13.07.2015 Views

INSTITUTO TECNOLÓGICO Y DE ESTUDIOS ... - Wiphala.net

INSTITUTO TECNOLÓGICO Y DE ESTUDIOS ... - Wiphala.net

INSTITUTO TECNOLÓGICO Y DE ESTUDIOS ... - Wiphala.net

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>INSTITUTO</strong> TECNOLÓGICO Y <strong>DE</strong> <strong>ESTUDIOS</strong> SUPERIORES <strong>DE</strong>MONTERREYCAMPUS MONTERREYPROGRAMA <strong>DE</strong> GRADUADOS EN TECNOLOGÍAS <strong>DE</strong> INFORMACIÓN YELECTRÓNICAIMPACTOS <strong>DE</strong> IMPLEMENTACIÓN <strong>DE</strong>L PROTOCOLO IPV6 PARA UNPROVEEDOR <strong>DE</strong> SERVICIOS <strong>DE</strong> TELECOMUNICACIONES.UN ENFOQUE COMPARATIVO ENTRE EL <strong>DE</strong>SEMPEÑO <strong>DE</strong> IPv6 E IPv4TESISPRESENTADA COMO REQUISITO PARCIAL PARA OBTENER EL GRADOACADÉMICO <strong>DE</strong>:MAESTRO EN ADMINISTRACIÓN <strong>DE</strong> TELECOMUNICACIONESPORARTURO RIVASAINZ RIVASABRIL 2006


<strong>INSTITUTO</strong> TECNOLÓGICO Y <strong>DE</strong> <strong>ESTUDIOS</strong> SUPERIORES <strong>DE</strong> MONTERREYCAMPUS MONTERREYDIVISIÓN <strong>DE</strong> TECNOLOGÍAS <strong>DE</strong> INFORMACIÓN Y ELECTRÓNICAPROGRAMA <strong>DE</strong> GRADUADOS EN TECNOLOGÍAS <strong>DE</strong> INFORMACIÓN Y ELECTRÓNICALos miembros del comité de tesis recomendamos que la presente tesis del Ing. ArturoRivasainz Rivas sea aceptada como requisito parcial para obtener el grado académicode Maestro, con especialidad en:Comité de Tesis:ADMINISTRACIÓN <strong>DE</strong> TELECOMUNICACIONES_____________________________________________Rubén Manuel Márquez Villegas, PhD.Gerente de planeación de la red y desarrollo de nuevos servicios, Servicios Alestra AT&T.Asesor Principal__________________________________________Ramón Rodríguez Dagnino, PhD.Director de la maestría en admon. de telecomunicacionesSinodal_____________________________________Adrián Cuadros Martínez, M.B.A.Chief Technology Officer, Servicios Alestra AT&TSinodal________________________________________________David Alejandro Garza Salazar, PhD.Director de los Programas de Graduados en Computación, Información y Comunicaciones.Abril 2006


IMPACTOS <strong>DE</strong> IMPLEMENTACIÓN <strong>DE</strong>L PROTOCOLO IPV6 PARA UNPROVEEDOR <strong>DE</strong> SERVICIOS <strong>DE</strong> TELECOMUNICACIONES.UN ENFOQUE COMPARATIVO ENTRE EL <strong>DE</strong>SEMPEÑO <strong>DE</strong> IPv6 E IPv4PORARTURO RIVASAINZ RIVASTESISPresentada al programa de Graduados en Tecnologías de Información yElectrónica. Este trabajo es requisito parcial para obtener el Título deMaestro en Administración de Telecomunicaciones.<strong>INSTITUTO</strong> TECNOLÓGICO Y <strong>DE</strong> <strong>ESTUDIOS</strong> SUPERIORES <strong>DE</strong> MONTERREYCAMPUS MONTERREYAbril 2006


IPv6: Impactos de implementaciónDedicatoriaA mi madre A. MarthaPor haberme dado dirección en los momentos difíciles, por su apoyo incondicional, sucompresión y muy especialmente por entender lo que busco.A Joel Magallan S.J.Por haber malgastado su tiempo con mi compañía y especialmente por haberse tomadola molestia de alguna vez, tomar un camión conmigo y traerme a Monterrey.A Moisés Contreras, P. Enrique Vela S.J. y al Lic. Verea Palomar.Sin su apoyo y ganas de ayudar a los demás, mi educación superior nunca hubiera sidoposible.iv


IPv6: Impactos de implementaciónReconocimientosAl Dr. Rubén Marquez VillegasA pesar de la inmensa carga de trabajo siempre con la disposición de ayudar. Gracias.A Ramiro Beltrán, Ernesto Turrubiates y Gabriel MaquivarSin su valiosísimo soporte técnico y algunas actividades extraordinarias, este trabajo nuncahubiera sido posible. Finalmente no me quitaron los equipos!! Gracias totales.A Ricardo CastañedaPor su dedicación y soporte, siempre dispuesto a ayudar. Mil gracias.A la compañía Servicios Alestra S.A. de C.V.Por darme la oportunidad de obtener esta gran experiencia y colaborar con el desarrollode proyectos tecnológicos en México.Al ITESM Campus MonterreyPor impulsar el uso de nuevas tecnologías y darme la oportunidad de realizar estainvestigación.v


IPv6: Impactos de implementaciónResumenEl protocolo IPv6 es una tecnología emergente que pretende convertirse en el nuevoestándar para la red global de Inter<strong>net</strong>. Pero como tal, aún se encuentra en etapa demaduración y evolución natural.A la fecha, La literatura existente explica ampliamente y de manera detallada, lasventajas y desventajas que representa IPv6. Pero este análisis ha fallado en un puntoneurálgico para convencer a los posibles usuarios de su adopción temprana: el análisis essiempre conceptual o teórico y las comparaciones realizadas parten de la definición delos protocolos mismos.Para evaluar una tecnología emergente, no es suficiente hacerlo de maneraconceptual, es necesario obtener información cuantitativa que muestre de maneraconcreta las diferencias que un usurario podría detectar al momento de decidirse porutilizar una nueva tecnología, por adelantado y antes de tomar una decisión estratégicade negocio. Es decir, y como ejemplo, no es lo mismo “afirmar” que IPv6 posee opcionesque proporcionan una mejor calidad de servicio que “demostrar” que, bajo condicionesdeterminadas, IPv6 proporciona un cierto porcentaje de mejora en la calidad de serviciocon respecto a IPv4.Debido a lo anterior, el enfoque del presente trabajo es el de evaluar de maneracuantitativa el desempeño de IPv6 y compararlo con el desempeño de IPv4, con objetode establecer un marco de referencia para el análisis de su posible introducción.Limitando el alcance de este enfoque y de manera muy concreta, la investigaciónque prosigue plantea la posibilidad para un proveedor de servicios detelecomunicaciones, de implementar el protocolo IPv6 e intenta proveer la informaciónsuficiente para que el ISP pueda determinar los impactos que dicha implementaciónpudiera representar dentro de su infraestructura, tecnologías, procedimientos, etc.Para este efecto, se muestran las características clave del protocolo IPv6 y susestrategias de implementación, además de que se presentan las implementacionesrealizadas con la infraestructura del ISP y los resultados cuantitativos encontrados.vi


