ipv6

54
Ministerio Para El Poder Popular De La Educación Universitaria, Ciencia y Tecnología Universidad Rafael Urdaneta Decanato de Ingeniería Escuela de Ingeniería de Telecomunicaciones Cátedra: Protocolos de Telecomunicaciones Tema #9 y #10: Interconexión de redes y Protocolo IPv6 Elaborado por: Alumnos: Jose Cuevas, C.I.:24.845.945 Gerardo Lombardi, C.I: 23.853.346 Diego Espina, C.I.:24.965.718 Francis Parra, C.I.:24.253.655 Andres Morales, C.I.:22.450.594 Ángel Pérez, C.I.: 20.058.346

Upload: manu-belmonte

Post on 10-Jul-2016

232 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: ipv6

Ministerio Para El Poder Popular De La Educación Universitaria, Ciencia y TecnologíaUniversidad Rafael UrdanetaDecanato de IngenieríaEscuela de Ingeniería de TelecomunicacionesCátedra: Protocolos de Telecomunicaciones

Tema #9 y #10: Interconexión de redes y Protocolo IPv6

Elaborado por:

Alumnos:

Jose Cuevas, C.I.:24.845.945

Gerardo Lombardi, C.I: 23.853.346

Diego Espina, C.I.:24.965.718

Francis Parra, C.I.:24.253.655

Andres Morales, C.I.:22.450.594

Ángel Pérez, C.I.: 20.058.346

Maracaibo, octubre de 2015

ÍNDICE

Page 2: ipv6

Tema 9. INTERCONEXIÓN DE REDES Formas y requerimientos para interconectar redes. Puentes, enrutadores y pasarelas

(Gateways). Interconexión orientada a conexión. Elementos de interconexión. Estructura de

las redes en la interconexión. Protocolos. Interconexión no orientada a conexión. Elementos

de interconexión. Estructura de las redes en la interconexión. Protocolos.

Tema 10. PROTOCOLO IPV6 IPv6 Puntos principales. IPv6 Arquitectura de red. IPv6 Formato de encabezado. IPv6

Extensión De encabezado. Tamaño y fragmentación. Niveles de prioridad y flujo de datos.

Direccionamiento IPV6.

Desarrollo

Page 3: ipv6

Dispositivos de interconexión de redes

El aumento creciente dentro de una organización de las redes de área local durante la

década de los 80 puso en evidencia la necesidad de buscar medios para interconectarlas en

una gran red, pues estas redes, como ya lo hemos mencionado, tienen limitaciones en

cuanto a la distancia. Por ejemplo, la longitud máxima de un segmento de red Ethernet

(802.3) no puede ser mayor de 500 metros. Asimismo, algunas veces dentro de una misma

organización se tenía redes locales de diferentes tipos y se necesitaba también una

conexión a alguna WAN, generalmente del tipo X.25. Esto complicó mucho el problema de

la interconexión de redes; sin embargo, muy pronto aparecieron soluciones que resolvieron

este problema y que han sido propulsoras del inmenso progreso en la interconexión de

redes, donde INTERNET es actualmente el paradigma. Los elementos de interconexión de

redes actualmente utilizados son los repetidores, los puentes (bridges), los enrutadores

(routers) y las pasarelas (gateway) cuyas características veremos a continuación.

Repetidor

El repetidor es la forma más simple de dispositivo de interconexión. El repetidor opera a

nivel de Capa Física del Modelo ISO/OSI, como se puede ver en la Fig.

Al trabajar a nivel de Capa Física, el repetidor opera independientemente de los procesos y

protocolos de capas superiores y la red extendida funciona a la misma velocidad que la red

original. El repetidor actúa simplemente como un amplificador o convertidor: mantiene

niveles de impedancia, voltajes, sincronización,etc., a ambos lados. Sin embargo, esto

significa también, por un lado, que las dos redes tienen que ser iguales; pero por otro lado, y

más importante aún, es que todos los problemas que se generan en un lado (por ejemplo

colisiones), son reflejados hacia el otro lado. A pesar de que las normas establecen el uso

de repetidores, hay que ser muy cauteloso en su uso; recuérdese que la red Ethernet no

permite más de dos repetidores entre dos estaciones cualquiera , aún utilizando los

“repetidores remotos” que permiten extender una red hasta mil metros, como ya lo vimos en

su oportunidad.

Page 4: ipv6

En general, los repetidores introducen factores limitativos en la funcionalidad de las redes

de área local y las reglas para su aplicación son bastantes rigurosas. Esto hace que en la

práctica la utilización de los repetidores sea bastante restringida, excepto en algunos casos

muy sencillos como, por ejemplo, en la interconexión entre dos redes de oficinas. Puentes

(Bridges) El repetidor establece una conexión física entre dos redes iguales; sin embargo,

muy pronto surgió la necesidad de una conexión lógica entre dos redes adyacentes o

geográficamente dispersas para formar una red más extensa. El primer dispositivo que se

desarrolló fue el puente, el cual opera a nivel de Capa Enlace, específicamente en la

Subcapa MAC, como se muestra en la Fig. 6.52. En los puentes las Capas Red y superiores

deben ser idénticas en las dos redes.

A nivel de Subcapa MAC, los puentes examinan las direcciones de fuente y destino de todo

el tráfico de la red. Si el destino está en la otra red, el puente retransmite el paquete

correspondiente; el puente actúa entonces como una especie de filtro que no deja pasar

sino los paquetes con destino a la red siguiente. Las dos redes mantienen cada una su

identidad, pero están interconectadas mediante el puente.Los puentes proporcionan un

buen aislamiento entre las dos redes y los problemas que se presentan en una red no

afectan la otra. Los puentes se utilizan para convertir una LAN grande en múltiples LANs

más pequeñas, lo cual aumenta la velocidad neta de transmisión en las estaciones

involucradas. Como el puente opera bajo el nivel de Capa Red, ellos son independientes de

los

protocolos de Capa Transporte y Red. Por ejemplo, un puente puede soportar protocolos

tales como TCP/IP, DECnet, XNS, etc. El puente no efectúa ninguna conversión de

protocolos y por ello puede soportar cualquier tipo de protocolo.

Enrutadores (Routers)

Page 5: ipv6

El segundo dispositivo de interconexión lógica que se desarrolló fue el Enrutador o Router.

Este dispositivo opera a nivel de la Capa Red del Modelo ISO/OSI, como se muestra en la

Fig. 6.53. Las capas superiores a la Capa Red deben ser las mismas en las dos redes.

Los enrutadores transmiten paquetes de datos por diferentes trayectorias sobre redes

similares de acuerdo con las prioridades de la red; incluye también tablas de enrutamiento

para la selección de la trayectoria menos costosa o la más rápida o la más directa de un

conjunto de múltiples trayectorias.

El procesamiento extra requerido por los enrutadores introduce retardos que pueden o no

ser críticos según el tipo de información transmitido. Sin embargo, el enrutador puede

identificar y sintonizar ciertos parámetros que hacen más eficiente el proceso de

interconexión. En cambio, los puentes, por el hecho de que ellos ignoran el contenido de los

paquetes, están forzados a soportar toda clase de tráfico.

PASARELA

La pasarela o “gateway” es el tercer tipo de dispositivo de interconexión que fue

desarrollado al mismo tiempo que los primeros tipos de puente. La pasarela puede operar

hasta la misma Capa de Aplicación, como se muestra en la Fig. 6.54 en la interconexión

entre una red X.25 y una red Ethernet (802.3). La pasarela se utiliza cuando dos

aplicaciones desean intercomunicarse pero ellas contienen diferentes protocolos en sus

diferentes capas.

