CONFIGURACIÓN E IMPLEMENTACIÓN DE REDES DE DATOS CON DIRECCIONAMIENTO IPv4 E IPv6

LUZ MERY CLAVIJO BOTERO MARIO ANTONIO RAMÍREZ CORREA

INSTITUCIÓN UNIVERSITARIA ITM FACULTAD DE INGENIERÍA INGENIERÍA DE TELECOMUNICACIONES Medellín 2010

CONFIGURACIÓN E IMPLEMENTACIÓN DE REDES DE DATOS CON DIRECCIONAMIENTO IPv4 E IPv6

LUZ MERY CLAVIJO BOTERO MARIO ANTONIO RAMÍREZ CORREA

Trabajo de Grado para optar al título de Ingeniero(a) en Telecomunicaciones

Asesor y Director Roberto Carlos Guevara Calume Ingeniero de Sistemas ESP Redes Corporativas e Integración de Tecnologías

INSTITUCIÓN UNIVERSITARIA ITM FACULTAD DE INGENIERÍA INGENIERÍA DE TELECOMUNICACIONES Medellín 2010

Nota de aceptación ____________________________ ____________________________ ____________________________

Presidente del Jurado

____________________________ Jurado ____________________________ Jurado ____________________________ Asesor

Medellín, 8 de Abril de 2008

RESUMEN

En este trabajo se describen los conceptos, funciones y procesos necesarios para llevar a cabo la ejecución e integración de redes de datos utilizando IPv4 e IPv6, donde se explica cómo se puede realiza la configuración de equipos de enrutamiento y sistemas operativos en diferentes ambientes de trabajo donde se utiliza el protocolo IP, con la idea de obtener bases que permitan diseñar e implementar soluciones con este protocolo. Inicialmente se profundizó los conceptos que permiten conocer la estructura del direccionamiento IPv4 y su posterior migración al direccionamiento IPv6. Se elaboró un manual donde se encuentra la configuración del direccionamiento IPv4 e IPv6 en host y routers, utilizando sistemas operativos de Microsoft y Linux, adicionalmente se diseñó e implementó una red de datos que permitiera la conexión de redes IPv6 a través de un túnel con IPv4. Dentro de los principales resultados se encontró que el protocolo IPv6 permite dar soporte a direcciones IPv4, dar mayor seguridad pues tiene la encriptación incluida en sus características, su diseño trabaja sobre redes hibridas de alto y bajo ancho de banda, además de soportar dispositivos móviles. Todas estas características han hecho que la migración de IPv4 a IPv6 sea importante y necesaria en la integración de redes de datos.

AGRADECIMIENTOS

A Roberto Carlos Guevara Calume, por su paciencia, comprensión y apoyo.

A María Elena Moncada, por su colaboración y dedicación.

TABLA DE CONTENIDO

Pág 1. INTRODUCCIÓN ................................................................................... 10 1.1 ANTECEDENTES ............................................................................ 10 1.2 OBJETIVOS..................................................................................... 11 1.2.1 General ......................................................................................... 11 1.2.2 Específicos ................................................................................... 11 1.3 ALCANCE ........................................................................................ 12 1.4 ORGANIZACIÓN DEL TRABAJO DE GRADO ................................ 12 2. FUNDAMENTACIÓN TEÓRICA ............................................................ 13 2.1 CONCEPTOS DEL PROTOCOLO IPv4 .......................................... 13 2.1.1 Funciones Básicas ........................................................................ 15 2.1.2 Subredes ...................................................................................... 16 2.2 INTRODUCCIÓN A IPv6 ................................................................. 16 3. METODOLOGÍA .................................................................................... 18 3.1 INTEGRACIÓN DE CONCEPTOS IPv4 – IPv6 ............................... 18 3.2 DISEÑO DE LA RED IPv4 - IPv6 ..................................................... 18 3.2.1 Implementación de las máquinas virtuales ................................ 19 3.2.2 Implementación de emulador para los IOS de Cisco ................ 20 3.3 MANUAL DE IMPLEMENTACIÓN ................................................... 20 4. RESULTADOS Y DISCUSIÓN .............................................................. 22 4.1 CONCEPTOS PROTOCOLO IP VERSIÓN 6 .................................. 22 4.1.1 Características principales de IPv6 ........................................... 23 4.1.2 Cabecera................................................................................... 23 4.1.3 Descripción de los campos de IPv6 .......................................... 24 4.1.4 Cabeceras del protocolo IPv6 ................................................... 25 4.1.5 Direccionamiento en IPv6 ......................................................... 28 4.1.6 Representación de direcciones IPv6 ......................................... 33 4.1.7 Autoconfiguración...................................................................... 35 4.1.8 Coexistencia de IPv4 - IPv6 ...................................................... 36 4.1.9 Seguridad en IPv6 ..................................................................... 37 4.2 RED IPv4 – IPv6 .............................................................................. 38 4.2.1 Requerimientos de software y hardware ................................... 38 4.2.2 Pruebas de conectividad ........................................................... 39 4.3 Manual de implementación ..................................................................... 42 5. CONCLUSIONES Y RECOMENDACIONES ............................................ 43 BIBLIOGRAFÍA ............................................................................................. 44 GLOSARIO ................................................................................................... 46 ANEXO A ...................................................................................................... 48 ANEXO B ...................................................................................................... 69

6

LISTA DE TABLAS

Pág.

Tabla 1: Clases de direcciones IP y sus rangos de direcciones Tabla 2. Representación de Direcciones IP Tabla 3. Formato del Prefijo Tabla 4. Requerimientos de Software y Hardware

15 29 34 39

7

LISTA DE FIGURAS

Pág.

Figura 1: Ejemplo de dirección IP, en formato decimal y binario. Figura 2. Distribución de los octetos de acuerdo a las clases. Figura 3. Ejemplo de datagrama de internet. Figura 4. Comparación cabecera IPv4 – IPv6. Figura 5. Cabecera de enrutamiento tipo 0 Figura 6. Cabecera de opciones de destino Fuente. Figura 7. Cabecera de autenticación de IPv6. Figura 8. Datagrama completo. Figura 9. Representación de Unicast Figura 10. Representación de Anycast. Figura 11. Representación Multicast. Figura 12: Formato Direcciones Multicast. Figura 13. Topología de Red IPv4 – IPv6

13 14 16 24 26 27 27 28 30 31 32 32 39

8

ACRÓNIMOS

ARPANET: (Advanced Research Network) CoS: (Class of Service), Clase de Servicio DAD: (Duplicate Adress Detection), Detección de dirección duplicada DHCP: (Dynamic Host Configuration Protocol), Protocolo de configuración dinámica de hosts. DSL: (Digital Subscriber Line), línea de suscripción digital FTP: (File Transfer Protocol), Protocolo de Transferencia de Archivos IOS: (internetwork Operating System), Sistema Operativo de Interconexión de Redes IP: (internet Protocol), Protocolo de internet IPsec: (internet Protocol security), Protocolo de seguridad de internet ISP: Proveedor de Servicios de internet ISP: (internet Service Provider), Proveedor de servicios de internet MAC: (Media Access Control), control de acceso al medio NAT: (Network Address Translation),- Traducción de Dirección de Red OSI: (Open System Interconnection), modelo de referencia de Interconexión de Sistemas Abiertos OSPF: (Open Shortest Path First), protocolo de enrutamiento jerárquico de pasarela interior PDA: (personal digital assistant), asistente digital personal QoS: (Quality of Service), Calidad de Servicio SLA: (Service Level Agreement), Acuerdo de Nivel de Servicio. TCP: Protocolo de Control de Transmisión TTL: Tiempo Total de Vida UDP: (User Datagram Protocol), Protocolo de Datagrama de usuario

9

1. INTRODUCCIÓN

El protocolo IP ha sido utilizado desde los años 80´s para interconectar redes de datos privadas y públicas como es el caso de internet trayendo consigo grandes beneficios y desarrollos a las comunicaciones mundiales. En la actualidad, el incremento de usuarios y servicios que se ofrecen en internet han saturado las características diseñadas para la versión 4 del protocolo IP, reduciendo la capacidad de direccionamiento y una falta de coordinación en la asignación de recursos sin ningún tipo de optimización. En la actualidad la versión IPv4 presenta dificultades de eficiencia en cuanto a los tiempos de respuesta, trasmisión de datos y la capacidad de direccionamiento. Ante estos inconvenientes se adicionó nuevas funcionalidades al protocolo actual, teniendo en cuenta aspectos que no fueron analizados inicialmente. La nueva versión del protocolo IP, mejora aspectos tales como escalabilidad, dimensión en tablas de enrutamiento, tiempos de respuesta, capacidad de direccionamiento, funciones de seguridad, auto detección, movilidad, calidad y clase de servicio. Estas mejoras fueron implementadas como parte de la solución a las fallas encontradas en la versión IPv4. En este trabajo se describen cuales son los conceptos, funciones y procesos necesarios para llevar a cabo la ejecución e integración de redes de datos utilizando IPv4 e IPv6, donde es explicado la configuración en diferentes ambientes de trabajo en los que se utiliza el protocolo IP, con la idea de obtener bases que permitan diseñar e implementar soluciones prácticas con este protocolo. Inicialmente se profundizan los conceptos que permiten conocer la estructura del direccionamiento IPv4 y su posterior migración al direccionamiento IPv6 basados en la configuración del túnel. Posteriormente se elaborará un manual donde se encuentra la configuración del direccionamiento IPv6 basados en el direccionamiento en host y routers utilizando sistemas operativos de Microsoft y Linux y adicionalmente se diseña e implementa una red de datos que permitiera la conexión de redes IPv6 a través de un túnel con IPv4. 1.1 ANTECEDENTES El protocolo de internet (IP, siglas en inglés de internet protocol) es un protocolo no orientado a conexión que permite la comunicación de datos a través de una red de paquetes conmutados; este hace parte de la familia de los protocolos de internet que tienen como función el envío de paquetes de de datos, que se encuentra en la capa de red del modelo OSI y está regulado con los estándares RFC para IPv4 de 1981 y RFC2460 para IPv6 de 1998 respectivamente.

10

Este protocolo fue desarrollado en el año 1973 por Vinton Cerf como parte de un proyecto dirigido por el ingeniero Robert Kahn y patrocinado por la agencia de programas avanzados de investigación (ARPA, siglas en inglés) del departamento de defensa de los Estados Unidos. En sus comienzos el internet comenzó siendo una red informática de ARPA (llamada ARPANET1), basada en el protocolo IP, que conectaba redes de computadores de varias universidades y laboratorios de investigación en los Estados Unidos. El protocolo IP ha tenido varias versiones que han mejorado el rendimiento de internet, y en las demás aplicaciones que hacen uso de él. Algunas versiones como la 0, 1, 2 y 3, fueron versiones de pruebas, la versión 5 fue usada como un protocolo experimental, al igual que las versiones anteriores que no fueron muy extendidas ni dadas a conocer. Sin embargo, hoy en día todas las redes están basadas en la versión 4 del protocolo IP, pero con el aumento de los usuarios y algunas fallas detectadas en las versiones anteriores actualmente se está en proceso de migrar a la nueva versión, IPv6; los conceptos teóricos y prácticos del nuevo protocolo IP y como podría ser la migración de su versión 4 a la nueva versión 6, serán dados a conocer en este es trabajo.

