Tema 4Direccionamiento IP yProtocolos Asociados
Ingeniería de ProtocolosAna Verónica Medina Rodríguez
[email protected] de Tecnología Electrónica
2
ÍNDICE
1. Repaso direccionamiento IPv4.2. CIDR (Classless Interdomain Routing).3. VLSM(Variable Length Subnet Mask).4. Direccionamiento Privado.5. NAT (Network Address Translation).6. IP Multicast.7. IPv6.
3
Clases de Direcciones IPv4
Clase A
Clase B
Clase C
Red Host Host Host
Red Red Host Host
Red Red Red Host
1er octet 2do octet 3er octet 4to octet
Clase D,E
4
Direcciones Clase A
Red Host Host Host
Número entre 0 - 127
0xxxxxxx
8 bits 8 bits 8 bits
Con 24 bits disponibles para hosts, hay un total de 224 direcciones posibles (¡16,777,216 nodos!).
n Hay 126 redes Clase A posibles.n Sólo asignadas a grandes organizaciones (militares, agencias del
gobierno, universidades, grandes empresas) n ISPs de Cable Modem en USA tienen 24.0.0.0n Usuario DSL Pacbell en USA tienen 63.0.0.0n Red radio paquetes (radio aficionados) a nivel mundial 44.0.0.0n Ocupan un total de 2,147,483,648 de las direcciones de IPv4. (50%
del espacio total unicast disponible).
5
Direcciones Clase B
Red Red Host Host
Número entre128 - 191
10xxxxxx
8 bits 8 bits
Con 16 bits disponibles para hosts, hay 216 direcciones posibles. (¡65,536 nodos!)
n Hay 16,384 (214) redes Clase B.n Representan el 25% del espacio total de direcciones unicast
IPv4.n Sólo se asignan a grandes organizaciones incluidas
corporaciones (Universidades, agencias del gobierno, ..).n Red andaluza de Universidades 150.214.0.0n Universidad Politécnica de Cataluña 147.83.0.0n IBM 129.42.0.0
6
Direcciones Clase C
Red Red Red Host
Número entre192 - 223
110xxxxx
8 bitsCon 8 bits disponibles parahost hay 28 posiblesdirecciones. (¡256 nodos!)
n Hay 2,097,152 redes clase C.n Representan el 12.5% del espacio total de direcciones
unicast IPv4.
7
Direcciones Especiales
Red Todo 0sDirección de red
Se refiere únicamente a la red y no a sus
nodos.
Red Todo 1sDifusión directa
Envío de un paquete a todos los nodos de la
red.
Todo 1sDifusión limitada
Envío de un paquete a todos los nodos de su
red durante el arranque del sistema
127 Cualquier dígitoDirección de loopback
Utilizada para pruebas
Todo 0s
Todo 0s Host
Este host
Host en esta red
Utilizada como dirección fuente en el arranque del sistema
8
Direcciones clase A,B y C
9
Direcciones Clase D, E
1er oct 2do oct 3er oct 4to host
Clase D: Número entre 224 - 239 1110xxxx
Clase E: Número entre 240 - 254 1111xxxx
n La clase D está reservada para multicast. n La clase E está reservada para experimentar, se utiliza para
fines de investigación.
10
Dirección clase D
11
Direcciones IPv4
n Al principio las direcciones IP se asignaban a las organizaciones según se pedían sin tener en cuenta las necesidades reales.
n Ninguna red de tamaño medio de Host:– Clase A: 16 milliones– Clase B: 65,536– Clase C: 256
Máscara de Subredn Pensada como la solución para aprovechar mejor las direcciones
IPv4 clase A y B.n Formalizada en 1985 (RFC 950), la máscara de subred parte una
única red clase A, B or C en trozos más pequeños.
D y E12.5%
C12.5% A
50%
B25%
12
Ejemplo de Subredes
Usando subredes .....
190.52.1.0190.52.2.0190.52.3.0
Red Red Subred Host
Pero los routers internos piensan que todas estas direcciones pertenecen a diferentes redes, llamadas subredes.
Los routers de Internet siguen viendo la red como 190.52.0.0
Clase B Red Red Host Host
Dada la dirección Clase B 190.52.0.0
13
Subnetting
Usando el tercer octeto, la red 190.52.0.0 se divide en las siguientes 254 subredes:
190.52.1.0 190.52.2.0 190.52.3.0 190.52.4.0 190.52.5.0 190.52.6.0 190.52.7.0 190.52.8.0 190.52.9.0 190.52.10.0 190.52.11.0 190.52.12.0 190.52.13.0 190.52.14.0 190.52.15.0 190.52.16.0190.52.17.0 190.52.18.0 190.52.19.0 ....................
Red Red Subnet Host
Las subredes se identifican por dirección de subred más la máscara:
192.52.1.0 255.255.255.0 ó 192.52.1.0/24
14
SubnettingSea la siguiente dirección Clase-C y una máscara de 27-bits
200.1.1.0/24
Bloque direccionesClase-C
200.1.1.0/27
200.1.1.32/27
200.1.1.64/27
200.1.1.96/27
200.1.1.128/27
200.1.1.160/27
200.1.1.192/27
200.1.1.224/27
15
00000000 0001111100000001 00011110
Subred BroadcastPrimer Host Último Host200.1.1.0/27
00100000 0011111100100001 00111110200.1.1.32/27
01000000 0101111101000001 01011110200.1.1.64/27
01100000 0111111101100001 01111110200.1.1.96/27
10000000 1001111110000001 10011110200.1.1.128/27
10100000 1011111110100001 10111110200.1.1.160/27
11000000 1101111111000001 11011110200.1.1.192/27
11100000 1111111111100001 11111110200.1.1.224/27
No se puede utilizar 000 y 111 (¿Quién te lo dijo?)
No se puede utilizar 000 y 111 (¿Quién te lo dijo?)
Subnetting
16
Desperdicio del subnetting
CLASE C
Bits Subred Subred creadas Host por Subred Cantidad Total de HostPorcentaje Utilizado2 2 62 124 493 6 30 180 714 14 14 196 775 30 6 180 716 62 2 124 49
17
Desperdicio del subnetting
CLASE B
Bits Subred Subred creadas Host por Subred Cantidad Total de HostPorcentaje Utilizado2 2 16382 32764 503 6 8190 49140 754 14 4094 57316 875 30 2046 61380 946 62 1022 63364 977 126 510 64260 988 254 254 64516 989 510 126 64260 98
10 1022 62 63364 9711 2046 30 61380 9412 4094 14 57316 8713 8190 6 49140 7514 16382 2 32764 50
18
n Para evitar el desaprovechamiento del subnettingmuchos routers permiten utilizar la subred 0.