Page 6: ipv6

Las pasarelas llevan a cabo funciones de conversión de protocolos permitiendo que redes

diferentes se puedan interconectar; por ejemplo, redes NetBios y SNA, o entre terminales

IBM con computadoras IBM mediante emulación de protocolos. En estos casos la

conversión de protocolo se hace a un nivel más bajo que la Capa de Aplicación. Cuando

trabaja a nivel de Capa de Aplicación, la pasarela permite el intercambio de protocolos con

diferentes arquitecturas, por ejemplo, puede intercambiar paquetes desde SNA o DECnet a

través de una red X.25. En la Fig. 6.54 se muestra un ejemplo de este tipo de intercambio.

Otro ejemplo a nivel de Capade Aplicación es el intercambio de correo electrónico.

Las pasarelas fueron diseñadas originalmente para servicios de gran área a velocidades

bajas y no para la interconexión de redes de área local. Por eso es que las pasarelas son

más lentas, menos transparentes, menos flexibles y la más dependiente de los protocolos

utilizados. Las pasarelas son típicamente dispositivos más especializados y están

diseñadas para efectuar tareas muy específicas. La aplicación de pasarelas en la

interconexión de redes de área local eventualmente desaparecerá con la introducción de

dispositivos más evolucionados que trabajarán directamente con protocolos estandarizados.

Los grandes sistemas de red presentes actualmente en la práctica se han logrado gracias

a los dispositivos de interconexión y el ejemplo más patente es la INTERNET, que es una

interconexión de redes informáticas que permite a las computadoras conectada

comunicarse directamente. El término INTERNET suele referirse a una interconexión en

particular, de carácter planetario y abierto al público, que conecta redes informáticas de

organismos oficiales, educativos, empresariales y domésticos. También existen sistemas de

redes más pequeños llamados INTRANET, generalmente para el uso de una única

organización.

Page 7: ipv6

La tecnología de INTERNET es la precursora de la llamada “superautopista de la

información”, un objetivo de las comunicaciones informáticas que permitirá proporcionar a

universidades, colegios, bibliotecas, empresas y hogares acceso universal a una

información de calidad que eduque, informe y entretenga. En la Fig. 6.55 se muestra un

ejemplo de aplicación de los repetidores, puentes, enrutadores y pasarelas en la

conformación de una internet. Los dos usuarios A y B se están comunicando a través del

complejo de redes.

Interconexión orientada a conexión (Protocolos).

Un protocolo orientado a la conexión es un modo de comunicación de redes donde se debe

establecer una conexión antes de transferir datos. Se identifica el flujo de tráfico con un

identificador de conexión en lugar de utilizar explícitamente las direcciones de la fuente y el

destino. Típicamente, el identificador de conexión es un escalar (por ejemplo en Frame Relay

son 10 bits y en Asynchronous Transfer Mode 24 bits). Esto hace a los conmutadores de red

sustancialmente más rápidos (las tablas de encaminamiento son más sencillas, y es más

fácil construir el hardware de los conmutadores). El impacto es tan grande, que protocolos

típicamente no orientados a la conexión, tal como el tráfico de IP, utilizan prefijos orientados a la

conexión (por ejemplo IPv6 incorpora el campo "etiqueta de flujo").

Se dice que un servicio de comunicación entre dos entidades es orientado a conexión cuando

antes de iniciar la comunicación se verifican determinados datos (disponibilidad, alcance, etc.)

entre estas entidades y se negocian unas credenciales para hacer esta conexión más segura y

eficiente. Este tipo de conexiones suponen mayor carga de trabajo a una red (y tal vez retardo)

pero aportan la eficiencia y fiabilidad necesaria a las comunicaciones que la requieran. Además,

Page 8: ipv6

puede asegurar la entrega segura y ordenada de los paquetes de datos a través de una conexión

establecida.

Protocolo TCP

Protocolo de Control de Transmisión (TCP) es el protocolo de capa de transporte en la suite TCP / IP,

que proporciona una entrega fiable y corriente de servicio de conexión virtual para aplicaciones

mediante el uso de acuse de recibo secuenciado con retransmisión de paquetes cuando sea

necesario. Junto con el Protocolo de Internet (IP), TCP representa el corazón de los protocolos de

Internet.

Dado que muchas aplicaciones de red pueden estar en ejecución en la misma máquina, las

computadoras necesitan algo para asegurarse de que la aplicación de software correcto en el equipo

de destino recibe los paquetes de datos desde el equipo de origen, y de alguna manera para

asegurarse de que las respuestas están encaminadas a la correcta aplicación del equipo de origen.

Esto se logra mediante el uso de los "números de puerto TCP". La combinación de dirección IP de

una estación de red y su número de puerto es conocido como un "socket" o un "punto final". TCP

establece conexiones o circuitos virtuales entre dos "puntos finales" para las comunicaciones

confiables.

Entre los servicios TCP ofrece son la transferencia de flujo de datos, fiabilidad, eficiente flujo de

control, operación full-duplex, y la multiplexación.

Con la transferencia de datos, TCP proporciona un flujo estructurado de bytes identificados por

números de secuencia. Este servicio es de beneficio porque la aplicación no tiene que cortar datos

en bloques antes de entregarla fuera a TCP. TCP puede agrupar bytes en segmentos y pasarlos a la

IP para la entrega.

TCP ofrece fiabilidad proporcionando interconexiones orientadas a la conexión, entrega de paquetes

fiable de un extremo a otro. Esto se hace mediante la secuenciación de bytes con un número de

reenvío de acuse de recibo que indica al destino el siguiente byte que la fuente espera recibir. Los

Bytes no reconocidos dentro de un período de tiempo especificado son retransmitidos. El mecanismo

de confiabilidad de TCP permite que los dispositivos para hacer frente a pérdida, retraso, duplicar, o

malinterpretan paquetes. Un mecanismo de tiempo de espera permite a los dispositivos para detectar

paquetes perdidos y solicitud de retransmisión.

TCP ofrece un control eficiente flujo - Al enviar acuses de recibo de vuelta a la fuente, el proceso de

recepción de TCP indica el número de secuencia más alto que puede recibir sin más fl debido sus

buffers internos.

Full-duplex operación: procesos TCP pueden enviar y recibir paquetes al mismo tiempo.

Multiplexación en TCP: numerosas conversaciones simultáneas de capa superior puede ser

multiplexada en una sola conexión.

Su estructura es la siguiente:

Page 9: ipv6

•Puerto de origen - Identifica puntos en los que la capa superior

proceso de origen recibe servicios TCP.

• Puerto de destino - Identifica puntos en los que la capa superior

Proceso de destino recibe servicios TCP.

• Número de secuencia - Por lo general, especifica el número asignado para el primer byte de datos

en el mensaje actual. En la fase de conexión-creación, este campo también puede ser usado para

identificar un número de secuencia inicial para ser utilizado en una próxima transmisión.

• Número de Reconocimiento - Contiene la secuencia

número del siguiente byte de datos del emisor del paquete

espera recibir. Una vez que se establece una conexión, este valor se envía siempre.

• Datos compensados - 4 bits. El número de palabras de 32 bits en la cabecera TCP indica donde

comienza la de los datos.

• Reservado - 6 bits. Reservado para uso futuro. Debe ser cero.

• Bits de control (Banderas) - 6 bits. Lleve consigo una variedad de Control de información. Los bits

de control pueden ser:

U (URG) campo de puntero urgente significativo.

A (ACK) Reconocimiento significativo del campo.