1.2

OBJETIVOS

1.2.1 General Describir los conceptos, funciones, y procesos necesarios para llevar a cabo la ejecución e integración de redes de datos utilizando IPv4 e IPv6, explicando la configuración en diferentes ambientes de trabajo en los cuales se utiliza el protocolo IP, con la idea de obtener bases que permitan diseñar e implementar soluciones con este protocolo. 1.2.2 Específicos  Profundizar en los conceptos y en la estructura presentada en el direccionamiento IPv6; para comprender el proceso que implica migrar del direccionamiento IPv4 al direccionamiento IPv6.  Elaborar un manual que permita a los estudiantes de tecnología e ingeniería de telecomunicaciones del ITM, realizar paso a paso la configuración del direccionamiento ipv6, en host y routers, para varios sistemas operativos como Microsoft y Linux.  Realizar el diseño de una red de datos e implementar las configuraciones
1

ARPANET (Advanced Research Projects Agency Network) fue creada por encargo del Departamento de Defensa de los Estados Unidos como medio de comunicación para los diferentes organismos del país

11

en los programas necesarios para que permitan conectar redes IPv6 a través de un túnel IPv4. 1.3 ALCANCE

Debido a la necesidad que tienen las empresas privadas y públicas de mantener su infraestructura de redes, se hace necesario estar preparados para el cambio que implicará la migración a la nueva versión del protocolo IP. En este trabajo se dará a conocer la nueva versión (6) del protocolo, ya que se hace necesario y prioritario entender los cambios que se presentarán, permitiendo conocer las mejoras de esta versión contra la que actualmente se utiliza y que está a punto de colapsar. Este trabajo cubre el estudio de la versión anterior (IPv4) y la versión actual (IPv6), los conceptos teóricos en temas de gran importancia como, la configuración de equipos, la administración de las redes con IPv4 e IPv6, el funcionamiento del protocolo, y la seguridad; de este trabajo se derivará un manual que servirá como herramienta de consulta y guía para la implementación de redes de datos heterogéneas que utilicen las versiones IPv4 e IPv6 del protocolo IP, en el manual se presenta la configuración de un túnel que permite la coexistencia de los protocolos usando programas desarrollados para la emulación y la virtualización, con esto, los estudiantes, docentes del ITM y de otras universidades podrán afianzar sus conocimientos en la administración de redes de datos y en la versión 6 del protocolo IP. 1.4 ORGANIZACIÓN DEL TRABAJO DE GRADO

En el capítulo 1 se presenta detalladamente, los antecedentes, el objetivo general, los objetivos específicos, el alcance y la organización del trabajo de grado. El capítulo 2 describe la fundamentación teórica básica de la versión actual del protocolo IP, las características principales y una pequeña introducción a la nueva versión del protocolo. En el capítulo 3 se presenta la metodología, selección y análisis de los requerimientos de aplicaciones necesarios para realizar este trabajo y se realiza una breve descripción de cada uno de los procesos. El capítulo 4 presenta los resultados obtenidos y el capítulo 5 muestra las principales conclusiones y recomendaciones para la configuración y montaje de una red de datos IPv4, IPv6.

12

2. FUNDAMENTACIÓN TEÓRICA

2.1

CONCEPTOS DEL PROTOCOLO IPv4

La versión del protocolo que actualmente es utilizada es la (4) y es la primera que se aplicó extensamente. Esta versión del protocolo IP utiliza direcciones de 32bits, lo que equivale a tener un número de 232= 4.294.967.296 direcciones IP únicas, que actualmente ya están siendo utilizadas en diferentes servicios y aplicaciones; su agotamiento se debe a dos factores principales, enorme crecimiento que ha tenido la internet y es el desperdicio de direcciones IP [8]. IPv4 tiene las siguientes características:  Las direcciones de origen y destino tienen una longitud de 32 bits (4 bytes) [8].  La seguridad es opcional, y se hace por medio de IPSec [8].  No existe ninguna identificación de flujo de paquetes para que los enrutadores controlen la QoS en el encabezado IPv4 [8].  La fragmentación se llevan a cabo los enrutadores y el host que realiza el envío [8].  Debe configurarse manualmente o por medio de un DHCP [8].  Utiliza direcciones de multidifusión para enviar tráfico a todos los nodos de una subred [8]. El propósito principal del protocolo IP es proveer una dirección única dentro de una infraestructura para asegurar que cualquier dispositivo de comunicación ó equipo pueda a ser identificado en la red [8]. Una dirección IP es una secuencia de números que identifica de manera lógica y jerárquica la interfaz de un dispositivo dentro de una red que utilice el protocolo IP que se puede observar en la Figura 1.
DIR IP (Dec) DIR IP (Bin) 192. 11000000. 168. 10101000. 1. 00000001. 64. 1000000

Figura 1: Ejemplo de dirección IP, en formato decimal y binario. La versión 4 del protocolo realiza el direccionamiento separando las direcciones IP en octetos con el propósito de crear clases de direcciones; ésta separación sirve para asignar las direcciones IP a diferentes entidades como pueden ser universidades, empresas, proveedores de servicios basados en las dimensiones de su red y sus necesidades.

13

Los octetos son divididos en 2 secciones, red y host. La sección de red sirve para identificar la red a la que el equipo pertenece. La parte de la host sirve para identificar el equipo, como se observa en la Figurar 2.
1er Octeto CLASE A CLASE B CLASE C RED RED RED 2do Octeto HOST RED RED 3er Octeto HOST HOST RED 4to Octeto HOST HOST HOST

Figura 2. Distribución de los octetos de acuerdo a las clases [9]. De acuerdo a lo anterior, el espacio de direcciones IPv4 está dividido en 5 clases: Clase A: Las direcciones clase A son aquellas que en su primer byte tienen un valor comprendido entre 1 y 127, incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para identificar la red, y los otros tres bytes disponibles para cada uno de los host que pertenezcan a esta misma red. (Ver Figura 2) Clase B: Las direcciones clase B son aquellas que utilizan en su primer byte un valor entre 128 y 191, incluyendo ambos, en este caso los campos que identifican la red se obtienen de los dos primeros bytes, y los dos últimos bytes constituyen el identificador del host. Clase C: Las direcciones clase C abarcan las direcciones entre 192 y 223, incluyendo ambos valores, esta clase de direcciones utiliza los tres primeros bytes para identificar la red, y queda libre un byte para el host, lo que permite que se conecten máximo 254 computadores en cada red. Clase D: Las direcciones clase D están reservadas para multicast, las cuales no son enrutables porque todos los segmentos son identificados para una red. Clase E: Las direcciones clase E hasta el momento son reservadas para investigación y no se pueden utilizar sobre la red de internet [9]. En la Tabla 1 se describen varios aspectos importantes para tener en cuenta como son: el rango de direcciones que tiene asignado cada clase, la cantidad de redes, los equipos que soporta, su respectiva mascara de subred y su rango de direcciones públicas.

14

Tabla 1: Clases de direcciones IP y sus rangos de direcciones [8].
Clase A B C D E Rango 1.0.0.0 127.255.255.255 128.0.0.0 191.255.255.255 192.0.0.0 223.255.255.255 224.0.0.0 239.255.255.25 240.0.0.0 255.255.255.255 N° de Redes 126 16.384 2.097.150 N° de Host 16.777.214 65.534 254 Máscara de Red 255.0.0.0 255.255.0.0 255.255.255.0 Rango Direcciones Privadas 10.0.0.0 a 10.255.255.255 172.16.0.0 a 172.31.255.255 192.168.0.0 a 192.168.255.255

Todos los segmentos están reservadas para multicast e investigaciones

2.1.1 Funciones Básicas El protocolo de internet implementa como función básica el direccionamiento, el cual se ve reflejado en los tipos de cabecera ya que los paquetes de internet usan las direcciones que se encuentran en la cabecera para transmitir, fragmentar y reensamblar los paquetes hacia sus destinos. En el protocolo IP el direccionamiento de cada paquete se presenta como una entidad independiente no relacionada con ningún otro paquete; no existen conexiones o circuitos lógicos ya sean virtuales o de cualquier otro tipo, este utiliza cuatro mecanismos claves para prestar su servicio que se describen a continuación. Tipo de servicio: Es utilizado para indicar la calidad del servicio deseado, esta indicación es usada para seleccionar los parámetros de transmisión efectivos de una red en particular que se utilizará para el siguiente salto, al encaminar el paquete. Tiempo de vida: o TTL es una indicación de un límite superior en el período de vida de un paquete; es fijado por el remitente del paquete y reducido en los puntos a lo largo de la ruta donde es procesado, si el tiempo de vida se reduce a cero antes de que el paquete llegue a su destino, el paquete es destruido; es posible identificar que el tiempo de vida es un plazo de autodestrucción. Opciones: proporcionan funciones de control necesarias o útiles en algunas situaciones pero innecesarias para las comunicaciones más comunes; las opciones incluyen recursos para marcas de tiempo, seguridad y encaminamiento especial. Suma de control de cabecera realiza un proceso para verificar que la información utilizada al procesar el paquete haya sido transmitida 15

correctamente, si éste mecanismo falla inmediatamente [10].

el paquete es descartado

La Figura 3 es un datagrama en la versión 4 del protocolo internet la cual muestra los campos mencionados anteriormente. La cabecera internet 32 bits y la longitud total del datagrama son de 21 octetos. Los demás campos serán explicados en los conceptos de IPv6 en el capítulo 4, ya que su connotación es la misma.
Bits: 4 Versión=4 8 16 24 32 Tipo de Servicio IHL =5 Long Total =21 Identificación =111 FLAR=0 Pos. De Fragmento=0 TTL=123 Suma de control de cabecera Protocolo=1 Dirección Fuente de 32 bits Dirección Destino de 32 bits Opciones

Figura 3. Ejemplo de datagrama de internet [16]. 2.1.2 Subredes Una subred es un rango de direcciones lógicas que se utiliza cuando una red se vuelve muy grande y se hace necesario minimizarla, con la intensión de reducir los dominios de colisión permitiendo hacer la red más administrable en el manejo del tráfico entre diferentes redes. A medida que crece el número de equipos aumenta el volumen del tráfico en una red Ethernet, y como consecuencia se presenta un aumento en el número de colisiones reduciendo el rendimiento de la red. Para solucionar estos inconvenientes se pueden utilizar diferentes técnicas como el tunneling2 o en un caso más simple, dividir una red en redes más pequeñas o redes de tamaño fijo, esto es llamado subred; una subred permite que en una única sección de red, se generen secciones de red más pequeñas liberando más direcciones IP encontrando una solución los problemas de administración y tráfico [9]. 2.2 INTRODUCCIÓN A IPv6

Desde los inicios del protocolo IP ha tenido varios desarrollos y mejoras, en la actualidad está en funcionamiento la versión 4, la cual con el transcurso del tiempo y los servicios ofrecidos a los usuarios domésticos o privados, se ha visto limitada debido al grande apogeo y rápido crecimiento del uso del internet por las múltiples aplicaciones ofrecidas que facilitan el acceso a la información, provocando un aumento del número de usuarios públicos o privados que ofrecen sus productos y servicios a través de la Web, lo cual ha

2

Tunneling: consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red

16

producido que la capacidad de direccionamiento de esta versión esté a punto de llegar a su fin. Debido a esto, se desarrolló la versión 6, llamada El Protocolo de Nueva Generación que promete solucionar los inconvenientes de direccionamiento, mejorando la capacidad del envió de la información, la seguridad, la facilidad y el rendimiento de los equipos. Ésta nueva versión fue desarrollada por Steve Deering y Craig Mudge, la cual fue propuesto el 25 de julio de 1994 por el Internet Engineering Task Force (IETF) y solo hasta 1996, se publicó el RFC 2460 donde se definió y especificó los estándares de IPv6 [18].

