Direccionamiento IP NAT

64
Direccionamiento IP y Protocolos Asociados 2 ÍNDICE 1. Repaso direccionamiento IPv4. 2. CIDR (Classless Interdomain Routing). 3. VLSM(Variable Length Subnet Mask). 4. Direccionamiento Privado. 5. NAT (Network Address Translation). 6. IP Multicast. 7. IPv6.

Transcript of Direccionamiento IP NAT

Page 1: Direccionamiento IP NAT

Direccionamiento IP yProtocolos Asociados

2

ÍNDICE

1. Repaso direccionamiento IPv4.2. CIDR (Classless Interdomain Routing).3. VLSM(Variable Length Subnet Mask).4. Direccionamiento Privado.5. NAT (Network Address Translation).6. IP Multicast.7. IPv6.

Page 2: Direccionamiento IP NAT

3

Clases de Direcciones IPv4

Clase A

Clase B

Clase C

Red Host Host Host

Red Red Host Host

Red Red Red Host

1er octet 2do octet 3er octet 4to octet

Clase D,E

4

Direcciones Clase A

Red Host Host Host

Número entre 0 - 127

0xxxxxxx

8 bits 8 bits 8 bits

Con 24 bits disponibles para hosts, hay un total de 224 direcciones posibles (¡16,777,216 nodos!).

n Hay 126 redes Clase A posibles.n Sólo asignadas a grandes organizaciones (militares, agencias del

gobierno, universidades, grandes empresas) n ISPs de Cable Modem en USA tienen 24.0.0.0n Usuario DSL Pacbell en USA tienen 63.0.0.0n Red radio paquetes (radio aficionados) a nivel mundial 44.0.0.0n Ocupan un total de 2,147,483,648 de las direcciones de IPv4. (50%

del espacio total unicast disponible).

Page 3: Direccionamiento IP NAT

5

Direcciones Clase B

Red Red Host Host

Número entre128 - 191

10xxxxxx

8 bits 8 bits

Con 16 bits disponibles para hosts, hay 216 direcciones posibles. (¡65,536 nodos!)

n Hay 16,384 (214) redes Clase B.n Representan el 25% del espacio total de direcciones unicast

IPv4.n Sólo se asignan a grandes organizaciones incluidas

corporaciones (Universidades, agencias del gobierno, ..).n Red andaluza de Universidades 150.214.0.0n Universidad Politécnica de Cataluña 147.83.0.0n IBM 129.42.0.0

6

Direcciones Clase C

Red Red Red Host

Número entre192 - 223

110xxxxx

8 bitsCon 8 bits disponibles parahost hay 28 posiblesdirecciones. (¡256 nodos!)

n Hay 2,097,152 redes clase C.n Representan el 12.5% del espacio total de direcciones

unicast IPv4.

Page 4: Direccionamiento IP NAT

7

Direcciones Especiales

Red Todo 0sDirección de red

Se refiere únicamente a la red y no a sus

nodos.

Red Todo 1sDifusión directa

Envío de un paquete a todos los nodos de la

red.

Todo 1sDifusión limitada

Envío de un paquete a todos los nodos de su

red durante el arranque del sistema

127 Cualquier dígitoDirección de loopback

Utilizada para pruebas

Todo 0s

Todo 0s Host

Este host

Host en esta red

Utilizada como dirección fuente en el arranque del sistema

8

Direcciones clase A,B y C

Page 5: Direccionamiento IP NAT

9

Direcciones Clase D, E

1er oct 2do oct 3er oct 4to host

Clase D: Número entre 224 - 239 1110xxxx

Clase E: Número entre 240 - 254 1111xxxx

n La clase D está reservada para multicast. n La clase E está reservada para experimentar, se utiliza para

fines de investigación.

10

Dirección clase D

Page 6: Direccionamiento IP NAT

11

Direcciones IPv4

n Al principio las direcciones IP se asignaban a las organizaciones según se pedían sin tener en cuenta las necesidades reales.

n Ninguna red de tamaño medio de Host:– Clase A: 16 milliones– Clase B: 65,536– Clase C: 256

Máscara de Subredn Pensada como la solución para aprovechar mejor las direcciones

IPv4 clase A y B.n Formalizada en 1985 (RFC 950), la máscara de subred parte una

única red clase A, B or C en trozos más pequeños.

D y E12.5%

C12.5% A

50%

B25%

12

Ejemplo de Subredes

Usando subredes .....

190.52.1.0190.52.2.0190.52.3.0

Red Red Subred Host

Pero los routers internos piensan que todas estas direcciones pertenecen a diferentes redes, llamadas subredes.

Los routers de Internet siguen viendo la red como 190.52.0.0

Clase B Red Red Host Host

Dada la dirección Clase B 190.52.0.0

Page 7: Direccionamiento IP NAT

13

Subnetting

Usando el tercer octeto, la red 190.52.0.0 se divide en las siguientes 254 subredes:

190.52.1.0 190.52.2.0 190.52.3.0 190.52.4.0 190.52.5.0 190.52.6.0 190.52.7.0 190.52.8.0 190.52.9.0 190.52.10.0 190.52.11.0 190.52.12.0 190.52.13.0 190.52.14.0 190.52.15.0 190.52.16.0190.52.17.0 190.52.18.0 190.52.19.0 ....................

Red Red Subnet Host

Las subredes se identifican por dirección de subred más la máscara:

192.52.1.0 255.255.255.0 ó 192.52.1.0/24

14

SubnettingSea la siguiente dirección Clase-C y una máscara de 27-bits

200.1.1.0/24

Bloque direccionesClase-C

200.1.1.0/27

200.1.1.32/27

200.1.1.64/27

200.1.1.96/27

200.1.1.128/27

200.1.1.160/27

200.1.1.192/27

200.1.1.224/27

Page 8: Direccionamiento IP NAT

15

00000000 0001111100000001 00011110

Subred BroadcastPrimer Host Último Host200.1.1.0/27

00100000 0011111100100001 00111110200.1.1.32/27

01000000 0101111101000001 01011110200.1.1.64/27

01100000 0111111101100001 01111110200.1.1.96/27

10000000 1001111110000001 10011110200.1.1.128/27

10100000 1011111110100001 10111110200.1.1.160/27

11000000 1101111111000001 11011110200.1.1.192/27

11100000 1111111111100001 11111110200.1.1.224/27

No se puede utilizar 000 y 111 (¿Quién te lo dijo?)

No se puede utilizar 000 y 111 (¿Quién te lo dijo?)

Subnetting

16

Desperdicio del subnetting

CLASE C

Bits Subred Subred creadas Host por Subred Cantidad Total de HostPorcentaje Utilizado2 2 62 124 493 6 30 180 714 14 14 196 775 30 6 180 716 62 2 124 49

Page 9: Direccionamiento IP NAT

17

Desperdicio del subnetting

CLASE B

Bits Subred Subred creadas Host por Subred Cantidad Total de HostPorcentaje Utilizado2 2 16382 32764 503 6 8190 49140 754 14 4094 57316 875 30 2046 61380 946 62 1022 63364 977 126 510 64260 988 254 254 64516 989 510 126 64260 98

10 1022 62 63364 9711 2046 30 61380 9412 4094 14 57316 8713 8190 6 49140 7514 16382 2 32764 50

18

n Para evitar el desaprovechamiento del subnettingmuchos routers permiten utilizar la subred 0.

