es útil donde un usuario tiene una gran cantidad de dual stack dentro una red IPv4. La idea básica de un Tunnel Broker es permitir al usuario conectarse a un servidor web, opcionalmente permite entrar en algunos detalles de autenticación, y recibir de vuelta un pequeño script para ejecutar y establecer un túnel IPv6 en IPv4 al servidor de Tunnel Broker.como se ilustra en la figura 15. El proveedor del servicio del Tunnel Broker debe ofrecer un servidor web disponible a través de IPv4 o un router de dual-stack capaz de aceptar comandos 33 RFC 3053-Ipv6 Tunnel Broker. Enero 2001 75 automatizados de configuración para crear nuevos túneles a los extremos de cliente. Es posible que ambas funciones puedan servir desde una sola máquina. Figura 15: Funcionamiento de Tunnel Broker Fuente: European IST. 6 Net: An IPV6 Deployment Guide. Europa: Martin Dunmore, September 2005. 442p Un túnel broker se puede implementar de muchas maneras y no está limitado a túneles IPv6 en IPv4. También pueden ser utilizados los túneles GRE o Capa 2. El requisito para el servicio es que necesita mantener el seguimiento de los túneles creados y a quien pertenecen. Lo ideal es que deban tener alguna autenticación para permitir el acceso al servicio, pero en la práctica la implementación no se requiere. 76 El servicio de Tunnel Broker es generalmente fácil de usar para el cliente, pero hay algunas preocupaciones acerca de la implementación de sistemas de servidores, por ejemplo, en la seguridad de acceso, y en la reasignación de los túneles donde los clientes dan uso dinámico de direcciones IPv4. Un Tunnel Broker es una ayuda importante de transición, que permite un fácil uso de acceder a la red IPv6. Los proveedores de túneles pueden ser desplegados por sitios locales (universidades, empresas) o por las redes nacionales. Si no hay ningún Tunnel Broker disponible para un participante nacional, brokers remotos se puede utilizar, pero reducirá probablemente la eficiencia de los túneles. 4.2.2 Tunnel 6to434 El mecanismo de transición conocido como Túnel 6to4 [RFC3056] es una forma automática de permitir la comunicación de router a router por medio del túnel, facilitando a los dominios aislados en IPv6 comunicarse con otros dominios IPv6 con una configuración mínima. La IANA asignó el prefijo IPv6 2002:: / 16 para designar un sitio donde participar. Al sitio de IPv6 se le asignará un prefijo de 2002: V4ADDR::/ 48, donde V4ADDR es el rango dirección única en IPv4, configurada en la interfaz del router de salida apropiada al dominio (vea la Figura 16). 34 RFC 3056 - Conexión de Dominios IPv6 a través de nubes IPv4. Febrero 2001 77 Figura 16: Funcionamiento del Tunnel 6to4 Fuente: European IST. 6 Net: An IPV6 Deployment Guide. Europa: Martin Dunmore, September 2005. 442p Este prefijo tiene exactamente el mismo formato que los prefijos normales / 48 y por lo tanto permite un dominio IPv6 para utilizarlo como cualquier otro prefijo válido / 48, en el escenario donde los dominios 6to4 desean comunicarse con otros dominios 6to4. Los extremos del túnel son determinados por el valor del prefijo de enrutamiento global de la dirección IPv6 de destino contenida en el paquete IPv6 que se transmite e incluye la dirección IPv4. En este escenario, un número arbitrario de dominios 6to4 se puede comunicar sin necesidad de configurar el túnel, además los routers 6to4 no necesitan ejecutar ningún protocolo de enrutamiento externo en IPV6, como sucede en el caso del enrutamiento IPV4 externo que realiza la tarea. 78 Cuando los dominios 6to4 desean comunicarse con los dominios que no pertenecen al 6to4, la situación es un poco más compleja. En este caso, la conectividad entre los dominios se realiza a través de un enrutador de retransmisión, que es esencialmente un router que tiene al menos una interfaz 6to4 lógica y al menos un interfaz nativo IPv6. A diferencia del escenario anterior, IPv6 de enrutamiento externo debe ser utilizado. El enrutador de retransmisión anuncia la 6to4 2002: / con prefijo 16 en el dominio de enrutamiento IPv6 nativo. Además, el enrutador de retransmisión puede anunciar las rutas IPv6 nativa dentro de su conexión 6to4. El mecanismo 6to4 es utilizado generalmente para routers IPv6, ubicado en un sitio fronterizo con conectividad externa IPv4 para establecer conectividad automática a Internet IPv6, además otros métodos (ISATAP o la creación de redes nativas IPv6 si está disponible) se pueden emplear dentro del sitio. 4.2.3 Tunnel ISATAP35 Una alternativa a 6over4 es ISATAP (Intra-Site Protocolo de direccionamiento automático de túnel). ISATAP también usa el sitio infraestructura IPv4 como un vínculo virtual, pero no utiliza IPv4 multicast, por lo que el enlace es NBMA (nonbroadcast multiple Access). Véase en la figura 17. ISATAP, como 6over4, crea un identificador de interfaz basado en la dirección IPv4. ISATAP es compatible con una configuración automática o manual de direcciones, pero la dirección IPv4 de la interfaz se integrará como los últimos 32 35 RFC 4214 - Intra Site automático túnel abordar Protocol (ISATAP). Octubre 2005 79 bits de las direcciones IPv6. Al igual que 6over4, la dirección IPv4 sólo necesita ser única en la red en la que el servicio se despliega. Figura 17: Funcionamiento de Tunnel ISATAP Fuente: http://technet.microsoft.com/en-us/library/bb727021.aspx Por lo general, multicast se utiliza para las operaciones de descubrimiento de vecinos, resolución de la dirección y enrutamiento de direcciones. Desde la dirección IPv4 se constituye la dirección IPv6 y la resolución de la dirección es eficiente. Para trabajar solicitudes en el router anfitrión se debe haber aprendido las direcciones IPv4 de enrutadores ISATAP(a través de DHCP, DNS, etc), luego se omitirán respuestas ante la solicitud de un host.. ISATAP se ha implementado en algunas plataformas como Windows XP y el IOS, aunque se ha retirado de USAGI Linux, los autores consideran que si bien tienen 80 una aplicabilidad en algunos sitios, en otros se presenta una falencia debido a que no cumple con las especificaciones requeridas para el aplicativo. 4.2.4 Tunnel 6over436. 