17

3. METODOLOGÍA INTEGRACIÓN DE CONCEPTOS IPv4 – IPv6

3.1

Con la experiencia adquirida al estudiar y consultar la información, se pudo llegar a integrar los conceptos teóricos que describen el proceso que deben ser llevados a cabo para permitir una integración de una red que presenta un direccionamiento en IPv4 a otra red que se encuentra en direccionamiento con IPv6. Dentro de los aspectos relevantes para tener en cuenta se podría hablar de las nuevas cabeceras, la seguridad IPsec, los comandos entre otros aspectos que se hablaran en este trabajo, ya con los conceptos nuevos adquiridos y actualizados se logró implementar un diseño de red propuesto, el cual permitió interconectar realizando la trasmisión datos con IPv4 a datos con IPv6 con la utilizando de un túnel entre ellas. Los conceptos son detallados en el numeral 4.2 “Conceptos protocolo IP versión 6”. 3.2 DISEÑO DE LA RED IPv4 - IPv6

Inicialmente se realizó la búsqueda de información necesaria para conocer ambas versiones del protocolo, esta fue depurada relacionada con las características de funcionamiento y configuración de los protocolos IPv4 e IPv6. Posteriormente se establecieron que requerimientos eran necesarios para llevar a cabo la implementación teniendo en cuenta el software y hardware que podían soportar el diagrama propuesto, los sistemas operativos, aplicativos de máquinas virtuales, aplicativo de emulación IOS de Cisco, memoria, procesador y espacio en el disco duro, todo esto necesario para que el diseño e implementación de la red de datos funcionara para las dos versiones del protocolo. Se realizó el diseño de un diagrama de red donde se aplica el uso de las máquinas virtuales por medio del programa VMWare en su versión libre o de prueba para la instalación de los sistemas operativos que fueron utilizados: por la plataforma Linux se utilizo la distribución Ubuntu y para la plataforma de Microsoft se uso Windows Vista. Posteriormente se realizó la instalación del programa de emulación de los IOS de Cisco el cual fue GNS3 para la configuración del los routers y se realizaron pruebas de validación de conectividad entre los sistemas operativos y los IOS de Cisco con las configuración del túnel necesario para la integración de IPv4 e IPv6; los comandos de Cisco utilizados son listados en el Anexo B. En el diagrama de red propuesto se demuestra la convivencia de los protocolos IPv4 e IPv6 en una misma red de datos en mostrando diferentes ambientes de trabajo. El diagrama utiliza métodos y teorías las cuales serán 18

explicados posteriormente tales como el direccionamiento en IPv6 y el Modo Túnel con 6Bone ya que este modo tiene como característica el encapsulamiento de los datos utilizado por la red para la transmisión de los paquetes IPv4 en IPv6 por medio de un túnel. 3.2.1 Implementación de las máquinas virtuales Para el montaje de los sistemas operativos virtuales se utilizaron dos programas, el Virtual Box el cual no requiere licenciamiento por ser software gratuito y permite virtualizar los sistemas operativos creando máquinas virtuales en las cuales se instalan las versiones que se utilizaran para el diagrama propuesto y VMWare el cual es una herramienta informática más potente que aprovecha los recursos físicos y lógicos, para obtener estas características los dos programas permiten instalar sistemas operativos adicionales en un sistema operativo anfitrión o ya previamente instalado. Sin embargo, tienen una gran diferencia entre ambos; el Virtual Box utiliza el mismo recurso de red físico de la maquina en la cual este instalado, es decir, que al realizar una prueba de ping a una dirección IP de otra máquina virtual, ésta responde al ping así la máquina virtual se encuentre apagada tal cual a como si la tarjeta de red se enviara un ping a sí misma. Por el contrario con VMWare, por cada máquina virtual se crea una interfaz o tarjeta de red virtual; si se apaga la maquina virtual la interfaz también lo cual indica que al realizar la misma prueba de ping la interfaz no responde al ping. El inconveniente que presenta el Virtual Box genera una gran falla con una imprecisión en la vitalización de los sistemas operativos, ya que el manejo del software de emulación del IOS de CISCO necesita comunicarse con la tarjeta de red de cada máquina virtual. El proceso de implementación de las máquinas virtuales está divido en dos pasos: PASO 1: Se instala el programa para la ejecución de las máquinas virtuales, puede ser utilizado cualquiera de los programa como VMWare, o Virtual Box ya que éstos son fáciles de utilizar y no requieren licencia o es gratuita. En el Anexo A, podrá encontrar más información. Posteriormente se realiza la instalación de los sistemas operativos para en los cuales se realizaran las pruebas de conectividad necesarias, se utilizarán las versiones de Windows Vista y Ubuntu 8.0, si desea puede instalar cualquier otra versión o sistema operativo en cualquiera de las plataformas. Cuando se quiera realizar la instalación de las máquinas virtuales se deberán tener en cuenta los requerimientos mínimos de cada sistema operativo. Luego de realizar paso a paso el proceso de instalación y configuración se debe continuar con el paso 2.

19

PASO 2: Si se desea utilizar Windows XP es necesario instalar previamente el protocolo IPv6 pues está configurado para IPv4. Uno de los requisitos es que el sistema operativo debe tener como mínimo Service Pack 2 que realiza la instalación de todos componentes necesario que hace que funcione correctamente; se puede realizar por línea de comando o por panel de control; en el Anexo A, podrá encontrar imágenes sobre este paso. 3.2.2 Implementación de emulador para los IOS de Cisco La emulación de los IOS de CISCO se realizo con el programa GNS3, el cual posibilita diseñar topologías de red complejas, y que se emulen adecuadamente los IOS de diferentes dispositivos, de red como router, switche, pix, gateway, si se trabajara con los equipos físicos reales. Éste programa presenta varias opciones que permiten agregar nuevos IOS, agregar tarjetas físicas como pueden ser: WIC de puertos seriales, puertos fast ethernet, ethernet, fibra a los equipo y configurarlos de forma tal que parezca real. Una de las mejores características encontradas en este software es que permite agregar un dispositivo llamado nube, el cual realiza la conexión de la emulación lógica de los IOS de CISCO con las tarjetas de red virtuales o reales que existan en el equipo físico. Lo más importante para tener en cuenta son los comandos y procesos necesarios para configurar los enrutadores y los protocolos de enrutamientos. El proceso de implementación de los IOS de Cisco se divide en los siguientes pasos: PASO 3: Después de realizar la instalación de las máquinas virtuales se continúa con la instalación del emulador GNS3 para trabajar con IOS los equipos de red de CISCO. Este programa emula los IOS de Cisco permitiendo trabajar con la todos los comandos que son utilizados por estos equipos como router, switches, PIX; ver más detalles en el Anexo A Paso 4: Posteriormente fue diseñada una topología de red utilizando los IOS de los Router 2621 con la versión 12.3 y 3640 con la versión 12.4, que soportan el protocolo IPv6. Finalmente se realiza la prueba de conectividad de ping entre las diferentes interfaces utilizadas en la implementación, verificando la conexión entre las direcciones IP. En la implementación de la red los puertos de los enrutadores se establecieron como Ethernet o; ver más detalles en el Anexo A. 3.3 MANUAL DE IMPLEMENTACIÓN

Con el fin de dejar conocimiento sobre el nuevo protocolo IPv6 y su integración teórica - práctica con la versión anterior IPv4, se realizó un manual donde se describe paso a paso de como se realizaron las 20

configuraciones y la implementación de los sistemas operativos, los IOS de Cisco. El manual indica la forma en que deberá realizarse la instalación de los diferentes sistemas, su integración, la configuración de las maquinas virtuales, del los IOS de Cisco, y los respectivos comandos de configuración para cada uno de los equipos como, los routers y las maquinas virtuales. Adicionalmente se describen las pruebas de funcionamiento realizadas para la recepción de paquetes de datos bajos las dos versiones del protocolo IPv4 e Pv6. El manual se anexa a este documento (Anexo A).

21

4. RESULTADOS Y DISCUSIÓN

Los resultados de este trabajo se presentan en tres partes, en la primera y de acuerdo con los objetivos establecidos, se describen los conceptos nuevos y los actualizados en relación con el protocolo IPv4, IPv6. En la segunda, se muestran los resultados relacionados con las pruebas de ping, su conexión y coexistencia de las dos versiones del protocolo IP. Finalmente se menciona el manual (detallado en el anexo A) en el que se deja evidencia de la metodología desarrollada y los pasos de instalación y configuración para el desarrollo e implementación de los programas y aplicativos para la interconexión de las versiones 4 y 6 del protocolo IP por medio del túnel. 4.1 CONCEPTOS PROTOCOLO IP VERSIÓN 6 La necesidad de crear un nuevo protocolo surge del evidente agotamiento de direcciones debido al auge continuo del internet, este nuevo protocolo que en primer momento se denominó IPng3 (internet protocol next generation), está diseñado como la evolución del IPv4 presentando características de seguridad y mejor funcionamiento. IPv6 puede ser instalado como una actualización de software en las máquinas y es capaz de trabajar con la actual versión del protocolo IPv4. Se prevé que se irá implementado de manera gradual, debido a que se hace necesario continuar con toda la infraestructura que actualmente se utiliza en IPv4, mientras se realiza el paso total de todas las redes e infraestructuras a IPv6. La nueva versión del protocolo usa direcciones de 128bits lo cual equivale a = tener 2128 340.283.366.920.938.463.463.374.607.431.768.211.456 direcciones IP, que es representado en formato hexadecimal, esta cantidad de nuevas direcciones, podrán ser utilizadas para miles de millones de usuarios que requieran servicios en las diferentes plataformas que necesitan las direcciones IP como, las páginas Web, los dispositivos móviles como teléfonos celulares, PDA´s, dispositivos de consumo, vehículos, nuevas tecnologías de acceso como xDSL, cable e ethernet. De esta manera esta versión del protocolo permite solucionar el grave problema de direccionamiento que hoy en día se debe enfrentar con la versión 4. Esta nueva versión presenta diferencias con los conceptos básicos de IPv4 maneja direccionamiento, unicast, multicast y broadcast, en IPv6 desaparece el broadcast, se impone el multicast en su reemplazo y aparece el concepto de anycast, los cuales serán descritos más adelante.

3

IPng: Protocolo IP de próxima generación. Hace referencia a la versión de 6 del protocoló IP

22

IPv6 es uno de los protocolos más significativos que se presenta en la historia de las comunicaciones que hará crecer la infraestructura de las redes que suministran acceso a internet y tendrá repercusiones positivas en cualquier parte donde se comience a implementar. Está diseñado para correr sobre redes de alto rendimiento como Giga Ethernet y ATM, entre otras [1]. 4.1.1 Características principales de IPv6 Las características fundamentales de IPv6 son:  Mayor cantidad de direcciones IP [1].  Plug & play: autoconfiguración [1].  Seguridad intrínseca en el núcleo del protocolo (IPsec), que incorpora encriptación y autenticación en la capa IP [1].  Calidad de servicio (QoS) y clase de servicio (CoS) [1].  Paquetes IP eficientes y extensibles, sin que haya fragmentación en los enrutadores, alineados a 64bits (preparados para su procesado óptimo con los nuevos procesadores de 64bits), y con la cabecera de longitud fija, más simple, que agiliza su procesado por parte del enrutador.  Posibilidad de paquetes con carga útil (datos) de más de 65.535bytes.  Características de movilidad [1].  Formato de cabecera simplificado [1].  Soporte mejorado de extensiones, el cual ayuda a la eficiencia del procesamiento de software [1].  Minimiza el crecimiento del tamaño de la cabecera por cada paquete. 4.1.2 Cabecera En la versión 6 del protocolo IP fue modificada la cabecera, a la cual no se le introdujeron grandes cambios, pero se realizó una evolución de la versión anterior. Sus estructuras y contenidos han sido mejorados; optimizando los recursos que utiliza, gracias a los conocimientos y experiencias adquiridos durante los últimos años. Se han eliminado algunos campos repetitivos que ya se presentaban anticuados incrementando algunas características para hacer frente a las nuevas necesidades de las redes actuales, como comunicaciones en tiempo real y seguridad [6]. La nueva estructura de la cabecera del protocolo IPv6 se caracteriza principalmente por dos particularidades: Direcciones de 128 bits: Se ha creado una nueva estructura de direccionamiento que aumenta su tamaño de 32bits a 128bits, lo que permite un gran incremento de las direcciones IP ofrecidas en los servicios futuros para internet, ya que en los últimos años se han agotado el número de direcciones existentes y han colapsado las tablas utilizadas para el enrutamiento. 23