Ø No suele estar habilitado por defecto y es necesario ejecutar algún comando específico en el IOS del router.

o Por ejemplo en los routers de CISCO en versiones del IOS anteriores a la 12.x no estaba habilitado por defecto y había que ejecutar el comando: “ip subnet-zero”.

n Habilitar el uso de la subred 0 implica que el router también intercambia información de ella en sus actualizaciones

n En general es posible utilizar la subred todo a 1 en los routers aunque no es recomendable.Ø Al usar esa subred no es posible enviar broadcast dirigido

a la red.

Desperdicio del subnetting

Page 10: Direccionamiento IP NAT

19

Desperdicio del subnetting

CLASE C (CON SUBRED 0)

Bits Subred Subred creadas Host por Subred Cantidad Total de HostPorcentaje Utilizado2 3 62 186 733 7 30 210 834 15 14 210 835 31 6 186 736 63 2 126 50

20

Desperdicio del subnetting

CLASE B (CON SUBRED 0)

Bits Subred Subred creadas Host por Subred Cantidad Total de HostPorcentaje Utilizado2 3 16382 49146 753 7 8190 57330 874 15 4094 61410 945 31 2046 63426 976 63 1022 64386 987 127 510 64770 998 255 254 64770 999 511 126 64386 98

10 1023 62 63426 9711 2047 30 61410 9412 4095 14 57330 8713 8191 6 49146 7514 16383 2 32766 50

Page 11: Direccionamiento IP NAT

21

Ejemplos reales de subnetting

n Red andaluza de Universidades 150.214.0.0/16Ø Universidad de Sevilla:

o Subred 150.214.141.0/24 profesores o Subred 150.214.142.0/24 estudianteso Subred 150.214.9.0/24 o Otras.

Ø Universidad de Cádiz:o Subred 150.214.76.0/24o Otras.

Ø Universidad de Málaga:o Subred 150.214.40.0/24

n Red Internacional de radio paquetes 44.0.0.0/8Ø España 44.133.0.0/16

22

Problemas del Direccionamiento IPv4n Con el subnetting se realiza un uso más efectivo de

una red clase A, B o C.n Agotamiento de las direcciones clase A y B.

n Explosión de las tablas de Encaminamiento debido a utilizar redes clase C.

Recurrir a las redes clase C

Page 12: Direccionamiento IP NAT

23

Soluciones a la crisis direcciones IPv4

n Migrar a una nueva generación de direcciones IPà IPv6.

n Usar de forma más eficiente las direcciones IPv4 para evitar agotamiento.

Mejoras al direccionamiento IPv4

n CIDR (Classless Interdomain Routing) n VLSM(Variable Length Subnet Mask)n Direccionamiento Privadon NAT (Network Address Translation).

24

CIDR - classless Interdomain Routing

n Rutado entre dominios sin clase Ø “IP sin Clase”ØSe pronuncia “cider”

n Los routers que cumplen CIDR ignoran las clases de direcciones.

n La porción de red de la dirección se determina por el prefijo de red (/8, /19, etc.).ØLa dirección de red NO está determinada por

el primer octeto (primeros bits).Ø200.10.0.0/16 ó 15.10.160.0/19.

Page 13: Direccionamiento IP NAT

25

CIDR y Agregación de Rutas

n Desarrollado en 1994, CIDR mejora la eficiencia y escalabilidad de IPv4 mediante:Ø La sustitución del direccionamiento con clases por un esquema

más flexible y que genera menos desperdicio (VLSM)Ø Mejora la agregación de rutas (sumarización).

n CIDR permite a los routers agregar, o sumarizar, la información de enrutamiento y, así, se reduce el tamaño de sus tablas de enrutamientoØ Sólo la combinación de una dirección y su máscara pueden

representar la ruta a múltiples redes

Ø Utilizado por los routers tanto dentro una organización, conocido como AS (Autonomous System), como entre ASsgestionados por disferentes administradores.

26

Sin CIDR, un routerdebe mantener una entrada por cada una de estas Redes Clase B.

Con CIDR, un router puede resumir estas rutas a 8 redes utilizando un prefijo de 13 bits:

Este también...

172.24.0.0 /13

CIDR y Agregación de Rutas

Page 14: Direccionamiento IP NAT

27

Agregación de Rutasn Los administradores pueden mantener las número de entradas

de las tablas de enrutamiento manejables, utilizando un prefijo de dirección para resumir las rutas, lo que significa:Ø Rutado más eficiente.Ø Reducción del consumo de CPU cuando haya que recalcular la tabla

de enrutamiento o cuando haya que recorrer la tabla para buscar una entrada coincidente.

Ø Reducción de los requerimientos de memoria en el router.

n La agregación de rutas también se conoce como:– Resumen de rutas.– Supernetting.

n Supernetting es básicamente la inversa del subnetting.

n Con CIDR la responsabilidad de asignación de direcciones no está centralizada (InterNIC).

n A los ISPs (Internet Service Providers) se les asignan bloques de espacio direcciones, que pueden distribuir entre sus clientes

28

Distribución Jerárquica de Internet

ISP ISP ISP ISPISP

Abonados Abonados Abonados Abonados Abonados

RSP RSP RSP

NSP NSP

NAP

Page 15: Direccionamiento IP NAT

29

CIDR e Internet

Regional Service Providers (RSP) (Suministradores de Servicio Regional)

n Los ISPs se conectan a los RSP

Network Service Providers (NSP) (Suministadores del Servicio de Red)

n RSP se conectan a los NSP

Network Access Points (NAPs)(Puntos de Acceso a la Red)

n NSP se interconectan NAPsn Un NAP es una LAN o Switch, típicamente Ethernet, FDDI o ATM a

través de la cual los suministradores intercambian rutas y tráfico.

30

Ejemplo de Supernettingn La compañía XYZ necesita direccionar 400 hosts. n Su ISP le ofrece dos redes clase C contiguas:

– 207.21.54.0/24– 207.21.55.0/24

n La compañía XYZ puede utilizar un prefijo de 23 bits para hacer supernetting con estas dos redes contiguas y direccionar 510 hosts.

207.21.54.0 /23

23 bits en común

Page 16: Direccionamiento IP NAT

31

CIDR y el suministrador

n Con el ISP actuando como autoridad de direccionamiento para un bloque de direcciones CIDR, las redes de los clientes del suministrador, incluida XYZ, puede ser publicada entre los routers de Internet como una única supernet (superred).

32

CIDR y el suministradorOtro ejemplo de agregación de ruta.