IPv6: Impactos de implementaciónÍndiceResumen ......................................................................................................................................viLista de Tablas..............................................................................................................................xLista de Figuras............................................................................................................................ xi1 Introducción ............................................................................................................... 11.1 Antecedentes y perspectivas ...................................................................................... 11.2 Definición del problema............................................................................................... 21.3 Objetivos ........................................................................................................................ 21.4 Metas de trabajo........................................................................................................... 31.5 Organización del trabajo ............................................................................................. 32 El protocolo IPv6. ....................................................................................................... 52.1 Introducción e Historia.................................................................................................. 52.2 Justificación: ¿Por que IPv6? ........................................................................................ 62.3 El 6Bone, 6REN e Inter<strong>net</strong> 2 como redes de prueba. ............................................... 122.4 La especificación de IPv6 vs IPv4.............................................................................. 142.5 Características generales y capacidades funcionales de IPv6............................. 142.6 IPv6 vs IPv4................................................................................................................... 172.6.1 El Protocolo IP. ..............................................................................................................172.6.2 Encabezado de IPv4. ..................................................................................................192.6.3 El encabezado IPv6. ....................................................................................................212.7 Extensiones del Encabezado IPv6. ............................................................................ 242.7.1 Encabezado Hop by Hop y Opciones IPv6: ............................................................242.7.2 Encabezado de Destino: ............................................................................................252.7.3 Encabezado de Ruteo:...............................................................................................252.7.4 Encabezado de Fragmentación:..............................................................................262.7.5 Encabezado de Autenticación:................................................................................272.7.6 Encabezado de Seguridad y Encapsulamiento del Payload (ESP) ....................282.8 Arquitectura de Direccionamiento IPv6.................................................................... 282.8.1 Direccionamiento IPv4 ................................................................................................292.8.2 Representación de direcciones IPv6 ........................................................................312.8.3 Estructura de direccionamiento IPv6........................................................................322.8.4 Jerarquía de direccionamiento IPv6 ........................................................................332.9 El Protocolo de Control de Mensajes de Error IPv6 (ICMPv6).................................. 352.9.1 Formato del Paquete ICMPv6....................................................................................352.9.2 Mensajes de Error .........................................................................................................352.9.3 Mensajes de información ...........................................................................................362.10 Auto Configuración de Direcciones IPv6 y Neighbor Discovery ............................ 362.10.1 Stateless Configuration ...........................................................................................372.10.2 Statefull Configuration o Dynamic Host Configuration Protocol (DHCPv6)...383 Estrategias de Despliegue de IPv6......................................................................... 403.1 La inevitable coexistencia entre IPv4 e IPv6. ........................................................... 403.2 Mecanismos Básicos de Coexistencia ..................................................................... 403.2.1 Dual IP Layer: ................................................................................................................413.2.2 Dual IP Stack: ................................................................................................................413.2.3 Túneles IPv6 sobre IPv4: ...............................................................................................423.2.4 Infraestructura DNS: .....................................................................................................423.3 Tipos de Estrategias de Despliegue para IPv6.......................................................... 43vii


IPv6: Impactos de implementación3.3.1 Despliegue de IPv6 sobre Túneles IPv4. ....................................................................433.3.1.1 Túneles Configurados Manualmente y GRE ............................................................... 453.3.1.2 Túneles de Configuración Automática Compatible-IPv4......................................... 453.3.1.3 Prestador de Túneles (Túnel broker) ............................................................................ 463.3.1.4 Túneles 6to4....................................................................................................................473.3.1.5 Túneles ISATAP y Túneles 6over 4.................................................................................. 493.3.2 IPv6 sobre líneas dedicadas.......................................................................................503.3.3 IPv6 sobre Backbones MPLS .......................................................................................513.3.3.1 IPv6 usando túneles en los routers de acceso del cliente ........................................ 513.3.3.2 IPv6 sobre enlaces de transporte sobre MPLS............................................................ 523.3.3.3 IPv6 en los routers de acceso del ISP .......................................................................... 533.3.4 IPv6 Utilizando Dual Stack Backbones......................................................................544 Implementación de Escenarios de Prueba. ......................................................... 564.1 Introducción. ............................................................................................................... 564.2 Infraestructura Utilizada .............................................................................................. 564.3 Objetivos de experimentación y supuestos Iniciales.............................................. 574.4 Descripción de Experimentos .................................................................................... 574.4.1 Escenario1: Enlace de 2 sistemas nativos IPv6. .......................................................584.4.1.1 Prueba 1: Generación de tráfico IPv6......................................................................... 604.4.1.2 Prueba 2: Generación de tráfico IPv4......................................................................... 644.4.1.3 Prueba 3: Conexión al 6Bone....................................................................................... 664.4.2 Escenario 2: Enlace de 2 sistemas IPv6 a través de un Back Bone IPv4..............664.4.2.1 Prueba 4: Generación de tráfico IPv6 a través del Back Bone IPv4........................ 684.4.2.2 Prueba 5: Generación de tráfico IPv4 puro a través del Back Bone....................... 694.4.3 Resumen de plan de pruebas. ..................................................................................695 Análisis de Resultados............................................................................................. 715.1 Introducción ................................................................................................................ 715.2 Resultados del Escenario 1: Enlace de sitios IPv6 sobre líneas dedicadas ........... 715.2.1 Desempeño del retardo IPv6 vs IPv4.........................................................................715.2.2 Desempeño de la pérdida de paquetes IPv6 vs IPv4............................................765.2.3 Desempeño del Throughput. .....................................................................................775.2.4 Desempeño del procesamiento del CPU del router de acceso. ........................795.3 Resultados del Escenario 2: Enlace de sitios IPv6 a través de un Back Bone IPv4 805.3.1 Desempeño del retardo IPv6 vs IPv4.........................................................................805.3.2 Desempeño de la pérdida de paquetes IPv6 vs IPv4............................................875.3.3 Desempeño del throughput y del procesamiento IPv6 vs IPv4............................885.3.4 Desempeño del procesamiento del CPU del router de borde............................896 Conclusiones y recomendaciones........................................................................ 916.1 ¿Es necesaria la Introducción de IPv6 para un ISP? ................................................ 916.2 Conclusiones e impactos de implementación para líneas dedicadas ................ 926.3 Conclusiones e impactos de implementación para túneles a través de un BackBone IPv4. ................................................................................................................................. 926.4 Conclusiones finales. .................................................................................................. 936.5 Recomendaciones generales.................................................................................... 946.6 Trabajos futuros............................................................................................................ 95Anexos.........................................................................................................................................96Anexo 1: Configuración del router de borde del sitio del ISP...................................................... 96Anexo 2: Listado de RFC e Inter<strong>net</strong> Darfts utilizados..................................................................... 98Glosario .......................................................................................................................................99Referencias...............................................................................................................................101viii


IPv6: Impactos de implementaciónReferencias en Inter<strong>net</strong>. .........................................................................................................103ix


IPv6: Impactos de implementaciónLista de Tablas.TABLA 1: ASIGNACIÓN <strong>DE</strong> USOS <strong>DE</strong>L CAMPO <strong>DE</strong> CLASE <strong>DE</strong> TRÁFICO........................................................................23TABLA 2: PLAN <strong>DE</strong> PRUEBAS <strong>DE</strong> <strong>DE</strong>SEMPEÑO <strong>DE</strong> IPV6 VS IPV4...............................................................................70TABLA 3: ESTADÍSTICAS <strong>DE</strong> MUESTRAS <strong>DE</strong>L RETARDO <strong>DE</strong> LA SBP BAJO DIFERENTES CARGAS <strong>DE</strong> TRÁFICO ....................................75TABLA 4: DATOS <strong>DE</strong> RETARDO PROMEDIO IPV6 VS IPV4 ....................................................................................82TABLA 5: DIFERENCIAS EN LOS RETARDOS PROMEDIO <strong>DE</strong> IPV6 E IPV4 A TRAVÉS <strong>DE</strong>L BACK BONE...........................................83TABLA 6: ESTADÍSTICAS <strong>DE</strong> FLUJOS IPV4 E IPV6 A TRAVÉS <strong>DE</strong>L BACK BONE..................................................................87x