Ø No suele estar habilitado por defecto y es necesario ejecutar algún comando específico en el IOS del router.
o Por ejemplo en los routers de CISCO en versiones del IOS anteriores a la 12.x no estaba habilitado por defecto y había que ejecutar el comando: “ip subnet-zero”.
n Habilitar el uso de la subred 0 implica que el router también intercambia información de ella en sus actualizaciones
n En general es posible utilizar la subred todo a 1 en los routers aunque no es recomendable.Ø Al usar esa subred no es posible enviar broadcast dirigido
a la red.
Desperdicio del subnetting
19
Desperdicio del subnetting
CLASE C (CON SUBRED 0)
Bits Subred Subred creadas Host por Subred Cantidad Total de HostPorcentaje Utilizado2 3 62 186 733 7 30 210 834 15 14 210 835 31 6 186 736 63 2 126 50
20
Desperdicio del subnetting
CLASE B (CON SUBRED 0)
Bits Subred Subred creadas Host por Subred Cantidad Total de HostPorcentaje Utilizado2 3 16382 49146 753 7 8190 57330 874 15 4094 61410 945 31 2046 63426 976 63 1022 64386 987 127 510 64770 998 255 254 64770 999 511 126 64386 98
10 1023 62 63426 9711 2047 30 61410 9412 4095 14 57330 8713 8191 6 49146 7514 16383 2 32766 50
21
Ejemplos reales de subnetting
n Red andaluza de Universidades 150.214.0.0/16Ø Universidad de Sevilla:
o Subred 150.214.141.0/24 profesores o Subred 150.214.142.0/24 estudianteso Subred 150.214.9.0/24 o Otras.
Ø Universidad de Cádiz:o Subred 150.214.76.0/24o Otras.
Ø Universidad de Málaga:o Subred 150.214.40.0/24
n Red Internacional de radio paquetes 44.0.0.0/8Ø España 44.133.0.0/16
22
Problemas del Direccionamiento IPv4n Con el subnetting se realiza un uso más efectivo de
una red clase A, B o C.n Agotamiento de las direcciones clase A y B.
n Explosión de las tablas de Encaminamiento debido a utilizar redes clase C.
Recurrir a las redes clase C
23
Soluciones a la crisis direcciones IPv4
n Migrar a una nueva generación de direcciones IPà IPv6.
n Usar de forma más eficiente las direcciones IPv4 para evitar agotamiento.
Mejoras al direccionamiento IPv4
n CIDR (Classless Interdomain Routing) n VLSM(Variable Length Subnet Mask)n Direccionamiento Privadon NAT (Network Address Translation).
24
CIDR - Classless Interdomain Routing
n Rutado entre dominios sin clase Ø “IP sin Clase”ØSe pronuncia “cider”
n Los routers que cumplen CIDR ignoran las clases de direcciones.
n La porción de red de la dirección se determina por el prefijo de red (/8, /19, etc.).ØLa dirección de red NO está determinada por
el primer octeto (primeros bits).Ø200.10.0.0/16 ó 15.10.160.0/19.
25
CIDR y Agregación de Rutas
n Desarrollado en 1994, CIDR mejora la eficiencia y escalabilidad de IPv4 mediante:Ø La sustitución del direccionamiento con clases por un esquema
más flexible y que genera menos desperdicio (VLSM)Ø Mejora la agregación de rutas (sumarización).
n CIDR permite a los routers agregar, o sumarizar, la información de enrutamiento y, así, se reduce el tamaño de sus tablas de enrutamientoØ Sólo la combinación de una dirección y su máscara pueden
representar la ruta a múltiples redes
Ø Utilizado por los routers tanto dentro una organización, conocido como AS (Autonomous System), como entre ASsgestionados por diferentes administradores.
26
Sin CIDR, un routerdebe mantener una entrada por cada una de estas Redes Clase B.
Con CIDR, un router puede resumir estas rutas a 8 redes utilizando un prefijo de 13 bits:
Este también...
172.24.0.0 /13
CIDR y Agregación de Rutas
27
Agregación de Rutasn Los administradores pueden mantener las número de entradas
de las tablas de enrutamiento manejables, utilizando un prefijo de dirección para resumir las rutas, lo que significa:Ø Rutado más eficiente.Ø Reducción del consumo de CPU cuando haya que recalcular la tabla
de enrutamiento o cuando haya que recorrer la tabla para buscar una entrada coincidente.
Ø Reducción de los requerimientos de memoria en el router.
n La agregación de rutas también se conoce como:– Resumen de rutas.– Supernetting.
n Supernetting es básicamente la inversa del subnetting.
n Con CIDR la responsabilidad de asignación de direcciones no está centralizada (InterNIC).
n A los ISPs (Internet Service Providers) se les asignan bloques de espacio direcciones, que pueden distribuir entre sus clientes
28
Distribución Jerárquica de Internet
ISP ISP ISP ISPISP
Abonados Abonados Abonados Abonados Abonados
RSP RSP RSP
NSP NSP
NAP
29
CIDR e Internet
Regional Service Providers (RSP) (Suministradores de Servicio Regional)
n Los ISPs se conectan a los RSP
Network Service Providers (NSP) (Suministadores del Servicio de Red)
n RSP se conectan a los NSP
Network Access Points (NAPs)(Puntos de Acceso a la Red)
n NSP se interconectan NAPsn Un NAP es una LAN o Switch, típicamente Ethernet, FDDI o ATM a
través de la cual los suministradores intercambian rutas y tráfico.
30
Ejemplo de Supernettingn La compañía XYZ necesita direccionar 400 hosts. n Su ISP le ofrece dos redes clase C contiguas:
– 207.21.54.0/24– 207.21.55.0/24
n La compañía XYZ puede utilizar un prefijo de 23 bits para hacer supernetting con estas dos redes contiguas y direccionar 510 hosts.
207.21.54.0 /23
23 bits en común
31
CIDR y el suministrador
n Con el ISP actuando como autoridad de direccionamiento para un bloque de direcciones CIDR, las redes de los clientes del suministrador, incluida XYZ, puede ser publicada entre los routers de Internet como una única supernet (superred).
32
CIDR y el suministradorOtro ejemplo de agregación de ruta.
200.199.56.0/24 11001000 11000111 0011100 0 00000000200.199.57.0/24 11001000 11000111 0011100 1 00000000200.199.56.0/23 11001000 11000111 0011100 0 00000000
200.199.48.32/27 11001000 11000111 00110000 0 0100000200.199.48.64/27 11001000 11000111 00110000 0 1000000200.199.48.96/27 11001000 11000111 00110000 0 1100000200.199.48.0/24 11001000 11000111 00110000 0 0000000200.199.48.0/25 11001000 11000111 00110000 0 0000000
(Siempre que no haya otras rutas en otro lugar que caigan dentro de este rango.)