200.199.56.0/24 11001000 11000111 0011100 0 00000000200.199.57.0/24 11001000 11000111 0011100 1 00000000200.199.56.0/23 11001000 11000111 0011100 0 00000000

200.199.48.32/27 11001000 11000111 00110000 0 0100000200.199.48.64/27 11001000 11000111 00110000 0 1000000200.199.48.96/27 11001000 11000111 00110000 0 1100000200.199.48.0/24 11001000 11000111 00110000 0 0000000200.199.48.0/25 11001000 11000111 00110000 0 0000000

(Siempre que no haya otras rutas en otro lugar que caigan dentro de este rango.)

ISP

Page 17: Direccionamiento IP NAT

33

CIDR y el suministrador200.199.48.0/25 11001000 11000111 0011 0000 00000000 200.199.49.0/25 11001000 11000111 0011 0001 00000000 200.199.56.0/23 11001000 11000111 0011 1000 00000000200.199.48.0/20 11001000 11000111 0011 0000 00000000

200.1

99.56

.0/23

200.199.48.0/25

ISP200.199.49.0/24

200.199.48.0/20

34

Asignación CIDR España

n es.airtel (Airtel Movil S.A.)Ø 20010529 62.87/17 Ø 19990617 212.73.32/19 Ø 19990806 212.166.128/18 Ø 20000606 212.166.192/18

n es.arrakis (Arrakis, Servicios y comunicaciones, S.L.)Ø 19970311 195.5.64/19 Ø 19980921 212.59.192/19

n es.telefonica (TELEFONICA DE ESPAÑA)Ø 20010709 80.24/15 Ø 20011112 80.32/13 Ø 20010613 80.58/15 Ø 20020215 81.32/12 Ø 20000301 213.96/15 Ø 20000517 213.98/16 Ø 20010307 217.125/16 Ø 20010307 217.126/15

n es.supercable (supercable) Ø 19981211 212.79.128/19 Ø 20000120 213.227/18 Ø 20010402 217.216/15

n es.ttd (TELEFONICA DATA ESPAÑA)Ø 20010709 80.26/15 Ø 20010709 80.28/14 Ø 19971120 193.152/15 Ø 19961204 194.69.224/19 Ø 19951020 194.179.0/17 Ø 19951222 194.224/16 Ø 19961219 195.53/16 Ø 19961219 195.55/16 Ø 19961219 195.57/16 Ø 19960610 195.76/16 Ø 19961202 195.77/16 Ø 19971208 195.235/16 Ø 19990225 212.170/16 Ø 19990527 213/16 Ø 19990809 213.4/16 Ø 20000517 213.99/16 Ø 20010307 217.124/16

Page 18: Direccionamiento IP NAT

35

Restricciones del CIDRn Los protocolos de enrutamiento dinámico deben enviar la información

tanto del prefijo como de la máscara en su actualizaciones de enrutamiento.

n En otras palabras, CIDR requiere Protocolos de enrutamiento sin clase.

n Cuando se utiliza el enrutamiento sin clase, si un router recibe un paquete destinado a una subred de una red de la que no tiene ruta por defecto, entonces el router reenvía el paquete por la mejor ruta supered (aquella que tenga mayor coincidencia de prefijo).

Protocolos de enrutamiento con clase(Classful)

Protocolos de enrutamiento sin clase(Classless)

RIP versión 1 RIP versión 2

IGRP EIGRP

EGP OSPF

BGP3 IS-IS

BGP4

36

VLSM Máscara de Red de Longitud Variable

n VLSM permite a una organización utilizar más de una máscara de subred dentro del mismo espacio de direcciones de Red. Ø “hacer subnetting de una subred”

Ejemplo: 10.0.0.0/8

n Primero creamos 256 subredes (/16) de la red– 10.0.0.0/16, 10.1.0.0/16, 10.2.0.0/16, 10.3.0.0/16, hasta la 10.255.0.0/16

n Luego para cada subred /16 hacemos subnetting para crear 256 nuevas subredes (/24), Por ejemplo la subred 10.1.0.0/16 nos quedaría como.– 10.1.0.0/24, 10.1.1.0/24, 10.1.2.0/24, 10.1.3.0/24, hasta la 10.1.255.0/24

10.0.0.0/8 10 Host Host Host

1er octeto 2do octeto 3er octeto 4to octeto

10.1.0.0/16 10 1 Host Host

10.1.1.0/24 10 1 1 Host

Page 19: Direccionamiento IP NAT

37

200.1.1.0/24

Bloque de

direcciones

Clase-C

200.1.1.0/27

200.1.1.32/27

200.1.1.64/27

200.1.1.96/27

200.1.1.128/27

200.1.1.160/27

200.1.1.192/27

200.1.1.224/27

200.1.1.0/29

200.1.1.8/29

200.1.1.16/29

200.1.1.24/29

1 Red de 254 hosts 8 subredes, 30 hosts cada una

4 subredes, 6 hosts cada una

7 subredes

30 hosts cada una

VLSM

38

Network First Octet Second Octet

Third Octet Fourth Octet

200.1.1.0/27 11001000 00000001 00000001 00000000 200.1.1.32/27 11001000 00000001 00000001 00100000 200.1.1.64/27 11001000 00000001 00000001 01000000 200.1.1.96/27 11001000 00000001 00000001 01100000 200.1.1.128/27 11001000 00000001 00000001 10000000 200.1.1.160/27 11001000 00000001 00000001 10100000 200.1.1.192/27 11001000 00000001 00000001 11000000 200.1.1.224/27 11001000 00000001 00000001 11100000 Network First Octet Second Octet Third Octet Fourth Octet 200.1.1.0/27 11001000 00000001 00000001 00000000 Network First Octet Second Octet Third Octet Fourth Octet 200.1.1.0/29 11001000 00000001 00000001 00000000 200.1.1.8/29 11001000 00000001 00000001 00001000 200.1.1.16/29 11001000 00000001 00000001 00010000 200.1.1.24/29 11001000 00000001 00000001 00011000

VLSM

Page 20: Direccionamiento IP NAT

39

n Las 4 subredes /29 se pueden agregar (resumir) en una /27, aunqueno tiene por qué.

n Las direcciones /29 podrían anunciarse fuera del router B, sin embargo, esto no permitiría que se agregaran, creando así tablas de enrutamiento más grandes, etc..

n RouterA puede ver las direcciones /27 y /29, classless (sin clase).– En esta instalación se debe utilizar un protocolo de enrutamiento sin

clase “classless” (RIPv2,OSPF, EIGRP)

200.1.1.0/24

200.1.1.0/27

200.1.32.0/27

200.1.64.0/27

200.1.96.0/27

200.1.128.0/27

200.1.160.0/27

200.1.192.0/27

200.1.224.0/27

200.1.1.0/29

200.1.1.8/29200.1.1.16/29

200.1.24.0/29

RTB

RTA

VLSM

200.1.1.32/27

200.1.1.64/27

200.1.1.96/27

200.1.1.128/27

200.1.1.160/27

200.1.1.192/27

200.1.1.224/27

40

Uso de VLSM con máscaras de 30-bits

207.21.24.192/27 11001111 00010101 00011000 11000000

207.21.24.192/30 11001111 00010101 00011000 11000000207.21.24.196/30 11001111 00010101 00011000 11000100207.21.24.200/30 11001111 00010101 00011000 11001000207.21.24.204/30 11001111 00010101 00011000 11001100207.21.24.208/30 11001111 00010101 00011000 11010000207.21.24.212/30 11001111 00010101 00011000 11010100207.21.24.216/30 11001111 00010101 00011000 11011000207.21.24.220/30 11001111 00010101 00011000 11011100

Page 21: Direccionamiento IP NAT

41

207.21.24.192/30

207.21.24.196/30

207.21.24.200/30

Red 1º Ult BCast

207.21.24.192/30 11001111 00010101 00011000 11000000 01 10 11

VLSM

¿Para que sirven las máscaras de 30-bits?