IPv6: Impactos de implementaciónLista de Figuras.FIGURA 1 CRECIMIENTO <strong>DE</strong>L TRÁFICO EN INTERNET............................................................................................8FIGURA 2: NÚMERO <strong>DE</strong> HOSTS EN INTERNET....................................................................................................9FIGURA 3: EVOLUCIÓN EN LA INTERCONEXIÓN <strong>DE</strong> RE<strong>DE</strong>S ...................................................................................10FIGURA 4: SITIOS CONECTADOS AL 6BONE .................................................................................................13FIGURA 5: RE<strong>DE</strong>S INTERCONECTADAS A TRAVÉS <strong>DE</strong> ROUTERS. ...............................................................................18FIGURA 6: FRAME <strong>DE</strong> TRANSMISIÓN IPV4....................................................................................................19FIGURA 7: ENCABEZADO IPV4 DIVIDIDO EN SEGMENTOS <strong>DE</strong> 32 BITS. .......................................................................19FIGURA 8: SUBDIVISIÓN <strong>DE</strong>L CAMPO TIPO <strong>DE</strong> SERVICIO......................................................................................20FIGURA 9: FORMATO <strong>DE</strong>L ENCABEZADO IPV6...............................................................................................22FIGURA 10: ENCABEZADO BASE <strong>DE</strong> IPV6....................................................................................................22FIGURA 11: ESTRUCTURA <strong>DE</strong>L CAMPO <strong>DE</strong> CLASE <strong>DE</strong> TRÁFICO ...............................................................................23FIGURA 12: FORMATO <strong>DE</strong> PAQUETE IPV6 CON EXTENSIONES <strong>DE</strong> ENCABEZADO Y OR<strong>DE</strong>N SUGERIDO .......................................24FIGURA 13: FORMATO <strong>DE</strong> ENCABEZADO HOP BY HOP ......................................................................................25FIGURA 14: FORMATO <strong>DE</strong> LAS OPCIONES IPV6 .............................................................................................25FIGURA 15: FORMATO <strong>DE</strong> ENCABEZADO <strong>DE</strong> RUTEO (TIPO 0)................................................................................26FIGURA 16: FORMATO <strong>DE</strong>L ENCABEZADO <strong>DE</strong> FRAGMENTACIÓN. ...........................................................................26FIGURA 17: ENCABEZADO <strong>DE</strong> AUTENTICACIÓN..............................................................................................27FIGURA 18: ENCABEZADO <strong>DE</strong> ENCAPSULATING SECURITY PAYLOAD (ESD) .................................................................28FIGURA 19: CLASES <strong>DE</strong> DIRECCIONES IPV4..................................................................................................29FIGURA 20: ARQUITECTURA <strong>DE</strong> DIRECCIONAMIENTO IPV6..................................................................................33FIGURA 21: DIRECCIONES UNICAST <strong>DE</strong> AGREGACIÓN GLOBAL.............................................................................34FIGURA 22: PROCESO <strong>DE</strong> AUTO CONFIGURACIÓN <strong>DE</strong> DIRECCIONES IPV6 .................................................................38FIGURA 23: ARQUITECTURA DUAL IP LAYER .................................................................................................41FIGURA 24 ARQUITECTURA DUAL IP STACK..................................................................................................42FIGURA 25: TÚNEL IPV6 SOBRE IPV4 ........................................................................................................42FIGURA 26: <strong>DE</strong>SPLIEGUE <strong>DE</strong> TÚNELES IPV6 SOBRE IPV4......................................................................................44FIGURA 27: TÚNEL <strong>DE</strong> CONFIGURACIÓN MANUAL...........................................................................................45FIGURA 28: TÚNEL AUTOMÁTICO COMPATIBLE-IPV4 ........................................................................................46FIGURA 29: TUNNEL BROKER.................................................................................................................47FIGURA 30: TÚNELES 6TO4...................................................................................................................48FIGURA 31: IPV6 SOBRE LÍNEAS <strong>DE</strong>DICADAS ................................................................................................51FIGURA 32: IPV6 USANDO TÚNELES EN LOS ROUTERS <strong>DE</strong> ACCESO <strong>DE</strong>L CLIENTE..............................................................52FIGURA 33: IPV6 SOBRE CIRCUITO <strong>DE</strong> TRANSPORTE SOBRE MPLS...........................................................................53FIGURA 34: IPV6 EN LOS ROUTERS <strong>DE</strong> ACCESO <strong>DE</strong>L ISP.....................................................................................54FIGURA 35: ESCENARIO <strong>DE</strong> PRUEBAS 1, ENLACES <strong>DE</strong>DICADOS IPV6 ........................................................................58FIGURA 36: CONEXIÓN FÍSICA <strong>DE</strong>L ENLACE SERIAL E1 ......................................................................................60FIGURA 37: INTERCONEXIÓN <strong>DE</strong> DOMINIOS IPV6 A TRAVÉS <strong>DE</strong> UN BACK BONE IPV4 .......................................................67FIGURA 38: COMPARACIÓN EN EL LARGO <strong>DE</strong> PAQUETE Y OVERHEAD IPV6 VS IPV4 .......................................................71FIGURA 39: RETARDO PROMEDIO ENLACE SERIAL...........................................................................................72FIGURA 40: RETARDO CON CARGA <strong>DE</strong> 0 A 1.0 MBPS ......................................................................................72FIGURA 41: RETARDO EN ENLACE SERIAL CON CARGAS <strong>DE</strong> 1.3 Y 1.4 MBPS................................................................73FIGURA 42: RETARDO EN ENLACE SERIAL CON CARGA <strong>DE</strong> 1.6 Y 1.8 MBPS.................................................................74FIGURA 43: DISTRIBUCIÓN <strong>DE</strong> FRECUENCIA <strong>DE</strong>L RETARDO EN EL ENLACE SERIAL.............................................................74xi


IPv6: Impactos de implementaciónFIGURA 44: RETARDO PARA IPV6 EN CONDICIONES <strong>DE</strong> SATURACIÓN.......................................................................75FIGURA 45: PERDIDA <strong>DE</strong> PAQUETES PROMEDIO EN ENLACE SERIAL..........................................................................77FIGURA 46: THROUGHPUT TOTAL <strong>DE</strong>L ENLACE SERIAL IPV6 VS IPV4 .........................................................................78FIGURA 47: THROUGHPUT <strong>DE</strong> LA SEÑAL BAJO PRUEBA EN ENLACE SERIAL IPV6 VS IPV4 ....................................................79FIGURA 48: PORCENTAJE <strong>DE</strong> USO <strong>DE</strong>L CPU IPV6 VS IPV4..................................................................................79FIGURA 49: ESTRUCTURA <strong>DE</strong> PAQUETE IPV4, IPV6 Y OVERHEAD ............................................................................80FIGURA 50: RETARDO A TRAVÉS <strong>DE</strong>L BACK BONE PARA IPV4 ...............................................................................81FIGURA 51: RETARDO A TRAVÉS <strong>DE</strong>L BACK BONE PARA IPV6 ...............................................................................81FIGURA 52: RETARDO PROMEDIO IPV6 VS IPV4 ............................................................................................82FIGURA 53: DISTRIBUCIÓN <strong>DE</strong> PROBABILIDAD <strong>DE</strong> LA DIFERENCIA EN EL RETARDO PROMEDIO ENTRE IPV6 E IPV4 ...........................83FIGURA 54: ESTADÍSTICAS <strong>DE</strong> LA DISTRIBUCIÓN <strong>DE</strong> PROBABILIDAD <strong>DE</strong> LA DIFERENCIA EN EL RETARDO.......................................84FIGURA 55: PRUEBA <strong>DE</strong> NORMALIDAD <strong>DE</strong> LA DIFERENCIA EN EL RETARDO PROMEDIO ENTRE IPV6 E IPV4 ..................................84FIGURA 56: <strong>DE</strong>SEMPEÑO <strong>DE</strong>L RETARDO A TRAVÉS <strong>DE</strong>L BACK BONE..........................................................................85FIGURA 57: DISTRIBUCIÓN <strong>DE</strong> FRECUENCIA <strong>DE</strong>L RETARDO IPV6 VS IPV4 A TRAVÉS <strong>DE</strong>L BACK BONE ........................................86FIGURA 58: PERDIDA <strong>DE</strong> PAQUETES IPV6 VS IPV4...........................................................................................88FIGURA 59: THROUGHPUT A TRAVÉS <strong>DE</strong>L BACK BONE IPV6 VS IPV4.........................................................................89FIGURA 60: PROCESAMIENTO TOTAL <strong>DE</strong>L CPU IPV6 VS IPV4 UTILIZANDO EL BACK BONE...................................................90xii


