ipv6
TRANSCRIPT
Ministerio Para El Poder Popular De La Educación Universitaria, Ciencia y TecnologíaUniversidad Rafael UrdanetaDecanato de IngenieríaEscuela de Ingeniería de TelecomunicacionesCátedra: Protocolos de Telecomunicaciones
Tema #9 y #10: Interconexión de redes y Protocolo IPv6
Elaborado por:
Alumnos:
Jose Cuevas, C.I.:24.845.945
Gerardo Lombardi, C.I: 23.853.346
Diego Espina, C.I.:24.965.718
Francis Parra, C.I.:24.253.655
Andres Morales, C.I.:22.450.594
Ángel Pérez, C.I.: 20.058.346
Maracaibo, octubre de 2015
ÍNDICE
Tema 9. INTERCONEXIÓN DE REDES Formas y requerimientos para interconectar redes. Puentes, enrutadores y pasarelas
(Gateways). Interconexión orientada a conexión. Elementos de interconexión. Estructura de
las redes en la interconexión. Protocolos. Interconexión no orientada a conexión. Elementos
de interconexión. Estructura de las redes en la interconexión. Protocolos.
Tema 10. PROTOCOLO IPV6 IPv6 Puntos principales. IPv6 Arquitectura de red. IPv6 Formato de encabezado. IPv6
Extensión De encabezado. Tamaño y fragmentación. Niveles de prioridad y flujo de datos.
Direccionamiento IPV6.
Desarrollo
Dispositivos de interconexión de redes
El aumento creciente dentro de una organización de las redes de área local durante la
década de los 80 puso en evidencia la necesidad de buscar medios para interconectarlas en
una gran red, pues estas redes, como ya lo hemos mencionado, tienen limitaciones en
cuanto a la distancia. Por ejemplo, la longitud máxima de un segmento de red Ethernet
(802.3) no puede ser mayor de 500 metros. Asimismo, algunas veces dentro de una misma
organización se tenía redes locales de diferentes tipos y se necesitaba también una
conexión a alguna WAN, generalmente del tipo X.25. Esto complicó mucho el problema de
la interconexión de redes; sin embargo, muy pronto aparecieron soluciones que resolvieron
este problema y que han sido propulsoras del inmenso progreso en la interconexión de
redes, donde INTERNET es actualmente el paradigma. Los elementos de interconexión de
redes actualmente utilizados son los repetidores, los puentes (bridges), los enrutadores
(routers) y las pasarelas (gateway) cuyas características veremos a continuación.
Repetidor
El repetidor es la forma más simple de dispositivo de interconexión. El repetidor opera a
nivel de Capa Física del Modelo ISO/OSI, como se puede ver en la Fig.
Al trabajar a nivel de Capa Física, el repetidor opera independientemente de los procesos y
protocolos de capas superiores y la red extendida funciona a la misma velocidad que la red
original. El repetidor actúa simplemente como un amplificador o convertidor: mantiene
niveles de impedancia, voltajes, sincronización,etc., a ambos lados. Sin embargo, esto
significa también, por un lado, que las dos redes tienen que ser iguales; pero por otro lado, y
más importante aún, es que todos los problemas que se generan en un lado (por ejemplo
colisiones), son reflejados hacia el otro lado. A pesar de que las normas establecen el uso
de repetidores, hay que ser muy cauteloso en su uso; recuérdese que la red Ethernet no
permite más de dos repetidores entre dos estaciones cualquiera , aún utilizando los
“repetidores remotos” que permiten extender una red hasta mil metros, como ya lo vimos en
su oportunidad.
En general, los repetidores introducen factores limitativos en la funcionalidad de las redes
de área local y las reglas para su aplicación son bastantes rigurosas. Esto hace que en la
práctica la utilización de los repetidores sea bastante restringida, excepto en algunos casos
muy sencillos como, por ejemplo, en la interconexión entre dos redes de oficinas. Puentes
(Bridges) El repetidor establece una conexión física entre dos redes iguales; sin embargo,
muy pronto surgió la necesidad de una conexión lógica entre dos redes adyacentes o
geográficamente dispersas para formar una red más extensa. El primer dispositivo que se
desarrolló fue el puente, el cual opera a nivel de Capa Enlace, específicamente en la
Subcapa MAC, como se muestra en la Fig. 6.52. En los puentes las Capas Red y superiores
deben ser idénticas en las dos redes.
A nivel de Subcapa MAC, los puentes examinan las direcciones de fuente y destino de todo
el tráfico de la red. Si el destino está en la otra red, el puente retransmite el paquete
correspondiente; el puente actúa entonces como una especie de filtro que no deja pasar
sino los paquetes con destino a la red siguiente. Las dos redes mantienen cada una su
identidad, pero están interconectadas mediante el puente.Los puentes proporcionan un
buen aislamiento entre las dos redes y los problemas que se presentan en una red no
afectan la otra. Los puentes se utilizan para convertir una LAN grande en múltiples LANs
más pequeñas, lo cual aumenta la velocidad neta de transmisión en las estaciones
involucradas. Como el puente opera bajo el nivel de Capa Red, ellos son independientes de
los
protocolos de Capa Transporte y Red. Por ejemplo, un puente puede soportar protocolos
tales como TCP/IP, DECnet, XNS, etc. El puente no efectúa ninguna conversión de
protocolos y por ello puede soportar cualquier tipo de protocolo.
Enrutadores (Routers)
El segundo dispositivo de interconexión lógica que se desarrolló fue el Enrutador o Router.
Este dispositivo opera a nivel de la Capa Red del Modelo ISO/OSI, como se muestra en la
Fig. 6.53. Las capas superiores a la Capa Red deben ser las mismas en las dos redes.
Los enrutadores transmiten paquetes de datos por diferentes trayectorias sobre redes
similares de acuerdo con las prioridades de la red; incluye también tablas de enrutamiento
para la selección de la trayectoria menos costosa o la más rápida o la más directa de un
conjunto de múltiples trayectorias.
El procesamiento extra requerido por los enrutadores introduce retardos que pueden o no
ser críticos según el tipo de información transmitido. Sin embargo, el enrutador puede
identificar y sintonizar ciertos parámetros que hacen más eficiente el proceso de
interconexión. En cambio, los puentes, por el hecho de que ellos ignoran el contenido de los
paquetes, están forzados a soportar toda clase de tráfico.
PASARELA
La pasarela o “gateway” es el tercer tipo de dispositivo de interconexión que fue
desarrollado al mismo tiempo que los primeros tipos de puente. La pasarela puede operar
hasta la misma Capa de Aplicación, como se muestra en la Fig. 6.54 en la interconexión
entre una red X.25 y una red Ethernet (802.3). La pasarela se utiliza cuando dos
aplicaciones desean intercomunicarse pero ellas contienen diferentes protocolos en sus
diferentes capas.
Las pasarelas llevan a cabo funciones de conversión de protocolos permitiendo que redes
diferentes se puedan interconectar; por ejemplo, redes NetBios y SNA, o entre terminales
IBM con computadoras IBM mediante emulación de protocolos. En estos casos la
conversión de protocolo se hace a un nivel más bajo que la Capa de Aplicación. Cuando
trabaja a nivel de Capa de Aplicación, la pasarela permite el intercambio de protocolos con
diferentes arquitecturas, por ejemplo, puede intercambiar paquetes desde SNA o DECnet a
través de una red X.25. En la Fig. 6.54 se muestra un ejemplo de este tipo de intercambio.