6over4 se define en el RFC 2529. Interconecta hosts IPv6 aislados en un sitio a través de IPv6 en IPv4 sin encapsulación explícita de túneles. Utiliza las direcciones IPv4 como identificadores de interfaz y crea un enlace virtual usando un grupo de multidifusión IPv4 con ámbito de organización local. El método 6over4 ha caído en desuso debido a una serie de razones, incluyendo la falta general de IPv4 multicast en las redes de ISP. Ha habido un pequeño número de implementaciones, incluyendo los de 3Com y Cisco, pero prácticamente no son adoptados. Por tanto, no se considera 6over4 en detalle, pues el método es obsoleto y por lo tanto no sería recomendado su uso. 4.2.5 Tunnel Teredo37 El mecanismo de transición Teredo, es una forma de túnel automático destinado a proporcionar conectividad IPv6 con direcciones IPv4 que se encuentran detrás de un NAT [RFC1613]. Se trata de un mecanismo de túnel automático que proporciona conectividad IPv6, cuando un host de dual-stack se localiza detrás de un NAT, para encapsular paquetes IPv6 en IPv4 el usuario se basa en el Protocolo de Datagramas de Mensajes (UDP). 36 RFC 2529 - Transmisión de paquetes IPv6 sobre IPv4. Marzo 1999 37 RFC 4380 - Teredo: Tunneling IPv6 sobre UDP. Febrero 2006 81 Como se ilustra en la Figura 18, el servicio Teredo emplea dos componentes, un servidor Teredo y un relay Teredo, con el fin de proporcionar conectividad IPv6 Teredo para clientes ubicados detrás de un NAT. A diferencia de otros mecanismos de túneles, Teredo encapsula los paquetes IPv6 en UDP (en lugar de directamente sobre IPv4). El puerto UDP (3544) es utilizado por el servidor Teredo para escuchar las peticiones de los clientes Teredo. Las direcciones Teredo tienen la siguiente estructura: 32 bits 32 bits 16 bits 16 bits 32 bits Teredo Prefix IPV4 Address of Teredo Server Flags Mapped Client UDP Port Mapped Client IPv4 Address Tabla 9: Estructura de las direcciones Teredo Fuente: European IST. 6 Net: An IPV6 Deployment Guide. Europa: Martin Dunmore, September 2005. 442p Tanto el "Mapped Client UDP Port" y el "Mapped Client IPV4 Address" son confusos, cada bit de la dirección y el número de puerto están de modo inverso, pues las reglas de las direcciones IPv6 especifican que todas las direcciones unicast e identificadores de interfaz requieren ser de 64 bits, excepto aquellos que comienzan con el valor binario 000. Por lo tanto el campo flags ha de ser codificado para cumplir con este requisito. El servidor Teredo escucha las peticiones de los clientes Teredo, respondiendo con una dirección IPv6 para su uso. El servidor Teredo reenvía los paquetes IPv4IPv6 encapsulados enviados desde el Teredo client o el Teredo relay. El servidor también envía paquetes IPv6 recibidos desde el Teredo relay, que están destinados para un cliente Teredo, a la correspondiente dirección IPv4 y el puerto 82 UDP del cliente. El relay Teredo actúa como un router IPv6 y reenvía los paquetes destinados a los clientes del servidor, además permite la accesibilidad del servicio Teredo a la red IPv6. Figura 18: Funcionamiento Tunnel Teredo Fuente: European IST. 6 Net: An IPV6 Deployment Guide. Europa: Martin Dunmore, September 2005. 442p Al analizar el formato de dirección Teredo IPv6 se evidencia que la especificación de Teredo hace poco uso del espacio de direcciones IPv6 con respecto a la asignación de los prefijos de enrutamiento. Es por esto que el relay Teredo debe anunciar la accesibilidad del servicio para el resto de la red IPv6. El prefijo de 32 bits es común para todos los servidores Teredo, por lo que el relay debe anunciar prefijos IPv6 que consten del prefijo Teredo más la dirección IPv4 del servidor 83 Teredo. Esto significa que los prefijos de enrutamiento para los diferentes servidores Teredo se deben asignar en la red IPv6. En teoría, esto podría significar la asignación de un prefijo de enrutamiento en la red IPv6 para cada sitio donde se utiliza NAT en IPv4. Como tal, el servicio Teredo sólo debe utilizarse como un "último recurso" donde la conectividad directa IPv6 o la unión de enrutar 6to4 con la NAT no es posible. Además, el método Teredo es muy complejo y no puede garantizar el trabajo en todos los NATs. Debido a la variación en la implementación de NAT. 4.2.6 Dual Stack Transition Mechanism (DSTM) DSTM (mecanismo de transición de doble pila) es una solución de túnel para las redes IPv6. El tráfico IPV4 es tunelizado sobre el dominio IPv6 hasta que alcance una puerta de entrada IPv6/IPv4, que está a cargo del paquete de encapsulación, desencapsulación y del transporte entre los dominios IPV6 e IPV4. La solución propuesta por DSTM es transparente a cualquier tipo de aplicación de IPv4 y permite el uso de la capa 3 de seguridad. Por lo general, un esquema de túnel necesita de una dirección IPv4 para cada host que se desee conectar a internet IPV4. DSTM reduce esta restricción asignando dinámicamente direcciones sólo por la duración de la comunicación, haciendo esto posible a través de varios host que compartan la misma dirección en una larga escala de tiempo. 84 DSTM puede llevarse a cabo si una infraestructura de red sólo es compatible con IPv6, pero algunos de los nodos de la red tienen la capacidad de dual-stack. DSTM consiste en tres componentes: Un servidor DSTM. Una puerta de entrada DSTM o TEP (punto final del túnel). Un host dual-stack (llamado un "cliente DSTM") que desee comunicarse con IPv4. Para mantener la simplicidad, hemos decidido presentar el servidor y la puerta de entrada como un equipo diferente, pero en las implementaciones reales, estas dos funcionalidades están localizadas en el mismo equipo. Figura 19: Funcionamiento DSTM Fuente: European IST. 6 Net: An IPV6 Deployment Guide. Europa: Martin Dunmore, September 2005. 442p. 85 Siempre y cuando las comunicaciones puedan tener lugar en IPv6 nativa, ninguna de las capacidades de DSTM se requiere. Esto se aplica a protocolos como HTTP o SMTP, donde el uso de ALG (nivel de aplicación Puertas de enlace) es preferible. Cuando un nodo DSTM detecta la necesidad de una dirección IPv4 por consulta de DNS que resulta de una dirección de destino IPV4 o una aplicación que genera un socket IPV4, el proceso DSTM se pone en marcha. Cuando el primer paquete IPv4 es enviado, el cliente pide al servidor DSTM obtener una dirección (en el paso 1 Figura 19).Estos protocolos (DHCPv6, TSP, RPC) han sido propuestos para realizar eficientemente esta tarea. Después de una petición de dirección, el servidor solicita a la puerta de entrada DSTM agregar un punto final del túnel (TEP) para la solicitud DSTM del cliente. El servidor es el encargado de controlar la asignación de direcciones IPv4/IPv6 para realizar un mapa en la puerta de entrada DSTM. Las versiones iniciales de DSTM consideran que la entrada sería construir su tabla de mapa IPv6/IPv4 dinámica mediante la observación de cabeceras de los paquetes, pero