Campos de longitud fija: Éste campo se adopto, con el objetivo de minimizar el tiempo necesario para procesamiento y el encaminamiento de los paquetes por internet; de esta forma se agiliza el tráfico de paquetes lo que suprime opciones poco utilizadas. Con las mejoras realizadas a la cabecera se eliminaron seis campos que son: tamaño cabecera, tipo de servicio, número de identificación del paquete, banderas, número del byte del paquete fragmentado y checksum con respecto a la cabecera IPv4. Además, se agregaron otros campos como longitud del paquete, tiempo de vida y tipo de protocolo. Estos campos son los que permiten unas de las características fundamentales e intrínsecas del IPv6: calidad de servicio (QoS) y clase de servicio (CoS) las cuales son un poderoso mecanismo de control de flujo de asignación de prioridades según los tipos de servicios [6]. Dentro de las características relevantes en la cabecera se puede decir que han pasado de tener 12 campos en IPv4 a tener 8 en IPv6, la longitud total de la cabecera es el doble a diferencia de IPv4; pero con muchas ventajas al haberse eliminado los campos redundantes. En la Figura 4, se muestran los campos que son eliminados de la cabecera IPv4 en color azul y los que campos que continúan igual en la cabecera de IPv6 en color mandarina.
Bits: 4 Versión 8 Cabecera Identificación TTL 16 TOS Indicador Protocolo Dirección Fuente de 32 bits Dirección Destino de 32 bits Opciones Cabecera de un paquete IPv4 Bits: 4 Versión 12 Clase de Trafico Longitud de la Carga Útil 16 24 Etiqueta de Flujo Siguiente Cabecera 32 Límite de Saltos 20 Longitud Total Desplazamiento de Fragmentación Checksum 32

Dirección Fuente de 128 bits

Dirección Destino de 128 bits Cabecera de un paquete IPv6

Figura 4. Comparación cabecera IPv4 – IPv6. [1] 4.1.3 Descripción de los campos de IPv6 A continuación se describen los principales campos de la cabecera IPv6: 24

Versión:(4 bits). Continúa como el primer campo del paquete, esto para mantener la compatibilidad de los formatos anteriores y permitir de forma sencilla y rápida detectar la versión del paquete; es el único campo que continúa siendo igual en las dos versiones [1]. Clase de tráfico: (8 bits – 1 byte). Hace referencia a la prioridad del paquete. Este campo es uno de los nuevos aportes para conseguir algunos tipos de aplicaciones tales como la videoconferencia y telefonía IP las cuales pueden realizarse en tiempo real [1]. Etiqueta de flujo: (20 bits). Permite especificar que una de las series del paquete debe recibir el mismo trato. Esto es aplicable a una serie de paquetes que van del mismo origen al mismo destino y con las mismas opciones. Junto con el campo clase de tráfico permite aplicaciones en tiempo real [1]. Longitud de carga útil: (16 bits – 2 bytes). Tiene el mismo tamaño en bits que IPv4, lo que permite un tamaño máximo en principio de 2 16= 65536 bytes (65Kb). No obstante, a diferencia de IPv4, este número solo hace referencia al tamaño de los datos que transporta sin incluir los demás campos de la cabecera [1]. Siguiente cabecera: (8 bits – 1 byte). Indica al enrutador si tras el paquete viene algún tipo de extensión u opción. Este campo sustituye al campo banderas de IPv4. De esta manera, en lugar de complicar la cabecera IP con la interpretación de los diferentes bits de opciones, estos se sitúan fuera del paquete básico, solo en el caso que sea necesario [1]. Limite de cabecera: (8 bits). Indica el número máximo de enrutadores que puede atravesar un paquete hasta llegar a su destino. Este campo es equivalente al (TTL4) de IPv4. Cuando un paquete llega a un enrutador y es encaminado hacia otro enrutador, este campo disminuye en una unidad. Se hace necesario para evitar que los paquetes circulen indefinidamente por la red, eliminándose al llegar a 0 (su valor máximo es de 256) [1]. 4.1.4 Cabeceras del protocolo IPv6 La cabecera de IPv6 no contiene ningún tipo de opciones a diferencia de IPv4. No obstante, se hace necesario poder especificar algunas características de los enrutadores intermedios. En el protocolo IP no todos los paquetes son datos que circulan de un usuario a otro por internet o una red, algunos son mensajes de diferentes
4

TTL: Tiempo Total de Vida. Impide que un mensaje o paquete esté dando vueltas indefinidamente por la red. Este campo disminuye en una unidad cada vez que el paquete atraviesa un enrutador.

25

enrutadores para comunicar qué se ha gestionado o qué está fuera de servicio, para que no le envíen más paquetes. Cabecera de enrutamiento: Presenta la misma función que en IPv4, pues tiene un tamaño de 4bytes a los que se le añaden una serie de direcciones de 128bits que corresponden a los enrutadores por lo que se debe pasar el paquete hasta llegar a su destino. El proceso se realiza de la siguiente forma, el primer campo es el de siguiente cabecera, luego viene el tamaño de la cabecera incluyendo todas las direcciones especificadas. El tipo de encaminamiento es la política que se debe seguir y actualmente solo existe el tipo 0; Si el enrutador aparece en la lista de direcciones especificadas, se quita de la lista, disminuye el campo de segmentos restantes y busca en la lista cuál está más cerca para enviar el paquete; si no aparece en la lista, se limita a encaminarlo e ignora ésta información, para el número de segmentos restantes es un valor que indica el número de direcciones de encaminamiento que aún restan. De esta forma, al llegar a 0 significa que el paquete ha alcanzado su destino. Los campos mencionados anteriormente se muestran en el Figura 5.
Bytes: 8 Siguiente cabecera 16 24 Tamaño de la Tipo de cabecera encaminamiento Dirección 1 (128 bits) ….. Dirección N 128 bits 32 Segmentos restantes

Figura 5. Cabecera de enrutamiento tipo 0 [16]. Cabecera de fragmentación: IPv6 se diferencia respecto a IPv4 en que no existe un bit de fragmentación, puesto que los paquetes no se fraccionan. Algunos estudios han demostrado que la gran versatilidad de la fragmentación implementada en IPv4, era más un problema que un beneficio debido a la variedad de redes conectadas a internet y el costo de retransmisión de todo el paquete. Esto debido a que si un enrutador recibe un paquete de tamaño superior al que puede enviar, lo fragmentaba en varios paquetes de menor tamaño y al encaminarlos de manera independiente, si solo uno de ellos no llegaba al destino o llegaba incorrecto se hacía necesario retransmitir y todo el paquete original era descartado o eliminado [6]. Cabecera de opciones de destino: Permite añadir campos de opciones a los paquetes para que sean procesadas únicamente por el destinatario permitiendo mayor seguridad, esta cabecera acceder a los enrutadores intermedios que no necesiten interpretarlas puedan omitirlas sin perder tiempo; dentro de la estructura del protocolo el primer campo continúa igual, con el campo siguiente cabecera, que permite indicar la presencia de más cabeceras; el siguiente es el campo tamaño de cabecera que es de 8bits sin incluir los primeros 64bits. Esto permite tener un valor 0 en este campo, 26

porque si el tamaño cubriera toda la longitud, cada enrutador deberá examinar este campo para asegurarse que no es 0, permitiendo que las opciones sean procesadas por el destinatario del paquete, y su formato obliga a que sean múltiplos de 64 bits para poder ser especificadas en el campo cabecera. En la Figura 6, se muestran los campos mencionados anteriormente.
Bytes: 8 Siguiente cabecera 16 Tamaño de la cabecera Opciones (múltiplos de 64 bits) (Options) 32

Figura 6. Cabecera de opciones de destino Fuente [16]. Cabecera de autenticación: Es una de las novedades importantes en IPv6, se encuentra situada entre la cabecera IP y los datos del paquete; la presencia de una cabecera de autenticación no modifica de ninguna manera el comportamiento del resto de protocolos de nivel superior como TCP o UDP. Esta cabecera tan solo proporciona una seguridad implícita del origen del paquete. De esta forma los protocolos superiores deben rechazar los paquetes que no estén adecuadamente autenticados, ver Figura 7.
Bytes: 8 Siguiente cabecera 16 Tamaño de la cabecera Reservado 32

Índice de parámetros de seguridad Campo de número de secuencia Datos de autenticación (variable)

12 bytes

Figura 7. Cabecera de autenticación de IPv6 [16]. Es importante tener en cuenta que hay algunas cabeceras con mayor importancia que otras dentro de las que están, la cabecera de autenticación que obliga a descartar todo el paquete si este no está correctamente autenticado o la cabecera de fragmentación que obliga al reensamble de paquetes. El orden de las diferentes cabeceras es importante, aunque no exista un formato rígido para establecer este orden, si hay una recomendación en cuanto al orden adecuado de estas, así:       Cabecera de IPv6 Cabecera de opciones entre saltos o límites de saltos Primera cabecera de opciones de destino Cabecera de encaminamiento Cabecera de fragmentación Cabecera de autenticación 27

 Segunda cabecera de opciones de destino  Cabecera de nivel superior (TCP, UPD) La utilización de cualquiera de estas cabeceras es opcional, pero no es necesaria para realizar la especificación de una cabecera de opciones entre saltos, por si se quiere insertar una cabecera de opciones de destino [6]. La cabecera de opciones de destino se repite en dos posiciones distintas, debido a que se necesita enviar datagramas encapsulados y si se desea que estas dos opciones sean utilizadas por enrutadores intermedios, se debe enviar estas opciones antes que las de enrutamiento. La forma como realmente convergen la cabecera IP con las demás cabeceras se muestra en la Figura 8. En la parte superior en color azul se visualiza la cabecera de IPv6 y en la parte inferior se visualiza las extensiones de las cabeceras las cuales pueden ser opcionales [17].
IPv6 Header Extension Headers (Opcional) Versión Class Next Header Source Address Destination Address Hop-by Hop Options Header Destination Options Header Routing Header Fragment Header Authentication Header Encapsulating Security Payload Header Destination Options Header Upper Layer Header Flow Label Hop Limit

Payload Length

Figura 8. Datagrama completo [17]. 4.1.5 Direccionamiento en IPv6 Las direcciones IPv6 tienen una longitud de 128 bits, lo que equivale a 16 octetos que son escritos en una secuencia de 8 grupos de 4 dígitos hexadecimales, debido a que los diseñadores del protocolo optaron por representarlas de esta manera para permitir una representación más compacta que un grupo de unos y ceros, a pesar de esto continúa siendo bastante complicada de manipular y recordar. Para compactar estas direcciones tan grandes, se aceptaron una serie de simplificaciones tales como:  Supresión de los ceros redundantes situados a la izquierda. 28

 Simplificación de los ceros consecutivos mediante el uso del prefijo “: :”, el cual solo puede ser utilizado una vez en una misma dirección.  Para las direcciones IPv6 se añaden 96 ceros a la dirección IPv4 permitiendo el usuario de la notación decimal [16].  La especificación de un prefijo de direccionamiento en IPv6, se realizará mediante la forma dirección IPv6/prefijo. Se debe tener mucho cuidado con las especificaciones siempre que se indican los prefijos; también se han reservado algunos prefijos para aquellos grupos específicos de direcciones, ya que se prevé que en un futuro pueden llegar a necesitar un rango de direcciones separado del resto de direcciones IP.  Se reservó un rango de direcciones para un posible direccionamiento geográfico [16]. En la Tabla 2 se muestra algunos ejemplos de formatos como la reducción de ceros, el direccionamiento IP en su forma abreviada y las clases de direcciones. Tabla 2. Representación de Direcciones IP. [1]
FORMATO COMPLETO REPRESENTACIÓN EJEMPLOS 1080:0:0:0:8:800:200C:417A DIRECCIÓN UNICAST DIRECCIÓN MULTICAST DIRECCIÓN DE LOOPBACK DIRECCIÓN NO ESPECIFICADA EJEMPLO DE PREFIJOS DE 60 BITS NOTACIÓN DECIMAL DIRECCIÓN COMPLETA 1080:0:0:0:8:800:200C:417A FF01:0:0:0:0:0:0:101 0:0:0:0:0:0:0:1 0:0:0:0:0:0:0:0 12AB:0000:0000:CD30:0000:0000:0000/60 12AB:0000:0000:CD30:0000:0000:0000/60 0:0:0:0:192.168.0.2 0:0:0:0:0:0:C0A8:2 12AB:0:0:CD30:123:4567:89AB:CDEF/60 1080: :8:800:200C:417A FF01: :101 : :1 (es similar en IPv4 a 127.0.0.) :: 12AB: :CD30:0:0:0/60 12AB:0:0:CD30: :/60 ::192.168.0.2 : : C0A8:2 12AB::CD30:123:4567:89AB:CDEF/60 X:X:X:X:X:X:X:X FEDC:DA98:7654:3210:FEDC:BA98:7654:3210 FORMATO ABREVIADO Valor hexadecimal de 16 bits

Con todas estas aplicaciones y reservas queda más de un 70% del espacio total de direcciones sin asignar. Las nuevas direcciones IP identifican que las interfaces de red, sea en forma individual o grupos de interfaces; ya que las direcciones de IPv6 son asignadas a las interfaces y no a los nodos, pues a una misma interface de 29

un nodo se le pueden asignar múltiples direcciones IPv6, dichas direcciones se clasifican en tres tipos: Direcciones Unicast Las direcciones únicast son utilizadas para una única interfaz; un paquete enviado a una dirección unicast es entregado sólo a la interfaz identificada con dicha dirección ver Figura 9. Es el equivalente a las direcciones IPv4 actuales [16].