Otro ejemplo a nivel de Capade Aplicación es el intercambio de correo electrónico.
Las pasarelas fueron diseñadas originalmente para servicios de gran área a velocidades
bajas y no para la interconexión de redes de área local. Por eso es que las pasarelas son
más lentas, menos transparentes, menos flexibles y la más dependiente de los protocolos
utilizados. Las pasarelas son típicamente dispositivos más especializados y están
diseñadas para efectuar tareas muy específicas. La aplicación de pasarelas en la
interconexión de redes de área local eventualmente desaparecerá con la introducción de
dispositivos más evolucionados que trabajarán directamente con protocolos estandarizados.
Los grandes sistemas de red presentes actualmente en la práctica se han logrado gracias
a los dispositivos de interconexión y el ejemplo más patente es la INTERNET, que es una
interconexión de redes informáticas que permite a las computadoras conectada
comunicarse directamente. El término INTERNET suele referirse a una interconexión en
particular, de carácter planetario y abierto al público, que conecta redes informáticas de
organismos oficiales, educativos, empresariales y domésticos. También existen sistemas de
redes más pequeños llamados INTRANET, generalmente para el uso de una única
organización.
La tecnología de INTERNET es la precursora de la llamada “superautopista de la
información”, un objetivo de las comunicaciones informáticas que permitirá proporcionar a
universidades, colegios, bibliotecas, empresas y hogares acceso universal a una
información de calidad que eduque, informe y entretenga. En la Fig. 6.55 se muestra un
ejemplo de aplicación de los repetidores, puentes, enrutadores y pasarelas en la
conformación de una internet. Los dos usuarios A y B se están comunicando a través del
complejo de redes.
Interconexión orientada a conexión (Protocolos).
Un protocolo orientado a la conexión es un modo de comunicación de redes donde se debe
establecer una conexión antes de transferir datos. Se identifica el flujo de tráfico con un
identificador de conexión en lugar de utilizar explícitamente las direcciones de la fuente y el
destino. Típicamente, el identificador de conexión es un escalar (por ejemplo en Frame Relay
son 10 bits y en Asynchronous Transfer Mode 24 bits). Esto hace a los conmutadores de red
sustancialmente más rápidos (las tablas de encaminamiento son más sencillas, y es más
fácil construir el hardware de los conmutadores). El impacto es tan grande, que protocolos
típicamente no orientados a la conexión, tal como el tráfico de IP, utilizan prefijos orientados a la
conexión (por ejemplo IPv6 incorpora el campo "etiqueta de flujo").
Se dice que un servicio de comunicación entre dos entidades es orientado a conexión cuando
antes de iniciar la comunicación se verifican determinados datos (disponibilidad, alcance, etc.)
entre estas entidades y se negocian unas credenciales para hacer esta conexión más segura y
eficiente. Este tipo de conexiones suponen mayor carga de trabajo a una red (y tal vez retardo)
pero aportan la eficiencia y fiabilidad necesaria a las comunicaciones que la requieran. Además,
puede asegurar la entrega segura y ordenada de los paquetes de datos a través de una conexión
establecida.
Protocolo TCP
Protocolo de Control de Transmisión (TCP) es el protocolo de capa de transporte en la suite TCP / IP,
que proporciona una entrega fiable y corriente de servicio de conexión virtual para aplicaciones
mediante el uso de acuse de recibo secuenciado con retransmisión de paquetes cuando sea
necesario. Junto con el Protocolo de Internet (IP), TCP representa el corazón de los protocolos de
Internet.
Dado que muchas aplicaciones de red pueden estar en ejecución en la misma máquina, las
computadoras necesitan algo para asegurarse de que la aplicación de software correcto en el equipo
de destino recibe los paquetes de datos desde el equipo de origen, y de alguna manera para
asegurarse de que las respuestas están encaminadas a la correcta aplicación del equipo de origen.
Esto se logra mediante el uso de los "números de puerto TCP". La combinación de dirección IP de
una estación de red y su número de puerto es conocido como un "socket" o un "punto final". TCP
establece conexiones o circuitos virtuales entre dos "puntos finales" para las comunicaciones
confiables.
Entre los servicios TCP ofrece son la transferencia de flujo de datos, fiabilidad, eficiente flujo de
control, operación full-duplex, y la multiplexación.
Con la transferencia de datos, TCP proporciona un flujo estructurado de bytes identificados por
números de secuencia. Este servicio es de beneficio porque la aplicación no tiene que cortar datos
en bloques antes de entregarla fuera a TCP. TCP puede agrupar bytes en segmentos y pasarlos a la
IP para la entrega.
TCP ofrece fiabilidad proporcionando interconexiones orientadas a la conexión, entrega de paquetes
fiable de un extremo a otro. Esto se hace mediante la secuenciación de bytes con un número de
reenvío de acuse de recibo que indica al destino el siguiente byte que la fuente espera recibir. Los
Bytes no reconocidos dentro de un período de tiempo especificado son retransmitidos. El mecanismo
de confiabilidad de TCP permite que los dispositivos para hacer frente a pérdida, retraso, duplicar, o
malinterpretan paquetes. Un mecanismo de tiempo de espera permite a los dispositivos para detectar
paquetes perdidos y solicitud de retransmisión.
TCP ofrece un control eficiente flujo - Al enviar acuses de recibo de vuelta a la fuente, el proceso de
recepción de TCP indica el número de secuencia más alto que puede recibir sin más fl debido sus
buffers internos.
Full-duplex operación: procesos TCP pueden enviar y recibir paquetes al mismo tiempo.
Multiplexación en TCP: numerosas conversaciones simultáneas de capa superior puede ser
multiplexada en una sola conexión.
Su estructura es la siguiente:
•Puerto de origen - Identifica puntos en los que la capa superior
proceso de origen recibe servicios TCP.
• Puerto de destino - Identifica puntos en los que la capa superior
Proceso de destino recibe servicios TCP.
• Número de secuencia - Por lo general, especifica el número asignado para el primer byte de datos
en el mensaje actual. En la fase de conexión-creación, este campo también puede ser usado para
identificar un número de secuencia inicial para ser utilizado en una próxima transmisión.
• Número de Reconocimiento - Contiene la secuencia
número del siguiente byte de datos del emisor del paquete
espera recibir. Una vez que se establece una conexión, este valor se envía siempre.
• Datos compensados - 4 bits. El número de palabras de 32 bits en la cabecera TCP indica donde
comienza la de los datos.
• Reservado - 6 bits. Reservado para uso futuro. Debe ser cero.
• Bits de control (Banderas) - 6 bits. Lleve consigo una variedad de Control de información. Los bits
de control pueden ser:
U (URG) campo de puntero urgente significativo.
A (ACK) Reconocimiento significativo del campo.
P (PSH) Función Push.
R (RST) Restablecer la conexión.
S (SYN) Sincronizar los números de secuencia.
F (FIN) No hay más datos de remitente.
• Ventana - 16 bits. Especifica el tamaño del emisor de recibir ventana, es decir, el espacio de
memoria intermedia disponible en octetos para los datos entrantes.
• Suma de comprobación - 16 bits. Indica si la cabecera era daños durante el transporte.