P (PSH) Función Push.

R (RST) Restablecer la conexión.

S (SYN) Sincronizar los números de secuencia.

F (FIN) No hay más datos de remitente.

• Ventana - 16 bits. Especifica el tamaño del emisor de recibir ventana, es decir, el espacio de

memoria intermedia disponible en octetos para los datos entrantes.

• Suma de comprobación - 16 bits. Indica si la cabecera era daños durante el transporte.

• Puntero urgente - 16 bits. Puntos de los primeros datos de urgencia byte en el paquete.

• Opción + Remando - Especifica varias opciones TCP.

Hay dos posibles formatos para una opción: un solo

octeto de tipo de opción; un octeto de tipo de opción, un octeto de longitud de la opción y los octetos

de datos opción real.

Page 10: ipv6

• Datos - contiene información de capa superior.

Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden

usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de

datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el

mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir

distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores,

intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.

Se ubica en la capa de Transporte del modelo TCP

En la capa de Aplicación tenemos otros protocolos orientados a conexión como lo son los siguientes:

● FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos')

en informática, es un protocolo de red para la transferencia de archivos entre sistemas

conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo

cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle

archivos, independientemente del sistema operativo utilizado en cada equipo.

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al

usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que

está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya

que todo el intercambio de información, desde el login y password del usuario en el servidor

hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado,

con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de

los archivos transferidos.

Page 11: ipv6

● Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de

hipertexto) es el protocolo usado en cada transacción de la World Wide Web.

HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force,

colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de

ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que

utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para

comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta

entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider)

se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama

recurso y se la identifica mediante un localizador uniforme de recursos (URL). El resultado de la

ejecución de un programa, una consulta a una base de datos, la traducción automática de un

documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre

conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener

estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en

el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y

también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo

indeterminado.

● Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de

correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo

electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etcétera).

Fue definido en el RFC 2821 y es un estándar oficial de Internet.

El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de

correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la

recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa

a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP,

otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros

protocolos antes mencionados (POP O IMAP).

● SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un

protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a

través de una red. Permite manejar por completo la computadora mediante un intérprete

de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas

gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura

(tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no

Page 12: ipv6

escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un

canal seguro tunelizado mediante SSH.

● Domain Name System o DNS (en español «Sistema de Nombres de Dominio») es un

sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso

conectado a Internet o a una red privada. Este sistema asocia información variada con

nombres de dominios asignado a cada uno de los participantes. Su función más

importante, es traducir (resolver) nombres inteligibles para las personas en

identificadores binarios asociados con los equipos conectados a la red, esto con el

propósito de poder localizar y direccionar estos equipos mundialmente.

Interconexión no orientada a conexión (Protocolos).

Es un método de transmisión de datos que utiliza el método de conmutación de paquetes, en él cada unidad de datos es dirigida y enrutada en función a la información que en ella transporta. En la comunicación sin conexión entre dos puntos finales de una red los mensaje se envían sin previo aviso, es decir, transmite datos sin antes asegurarse de que el destinatario está disponible o listo para recibir datos. Los protocolos que trabaja de esta forma son descritos como protocolos sin estado, porque los dispositivos finales no tiene un protocolo definido donde se encuentra “la conversación” que contiene el intercambio de mensajes. Poseen bajo costo operativo, también permiten la multidifusión y difusión de operaciones, en el cual los datos son transmitido a diferentes destinatario en una sola transmisión. Los paquetes pueden tomar distintas rutas para atravesar la red, pero se vuelven a ensamblar cuando llegan a su destino.

Por lo general no puede garantizar que no habrá ninguna pérdida, error de inserción, entrega errónea, duplicación o fuera de la secuencia de la entrega del paquete, esto se debe a que no ofrece confirmación, ni control de flujo, ni recuperación de errores. Sin embargo, el efecto de los errores puede ser reducido mediante la aplicación de la corrección de errores dentro de un protocolo de

Page 13: ipv6

aplicación. es el sistema de correos. No se hace contacto con el destinatario antes de que la carta se envía desde un destino a otro. La carta se envía hacia su destino y el destinatario se entera de su existencia cuando la recibe. Suponemos (Correos mediante) que la carta llega a su destino.

Principales protocolos

UDP: es un protocolo no orientado a conexión ubicado en la capa de transporte,

provee un servicio simple y poco confiable servicio de mensaje. Es básicamente la

interfaz entre ip y los procesos de la capa superior. Los puertos del protocolo UDP

distingue las múltiples aplicaciones que se ejecutan en un dispositivo a otro. Dado

que varias aplicaciones de red pueden estar corriendo en la misma máquina, para

ello se asigna diferentes puertos que distinguen las diferentes aplicaciones, por

ejemplo. Si una máquina desea usar un DNS sobre la estación 128.1.123.1, en la

dirección del paquetes se la asignará la dirección ip y se insertará el puerto 53 en la

cabecera UDP. UDP es el protocolo de transporte de conocidos protocolos de la

capa aplicación incluyendo Network File System (NFS), Simple Network

Management Protocol (SNMP), DNS, Trivial File Transfer Protocol (TFTP). Su

estructura se conforma por lo siguiente:

● Puerto de origen (16 bits), es un campo opcional, cuando se usa indica el

puerto del proceso enviado, cuando no se usa se inserta un valor de 0

● Puerto de destino (16 bits), Es el puerto de destino que tiene un significado

en contexto de una particular dirección de internet de destino.

● Longitud. (16 bits). Es la longitud en octal del datagrama del usuario,

incluyendo su cabecera y los datos. el valor mínimo es 8

● Checksum (16 bits). Es la suma de la información de las cabeceras de IP,

UDP, y de datos. Se completa con 0 si es necesario, esto se hace para

completar el múltiplo de 2 octetos.

● Datos. Es la información contenida en las capas superiores

Page 14: ipv6

IP: Posee dos primordiales responsabilidades: Proveer el mejor esfuerzo para la

entrega de datagramas a través de una red no orientada a conexión, y proporcionar

fragmentación y ensamblamiento del datagrama y de esta forma soportar los datos

de diferentes enlaces que tengan diferentes tamaño de unidades máxima de

transmisión

El protocolo IP esta en la capa de red, contiene la información del direccionamiento

y alguna información de control para habilitar paquetes que serán enrutados en una

red. Ip es igual para comunicaciones LAN y WAN. En conjunto al protocolo TCP, IP

son el corazón de los protocolos de internet. IP Se encuentra la capa de red de la

familia de protocolos TCP/IP. Su estructura es la siguiente:

● Versión: 4 bit, que indica la versión de ip que se esta utilizando

● IP Header Length (IHL): Es la longitud del cabecero del datagrama. El valor

mínimo para un header es 5.

● Tipo de servicio: Indica el QoS, que lo especifica las capas superiores

● Longitud Total: Indica la longitud en bytes del paquete IP entero, incluyendo

los cabeceros y la data. El Máximo 65,535 bytes

● Identificación: Contiene la identificación de datagrama presente. Este campo

es el de ayuda en la recepción para el ensamblamiento.

● Flags: Consiste en un campo que contiene tres bit (los menos significativos)

para el control de fragmentación. El primero especifica si el paquete puede

fragmentarse, el segundo especifica si el paquete es el último fragmento en

una serie de paquetes fragmentados, y el último bit, no es usado

Page 15: ipv6

● Fragment Offset: es un campo de 13 bits que indica la posición de la data

fragmentada.

● Time to live: Es un contador que va decreciendo a 0 a tal punto que el

datagrama se descarta.