42

Restricciones de VLSM

n Para utilizar VLSM con protocolos de enrutamiento dinámico, es necesario que éstos envíen la información de subred en sus actualizaciones.

n VLSM requiere un Protocolo de enrutamiento classless (sin clase).

n Nota: Si hay dos rutas diferentes a la misma red, un router siempre seleccionará la que tenga mayor coincidencia, o sea, “mayor número de bits coincidentes”.

Page 22: Direccionamiento IP NAT

43

Direccionamiento alternativo para enlaces Punto-A-Punto

n VLSM a menudo se utiliza para crear dos hosts por red en los enlaces punto a punto.

n Hay otras soluciones:

– IP no numerado– Direccionamiento privado

n Definido en la RFC 1812 en junio de 1995.n Cuando un enlace serie se configura para IP no numerado

(comando IP unnumbered en los routers de Cisco), toma prestada la dirección IP de otra interfaz (usualmente una interfaz LAN) y por lo tanto no necesita su propia dirección

n No sólo se evita el desperdicio de direcciones de los enlaces WAN Punto-a-Punto, también se puede utilizar con protocolos de enrutamiento con clase (classful).

IP no numerado

44

Ejemplo de IP No Numerado

n Los routers RTA y RTB pueden comunicarse utilizando TCP/IP sobre su enlace serie, aunque no pertenezcan a la misma red IP.

n Para los enlaces series punto-a-punto, la dirección IP del próximo salto no se utiliza en la tabla de enrutamiento, sólo la interfaz de salida.

Page 23: Direccionamiento IP NAT

45

n No se puede utilizar ping para determinar si la interfaz está serie funcionado correctamente.

Ø No se pueden realizar testeos remotos .

n No se pueden utilizar opciones de seguridad de IP (RFC 2406).

n Se está trabajando en una nueva RFC (RFC-3021)para utilizar un prefijo de 31 bits en los enlaces WAN Punto-A-Punto .

Problemas de utilizar IP no numerado

46

Clase RFC 1918 Rango de Direcciones

Prefijo CIDR

A 10.0.0.0 –10.255.255.255 10.0.0.0 /8

B 172.16.0.0 – 172.31.255.255 172.16.0.0 /12

C 192.168.0.0 – 192.168.255.255 192.168.0.0 /16

Direccionamiento Privado

n La RFC 1918 especifica el rango de direcciones IP reservadas para ser utilizadas sólo en redes privadas.

n Estas direcciones no deberían enviarse a Internet. Ø Los ISPs normalmente filtran estas direcciones.

n Si hay que direccionar una Intranet que no es pública, un laboratorio, una red en casa...., estas direcciones privadas pueden ser utilizadas en vez de direcciones globales que deben ser obtenidas de un suministrador pagando un cierto coste.

Page 24: Direccionamiento IP NAT

47

Direcciones Privadasn Las direcciones privadas a menudo se utilizan en redes

conectadas a Internet.Ø Muchas veces, toda la red del cliente utilizará un

espacio de direcciones privado y mediante NAT/PAT se traducirá entre direcciones privadas y públicas.

n Los enlaces WAN pueden usar una dirección privada con prefijos de de 30 bits

48

Subredes Discontiguas

n Mezclando direcciones privadas con direcciones globales se pueden crear subredes discontiguas, que no son más que redes que pertenecen a la misma red principal separadas por una subred o red principal diferente.

Page 25: Direccionamiento IP NAT

49

Subredes Discontiguas

n Los protocolos de enrutamiento con clase (Classful), no pueden soportar subredes discontiguas, debido a que la máscara de subred no está incluida en las actualizaciones. Ø Protocolos como RIPv1 e IGRP automáticamente agregan al

límite de la clase. n RtrA, RtrB, RtrC y RtrD se están enviando entre ellos

información de cómo alcanzar la red clase C 207.21.24/24.n En esta situación es necesario utilizar un protocolo sin clase

(RIPv2, EIGRP, OSPF):– Para no agregar a la dirección de red con clase e – incluir la máscara de subred en las actualizaciones.

50

Subredes Discontiguas

n Hay protocolos sin clase como RIPv2 y EIGRP que agregan automáticamente a los límites de la clase. (Para deshabilitarlo se debe utilizar el comando “no auto-summary”)

n Si no se agrega a los límites de la clase entonces RtrC recibe 207.21.24.0/27 y 207.21.24.32/27 de RtrB, y 207.21.24.96/27 de RtrD.

Page 26: Direccionamiento IP NAT

51

Direccionamiento Privado y NAT

NAT (Network Addresses Translation)àTraducción de Direcciones de Red

n NAT, como está definido en la RFC 3022, es el proceso de intercambiar una dirección por otra en la cabecera de un paquete IP.

n En la práctica, NAT se utiliza para permitir a los host que usan direcciones privadas acceder a Internet.

n En la RFC 3235 vienen las guías de cómo implementar aplicaciones NAT.

52

Traducción de direcciones

Ø Consiste en traducir una dirección IP en otra de acuerdo con cierta tabla de equivalencias.

o Conocida como tabla de traducción, tabla NAT o caja NAT.

ØUso:

RouterNAT Internet

Direccionamiento públicoDireccionamiento privado10.0.0.0/8

172.16.0.0/12192.168.0.0/16

Tabla de traducción

ServidorWeb

NAT

Page 27: Direccionamiento IP NAT

53

172.16.1.10

NAT

172.16.1.2

Empresa X172.16.0.0

147.156.1.2

Empresa Y147.156.0.0

Internet

147.156.1.10

NAT

147.156.1.10

130.15.12.27202.34.98.10

152.48.7.5

172.16.1.1

Router 172.16.1.1

Router 172.16.1.1

147.156.1.1

Router 147.156.1.1

Router 147.156.1.1

A B

NAT

54

Tipos de NAT

Ø Según los campos que se modifican:

o NAT Básico. Sólo se cambia la dirección IP.

o NAPT (Network Address Port Translation). Se modifica la dirección IP y el número de puerto TCP o UDP.

Ø Según la temporalidad de correspondencia:o Estático. La tabla de conversión se introduce en la

configuración del NAT y no se modifica dinámicamente.

o Dinámico. La tabla de conversión se crea y modifica sobre la marcha en función del tráfico recibido. Las direcciones pueden reutilizarse.