• Puntero urgente - 16 bits. Puntos de los primeros datos de urgencia byte en el paquete.
• Opción + Remando - Especifica varias opciones TCP.
Hay dos posibles formatos para una opción: un solo
octeto de tipo de opción; un octeto de tipo de opción, un octeto de longitud de la opción y los octetos
de datos opción real.
• Datos - contiene información de capa superior.
Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden
usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de
datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el
mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir
distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores,
intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.
Se ubica en la capa de Transporte del modelo TCP
En la capa de Aplicación tenemos otros protocolos orientados a conexión como lo son los siguientes:
● FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos')
en informática, es un protocolo de red para la transferencia de archivos entre sistemas
conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo
cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al
usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que
está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya
que todo el intercambio de información, desde el login y password del usuario en el servidor
hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado,
con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de
los archivos transferidos.
● Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de
hipertexto) es el protocolo usado en cada transacción de la World Wide Web.
HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force,
colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de
ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para
comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta
entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider)
se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama
recurso y se la identifica mediante un localizador uniforme de recursos (URL). El resultado de la
ejecución de un programa, una consulta a una base de datos, la traducción automática de un
documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre
conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener
estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en
el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y
también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo
indeterminado.
● Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de
correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo
electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etcétera).
Fue definido en el RFC 2821 y es un estándar oficial de Internet.
El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de
correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la
recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa
a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP,
otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros
protocolos antes mencionados (POP O IMAP).
● SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un
protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a
través de una red. Permite manejar por completo la computadora mediante un intérprete
de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas
gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura
(tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no
escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un
canal seguro tunelizado mediante SSH.
● Domain Name System o DNS (en español «Sistema de Nombres de Dominio») es un
sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso
conectado a Internet o a una red privada. Este sistema asocia información variada con
nombres de dominios asignado a cada uno de los participantes. Su función más
importante, es traducir (resolver) nombres inteligibles para las personas en
identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.
Interconexión no orientada a conexión (Protocolos).
Es un método de transmisión de datos que utiliza el método de conmutación de paquetes, en él cada unidad de datos es dirigida y enrutada en función a la información que en ella transporta. En la comunicación sin conexión entre dos puntos finales de una red los mensaje se envían sin previo aviso, es decir, transmite datos sin antes asegurarse de que el destinatario está disponible o listo para recibir datos. Los protocolos que trabaja de esta forma son descritos como protocolos sin estado, porque los dispositivos finales no tiene un protocolo definido donde se encuentra “la conversación” que contiene el intercambio de mensajes. Poseen bajo costo operativo, también permiten la multidifusión y difusión de operaciones, en el cual los datos son transmitido a diferentes destinatario en una sola transmisión. Los paquetes pueden tomar distintas rutas para atravesar la red, pero se vuelven a ensamblar cuando llegan a su destino.
Por lo general no puede garantizar que no habrá ninguna pérdida, error de inserción, entrega errónea, duplicación o fuera de la secuencia de la entrega del paquete, esto se debe a que no ofrece confirmación, ni control de flujo, ni recuperación de errores. Sin embargo, el efecto de los errores puede ser reducido mediante la aplicación de la corrección de errores dentro de un protocolo de
aplicación. es el sistema de correos. No se hace contacto con el destinatario antes de que la carta se envía desde un destino a otro. La carta se envía hacia su destino y el destinatario se entera de su existencia cuando la recibe. Suponemos (Correos mediante) que la carta llega a su destino.
Principales protocolos
UDP: es un protocolo no orientado a conexión ubicado en la capa de transporte,
provee un servicio simple y poco confiable servicio de mensaje. Es básicamente la
interfaz entre ip y los procesos de la capa superior. Los puertos del protocolo UDP
distingue las múltiples aplicaciones que se ejecutan en un dispositivo a otro. Dado
que varias aplicaciones de red pueden estar corriendo en la misma máquina, para
ello se asigna diferentes puertos que distinguen las diferentes aplicaciones, por
ejemplo. Si una máquina desea usar un DNS sobre la estación 128.1.123.1, en la
dirección del paquetes se la asignará la dirección ip y se insertará el puerto 53 en la
cabecera UDP. UDP es el protocolo de transporte de conocidos protocolos de la
capa aplicación incluyendo Network File System (NFS), Simple Network
Management Protocol (SNMP), DNS, Trivial File Transfer Protocol (TFTP). Su
estructura se conforma por lo siguiente:
● Puerto de origen (16 bits), es un campo opcional, cuando se usa indica el
puerto del proceso enviado, cuando no se usa se inserta un valor de 0
● Puerto de destino (16 bits), Es el puerto de destino que tiene un significado
en contexto de una particular dirección de internet de destino.
● Longitud. (16 bits). Es la longitud en octal del datagrama del usuario,
incluyendo su cabecera y los datos. el valor mínimo es 8
● Checksum (16 bits). Es la suma de la información de las cabeceras de IP,
UDP, y de datos. Se completa con 0 si es necesario, esto se hace para
completar el múltiplo de 2 octetos.
● Datos. Es la información contenida en las capas superiores
IP: Posee dos primordiales responsabilidades: Proveer el mejor esfuerzo para la
entrega de datagramas a través de una red no orientada a conexión, y proporcionar
fragmentación y ensamblamiento del datagrama y de esta forma soportar los datos
de diferentes enlaces que tengan diferentes tamaño de unidades máxima de
transmisión
El protocolo IP esta en la capa de red, contiene la información del direccionamiento
y alguna información de control para habilitar paquetes que serán enrutados en una
red. Ip es igual para comunicaciones LAN y WAN. En conjunto al protocolo TCP, IP
son el corazón de los protocolos de internet. IP Se encuentra la capa de red de la
familia de protocolos TCP/IP. Su estructura es la siguiente:
● Versión: 4 bit, que indica la versión de ip que se esta utilizando
● IP Header Length (IHL): Es la longitud del cabecero del datagrama. El valor
mínimo para un header es 5.
● Tipo de servicio: Indica el QoS, que lo especifica las capas superiores
● Longitud Total: Indica la longitud en bytes del paquete IP entero, incluyendo
los cabeceros y la data. El Máximo 65,535 bytes
● Identificación: Contiene la identificación de datagrama presente. Este campo
es el de ayuda en la recepción para el ensamblamiento.
● Flags: Consiste en un campo que contiene tres bit (los menos significativos)
para el control de fragmentación. El primero especifica si el paquete puede
fragmentarse, el segundo especifica si el paquete es el último fragmento en
una serie de paquetes fragmentados, y el último bit, no es usado
● Fragment Offset: es un campo de 13 bits que indica la posición de la data
fragmentada.
● Time to live: Es un contador que va decreciendo a 0 a tal punto que el
datagrama se descarta.
● Protocolo: Indica cuál protocolo de la capa superior recibe el paquete que se
está enviando después del procesamiento completado de IP
● El header CheckSum: Ayuda a asegurar el cabecero. Por ejemplo, Se cambia
el TTL, este es el primero enviar la información del cambio
● Dirección de origen: Especifica el nodo que envía
● Dirección de destino: Especifica el nodo que recibe
● Option: Le da opciones al protocolo IP, por ejemplo, seguridad
● Data: la información contenida en capa superiores
¿Cómo se realiza la fragmentación?Al momento de enviar o recibir data, sea un email, una página web, el mensaje se
divide en pequeños paquetes, cada paquete contiene la misma dirección ip de llega
y de destino, Incluso estos paquetes pueden ser enviados en diferentes rutas por
medio del internet. Los paquetes pueden llegar en diferentes orden del modo de que
ellos se enviaron. Es por medio del protocolo TCP, que se encarga de volverlos a
poner en el orden que ellos corresponde.