IPv6: Impactos de implementación1 Introducción1.1 Antecedentes y perspectivasLas tecnologías de telecomunicaciones representan en todos los países del mundo unrecurso estratégico para su desarrollo, ya que habilitan nuevas formas de comunicaciónque a su vez desembocan en mejoras de la productividad, nuevas formas de hacernegocios, nuevos métodos de investigación, nuevas formas de opinión y en general enbeneficios para sus economías, para el bienestar de sus habitantes y hasta el desarrollo desus democracias.Por otra parte, las tecnologías de Telecomunicaciones también aspiran a su mejoracontinua, y en un futuro no muy lejano llegar a la “convergencia de las redes” dondetodos los dispositivos de comunicación estarán habilitados para recibir y enviar cualquiertipo de información en forma digitalizada, en cualquier momento y desde cualquier lugar,esto con seguridad total y calidad en el servicio.Una de las tecnologías que ha dado un gran paso en dirección hacia laconvergencia, es precisamente Inter<strong>net</strong> a través de su protocolo de comunicación IP(Inter<strong>net</strong> Protocol) que ha logrado posicionarse como una constante dentro de todos lossistemas de redes de telecomunicaciones modernas. Al ser usado como estándar en masde 200 millones de computadoras, se presenta así mismo como una alternativa real parala citada “convergencia”.Esta popularidad es una característica necesaria más no exclusiva para habilitar unmundo de “comunicaciones ilimitadas”. El protocolo IP tiene actualmente una serie delimitantes que no le permiten ofrecer todas las ventajas que se esperarían de un protocolocon tan amplia utilización, nunca se proyectó como un método para habilitarcomunicaciones en tiempo real o bajo estándares de seguridad rigurosos. Su concepciónfue simplemente el ser un método de comunicación para la utilización de recursoscomputacionales a distancia y con propósitos de investigación científica, bajo elconcepto de comunicación de “mejor esfuerzo” (best effort.)La limitante más importante que enfrenta IPv4 en la actualidad, es su capacidad dedireccionamiento que paulatinamente se está agotando, es decir, cada dispositivo quese conecta a Inter<strong>net</strong> necesita una dirección “única” para comunicarse con otros, pero elnúmero de estas es finito, lo cual significa que en algún momento, IPv4 no podrá crecermás. ¿Que significa esto? Esencialmente que el crecimiento de Inter<strong>net</strong> se detendría encierto momento en caso de seguir utilizando el mismo protocolo de comunicación (IPv4.).¿Entonces, que hacer al respecto? ¿Se puede detener el crecimiento de un avancetecnológico tan importante como este? Que tal si pudiéramos utilizar la gran ventaja deIP, su popularidad, y le pudiéramos dar un grado de avance, habilitar servicios máscompletos y más seguros, crear nuevas aplicaciones con capacidades superiores a lasactuales utilizando gran parte de la infraestructura con la que se cuenta actualmente.¿Que tal si pudiéramos utilizar una red que no tuviera limites para su crecimiento?1


IPv6: Impactos de implementaciónUna alternativa para responder estas interrogantes es la evolución de este protocolo:El nuevo protocolo de Inter<strong>net</strong> IPng (IP Next Generation) o IPv6 (IP version 6.).1.2 Definición del problemaDesde la perspectiva de un Proveedor de Servicios de Inter<strong>net</strong> (ISP) se plantea laposibilidad de ofrecer servicios basados en IPv6 en el mediano plazo, considerando queesta es aún una tecnología en proceso de maduración y experimentación pero queseguramente será el estándar futuro. Se plantea también la alternativa de estarpreparado y con el conocimiento necesario para entrar de lleno a su utilización en elmomento en que la implementación de IPv6 se convierta en una decisión estratégicapara el desarrollo de la compañía.¿De que manera ofrecer un servicio basado en IPv6 cuando la totalidad de la actualinfraestructura está diseñada y construida para operar bajo estándares solo IPv4?De este escenario se podrían derivar un sin fin de preguntas como serían:¿Qué modificaciones físicas se tienen que realizar? ¿Qué protocolos se deben modificar?¿Qué inversión se necesita para ofrecer este servicio? ¿Qué impactos causa en la red alnivel de tráfico? ¿Qué impactos al nivel de implementación? ¿Qué alcance puede tenerel servicio? ¿Con qué calidad puedo ofrecer el servicio y para cuáles aplicaciones? ¿Québeneficios ofrece tanto para el prestador del servicio como para el cliente? Etc.En resumen, el problema reside en determinar lo que se tendría qué hacer si en algúnmomento, los servicios de IPv6 le son requeridos al ISP y este decide iniciar una transiciónque integre IPv6 en su infraestructura actual. Investigando la tecnología IPv6 poradelantado, el ISP estará preparado para habilitar servicios bajo el estándar de esteprotocolo de comunicación, además de que podrá determinar los impactos que dichatransición pudiera causar.1.3 ObjetivosEl objetivo primario de esta investigación consiste en estimar, mediante medicionesempíricas, los impactos potenciales de una migración controlada hacia el protocolo IPv6,dentro de un ambiente de red que corre actualmente bajo el estándar IPv4.Se pretende analizar sus características clave desde la perspectiva de calidad deservicio y desempeño, evaluando dichas características para un conjunto reducido deaplicaciones y estrategias de enrutamiento. A su vez, se pretende comparar dichodesempeño con el del protocolo actualmente utilizado, IPv4, con objeto de establecer unmarco de referencia.Este objetivo se puede lograr a partir de la determinación de un modelo deimplementación y/o despliegue de IPv6, donde se estudien y determinen las2


IPv6: Impactos de implementaciónimplicaciones e impactos que representa para un proveedor de servicios detelecomunicaciones.En resumen, no se pretende determinar si IPv6 es un mejor protocolo, sino determinarcómo implementarlo, cuál seria el impacto sobre el rendimiento que perciben los usuariosy/o aplicaciones del servicio IP, y basados en estos resultados analizar su viabilidad denegocio como tecnología emergente.Los objetivos específicos a lograr son:• Determinar y probar algunas de las estrategias de despliegue más adecuadaspara el ISP.• Obtener indicadores, mediante mediciones dentro de una infraestructura real,sobre la calidad del servicio “end to end” para aplicaciones de datos yaplicaciones que requieren soporte en tiempo real como lo son voz y video.1.4 Metas de trabajoPara lograr el nivel de detalle requerido por los objetivos de este trabajo, se plantearonlas siguientes metas:• Descripción del protocolo TCP/IP con el estándar IPv4.• Descripción de la especificación de IPv6• Análisis comparativo de ambos protocolos y de las nuevas características de IPv6• Estudio de los diferentes escenarios para el despliegue de IPv6• Estudio de los parámetros que definen la Calidad de Servicio en ambientes de redIP• Selección de los mecanismos de despliegue e Implementación de IPv6 dentro dela red de pruebas del ISP y el ITESM.• Implementación de sistemas de monitoreo de la red.• Análisis del desempeño de aplicaciones corriendo sobre IPv6 basados en losresultados de la experimentación realizada.• Especificación de recomendaciones para el despliegue de IPv6 sobre lainfraestructura del ISP.1.5 Organización del trabajoEl presente trabajo se organiza de la siguiente manera:En el capitulo 2 se tiene una explicación de las especificaciones de IPv6 puestas encomparación con IPv4, con objeto de resaltar y hacer mas claras las diferencias claveque presenta el protocolo IPv6. Aquí también se justifica la existencia de este nuevoprotocolo, así como las ventajas que ofrece, que van más allá de una simple extensión ensu capacidad de direccionamiento. También se incluye una introducción de lo que es el6Bone y la comunidad internacional que se encuentra trabajando a favor de lapromoción de IPv6.3