● Protocolo: Indica cuál protocolo de la capa superior recibe el paquete que se

está enviando después del procesamiento completado de IP

● El header CheckSum: Ayuda a asegurar el cabecero. Por ejemplo, Se cambia

el TTL, este es el primero enviar la información del cambio

● Dirección de origen: Especifica el nodo que envía

● Dirección de destino: Especifica el nodo que recibe

● Option: Le da opciones al protocolo IP, por ejemplo, seguridad

● Data: la información contenida en capa superiores

¿Cómo se realiza la fragmentación?Al momento de enviar o recibir data, sea un email, una página web, el mensaje se

divide en pequeños paquetes, cada paquete contiene la misma dirección ip de llega

y de destino, Incluso estos paquetes pueden ser enviados en diferentes rutas por

medio del internet. Los paquetes pueden llegar en diferentes orden del modo de que

ellos se enviaron. Es por medio del protocolo TCP, que se encarga de volverlos a

poner en el orden que ellos corresponde.

Page 16: ipv6

PROTOCOLO IPv6

Problemas de IPv4Necesidad de utilizar IPv6

IPv6 está diseñado para ser el sucesor de IPv4. IPv6 tiene un mayor espacio de direcciones de 128 bits, lo que proporciona 340 sextillones de direcciones. (Eso es el número 340 seguido de 36 ceros). Sin embargo, IPv6 es mucho más que una mera dirección más extensa. Cuando el IETF comenzó el desarrollo de una sucesora de IPv4, utilizó esta oportunidad para corregir las limitaciones de IPv4 e incluir mejoras adicionales. Un ejemplo es el protocolo de mensajes de control de Internet versión 6 (ICPMv6), que incluye la resolución de direcciones y la configuración automática de direcciones, las cuales no se encuentran en ICMP para IPv4 (ICMPv4). ICMPv4 e ICMPv6 se analizarán más adelante en este capítulo.

Necesidad de utilizar IPv6

El agotamiento del espacio de direcciones IPv4 fue el factor que motivó la migración a IPv6. Debido al aumento de la conexión a Internet en África, Asia y otras áreas del mundo, las direcciones IPv4 ya no son suficientes para admitir este crecimiento. El lunes 31 de enero de 2011, la IANA asignó los últimos dos bloques de direcciones IPv4 /8 a los registros

Page 17: ipv6

regionales de Internet (RIR). Diversas proyecciones indican que entre 2015 y 2020 se habrán acabado las direcciones IPv4 en los cinco RIR. En ese momento, las direcciones IPv4 restantes se habrán asignado a los ISP.

IPv4 tiene un máximo teórico de 4300 millones de direcciones. Las direcciones privadas definidas en RFC 1918 junto con la traducción de direcciones de red (NAT) fueron un factor determinante para retardar el agotamiento del espacio de direcciones IPv4. La NAT tiene limitaciones que obstaculizan gravemente las comunicaciones punto a punto.

Coexistencia de IPv4 e IPv6No hay una única fecha para realizar la transición a IPv6. En un futuro cercano, IPv4 e IPv6 coexistirán. Se espera que la transición demore años. El IETF creó diversos protocolos y herramientas para ayudar a los administradores de red a migrar las redes a IPv6. Las técnicas de migración pueden dividirse en tres categorías:

Dual-stack: como se muestra en la figura 1, la técnica dual-stack permite que IPv4 e IPv6 coexistan en la misma red. Los dispositivos dual-stack ejecutan stacks de protocolos IPv4 e IPv6 de manera simultánea.Tunneling: como se muestra en la figura 2, tunneling es un método para transportar paquetes IPv6 a través de redes IPv4. El paquete IPv6 se encapsula dentro de un paquete IPV4, de manera similar a lo que sucede con otros tipos de datos.Traducción: como se muestra en la figura 3, la traducción de direcciones de red 64 (NAT64) permite que los dispositivos con IPv6 habilitado se comuniquen con dispositivos con IPv4 habilitado mediante una técnica de traducción similar a la NAT para IPv4. Un paquete IPv6 se traduce en un paquete IPV4, y viceversa.

Asignaciones de direcciones IPv6Sistema numérico hexadecimal

A diferencia de las direcciones IPv4, que se expresan en notación decimal punteada, las direcciones IPv6 se representan mediante valores hexadecimales. Usted observó que el formato hexadecimal se utiliza en el panel Packets Byte (Byte del paquete) de Wireshark. En Wireshark, el formato hexadecimal se utiliza para representar los valores binarios dentro de tramas y paquetes. El formato hexadecimal también se utiliza para representar las direcciones de control de acceso al medio (MAC) de Ethernet.

Numeración hexadecimal

El método hexadecimal ("Hex") es una manera conveniente de representar valores binarios. Así como el sistema de numeración decimal es un sistema de base diez y el binario es un sistema de base dos, el sistema hexadecimal es un sistema de base dieciséis.

Page 18: ipv6

El sistema de numeración de base 16 utiliza los números del 0 al 9 y las letras de la A a la F. En la figura 1, se muestran los valores hexadecimales, binarios y decimales equivalentes. Existen 16 combinaciones únicas de cuatro bits, de 0000 a 1111. El sistema hexadecimal de16 dígitos es el sistema de numeración perfecto para utilizar, debido a que cuatro bits cualesquiera se pueden representar con un único valor hexadecimal.

Comprensión de los bytes

Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 hasta 11111111 pueden representarse en valores hexadecimales como el intervalo 00 a FF. Se pueden mostrar los ceros iniciales para completar la representación de 8 bits. Por ejemplo, el valor binario 0000 1010 se muestra en valor hexadecimal como 0A.

Representación de valores hexadecimales

Nota: en lo que respecta a los caracteres del 0 al 9, es importante distinguir los valores hexadecimales de los decimales.

Por lo general, los valores hexadecimales se representan en forma de texto mediante el valor precedido por 0x (por ejemplo, 0x73) o un subíndice 16. Con menor frecuencia, pueden estar seguidos de una H, por ejemplo, 73H. Sin embargo, y debido a que el texto en subíndice no es reconocido en entornos de línea de comando o de programación, la representación técnica de un valor hexadecimal es precedida de "0x" (cero X). Por lo tanto, los ejemplos anteriores deberían mostrarse como 0x0A y 0x73, respectivamente.

Conversiones hexadecimales

Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero no siempre es conveniente dividir o multiplicar por 16.

Con la práctica, es posible reconocer los patrones de bits binarios que coinciden con los valores decimales y hexadecimales. En la figura 2, se muestran estos patrones para valores seleccionados de 8 bits.

Representación de direcciones IPv6Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de valores hexadecimales. Cuatro bits se representan mediante un único dígito hexadecimal, con un total de 32 valores hexadecimales. Las direcciones IPv6 no distinguen mayúsculas de minúsculas y pueden escribirse en minúscula o en mayúscula.

Formato preferido

Page 19: ipv6

Como se muestra en la figura 1, el formato preferido para escribir una dirección IPv6 es x:x:x:x:x:x:x:x, donde cada “x” consta de cuatro valores hexadecimales. Al hacer referencia a 8 bits de una dirección IPv4, utilizamos el término “octeto”. En IPv6, un “hexteto” es el término no oficial que se utiliza para referirse a un segmento de 16 bits o cuatro valores hexadecimales. Cada “x” es un único hexteto, 16 bits o cuatro dígitos hexadecimales.

“Formato preferido” significa que la dirección IPv6 se escribe utilizando 32 dígitos hexadecimales. No significa necesariamente que es el método ideal para representar la dirección IPv6. En las siguientes páginas, veremos dos reglas que permiten reducir el número de dígitos necesarios para representar una dirección IPv6.