ISP
33
CIDR y el suministrador200.199.48.0/25 11001000 11000111 0011 0000 00000000 200.199.49.0/25 11001000 11000111 0011 0001 00000000 200.199.56.0/23 11001000 11000111 0011 1000 00000000200.199.48.0/20 11001000 11000111 0011 0000 00000000
200.1
99.56
.0/23
200.199.48.0/25
ISP200.199.49.0/24
200.199.48.0/20
34
Asignación CIDR España
n es.airtel (Airtel Movil S.A.)Ø 20010529 62.87/17 Ø 19990617 212.73.32/19 Ø 19990806 212.166.128/18 Ø 20000606 212.166.192/18
n es.arrakis (Arrakis, Servicios y comunicaciones, S.L.)Ø 19970311 195.5.64/19 Ø 19980921 212.59.192/19
n es.telefonica (TELEFONICA DE ESPAÑA)Ø 20010709 80.24/15 Ø 20011112 80.32/13 Ø 20010613 80.58/15 Ø 20020215 81.32/12 Ø 20000301 213.96/15 Ø 20000517 213.98/16 Ø 20010307 217.125/16 Ø 20010307 217.126/15
n es.supercable (supercable) Ø 19981211 212.79.128/19 Ø 20000120 213.227/18 Ø 20010402 217.216/15
n es.ttd (TELEFONICA DATA ESPAÑA)Ø 20010709 80.26/15 Ø 20010709 80.28/14 Ø 19971120 193.152/15 Ø 19961204 194.69.224/19 Ø 19951020 194.179.0/17 Ø 19951222 194.224/16 Ø 19961219 195.53/16 Ø 19961219 195.55/16 Ø 19961219 195.57/16 Ø 19960610 195.76/16 Ø 19961202 195.77/16 Ø 19971208 195.235/16 Ø 19990225 212.170/16 Ø 19990527 213/16 Ø 19990809 213.4/16 Ø 20000517 213.99/16 Ø 20010307 217.124/16
35
Restricciones del CIDRn Los protocolos de enrutamiento dinámico deben enviar la información
tanto del prefijo como de la máscara en su actualizaciones de enrutamiento.
n En otras palabras, CIDR requiere Protocolos de enrutamiento sin clase.
n Cuando se utiliza el enrutamiento sin clase, si un router recibe un paquete destinado a una subred de una red de la que no tiene ruta por defecto, entonces el router reenvía el paquete por la mejor ruta supered (aquella que tenga mayor coincidencia de prefijo).
Protocolos de enrutamiento con clase(Classful)
Protocolos de enrutamiento sin clase(Classless)
RIP versión 1 RIP versión 2
IGRP EIGRP
EGP OSPF
BGP3 IS-IS
BGP4
36
VLSM Máscara de Red de Longitud Variable
n VLSM permite a una organización utilizar más de una máscara de subred dentro del mismo espacio de direcciones de Red. Ø “hacer subnetting de una subred”
Ejemplo: 10.0.0.0/8
n Primero creamos 256 subredes (/16) de la red– 10.0.0.0/16, 10.1.0.0/16, 10.2.0.0/16, 10.3.0.0/16, hasta la 10.255.0.0/16
n Luego para cada subred /16 hacemos subnetting para crear 256 nuevas subredes (/24), Por ejemplo la subred 10.1.0.0/16 nos quedaría como.– 10.1.0.0/24, 10.1.1.0/24, 10.1.2.0/24, 10.1.3.0/24, hasta la 10.1.255.0/24
10.0.0.0/8 10 Host Host Host
1er octeto 2do octeto 3er octeto 4to octeto
10.1.0.0/16 10 1 Host Host
10.1.1.0/24 10 1 1 Host
37
200.1.1.0/24
Bloque de
direcciones
Clase-C
200.1.1.0/27
200.1.1.32/27
200.1.1.64/27
200.1.1.96/27
200.1.1.128/27
200.1.1.160/27
200.1.1.192/27
200.1.1.224/27
200.1.1.0/29
200.1.1.8/29
200.1.1.16/29
200.1.1.24/29
1 Red de 254 hosts 8 subredes, 30 hosts cada una
4 subredes, 6 hosts cada una
7 subredes
30 hosts cada una
VLSM
38
Network First Octet Second Octet
Third Octet Fourth Octet
200.1.1.0/27 11001000 00000001 00000001 00000000 200.1.1.32/27 11001000 00000001 00000001 00100000 200.1.1.64/27 11001000 00000001 00000001 01000000 200.1.1.96/27 11001000 00000001 00000001 01100000 200.1.1.128/27 11001000 00000001 00000001 10000000 200.1.1.160/27 11001000 00000001 00000001 10100000 200.1.1.192/27 11001000 00000001 00000001 11000000 200.1.1.224/27 11001000 00000001 00000001 11100000 Network First Octet Second Octet Third Octet Fourth Octet 200.1.1.0/27 11001000 00000001 00000001 00000000 Network First Octet Second Octet Third Octet Fourth Octet 200.1.1.0/29 11001000 00000001 00000001 00000000 200.1.1.8/29 11001000 00000001 00000001 00001000 200.1.1.16/29 11001000 00000001 00000001 00010000 200.1.1.24/29 11001000 00000001 00000001 00011000
VLSM
39
n Las 4 subredes /29 se pueden agregar (resumir) en una /27, aunqueno tiene por qué.
n Las direcciones /29 podrían anunciarse fuera del router B, sin embargo, esto no permitiría que se agregaran, creando así tablas de enrutamiento más grandes, etc..
n RouterA puede ver las direcciones /27 y /29, classless (sin clase).– En esta instalación se debe utilizar un protocolo de enrutamiento sin
clase “classless” (RIPv2,OSPF, EIGRP)
200.1.1.0/24
200.1.1.0/27
200.1.32.0/27
200.1.64.0/27
200.1.96.0/27
200.1.128.0/27
200.1.160.0/27
200.1.192.0/27
200.1.224.0/27
200.1.1.0/29
200.1.1.8/29200.1.1.16/29
200.1.24.0/29
RTB
RTA
VLSM
200.1.1.32/27
200.1.1.64/27
200.1.1.96/27
200.1.1.128/27
200.1.1.160/27
200.1.1.192/27
200.1.1.224/27
40
Uso de VLSM con máscaras de 30-bits
207.21.24.192/27 11001111 00010101 00011000 11000000
207.21.24.192/30 11001111 00010101 00011000 11000000207.21.24.196/30 11001111 00010101 00011000 11000100207.21.24.200/30 11001111 00010101 00011000 11001000207.21.24.204/30 11001111 00010101 00011000 11001100207.21.24.208/30 11001111 00010101 00011000 11010000207.21.24.212/30 11001111 00010101 00011000 11010100207.21.24.216/30 11001111 00010101 00011000 11011000207.21.24.220/30 11001111 00010101 00011000 11011100
41
207.21.24.192/30
207.21.24.196/30
207.21.24.200/30
Red 1º Ult BCast
207.21.24.192/30 11001111 00010101 00011000 11000000 01 10 11
VLSM
¿Para que sirven las máscaras de 30-bits?