PROTOCOLO IPv6
Problemas de IPv4Necesidad de utilizar IPv6
IPv6 está diseñado para ser el sucesor de IPv4. IPv6 tiene un mayor espacio de direcciones de 128 bits, lo que proporciona 340 sextillones de direcciones. (Eso es el número 340 seguido de 36 ceros). Sin embargo, IPv6 es mucho más que una mera dirección más extensa. Cuando el IETF comenzó el desarrollo de una sucesora de IPv4, utilizó esta oportunidad para corregir las limitaciones de IPv4 e incluir mejoras adicionales. Un ejemplo es el protocolo de mensajes de control de Internet versión 6 (ICPMv6), que incluye la resolución de direcciones y la configuración automática de direcciones, las cuales no se encuentran en ICMP para IPv4 (ICMPv4). ICMPv4 e ICMPv6 se analizarán más adelante en este capítulo.
Necesidad de utilizar IPv6
El agotamiento del espacio de direcciones IPv4 fue el factor que motivó la migración a IPv6. Debido al aumento de la conexión a Internet en África, Asia y otras áreas del mundo, las direcciones IPv4 ya no son suficientes para admitir este crecimiento. El lunes 31 de enero de 2011, la IANA asignó los últimos dos bloques de direcciones IPv4 /8 a los registros
regionales de Internet (RIR). Diversas proyecciones indican que entre 2015 y 2020 se habrán acabado las direcciones IPv4 en los cinco RIR. En ese momento, las direcciones IPv4 restantes se habrán asignado a los ISP.
IPv4 tiene un máximo teórico de 4300 millones de direcciones. Las direcciones privadas definidas en RFC 1918 junto con la traducción de direcciones de red (NAT) fueron un factor determinante para retardar el agotamiento del espacio de direcciones IPv4. La NAT tiene limitaciones que obstaculizan gravemente las comunicaciones punto a punto.
Coexistencia de IPv4 e IPv6No hay una única fecha para realizar la transición a IPv6. En un futuro cercano, IPv4 e IPv6 coexistirán. Se espera que la transición demore años. El IETF creó diversos protocolos y herramientas para ayudar a los administradores de red a migrar las redes a IPv6. Las técnicas de migración pueden dividirse en tres categorías:
Dual-stack: como se muestra en la figura 1, la técnica dual-stack permite que IPv4 e IPv6 coexistan en la misma red. Los dispositivos dual-stack ejecutan stacks de protocolos IPv4 e IPv6 de manera simultánea.Tunneling: como se muestra en la figura 2, tunneling es un método para transportar paquetes IPv6 a través de redes IPv4. El paquete IPv6 se encapsula dentro de un paquete IPV4, de manera similar a lo que sucede con otros tipos de datos.Traducción: como se muestra en la figura 3, la traducción de direcciones de red 64 (NAT64) permite que los dispositivos con IPv6 habilitado se comuniquen con dispositivos con IPv4 habilitado mediante una técnica de traducción similar a la NAT para IPv4. Un paquete IPv6 se traduce en un paquete IPV4, y viceversa.
Asignaciones de direcciones IPv6Sistema numérico hexadecimal
A diferencia de las direcciones IPv4, que se expresan en notación decimal punteada, las direcciones IPv6 se representan mediante valores hexadecimales. Usted observó que el formato hexadecimal se utiliza en el panel Packets Byte (Byte del paquete) de Wireshark. En Wireshark, el formato hexadecimal se utiliza para representar los valores binarios dentro de tramas y paquetes. El formato hexadecimal también se utiliza para representar las direcciones de control de acceso al medio (MAC) de Ethernet.
Numeración hexadecimal
El método hexadecimal ("Hex") es una manera conveniente de representar valores binarios. Así como el sistema de numeración decimal es un sistema de base diez y el binario es un sistema de base dos, el sistema hexadecimal es un sistema de base dieciséis.
El sistema de numeración de base 16 utiliza los números del 0 al 9 y las letras de la A a la F. En la figura 1, se muestran los valores hexadecimales, binarios y decimales equivalentes. Existen 16 combinaciones únicas de cuatro bits, de 0000 a 1111. El sistema hexadecimal de16 dígitos es el sistema de numeración perfecto para utilizar, debido a que cuatro bits cualesquiera se pueden representar con un único valor hexadecimal.
Comprensión de los bytes
Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 hasta 11111111 pueden representarse en valores hexadecimales como el intervalo 00 a FF. Se pueden mostrar los ceros iniciales para completar la representación de 8 bits. Por ejemplo, el valor binario 0000 1010 se muestra en valor hexadecimal como 0A.
Representación de valores hexadecimales
Nota: en lo que respecta a los caracteres del 0 al 9, es importante distinguir los valores hexadecimales de los decimales.
Por lo general, los valores hexadecimales se representan en forma de texto mediante el valor precedido por 0x (por ejemplo, 0x73) o un subíndice 16. Con menor frecuencia, pueden estar seguidos de una H, por ejemplo, 73H. Sin embargo, y debido a que el texto en subíndice no es reconocido en entornos de línea de comando o de programación, la representación técnica de un valor hexadecimal es precedida de "0x" (cero X). Por lo tanto, los ejemplos anteriores deberían mostrarse como 0x0A y 0x73, respectivamente.
Conversiones hexadecimales
Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero no siempre es conveniente dividir o multiplicar por 16.
Con la práctica, es posible reconocer los patrones de bits binarios que coinciden con los valores decimales y hexadecimales. En la figura 2, se muestran estos patrones para valores seleccionados de 8 bits.
Representación de direcciones IPv6Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de valores hexadecimales. Cuatro bits se representan mediante un único dígito hexadecimal, con un total de 32 valores hexadecimales. Las direcciones IPv6 no distinguen mayúsculas de minúsculas y pueden escribirse en minúscula o en mayúscula.
Formato preferido
Como se muestra en la figura 1, el formato preferido para escribir una dirección IPv6 es x:x:x:x:x:x:x:x, donde cada “x” consta de cuatro valores hexadecimales. Al hacer referencia a 8 bits de una dirección IPv4, utilizamos el término “octeto”. En IPv6, un “hexteto” es el término no oficial que se utiliza para referirse a un segmento de 16 bits o cuatro valores hexadecimales. Cada “x” es un único hexteto, 16 bits o cuatro dígitos hexadecimales.
“Formato preferido” significa que la dirección IPv6 se escribe utilizando 32 dígitos hexadecimales. No significa necesariamente que es el método ideal para representar la dirección IPv6. En las siguientes páginas, veremos dos reglas que permiten reducir el número de dígitos necesarios para representar una dirección IPv6.
En la figura 2, se muestran ejemplos de direcciones IPv6 en el formato preferido.
Regla 1: omisión de ceros inicialesLa primera regla que permite reducir la notación de direcciones IPv6 es que se puede omitir cualquier 0 (cero) inicial en cualquier sección de 16 bits o hexteto. Por ejemplo:
· 01AB puede representarse como 1AB.· 09F0 puede representarse como 9F0.· 0A00 puede representarse como A00.· 00AB puede representarse como AB.