En la figura 2, se muestran ejemplos de direcciones IPv6 en el formato preferido.

Regla 1: omisión de ceros inicialesLa primera regla que permite reducir la notación de direcciones IPv6 es que se puede omitir cualquier 0 (cero) inicial en cualquier sección de 16 bits o hexteto. Por ejemplo:

· 01AB puede representarse como 1AB.· 09F0 puede representarse como 9F0.· 0A00 puede representarse como A00.· 00AB puede representarse como AB.

Esta regla solo es válida para los ceros iniciales, y NO para los ceros finales; de lo contrario, la dirección sería ambigua. Por ejemplo, el hexteto “ABC” podría ser tanto “0ABC” como “ABC0”.

En las figuras 1 a 8, se muestran varios ejemplos de cómo se puede utilizar la omisión de ceros iniciales para reducir el tamaño de una dirección IPv6. Se muestra el formato preferido para cada ejemplo. Advierta cómo la omisión de ceros iniciales en la mayoría de los ejemplos da como resultado una representación más pequeña de la dirección.

Regla 2: omisión de segmentos compuestos por todos cerosLa segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::) pueden reemplazar cualquier cadena única y contigua de uno o más segmentos de 16 bits (hextetos) compuestos solo por ceros.

Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección; de lo contrario, habría más de una dirección resultante posible. Cuando se utiliza junto con la técnica de omisión de ceros iniciales, la notación de direcciones IPv6 generalmente se puede reducir de manera considerable. Esto se suele conocer como “formato comprimido”.

Page 20: ipv6

Dirección incorrecta:

· 2001:0DB8::ABCD::1234Expansiones posible de direcciones comprimidas ambiguas:

· 2001:0DB8::ABCD:0000:0000:1234· 2001:0DB8::ABCD:0000:0000:0000:1234· 2001:0DB8:0000:ABCD::1234· 2001:0DB8:0000:0000:ABCD::1234

Tipo de Direcciones IPv6Tipo de direcciones IPv6

Existen tres tipos de direcciones IPv6:

· Unicast: las direcciones IPv6 unicast identifican de forma exclusiva una interfaz en un dispositivo con IPv6 habilitado. Como se muestra en la ilustración, las direcciones IPv6 de origen deben ser direcciones unicast.

· Multicast: las direcciones IPv6 multicast se utilizan para enviar un único paquete IPv6 a varios destinos.

· Anycast: las direcciones IPv6 anycast son direcciones IPv6 unicast que se pueden asignar a varios dispositivos. Los paquetes enviados a una dirección anycast se enrutan al dispositivo más cercano que tenga esa dirección. En este curso, no se analizan las direcciones anycast.

A diferencia de IPv4, IPv6 no tiene una dirección de broadcast. Sin embargo, existe una dirección IPv6 multicast de todos los nodos que brinda básicamente el mismo resultado.

DIRECCIONES UNICASTVenezuela: 3001:0020:58:0:0:0:0:0/48Venezuela: 3001:0020:58:212:0:0:0:0/48 (caracas)

Direcciones Unicast GlobalLas direcciones IPv6 unicast globales son globalmente únicas y enrutables en Internet IPv6. Estas

direcciones son equivalentes a las direcciones IPv4 públicas. La Internet Corporation for Assigned

Names and Numbers (ICANN), el operador de la Internet Assigned Numbers Authority (IANA), asigna

bloques de direcciones IPv6 a los cinco RIR. Actualmente, solo se asignan direcciones unicast

globales con los tres primeros bits de 001 o 2000::/3. Esto solo constituye un octavo del espacio total

disponible de direcciones IPv6, sin incluir solamente una parte muy pequeña para otros tipos de

direcciones unicast y multicast.

Page 21: ipv6

Una dirección unicast global consta de tres partes:

El prefijo de enrutamiento global es la porción de prefijo, o de red, de la dirección que asigna el

proveedor (por ejemplo, un ISP) a un cliente o a un sitio. En la actualidad, los RIR asignan a los

clientes el prefijo de enrutamiento global /48. Esto incluye desde redes comerciales de empresas

hasta unidades domésticas Para la mayoría de los clientes, este espacio de dirección es más que

suficiente.

● Prefijo de enrutamiento globalEl prefijo de enrutamiento global es la porción de prefijo, o de red, de la dirección que asigna el proveedor (por ejemplo, un ISP) a un cliente o a un sitio. En la actualidad, los RIR asignan a los clientes el prefijo de enrutamiento global /48. Esto incluye desde redes comerciales de empresas hasta unidades domésticas Para la mayoría de los clientes, este espacio de dirección es más que suficiente.

Page 22: ipv6

La nueva estructura requiere que el espacio de direcciones se divida en seis componentes separados. Estos componentes son el prefijo de formato (FP, Format Prefix), el identificador de agregación de nivel superior (TLA ID, Top-Level Aggregation Identifier), Reservados (RES, Reserved), identificador de agregación de siguiente nivel (NLA ID, Next-Level Aggregation Identifier), el identificador de agregación de sitio de nivel (SLA ID, Site-Level Aggregation Identifier), y el Identificador de Interfaz (Interface ID, Interface Identifier). Los cuales se explicaran acontinuación.

FP. El Format Prefix de los prefijos de Unicast enrutables siempre tienen los mismos tres bits (en el despliegue inicial de IPv6). Estos primeros tres bits siempre se establecerán en 001 y están ahí para designar que esta dirección es una dirección de Unicast globalmente enrutable. Para cada tipo de dirección IPv6 que tratar, la FP será única para ese tipo de dirección, por lo que es más fácil para el enrutamiento de las entidades para discernir los tipos de paquetes y para procesarlos de acuerdo a las reglas que se aplican al tipo de paquetes respectivos.

TLA ID. El TLA ID utiliza 13 bits que proporcionan 8.192 TLA. Esto significa que pueden ser 8192 proveedores o los intercambios en este nivel. El TLA reside en el punto más alto de la jerarquía de enrutamiento. Las TLA se le asignarán uno de los 8.192 TLA ID y es responsabilidad propia la asignación de direcciones downstream a los clientes.

RES. Estos bits están reservados por ahora. No ha sido determinado por el IETF qué curso de acción se debe utilizar para estos bits. En esta etapa, es conveniente por los TLA para que hagan subredes con su asignación utilizando estos 8 bits para aumentar la cantidad de espacio de direcciones Unicast globalmente enrutables que pueden utilizar una TLA para delegar a sus clientes y utilizar en su Backbone.

NLA ID. Estos 24 bits representan el Next-Level Aggregator Identifier. Un agregador de Siguiente Nivel se puede considerar hoy como un proveedor de servicios de red Tier-2 o ISP. Un NLA puede ir desde una pequeña organización con una conexión de TLA, a un gran proveedor regional con muchas conexiones TLA de upstream y un Backbone complejo. Un NLA recibirá un NLA ID de su upstream TLA, y, a su vez, romper su NLA ID en trozos, que se va a delegar a sus clientes.

Page 23: ipv6

SLA ID. Un Site-Level Aggregator Identifier describe una entidad que no tiene clientes downstream, que son proveedores de servicios de red. Un SLA puede ser un negocio pequeño o grande, o un proveedor de servicios pequeños que no delega espacio de direcciones a sus proveedores (por ejemplo, los proveedores de cable-modem podrían entrar en un acuerdo SLA).