42
Restricciones de VLSM
n Para utilizar VLSM con protocolos de enrutamiento dinámico, es necesario que éstos envíen la información de subred en sus actualizaciones.
n VLSM requiere un Protocolo de enrutamiento classless (sin clase).
n Nota: Si hay dos rutas diferentes a la misma red, un router siempre seleccionará la que tenga mayor coincidencia, o sea, “mayor número de bits coincidentes”.
43
Direccionamiento alternativo para enlaces Punto-A-Punto
n VLSM a menudo se utiliza para crear dos hosts por red en los enlaces punto a punto.
n Hay otras soluciones:– IP no numerado– Direccionamiento privado
n Definido en la RFC 1812 en junio de 1995.n Cuando un enlace serie se configura para IP no numerado
(comando IP unnumbered en los routers de Cisco), toma prestada la dirección IP de otra interfaz (usualmente una interfaz LAN) y por lo tanto no necesita su propia dirección
n No sólo se evita el desperdicio de direcciones de los enlaces WAN Punto-a-Punto, también se puede utilizar con protocolos de enrutamiento con clase (classful).
IP no numerado
44
Ejemplo de IP No Numerado
n Los routers RTA y RTB pueden comunicarse utilizando TCP/IP sobre su enlace serie, aunque no pertenezcan a la misma red IP.
n Para los enlaces series punto-a-punto, la dirección IP del próximo salto no se utiliza en la tabla de enrutamiento, sólo la interfaz de salida.
45
n No se puede utilizar ping para determinar si la interfaz serie está funcionado correctamente.
ØNo se pueden realizar testeos remotos .
n No se pueden utilizar opciones de seguridad de IP (RFC 2406).
n Se está trabajando en una nueva RFC (RFC-3021)para utilizar un prefijo de 31 bits en los enlaces WAN Punto-A-Punto .
Problemas de utilizar IP no numerado
46
Clase RFC 1918 Rango de Direcciones
Prefijo CIDR
A 10.0.0.0 –10.255.255.255 10.0.0.0 /8
B 172.16.0.0 – 172.31.255.255 172.16.0.0 /12
C 192.168.0.0 – 192.168.255.255 192.168.0.0 /16
Direccionamiento Privado
n La RFC 1918 especifica el rango de direcciones IP reservadas para ser utilizadas sólo en redes privadas.
n Estas direcciones no deberían enviarse a Internet. Ø Los ISPs normalmente filtran estas direcciones.
n Si hay que direccionar una Intranet que no es pública, un laboratorio, una red en casa...., estas direcciones privadas pueden ser utilizadas en vez de direcciones globales que deben ser obtenidas de un suministrador pagando un cierto coste.
47
Direcciones Privadasn Las direcciones privadas a menudo se utilizan en redes
conectadas a Internet.Ø Muchas veces, toda la red del cliente utilizará un
espacio de direcciones privado y mediante NAT/PAT se traducirá entre direcciones privadas y públicas.
n Los enlaces WAN pueden usar una dirección privada con prefijos de de 30 bits
48
Subredes Discontiguas
n Mezclando direcciones privadas con direcciones globales se pueden crear subredes discontiguas, que no son más que redes que pertenecen a la misma red principal separadas por una subred o red principal diferente.
49
Subredes Discontiguas
n Los protocolos de enrutamiento con clase (Classful), no pueden soportar subredes discontiguas, debido a que la máscara de subred no está incluida en las actualizaciones. Ø Protocolos como RIPv1 e IGRP automáticamente agregan al
límite de la clase. n RtrA, RtrB, RtrC y RtrD se están enviando entre ellos
información de cómo alcanzar la red clase C 207.21.24/24.n En esta situación es necesario utilizar un protocolo sin clase
(RIPv2, EIGRP, OSPF):– Para no agregar a la dirección de red con clase e – incluir la máscara de subred en las actualizaciones.
50
Subredes Discontiguas
n Hay protocolos sin clase como RIPv2 y EIGRP que agregan automáticamente a los límites de la clase. (Para deshabilitarlo se debe utilizar el comando “no auto-summary”)
n Si no se agrega a los límites de la clase entonces RtrC recibe 207.21.24.0/27 y 207.21.24.32/27 de RtrB, y 207.21.24.96/27 de RtrD.
51
Direccionamiento Privado y NAT
NAT (Network Addresses Translation)àTraducción de Direcciones de Red
n NAT, como está definido en la RFC 3022, es el proceso de intercambiar una dirección por otra en la cabecera de un paquete IP.
n En la práctica, NAT se utiliza para permitir a los host que usan direcciones privadas acceder a Internet.
n En la RFC 3235 vienen las guías de cómo implementar aplicaciones NAT.
52
Traducción de direcciones
Ø Consiste en traducir una dirección IP en otra de acuerdo con cierta tabla de equivalencias.
o Conocida como tabla de traducción, tabla NAT o caja NAT.
ØUso:
RouterNAT Internet
Direccionamiento públicoDireccionamiento privado10.0.0.0/8
172.16.0.0/12192.168.0.0/16
Tabla de traducción
ServidorWeb
NAT
53
172.16.1.10
NAT
172.16.1.2
Empresa X172.16.0.0
147.156.1.2
Empresa Y147.156.0.0
Internet
147.156.1.10
NAT
147.156.1.10
130.15.12.27202.34.98.10
152.48.7.5
172.16.1.1
Router 172.16.1.1
Router 172.16.1.1
147.156.1.1
Router 147.156.1.1
Router 147.156.1.1
A B
NAT
54
Tipos de NAT
Ø Según los campos que se modifican:
o NAT Básico. Sólo se cambia la dirección IP.
o NAPT (Network Address Port Translation). Se modifica la dirección IP y el número de puerto TCP o UDP.
Ø Según la temporalidad de correspondencia:o Estático. La tabla de conversión se introduce en la
configuración del NAT y no se modifica dinámicamente.
o Dinámico. La tabla de conversión se crea y modifica sobre la marcha en función del tráfico recibido. Las direcciones pueden reutilizarse.
NAT
55
192.168.0.3
192.168.0.2 RouterNAT
205.197.101.111
207.29.194.84
Internet
192.168.0.1 206.245.160.1
Tabla NAT estáticaDentro Fuera
192.168.0.x 206.245.160.x
Origen: 192.168.0.2:1108Destino: 207.29.194.84:80
Origen: 192.168.0.3:1108Destino: 205.197.101.111:21
Origen: 206.245.160.2:1108Destino: 207.29.194.84:80
Origen: 206.245.160.3:1108Destino: 205.197.101.111:21
Cliente
Cliente
ServidorWeb
ServidorFTP
NAT básico estático
NAT
56
192.168.0.3
192.168.0.2
205.197.101.111
207.29.194.84
Internet
192.168.0.1 206.245.160.1
Origen: 192.168.0.2:1108Destino: 207.29.194.84:80
Origen: 192.168.0.3:1108Destino: 205.197.101.111:21
Origen: 206.245.160.5:1108Destino: 207.29.194.84:80
Origen: 206.245.160.6:1108Destino: 205.197.101.111:21
Rango NAT: 206.245.160.5-10Tabla NAT dinámica
Dentro Fuera
RouterNAT
Cliente
Cliente
ServidorWeb
ServidorFTP
192.168.0.2 206.245.160.5192.168.0.3 206.245.160.6
NAT básico dinámico
NAT
57
NAT
n Una de las ventajas de utilizar NAT es que, como no todos los hostinternos requieren acceder a fuera a la misma vez, con una pequeña pila de direcciones IP públicas se pueden servir a un cierto número (relativamente grande) de hosts que utilicen direcciones privadas.
n Desventaja de NAT es que el mapeo es uno a uno. n El número de hosts que pueden acceder a Internet simultáneamente
está limitado:– Si el espacio de direcciones privadas es /8, y el público es /24, sólo 254
hosts pueden acceder a Internet al mismo tiempo.