este método ya está obsoleto, debido a problemas de seguridad. Si el punto final para el nuevo túnel se ha creado con éxito, siguiendo el mensaje de respuesta de la puerta de enlace, el servidor DSTM responde al host con la siguiente información (paso 2): La dirección IPV4 asignada Periodo en que fue asignada la dirección. La dirección IPv4 e IPV6 del TEP 86 Esta información es utilizada por el cliente para configurar un túnel IPv4-sobreIPv6 hacia el DSTM puerta de enlace (paso 3). En este punto, el cliente DSTM tiene conectividad IPv4 y obtiene una dirección global IPv4, que será capaz de conectarse a cualquier host IPV4 externo. En DSTM, el período de asignación se puede configurar con base a la disponibilidad de la dirección. Los clientes necesitan solicitar la renovación antes de que la asignación del tiempo expire. Dependiendo de la política local y el comportamiento del cliente, el servidor DSTM puede aceptar o rechazar la ampliación de la asignación. En funcionamiento normal, las solicitudes de renovación de la asignación se envían periódicamente hasta que la dirección ya no es necesaria por el cliente. Siempre y cuando la asignación de direcciones se extienda, el servidor DSTM no está obligado a actualizar mapeo IPv4/IPv6 de la tabla en la puerta de enlace. Sin embargo, cuando expira la asignación, el gateway debe ser informado con el fin de actualizar sus tablas, y para permitir a otros clientes reutilizar el TEP para la liberación de direcciones IPv4. La puerta de entrada DSTM está a cargo del reenvío de paquetes entre el dominio IPV6 y redes IPv4. Se lleva a cabo la encapsulación o desencapsulación de paquetes usando una tabla de mapeo IPV4 e IPV6. Para éxito la comunicación bidireccional, es muy importante permitir el reenvío de IPv4 en la entrada y para asegurarse de que, para cualquier paquete IPv4 que vienen del exterior, el camino hacia el cliente DSTM apunta a la TEP. DSTM permite a los nodos de doble pila obtener una dirección IPv4 y ofrecer una ruta por defecto (a través de un túnel IPv4 en IPv6) a una pasarela IPv4. Cualquier aplicación IPv4 sólo se puede ejecutar a través de una red IPv6, sólo si este esquema es utilizado y, si DSTM está configurado para asignar direcciones IPv4 mundiales. 87 4.3 MÉTODOS DE TRASLACIÓN Los métodos de traducción son los encargan de traducir las cabeceras de datagramas IPV6 a IPV4 y viceversa. La tecnología de traducción es utilizada cuando un único host IPV6 necesita comunicarse con otro o viceversa. Este método de migración es la única solución en IPV6 que permite eliminar definitivamente el direccionamiento IPV4 de los nodos de red. Las técnicas de traducción de protocolos se describen en los RFCs 2765 y 2766. Mecanismos de Traslación de protocolos Network Address Translation-Protocol Translation (NAT-PT)(RFC 2766) Transport Relay Translator (TCP-UDP Relay)(RFC 3142) Bump-in-the-Stack (BIS)(RFC 2767) El Bump en el API (BIA) [RFC3338] SOCK-BasedGateway (RFC 3089) Tabla 10: Mecanismos de traslación de protocolos Fuente: Elaboración del autor 88 4.3.1 SIIT, NAT-PT and NAPT-PT38 Figura 20: Funcionamiento Translation (NAT-PT) Fuente: http://www.ipv6tf.com.pt/documentos/geral/cisco/ipv6_NatPTforIPv6_Mai2003.pdf Network Address Translation with Protocol Translation (NAT-PT), se define en el RFC 2766, como un servicio que se puede utilizar para traducir los datos enviados entre nodos con direcciones IP heterogéneas. NAT-PT traduce un datagrama IPv4, en la medida de lo posible, como un equivalente semántico de datagrama IPv6, o viceversa. Para que este servicio funcione, tiene que estar en el punto de interconexión entre la red IPv4 e IPv6. (Véase en la figura 20). Al igual que la existencia del NAT en IPV4 se traducen por lo general direcciones IPv4 privadas y direcciones globalmente enrutables. El NAT hace parte del NATPT que se traduce desde una Dirección IPv4 a una dirección IPv6, o viceversa, así como de una dirección IPv4 privada a una dirección global de IPv6. La parte de PT 38 RFC 2766 – NAT-PT. Febrero 2000 89 de la NAT-PT se encarga de la interpretación y la traducción de la equivalente semántica de encabezados IP, ya sea de IPv4 a IPv6 o IPv6 a IPv4. Al igual que NAT, NAT-PT también utiliza un conjunto de direcciones, que se asigna dinámicamente a los datagramas traducidos. El RFC2766 especifica un servicio llamado Network Address Port Translation Traducción de paquetes (NAPT-PT). Este servicio permite que los nodos IPv6 se comuniquen de forma transparente con una sola dirección IPv4. NAPT-PT mantiene un conjunto de números de puerto, que se asigna dinámicamente a los sockets que se encuentra en el lado del receptor del nodo NAPT-PT. Para el IETF NAT-PT es inaplicable actualmente, pero puede ser modificado a un formato más aceptable. Debe ser visto como un método de transición de último recurso. 4.3.2 Transport Relay Translator (TRT)39 El traductor de relay de transporte (TRT) [RFC3142] permite sólo hots IPv6 para intercambio de tráfico (TCP o UDP) con hots IPv4. Ninguna modificación de los host es necesaria, el sistema TRT puede ser muy fácil de instalar en las redes con capacidades de IPv6. Un traductor de relay de transporte que se ejecuta en un nodo de dual-stack puede utilizar un protocolo sólo en la comunicación con el cliente o en aplicación del servidor. En el ajuste del relay es capaz de traducir en la capa de transporte todos los datos enviados entre el cliente y aplicación de servidor. Para TCP tal 39 RFC3142-Transport Relay Translator.Junio 2001 90 traducción incluye volver a calcular la suma de comprobación, manteniendo la información necesaria sobre el estado que está conectado a la toma de socket de cliente servidor y eliminar este estado cuando el cliente termina su comunicación. Con la suma de comprobación UDP es obligatorio cuando se utiliza IPv6, pero no cuando se utiliza IPv4. UDP es un protocolo no orientado a conexión y, en teoría, es imposible para un relay conocer cuales datagramas pertenecen a la misma sesión .La implementación del relevo UDP típicamente asumirá que un datagrama UDP que sigue otro con el mismo recurso y destino dentro de un mismo intervalo de tiempo pertenece a la misma sesión. El sistema TRT puede trabajar con la mayoría de las aplicaciones comunes de Internet: HTTP, SMTP, SSH, etc. La operación de mecanismo de transición es relativamente simple: El host IPv6 utiliza un DNS-ALG como su servidor de nombres para resolver sus consultas DNS. El host IPv6, cuando pregunta a su servidor de nombre por la dirección IPV6 (registro AAAA) de un solo host IPv4, recibirá una dirección IPV6 (registro AAAA) de la DNS-ALG, que fue construido especialmente de la dirección IPv4 (Un registro A), en lugar de un mensaje de error con la respuesta que ninguna dirección IPv6 puede encontrar correspondiente a la consulta. Las direcciones de construcción consisten en un prefijo de red especial asociado con un relay de transporte y un ID del host (los 64 bits inferiores) que incorpora la dirección IPv4 del host remoto. La red está configurada de tal manera que los paquetes destinados a direcciones con el prefijo de red especiales sean enrutados al nodo remoto TRT. El TRT intercepta sesiones de transporte y actúa a través del nodo como punto final de destino de una sesión de IPv6 y actúa hacia el nodo de servidor como el recurso para una sesión de IPv4, copiando todos los datos que recibe de cada sesión(Véase en la figura 21). 