ID de Interfaz. Los últimos 64 bits de la dirección Unicast globalmente enrutable de IPv6 está reservada para el Interface Identifier. En cuanto a IPv4, esto se conoce como la host ID. Estos 64 bits se encargarán de distinguir un host de otra red en un segmento determinado. Cada interface ID en un segmento de red determinado debe ser único.

La política de asignación de direcciones de IPv6 es la siguiente:

● Los IRs Regionales asignan direcciones a sub-TLA calificadas (TLA ISP).● Los TLA ISPs asignan direcciones NLA a las NLA ISP (TLA clientes).● Los NLA ISPs asignan direcciones SLA a sus clientes.

Direcciones Unicast Link-LocalLas direcciones link-local se utilizan para comunicarse con otros dispositivos en el mismo enlace

local. Las direcciones link-local se limitan a un único enlace. Su exclusividad se debe confirmar solo

para ese enlace, ya que no se pueden enrutar más allá del enlace. En otras palabras, los routers no

reenvían paquetes con una dirección de origen o de destino link-local. Estas direcciones se

pueden reconocer por su prefijo que va de FE80::/64 a FEBF::/64.

Direcciones Site-LocalLas direcciones Site-local son equivalentes a las direcciones privadas en IPv4 (10.0.0.0/8,

172.16.0.0/12 y 192.168.0.0/16). Las direcciones locales únicas se utilizan para el

direccionamiento local dentro de un sitio o entre una cantidad limitada de sitios. Estas direcciones no

deben ser enrutables en la IPv6 global. Las direcciones locales únicas están en el rango de FC00::/7

a FDFF::/7.

Page 24: ipv6

Direcciones Unicast LoopBack

La interfaz loopback no es una interfaz física y no tiene hardware asociado a él. Se trata de

una interfaz de software que está siempre accesible sin importar el estado de la interfaz

física. Se Define la dirección del interfaz loopback como 0:0:0:0:0:0:0:1/128, o en forma

condensada ::1/128. Un nodo IPv6 utiliza la interfaz loopback para enviarse paquetes a sí

mismo y esta nunca puede ser utilizada como una dirección de origen o de destino para

paquetes IPv6 enviados a través de un enrutador. Esta dirección se utiliza para probar la

configuración TCP/IP en un host local.

Direcciones Unicast sin especificar

La dirección no especificada no está asignada a ningún nodo. Además, la dirección no

especificada no se puede utilizar como una dirección de destino en un paquete IP ni puede

ser utilizada en los encabezados de enrutamiento. Las direcciones Sin especificar se utilizan

durante el proceso de configuración automática y se denota por 0:0:0:0:0:0:0:0/128 o

simplemente, ::/128 y se utilizan como direcciones de origen cuando el dispositivo aún no tiene una

dirección IPv6 permanente o cuando el origen del paquete es irrelevante para el destino.

Direcciones IPv4 Integrada

Algunas direcciones IPv6 contienen direcciones IPv4 dentro de ellas, y existen dos tipos.

Las “Direcciones IPv6 compatibles con IPv4” son para nodos que soportan ambos

protocolos (IPv6 e IPv4), y se conforman de la siguiente manera:

Las “Direcciones IPv6 mapeadas a IPv4” son para nodos que solamente soportan IPv4, y se

conforman de la siguiente manera:

DIRECCIONES MULTICASTLas direcciones Multicast IPv6 se utilizan para identificar a los grupos de interfaces. Los

paquetes son enviados desde un único host a múltiples receptores según lo definido por la

Page 25: ipv6

dirección Multicast. Una dirección Multicast se identifica por la presencia de ocho bits en 1 al

inicio de la dirección IPv6.

El campo flgs es un conjunto de 4 bits, con los tres primeros bits reservados y el cuarto

usado para señalar si la dirección Multicast asignada es permanente o no-permanente.

Solamente se usa el bit de más a la derecha que es conocido como el bit “T”. Cuando este

bit se encuentra en 0, indica una dirección Multicast que está permanentemente asignada

(“Bien conocidas”), y es asignada por una autoridad de numeración en Internet. Cuando

este bit se encuentra en 1, indica una dirección Multicast no permanentemente asignada.

El campo scop es otro conjunto de 4 bits utilizados para determinar el alcance del grupo

Multicast.

El campo group ID identifica las direcciones Multicast como permanente o no-permanente

dentro de un scope. Es importante distinguir entre las direcciones permanentes dentro de un

alcance y direcciones permanentes a través de un scope. Las direcciones permanentes

dentro de un scope son las direcciones que están reservadas para las funciones de

Multicast para un alcance en particular. Por ejemplo, FF01 indica un node-local scope. Las

direcciones FF01:0:0:0:0:0:0:1 y FF01:0:0:0:0:0:0:2 están reservados en el scope FF01.

Page 26: ipv6

Direcciones permanentes a través de scope son esas direcciones que tienen un valor de

identificador de grupo reservado para cualquier rango de alcance. La siguiente tabla define

grupos Multicast reservados para tanto en scope fijo y asignaciones variables de scope.

Page 27: ipv6
Page 28: ipv6

DIRECCIONES ANYCASTUna dirección Anycast identifica múltiples interfases. Un paquete con este tipo de dirección

es entregado a una sola interfase, generalmente la “más cercana”. La interfaz “más

cercana” es la que tiene menor distancia en términos de enrutamiento. Una dirección

Anycast no puede ser diferenciada de una dirección Unicast. Estas direcciones solamente

pueden ser utilizadas como direcciones destino.

Además de la dirección Anycast subred-router, hay dos direcciones Anycast reservadas. El

formato de estas direcciones es dependiente del tipo de dirección IPv6 configurada. La

figura 25 representa la estructura de direcciones Anycast de para los tipos de direcciones

que requieran la interfaz de 64-bit de identificación.

El bit universal/Local debe establecerse en 0 para este tipo de dirección Anycast. La

segunda dirección Anycast reservada cubre todas las direcciones cuyo formato es igual

prefijo 000. Estas son las direcciones de ID de interfaz que no está en el formato EUI-64. La

longitud de interfaz de identificación depende del prefijo de subred. La figura 26 ilustra este

tipo de dirección.

Las direcciones Anycast en este formato no se deben asignar a las direcciones Unicast en

ninguna interfaz. En la actualidad existen tres identificadores de reserva de subred Anycast:

● 7E = 126 Decimal (utilizados para los Home-Agents Móviles anycast de IPv6)

● 7F = 127 Decimal

● 00 = 0 Decimal

Page 29: ipv6

IPv6 FORMATO DE ENCABEZADOEl nuevo encabezado IPv6 es más sencillo y más ágil que el header IPv4. Tiene sólo seis

campos y dos direcciones, mientras que un encabezado IPv4 contiene diez campos fijos,

dos direcciones, y un campo de opciones de longitud variable. Las siguientes figuras ilustran

el formato de un encabezado IPv4 e IPv6 y sus diferencias en estructura respectivamente.

Campo Versión. Es para que los mecanismos de Internet sepan como enrutarlo. Nótese la

similitud con IPv4. En el caso de IPv6, el campo versión es un número entero de 4-bit.

Page 30: ipv6

Campo Clase de tráfico. Es un campo de 8-bits en el que algún tipo de identificador de

tráfico de diferenciación puede ser colocado. Actualmente, en el IETF, muchos grupos de

trabajo están dedicados a encontrar la mejor manera de utilizar este tipo de mecanismo de

diferenciación. Este campo fue diseñado por cosas tales como bits de precedencia IP

(dando prioridad a ciertos valores más altos en este campo, y después utilizar estrategias

diferentes de cola en el router para saber "quién va primero").