IPv6: Impactos de implementaciónEn el capitulo 3 se ofrece una visión general de las diferentes estrategias que sepueden utilizar para el despliegue de IPv6. Aquí se explica la razón de la necesidad de losmecanismos de transición y la necesidad de coexistir con IPv4.En los capítulos 4 y 5 se define la parte experimental de la Tesis. En el 4 se presentan losescenarios y topologías donde fue evaluado IPv6. También se detallan las característicasde cada prueba y se diferencia el propósito de cada escenario.Para el capítulo 5 se aborda la fase de análisis de los resultados de laexperimentación. Dicho análisis se divide en dos partes, la primera consta del detalle delos impactos encontrados para la implementación de cada escenario de pruebas y lasegunda se centra en la evaluación estadística del desempeño encontrado en cadaescenario. De esta manera se proporciona una visión global de los requerimientos ycapacidades de IPv6 dentro de los marcos de referencia establecidos.En la última etapa de este documento -Conclusiones y Recomendaciones- se explicade manera global el resultado y contribución que se llegó a obtener. Además, se hacehincapié en el alcance de los resultados y en la necesidad de seguir experimentando enuna infinidad de factores que son de gran interés pero que quedaron fuera del alcancede este documento.Muchos de los términos utilizados durante el transcurso de esta investigación son decarácter técnico y se presupone que el lector posee un entendimiento básico de la formaen la que opera la interconexión de redes (en especial Inter<strong>net</strong>) y los protocolos yfunciones de comunicación asociados a la tecnología TCP/IP bajo el estándar IP versión 4.Muchos de los términos utilizados se mantienen en el idioma Inglés, ya que su traducciónpodría llevar a un entendimiento erróneo de los conceptos. De cualquier manera, sepuede acceder a una breve explicación de cada uno en el glosario del documento.4


IPv6: Impactos de implementación2 El protocolo IPv6.2.1 Introducción e HistoriaEn Diciembre de 1993, el RFC (Request For Comments) 1550 fue distribuido con el título“IP: Next Generation (IPng) White Paper Solicitation”. Este RFC invitaba a cualquierinteresado en opinar acerca de las características que debería tener una nueva versióndel protocolo IP o a comentar acerca de los factores clave que deberían considerarse ensu diseño. Para este efecto, desarrolladores, organizaciones tecnológicas, fabricantes einstituciones de investigación, iniciaron la tarea de redefinir el camino para mejorar elprotocolo IP. El resultado del proceso de evaluación para IPng fue el siguiente listado decriterios que deberían tomarse en cuenta:• Escala: IPng debe permitir el escalamiento suficiente para la identificación ydireccionamiento de por lo menos 1012 sistemas finales y 109 redes individuales.• Flexibilidad en la Topología: La arquitectura de enrutamiento y sus protocolosdeben permitir el mayor número posible de topologías de red diferentes.• Desempeño: Un router comercial debe ser capaz de enviar y procesar tráfico deIPng a velocidades que permitan hacer una completa utilización de los medios detransporte de alta velocidad que existen en la actualidad. Además, un Host debeser capaz de transferir datos a una tasa comparable a las alcanzadas por IPv4,utilizando recursos similares a los actuales.• Servicio Robusto: El servicio ofrecido por una red de comunicaciones basada enIPng, debe ser robusto y con una menor necesidad de mantenimiento humano.• Transición: IPng debe tener planes concretos de transición para el actual IPv4.• Independencia con el medio: el protocolo debe trabajar para todo tipo de mediode transporte, ya sea LAN, WAN, MAN etc. Y para cualquier velocidad de enlace,desde los bps (bits por segundo) hasta los cientos de Gbps (Giga bits por segundo).• Servicio no confiable de entrega de Datagramas: IPng debe soportar este servicio.• Configuración, Administración y Operación: IPng debe permitir una fácil yautomática configuración para operaciones distribuidas en gran escala.• Operación Segura: El protocolo debe proveer una operación segura al nivel decapa 2.• Nombre Único: IPng debe asignar los objetos de la capa de IP en una forma globaly con nombres únicos.• Acceso y Documentación: Todos los protocolos que definen IPng deben serpublicados y rastreados a manera de RFC, además de que deben sergratuitamente distribuidos.• Multicast: IPng debe soportar tanto el Multicast como el Anycast de paquetes.• Extensibilidad: El protocolo debe ser capaz de evolucionar para cubrir futurasnecesidades que se presenten en Inter<strong>net</strong>.• Servicios de Red: El protocolo debe permitir el manejo de diferentes clases deservicios y ofrecerles las características que cada uno necesite. (Voz, video, datos,etc.)• Movilidad: IPng debe soportar redes, clientes y sub-redes móviles.• Control del Protocolo: Debe incluir soporte elemental para hacer pruebas ymejorar el desempeño de las redes en general.5


IPv6: Impactos de implementación• Redes Privadas: IPng debe permitir a los usuarios la construcción de redes privadassobre la infraestructura básica de Inter<strong>net</strong>.Basados en estos criterios, las primeras propuestas para cubrir las necesidades delnuevo protocolo fueron emitidas. En 1995 la decisión final donde se seleccionaba lapropuesta que mejor cubriera las necesidades iniciales fue emitida. (El RFC 1726 resume elcriterio con el cuál fue elegida la propuesta.). Los candidatos a IPng fueron básicamentetres:• CATNIP: el objetivo principal de esta propuesta fue el de unificar algunosprotocolos de capa de red, incluyendo el ISO Connectionless Network Protocol(CLNP), IP e IPX de Novell. Aunado a esto, el diseño de CATNIP permitía a losprotocolos de capa de transporte como TP4, CLTP, TCP, UDP y SPX, correr sobrecualquiera de los protocolos de capa de red anteriores. Por ejemplo, permitiríacorrer TCP sobre IP en un extremo de la conexión y sobre CLNP en el otro extremo.• SIPP: el objetivo principal de esta propuesta, era tal vez, el más sencillo, ya queconsideraba retener algunas de las funcionalidades actuales de IPv4, ya que estashabían sido largamente probadas y trabajaban bien, mientras que proponía elcambio en otras. SIPP se veía mas como una evolución de IPv4 que como unanueva propuesta. Por ejemplo SIPP proponía incrementar el tamaño de lasdirecciones de 32 a 64 bits de largo.• TUBA: la estrategia central de esta propuesta consistía en reemplazar la capa dered existente con CLNP, considerando dos beneficios con esto: proveer un mayorespacio de direccionamiento y permitiendo a TCP, UDP y los protocolos de capassuperiores permanecer sin cambio alguno.Al final, ninguna de las tres propuestas fue aceptada, considerándolas incompletas ycon una exhibición de problemas “significativos”. CATNIP en particular, fue determinadacomo demasiado incompleta para ser considerada. La recomendación final consistió deuna versión “revisada” de SIPP, donde fue agregado el direccionamiento de 128 bits ydonde también se incorporaron, algunos elementos de auto configuración de TUBA yotros elementos de “classless Inter. Domain Routing” (CIDR) así como algunas mejoras enel encabezado de ruteo.Así fue finalmente definida la especificación de IPng, mejor conocido desde esemomento en adelante como IPv6. Ahora, sería válido preguntarnos ¿porque IPv6 y noIPv5? La respuesta es sencilla, la versión 5 de IP fue previamente asignada al protocolo ST(Inter<strong>net</strong> Stream Protocol 1 .)Entonces, el término IPng o “Next Generation” ha sido utilizado en un contexto másamplio para referirse a propuestas y discusiones sobre el diseño de la nueva generaciónpara IP. En nuestro contexto formal, nos referiremos a IPv6 como la propuesta específicaque ha resultado del proceso de evaluación del IETF.2.2 Justificación: ¿Por que IPv6?1 Una guía rápida del protocolo ST, su descripción y RFC relacionados, se puede encontrar en:http://www.<strong>net</strong>worksorcery.com/enp/protocol/st.htm.6