91 Figura 21: Funcionamiento Transport Relay Translator Fuente: European IST. 6 Net: An IPV6 Deployment Guide. Europa: Martin Dunmore, September 2005. 442p Existen ventajas y desventajas en el empleo de los mecanismos de TRT. Las ventajas incluyen: No hay ningún problema con los paquetes ICMP (Protocolo de Mensajes de Control de Internet). Si cualquier error ocurre en cualquier parte de las conexiones TRT, el paquete ICMP/ICMPv6 es enviado de vuelta al servidor de retransmisión de TRT, donde el error pueden ser manejado con cuidado o reportado hacia el otro extremo de la conexión. No es necesario modificar la pila IPv6 del host inicial, ni la aplicación para el soporte de su reinstalación. Es relativamente fácil de configurar. Puede ser suficiente con tener sólo un servidor de transmisión de TRT para todo el sitio, y este router debe tener una sola dirección global IPV4. 92 Las desventajas Incluyen: Puede haber problemas con las aplicaciones que utilizan direcciones IP integradas (por ejemplo, FTP, H.323). La TRT relay tiene que ser lo suficientemente inteligente como para mirar dentro de los paquetes si dicha aplicación necesita soporte. En este caso, el servidor de transmisión de TRT se convierte en una especie de aplicación proxy. Es aprobado sólo para tráfico unicast TCP / IP, sin embargo, es teóricamente posible llevar a cabo la implementación con soporte multicast. El servidor de transmisión de TRT puede generar un problema de seguridad importante, ya que puede ser utilizado como un salto intermedio para llegar a los servidores IPv4. La comunidad que se beneficia de un servidor de trasmisión TRT tiene que ser cuidadosamente controlada por el filtrado de paquetes o las listas de control de acceso. Para reducir el problema de direcciones de sitios locales se podrían utilizar entradas de paquetes IPV6. TRT requiere una configuración especial del servidor DNS para funcionar. Debido a la naturaleza del servicio de relay de TCP / UDP, no se recomienda el uso de TRT para protocolos que utilizan la autenticación basada en dirección IP de origen (por ejemplo, rsh / rlogin). 4.3.3 Bump in the Stack40 El Bump in the stack (BIS), se define en el [RFC2767] .Es un mecanismo de traducción similar a tomar el enfoque de NAT-PT con SIIT. El BIS es una interfaz 40 RFC2767.Bump in the Stack Febrero 2000 93 de traducción entre las aplicaciones IPV4 y las redes situadas por debajo de IPV6 (es decir, el controlador de interfaz de red). El diseño de la stack se basa en una pila dual-stack, con la adición de tres módulos, un traductor, un nombre de la extensión de la resolución y la dirección de un mapper, como se muestra en la figura 22. Figura 22: The BIS Protocol Stack Fuente: European IST. 6 Net: An IPV6 Deployment Guide. Europa: Martin Dunmore, September 2005. pág. 442. El traductor reescribe la salida de las cabeceras IPv4 a IPv6 e ingresan cabeceras IPv6 a IPv4 si aplica. Se utiliza el algoritmo de traducción de cabecera definidos en SIIT. El nombre de extensión de resolución actúa como el de DNS-ALG en el 94 mecanismo de NAT-PT. Se realizan consultas de DSN IPv4 y se crean otras consultas que resuelvan los registros IPV4 e IPV6, enviando de regreso el registro IPV4 a la aplicación de solicitud IPV4, si sólo los registros IPV6 son devueltos, el solicitante pide al mapper de direcciones para asignar una dirección IPv4 correspondiente a la dirección IPv6. La dirección mapper mantiene un grupo de direcciones IPv4 y las asociaciones entre las direcciones IPv4 e IPv6. También se asigna una dirección cuando el traductor recibe un paquete de la red IPv6 para que no muestre la dirección de origen. Debido a que las direcciones IPv4 no son en realidad transmitidas en la red, por esto no tienen que ser únicas globalmente, pero un conjunto de direcciones privadas si pueden ser usadas. El mecanismo de BIS puede ser útil durante las etapas iniciales de la transición de IPv4 a IPV6 cuando las aplicaciones IPv4 permanecen sin modificarse dentro de los dominios IPV6, sin embargo, el BIS se limita en sus capacidades de traducción y es por esto que no es muy utilizado. Se permite la comunicación de host IPv4 al IPv6 pero no viceversa. No se envía o recibe ningún paquete IPV4 para la red, por lo tanto una aplicación IPv4 intenta la comunicación con otra aplicación IPV4 utilizando BIS, se producirá un error si no existen mecanismos de traducción adicionales en algún lugar de la ruta de comunicación. Al igual que con NAT-PT, SIIT y BPI no van a funcionar las comunicaciones multicast, ni aplicaciones que incorporan las direcciones IP en sus cargas. Una ALG (Application Layer Gateway) es necesaria para cualquier aplicación que tiene este comportamiento. 