Esta regla solo es válida para los ceros iniciales, y NO para los ceros finales; de lo contrario, la dirección sería ambigua. Por ejemplo, el hexteto “ABC” podría ser tanto “0ABC” como “ABC0”.
En las figuras 1 a 8, se muestran varios ejemplos de cómo se puede utilizar la omisión de ceros iniciales para reducir el tamaño de una dirección IPv6. Se muestra el formato preferido para cada ejemplo. Advierta cómo la omisión de ceros iniciales en la mayoría de los ejemplos da como resultado una representación más pequeña de la dirección.
Regla 2: omisión de segmentos compuestos por todos cerosLa segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::) pueden reemplazar cualquier cadena única y contigua de uno o más segmentos de 16 bits (hextetos) compuestos solo por ceros.
Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección; de lo contrario, habría más de una dirección resultante posible. Cuando se utiliza junto con la técnica de omisión de ceros iniciales, la notación de direcciones IPv6 generalmente se puede reducir de manera considerable. Esto se suele conocer como “formato comprimido”.
Dirección incorrecta:
· 2001:0DB8::ABCD::1234Expansiones posible de direcciones comprimidas ambiguas:
· 2001:0DB8::ABCD:0000:0000:1234· 2001:0DB8::ABCD:0000:0000:0000:1234· 2001:0DB8:0000:ABCD::1234· 2001:0DB8:0000:0000:ABCD::1234
Tipo de Direcciones IPv6Tipo de direcciones IPv6
Existen tres tipos de direcciones IPv6:
· Unicast: las direcciones IPv6 unicast identifican de forma exclusiva una interfaz en un dispositivo con IPv6 habilitado. Como se muestra en la ilustración, las direcciones IPv6 de origen deben ser direcciones unicast.
· Multicast: las direcciones IPv6 multicast se utilizan para enviar un único paquete IPv6 a varios destinos.
· Anycast: las direcciones IPv6 anycast son direcciones IPv6 unicast que se pueden asignar a varios dispositivos. Los paquetes enviados a una dirección anycast se enrutan al dispositivo más cercano que tenga esa dirección. En este curso, no se analizan las direcciones anycast.
A diferencia de IPv4, IPv6 no tiene una dirección de broadcast. Sin embargo, existe una dirección IPv6 multicast de todos los nodos que brinda básicamente el mismo resultado.
DIRECCIONES UNICASTVenezuela: 3001:0020:58:0:0:0:0:0/48Venezuela: 3001:0020:58:212:0:0:0:0/48 (caracas)
Direcciones Unicast GlobalLas direcciones IPv6 unicast globales son globalmente únicas y enrutables en Internet IPv6. Estas
direcciones son equivalentes a las direcciones IPv4 públicas. La Internet Corporation for Assigned
Names and Numbers (ICANN), el operador de la Internet Assigned Numbers Authority (IANA), asigna
bloques de direcciones IPv6 a los cinco RIR. Actualmente, solo se asignan direcciones unicast
globales con los tres primeros bits de 001 o 2000::/3. Esto solo constituye un octavo del espacio total
disponible de direcciones IPv6, sin incluir solamente una parte muy pequeña para otros tipos de
direcciones unicast y multicast.
Una dirección unicast global consta de tres partes:
El prefijo de enrutamiento global es la porción de prefijo, o de red, de la dirección que asigna el
proveedor (por ejemplo, un ISP) a un cliente o a un sitio. En la actualidad, los RIR asignan a los
clientes el prefijo de enrutamiento global /48. Esto incluye desde redes comerciales de empresas
hasta unidades domésticas Para la mayoría de los clientes, este espacio de dirección es más que
suficiente.
● Prefijo de enrutamiento globalEl prefijo de enrutamiento global es la porción de prefijo, o de red, de la dirección que asigna el proveedor (por ejemplo, un ISP) a un cliente o a un sitio. En la actualidad, los RIR asignan a los clientes el prefijo de enrutamiento global /48. Esto incluye desde redes comerciales de empresas hasta unidades domésticas Para la mayoría de los clientes, este espacio de dirección es más que suficiente.
La nueva estructura requiere que el espacio de direcciones se divida en seis componentes separados. Estos componentes son el prefijo de formato (FP, Format Prefix), el identificador de agregación de nivel superior (TLA ID, Top-Level Aggregation Identifier), Reservados (RES, Reserved), identificador de agregación de siguiente nivel (NLA ID, Next-Level Aggregation Identifier), el identificador de agregación de sitio de nivel (SLA ID, Site-Level Aggregation Identifier), y el Identificador de Interfaz (Interface ID, Interface Identifier). Los cuales se explicaran acontinuación.
FP. El Format Prefix de los prefijos de Unicast enrutables siempre tienen los mismos tres bits (en el despliegue inicial de IPv6). Estos primeros tres bits siempre se establecerán en 001 y están ahí para designar que esta dirección es una dirección de Unicast globalmente enrutable. Para cada tipo de dirección IPv6 que tratar, la FP será única para ese tipo de dirección, por lo que es más fácil para el enrutamiento de las entidades para discernir los tipos de paquetes y para procesarlos de acuerdo a las reglas que se aplican al tipo de paquetes respectivos.
TLA ID. El TLA ID utiliza 13 bits que proporcionan 8.192 TLA. Esto significa que pueden ser 8192 proveedores o los intercambios en este nivel. El TLA reside en el punto más alto de la jerarquía de enrutamiento. Las TLA se le asignarán uno de los 8.192 TLA ID y es responsabilidad propia la asignación de direcciones downstream a los clientes.
RES. Estos bits están reservados por ahora. No ha sido determinado por el IETF qué curso de acción se debe utilizar para estos bits. En esta etapa, es conveniente por los TLA para que hagan subredes con su asignación utilizando estos 8 bits para aumentar la cantidad de espacio de direcciones Unicast globalmente enrutables que pueden utilizar una TLA para delegar a sus clientes y utilizar en su Backbone.
NLA ID. Estos 24 bits representan el Next-Level Aggregator Identifier. Un agregador de Siguiente Nivel se puede considerar hoy como un proveedor de servicios de red Tier-2 o ISP. Un NLA puede ir desde una pequeña organización con una conexión de TLA, a un gran proveedor regional con muchas conexiones TLA de upstream y un Backbone complejo. Un NLA recibirá un NLA ID de su upstream TLA, y, a su vez, romper su NLA ID en trozos, que se va a delegar a sus clientes.
SLA ID. Un Site-Level Aggregator Identifier describe una entidad que no tiene clientes downstream, que son proveedores de servicios de red. Un SLA puede ser un negocio pequeño o grande, o un proveedor de servicios pequeños que no delega espacio de direcciones a sus proveedores (por ejemplo, los proveedores de cable-modem podrían entrar en un acuerdo SLA).
ID de Interfaz. Los últimos 64 bits de la dirección Unicast globalmente enrutable de IPv6 está reservada para el Interface Identifier. En cuanto a IPv4, esto se conoce como la host ID. Estos 64 bits se encargarán de distinguir un host de otra red en un segmento determinado. Cada interface ID en un segmento de red determinado debe ser único.