Figura 9. Representación de Unicast [17]. Las direcciones Unicast en IPv6 se clasifican a su vez varias clases: Dirección no especificada: Está compuesta por 16bytes nulos (0.0.0.0.0.0.0.0) y sólo puede utilizarse como dirección inicial mientras se inicializa y se recibe una dirección fija. También pueden utilizarse para funciones internas que requieran la especificación de una dirección IP no puede ser asignada de manera dinámica ni estática a una interfaz y no puede ser un destino IP o estar dentro de una cabecera de enrutamiento IPv6 [16]. Dirección interna o Loopback: Éstá es de gran ayuda en localización y chequeo de direcciones IP porque puede ser usada para enviar paquetes al conjunto de protocolos; se define como 15bytes nulos y 1byte en 1 (0.0.0.0.0.0.0.1). Esta dirección es interna y de ninguna forma puede circular por la red o ser dirección de origen o destino de un datagrama [16]. Direcciones Unicast de Enlace Local (link-local): En IPv6 las direcciones de enlace local están para el uso sobre un enlace sencillo que nunca puede ser enrutado pero que es usado temporalmente. Estas direcciones pueden ser usadas para mecanismos de autoconfiguración, reconocimiento de vecinos, sobre redes sin enrutadores y para direccionar un único enlace mediante 30

identificadores de interfaz, como las direcciones FE80:: <ID Interfaz> /10 y 64 bits, que representan la dirección física o de la tarjeta de red. Direcciones Unicast de Ubicación Local (Site-local): Contienen la información de la subred insertada en el direccionamiento; estos pueden ser encaminados a un sitio pero los enrutadores no pueden reenviar esto fuera del sitio. Direcciones Unicast Globales Agregables: A este tipo de direcciones le fue agregado los medios ISP independientes llamados Intercambios de Agregación, el prefijo 001 es asignado a un rango de direcciones Unicast globales agregables establecidas por el protocolo que permiten establecer los niveles de identificación; para asignar este prefijo se utiliza la tabla de niveles de identificador de agregación (TLA5) contiene el más alto nivel de información sobre direcciones de enrutamiento y su tamaño es de 13 bits que limita el número de más alto nivel de rutas en 8192. Los proveedores y puntos de intercambio utilizan el siguiente nivel de identificador de agregación NLA, estos tipos de acceso a la red de proveedores son generalmente públicos y estructuran la dirección con un espacio asignado por el TLA con la ruta topológica como una prioridad de optimización. Direcciones Anycast Las direcciones anycast son utilizadas para un conjunto de interfaces las cuales pertenecen a diferentes nodos como se muestra en la Figura 10. Un paquete enviado a una dirección anycast es entregado en una (cualquiera) de las interfaces identificadas con dicha dirección (la que esté más “cerca”). Esto permite crear ámbitos de redundancia, de forma que varias máquinas pueden ocuparse del mismo tráfico, según una secuencia determinada por el enrutamiento, si la primera opción no se encuentra disponible [16].

Figura 10. Representación de Anycast. [17]
5

Top Level agregation: Tabla de niveles de agregación. Campo de 13 bits dentro de una dirección unicast global reservada para grandes organizaciones o para ISP

31

Existe una dirección anycast, la cual es requerida para cada subred y es denominada dirección anycast de enrutamiento, su formato es equivalente al prefijo que indica la dirección Unicast, donde el indicador de la interfaz es igual a cero. La utilidad principal de estas direcciones es para implementar los siguientes mecanismos:  Permite que un equipo tenga comunicación con el servidor más “cercano”.  Descubrimiento de servicios: al configurar un equipo con IPv6 no haría falta especificarle la dirección del servidor DNS o de un Proxy, ya que existiría una dirección anycast que los identificaría [16]. Direcciones Multicast Las direcciones multicast se utiliza para un conjunto de interfaces que pertenecen a diferentes nodos (ver Figura 11). Este tipo de dirección permite el envío de paquetes a ciertos destinatarios específicos. La misión de éste, es la retransmisión múltiple o broadcast, como se le conoce en IPv4 [16]. Las direcciones multicast fueron añadidas a IPv4 con la definición de la clase D; debido a la experiencia obtenida se decidió añadirlas a IPv6. Una dirección multicast en IPv6 también se define como un identificador para un grupo de nodos y este a su vez, puede pertenecer a uno o varios grupos multicast.

Figura 11. Representación Multicast. [17] Las direcciones multicast tienen el siguiente formato:
8 4 4 112 bits 11111111 000T Ámbito Identificador de Grupo Ej.: FFFF:000T:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX/16

Figura 12: Formato Direcciones Multicast. [1] 32

Los primeros 8 bits indican que se trata de una dirección multicast; el bit “T” indica: “T”=0 indica una duración permanente, asignada por la autoridad de numeración global de internet. “T”=1 indica una dirección temporal. Debido a que la transición a IPv6 será gradual, han sido definidos dos tipos especiales de direcciones para la compatibilidad de IPv4. [16] Direcciones IPv4 con IPv6: Este tipo de direcciones es usado como un túnel IPv6 de paquetes dinámicos sobre una infraestructura de enrutamiento de IPv4. Los nodos IPv6 que usan esta técnica son asignados a un direccionamiento Unicast IPv6 que portan un direccionamiento IPv4 en un bajo orden de 32 bits. Direccionamiento IPv4 mapeado a IPv6: Este tipo de direccionamiento es usado para representar las direcciones de IPv4 únicamente en los nodos. Las direcciones también son portadoras de direcciones IPv4 en un bajo orden de 32. 4.1.6 Representación de direcciones IPv6

La representación de las direcciones IPv6 se acompaña del siguiente esquema, donde X es un valor hexadecimal de 16 bits; No es necesario escribir los ceros a la izquierda de cada campo, pueden existir varias cadenas de ceros, por lo cual se permite la escritura en formato abreviado, mediante el uso del símbolo “: :”, que presenta múltiples grupos consecutivos de 16 bits ceros que sólo puede aparecer una vez en la dirección de IPv6. La representación de los prefijos en IPv6 se realiza con el siguiente formato Dirección IPv6 / longitud del Prefijo; donde Dirección IPv6 = es una dirección en cualquiera de las notaciones válidas y longitud del Prefijo = al valor decimal indica cuantos bits continuos de la parte izquierda de la dirección componen el prefijo. [16] Notación de prefijos Un formato de prefijo es el bit de mayor importancia de una dirección IP para identificar una subred o una dirección específica, lo que se denomina también enrutamiento de prefijo global la cual es muy similar a IPv4 en la notación de las subredes. La longitud del prefijo especifica cuantos bits a la izquierda de la dirección requiere esta para mostrar la máscara de subred, dado que el prefijo es usado para identificar la interfaz a la cual la subred pertenece y es utilizada 33

por los enrutadores; se debe recordar que una máscara de subred específica los bits de la dirección IPv4 que pertenecen al campo de Identificación de la red. La compresión de la notación reemplaza la secuencia de ceros con una doble columna; esto también es aplicable para el prefijo de representación y debe ser utilizado cuidadosamente porque a menudo hay más bloques de ceros dentro de una dirección, pero uno solo puede ser comprimido. Formato del prefijo: En la norma RFC2373 se encuentra la lista de números de formatos de prefijos llamados los prefijos de enrutamiento global, como las direcciones de enlace local o las direcciones multicast. La mayor parte de las direcciones (en más de un 70%) no son asignadas, por lo cual deja espacio para futuras asignaciones. Las direcciones Unicast pueden distinguirse de las direcciones de Multicast por su prefijo, dentro de las características fundamentales se encuentran que estas comienzan con el byte de mayor importancia en 001, y las direcciones IPv6 con un alto orden de 1111 1111 (FF en hexadecimal) la cual es una dirección de multienvio o multicast [16]. Tabla 3. Formato del Prefijo [6].
Asignación Reservado Reservado para NSAP Reservado para IPX Direcciones Unicast Agregables Direcciones Unicast de Enlace Local Direcciones Unicast de Ubicación Local Direcciones Multicast Prefijo binario 0000 0000 0000 001 0000 010 001 1111 1110 10 1111 1110 11 1111 1111 Prefijo hexadecimal ::0/128 Fracción de dirección 1/256 1/128 1/128 1/8 1/1024 1/1024 1/256

FE80::/10 FEC0::/10 FF00::/8

Direcciones privadas: La privacidad de autoconfiguración de IPv6 usa el identificador de la interfaz ya que es una dirección IPv6 construida con el identificador de la MAC, así el acceso a internet puede ser rastreado porque el identificador es único para su interfaz, esto puede ser malinterpretado por que genera una preocupación a las usuarios, puesto que un nodo IPv6 puede ser una dirección basada sobre una interfaz identificadora, claro que esto no es un requerimiento en el uso del protocolo. Un dispositivo IPv6 puede tener como alternativa una dirección como las utilizadas actualmente en IPv4, configuradas de manera estática o dinámicamente por un DHCP. Se puede elegir entre dos tipos de direcciones: Dirección IP Única y Estable: Asignada mediante la configuración manual, servidor DHCP o autoconfiguración. 34

Dirección IP Temporal: se asigna con un número aleatorio en lugar de identificador de la interfaz [16]. 4.1.7 Autoconfiguración La capacidad de autoconfiguración de IPv6 ahorra a los administradores de la red mucho trabajo, este diseño ha tenido como finalidad el de garantizar que no sea necesario configurar manualmente los equipos antes de ser conectados a la red, e incluso en lugares con redes extensas y donde los enrutadores no necesitan un servidor DCHP para configurar el equipo. Las características de autoconfiguración de IPv6 serán la clave futura para todos los dispositivos, como TV´s, neveras, DVD´s y teléfonos celulares, que cuenten con direccionamiento IP, sin depender de un servidor DHCP[1]. Lo nuevo que presenta IPv6 es que puede configurar su dirección IPv6 con cualquier configuración manual que se establezca en el dispositivo. Esta configuración puede ser hecha sobre los mismos enrutadores, los equipos utilizan una combinación de información local, tal como su dirección MAC y la información recibida desde los enrutadores, para esto pueden anunciar múltiples prefijos; los equipos determinan la información del prefijo desde estos anuncios, lo que permite una simple renumeración de un sitio; únicamente con la información del prefijo sobre el enrutador que puede ser cambiado. Por ejemplo, si usted cambia su ISP6, y el nuevo ISP le asigna un nuevo prefijo IPv6, usted puede configurar sus enrutadores para que anuncien este nuevo prefijo, manteniendo el SLA7 que usaba con el anterior prefijo. Todos los equipos adjuntos a estos enrutadores se reenumeran así mismos a través del mecanismo de autoconfiguración [1]. Una dirección IPv6 se alquila a otro nodo por cierto tiempo de vida, cuando el tiempo de vida expira la dirección se convierte en inválida. Para asegurarse de que una dirección sea única sobre un enlace, un nodo corre el proceso DAD8.