95 4.3.4 Bump in the API41 El Bump in the API (BIA) [RFC3338] es un mecanismo de traducción similar al BIS, sin embargo en lugar de traducir las cabeceras IPv4 e IPv6; BIA inserta un traductor API entre el socket API y los módulos TCP / IP de la pila host. Figura 23: The BIA Protocol Stack Fuente: European IST. 6 Net: An IPV6 Deployment Guide. Europa: Martin Dunmore, September 2005. Pág. 442 Por lo tanto, las funciones IPv4 socket API se traducen en las funciones socket API IPV6 y viceversa. De esta manera, la traducción IPv4/IPv6 puede lograrse sin la sobrecarga de traducir cada paquete de cabecera. Al igual que BIS, BIA se basa en la adición de tres módulos: El sistema de resolución de nombres de archivo, la 41 RFC3338 Bump in the API Octubre 2002 96 función asignador y direcciones de mapper. Tanto la extensión de resolución de nombres y los módulos de mapeo de direcciones funcionan exactamente de la misma forma que los módulos correspondientes en el BIS. La función del mapper es situar las llamadas de IPV4 socket a las llamadas IPv6 socket y viceversa. Mapper hace esto interceptando la función de llamadas IPV4 socket API y pidiendo las correspondientes funciones de llamadas IPV6 socket API en su lugar. Esta función de llamadas socket IPv6 se usan para comunicarse con el par IPV6 y son transparentes para la aplicación IPv4 que invocó la función de llamadas original IPv4 socket. Por lo tanto, las funciones IPv4 socket API se traducen en las funciones socket API IPV6 y viceversa. De esta manera, la traducción IPv4/IPv6 puede lograrse sin la sobrecarga de traducir cada paquete de cabecera. Al igual que BIS, BIA se basa en la adición de tres módulos: el sistema de resolución de nombre de archivo, la función asignador y direcciones de mapper. Tanto la extensión de resolución de nombres y los módulos de mapeo de direcciones funcionan exactamente de la misma forma que los módulos correspondientes en el BIS. La función mapper es trazar las llamadas de IPV4 socket a las llamadas IPv6 socket Mapper hace esto interceptando la función de y viceversa. llamadas IPV4 socket API y pidiendo correspondientes funciones de llamadas IPV6 socket API en su lugar. Esta función de llamadas socket IPv6 se usan para comunicarse con el par IPV6 y son transparentes para la aplicación IPv4 que invocó la función de llamadas original IPv4 socket. El mecanismo de BIA está diseñado para sistemas que tienen una pila IPv6, pero que contienen aplicaciones que no ha sido actualizadas a IPv6. Por lo tanto, BIA puede ser útil en las primeras etapas de la transición, cuando hay muchas aplicaciones IPV4 sin modificar dentro de los dominios IPV6. BIA permite la comunicación de host IPv4 a IPv6, pero no especifica el caso inverso. Sin 97 embargo, podría ser fácilmente extendido para atender la comunicación de host de IPv6 a IPv4 (esto también es aplicable a BIS). La ventaja que tiene BIA sobre BIS es que es independiente del controlador de interfaz de red y no introduce el encabezado de cada paquete de traducción. Sin embargo, BIA presenta limitaciones similares a las del BIS. No tiene soporte de comunicación multicast sin alguna funcionalidad adicional a la del módulo mapper y no se emplea para aplicaciones que incorporan direcciones IP en sus cargas. El método BIA es, al igual que el método de BIS, no muy utilizado. 4.3.5 SOCK42 SOCK [RFC3089] es otro ejemplo de un relay de transporte, pero por lo general es conocido como un proxy "protocolo para entornos cliente / servidor”. SOCK es una Puerta de Enlace (Gateway) entre dos redes que permite que ciertas aplicaciones se comuniquen con sus contrapartes en la otra red, en este caso desde una red IPv4 a una IPv6 o viceversa. Cuando un cliente quiere conectarse a un servidor de aplicaciones por primera vez, establece una conexión a un servidor proxy pre-configurado utilizando un protocolo de proxy especial. El cliente solicita al proxy acerca de la dirección IP y el número del puerto del servidor de aplicaciones con que se desean comunicar. El servidor proxy actualmente es responsable de establecer una conexión con el servidor de aplicaciones. Tan pronto como esta conexión es establecida y se ejecuta el paquete de relay del proxy entre el cliente y el servidor de aplicaciones se oculta la conexión actual. 42 RFC3089 SOCK Abril 2001 98 5. CONFIGURACIÓN DE ESTRATEGIAS DE MIGRACIÓN43 5.1 CONFIGURACIÓN: MÉTODO DE TUNNELS “El método que más se recomienda es el uso de túneles, en especial para la interconexión de redes pequeñas con redes grandes. Los tipos de túneles que generalmente se deben usar son: túneles estáticos, túneles 6to4 y túneles ISATAP. ”44 5.1.1 Túnel manual Cisco IOS La configuración manual de un túnel IPV6 en IPV4 en una plataforma de cisco IOS: se crea la interfaz con un simple cambio de configuración al modo de escribir. En el modo de configuración se puede crear la interfaz. Nota: el túnel puede ser cualquier número entre 0 y 65.000. Para configurar la interfaz con una dirección IPV6 se debe tener en cuenta dos posibilidades 43 European IST. 6 Net: An IPV6 Deployment Guide. Europa: Martin Dunmore, September 2005. Páginas 442. 44 David Núñez. Capítulo 3.2009, paginas 16. 99 O La primera posibilidad se traducirá en la interfaz que se configura con la dirección exacta que se tiene especificada. Teniendo en cuenta que la longitud de la subred se puede establecer con 128 bits. Utilizando la segunda posibilidad, seria especificando un prefijo que puede ser de hasta 64 bits de longitud. La dirección de la interfaz de IPv6 será configurado con incluye (por ejemplo) y la dirección MAC de los equipos en el identificador de interfaz se especifica en la norma EUI64. La fuente del túnel se puede especificar con el nombre de la fuente de IPv4 o directamente indicando la dirección IPv4 del extremo del túnel local, por ejemplo: o El destino del Túnel es creado por: 100 Finalmente hay que configurar el modo de túnel para “IPV6IP” para especificar el encapsulamiento y decapsulamiento correcto. Con la “ipv6 route” es un comando que puede configurar rutas de las interfaces de túnel al igual que con cualquier interfaz. 5.1.2 6to4 5.1.2.1 Cisco IOS (as Client and Relay) Un router Cisco ejecutando una versión de IOS que incluye soporte 6to4 puede convertirse en un cliente de 6to4, si sólo tiene conectividad IPv4 o, si el router ya tiene conectividad IPv6 global, convertido en un 6to4 relay. 5.1.2.1.1 Configuración del cliente: Para configurar un router Cisco como cliente 6to4 es bastante fácil y se puede realizar mediante la creación de un túnel de la siguiente manera. 101 Es obligatorio establecer la siguiente ruta. 5.1.2.1.2 Configuración como un relay 6to4: Si el túnel y el router se configura como se ha descrito anteriormente, el cual también tiene conectividad exterior con el resto de la Internet IPv6, este router de forma automática funciona como un relé 6to4 y puede por lo tanto proporcionar conectividad con el exterior a todos los hosts conectados a él por 6to4. 5.1.3 ISATAP Para usar ISATAP dentro de un sitio, será necesario uno o más hosts IPv6 que apoyen ISATAP y también un router de dual stack que lo refuercen. Diferentes implementaciones del mecanismo se deben acoplar para que de esta manera las plataformas host y router se puedan mezclar según se requiera. 