Tabla NATDentro Fuera10.4.4.5 2.2.2.310.4.1.1 2.2.2.2
SA:Source Address (dirección origen)
58
NATn Debido a que los host externos nunca ven la “pre-
traducción” de las direcciones internas, NAT tiene el efecto de ocultar la estructura interna de la red.
n Aunque NAT no es firewall(cortafuego) seguro, puede impedir que se inicien conexiones con hostinternos desde el exterior, a menos que exista un mapeo en la tabla NAT.
n Desde que CIDR deja la autoridad de asignar direcciones a los ISPs, si una empresa cambia de un ISP a otro tiene que redireccionar todos su sistema con el bloque CIDR del nuevo ISP. – En vez de redireccionar, NAT puede ser
utilizado para realizar el mapeo al nuevo espacio de direcciones.
59
192.168.0.3
192.168.0.2
205.197.101.111
207.29.194.84Internet
192.168.0.1 206.245.160.1
Origen: 192.168.0.2:1108Destino: 207.29.194.84:80
Origen: 192.168.0.3:1108Destino: 205.197.101.111:21
Origen: 206.245.160.1:61001Destino: 207.29.194.84:80
Origen: 206.245.160.1:61002Destino: 205.197.101.111:21
Tabla NAPT dinámicaDentro Fuera
RouterNAT
Cliente
Cliente
ServidorWeb
ServidorFTP
192.168.0.2:1108 61001192.168.0.3:1108 61002
NAPT dinámico
NAT
60
NAPTn La característica más potente de NAT es su habilidad de
realizar PAT (Port Address Translation, TraduccióndeDirección Puerto) cocida como NAPT, lo que permite que múltiples direcciones locales sean mapeadas en la misma dirección global. – A menudo se llama NAT “mucho-a-uno”. – Literalmente cientos de nodos direccionados de forma
privada pueden acceder a Internet usando una única dirección global
n La caja NAT mantiene las diferentes conversaciones mapeando los números de puertos fuentes en los segmentos TCP y UDP.
n Si se desea que un usuario externo acceda, por ejemplo, a un servidor WEB, se puede mapear estáticamente una dirección global (2.2.2.3) a una dirección interna (10.0.0.1). – Los mapeos estáticos existen en la tabla NAT hasta que son
eliminados por un administrador– Los host de Internet pueden utilizar las dirección global para
acceder al servidor, por ejemplo un servidor web, aunque este esté direccionado de forma privada.
61
RouterNAT Internet
192.168.0.1 206.245.160.1
192.168.0.5 209.15.7.2
Origen: 209.15.7.2:1067Destino: 192.168.0.5:80
Origen: 209.15.7.2:1067Destino: 206.245.160.1:80
Tabla NAPT estáticaDentro Fuera192.168.0.4:21 21192.168.0.5:80 80
192.168.0.4
211.23.5.6
Origen: 211.23.5.6:1084Destino: 192.168.0.4:21
Origen: 211.23.5.6:1084Destino: 206.245.160.1:21
ServidorWeb
ServidorFTP
Cliente
Cliente
NAPT estático
NAT
62
RouterNAT Internet
192.168.0.1 206.245.160.1
192.168.0.5 209.15.7.2
Origen: 209.15.7.2:1067Destino: 192.168.0.5:80
Origen: 209.15.7.2:1067Destino: 206.245.160.1:80
Tabla NAPT estáticaDentro Fuera192.168.0.4:80 80192.168.0.5:80 80
192.168.0.4
211.23.5.6
Origen: 211.23.5.6:1084Destino: 192.168.0.4:80
Origen: 211.23.5.6:1084Destino: 206.245.160.1:80
ServidorWeb
ServidorWeb
Cliente
Cliente
NAPT estático con distribución de carga
NAT
63
IP Multicast
¿Qué se necesita para implementar multicast?
n Diferenciar entre datagramas unicast y multicastØ Direcciones clase D
n Gestionar grupos multicast.Ø Uso del protocolo IGMP (Internet Group Management
Protocol) .
n Disponer de mecanismos de encaminamiento multicast.Ø Hacer llegar datagrama sólo aquellos routers que lo
necesiten.
64
IP Multicast
Host
Router
Unicast
Router
Multicast
Host
65
IP Multicast
224 0 0 0
Direcciones Clase D: 1110xxxx
239 255 255 255a
n Hay 28 bits para asignar direcciones multicast.
n Existen 228 ≅ 268 * 106 grupos multicast distintos.
66
IP Multicastn Direcciones IP multicast especiales (asignadas
por el IANA).Ø224.0.0/24: Direcciones reservadas para grupos
locales a una subred (link local). Por ejemplo:o 224.0.0.1: Todas los hosts de una subred.o 224.0.0.2: Todos los routers de una subred.
Ø224.0.1/24 - 224.0.2/24: Reservadas para distintas organizaciones y protocolos. Por ejemplo:o 224.0.1.1: NTP (Network Time Protocol).
Ø224.0.3/24 - 238.255/16: Para cualquier grupo de ámbito mundial (los paquetes destinados a estos grupos pueden viajar por todo Internet).Ø239.255/16: Para grupos locales a una organización
(los paquetes destinados a estos grupos no pueden salir de la organización).
67
IP Multicast
n Los grupos son dinámicos. Un host puede entrar o salir de un grupo multicast en cualquier instante.
n No hay restricciones en cuanto al tamaño de los grupos ni en cuanto al número de grupos a los que puede pertenecer un host.
n Un ordenador no tiene por qué pertenecer a un grupo para enviar mensajes al mismo.
n Los hosts pertenecientes (o no) a un grupo no tienen por qué saber nada acerca del resto de miembros del grupo.
n No hay restricciones en lo relativo a la ubicación de los miembros de un grupo (un grupo puede extenderse a través de varias subredes).
68
IP Multicast
n Una dirección multicast es un nombre lógico. No incluye ninguna información topológica sobre la localización de los hosts (al contrario que en IP unicast) à Necesita ser convertida de forma distribuida en un conjunto de destinatarios (que puede variar dinámicamente).