IPv6: Impactos de implementaciónAsí como Inter<strong>net</strong> realizó una transición de ser una herramienta de comunicaciónpatrocinada por el gobierno a un ambiente de comunicación de carácter más comercialy de servicios, algunas de sus características iniciales deben ser revisadas. Inter<strong>net</strong> hademostrado ser una herramienta probada y eficiente pero las diferencias de lasaplicaciones y necesidades de su utilización actual con respecto a la concepción inicialque se tuvo para su diseño son enormes. En la actualidad, por ejemplo, miles detransacciones comerciales son realizadas a diario por medio de Inter<strong>net</strong> donde losusuarios proporcionan sus números confidenciales de tarjeta de crédito, lo cuál hace dela seguridad una necesidad imperante. En resumen, las necesidades de actualización deInter<strong>net</strong> se derivan de los siguientes cambios englobados por categorías 2 :• Nuevas computadoras y tecnologías de comunicación: Dentro del universo de lainvestigación y la innovación siempre existe el interés por nuevas tecnologías. Tanpronto como nuevos y más rápidos sistemas de computación aparecen, dichossistemas son implementados en hosts y routers. Mientras nuevas tecnologías deredes emerjan, su utilización en el transporte de paquetes de IP seráimplementada. Además de LANs, se sigue investigando en comunicación TCP/IPcon enlaces satelitales, redes de alta velocidad ATM, radio paquetes, redesinalámbricas etc. Mientras otras tecnologías avanzan, IP conserva su mismoformato inicial.• Nuevas aplicaciones: El renovado interés en aplicaciones multimedia es una de lasfronteras que Inter<strong>net</strong> no ha cruzado aún. Similar interés en audio y video entiempo real son algunas de las aplicaciones que requieren protocolos que puedansincronizar audio y video y que reduzcan al mínimo la tardanza en la entrega delos paquetes.• Incrementos en tamaño y carga: El Inter<strong>net</strong> global ha experimentado uncrecimiento exponencial así como el tráfico generado dentro de la red. Esteaumento en el tráfico ha sido aún más rápido que el número de redesincorporadas a la red global (como se mostrará más adelante.) Más personas,utilizando mas servicios, con horarios más extendidos (no solo desde el trabajo sinodesde el hogar también) y consumiendo mayores anchos de banda, es latendencia que se observa en todo el mundo.• Nuevas políticas: Así como Inter<strong>net</strong> se expande hacia nuevas industrias, nuevosservicios y más países, Inter<strong>net</strong> está cambiando de una forma fundamental, estáganando nuevas autoridades administrativas. Al tener nuevas redes que seconectan en una evolución que debe ser escalonada, y al tener nuevas reglas ypolíticas con las cuales las nuevas redes son anexadas a la red global, se produceuna necesidad creciente de regulación sobre dichos mecanismos.Todos estos cambios no fueron ni cercanamente imaginados en el momento de lacreación de IP en su versión inicial (o actual, como se quiera ver) conocida como IPv4.Desde el diseño de IPv4 el desempeño de los procesadores se ha incrementado en casitres ordenes de magnitud, el tamaño de las memorias se ha incrementado por un factorde 32 o más, y el ancho de banda del Back Bone de Inter<strong>net</strong> ha aumentado por un factorde 900. A pesar de todos estos adelantos IPv4 ha prevalecido inmutable como en sus2 Fuente: Comer, Douglas, Inter<strong>net</strong>working with TCP/IP.7


IPv6: Impactos de implementacióninicios. En la figura número 1 se puede observar el crecimiento en el tráfico de Inter<strong>net</strong>desde sus inicios como red experimental hasta Diciembre de 2001 3 .Figura 1 Crecimiento del tráfico en Inter<strong>net</strong>Como se puede ver, el tráfico en las redes de datos está proyectado para sobrepasaral tráfico actual de la red PSTN (Public Service Telephone Network) en el futuro inmediato.Es decir, el tráfico generado en Inter<strong>net</strong> está a punto de ser mayor que el tráficogenerado por las llamadas telefónicas realizadas en los EU. A pesar de este crecimiento,IPv4 ha sido capaz de sobrevivir sin alteración.Pero tal vez uno de los mayores retos para el desarrollo a largo plazo de Inter<strong>net</strong>, es sudisponibilidad de direccionamiento, en la figura 2, se muestra el crecimiento en el númerode “Hosts” que tiene Inter<strong>net</strong>, actualizado hasta Enero del 2002 4 .3 Fuente: http://www.<strong>net</strong>valley.com/intvalstat.html con datos de Lawrence Roberts, quien fuera responsabledel diseño, iniciación y planeación de ARPANET, la primer red de paquetes en el mundo y predecesora delactual Inter<strong>net</strong>.4 Información recogida de una encuesta semestral realizada por el Inter<strong>net</strong> Software Consortium:www.isc.org.8


IPv6: Impactos de implementaciónNumero de Hosts en Inter<strong>net</strong>160,000,000140,000,000120,000,000100,000,00080,000,00060,000,00040,000,00020,000,0000Ene-93Jul-93Ene-94Jul-94Ene-95Jul-95Ene-96Jul-96Ene-97Jul-97Ene-98Jul-98Ene-99Jul-99Ene-00Jul-00Ene-01Jul-01Ene-02Figura 2: Número de hosts en Inter<strong>net</strong>El crecimiento exponencial en el número de Hosts conectados a Inter<strong>net</strong> presuponeun consumo en la misma proporción de direcciones de IP. Aún y cuando el número dedirecciones de IP se ha podido racionar de manera muy eficiente mediante mecanismosde subredes, NATs (Network Address Translation), etc., en consecuencia, se ha aumentadola complejidad de los protocolos, la eficiencia de los sistemas de comunicación hadisminuido además de que se ha perdido la característica de direccionamiento globalúnico, aunado a la complejidad para diagnosticar y remediar problemas decomunicación de “extremo a extremo” (end to end.)Esta problemática se muestra de manera gráfica en el siguiente diagrama 5 .5 Tomado de la presentación “IPv6: Why, What, When,Where” de la conferencia No. 19 del verano del 2000de NANOG (North American Networks Operators Group.) http://www.nanog.org/previous.html .9