6

ISP: Proveedor de Servicios de internet; empresa dedicada a vender o prestar servicios de internet a usuarios domésticos o empresas, y da un soporte o mantenimiento para que el acceso funcione correctamente. Algunos también ofrecen servicios relacionados como alojamiento Web y registro de dominios. 7 SLA: Service Level Agreement; Acuerdo de Nivel de Servicio. Es un contrato entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de servicio, identificando y definiendo las necesidades del cliente 8 DAD: Duplicate Adress Detection. Detección de dirección duplicada. algoritmo que es ejecutado por los nodos antes de asignarlas a una interfaz, para asegurarse de que todas las direcciones configuradas son exclusivas.

35

4.1.8 Coexistencia de IPv4 - IPv6 Existen varias técnicas que se han identificado e implementado para la convivencia de IPv4 e IPv6 y la transición hacia la nueva versión del protocolo. Estos mecanismos pueden ser usados de manera individual o en combinación [2]. Doble pila: Consiste en la utilización de multi-protocolo como es el caso de (Apple Talk, IPX), en la actualidad IPv6 ha sido incluido en todos los nuevos sistemas operativos, lo cual evita costos para su implementación. Es una técnica de transición y coexistencia en la misma red y/o dispositivo de IPv4 con IPv6 [2]. Túneles para atravesar enrutadores que no reenvían IPv6: Es una técnica que no depende de la actualización de los equipos, esta realiza un encapsulamiento de paquetes IPv6 en paquetes IPv4 o en tramas MPLS. Traducción: La utilización de la traducción de protocolos IPv4-IPv6 es comúnmente utilizada para nuevos tipos de dispositivos como: teléfonos celulares y automóviles; permitiendo la extensión a las técnicas de NAT logrando la conversión no solo de direcciones sino también la cabecera; los nodos IPv6 detrás de un traductor obtienen la funcionalidad de IPv6 solo cuando hablan con otro nodo IPv6, obteniendo la funcionalidad habitual IPv4 con NAT [5]. Direcciones que permiten la compatibilidad: Se han definido dos direcciones de transición para IPv4-IPv6: Direcciónes IPv4 compatible con IPv6: Se utilizan cuando dos dispositivos IPv6 (host o router) necesitan comunicarse vía infraestructura de ruteo IPv4. Los dispositivos en la cabecera de IPv4 usarán estas direcciones únicas especiales, que carga una dirección IPv4 en el orden de 32bits, esta técnica es definida como túnel automático. Direcciónes IPv4 tras la direcciónes IPv6: Estas direcciones se usan por los nodos de IPv4 a través de las direcciónes IPv6 para comunicarse con otro host que solo soporte IPv4. Túneles: Realizar un túnel es encapsular un paquete IP dentro de otro paquete IP, es utilizado actualmente para crear redes privadas virtuales. En IPv6 se utilizan para realizar nubes o islas IPv6 basada totalmente en IPv4. Existen básicamente dos tipos de túneles: estáticos y dinámicos [5]. Para realizar el proceso de túnel es necesario establecer 3 pasos: encapsulación, desencapsulación y administración de túnel. En el nodo encapsulado (punto de entrada del túnel), el encabezado IPv4 es creado y el 36

paquete encapsulado queda listo para ser transmitido. En el nodo desencapsulación (punto de salida del túnel), los encabezados IPv4 son removidos y el paquete IPv6 es procesado. Este método fue utilizado en la demostración práctica y será detallado más adelante. 4.1.9 Seguridad en IPv6 Debido a que el internet está siendo usado por un creciente número de empresas y consumidores, se debe tener un nivel de seguridad suficiente que va desde la correcta identificación de los participantes (para garantizar la seguridad en las formas de pago) hasta la aceptación de las interacciones. Se han desarrollado nuevos mecanismos para solucionar algunas solicitudes como las contraseñas para el acceso a los FTP, Telnet y otros servicios que no garantizaban la autenticación en la mayoría de los protocolos de enrutamiento actuales, la seguridad de IPv6 genera mecanismos que permite garantizar la aceptación de las interacciones entre los servicios [6]. En el protocolo IPv6 para el uso las plataformas de Microsoft Windows Server a partir de 2003 incorpora la seguridad del protocolo IP (IPSec), que protege los datos IPv6 cuando se envían a través de la red. Se encontró que el IPSec es un conjunto de estándares para establecer la seguridad de los datos que viajan por internet; ahora, como el protocolo de internet no provee intrínsecamente ninguna capacidad de seguridad, IPsec se introdujo para proporcionar servicios de seguridad criptográficos suministrando con ello las características siguientes: Confidencialidad: El tráfico de IPSec está cifrado el cual no puede ser capturado, y no se puede descifrar si no se conoce la clave de cifrado. Autenticación: El tráfico de IPSec está firmado digitalmente con la clave de cifrado, la cual es compartida de manera que el destinatario pueda comprobar que lo envió el interlocutor. Integridad de los datos: Debido a que el tráfico de IPSec contiene una suma de comprobación criptográfica, el destinatario puede comprobar que el paquete no se ha modificado durante la transmisión. IPsec es un concepto que se aplica cuando el paquete está listo y antes de ser enviado por la red. Es obligatorio en IPv6 y su uso es opcional con IPv4. Estas son algunas características del protocolo IPsec:  Es un estándar abierto que proporciona comunicaciones privadas y seguras. Maneja integridad y autenticación para comercio en la red. 37

 Ofrece una solución estándar para implementar políticas de seguridad en toda una red.  Se implementa de manera transparente en la infraestructura de red.  Ofrece seguridad extremo a extremo, incluyendo a enrutadores, firewalls, PCs y servidores.  Maneja autenticación, filtrado de paquetes y cifrado a nivel de red. IPsec fue diseñado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, y en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo. Hay que tener en cuenta, sin embargo, que las implicaciones de seguridad son bastante diferentes entre los dos modos de operación. [6] Modos: Dependiendo del nivel sobre el que se actúe, se puede establecer dos modos básicos de operación de IPsec: modo transporte y modo túnel. Modo Transporte: Se definen entre dos sistemas finales y se describen el cifrado y la autenticación; sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash9. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones computador a computador. Modo Túnel: En el modo túnel, se define dos agentes de seguridad que rodeen el paquete IP y carga una envoltura exterior, es decir, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre enrutadores para VPNs), comunicaciones computador a red o computador a computador sobre internet [6]. 4.2 RED IPv4 – IPv6

4.2.1 Requerimientos de software y hardware La Tabla 4 relaciona los requerimientos mínimos de Software y Hardware (memoria, espacio en disco, procesador y versión), necesarios para proceder
9

Hash: se refiere a una función o método para generar claves o llaves que representen de manera unívoca a un documento, registro, archivo, a través de la probabilidad y son usadas en múltiples aplicaciones, como la criptografía, procesamiento de datos y firmas digitales..

38

con los procesos de instalación e implementación de cada uno de los programas y Sistemas Operativos utilizados. Tabla 4. Requerimientos de Software y Hardware.
REQUISITOS MÍNIMOS DE SOFTWARE Y HARDWARE MEMORIA ESPACIO EN RAM DISCO PROCESADOR VERSIÓN VMWare (Vitulización) GNS3 (Emulación) Windows XP(S.O) Windows Vista (S.O) Ubuntu (Linux)(S.O) IOS Cisco 3GB 3GB 1GB 1GB 1GB 256MB 8GB por cada S.O 200MB 8GB 8GB 8GB 2GB 1.8Ghz 1.8Ghz 1.8Ghz 1.8Ghz 1.8Ghz 1.8Ghz 6.5 0.6 5.1 Service Pack 2 6.0 Service Pack 2 9.10 i386 12.4 – 12.6

4.2.2 Pruebas de conectividad La Figura 4 muestra la topología de red que permitirá la implementación de la red IP cumpliendo con la operatividad en las dos versiones del protocolo IPv4 e IPv6. Los puertos a configurar en los enrutadores son de tipo Ethernet aunque pueden configurarse como puertos seriales. Después de realizar las respectivas configuraciones en cada uno de los equipos, se realizan las pruebas de conectividad que arrojan como resultados las siguientes pruebas de ping con respuestas satisfactoria.

Figura 13. Topología de Red IPv4 – IPv6. 39

MED-IPV4: prueba de ping de las dos interfaces-

BOG-IPV6-IPV4: prueba de ping de las dos interfaces

BOG-IPV6-IPV4: prueba de ping desde la IP 4000:1:1:1:1:1:1:11111 hasta 2000:1:1:1:1:1:1:11111

40

MED-IPV6-IPV4#: prueba de ping de las dos interfaces

MED-IPV6-IPV4#: En esta imagen se muestra una prueba de ping desde la IP 2000:1:1:1:1:1:1:11111 hasta 4000:1:1:1:1:1:1:11111

Luego se realizan las pruebas de ping entre el router y la direccíon ip asiganada a la máquina virtual

41

4.3 Manual de implementación Como resultado final, se realiza un manual paso a paso para la implementación de una red de datos IPv4 – IPv6; Ver anexo A.

42

5. CONCLUSIONES Y RECOMENDACIONES  Dentro de las nuevas características que presenta el protocolo IPv6 es la capacidad de dar soporte a direcciones IP que utilizan el protocolo IPv4, esto es de gran importancia para la coexistencia de los dos protocolos en infraestructuras de las redes actuales y las redes futuras.  El protocolo IPv6 está diseñado para trabajar sobre redes de alto rendimiento como pueden ser giga ethernet, ATM, fibra óptica e igualmente con redes que presentan un bajo ancho de banda.  Uno de los cambios más significativos encontrados en este nuevo protocolo, es la capacidad de brindar soporte a dispositivos móviles ya que dentro de las nuevas tendencias tecnológicas, este da la movilidad.  Una de las características para resaltar es la capacidad de autoconfiguración de IPv6, pues, ahorra a los administradores de la red mucho trabajo, su instalación e implementación es fácil y sencilla, debido a que ha sido diseñada con el fin de garantizar que la configuración manual no sea necesaria.  La migración de las redes de datos IPv4 a IPv6 se hace realmente importante y necesaria, por que presenta un cambio tecnológico que trae consigo muchas ventajas a los usuarios y soluciones a los proveedores de servicios de telecomunicaciones.  Es necesario tener en cuenta que cualquier cambio o actualización tecnológica, puede llegar a presentar un riesgo de compatibilidad, por lo cual se recomienda un estudio preliminar antes de realizar cualquier migración; para ello se puede utilizar la virtualización de las redes que se abordaron en éste trabajo permitiendo establecer qué aplicaciones y servicios pueden ó no verse afectados.