NAT

Page 28: Direccionamiento IP NAT

55

192.168.0.3

192.168.0.2 RouterNAT

205.197.101.111

207.29.194.84

Internet

192.168.0.1 206.245.160.1

Tabla NAT estáticaDentro Fuera

192.168.0.x 206.245.160.x

Origen: 192.168.0.2:1108Destino: 207.29.194.84:80

Origen: 192.168.0.3:1108Destino: 205.197.101.111:21

Origen: 206.245.160.2:1108Destino: 207.29.194.84:80

Origen: 206.245.160.3:1108Destino: 205.197.101.111:21

Cliente

Cliente

ServidorWeb

ServidorFTP

NAT básico estático

NAT

56

192.168.0.3

192.168.0.2

205.197.101.111

207.29.194.84

Internet

192.168.0.1 206.245.160.1

Origen: 192.168.0.2:1108Destino: 207.29.194.84:80

Origen: 192.168.0.3:1108Destino: 205.197.101.111:21

Origen: 206.245.160.5:1108Destino: 207.29.194.84:80

Origen: 206.245.160.6:1108Destino: 205.197.101.111:21

Rango NAT: 206.245.160.5-10Tabla NAT dinámica

Dentro Fuera

RouterNAT

Cliente

Cliente

ServidorWeb

ServidorFTP

192.168.0.2 206.245.160.5192.168.0.3 206.245.160.6

NAT básico dinámico

NAT

Page 29: Direccionamiento IP NAT

57

NAT

n Una de las ventajas de utilizar NAT es que, como no todos los hostinternos requieren acceder a fuera a la misma vez, con una pequeña pila de direcciones IP públicas se pueden servir a un cierto número (relativamente grande) de hosts que utilicen direcciones privadas.

n Desventaja de NAT es que el mapeo es uno a uno. n El número de hosts que pueden acceder a Internet simultáneamente

está limitado:– Si el espacio de direcciones privadas es /8, y el público es /24, sólo 254

hosts pueden acceder a Internet al mismo tiempo.

Tabla NATDentro Fuera10.4.4.5 2.2.2.310.4.1.1 2.2.2.2

SA:Source Address (dirección origen)

58

NATn Debido a que los host externos nunca ven la “pre-

traducción” de las direcciones internas, NAT tiene el efecto de ocultar la estructura interna de la red.

n Aunque NAT no es firewall(cortafuego) seguro, puede impedir que se inicien conexiones con hostinternos desde el exterior, a menos que exista un mapeo en la tabla NAT.

n Desde que CIDR deja la autoridad de asignar direcciones a los ISPs, si una empresa cambia de un ISP a otro tiene que redireccionar todos su sistema con el bloque CIDR del nuevo ISP. – En vez de redireccionar, NAT puede ser

utilizado para realizar el mapeo al nuevo espacio de direcciones.

Page 30: Direccionamiento IP NAT

59

192.168.0.3

192.168.0.2

205.197.101.111

207.29.194.84Internet

192.168.0.1 206.245.160.1

Origen: 192.168.0.2:1108Destino: 207.29.194.84:80

Origen: 192.168.0.3:1108Destino: 205.197.101.111:21

Origen: 206.245.160.1:61001Destino: 207.29.194.84:80

Origen: 206.245.160.1:61002Destino: 205.197.101.111:21

Tabla NAPT dinámicaDentro Fuera

RouterNAT

Cliente

Cliente

ServidorWeb

ServidorFTP

192.168.0.2:1108 61001192.168.0.3:1108 61002

NAPT dinámico

NAT

60

NAPTn La característica más potente de NAT es su habilidad de

realizar PAT (Port Address Translation, TraduccióndeDirección Puerto) cocida como NAPT, lo que permite que una múltiples direcciones globales sean mapeadas en la misma dirección global. – A menudo se llama NAT “mucho-a-uno”. – Literalmente cientos de nodos direccionados de forma

privada pueden acceder a Internet usando una única dirección global

n La caja NAT mantiene las diferentes conversaciones mapeando los números de puertos fuentes en los segmentos TCP y UDP.

n Si se desea que un usuario externo acceda, por ejemplo, a un servidor WEB, se puede mapear estáticamente una dirección global (2.2.2.3) a una dirección interna (10.0.0.1). – Los mapeos estáticos existen en la tabla NAT hasta que son

eliminados por un administrador– Los host de Internet pueden utilizar las dirección global para

acceder al servidor, por ejemplo un servidor web, aunque este esté direccionado de forma privada.

Page 31: Direccionamiento IP NAT

61

RouterNAT Internet

192.168.0.1 206.245.160.1

192.168.0.5 209.15.7.2

Origen: 209.15.7.2:1067Destino: 192.168.0.5:80

Origen: 209.15.7.2:1067Destino: 206.245.160.1:80

Tabla NAPT estáticaDentro Fuera192.168.0.4:21 21192.168.0.5:80 80

192.168.0.4

211.23.5.6

Origen: 211.23.5.6:1084Destino: 192.168.0.4:21

Origen: 211.23.5.6:1084Destino: 206.245.160.1:21

ServidorWeb

ServidorFTP

Cliente

Cliente

NAPT estático

NAT

62

RouterNAT Internet

192.168.0.1 206.245.160.1

192.168.0.5 209.15.7.2

Origen: 209.15.7.2:1067Destino: 192.168.0.5:80

Origen: 209.15.7.2:1067Destino: 206.245.160.1:80

Tabla NAPT estáticaDentro Fuera192.168.0.4:80 80192.168.0.5:80 80

192.168.0.4

211.23.5.6

Origen: 211.23.5.6:1084Destino: 192.168.0.4:80

Origen: 211.23.5.6:1084Destino: 206.245.160.1:80

ServidorWeb

ServidorWeb

Cliente

Cliente

NAPT estático con distribución de carga

NAT

Page 32: Direccionamiento IP NAT

63

IP Multicast

¿Qué se necesita para implementar multicast?

n Diferenciar entre datagramas unicast y multicastØ Direcciones clase D

n Gestionar grupos multicast.Ø Uso del protocolo IGMP (Internet Group Management

Protocol) .

n Disponer de mecanismos de encaminamiento multicast.Ø Hacer llegar datagrama sólo aquellos routers que lo

necesiten.

64

IP Multicast

Host

Router

Unicast

Router

Multicast

Host

Page 33: Direccionamiento IP NAT

65

IP Multicast

224 0 0 0

Direcciones Clase D: 1110xxxx

239 255 255 255a

n Hay 28 bits para asignar direcciones multicast.

n Existen 228 ≅ 268 * 106 grupos multicast distintos.

66

IP Multicastn Direcciones IP multicast especiales (asignadas

por el IANA).Ø224.0.0/24: Direcciones reservadas para grupos

locales a una subred (link local). Por ejemplo:o 224.0.0.1: Todas los hosts de una subred.o 224.0.0.2: Todos los routers de una subred.