Multicast en una subred
Multicast entre subredes
69
IP Multicastn Multicast dentro de una subred:Ø Dos estrategias básicas en el nivel de enlace: Utilizar tramas
broadcast ó multicastØ Ethernet (y otras tecnologías) soportan multicast en el nivel de
enlace. Las tarjetas son capaces de escuchar una o varias direcciones multicast:
o El OUI 01:00:5e está reservado para identificar una dirección MAC multicast.
o El siguiente bit siempre va 0. Los últimos 23 bits determinan la dirección multicast.
o Al transmitir un paquete IP multicast sobre Ethernet, se hace una correspondencia 1 a 1 entre los 23 bits de menos peso de la dirección IP multicast y los 23 bits de menor peso de la dirección Ethernet multicast. El resto se ignora.
70
IP Multicastn Ejemplo:Ø Un datagrama contiene una dirección IP multicast = 231.233.145.173
Ø La dirección MAC resultante será = 01:00:5E:69:91:AD
71
IP Multicast
n Multicast en la frontera una subred:
ØSi el datagrama multicast lo genera un host de la subred, será el propio host el encargado de enviarlo dentro de la subred.ØSi el datagrama multicast lo genera un host situado
fuera de la subred, será uno de los routers que están conectados a la subred el encargado de enviarlo dentro de la misma.ØPara que este esquema pueda funcionar, es necesario
que los routers sepan los grupos a los que pertenecen todos los hosts de la subred en cuestión.ØPor tanto, es necesario que todo host que ingrese en
un grupo multicast informe de ese evento a los routers de las subredes a las que esté conectado.
72
Protocolos enrutamientomulticast
IGMP
Router a Router
Host a Router
IP Multicastn Multicast en la frontera una subred:
73
IGMPn Internet Group Management Protocol (RFC
3376).n Opera entre los host y los routers de sus
subredes (routers directos). – No opera entre todos los hosts de un grupo
multicast.n Permite que los hosts informen a los routers
de los grupos multicast a los que están suscritos.
74
IGMP
n Los routers interrogan a los hosts periódicamente para saber si sigue habiendo ordenadores apuntados a los grupos multicast de los que reciben paquetes.
n Si hay más de un router en la subred se elige a uno de ellos como responsable de las interrogaciones.
n Las entradas se añaden a la tabla de grupos por iniciativa de los hosts (mensajes de suscripción a grupos).
n Las entradas se borran de la tabla de grupos por iniciativa del router (mensajes de interrogación).
n Basándose en las tablas de grupos asociadas a cada subred, los routers determinan qué tráfico multicastdebe enviarse a cada una de ellas.
75
IGMP
n El formato del datagrama:
ØTipo: Determina el tipo de datagrama IGMP.ØMax. T. Resp. (Máximo Tiempo de Respuesta): Indica el
máximo tiempo que el router esperará una respuesta de un grupo.ØChecksum: Para verificar que el paquete no se ha
corrompido durante la transmisión.ØDirección del grupo multicast: La dirección del grupo
multicast a la que se refiere el datagrama
76
IGMP
77
IGMP
n Todos los mensajes que se intercambian en el protocolo tienen unTTL=1.
n Cuando una aplicación en un host se suscribe a un grupo particular, el host envía un mensaje de informe (Membership_report) con la dirección del grupo a la que se ha suscrito.
n Periódicamente, los encaminadores envían interrogaciones (Membership_query:general) al grupo 224.0.0.1 (todos los hosts).
n Cada ordenador responde con un informe (Membership report) por cada grupo al que pertenece, incluyendo la dirección de dicho grupo.
n Para evitar una avalancha de respuestas, antes de enviar el informe, cada host arranca un timer aleatorio que va entre cero y el Máximo Tiempo de Respuesta (campo Max.T. Resp. del paquete IGMP) de la interrogación.
n Si un host observa un informe de algún otro host asociado al mismo grupo de multidifusión, desecha su propio mensaje.
78
IGMP
Host 1 Host 2 Host 3
Membership_report 224.5.5.5224.5.5.5Membership_report 224.2.0.1
Membership_query:general 224.0.0.1
224.2.0.1224.2.0.1224.5.5.5224.5.5.5224.2.0.1
79
IGMP
n Este mecanismo que evita el envío de mensajes Membership_reportinnecesarios se denomina de supresión de retroalimentación.
n Si después de varias interrogaciones no se recibe ningún mensajerelativo a alguno de los grupos activos de esa subred, el routerelimina dicho grupo de la tabla asociada a ese interfaz.
n Si hay varios routers en la misma subred el responsable de las interrogaciones es el de dirección IP unicast más baja.
n Los hosts pueden enviar mensajes de abandono (Leave_group) a los routers cuando dejan un grupo. Este mecanismo es opcional y puede ayudar a reducir la latencia de detección de grupos no solicitados en una subred.
n Los mensajes de abandono se envían al grupo 224.0.0.2, especificando el grupo que se abandona.
n Los routers responden con una interrogación específica (Membership_query:específico) al grupo en cuestión por la interfaz desde la que se recibió el mensaje de abandono.
80
IGMP
Host 1 Host 2 Host 3
Leave_group 224.5.5.5envíado a 224.0.0.2
Leave_group 224.2.0.1envíado a 224.0.0.2
Membership_query:general 224.2.0.1
224.2.0.1224.5.5.5
Membership_report224.2.0.1
Membership_query:general 224.5.5.5
224.2.0.1224.2.0.1
81
IP Multicast
n IGMP se encarga de la relación entre los routers y los hosts directamente conectados a sus subredes.
n IGMP no ofrece ningún mecanismo para encaminar datagramas entres los routers ni desde un router hacia un host remoto.
n Es necesario que los routers utilicen técnicas específicas para encaminar los paquetes
82
n Se trata de una nueva versión de IP (Internet Protocol) que viene a cubrir algunos vacíos de la anterior versión (IPv4).
n Se define como IPv6 o IPng (Next Generation) y al igual que IPv4 se trata del protocolo de transmisión de datagramas del nivel IP de Internet.
n No se trata simplemente de IPv4 con unos números más añadidos a las direcciones IP, sino un replanteamiento de los requerimientos de IP para el futuro de Internet.
IPv6
83
IPv6n Las primeras propuestas documentadas, siguiendo el
procedimiento común, nacen con el RFC 1752 (“The Recommendation for de IP Next Generation Protocol”), en 1994.
n En 1996 se publican propuestas detalladas:Ø RFC 1883 – The IPv6 base protocol (RFC 2460)Ø RFC 1884 – The address specification (RFC 2553)Ø RFC 1885 – Description of the control protocol ICMP (RFC 2463)Ø RFC 1886 – Addressing the problems of an enhaced DNS (RFC 3152)
n Abril de 1996 aparece la RFC 1933: “El mecanismo de transición a IPv6” – RFC sustituida en el 2000 por RFC 2983
84
IPv6:Características
85
IPv6
86
IPv6: Cabecera Básica
87
IPv6: Cabecera BásicaExperimental. Identifica a una secuencia
de datagramas de un origen
Usado por hosts y routers.Sirve para distinguir entre distintos
tipos de tráfico (congestión) =0 à Carga jumbo (jumbograma)!=0 à Tamaño de payload (máx. 216)
88
IPv6:Cabeceras de extensión
89
IPv6:Cabeceras de extensión
90
IPv6:Cabeceras de extensión
91
IPv6n Cabecera de opciones de salto a salto.