IPv6: Impactos de implementación1. Las redes antes de IP:ASRedes sinconexión almundoexteriorASALG: (Application Layer2. La solución de IP:Gateways) Aplicacionesespeciales decomunicación diseñadas“a la medida” ASALGASASALGCada hostpuedecomunicarsecon cualquierotroIPASIPIP Proporciona elestándar decomunicación dealcance “universal”IPASASIP3. Inter<strong>net</strong> Hoy:ASSe impide eldireccionamiento globalNATASNAT (Network AddressTranslation) proporcionanmecanismos para elmejor uso de direccionesNAT-ALGIPASASALGPero NAT y ALG:- Dificultan el despliegue deaplicaciones para el Total deusuarios de Inter<strong>net</strong>- Los servicios Peer to peer y eldiagnóstico de fallas es máscomplicado- Añanden complejidad y tráficoa la red.- Regresamos al problema inicial!(AS: Autonomous System)Figura 3: Evolución en la interconexión de redesEntonces, a pesar de los mecanismos de racionalización de direcciones de IP y laineficiencia y complejidad que le añaden a los protocolos, las tendencias en elcrecimiento de Inter<strong>net</strong> nos muestran que tarde o temprano, el Inter<strong>net</strong> actual detendrásu crecimiento por la incapacidad de su tecnología para soportarlo y la complejidad desus nuevas implementaciones irá en aumento. Se está regresando al punto de partida!Pero la única fuerza de impulso detrás de IPv6 no es solo su mayor capacidad dedireccionamiento (como se detalla en subsecuentes capítulos). De acuerdo a sus autores,el IETF (Inter<strong>net</strong> Engineering Task Force), la implementación de IPv6 se explica con muchosmás beneficios. Como se dijo anteriormente, el nuevo protocolo ya toma en cuenta lasnecesidades actuales de la red. Algunos de estos beneficios son:• Arquitecturas de red mucho más escalables.• Auto configuración y por tanto, menor necesidad de administración.• Seguridad sumamente mejorada e incluida dentro del protocolo.• Calidad de servicio integrada.• Posibilidad de conectar a Inter<strong>net</strong> más que solo computadoras: asistentespersonales digitales (PDA), teléfonos móviles inteligentes, y otros artefactos noconvencionales.• Posibilidad de “computación móvil” debido a la implementación en redesinalámbricas.10


IPv6: Impactos de implementaciónAlgunas de estas características serán objeto de estudio dentro de este documento,para corroborar de manera cuantitativa dichas mejorasPero entonces, ¿es IPv6 la única opción? La respuesta es NO, se pueden seguirañadiendo nuevos protocolos y nuevas características a IPv4, con su añadida ración decomplejidad, fragilidad y dificultad de administración, para hacer rendir aún más lasdirecciones de IPv4, (incluso en EU, el número de direcciones disponibles es aún muygrande lo cuál hace aún mas necesaria la adopción de IPv6 en países en vías dedesarrollo donde no existe tal disponibilidad) o se puede hacer una sola cosa: Utilizar IPv6.Tal vez, esta no sea la única opción posible, pero si la más madura, viable y dondedesarrolladores, fabricantes y entidades reguladoras, han tenido mas acuerdos.Finalmente, es necesario incluir algunos de los comentarios de IPv6 hechos por losexpertos de la industria, he aquí algunos de los comentarios más relevantes:Para Raivio Y (2001) “Solo una cosa es segura IP jugará un rol mayor en las redes futuras. IPserá como el agua o la electricidad, está por todos lados y es fácil de accesar. Lasvisiones donde hasta los perros y los refrigeradores tendrían su propia dirección de IP,inevitablemente requerirán una actualización a IPv6 para todas las redes IP. Seguramenteveremos un período de transición entre IPv4 e IPv6, pero IPv6 proveerá la solución de largoplazo. No solo por su mayor capacidad de direccionamiento sino también suscaracterísticas de seguridad, calidad de servicio y su extensión del encabezado”. En elmismo tono Ladid L. (2001) comenta: “En 1977, el Dr. Vincent Cerf, Vicepresidente Seniorde Arquitectura para Inter<strong>net</strong> e Ingeniería en MCI WorlCom y uno de los pioneros deInter<strong>net</strong>, acreditado por ser uno de los padres de Inter<strong>net</strong>, confidencialmente indicó -32bits debe ser suficiente espacio de direccionamiento para Inter<strong>net</strong>-. Hoy, como asesorhonorario del foro IPv6, el Dr. Cerf hace un fuerte llamado para la inmediata adopción deIPv6, con objeto de -llevar a Inter<strong>net</strong> donde ninguna otra red ha ido jamás-“.Por el lado de las comunicaciones inalámbricas “IPv6 ofrece numerosas ventajas sobreIPv4 que le ayudan en su introducción a redes de 3G, la más obvia es su espacio dedireccionamiento extendido pero también posee otras características que permiten lamovilidad. Aunque hay todavía mucho por hacer, es muy probable que los operadoresde redes futuras implementen IPv6 dentro de sus redes núcleo de tercera generación,gradualmente extendiendo IP como una solución a los problemas tecnológicos de la 3G.”(K.P. Worrall 2001). Sin embargo, existen aún limitantes importantes “IPv4 es unaextraordinaria historia de éxito, con cerca de 200 millones de usuarios en todo el mundo.Las bases de una industria tan exitosa no pueden cambiarse de la noche a la mañana” elesparcimiento de IPv6 debe ser gradual. IPv6 tiene actualmente poco valor porque IPv4mantiene una enorme población de usuarios e IPv6 tiene un número mucho menor. Losadministradores de redes naturalmente enfrentan la pregunta de porque hacer latransición hacia una nueva red que sus usuarios aún no soportan. Así también, otro de losobstáculos es la infraestructura requerida, lo que por supuesto requiere una nuevainversión mo<strong>net</strong>aria.” (Alain Durand 2001). Aún así “La exitosa transición hacia IPv6 estácondicionada por la publicación de estandartes, la entrega de productos IPv6 y laexistencia de infraestructura de administración. Observar la llegada a estas metasintermedias es uno de los mejores caminos para conocer si y cuando, la transición sellevará a cabo. El futuro nos dirá” (Crhistian Huitema 1997, uno de los creadores de IPv6comentando hace 4 años, cuando el estándar final de IPv6 fue liberado)11


IPv6: Impactos de implementaciónHoy en día, en los albores del 2003, la duda no reside en si IPv6 será adoptado, laduda reside en cuál es la óptima o mejor planeación que se debe tener para suintroducción.2.3 El 6Bone, 6REN e Inter<strong>net</strong> 2 como redes de prueba.De especial interés para las organizaciones interesadas en la implementación de IPv6es el 6Bone. El 6Bone es una “área de prueba” para IPv6, que surge como unaconsecuencia del proyecto IPng del IEFT. Como se planteó anteriormente, IEFT fue elcreador del protocolo IPv6, el cuál, se desarrolló con el objetivo de, eventualmente,sustituir al conjunto de protocolos de capa de red conocido como IPv4.Actualmente el 6Bone es un proyecto informal y colaborativo de alcance global,informalmente operado con la supervisión de “Ngtrans” (IPv6 Transition Working Group ofthe IEFT.) El 6Bone inició como una red virtual, utilizando túneles y encapsulamiento deIPV6 sobre IPv4, operando así sobre el actual Inter<strong>net</strong> IPv4, pero transportando informaciónIPv6. Lentamente este proyecto está migrando hacia los enlaces “nativos” o puros de IPv6.Los enlaces del “Backbone” del 6Bone, operan sobre rutas estáticas o utilizandoprotocolos de ruteo que manejan IPv6 como BGP+4 (Border Gateway Protocol v4). Almomento de la escritura de este documento, 55 países con 1065 sites estabanconectados al 6Bone. Los usuarios finales que deseen obtener experiencia antes de migrarsus redes podrán obtener una variedad de portales y herramientas de prueba muy útilesen el 6bone 6 .6 Para mayor información se puede acceder el sitio: http://www.6bone.<strong>net</strong>/.12