Ø224.0.1/24 - 224.0.2/24: Reservadas para distintas organizaciones y protocolos. Por ejemplo:o 224.0.1.1: NTP (Network Time Protocol).

Ø224.0.3/24 - 238.255/16: Para cualquier grupo de ámbito mundial (los paquetes destinados a estos grupos pueden viajar por todo Internet).Ø239.255/16: Para grupos locales a una organización

(los paquetes destinados a estos grupos no pueden salir de la organización).

Page 34: Direccionamiento IP NAT

67

IP Multicast

n Los grupos son dinámicos. Un host puede entrar o salir de un grupo multicast en cualquier instante.

n No hay restricciones en cuanto al tamaño de los grupos ni en cuanto al número de grupos a los que puede pertenecer un host.

n Un ordenador no tiene por qué pertenecer a un grupo para enviar mensajes al mismo.

n Los hosts pertenecientes (o no) a un grupo no tienen por qué saber nada acerca del resto de miembros del grupo.

n No hay restricciones en lo relativo a la ubicación de los miembros de un grupo (un grupo puede extenderse a través de varias subredes).

68

IP Multicast

n Una dirección multicast es un nombre lógico. No incluye ninguna información topológica sobre la localización de los hosts (al contrario que en IP unicast) à Necesita ser convertida de forma distribuida en un conjunto de destinatarios (que puede variar dinámicamente).

Multicast en una subred

Multicast entre subredes

Page 35: Direccionamiento IP NAT

69

IP Multicastn Multicast dentro de una subred:Ø Dos estrategias básicas en el nivel de enlace: Utilizar tramas

broadcast ó multicastØ Ethernet (y otras tecnologías) soportan multicast en el nivel de

enlace. Las tarjetas son capaces de escuchar una o varias direcciones multicast:

o El OUI 01:00:5e está reservado para identificar una dirección MAC multicast.

o El siguiente bit siempre va 0. Los últimos 23 bits determinan la dirección multicast.

o Al transmitir un paquete IP multicast sobre Ethernet, se hace una correspondencia 1 a 1 entre los 23 bits de menos peso de la dirección IP multicast y los 23 bits de menor peso de la dirección Ethernet multicast. El resto se ignora.

70

IP Multicastn Ejemplo:Ø Un datagrama contiene una dirección IP multicast = 231.233.145.173

Ø La dirección MAC resultante será = 01:00:5E:69:91:AD

Page 36: Direccionamiento IP NAT

71

IP Multicast

n Multicast en la frontera una subred:

ØSi el datagrama multicast lo genera un host de la subred, será el propio host el encargado de enviarlo dentro de la subred.ØSi el datagrama multicast lo genera un host situado

fuera de la subred, será uno de los routers que están conectados a la subred el encargado de enviarlo dentro de la misma.ØPara que este esquema pueda funcionar, es necesario

que los routers sepan los grupos a los que pertenecen todos los hosts de la subred en cuestión.ØPor tanto, es necesario que todo host que ingrese en

un grupo multicast informe de ese evento a los routers de las subredes a las que esté conectado.

72

Protocolos enrutamientomulticast

IGMP

Router a Router

Host a Router

IP Multicastn Multicast en la frontera una subred:

Page 37: Direccionamiento IP NAT

73

IGMPn Internet Group Management Protocol (RFC

3376).n Opera entre los host y los routers de sus

subredes (routers directos). No opera entre todos los hosts de un grupo multicast.

n Permite que los hosts informen a los routersde los grupos multicast a los que están suscritos.

74

IGMP

n Los routers interrogan a los hosts periódicamente para saber si sigue habiendo ordenadores apuntados a los grupos multicast de los que reciben paquetes.

n Si hay más de un router en la subred se elige a uno de ellos como responsable de las interrogaciones.

n Las entradas se añaden a la tabla de grupos por iniciativa de los hosts (mensajes de suscripción a grupos).

n Las entradas se borran de la tabla de grupos por iniciativa del router (mensajes de interrogación).

n Basándose en las tablas de grupos asociadas a cada subred, los routers determinan qué tráfico multicastdebe enviarse a cada una de ellas.

Page 38: Direccionamiento IP NAT

75

IGMP

n El formato del datagrama:

ØTipo: Determina el tipo de datagrama IGMP.ØMax. T. Resp. (Máximo Tiempo de Respuesta): Indica el

máximo tiempo que el router esperará una respuesta de un grupo.ØChecksum: Para verificar que el paquete no se ha

corrompido durante la transmisión.ØDirección del grupo multicast: La dirección del grupo

multicast a la que se refiere el datagrama

76

IGMP

Page 39: Direccionamiento IP NAT

77

IGMP

n Todos los mensajes que se intercambian en el protocolo tienen unTTL=1.

n Cuando una aplicación en un host se suscribe a un grupo particular, el host envía un mensaje de informe (Membership_report) con la dirección del grupo a la que se ha suscrito.

n Periódicamente, los encaminadores envían interrogaciones (Membership_query:general) al grupo 224.0.0.1 (todos los hosts).

n Cada ordenador responde con un informe (Membership report) por cada grupo al que pertenece, incluyendo la dirección de dicho grupo.

n Para evitar una avalancha de respuestas, antes de enviar el informe, cada host arranca un timer aleatorio que va entre cero y el Máximo Tiempo de Respuesta (campo Max.T. Resp. del paquete IGMP) de la interrogación.

n Si un host observa un informe de algún otro host asociado al mismo grupo de multidifusión, desecha su propio mensaje.

78

IGMP

Host 1 Host 2 Host 3

Membership_report 224.5.5.5224.5.5.5Membership_report 224.2.0.1

Membership_query:general 224.0.0.1

224.2.0.1224.2.0.1224.5.5.5224.5.5.5224.2.0.1

Page 40: Direccionamiento IP NAT

79

IGMP

n Este mecanismo que evita el envío de mensajes Membership_reportinnecesarios se denomina de supresión de retroalimentación.

n Si después de varias interrogaciones no se recibe ningún mensajerelativo a alguno de los grupos activos de esa subred, el routerelimina dicho grupo de la tabla asociada a ese interfaz.

n Si hay varios routers en la misma subred el responsable de las interrogaciones es el de dirección IP unicast más baja.

n Los hosts pueden enviar mensajes de abandono (Leave_group) a los routers cuando dejan un grupo. Este mecanismo es opcional y puede ayudar a reducir la latencia de detección de grupos no solicitados en una subred.

n Los mensajes de abandono se envían al grupo 224.0.0.2, especificando el grupo que se abandona.

n Los routers responden con una interrogación específica (Membership_query:específico) al grupo en cuestión por la interfaz desde la que se recibió el mensaje de abandono.