102 5.1.3.1 Cisco IOS Platform (As Router/Server). Para la configuración de un router Cisco como servidor ISATAP, se debe definir una interfaz de túnel de la siguiente manera: Si un cliente de ISATAP es creado para conocer acerca del router Cisco, será capaz de configurar automáticamente su interfaz con el prefijo anterior. 103 6. ETAPAS DE PROCESO DE MIGRACIÓN PARA LAS PYMES. La tabla 11 resume todos los elementos, capas y aspectos que deben ser tenidos en consideración por los profesionales de TI para las Pymes, cuando se planea hacer la implementación de IPv6. Las Pymes en general deben pensar en IPv6 como un proceso cíclico, que alinee todos los aspectos ligados a la infraestructura, procesos y servicios existentes: Tabla 11: Etapas de proceso de migración para las Pymes Fuente: http://staging.la.logicalis.com/pdf/IPv6.pdf 104 6.1 PROYECTO DE TRANSICIÓN 45 Al momento de realizar un plan de transición hacia la adopción de IPv6 se debe pensar en un proyecto, el cual, debe incluir una fase de iniciación, una de planificación, una de ejecución y una de cierre. A manera de referencia, el modelo planteado de resolución se limita a la fase de planeación. Lo anterior implica que, acorde al contexto estratégico que la tecnología tenga para cada Pyme, será entonces necesidad de cada organización liberar recursos para el proyecto de transición hacia IPv6 (fase de iniciación), el control de recursos (fase de ejecución), y el proceso para completar la transición (fase de cierre). 6.1.1 Elementos del modelo de proyecto de transición. Al iniciar con el modelo de proyecto de transición de IPV4 a IPV6, se definen un conjunto de elementos que deberían ser identificados y que conforman el alcance del plan de proyecto, pues es de gran ayuda para aquellas organizaciones que se encuentren en la fase temprana de inicialización del proceso de migración. 6.1.1.1 Planificación y definición de la estrategia. Incluida la necesidad de inversión. Las empresas deben adaptar e implementar tecnologías que cuenten con características que le permitan la migración de IPV4 a IPV6 para obtener el máximo beneficio en el funcionamiento de la red. 45 César Benítez Jiménez .Transición de IPv4 a IPv6 bajo un enfoque de la gestión de las Tecnologías de Información. Agosto de 2009.22 p. Fuente:http://www.tlalpan.uvmnet.edu/oiid/download/Transici%C3%B3n%20sistema%20Gesti%C3 %B3n_04_PO-ISC_PIT_E.pdf 105 Dentro de la planificación y definición de la estrategia se incluyen aspectos importantes como plantear una red que se ajuste a las exigencias de rendimiento, seguridad y escalabilidad de la pyme. Estas características hacen referencia a las necesidades puntuales del estado de la red en toda su arquitectura. Para los elementos que conforman el proyecto de transición a IPV6, es necesario que cada uno de ellos contemple las variables procedentes de equipos nuevos de cómputo, telecomunicación, y administración de riesgos que reflejen los estados financieros que se deben tener como parte del plan del proyecto de transición. 6.1.1.2 ¿Cómo está su red?, ¿Cuáles son sus servicios?, ¿Cuál es la mejor forma de migración? Se define un conjunto de elementos que deben ser identificados y que permiten asimilar el alcance del plan de proyecto, pues es de gran ayuda para la Pyme contar con una información veraz, que le ayudará en la implantación de nuevas tecnologías. 6.1.1.2.1 Redes de área local El protocolo IPv6 es una especificación de la capa de red del modelo OSI, y por tanto aquellos equipos que trabajen en esta capa deberán ser integrados dentro del plan de evaluación. Dado que se ha referido un modelo de transición de coexistencia de los dos protocolos en forma simultánea, como parte de este rubro deberán ser evaluados los conmutadores de red local (switch), los cuales reciben las conexiones de los usuarios ya sea en forma alámbrica como inalámbrica (puntos de acceso). Estos conmutadores tradicionalmente proveen el soporte en 106 las primeras dos capas del modelo OSI y, en estricta teoría, no deberían de requerir de reemplazo, sin embargo, algunas versiones poseen la habilidad de realizar funciones de capa tres, y por ende, el soporte de IPv6 debe ser considerado. Así mismo, aquellos conmutadores que tengan la capacidad de ser administrados en forma remota, trabajan en conformidad con el protocolo SNMP, el cual fue modificado acorde al protocolo IPv6 y por tanto requieren del soporte para la transición. Así mismo, en este rubro deberán ser considerados algunos servicios de red que han sido modificados en IPv6. Para organizaciones que emplean el servicio DHCP, éste es uno de los servicios que han permitido administrar redes en forma eficiente, y que debe ser parte del plan de transición. 6.1.1.2.2 Red de área amplia (WAN) En esta sección debemos considerar que residen la mayoría de los equipos que deben estar integrados en el alcance del proyecto de transición. Los routers son el principal elemento que interconecta edificios corporativos con redes de sucursales y con la Internet, por tanto este es el elemento crucial a ser identificado en el plan de transición. Forman parte de esta área, otros elementos que soportan la estrategia de seguridad perimetral de las redes de las organizaciones, como pueden ser detectores de intrusos o los muros de fuego (firewalls), también se incluyen convertidores de protocolos, puntos de acceso para redes virtuales, servidores de caché, puntos de interconexión con redes de proveedores y clientes, accesos remotos para asociados, servidores de contenido y el conjunto de software de monitoreo y administración de todos estos elementos. En este mismo contexto, el protocolo IPv6 obligó a definir nuevas especificaciones para los protocolos de intercambio de rutas (ruteo), por lo que para el modelo sugerido es 107 necesario integrar con prioridad los equipos de esta categoría, previamente al resto de los elementos del proyecto de transición. 