43

BIBLIOGRAFÍA

[1] 6SOS Servicios de Información y Soporte. El Protocolo IPV.6. [En línea]Texto informativo [Madrid, - España]. 5 de Enero de 2004. Disponible en internet<http://www.6sos.net/documentos/6SOS_El_Protocolo_IPv6_v4_0.pd f> [2] PALET, Jordi. Introducción a IPv.6 [en línea].Texto Informativo. [Madrid, España]. Mayo de 2007. Disponible en internet<http://www.lacnic.net/documentos/lacnicx/introduccion_ipv6_v11.pdf Mayo de 2007> [3] M. CASTRO, Eva. Porte de aplicaciones de Servicios a IPV.6. [En línea].Texto Informativo. [Madrid, - España]. 5 de Enero de 2004. Disponible en internet <www.6sos.net/pdf/porte_de_aplicaciones_y_servicios_a_ipv6.pdf > [4] SANTANA, Darwin. Nueva Generación Protocolo de internet. [En línea].Trabajo de Grado. . [Santo Domingo, - República Dominicana]. Enero de 2004. Disponible en internet <www.lac.ipv6tf.org/docs/tutoriales/IPv6LACTF.pdf> [5] PALET, Jordi. IPv6 Startup. [En línea]. Texto Informativo. [Isla Margarita, Venezuela]. Mayo 2007. Disponible en internet < http://www.lacnic.net/documentos/lacnicx/IPv6-startup_v2_5.pdf> [6] HAGEN, Silvia. O'Reilly_-_IPv6_Essentials. [En línea]. Libro. Julio de 2002.Disponible en línea ejemplo <http://www.cu.ipv6tf.org/literatura/ipv6_sample.pdf> [7] CONSULINTEL. Tutorial de IPv6. [En línea]. Texto Informativo. Disponible en línea. < http://bjcu.uca.edu.ni/LibrosIsti/Tutorial_de_IPV6.pdf> [8] BARRIOS, Joel. Introducción a IP versión 4. . [En línea].Documento Digital. Disponible en línea <http://www.alcancelibre.org/> [9] UREÑA, Edsel. Direccionamiento IPv4. [En línea].Documento Digital. Disponible en línea <http://www.tutorialparaprofesores.com/default.aspx> [10] DARPA INTERNET PROGRAMA. Protocolo internet RCF 791. [En línea]. Documento Digital. Septiembre 1981 Disponible en línea< http://www.rfc-es.org/rfc/rfc0791-es.txt>

44

[11] PEREZ, Antonio. Configuración básica Router Cisco. [En línea].Texto Informativo. . [Santander, Colombia]. Disponible en línea <http://andres.esd.googlepages.com/Configuracion_básica_cisco_Wan.pdf> [12] UNIVERSIDAD ANDRES BELLO. Administración del software de Cisco IOS. [En línea]. Texto Informativo. . [Bogotá, - Colombia].Disponible en línea <http://fis.unab.edu.co/docentes/rcarvaja/cursos/penr5.pdf> [13] BARCELO, José M. Introducción a la configuración de routers CISCO con IOS. . [Documento Digital].Texto Informativo. [14] Clasificación de direcciones con sus rangos Fuente: de Dirección IP [En línea]. Documento Digital. Disponible en línea <http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP> [15] Diagrama General de un Direccionamiento IPv4 de Pagina 1 UREÑA, Edsel. Direccionamiento IPv4. [En línea].Documento Digital. Disponible en línea < http://www.tutorialparaprofesores.com/default.aspx > [16] VERDEJO, Gabriel. El protocolo IPv6 y sus extensiones de seguridad IPSec. [En línea] Texto informativo [Bellterra, España].Febrero del 2000. Disponible en internet <http://beta.redeslinux.com/manuales/ipv6/Memoria_del_proyecto_IPv6.pdf> [17] 01_Intro_IPv6. [En línea].Documento Digital. Disponible en línea < http://portalipv6.lacnic.net> [18] AMATO, Vito, Academia de networking de Cisco Systems: Guía del primer año. [Libro]Primera Edición.2000. [BRAZIL] (ISBN):1-57870-218-6 [19] DARPA INTERNET PROGRAMA. Internet Protocol, Version 6 (IPv6) RCF 2460. [En línea]. Documento Digital. Diciembre 1998 Disponible en línea < http://www.ietf.org/rfc/rfc2460.txt>

45

GLOSARIO

Datagrama: se trata de forma independiente, conteniendo cada uno la dirección de destino. La red puede encaminar (mediante un router) cada fragmento hacia el equipo terminal de datos (etd) receptor por rutas distintas. Esto no garantiza que los paquetes lleguen en el orden adecuado ni que todos lleguen a destino. Emulación: La palabra emulación se refiere a una ambición y esfuerzo a la igualdad, hacer o ser mejor que; superar a otro; para competir o rivalizar con cierto grado de éxito, especialmente a través de la imitación. También puede hacer referencia a la simulación de equipos o de los fenómenos por medios artificiales, tales como el modelado de software. Enrutador: (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Ethernet: es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CDes ("acceso múltiple por detección de portadora con detección de colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Firewalls: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. IPng: Protocolo IP de próxima generación. Hace referencia a la versión de 6 del protocoló IP. Protocolo: es un conjunto de reglas usadas por computadores para comunicarse unos con otros a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser 46

implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware. Top Level agregation: Tabla de niveles de agregación. Campo de 13 bits dentro de una dirección unicast global reservada para grandes organizaciones o para ISP. Tunneling: consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red. Virtualización: refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine, guest), siendo un medio para crear una versión virtual de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo, donde se divide el recurso en uno o más entornos de ejecución. VMWare: (VM de Virtual Machine) filial de EMC Corporation que proporciona la mayor parte del software de virtualizacion disponible para ordenadores compatibles X86. Entre este software se incluyen VMware Workstation, y los gratuitos VMware Server y VMware Player. El software de VMware puede funcionar en Windows, Linux, y en la plataforma Mac OS X que corre en procesadores INTEL, bajo el nombre de VMware Fusion. El nombre corporativo de la compañía es un juego de palabras usando la interpretación tradicional de las siglas «VM» en los ambientes de computación, como máquinas virtuales (Virtual Machines).

47

ANEXO A
MANUAL DE IMPLEMENTACIÓN

INTRODUCCIÓN El siguiente manual de implementación le permitirá realizar la instalación paso a paso de los programas necesarios para generar una práctica con emuladores de equipos Cisco, para desarrollar un diagrama de red IPv4 e IPv6 que integre máquinas virtuales de diferentes sistemas operativos. Se utilizará emuladores para quien no tengan la facilidad de acceder a los equipos. Se recomienda seguir paso a paso las indicaciones. Éste es el manual con el cual, se podrá realizar cualquier tipo de configuración que se desee, se mostrará un diagrama de red propuesto con el cual se podrá configurar la coexistencia de las dos versiones.

REQUISITOS Para la instalación del el emulador GNS3 y la aplicación de máquinas virtuales a utilizar se requiere que el equipo donde se vaya a instalar cuente como mínimo con los siguientes requisitos:  1GB de memoria RAM, pero es recomendable que el equipo tenga más memoria ya que cada máquina virtual consume los recursos del equipo. También, que el equipo tenga un procesador de buen rendimiento, por ejemplo, procesadores doble núcleo y espacio disponible en el disco duro. Tener los medios para realizar la instalación de los sistemas operativos (Microsoft o Linux), y los IOS de Cisco versión 12.4 de acuerdo a los equipos a utilizar.

INSTALACIÓN PASO 1: Se instala el programa que permitirá ejecutar las máquinas virtuales. Para este punto puede utilizar cualquier programa como VMWare, o Virtual Box ya que éstos son fáciles de utilizar y no requieren licencia o es gratuita.

48

Se inicia con la instalación del programa Virtual Box. Se da clic en el botón Next, marcado con el recuadro rojo. Luego, se aceptan los términos y condiciones de la licencia y se continúa con un clic en el botón Next.

Se seleccionan los parámetros de instalación y se continúa con el botón Next. Y se realiza la confirmación de que se desea realizar la instalación con el botón Yes.

Se da clic en el botón Install. Se espera mientras se realiza la instalación:

49

Se da clic en el botón Finish y se realiza el registro de la aplicación.

Se realiza la instalación de los sistemas operativos para las máquinas virtuales. Para este caso se instaló Windows Vista y Ubuntu 8.0. Si desea puede instalar cualquier otra versión o sistema operativo. Se dará clic en el botón Nueva, para iniciar el asistente de creación.

El asistente de creación le guiará para instalar su máquina virtual. Continué con un clic en el botón Siguiente y de un nombre a la máquina virtual; seleccione el sistema operativo y la versión.

50

Seleccione la cantidad de Memoria Base que asignará a la máquina virtual. Se debe crear un disco duro virtual para iniciar el sistema operativo.

Se selecciona el tipo de almacenamiento, el tamaño y la ubicación del disco virtual.

Se termina con la creación del disco virtual y se continúa con la creación de la máquina virtual

Después de dar clic en el botón Siguiente, en la pestaña Detalles, mostrará un resumen de las características de la configuración de la máquina virtual. Luego de esto se inicia la máquina virtual para instalar el sistema operativo.

51

Seleccione el medio de instalación, de clic en siguiente y luego en terminar. Realice el proceso de instalación normalmente como si estuviera instalando el sistema operativo en un PC. Realice éste proceso para cada una de las máquinas virtuales que desee instalar; tenga en cuenta los requerimientos del sistema operativo.

PASO 2: En el caso del Windows XP, para que pueda trabajar con IPv6, es necesario instalar el protocolo. Uno de los requisitos es que el sistema operativo debe tener como mínimo Service Pack 2, para que se puedan instalar todos los componentes. Se puede realizar por línea de comando o por panel de control.

52

Para realizar la instalación por línea de comando, se escribe IPv6 install. Para verificar la instalación, se ingresa por panel de control, conexiones de red

Para realizar la instalación desde el Panel de Control, se ingresa a las conexiones de red. Se selecciona Protocolo internet (TCP/IP), y se da clic en el botón Instalar. Luego, se selecciona Protocolo y se da clic en agregar; se selecciona Microsoft TCP/IP Versión 6 y se da clic en Aceptar.

Y se verifica que aparezca en la lista de conexiones.

PASO 3: Después de realizar la instalación de las máquinas se continua con la instalación del emulador 3GNS para los equipos CISCO. Este programa 53

emula el IOS de Cisco lo cual permite trabajar con la mayoría de los comandos que contiene el IOS. Esto no solo permite realizar este laboratorio sino también aprender o practicar la instalación y configuración de equipos. Se ejecuta el instalador y se da clic en el botón Next.

Se acepta el acuerdo de licencia y se selecciona la ubicación del instalador en el Menú Inicio. También, se selecciona todos los componentes, ya que todos son necesarios para la correcta ejecución.

Se indica la ruta de instalación y de clic en el botón Install.

54

Se comienza a ejecutar la instalación del WinPCap; este es un analizador de red que trae implícito el GNS3. Se da clic en el botón Next y luego en I agree.

Se termina el proceso de instalación de WinPCap

Después de finalizar la instalación, se realiza la configuración del 3GNS. Se configuran las rutas de ejecución antes de agregar los IOS. Se da un clic en el botón editar y luego en Preferencias.

55

Se debe tener las siguientes configuraciones para la pestaña General. Seleccionas el Idioma, las rutas donde están los ejecutables y las carpetas donde deseas que se guarden los proyectos que se realicen.

Luego se pasa a la pestaña Dynamips, se selecciona la ruta donde se encuentra el ejecutable, y se prueba que el servicio esté iniciado y corrigiendo satisfactoriamente con el botón Test.

A las demás pestañas solo se le debe modificar los campos que aparecen dentro del recuadro rojo

56

Luego, se pasará a agregar los IOS. Se da clic en el botón Editar y luego en IOS images and hypervisors; En el recuadro verde, aparecerán los IOS que sean agregados. En el recuadro rojo donde está el botón , se selecciona la carpeta donde se tiene guardado el IOS, en el recuadro azul debes seleccionar, la plataforma, y el modelo del IOS del equipo con el que se va a trabajar. Cada IOS por defecto trae una RAM por defecto, la cual no se debe modificar. Luego, se da clic en el botón Save.

PASO 4: Se realizará el siguiente diagrama o topología de red propuesto para la implementación.

En está topología se utilizan los IOS de los Router 2621(Versión 12.3) y 3640 (Versión 12.4) 57

En la topología se muestra que los puertos a configurar en los enrutadores son Ethernet, pero pueden configurarse también por los puertos seriales, o FastEthernet.  Configuración Router Cisco 2621 (MEDIPV4) Realiza el puente entre la versión IPv6 y IPv4

Se agrega el router y se da clic derecho en el router, y luego en configurar.

Aparecerá la siguiente venta. En esta se configuran las interfaces que necesita el router. Se puede seleccionar interfaces FastEthernet, seriales o Ethernet; para el caso en estudio se utilizó NM-4E que son 4 puestos Ethernet.