80

IGMP

Host 1 Host 2 Host 3

Leave_group 224.5.5.5envíado a 224.0.0.2

Leave_group 224.2.0.1envíado a 224.0.0.2

Membership_query:general 224.2.0.1

224.2.0.1224.5.5.5

Membership_report224.2.0.1

Membership_query:general 224.5.5.5

224.2.0.1224.2.0.1

Page 41: Direccionamiento IP NAT

81

IP Multicast

n IGMP se encarga de la relación entre los routers y los hosts directamente conectados a sus subredes.

n IGMP no ofrece ningún mecanismo para encaminar datagramas entres los routers ni desde un router hacia un host remoto.

n Es necesario que los routers utilicen técnicas específicas para encaminar los paquetes

82

n Se trata de una nueva versión de IP (Internet Protocol) que viene a cubrir algunos vacíos del anterior versión (IPv4).

n Se define como IPv6 o IPng (Next Generation) y al igual que IPv4 se trata del protocolo de transmisión de datagramas del nivel IP de Internet.

n No se trata simplemente de IPv4 con unos números más añadidos a las direcciones IP, sino un replanteamiento de los requerimientos de IP para el futuro de Internet.

IPv6

Page 42: Direccionamiento IP NAT

83

IPv6n Las primeras propuestas documentadas, siguiendo el

procedimiento común, nacen con el RFC 1752 (“The Recommendation for de IP Next Generation Protocol”), en 1994.

n En 1996 se publican propuestas detalladas:Ø RFC 1883 – The IPv6 base protocol (RFC 2460)Ø RFC 1884 – The address specification (RFC 2553)Ø RFC 1885 – Description of the control protocol ICMP (RFC 2463)Ø RFC 1886 – Addressing the problems of an enhaced DNS (RFC 3152)

n Abril de 1996 aparece la RFC 1933: “El mecanismo de transición a IPv6” – RFC sustituida en el 2000 por RFC 2983

84

IPv6:Características

Page 43: Direccionamiento IP NAT

85

IPv6

86

IPv6: Cabecera BásicaExperimental. Identifica a una secuencia

de datagramas de un origen Usado por hosts y routers.

Sirve para distinguir entre distintos tipos de tráfico (congestión)

=0 à Carga jumbo (jumbograma)!=0 à Tamaño de payload (máx. 216)

Page 44: Direccionamiento IP NAT

87

IPv6: Cabecera Básica

88

IPv6:Cabeceras de extensión

Page 45: Direccionamiento IP NAT

89

IPv6:Cabeceras de extensión

90

IPv6:Cabeceras de extensión

Page 46: Direccionamiento IP NAT

91

IPv6n Cabecera de opciones de salto a salto.

ØTiene como objetivo almacenar información que será examinada por todos los nodos intermedios.Ø SC = 0Ø Carga jumbo o jumbograma.

92

IPv6n Cabecera de opciones para destinatario

ØTiene como objetivo almacenar información que será examinada únicamente por los nodos finales.Ø SC = 60

Page 47: Direccionamiento IP NAT

93

IPv6n Cabecera de encaminamiento.

Ø Equivale a la opción de encaminamiento en origen de IPv4.ØSC=43.Ø Tiene como objetivo fijar en origen una lista de todos los routers por los que debe pasar el datagrama:

o Sólo dichos routers procesarán esta cabecera.

94

IPv6

Page 48: Direccionamiento IP NAT

95

IPv6n Cabecera de fragmentación.

ØTiene como objetivo fragmentar los datos, sólo es posible en origen.Ø SC = 44.

96

IPv6

Page 49: Direccionamiento IP NAT

97

IPv6n Cabecera de autenticación/encriptado.

ØTiene como objetivo integrar mecanismos de seguridad dentro del protocolo (IPSec).

Ø SC=50 (ESP), SC=51 (AH).

Ø Existen de dos tipos:

o Modo Transporte.

o Modo Túnel.

98

IPv6n Modo Transporte.

ØSe asegura (autentica/encripta) la carga de datos del datagrama (payload/PDU de transporte/segmento).Ø Se establece entre los nodos extremos de la red.

Page 50: Direccionamiento IP NAT

99

IPv6n Modo Túnel.

Ø Se asegura (autentica/encripta) todo el datagramaà túnel seguro en la red.Ø Se establece entre los nodos intermedios en la red.

o Las direcciones origen y destino se modifican con la de los nodos intermedios que implementan IPsec.

100

IPv6

Page 51: Direccionamiento IP NAT

101

IPv6

102

IPv6nNotación de Direcciones

Page 52: Direccionamiento IP NAT

103

IPv6n Direcciones unicast globales.Ø Ámbito: Global

Direcciones que actualmente asigna IANA:2000::/3

104

IPv6n Direcciones unicast locales de enlaceØ Ámbito: local de enlace.

o Utilizadas dentro de un mismo enlace o la misma red local. Los datagramas enviados con este tipo de dirección no van a ser encaminados por ningún router.

Ø Prefijo: 1111 1110 10.Ø Necesarias para “Neighbour Discovery”.Ø Se configuran automáticamente.

FE80::<ID INTERFAZ>/10

Page 53: Direccionamiento IP NAT

105

IPv6n Direcciones unicast locales de sitioØ Ámbito: local de sitio

o Utilizadas por organizaciones privadas no conectadas a Internet (Intranets).o Se usan para intercambiar información dentro de un sitio local u organización sin necesidad de un prefijo global

Ø Prefijo: 1111 1110 11.Ø No se configuran automáticamente.

FEC0::<ID SUBRED>:<ID INTERFAZ>/10

106

IPv6n Direcciones especialesØ Dirección no especificada:

o Indica la ausencia de una dirección.o Equivalente a 0.0.0.0 de IPv4

Ø Dirección de bucle local (loopback):

o Dirección de la interfaz de bucle localo Equivalente a 127.x.x.x de IPv4

Page 54: Direccionamiento IP NAT

107

IPv6n Direcciones especiales (II)Ø Dirección IPv4 compatible IPv6:

o Túneles automáticos dentro de IPv4.

Ø Dirección IPv4 mapeada IPv6:

o Representación automática de direcciones IPv4 sobre IPv6

108

IPv6n Direcciones multicast

Ø Prefijo: 1111 1111.Ø Algunas asignaciones:

oFF01::1 -> todos los nodos locales de enlaceoFF02::1 -> todos los nodos locales de sitiooFF02::2 -> todos los routers locales de enlaceoFF05::2 -> todos los routers locales de sitio

FFFX::<ID GRUPO>/8

Page 55: Direccionamiento IP NAT

109

IPv6n Direcciones anycast

Ø Algunas direcciones asignadas a más de una interfaz de red.Ø Paquete enviado a una dirección anycast, se encamina hasta la interfaz más “cercana”.Ø Ejemplo: encontrar el servidor de nombres más cercano.Ø No tienen un formato especial, es una dirección de unicast.

110

IPv6n Direcciones nodos con sólo una interfaz de redØ IPv4:

o Dirección IPv4.o Dirección bucle local à127.0.0.1

Ø IPv6:oDirección IPv6 local y/o global de sitio.o Dirección IPv6 local de enlace.o Dirección de bucle local à ::1

Page 56: Direccionamiento IP NAT

111

ICMPv6n Descrito en la RFC 2463n ICMPv6 à ICMP + IGMP +ARPn Implementa:Ø MLD (Multicast Listener Discovery):

o Gestiona la pertenencia a un grupo multicast(IGMP en IPv4).