6.1.1.2.3 Servicios multimedia (voz, video, aplicaciones de tiempo real). En este contexto, debemos considerar que en los años recientes, son múltiples los proveedores que han ido transformando el transporte de estos servicios, a través del protocolo TCP/IP, y por tanto resulta indispensable en el proceso de levantamiento de información, identificar aquellos casos donde el soporte por parte del fabricante esté contemplado. Existe la probabilidad que en algunas ocasiones el soporte de esos productos ya no se encuentre disponible, lo cual no implica necesariamente que los equipos tengan que desecharse, pero debe ser evaluada la inconveniencia que esto representa con el paso del tiempo por administrar dos redes durante varios años. Si los usuarios finales van a estar forzados a soportar ambos protocolos, entonces no hay una necesidad apremiante para acelerar el reemplazo de estos equipos. Por otro lado, algunos de los motivadores que podrían generar una implantación acelerada, serían aquellas condiciones donde estos servicios estén integrados en redes privadas de gran magnitud, debido a que, como referimos previamente, dentro de los beneficios de la versión seis del protocolo IP, encontramos que hay varios diferenciadores en cuanto al manejo de la calidad de servicio dentro de los parámetros de IPv6, así como un manejo transparente, íntegro y con posibilidad de manejar transmisiones de gran tamaño a lo largo de rutas de redes distantes. Estos aspectos, son quizás algunas variables que deben ser consideradas como parte del plan integral de transición y que promuevan una transición en plazos relativamente cortos por los beneficios identificados acorde al contexto de la organización. 108 6.1.1.2.4 Aplicaciones empresariales/corporativas En este rubro el proceso de inventario requiere contemplar dos escenarios. Para cada una de las aplicaciones cuya producción radica en servidores, tanto empresariales como servicios de terceros, se requiere evaluar el plan de migración, tanto de los servidores que soportan las aplicaciones, como de aquellos elementos que complementan el servicio, incluyendo, motores de bases de datos, aplicaciones de usuario y mecanismos de enlace de las aplicaciones. Como es de esperarse, los servidores que soportan estas aplicaciones deberán soportar en forma nativa el protocolo IPV6 para integrar su migración en un ambiente controlado. Así mismo, cada aplicación podrá requerir de la modificación de los componentes de enlace entre aplicaciones (sockets) y con ésto se hace necesario realizar un inventario de todas las aplicaciones. Adicionalmente, en aquellos casos donde el servidor no pueda ser actualizado, será necesario identificar el impacto de migración de estas aplicaciones en el futuro, de modo que se soporten adecuadamente. 6.1.1.2.5 Clientes/Usuarios finales Un elemento que podría ser asumido como fácil de implementar son los usuarios finales, que comprenden para una organización un componente que tradicionalmente se reemplaza en tiempos relativamente cortos. Como parte de este escenario, el elemento de la planeación de versiones de sistema operativo y un inventario completo del parque instalado, resultan ser quizás, los factores que faciliten o compliquen el plan de transición. 109 6.1.1.2.6 Aplicaciones integrales de administración En aquellas circunstancias donde la Pyme mantenga aplicaciones para administración de recursos informáticos, un elemento que cobra relevancia es aquel que integra a este rubro, siendo que al integrar plataformas nuevas tecnológicas, cobra mayor relevancia mantener el mismo nivel de administración tras la transición al nuevo protocolo. En este contexto, podemos decir que la plataforma de monitoreo de red, es quizás la práctica que mida, de manera efectiva, que el proceso de transición ha sido efectuado acorde a las expectativas de servicio definidas por el proyecto de transición. 6.1.1.2.7 Políticas En este contexto, existe la posibilidad de que algunos ambientes de operación mantengan políticas estrictas para el manejo de los datos en lo que respecta al medio de transmisión, formato de los paquetes, alternativas de tráfico y uso de redes acorde a especificaciones del contexto de la organización. Particularmente en esta sección, es necesario identificar que acorde al cambio que se anticipa por la introducción de IPv6, será necesario realizar reformas a las políticas, según haya sido identificado en el alcance del proyecto de transición, probado en los distintos ambientes de laboratorio y efectivamente integrado en los contratos de servicio de proveedores tales como sean de servicio, de soporte técnico, de administración de la infraestructura técnica, etc. Dentro de este contexto, debe integrarse como parte de los beneficios de la transición a IPv6, algunas características hacia el interior de la organización, en lo que respecta a la asignación de direcciones, rangos de crecimiento y uso de recursos del internet. 110 Algunas políticas externas que han sufrido cambios, tienen que ver con la manera como se asignan direcciones públicas en IPv6, y por tanto, éstas han de tener repercusiones en la manera como se realizan acuerdos de interconexión con empresas terceras como proveedores, socios de negocio y alianzas estratégicas. El impacto de estos cambios debe ser evaluado como parte del plan de proyecto de transición. 6.1.1.3 Defina los equipos, servicios, soporte y capacitación. Es de gran importancia para el personal encargado de la adquisición de nuevas tecnologías, revisar el plan de trabajo IPV6 de cada proveedor o fabricante, y el plazo establecido para dar cumplimiento al nivel de preparación en los servicios y el desempeño de los equipos de comunicación que le permiten a la Pyme llevar la migración de una forma más segura. Es de vital importancia revisar la línea de productos del fabricante, debido a que puede estar ofreciendo servicios que no cumplen con las especificaciones técnicas y certificaciones que necesita IPV6 para su funcionamiento. Incrementando en las Pymes los gastos de migración al adquirir tecnología obsoleta que dará solución al problema por un corto periodo de tiempo; además las empresas que acceden a estos servicios deben contar con personal que facilite la administración eficiente de los equipos. 6.1.1.4 Integre sin interrupciones o vulnerabilidades. Defina paso por paso. Es conveniente identificar las soluciones que se puedan necesitar y que faciliten la transición sin necesidad de recurrir a actualizaciones costosas y de alto riesgo que requieran una sustitución completa de toda la infraestructura. 111 Las pymes deben contar con un plan de contingencia que les permita mantener la estabilidad en la prestación de los servicios al momento de reestructurar los equipos, evitando que se encuentre en un estado de vulnerabilidad. 