Campo Etiqueta de flujo. Es un campo de 20-bits usados durante el manejo de un paquete

especial que lo necesita. La original interpretación de este campo es que en este, se le

asignará un valor con el fin de diseñar diferentes patrones de tráfico en una red IPv6. Los

que más lo utilizan (aunque para IPv4 sobre todo en este momento) son el grupo de trabajo

de Multi-Protocol Label Switching (MPLS) [15]. La principal intención de este grupo es llegar

a una forma eficiente para la asignación de etiquetas a los flujos, y a una forma de

enrutamiento eficiente y escalable basado en esos flujos. Un flujo se puede definir como

cualquier clase de tráfico que va de un punto a otro. La posibilidad de asignar los flujos abre

muchas opciones interesantes para la implementación. Tal vez QoS3 se puede implementar

con esta escalabilidad. Muchos proveedores de Internet están manteniendo los ojos bien

abiertos con los desarrollos de este grupo de trabajo, ya que los servicios avanzados que el

Grupo de Trabajo MPLS considera viable podrían conducir a nuevos avances

revolucionarios en la industria de Internet.

Campo Carga útil. El campo es de 16 bits utilizado para designar la longitud de la carga útil

(los datos) en el paquete IPv6, en octetos. Este campo es de 16 bits de largo (216), que da

65.536 posibilidades diferentes, lo que permite a IPv6 tener paquetes grandes (65.536

bytes). La capacidad para hacer grandes paquetes puede aumentar la eficiencia de Internet

en general. Cuando los paquetes son más grandes, el número de paquetes necesarios para

enviar una determinada cantidad de datos se hace más pequeño para un flujo determinado.

Cuando un router tiene menos paquetes que enrutar, tiene más tiempo para encaminar los

paquetes de otros, o para realizar otras tareas (mantenimiento de tablas de enrutamiento, el

envejecimiento de la caché, etc.). Esto ayudará a aumentar la eficiencia de internet en

conjunto. Cualquier encabezado de extensión fuera de este encabezado se incluye en la

longitud total del paquete en este caso. Comparando esto con el caso de IPv4 [16], donde el

campo de longitud total incluye el encabezado principal IPv4.

Campo Siguiente Encabezado. El campo es designado para decirle a los routers si otros

encabezados necesitan ser visto por el paquete a la ruta de acuerdo a la instrucción. Esta

característica se diferencia radicalmente de IPv4, donde sólo un encabezado tiene longitud

fija. El encabezado principal de IPv6 tiene una longitud fija, (permitiendo a los routers saber

de antemano cuanto del paquete se necesita leer), pero ha incorporado la funcionalidad

Page 31: ipv6

para apilar otros encabezados que ofrecen otros servicios de valor añadido en la parte

superior del encabezado principal. Este campo es de 8 bits de longitud, permitiendo hasta

255 tipos de Siguiente Encabezado. Actualmente, sólo una cantidad finita de Siguiente

Encabezados se han desarrollado.

IPv6 EXTENSIÓN DE ENCABEZADO

Los encabezados de extensión, están ubicados entre el encabezado IPv6 y el encabezado

del protocolo de capa superior, se utilizan para llevar información opcional en un paquete.

Un paquete IPv6 puede llevar cero, uno o más encabezados de extensión. El campo Next

Header en el encabezado IPv6 y los encabezados de extensión se usa para indicar cual

encabezado de extensión o encabezado de protocolo de capa superior sigue del

encabezado actual.

Page 32: ipv6

Cuando hay más de un encabezado de extensión se recomienda que aparezcan en el

siguiente orden:

● Hop-by-Hop Options

● Routing

● Fragmentation

● Authentication Header

● Encapsulating Security Payload

● Destination Options

❖ Campo de prioridad: Como se puede apreciar en un fragmento de la cabecera del protocolo de red IP versión 6,

tenemos 4 bits denominados como “priority”. en los que precisamente determina o procede

a complementar el correcto funcionamiento de todo el stack de protocolos, dándole así una

asignación prioridad a los protocolos acotados en las capas superiores (aplicación, sesión y

transporte). En donde se pondera el tipo de tráfico con un valor especificó de prioridad, esto

con la finalidad de evitar la pérdida de paquetes cruciales para aplicaciones que no son

tolerantes a fallos.

Tenemos 4 bits, es decir tenemos 16 posibles valores de prioridad ( 2^4=16). En donde los

8 primeros bits son para designados para tráfico con control de congestión y los otros 8 bits

son designados para tráfico sin control de congestión.

Page 33: ipv6

Prioridad para tráfico con control de congestión:Se mencionó previamente que el flag de prioridad para el tráfico de control de congestión

reserva 8 posibles valores para la asignación de prioridad. El tráfico con control de

congestión es utilizado por protocolos de la capa de transporte los cuales utilicen control de

saturación del medio y respaldo de paquetes (como lo son el protocolo TCP y RTP).

El tráfico se ponderará en una escala de 0 a 7(siendo 0 lo más bajo y 7 lo máximo en

cuanto a prioridad), según la siguiente clasificación se separan los tipos de tráfico:

● Tráfico de control de Internet (Internet control traffic): Es el tráfico más importante a

distribuir, especialmente en momentos de alta congestión. Por ejemplo protocolos de

encaminamiento como OSPF (Open Shortest Path First) y BGP necesitan recibir

actualizaciones referentes a las condiciones de tráfico para que puedan ajustar sus

rutas para intentar evitar la congestión. Los protocolos de gestión como SNMP

(Simple Network Management Protocol) necesitan ser capaces de informar de la

congestión a las aplicaciones de gestión de la red, realizar una reconfiguración

dinámica, alterando los parámetros necesarios para hacer frente a esa congestión.

● Tráfico Interactivo (Interactive traffic): Después del tráfico de control de Internet, es el

tráfico más importante, como las conexiones en línea usuario-a-host. La eficiencia

para el usuario depende críticamente de la velocidad de respuesta de sus sesiones

interactivas, por lo que el retardo debe minimizarse.

● Transferencia de muchos datos atendidos (Attended bulk transfer): Son aplicaciones

que pueden involucrar la transferencia de gran cantidad de datos; durante éstas, el

usuario como norma general está esperando a que se complete la transferencia.

Esta categoría se diferencia del tráfico interactivo en que el usuario es consciente de

que se producirá un considerable retardo en llegada de los datos que solicitó durante

un diálogo interactivo. Un buen ejemplo de esto es la transferencia de ficheros (FTP,

File Transfer Protocol). Otro ejemplo puede ser el conocido protocolo de

transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), que soporta la

interacción servidor-Navegador Web.

Page 34: ipv6

● Transferencia de datos desatendidos (Unattended data transfer): Son aplicaciones

que el usuario inicia pero que no se espera que se atiendan inmediatamente. Como

norma general, el usuario no espera a que se complete la transferencia, sino que

realiza otras tareas. El mejor ejemplo de este tipo de tráfico es el correo electrónico.

● Tráfico de relleno (Filler traffic): Es tráfico que se tratará en segundo plano, cuando

ya se hayan entregado otras formas de tráfico. Como ejemplo podemos citar los

mensajes USENET.

● Tráfico no caracterizado (Uncharacterized traffic): Si la aplicación del nivel superior

no le entrega a IPv6 información sobre la prioridad de un tráfico, entonces este es

asignado a este valor de prioridad mínimo.