Ø ND (Neigbor Discovery)o Gestiona la comunicación nodo a nodo en un mismo enlace (ARP en IPv4)

Ø PMTU (Path Maximum Transfer Unit)o A través de mesajes ICMPv6 Packet Too Big.

112

ICMPv6n Al igual que ICMPv4 dos tipos de mensajes:Ø Error Ø Información

n Identificado por SC = 58.

Ø Puede aparecer detrás de otras cabeceras de extensión

Cabecera IPv6SC= ICMP

Cabecera ICMPv6 Datos ICMPv6

Cabecera IPv6SC= Cab ext

Cabecera ICMPv6 Datos ICMPv6Cabeceras ExtensiónSC= ICMP

Page 57: Direccionamiento IP NAT

113

ICMPv6n Formato mensaje:

Tipo Código Checksum

Cuerpo mensaje ICMP

31157

Si MSB=0 (0 ≤ Tipo ≤ 127)à errorSi MSB=0 (128 ≤ Tipo ≤ 255)àinformación

Mayor detalle dentro de untipo de mensaje

114

ICMPv6

Usado para determinar el

PMTU

Page 58: Direccionamiento IP NAT

115

Neighbor Discoveryn Descrito en la RFC 2461n Proceso que realizan los nodos IPv6 para:

Ø Localizar routers vecinos.Ø Aprender prefijos y parámetros de configuración.Ø Autoconfigurar sus direcciones.Ø Determinar si un vecino ya no está alcanzable (NUD).Ø Descubrir direcciones duplicadas (DAD).Ø Descubrir dirección de nivel de enlace.Ø Redirección primer salto.

n Se usan 5 mensajes de información ICMPv6:Ø Solicitud de router (tipo = 133).Ø Anunciación de router (tipo = 134).Ø Solicitud de vecino (tipo =135).Ø Anunciación de vecino (tipo =136).Ø Redirección (tipo=137).

116

Neighbor Discoveryn Anunciación de router:

Ø Generado periódicamente por los routers o como respuesta al mensaje de Solicitud de router para informar de su presencia.

MAC del router,Valor límite saltos,

MTU redOtros…

Page 59: Direccionamiento IP NAT

117

Neighbor Discoveryn Solicitud de Router:

Ø Generado por una interfaz cuando es activada, para solicitar a los routers que se “anuncien” inmediatamente.

118

Neighbor Discoveryn El mensaje de Anunciación de un router como

respuesta un mensaje Solicitud de router usá la dirección MAC unicast del nodo y la dirección IPv6destino FF02::1.

Page 60: Direccionamiento IP NAT

119

Neighbor Discoveryn Resolución de direcciones:Ø En IPv4 esta función se realizaba mediante ARP.

Ø En IPv6 está incorporado dentro de ICMPv6.

Ø Para ello se usan dos mensajes:Ø Solicitud de Vecino.Ø Anunciación de Vecino.

120

Neighbor Discoveryn Solicitud de vecino:

Ø Sirve para determinar la dirección de nivel de enlace de datos de los vecinos.

Dirección MulticastNodo Solicitado

Page 61: Direccionamiento IP NAT

121

Neighbor Discoveryn Dirección Multicast Nodo Solicitado:

Ø En el rango FF02:0:0:0:0:1:FF00::/104 Ø Se obtiene añadiendo los 24 LSB de la dirección unicast o anycast.Ø Todo nodo está obligado a unirse a ese grupo multicast para cualquier dirección unicast o anycast de las que disponga.

122

Neighbor Discoveryn Anunciación de vecino:

Ø Generado por los nodos vecinos como respuesta del mensaje Solicitud de vecino, o bien para indicar cambios en la direcciones de la capa de enlace.

R= RouterS= Solicitud

O = Sobreescribir

Page 62: Direccionamiento IP NAT

123

Neighbor Discoveryn Redirección:

Ø Generado por los routers para informar a los host de un salto mejor para llegar a un determinado destino.

124

Autoconfiguraciónn Proceso mediante el cual un host decide

como autoconfigurar sus interfaces.Ø Este mecanismo permite afirmar que IPv6 es “Plug&Play”.

n Existen dos formas de realizarse:Ø Stateless:

o Un host se autoconfigura con la información local que tiene y la anunciada por los routers.

Ø Stateful:o Un host se autoconfigura mediante el uso de un servidor que mantiene una base de datos con las direcciones que deben ser asignadas a cada host.

Page 63: Direccionamiento IP NAT

125

Autoconfiguración (Stateless)n Descrita en la RFC 2462. n Usado cuando no importe la configuración

exacta de un host.n Utiliza algunos de los mensajes ICMPv6

descritos en el Neighbor Discovery.n Con este proceso se configura la dirección de

enlace local y global.Ø Para la dirección de enlace local:

o Se asume que existe un identificador único de interfaz.o Para asegurarse se realiza proceso de detección de duplicados .

126

Autoconfiguración (Stateless)1. Generar dirección de enlace local.

a. Detectar duplicados.2. Si se ha podido crear à FIN.3. Encontrar routers disponibles:

a. Esperar mensaje Anuniación de router ó.b. Forzar mensaje Solicitud de router.

4. Si no se recibe respuesta à FIN. (red aislada)5. Autoconfigurar direcciones a través de los prefijo/s

anunciado/sa. Si bit O=1 à Ir DHCPv6 resto información.b. Si bit M=1 à Ir DHCPv6 resto direcciones.

6. Acabar autoconfiguración

Page 64: Direccionamiento IP NAT

127

Autoconfiguración (Stateless)n Generación de la dirección de enlace local:

00 AA 00

11 11 1100 AA 00

11 11 11

EEFF0 0 0 0 0 0 0 0

0 0 0 0 0 0 1 0

U/L

02 AA 00 11 11 11EEFFIdentificador de Interfaz

02 AA 00 11 11 11EEFFFE80::Link Local

Dirección MAC

OUI

128

Autoconfiguración (Stateful)n Descrita en la RFC 3315. Ø DHCPv6.

n Basado en modelo cliente/servidor sobre UDP:Ø Los servidores envían en el puerto 546.Ø Los clientes envían en el puerto 547.

n Se intercambian 6 tipos de mensajes:Ø DHCPv6 Solicit: Enviado por el cliente a la dirección Todos_Agentes_DCHP (FF02::C) para localizar servidores DHCP.Ø DHCPv6 Advertise: Enviado por unicast al cliente que envió Solicit. Ø DHCPv6 Request: Enviado por el cliente a un servidor para solicitar los parámetros de red.Ø DHCPv6 Reply: Respuesta de un servidor a un Request con los parámetros de red.Ø DHCPv6 Release: El cliente libera algunos parámetros de red que pueden ser reutilizados por el servidor.Ø DHCPv6 Reconfigure: Enviado por el servidor a un cliente para indicarle que se debe reconfigurar. El cliente debe enviar de nuevo un Request.