La política de asignación de direcciones de IPv6 es la siguiente:
● Los IRs Regionales asignan direcciones a sub-TLA calificadas (TLA ISP).● Los TLA ISPs asignan direcciones NLA a las NLA ISP (TLA clientes).● Los NLA ISPs asignan direcciones SLA a sus clientes.
Direcciones Unicast Link-LocalLas direcciones link-local se utilizan para comunicarse con otros dispositivos en el mismo enlace
local. Las direcciones link-local se limitan a un único enlace. Su exclusividad se debe confirmar solo
para ese enlace, ya que no se pueden enrutar más allá del enlace. En otras palabras, los routers no
reenvían paquetes con una dirección de origen o de destino link-local. Estas direcciones se
pueden reconocer por su prefijo que va de FE80::/64 a FEBF::/64.
Direcciones Site-LocalLas direcciones Site-local son equivalentes a las direcciones privadas en IPv4 (10.0.0.0/8,
172.16.0.0/12 y 192.168.0.0/16). Las direcciones locales únicas se utilizan para el
direccionamiento local dentro de un sitio o entre una cantidad limitada de sitios. Estas direcciones no
deben ser enrutables en la IPv6 global. Las direcciones locales únicas están en el rango de FC00::/7
a FDFF::/7.
Direcciones Unicast LoopBack
La interfaz loopback no es una interfaz física y no tiene hardware asociado a él. Se trata de
una interfaz de software que está siempre accesible sin importar el estado de la interfaz
física. Se Define la dirección del interfaz loopback como 0:0:0:0:0:0:0:1/128, o en forma
condensada ::1/128. Un nodo IPv6 utiliza la interfaz loopback para enviarse paquetes a sí
mismo y esta nunca puede ser utilizada como una dirección de origen o de destino para
paquetes IPv6 enviados a través de un enrutador. Esta dirección se utiliza para probar la
configuración TCP/IP en un host local.
Direcciones Unicast sin especificar
La dirección no especificada no está asignada a ningún nodo. Además, la dirección no
especificada no se puede utilizar como una dirección de destino en un paquete IP ni puede
ser utilizada en los encabezados de enrutamiento. Las direcciones Sin especificar se utilizan
durante el proceso de configuración automática y se denota por 0:0:0:0:0:0:0:0/128 o
simplemente, ::/128 y se utilizan como direcciones de origen cuando el dispositivo aún no tiene una
dirección IPv6 permanente o cuando el origen del paquete es irrelevante para el destino.
Direcciones IPv4 Integrada
Algunas direcciones IPv6 contienen direcciones IPv4 dentro de ellas, y existen dos tipos.
Las “Direcciones IPv6 compatibles con IPv4” son para nodos que soportan ambos
protocolos (IPv6 e IPv4), y se conforman de la siguiente manera:
Las “Direcciones IPv6 mapeadas a IPv4” son para nodos que solamente soportan IPv4, y se
conforman de la siguiente manera:
DIRECCIONES MULTICASTLas direcciones Multicast IPv6 se utilizan para identificar a los grupos de interfaces. Los
paquetes son enviados desde un único host a múltiples receptores según lo definido por la
dirección Multicast. Una dirección Multicast se identifica por la presencia de ocho bits en 1 al
inicio de la dirección IPv6.
El campo flgs es un conjunto de 4 bits, con los tres primeros bits reservados y el cuarto
usado para señalar si la dirección Multicast asignada es permanente o no-permanente.
Solamente se usa el bit de más a la derecha que es conocido como el bit “T”. Cuando este
bit se encuentra en 0, indica una dirección Multicast que está permanentemente asignada
(“Bien conocidas”), y es asignada por una autoridad de numeración en Internet. Cuando
este bit se encuentra en 1, indica una dirección Multicast no permanentemente asignada.
El campo scop es otro conjunto de 4 bits utilizados para determinar el alcance del grupo
Multicast.
El campo group ID identifica las direcciones Multicast como permanente o no-permanente
dentro de un scope. Es importante distinguir entre las direcciones permanentes dentro de un
alcance y direcciones permanentes a través de un scope. Las direcciones permanentes
dentro de un scope son las direcciones que están reservadas para las funciones de
Multicast para un alcance en particular. Por ejemplo, FF01 indica un node-local scope. Las
direcciones FF01:0:0:0:0:0:0:1 y FF01:0:0:0:0:0:0:2 están reservados en el scope FF01.
Direcciones permanentes a través de scope son esas direcciones que tienen un valor de
identificador de grupo reservado para cualquier rango de alcance. La siguiente tabla define
grupos Multicast reservados para tanto en scope fijo y asignaciones variables de scope.
DIRECCIONES ANYCASTUna dirección Anycast identifica múltiples interfases. Un paquete con este tipo de dirección
es entregado a una sola interfase, generalmente la “más cercana”. La interfaz “más
cercana” es la que tiene menor distancia en términos de enrutamiento. Una dirección
Anycast no puede ser diferenciada de una dirección Unicast. Estas direcciones solamente
pueden ser utilizadas como direcciones destino.
Además de la dirección Anycast subred-router, hay dos direcciones Anycast reservadas. El
formato de estas direcciones es dependiente del tipo de dirección IPv6 configurada. La
figura 25 representa la estructura de direcciones Anycast de para los tipos de direcciones
que requieran la interfaz de 64-bit de identificación.
El bit universal/Local debe establecerse en 0 para este tipo de dirección Anycast. La
segunda dirección Anycast reservada cubre todas las direcciones cuyo formato es igual
prefijo 000. Estas son las direcciones de ID de interfaz que no está en el formato EUI-64. La
longitud de interfaz de identificación depende del prefijo de subred. La figura 26 ilustra este
tipo de dirección.
Las direcciones Anycast en este formato no se deben asignar a las direcciones Unicast en
ninguna interfaz. En la actualidad existen tres identificadores de reserva de subred Anycast:
● 7E = 126 Decimal (utilizados para los Home-Agents Móviles anycast de IPv6)
● 7F = 127 Decimal
● 00 = 0 Decimal
IPv6 FORMATO DE ENCABEZADOEl nuevo encabezado IPv6 es más sencillo y más ágil que el header IPv4. Tiene sólo seis
campos y dos direcciones, mientras que un encabezado IPv4 contiene diez campos fijos,
dos direcciones, y un campo de opciones de longitud variable. Las siguientes figuras ilustran
el formato de un encabezado IPv4 e IPv6 y sus diferencias en estructura respectivamente.
Campo Versión. Es para que los mecanismos de Internet sepan como enrutarlo. Nótese la
similitud con IPv4. En el caso de IPv6, el campo versión es un número entero de 4-bit.
Campo Clase de tráfico. Es un campo de 8-bits en el que algún tipo de identificador de
tráfico de diferenciación puede ser colocado. Actualmente, en el IETF, muchos grupos de
trabajo están dedicados a encontrar la mejor manera de utilizar este tipo de mecanismo de
diferenciación. Este campo fue diseñado por cosas tales como bits de precedencia IP
(dando prioridad a ciertos valores más altos en este campo, y después utilizar estrategias
diferentes de cola en el router para saber "quién va primero").