ØTiene como objetivo almacenar información que será examinada por todos los nodos intermedios.Ø SC = 0Ø Carga jumbo o jumbograma.
92
IPv6n Cabecera de opciones para destinatario
ØTiene como objetivo almacenar información que será examinada únicamente por los nodos finales.Ø SC = 60
93
IPv6n Cabecera de encaminamiento.
Ø Equivale a la opción de encaminamiento en origen de IPv4.ØSC=43.Ø Tiene como objetivo fijar en origen una lista de todos los routers por los que debe pasar el datagrama:
o Sólo dichos routers procesarán esta cabecera.
94
IPv6
95
IPv6n Cabecera de fragmentación.
ØTiene como objetivo fragmentar los datos, sólo es posible en origen.Ø SC = 44.
96
IPv6
97
IPv6n Cabecera de autenticación/encriptado.
ØTiene como objetivo integrar mecanismos de seguridad dentro del protocolo (IPSec).
Ø SC=50 (ESP), SC=51 (AH).
Ø Existen de dos tipos:
o Modo Transporte.
o Modo Túnel.
98
IPv6n Modo Transporte.
ØSe asegura (autentica/encripta) la carga de datos del datagrama (payload/PDU de transporte/segmento).Ø Se establece entre los nodos extremos de la red.
99
IPv6n Modo Túnel.
Ø Se asegura (autentica/encripta) todo el datagramaà túnel seguro en la red.Ø Se establece entre los nodos intermedios en la red.
o Las direcciones origen y destino se modifican con la de los nodos intermedios que implementan IPsec.
100
IPv6
101
IPv6
102
IPv6nNotación de Direcciones
103
IPv6n Direcciones unicast globales.Ø Ámbito: Global
Direcciones que actualmente asigna IANA:2000::/3
104
IPv6n Direcciones unicast locales de enlaceØ Ámbito: local de enlace.
o Utilizadas dentro de un mismo enlace o la misma red local. Los datagramas enviados con este tipo de dirección no van a ser encaminados por ningún router.
Ø Prefijo: 1111 1110 10.Ø Necesarias para “Neighbour Discovery”.Ø Se configuran automáticamente.
FE80::<ID INTERFAZ>/10
105
IPv6n Direcciones unicast locales de sitioØ Ámbito: local de sitio
o Utilizadas por organizaciones privadas no conectadas a Internet (Intranets).o Se usan para intercambiar información dentro de un sitio local u organización sin necesidad de un prefijo global
Ø Prefijo: 1111 1110 11.Ø No se configuran automáticamente.
FEC0::<ID SUBRED>:<ID INTERFAZ>/10
106
IPv6n Direcciones especialesØ Dirección no especificada:
o Indica la ausencia de una dirección.o Equivalente a 0.0.0.0 de IPv4
Ø Dirección de bucle local (loopback):
o Dirección de la interfaz de bucle localo Equivalente a 127.x.x.x de IPv4
107
IPv6n Direcciones especiales (II)Ø Dirección IPv4 compatible IPv6:
o Túneles automáticos dentro de IPv4.
Ø Dirección IPv4 mapeada IPv6:
o Representación automática de direcciones IPv4 sobre IPv6
108
IPv6n Direcciones multicast
Ø Prefijo: 1111 1111.Ø Algunas asignaciones:
oFF01::1 -> todos los nodos locales de enlaceoFF02::1 -> todos los nodos locales de sitiooFF02::2 -> todos los routers locales de enlaceoFF05::2 -> todos los routers locales de sitio
FFFX::<ID GRUPO>/8
109
IPv6n Direcciones anycast
Ø Algunas direcciones asignadas a más de una interfaz de red.Ø Paquete enviado a una dirección anycast, se encamina hasta la interfaz más “cercana”.Ø Ejemplo: encontrar el servidor de nombres más cercano.Ø No tienen un formato especial, es una dirección de unicast.
110
IPv6n Direcciones nodos con sólo una interfaz de redØ IPv4:
o Dirección IPv4.o Dirección bucle local à127.0.0.1
Ø IPv6:o Dirección IPv6 local y/o global de sitio.o Dirección IPv6 local de enlace.o Dirección de bucle local à ::1
111
ICMPv6n Descrito en la RFC 2463n ICMPv6 à ICMP + IGMP +ARPn Implementa:Ø MLD (Multicast Listener Discovery):
o Gestiona la pertenencia a un grupo multicast(IGMP en IPv4).
Ø ND (Neigbor Discovery)o Gestiona la comunicación nodo a nodo en un mismo enlace (ARP en IPv4)
Ø PMTU (Path Maximum Transfer Unit)o A través de mesajes ICMPv6 Packet Too Big.
112
ICMPv6n Al igual que ICMPv4 dos tipos de mensajes:Ø Error Ø Información
n Identificado por SC = 58.
Ø Puede aparecer detrás de otras cabeceras de extensión
Cabecera IPv6SC= ICMP
Cabecera ICMPv6 Datos ICMPv6
Cabecera IPv6SC= Cab ext
Cabecera ICMPv6 Datos ICMPv6Cabeceras ExtensiónSC= ICMP
113
ICMPv6n Formato mensaje:
Tipo Código Checksum
Cuerpo mensaje ICMP
31157
Si MSB=0 (0 ≤ Tipo ≤ 127)à errorSi MSB=0 (128 ≤ Tipo ≤ 255)àinformación
Mayor detalle dentro de untipo de mensaje
114
ICMPv6
Usado para determinar el
PMTU
115
Neighbor Discoveryn Descrito en la RFC 2461n Proceso que realizan los nodos IPv6 para:
Ø Localizar routers vecinos.Ø Aprender prefijos y parámetros de configuración.Ø Autoconfigurar sus direcciones.Ø Determinar si un vecino ya no está alcanzable (NUD).Ø Descubrir direcciones duplicadas (DAD).Ø Descubrir dirección de nivel de enlace.Ø Redirección primer salto.
n Se usan 5 mensajes de información ICMPv6:Ø Solicitud de router (tipo = 133).Ø Anunciación de router (tipo = 134).Ø Solicitud de vecino (tipo =135).Ø Anunciación de vecino (tipo =136).Ø Redirección (tipo=137).
116
Neighbor Discoveryn Anunciación de router:
Ø Generado periódicamente por los routers o como respuesta al mensaje de Solicitud de router para informar de su presencia.