Prioridad para Tráfico sin control de congestión:A diferencia del tráfico con control de congestión este tolera y asimila la perdida de

paquetes, es decir podría trabajar mediante protocolo udp para el transporte, es redundar

de que el tráfico no necesita ACK para poder enviar mas paquetes. Al ser una aplicación

tolerante a fallos, no se descompone en tantos tipos de clasificación de tráfico de red como

se asumió previamente. A este se le asigna una prioridad que radica en una escala del 0 al

7, siendo 7 el tráfico con menos importancia y 0 el tráfico de red más importante. Tiende a

asignarse en conjunto con el QoS en el caso de servicios como VoIP.

❖ Fragmentación de paquetes en el protocolo de red IP versión 6Una de las diferencias entre IPv4 y IPv6 es que en este último tan sólo la máquina origen

puede fragmentar un paquete. Los routers que se encuentren a lo largo del camino no lo

harán. Es una buena solución de cara a liberar al router de la carga de trabajo requerida por

el proceso de fragmentación para que pueda atender un mayor número de datagramas por

unidad de tiempo. Con esta medida se intentan solventar los problemas de los routers

convencionales, en los que el uso de CPU puede alcanzar el 100% si fragmenta muchos de

los datagramas que recibe.

Desde este nuevo punto de vista de IPv6, el proceso de fragmentación y reensamblado se

lleva a cabo extremo a extremo, sin intervención de nodos intermedios.

IPv6 requiere que todos los nodos y routers tengan un MTU (unidad máxima de

transferencia) de 576 bytes o superior. Esto hace que sea menos probable la

fragmentación. De esta forma, antes de enviar un datagrama, el origen lo divide para que

cada fragmento sea menor que el MTU. Se recomienda que los nodos IPv6 implementen el

Page 35: ipv6

denominado Path MTU Discovery ([RFC 1191]) para poder aprovechar las ventajas de las

rutas con un MTU superior a 576 bytes.

Cuando llega a un router un paquete IPv6 demasiado grande, se descarta y se devuelve un

mensaje ICMP (protocolo de control de mensajes de Internet) del tipo Datagram Too Big al

origen con información del máximo MTU que se puede utilizar. Con esta información, el host

de origen sabrá que en futuros intentos deberá dividir el paquete en fragmentos más

pequeños.

● Cabecera de fragmentación (Fragment Header):

Si no queda otro remedio que utilizar la fragmentación, se debe utilizar una cabecera de

extensión denominada cabecera de fragmentación de manera que podamos dividir el

paquete en el origen y reensamblarlo correctamente en el destino.

Esta cabecera maneja la fragmentación de una manera similar a la del IPv4. La cabecera

contiene el identificador del datagrama, el número de fragmento y un bit que indica si

seguirán más fragmentos, de forma que, como se ha comentado anteriormente, es el

destino final el encargado del proceso de reensamblado.

La cabecera de fragmentación se identifica con el valor 44 en el campo de siguiente

cabecera (Next Header) de la cabecera anterior, y tiene el siguiente formato:

Los campos de mayor interés son:

● Offset indica el desplazamiento del fragmento respecto al origen del

datagrama original. Con este dato se podrá conocer en que posición hay que

colocarlo a la hora de reensamblar.

● El byte M indica si habrá más fragmentos o si, por el contrario, se trata del

último fragmento de un datagrama.

● Para cada paquete fragmentado, el nodo origen genera un valor de

identificación que ha de ser diferente que el de otros paquetes fragmentados

enviados anteriormente (al menos en un tiempo igual al máximo tiempo de

vida de un paquete) entre el origen y el destino.

Obsérvese que si fragmentamos un paquete, el tamaño del campo de datos se reduce a

528 bytes si nos ponemos en el mejor de los casos (576 del MTU menos 40 de la cabecera

IPv6 y 8 de la cabecera de fragmentación).

¿Cómo se forman los fragmentos? El paquete original sin fragmentar consta de una parte

fragmentable (cabeceras de extensión que sólo se procesan en el nodo final, cabecera del

nivel superior y datos) y la parte no fragmentable (cabeceras de extensión que se procesan

en los nodos intermedios). Los fragmentos se forman dividiendo la parte fragmentable en

partes de longitud múltiplo de 8 bytes (excepto la última, que puede tener cualquier longitud)

de forma que cada paquete fragmentado se componga de:

❏ La parte no fragmentable del paquete original

Page 36: ipv6

❏ Una cabecera de fragmentación

❏ El fragmento

ReensambladoSe entiende por reensamblado la reconstrucción del paquete original a partir de sus

fragmentos. Si todo funciona según lo esperado, en el destino los fragmentos son

reensamblados correctamente obteniendo el paquete original. Para reensamblar los

fragmentos se combinan los que tengan el mismo valor en los campos identificador,

dirección origen, dirección destino y protocolo.

Sin embargo a continuación se citan algunas situaciones en las que se pueden producir

errores y el paquete no se re-ensamblará correctamente en el destino:

Cuando pasan sesenta segundos tras la recepción del primer fragmento y no se han

recibido suficientes fragmentos para completar el reensamblado, la operación se abandona

y los fragmentos recibidos hasta ese momento se descartan. Si se ha recibido el primer

fragmento, se envía un mensaje ICMP de tipo Time Exceeded al origen.

Ya que la longitud de todos los fragmentos excepto el último ha de ser múltiplo de 8 bytes,

si se recibe un fragmento que no cumple ese requisito y no es el último fragmento (el byte M

toma el valor 1), es descartado y se envía un mensaje ICMP del tipo Parameter Problem al

origen.

Al obtenerse un fragmento cuya longitud y offset son tales que la longitud del paquete

reensamblado supera los 65535 bytes (corresponden con la máxima carga útil de IP), se

descarta el fragmento y se envía un mensaje ICMP de tipo Parameter Problem al origen.

Page 37: ipv6

Aquí tenemos una captura de pantalla del protocolo ICMP con el cual los enrutadores se

“comunicaran” para la correcta fragmentación de la trama.

❖ Asignación de dirección de red Global Unicast mediante el proceso EUI-64:

EUI-64 primordialmente se utiliza para asignar la ip a las redes sin necesidad de servidores

DHCP. Evitando así ciertas variantes de seguridad. Asigna la dirección ip con el uso de la

dirección física Media Access Control. El algoritmo de este proceso funciona de la siguiente

manera:

La dirección MAC consta de 48 Bits únicos, justo en el 6to nibble realiza una inserción de 16

bits, en sistema hexadecimal se asume como el valor FF FE, al igual que al penúltimo nibble

se le realiza una modificación inversora del segundo bit. Es decir, si previamente estaba en

1 lo cambiara a cero, si era cero, lo modificara a 1.

Veremos en el entorno virtual de cisco para emular la configuración de asignación de ipv6

EUI-64

Page 38: ipv6

Se puede apreciar que la topología de un router con dos interfaces GigabitEthernet destinadas a dos PC. Las cuales no se le ha hecho ningún tipo de asignación de ip.

Vemos en la configuración del router lo siguiente:

1) Enable: para acceder a modo de configuración privilegiado

2) Configure terminal: para entrar al modo de configuración de la terminal

3) Ipv6 unicast-routing: se utiliza para habilitar la configuración de direcciones en ipv6

Page 39: ipv6

4) Interface g0/0: comando utilizado para introducir a la configuración de la interfaz

gigabit Ethernet del puerto 0/0

5) Ipv6 address 2001:0DB2:CAFE::0/64 eui-64 para activar la configuracion de eui 64

con ese tipo de direccion de red global unicast

6) No shutdown: prender el puerto

Podemos ver que el proceso de asignación de ipv6 mediante EUI-64 Fue satisfactorio