Campo Etiqueta de flujo. Es un campo de 20-bits usados durante el manejo de un paquete
especial que lo necesita. La original interpretación de este campo es que en este, se le
asignará un valor con el fin de diseñar diferentes patrones de tráfico en una red IPv6. Los
que más lo utilizan (aunque para IPv4 sobre todo en este momento) son el grupo de trabajo
de Multi-Protocol Label Switching (MPLS) [15]. La principal intención de este grupo es llegar
a una forma eficiente para la asignación de etiquetas a los flujos, y a una forma de
enrutamiento eficiente y escalable basado en esos flujos. Un flujo se puede definir como
cualquier clase de tráfico que va de un punto a otro. La posibilidad de asignar los flujos abre
muchas opciones interesantes para la implementación. Tal vez QoS3 se puede implementar
con esta escalabilidad. Muchos proveedores de Internet están manteniendo los ojos bien
abiertos con los desarrollos de este grupo de trabajo, ya que los servicios avanzados que el
Grupo de Trabajo MPLS considera viable podrían conducir a nuevos avances
revolucionarios en la industria de Internet.
Campo Carga útil. El campo es de 16 bits utilizado para designar la longitud de la carga útil
(los datos) en el paquete IPv6, en octetos. Este campo es de 16 bits de largo (216), que da
65.536 posibilidades diferentes, lo que permite a IPv6 tener paquetes grandes (65.536
bytes). La capacidad para hacer grandes paquetes puede aumentar la eficiencia de Internet
en general. Cuando los paquetes son más grandes, el número de paquetes necesarios para
enviar una determinada cantidad de datos se hace más pequeño para un flujo determinado.
Cuando un router tiene menos paquetes que enrutar, tiene más tiempo para encaminar los
paquetes de otros, o para realizar otras tareas (mantenimiento de tablas de enrutamiento, el
envejecimiento de la caché, etc.). Esto ayudará a aumentar la eficiencia de internet en
conjunto. Cualquier encabezado de extensión fuera de este encabezado se incluye en la
longitud total del paquete en este caso. Comparando esto con el caso de IPv4 [16], donde el
campo de longitud total incluye el encabezado principal IPv4.
Campo Siguiente Encabezado. El campo es designado para decirle a los routers si otros
encabezados necesitan ser visto por el paquete a la ruta de acuerdo a la instrucción. Esta
característica se diferencia radicalmente de IPv4, donde sólo un encabezado tiene longitud
fija. El encabezado principal de IPv6 tiene una longitud fija, (permitiendo a los routers saber
de antemano cuanto del paquete se necesita leer), pero ha incorporado la funcionalidad
para apilar otros encabezados que ofrecen otros servicios de valor añadido en la parte
superior del encabezado principal. Este campo es de 8 bits de longitud, permitiendo hasta
255 tipos de Siguiente Encabezado. Actualmente, sólo una cantidad finita de Siguiente
Encabezados se han desarrollado.
IPv6 EXTENSIÓN DE ENCABEZADO
Los encabezados de extensión, están ubicados entre el encabezado IPv6 y el encabezado
del protocolo de capa superior, se utilizan para llevar información opcional en un paquete.
Un paquete IPv6 puede llevar cero, uno o más encabezados de extensión. El campo Next
Header en el encabezado IPv6 y los encabezados de extensión se usa para indicar cual
encabezado de extensión o encabezado de protocolo de capa superior sigue del
encabezado actual.
Cuando hay más de un encabezado de extensión se recomienda que aparezcan en el
siguiente orden:
● Hop-by-Hop Options
● Routing
● Fragmentation
● Authentication Header
● Encapsulating Security Payload
● Destination Options
❖ Campo de prioridad: Como se puede apreciar en un fragmento de la cabecera del protocolo de red IP versión 6,
tenemos 4 bits denominados como “priority”. en los que precisamente determina o procede
a complementar el correcto funcionamiento de todo el stack de protocolos, dándole así una
asignación prioridad a los protocolos acotados en las capas superiores (aplicación, sesión y
transporte). En donde se pondera el tipo de tráfico con un valor especificó de prioridad, esto
con la finalidad de evitar la pérdida de paquetes cruciales para aplicaciones que no son
tolerantes a fallos.
Tenemos 4 bits, es decir tenemos 16 posibles valores de prioridad ( 2^4=16). En donde los
8 primeros bits son para designados para tráfico con control de congestión y los otros 8 bits
son designados para tráfico sin control de congestión.
Prioridad para tráfico con control de congestión:Se mencionó previamente que el flag de prioridad para el tráfico de control de congestión
reserva 8 posibles valores para la asignación de prioridad. El tráfico con control de
congestión es utilizado por protocolos de la capa de transporte los cuales utilicen control de
saturación del medio y respaldo de paquetes (como lo son el protocolo TCP y RTP).
El tráfico se ponderará en una escala de 0 a 7(siendo 0 lo más bajo y 7 lo máximo en
cuanto a prioridad), según la siguiente clasificación se separan los tipos de tráfico:
● Tráfico de control de Internet (Internet control traffic): Es el tráfico más importante a
distribuir, especialmente en momentos de alta congestión. Por ejemplo protocolos de
encaminamiento como OSPF (Open Shortest Path First) y BGP necesitan recibir
actualizaciones referentes a las condiciones de tráfico para que puedan ajustar sus
rutas para intentar evitar la congestión. Los protocolos de gestión como SNMP
(Simple Network Management Protocol) necesitan ser capaces de informar de la
congestión a las aplicaciones de gestión de la red, realizar una reconfiguración
dinámica, alterando los parámetros necesarios para hacer frente a esa congestión.
● Tráfico Interactivo (Interactive traffic): Después del tráfico de control de Internet, es el
tráfico más importante, como las conexiones en línea usuario-a-host. La eficiencia
para el usuario depende críticamente de la velocidad de respuesta de sus sesiones
interactivas, por lo que el retardo debe minimizarse.
● Transferencia de muchos datos atendidos (Attended bulk transfer): Son aplicaciones
que pueden involucrar la transferencia de gran cantidad de datos; durante éstas, el
usuario como norma general está esperando a que se complete la transferencia.
Esta categoría se diferencia del tráfico interactivo en que el usuario es consciente de
que se producirá un considerable retardo en llegada de los datos que solicitó durante
un diálogo interactivo. Un buen ejemplo de esto es la transferencia de ficheros (FTP,
File Transfer Protocol). Otro ejemplo puede ser el conocido protocolo de
transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), que soporta la
interacción servidor-Navegador Web.
● Transferencia de datos desatendidos (Unattended data transfer): Son aplicaciones
que el usuario inicia pero que no se espera que se atiendan inmediatamente. Como
norma general, el usuario no espera a que se complete la transferencia, sino que
realiza otras tareas. El mejor ejemplo de este tipo de tráfico es el correo electrónico.
● Tráfico de relleno (Filler traffic): Es tráfico que se tratará en segundo plano, cuando
ya se hayan entregado otras formas de tráfico. Como ejemplo podemos citar los
mensajes USENET.
● Tráfico no caracterizado (Uncharacterized traffic): Si la aplicación del nivel superior
no le entrega a IPv6 información sobre la prioridad de un tráfico, entonces este es
asignado a este valor de prioridad mínimo.