MAC del router,Valor límite saltos,
MTU redOtros…
117
Neighbor Discoveryn Solicitud de Router:
Ø Generado por una interfaz cuando es activada, para solicitar a los routers que se “anuncien” inmediatamente.
118
Neighbor Discoveryn El mensaje de Anunciación de un router como
respuesta un mensaje Solicitud de router usá la dirección MAC unicast del nodo y la dirección IPv6destino FF02::1.
119
Neighbor Discoveryn Resolución de direcciones:Ø En IPv4 esta función se realizaba mediante ARP.
Ø En IPv6 está incorporado dentro de ICMPv6.
Ø Para ello se usan dos mensajes:Ø Solicitud de Vecino.Ø Anunciación de Vecino.
120
Neighbor Discoveryn Solicitud de vecino:
Ø Sirve para determinar la dirección de nivel de enlace de datos de los vecinos.
Dirección MulticastNodo Solicitado
121
Neighbor Discoveryn Dirección Multicast Nodo Solicitado:
Ø En el rango FF02:0:0:0:0:1:FF00::/104 Ø Se obtiene añadiendo los 24 LSB de la dirección unicast o anycast.Ø Todo nodo está obligado a unirse a ese grupo multicast para cualquier dirección unicast o anycast de las que disponga.
122
Neighbor Discoveryn Anunciación de vecino:
Ø Generado por los nodos vecinos como respuesta del mensaje Solicitud de vecino, o bien para indicar cambios en la direcciones de la capa de enlace.
R= RouterS= Solicitud
O = Sobreescribir
123
Neighbor Discoveryn Redirección:
Ø Generado por los routers para informar a los host de un salto mejor para llegar a un determinado destino.
124
Autoconfiguraciónn Proceso mediante el cual un host decide
como autoconfigurar sus interfaces.Ø Este mecanismo permite afirmar que IPv6 es “Plug&Play”.
n Existen dos formas de realizarse:Ø Stateless:
o Un host se autoconfigura con la información local que tiene y la anunciada por los routers.
Ø Stateful:o Un host se autoconfigura mediante el uso de un servidor que mantiene una base de datos con las direcciones que deben ser asignadas a cada host.
125
Autoconfiguración (Stateless)n Descrita en la RFC 2462. n Usado cuando no importe la configuración
exacta de un host.n Utiliza algunos de los mensajes ICMPv6
descritos en el Neighbor Discovery.n Con este proceso se configura la dirección de
enlace local y global.Ø Para la dirección de enlace local:
o Se asume que existe un identificador único de interfaz.o Para asegurarse se realiza proceso de detección de duplicados .
126
Autoconfiguración (Stateless)1. Generar dirección de enlace local.
a. Detectar duplicados.2. Si se ha podido crear à FIN.3. Encontrar routers disponibles:
a. Esperar mensaje Anuniación de router ó.b. Forzar mensaje Solicitud de router.
4. Si no se recibe respuesta à FIN. (red aislada)5. Autoconfigurar direcciones a través de los prefijo/s
anunciado/sa. Si bit O=1 à Ir DHCPv6 resto información.b. Si bit M=1 à Ir DHCPv6 resto direcciones.
6. Acabar autoconfiguración
127
Autoconfiguración (Stateless)n Generación de la dirección de enlace local:
00 AA 00
11 11 1100 AA 00
11 11 11
EEFF0 0 0 0 0 0 0 0
0 0 0 0 0 0 1 0
U/L
02 AA 00 11 11 11EEFFIdentificador de Interfaz
02 AA 00 11 11 11EEFFFE80::Link Local
Dirección MAC
OUI
128
Autoconfiguración (Stateful)n Descrita en la RFC 3315. Ø DHCPv6.
n Basado en modelo cliente/servidor sobre UDP:Ø Los servidores envían en el puerto 546.Ø Los clientes envían en el puerto 547.
n Se intercambian 6 tipos de mensajes:Ø DHCPv6 Solicit: Enviado por el cliente a la dirección Todos_Agentes_DCHP (FF02::C) para localizar servidores DHCP.Ø DHCPv6 Advertise: Enviado por unicast al cliente que envió Solicit. Ø DHCPv6 Request: Enviado por el cliente a un servidor para solicitar los parámetros de red.Ø DHCPv6 Reply: Respuesta de un servidor a un Request con los parámetros de red.Ø DHCPv6 Release: El cliente libera algunos parámetros de red que pueden ser reutilizados por el servidor.Ø DHCPv6 Reconfigure: Enviado por el servidor a un cliente para indicarle que se debe reconfigurar. El cliente debe enviar de nuevo un Request.
129
IPv6n Transición IPv4 à IPv6
IPv6IPv6
IPv4IPv4
IPv4IPv4
IPv4IPv4IPv4IPv4
IPv4IPv4IPv6IPv6
IPv4IPv4
IPv4IPv4
IPv4IPv4
IPv4IPv4
IPv6IPv6
IPv4IPv4IPv6IPv6
IPv4IPv4
IPv4IPv4IPv6IPv6
IPv6IPv6
IPv4IPv4
IPv6IPv6
IPv4IPv4IPv6IPv6
IPv6IPv6
IPv4IPv4IPv6IPv6
IPv6IPv6
IPv6IPv6
IPv6IPv6
IPv6IPv6
IPv6IPv6
Todo Todo IPv4IPv4
Todo Todo IPv6IPv6
Islas Islas IPv6IPv6
Islas Islas IPv4IPv4
Mezcla Mezcla IPv4IPv4//IPv6IPv6
Pila DualTunnellingTraducción
130
Bibliografíahttp://www.rfc-editor.org/cgi-bin/rfcsearch.pl
n RFC-0791 Internet Protocol.n RFC-792. Internet Control Message Protocol.n RFC-0950-Internet Standard Subnetting Procedure. n FC-1011 Official Internet Protocols. n RFC 1467 - Difusión de CIDR en Internet. n RFC 1517 - Condiciones de aplicabilidad de CIDR.n RFC 1518 - Una arquitectura para la distribución de direcciones IP con CIDR. n RFC 1519 - CIDR: asignación de direcciones y estrategia de agregación. n RFC 1520 -Intercambiando información de encaminamiento a través de las fronteras de
los proveedores en el entorno CIDR.n RFC 1812 – Requisitos de los Routers IPv4.n RFC 1918 - Distribución de direcciones para redes privadas.n RFC 3376 – Protocolo de Gestión de Grupos en Internet.n RFC-2993- Architectural Implications of NAT n RFC-2766 -Network Address Translation - Protocol Translation (NAT-PT)n RFC- 2373- IP Version 6 Addressing Architecture . n RFC 2460 – Protocolo IPv6n RFC-3022-Traditional IP Network Address Translator (Traditional NAT).n RFC-3235- Network Address Translator (NAT)-Friendly Application Design Guidelines.n Uyless Black. "TCP/IP and Related Protocols". Mc Graw Hill. 1998.n Understanding IPv6 by David Morton (www.ipv6.org)
Top Related