58

Luego, se realiza la configuración del router de acuerdo al esquema de enrutamiento que se tiene.  Configuración Router Cisco 3640 (MEDIPV6IPV4) Router donde se configura el túnel para llegar al direccionamiento IPv6

Se agrega el router y se da clic derecho sobre él, y luego en configurar.

Se agrega la interface NM-4E que son 4 puestos Ethernet. Luego se realiza la configuración del enrutador de acuerdo a la topología. Se realiza este mismo procedimiento con el Router BOGIPV6IPV4

59

Configuración Router 3640 (BOGIPV6IPV4) Router donde llega el túnel para IPv6

Pruebas de configuracion entre los Routers

MED-IPV4: prueba de ping de las dos interfaces

BOG-IPV6-IPV4: prueba de ping de las dos interfaces

60

BOG-IPV6-IPV4: prueba de ping desde la IP 4000:1:1:1:1:1:1:11111 hasta 2000:1:1:1:1:1:1:11111

MED-IPV6-IPV4#: prueba de ping de las dos interfaces

MED-IPV6-IPV4#: En esta imagen se muestra una prueba de ping desde la IP 2000:1:1:1:1:1:1:11111 hasta 4000:1:1:1:1:1:1:11111

Se debe configurar el túnel entre los router 3640 y las máquinas virtuales. Para realizar esto se debe agregar un dispositivo llamado Nube; este dispositivo permite realizar conexiones del GNS3 por medio de la terjeta de red con otros equipos, en este caso las máquinas virtuales. La tarjeta de red debe estar conectado a cualquier dispositivo activo para poder activar la Nube. Se agrega la Nube y se da clic derecho en configurar. En la ventana debe aparecer habilitada la tarjeta de red. Para esto la tarjeta de red debe estar 61

conectada a un dispositivo físico activo. Puede ser un switch; no importa si esta configurado

En router se habilitan los Slots para la interconexión con la nube. En la maquina virtual se debe configurar la tarjeta de red con las direcciones IP de acuerdo a lo que se tiene en la topología.

Luego se realizan las pruebas de ping entre el router y la direccíon ip asiganada a la máquina virtual

62

A continuación se anexa la configuración exacta del archivo de configuración de cada uno de los equipos
 Router MEDIPV4 Cisco 2621 (MPC860) processor (revision 0x202) with 56320K/9216K bytes of memory. Processor board ID 00000000000 (1880125456) M860 processor: part number 0, mask 0 Bridging software. X.25 software, Version 3.0.0. TN3270 Emulation software. 4 Ethernet/IEEE 802.3 interface(s) 2 FastEthernet/IEEE 802.3 interface(s) 128K bytes of non-volatile configuration memory. 8192K bytes of processor board System flash (Read/Write) Press RETURN to get started! rnet1/1, changed state to up *Mar 1 00:00:05.955: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/2, changed state to up *Mar 1 00:00:05.955: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/3, changed state to up *Mar 1 00:00:07.263: %SYS-5-CONFIG_I: Configured from memory by console *Mar 1 00:00:08.219: %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to administratively down *Mar 1 00:00:08.619: %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down *Mar 1 00:00:08.903: %LINK-5-CHANGED: Interface Ethernet1/2, changed state to administratively down *Mar 1 00:00:08.903: %LINK-5-CHANGED: Interface Ethernet1/3, changed state to administratively down

63

*Mar 1 00:00:09.407: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to down *Mar 1 00:00:09.651: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down *Mar 1 00:00:09.735: %SYS-5-RESTART: System restarted -Cisco internetwork Operating System Software IOS (tm) C2600 Software (C2600-J1S3-M), Version 12.3(26), RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Mon 17-Mar-08 15:23 by dchih *Mar 1 00:00:09.739: %SNMP-5-COLDSTART: SNMP agent on host MED-IPV4 is undergoing a cold start *Mar 1 00:00:09.903: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/2, changed state to down *Mar 1 00:00:09.903: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/3, changed state to down MED-IPV4> *Mar 1 00:03:04.927: %OSPF-5-ADJCHG: Process 1, Nbr 192.34.1.4 on Ethernet1/1 from LOADING to FULL, Loading Done *Mar 1 00:03:10.115: %OSPF-5-ADJCHG: Process 1, Nbr 192.23.1.2 on Ethernet1/0 from LOADING to FULL, Loading Done MED-IPV4> MED-IPV4>ena MED-IPV4#show run Building configuration... Current configuration : 916 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname MED-IPV4 boot-start-marker boot-end-marker memory-size iomem 15 no aaa new-model ip subnet-zero ip cef interface FastEthernet0/0 no ip address shutdown duplex auto speed auto interface FastEthernet0/1 no ip address shutdown duplex auto speed auto interface Ethernet1/0

64

ip address 192.23.1.3 255.255.255.0 half-duplex interface Ethernet1/1 ip address 192.34.1.3 255.255.255.0 half-duplex interface Ethernet1/2 no ip address shutdown half-duplex interface Ethernet1/3 no ip address shutdown half-duplex router ospf 1 log-adjacency-changes network 192.23.1.0 0.0.0.255 area 0 network 192.34.1.0 0.0.0.255 area 0 ip http server ip classless line con 0 line aux 0 line vty 0 4 login end  Router MEDIPV4IPV6 Cisco 3640 (R4700) processor (revision 0xFF) with 124928K/6144K bytes of memory. Processor board ID 00000000 R4700 CPU at 100MHz, Implementation 33, Rev 1.2 4 Ethernet interfaces DRAM configuration is 64 bits wide with parity enabled. 125K bytes of NVRAM. 8192K bytes of processor board System flash (Read/Write) Press RETURN to get started! PDOWN: Line protocol on Interface Tunnel0, changed state to down *Mar 1 00:00:20.811: %SYS-5-CONFIG_I: Configured from memory by console *Mar 1 00:00:21.647: %LINK-5-CHANGED: Interface Ethernet0/2, changed state to administratively down *Mar 1 00:00:21.647: %LINK-5-CHANGED: Interface Ethernet0/3, changed state to administratively down *Mar 1 00:00:22.835: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/2, changed state to down *Mar 1 00:00:22.835: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/3, changed state to down *Mar 1 00:00:26.047: %SYS-5-RESTART: System restarted -Cisco IOS Software, 3600 Software (C3640-JK9S-M), Version 12.4(16), RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport

65

Copyright (c) 1986-2007 by Cisco Systems, Inc. Compiled Wed 20-Jun-07 11:43 by prod_rel_team *Mar 1 00:00:26.067: %SNMP-5-COLDSTART: SNMP agent on host MEDIPV4-IPV6 is undergoing a cold start *Mar 1 00:00:38.651: %OSPF-5-ADJCHG: Process 1, Nbr 192.34.1.3 on Ethernet0/0 from LOADING to FULL, Loading Done *Mar 1 00:00:48.355: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to up MED-IPV4-IPV6>ena MED-IPV4-IPV6#show run Building configuration... Current configuration : 1060 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname MED-IPV4-IPV6 boot-start-marker boot-end-marker no aaa new-model memory-size iomem 5 ip cef ipv6 unicast-routing interface Tunnel0 no ip address ipv6 address 300::1/112 ipv6 address 3000::1/112 ipv6 rip 6bone enable tunnel source Ethernet0/0 tunnel destination 192.34.1.4 tunnel mode ipv6ip interface Ethernet0/0 ip address 192.23.1.2 255.255.255.0 half-duplex interface Ethernet0/1 no ip address half-duplex ipv6 address 2000:1:1:1:1:1:1:1111/112 ipv6 rip 6bone enable interface Ethernet0/2 no ip address shutdown half-duplex interface Ethernet0/3 no ip address shutdown half-duplex router ospf 1 log-adjacency-changes

66

network 192.23.1.0 0.0.0.255 area 0 ip http server no ip http secure-server ipv6 router rip 6bone control-plane line con 0 line aux 0 line vty 0 4 login end  Router BOGIPV4IPV6 Cisco IOS Software, 3600 Software (C3640-JK9S-M), Version 12.4(16), RELEASE SOFTWARE (fc1) Cisco 3640 (R4700) processor (revision 0xFF) with 124928K/6144K bytes of memory. Processor board ID 00000000 R4700 CPU at 100MHz, Implementation 33, Rev 1.2 4 Ethernet interfaces DRAM configuration is 64 bits wide with parity enabled. 125K bytes of NVRAM. 8192K bytes of processor board System flash (Read/Write) Press RETURN to get started! PDOWN: Line protocol on Interface Tunnel0, changed state to down *Mar 1 00:00:20.415: %SYS-5-CONFIG_I: Configured from memory by console *Mar 1 00:00:21.143: %LINK-5-CHANGED: Interface Ethernet0/2, changed state to administratively down *Mar 1 00:00:21.147: %LINK-5-CHANGED: Interface Ethernet0/3, changed state to administratively down *Mar 1 00:00:22.439: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/2, changed state to down *Mar 1 00:00:22.439: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/3, changed state to down *Mar 1 00:00:25.639: %SYS-5-RESTART: System restarted -Cisco IOS Software, 3600 Software (C3640-JK9S-M), Version 12.4(16), RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2007 by Cisco Systems, Inc. Compiled Wed 20-Jun-07 11:43 by prod_rel_team *Mar 1 00:00:25.663: %SNMP-5-COLDSTART: SNMP agent on host BOGIPV4-IPV6 is undergoing a cold start *Mar 1 00:00:34.999: %OSPF-5-ADJCHG: Process 1, Nbr 192.34.1.3 on Ethernet0/0 from LOADING to FULL, Loading Done BOG-IPV4-IPV6> BOG-IPV4-IPV6 con0 is now available Press RETURN to get started BOG-IPV4-IPV6>ena BOG-IPV4-IPV6#show run

67

Building configuration... Current configuration : 988 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname BOG-IPV4-IPV6 boot-start-marker boot-end-marker no aaa new-model memory-size iomem 5 ip cef ipv6 unicast-routing interface Tunnel0 no ip address ipv6 address 3000::2/112 ipv6 rip 6bone enable tunnel destination 192.23.1.2 tunnel mode ipv6ip interface Ethernet0/0 ip address 192.34.1.4 255.255.255.0 half-duplex interface Ethernet0/1 no ip address half-duplex ipv6 address 4000:1:1:1:1:1:1:1111/112 ipv6 rip 6bone enable interface Ethernet0/2 no ip address shutdown half-duplex interface Ethernet0/3 no ip address shutdown half-duplex router ospf 1 log-adjacency-changes network 192.34.1.0 0.0.0.255 area 0 ip http server no ip http secure-server ipv6 router rip 6bone control-plane line con 0 line aux 0 line vty 0 4 login

68

ANEXO B Comandos de CISCO utilizados [18]

Comando Enable configure terminal hostname nombrep ip subnet-zero

Descripción Ingresa al modo EXEC Privilegiado Configura la terminal manualmente desde la terminal de consola Modifica el nombre del router. Ej: hostname Lab_A Por default el comando ip subnet zero está habilitado por lo que se permite que sean configuradas direcciones en la subred zero. Al contrario el comando no ip subnet zero deshabilita esta opción. Comando el cual indica que se manejarán direcciones IPv6 Unicast en el enrutador Define el túnel para comunicarse entre enrutadores Elimina el direccionamiento asignado a una interfaz Definición de la dirección IPv6 de la interface Convierte a un nuevo formato de dirección IPv6. Solo con el cambio de un Nuevo formato de direccionamiento fue necesario tener un nuevo direccionamiento en el router usado mayoritariamente en el backbone de tránsito de lugares 6bone. Define del túnel para comunicarse entre enrutadores con el protocolo IPv6 Define el protocolo de comunicaciones entre enrutadores utilizado, en este caso OSPF. Reinicia una interfaz desactivada Permite que el router no tome en cuenta los límites con definición de clases de las redes en su tabla de enrutamiento y simplemente transmita hacia la ruta por defecto

Ipv6 unicast-routing Tunnel0 no ip address Ipv6 address Ipv6 rip 6bone enable

Tunnel mode ipv6ip Router ospf 1 no shut Ip classless

69

Sign up to vote on this title
UsefulNot useful