6.1.1.5 Gerencia, resuelva. Repare. Reemplace, siempre manteniendo la red estable. Para llevar a cabo exitosamente la transformación de la migración de IPV4 a IPV6, se debe fragmentar el proceso para que no genere alteraciones que afecten la prestación del servicio. La gerencia consiste básicamente en asumir el liderazgo de una organización, unificar criterios y trabajar conjuntamente para la consecución de objetivos élites que le permitan obtener el crecimiento corporativo. Para asumir una posición crítica frente a una problemática que se presenta al interior de la pyme, se analizan las causas que la conciben y las soluciones que pueden representar mayor favorabilidad para la organización. Éstas deben estar fundamentadas en los acontecimientos que ameriten decisiones provisionales (reparaciones) o drásticas (reemplazo). 6.1.1.6 Adapte la red y los servicios de acuerdo a los requisitos de la Pyme. Las pymes acceden a nuevas tecnologías para mejorar la competitividad y tener los servicios oportunamente al generar un impacto positivo al interior de la organización. También acopla la red de acuerdo a sus exigencias, teniendo en cuenta la tecnología disponible y la capacidad de adquirir un paquete que le proporcione bienestar, al mismo tiempo que le permite hacer un uso racional de sus recursos. 112 CONCLUSIONES La mayoría de las redes en las Pymes de Colombia, durante el proceso de migración del protocolo de Internet de IPV4 a IPV6 estará acompañada por el método de transición Dual Stack por un periodo de largo tiempo, pues es una de las estrategias que maneja una mayor simplicidad al momento de la adaptación de la nueva tecnología y permite estabilizar el funcionamiento de la red. Las direcciones IP que se manejan en la versión 4, se encuentran conformadas por 32 bits. Para IPV6 las direcciones están compuestas por 128 bits, permitiendo soportar más niveles de direccionamiento jerárquico que permiten al internet seguir creciendo, un mayor número de nodos direccionables y la simplificación de autoconfiguración de las direcciones. Además ayuda a mejorar la calidad de servicio,el manejo de la seguridad, ya que esta característica es nativa dentro del protocolo. El protocolo de Internet versión 6 posee compatibilidad con su anterior versión IPV4 de 32 bits, lo que le permite coexistir en la misma red. Las implementaciones de este nuevo protocolo empiezan a estar disponibles, y gracias a su compatibilidad permiten a los administradores de redes y directores de sistemas ir realizando las mejoras necesarias en sus equipos de forma temporal, teniendo en cuenta sus posibilidades y sin importar el tiempo empleado. Con IPv6 se tiene mayor velocidad en el procesamiento de paquetes en los routers dado que éstos no realizan fragmentación a cada salto, sólo los nodos de 113 origen son los encargados de realizar fragmentación, por tanto se elimina el tiempo que tomaba este proceso con IPv4 en cada salto. IPv6 permite manejar múltiples direcciones por interfaz de dispositivo haciendo la ruta simple y eficiente. En el caso de Ipv4, las direcciones tienen muy poca o ninguna conexión con los caminos de enrutamiento, por lo tanto los enrutadores deben mantener enormes tablas de caminos de enrutamiento, mientras que en Ipv6 los enrutadores mantienen pequeñas tablas de prefijos que permiten que la fuente envíe los paquetes al destino correcto. 114 BIBLIOGRAFÍA 6SOS.Glosario IPV6: Eduardo Jacob Taquet, Alex Muñoz Mateos, Fidel Liberal Malaina.2004.pag 38. Fuente: http://www.6sos.org/documentos/glosario-IPv6-v1-2.pdf Belén Aldecoa Sánchez del Río Luis Alberto Ramón Surutusa. Redes de Banda Ancha IPV6.pag 53. Fuente: http://es.scribd.com/doc/51187582/6/Direcciones-Unicast César Benítez Jiménez .Transición de IPv4 a IPv6 bajo un enfoque de la gestión de las Tecnologías de Información. Agosto de 2009.22 p. Fuente:http://www.tlalpan.uvmnet.edu/oiid/download/Transici%C3%B3n%20 sistema%20Gesti%C3%B3n_04_PO-ISC_PIT_E.pdf Darwing Lamarck Santono Yunes.IPV6:Nueva Generación Protocolo de Internet.2004.pag 172 Fuente: http://www.lac.ipv6tf.org/docs/tutoriales/IPv6-LACTF.pdf David Núñez. Capítulo 3.2009, paginas 16. European IST. 6 Net: An IPV6 Deployment Guide. Europa: Martin Dunmore, September 2005. 442p 115 F. Templin, T. Gleeson, M. Talwar, D. Thaler, “Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)”, IETF Internet Draft draft-ietf-ngtrans-isatap24.txt (work in progress), January 2005. IntroduccionDireccionesIP.pdf. Microsoft Word-direccionesIP.doc.2004.7p. Fuente: http://www.educa.madrid.org/cms_tools/files/a8dae6a3-c890-4d13a8fc5e928c9a98ec/ IntroduccionDireccionesIP.pdf J. Hagino, K. Yamamoto, “An IPv6-to-IPv4 Transport Relay Translator”, IETF Request for Comments 3142, June 2001 J. Bound, “Dual Stack IPv6 Dominant Transition Mechanism (DSTM)”, IETF Internet Draft draft-bound-dstm-exp-03.txt (work in progress), June 2005. Reddy, J. Bound, “Stack Transition Mechanism (DSTM) Options for DHCPv6”, IETF Internet Draft draft-reddy-dhcpv6-opt-dstm-exp-00.txt (work in progress), April 2005. RFC2402- Authentication Header Noviembre 1998 RFC3338-Bump in the API Octubre 2002 RFC2767-Bump in the Stack Febrero 2000 RFC 3056 - Conexión de Dominios IPv6 a través de nubes IPv4. Febrero 2001 116 RFC 3587-Dirección de enrutamientos globales, Agosto 2003 RFC 4214 - Intra Site automático túnel abordar Protocol (ISATAP). Octubre 2005 RFC2406-IP Encapsulation Security Protocol (ESP). Noviembre 1998 RFC 3053 - Ipv6 Tunnel Broker. Enero 2001 RFC4291-IP Version 6 Addressing Architecture Febrero 2006 RFC2893 - Mecanismos de transición para hosts y router IPv6. Agosto 2000 RFC2893- Mecanismos de transición para hosts y router IPv6 ,Agosto 2000 RFC 2766 – NAT-PT. Febrero 2000 RFC3879- Obsoleto sitio de las direcciones locales , Septiembre 2004 RFC3513-Protocolo de Internet versión 6 (IPv6) Aborda Arquitectura,Abril 2003 RFC2450- Proyecto de TLA y NLA reglas de asignación, Diciembre 1998 RFC 2460-Protocolo de Internet, versión 6(IPV6).Diciembre 1998 RFC3656-Rendezvous Point, Diciembre 2003 117 RFC3089- SOCK Abril 2001 RFC 4380 - Teredo: Tunneling IPv6 sobre UDP. Febrero 2006 RFC3142-Transport Relay Translator.Junio 2001 RFC 2529 - Transmisión de paquetes IPv6 sobre IPv4. Marzo 1999 RFC3306-Unicast-Prefijo basado en direcciones IPv6 Multicast,Agosto 2002 RFC3306-Unicast-Prefijo basado en direcciones IPv6 Multicast,Agosto 2002 RFC 4193- Unique local direcciones IPv6 Unicast, Octubre 2005 R. Hinden, S. Deering, “IP Version 6 Addressing Architecture”, IETF Request for Comments 2373, July 1998. S. Routhier, “Management Information Base for the Internet Protocol (IP)”, IETF Internet Draft draft-ietf-ipv6-rfc2011-update-10.txt, May 2004. S. Lee, M. Shin, Y. Kim, E. Nordmark, A. Durand, “Dual Stack Hosts Using ‘Bump in the API’ (BIA)”, IETF Request for Comments 3338, October 2002. 118 ANEXO 1. RFC´s para IPV6 119 120 121