Prioridad para Tráfico sin control de congestión:A diferencia del tráfico con control de congestión este tolera y asimila la perdida de
paquetes, es decir podría trabajar mediante protocolo udp para el transporte, es redundar
de que el tráfico no necesita ACK para poder enviar mas paquetes. Al ser una aplicación
tolerante a fallos, no se descompone en tantos tipos de clasificación de tráfico de red como
se asumió previamente. A este se le asigna una prioridad que radica en una escala del 0 al
7, siendo 7 el tráfico con menos importancia y 0 el tráfico de red más importante. Tiende a
asignarse en conjunto con el QoS en el caso de servicios como VoIP.
❖ Fragmentación de paquetes en el protocolo de red IP versión 6Una de las diferencias entre IPv4 y IPv6 es que en este último tan sólo la máquina origen
puede fragmentar un paquete. Los routers que se encuentren a lo largo del camino no lo
harán. Es una buena solución de cara a liberar al router de la carga de trabajo requerida por
el proceso de fragmentación para que pueda atender un mayor número de datagramas por
unidad de tiempo. Con esta medida se intentan solventar los problemas de los routers
convencionales, en los que el uso de CPU puede alcanzar el 100% si fragmenta muchos de
los datagramas que recibe.
Desde este nuevo punto de vista de IPv6, el proceso de fragmentación y reensamblado se
lleva a cabo extremo a extremo, sin intervención de nodos intermedios.
IPv6 requiere que todos los nodos y routers tengan un MTU (unidad máxima de
transferencia) de 576 bytes o superior. Esto hace que sea menos probable la
fragmentación. De esta forma, antes de enviar un datagrama, el origen lo divide para que
cada fragmento sea menor que el MTU. Se recomienda que los nodos IPv6 implementen el
denominado Path MTU Discovery ([RFC 1191]) para poder aprovechar las ventajas de las
rutas con un MTU superior a 576 bytes.
Cuando llega a un router un paquete IPv6 demasiado grande, se descarta y se devuelve un
mensaje ICMP (protocolo de control de mensajes de Internet) del tipo Datagram Too Big al
origen con información del máximo MTU que se puede utilizar. Con esta información, el host
de origen sabrá que en futuros intentos deberá dividir el paquete en fragmentos más
pequeños.
● Cabecera de fragmentación (Fragment Header):
Si no queda otro remedio que utilizar la fragmentación, se debe utilizar una cabecera de
extensión denominada cabecera de fragmentación de manera que podamos dividir el
paquete en el origen y reensamblarlo correctamente en el destino.
Esta cabecera maneja la fragmentación de una manera similar a la del IPv4. La cabecera
contiene el identificador del datagrama, el número de fragmento y un bit que indica si
seguirán más fragmentos, de forma que, como se ha comentado anteriormente, es el
destino final el encargado del proceso de reensamblado.
La cabecera de fragmentación se identifica con el valor 44 en el campo de siguiente
cabecera (Next Header) de la cabecera anterior, y tiene el siguiente formato:
Los campos de mayor interés son:
● Offset indica el desplazamiento del fragmento respecto al origen del
datagrama original. Con este dato se podrá conocer en que posición hay que
colocarlo a la hora de reensamblar.
● El byte M indica si habrá más fragmentos o si, por el contrario, se trata del
último fragmento de un datagrama.
● Para cada paquete fragmentado, el nodo origen genera un valor de
identificación que ha de ser diferente que el de otros paquetes fragmentados
enviados anteriormente (al menos en un tiempo igual al máximo tiempo de
vida de un paquete) entre el origen y el destino.
Obsérvese que si fragmentamos un paquete, el tamaño del campo de datos se reduce a
528 bytes si nos ponemos en el mejor de los casos (576 del MTU menos 40 de la cabecera
IPv6 y 8 de la cabecera de fragmentación).
¿Cómo se forman los fragmentos? El paquete original sin fragmentar consta de una parte
fragmentable (cabeceras de extensión que sólo se procesan en el nodo final, cabecera del
nivel superior y datos) y la parte no fragmentable (cabeceras de extensión que se procesan
en los nodos intermedios). Los fragmentos se forman dividiendo la parte fragmentable en
partes de longitud múltiplo de 8 bytes (excepto la última, que puede tener cualquier longitud)
de forma que cada paquete fragmentado se componga de:
❏ La parte no fragmentable del paquete original
❏ Una cabecera de fragmentación
❏ El fragmento
ReensambladoSe entiende por reensamblado la reconstrucción del paquete original a partir de sus
fragmentos. Si todo funciona según lo esperado, en el destino los fragmentos son
reensamblados correctamente obteniendo el paquete original. Para reensamblar los
fragmentos se combinan los que tengan el mismo valor en los campos identificador,
dirección origen, dirección destino y protocolo.
Sin embargo a continuación se citan algunas situaciones en las que se pueden producir
errores y el paquete no se re-ensamblará correctamente en el destino:
Cuando pasan sesenta segundos tras la recepción del primer fragmento y no se han
recibido suficientes fragmentos para completar el reensamblado, la operación se abandona
y los fragmentos recibidos hasta ese momento se descartan. Si se ha recibido el primer
fragmento, se envía un mensaje ICMP de tipo Time Exceeded al origen.
Ya que la longitud de todos los fragmentos excepto el último ha de ser múltiplo de 8 bytes,
si se recibe un fragmento que no cumple ese requisito y no es el último fragmento (el byte M
toma el valor 1), es descartado y se envía un mensaje ICMP del tipo Parameter Problem al
origen.
Al obtenerse un fragmento cuya longitud y offset son tales que la longitud del paquete
reensamblado supera los 65535 bytes (corresponden con la máxima carga útil de IP), se
descarta el fragmento y se envía un mensaje ICMP de tipo Parameter Problem al origen.
Aquí tenemos una captura de pantalla del protocolo ICMP con el cual los enrutadores se
“comunicaran” para la correcta fragmentación de la trama.
❖ Asignación de dirección de red Global Unicast mediante el proceso EUI-64:
EUI-64 primordialmente se utiliza para asignar la ip a las redes sin necesidad de servidores
DHCP. Evitando así ciertas variantes de seguridad. Asigna la dirección ip con el uso de la
dirección física Media Access Control. El algoritmo de este proceso funciona de la siguiente
manera:
La dirección MAC consta de 48 Bits únicos, justo en el 6to nibble realiza una inserción de 16
bits, en sistema hexadecimal se asume como el valor FF FE, al igual que al penúltimo nibble
se le realiza una modificación inversora del segundo bit. Es decir, si previamente estaba en
1 lo cambiara a cero, si era cero, lo modificara a 1.
Veremos en el entorno virtual de cisco para emular la configuración de asignación de ipv6
EUI-64
Se puede apreciar que la topología de un router con dos interfaces GigabitEthernet destinadas a dos PC. Las cuales no se le ha hecho ningún tipo de asignación de ip.
Vemos en la configuración del router lo siguiente:
1) Enable: para acceder a modo de configuración privilegiado
2) Configure terminal: para entrar al modo de configuración de la terminal
3) Ipv6 unicast-routing: se utiliza para habilitar la configuración de direcciones en ipv6
4) Interface g0/0: comando utilizado para introducir a la configuración de la interfaz
gigabit Ethernet del puerto 0/0
5) Ipv6 address 2001:0DB2:CAFE::0/64 eui-64 para activar la configuracion de eui 64
con ese tipo de direccion de red global unicast
6) No shutdown: prender el puerto
Podemos ver que el proceso de asignación de ipv6 mediante EUI-64 Fue satisfactorio