IPv6: Impactos de implementaciónFigura 4: Sitios conectados al 6BoneUna consecuencia de la investigación realizada en el 6Bone es la iniciativa llamada6REN, la cual se ha establecido con el objeto de promover el uso de servicios IPv6 en lared de producción de Inter<strong>net</strong>. El 6REN ha enfocado sus esfuerzos en animar y asistir aredes privadas de centros de investigación y educación alrededor del mundo para iniciarcon la operación de servicios sobre IPv6 y por supuesto promueve la interconexión deestas redes. Sus objetivos son en esencia, los mismos del 6bone: El promover el desplieguede redes IPv6, el desarrollo de procedimientos operacionales para el crecimiento de IPv6 yel desarrollo de aplicaciones listas para IPv6 7 . La iniciativa 6REN es coordinada por ES<strong>net</strong>(Energy Science Network), un programa del departamento de energía del gobierno deE.U.A.En México, un esfuerzo por impulsar IPv6 es el proyecto Inter<strong>net</strong>2 de CUDI (CorporaciónUniversitaria para el Desarrollo de Inter<strong>net</strong>.). CUDI es una organización dedicada apromover y coordinar el desarrollo de redes de telecomunicaciones enfocadas aldesarrollo científico y educativo en México. Para este efecto, CUDI ha implementado elBackbone conocido como Inter<strong>net</strong>2, que es básicamente una red que conecta a losmiembros de CUDI y dentro de la cuál se realiza la experimentación e investigación,apoyados tanto por fabricantes como por prestadores de servicios de7 Para información detallada: http://www.6ren.<strong>net</strong>/.13


IPv6: Impactos de implementacióntelecomunicaciones. Uno de los grupos de trabajo dentro de este esfuerzo está destinadoa la investigación de IPv6 8 .También en México, el ITESM Campus Monterrey (miembro de CUDI), y a través de sudirección de Telecomunicaciones y Redes, está tratando de impulsar el desarrollo de IPv6,trabajando en el proyecto IX6 donde el objetivo principal es ofrecer un punto deintercambio de tráfico “puro” IPv6 entre los proveedores de telecomunicaciones deMéxico. Así también, el ITESM provee asesoría para la obtención de espacios dedireccionamiento IPv6 y a través del Switch IX6, ofrece la posibilidad a un externo, deconectarse al 6Bone. Actualmente le ITESM es uno de los “sites” disponibles en México quecuenta con espacio de direccionamiento Sub-TLA 9 .Cabe mencionar que redes como Inter<strong>net</strong>2 y otras redes paralelas a Inter<strong>net</strong> comoAbiline son redes con propósitos generales de investigación de tecnologías relacionadascon Inter<strong>net</strong> que incluyen a IPv6 como unos de sus múltiples temas, mientras que redescomo el 6Bone están diseñadas con el propósito específico de proporcionar mediosexclusivos para la investigación y el desarrollo de IPv6.2.4 La especificación de IPv6 vs IPv4.La versión final de IPv6 está ya aprobada como estándar, y es bien sabido que esteestándar es altamente estable y apropiado para un ambiente de producción. Tantoinvestigadores como fabricantes ya toman este “draft” para sus implementaciones deIPv6. Un extenso número de grupos de trabajo dentro del IETF, han diseñado laespecificación de IPv6 en todos los niveles que abarca el protocolo. Una lista comprensivacon la mayoría de los RFC más importantes que definen este protocolo se puedeencontrar en el anexo 2.2.5 Características generales y capacidades funcionales de IPv6.Basados en los criterios del capitulo 2.1, los objetivos de diseño fueron especificados,proponiendo las siguientes, como las características claves que posee IPv6. Aquí sepresentan más a detalle las ventajas desde el punto de vista de negocio que representaIPv6, partiendo de sus características técnicas 10 .• Direccionamiento Expandido: Incrementar el campo de dirección de IP de 32 a128 bits de extensión, permite incrementar tremendamente el número de nodosque pueden ser localizados, además de que permite añadir muchos mas nivelesdentro de la jerarquía de direccionamiento, definiendo nuevos tipos dedirecciones, servicios, etc.8 Para mayor información: http://www.cudi.edu.mx/.9 Para obtener el detalle de estos proyectos se puede acudir a: http://www.IPv6.itesm.mx y http://ix6.<strong>net</strong>.mx.10 Basado en el Inter<strong>net</strong> Draft: “The IPv6 Case”.14


IPv6: Impactos de implementación• Auto Configuración de Direcciones: Cada nodo IPv6 crea inicialmente unadirección local IPv6 para sí mismo utilizando una auto configuración “stateless”, sinrequerir un servidor manualmente configurado. Esto hace posible para los nodosconfigurar sus propias direcciones globalmente ruteables en cooperación con unrouter local IPv6. Esta característica permite mantener los costos de operación deredes a niveles muy bajos en comparación con el actual IPv4, además de quebrinda la posibilidad de crear nuevas oportunidades de mercado para el controlde sistemas computacionales añadidos o anexados a las redes existentes, como losería el surgimiento de redes residenciales.Actualmente IPv4 emplea el protocolo DHCP (Dynamic Host ConfigurationProtocol) para reducir y optimizar el esfuerzo asociado con las configuracionesmanuales. DHCP es un protocolo “stateful” de configuración de direcciones yaque mantiene tablas estáticas que determinan cuales direcciones serán asignadasa nuevos nodos de la red. Una nueva versión de DHCP ha sido diseñada para IPv6(DHCPv6) con objeto de proveer a los administradores de redes con la posibilidadde utilizar este mismo sistema de direccionamiento en caso de que esto fueradeseado por algunos administradores debido a sus necesidades particulares.La auto configuración de IPv6 permite a cada Host que se le otorgue una nuevadirección de IP en situaciones más allá de la simple existencia de nuevos nodos. Laauto configuración puede asistir, por ejemplo, cuando alguna compañía deseecambiar de ISP, cuando se tenga la necesidad atender poblaciones querequieren configuración dinámica o cuando se necesita proveer direccionesválidas para clientes móviles sin importan donde se conecten a la red.• Formato del Encabezado IPv6: En IPv6, alguna de la información del encabezadode IPv4 ha sido descartada o hecha opcional. Esta estructura simplificada delpaquete se espera que compense costo de ancho de bando generado por untamaño de direcciones que es 4 veces más grande que IPv4, pero como resultadode la reorganización del encabezado, el tamaño total del encabezado de IPv6 essolo 2 veces más grande que el de IPv4. De esta manera, muchos aspectos deprocesamiento se pueden mantener substancialmente más eficientes. Además, elreciente trabajo realizado en la compresión del encabezado IPv6 promete reducir,o tal vez, hacer aún más eficiente y efectivamente eliminar cualquier cargaadicional en IPv6 asociada con el uso de 128 bits de direccionamiento. Por otrolado, IPv6 codifica las opciones del encabezado de manera que hace máseficiente el proceso de envío de paquetes en los routers, la mayoría de lasextensiones del encabezado no son procesadas o examinadas por nodosintermedios (en contraste con IPv4).• Multicast: Las redes modernas necesitan transmitir flujos de video, audio, gráficasanimadas, y otros datos donde se debe tomar en cuenta el tiempo de envío de losmismos, hacia grupos funcionales pero con estaciones dispersas dentro de la red.Típicamente, el servidor envía un flujo multimedia o un flujo de datos sensitivos altiempo para ser recibido por sus usuarios. Una red con capacidad de multicastenruta los paquetes enviados por el servidor a cada suscriptor utilizando una “ruta”lo más eficiente posible. Para este efecto, los routers utilizan protocolos demulticast IPv4 como DVMRP (Distance Vector Multicast Routing Protocol), PIM(Protocol Independent Multicast) o MOSPF (Multicast Open Shortest Path First) conobjeto de construir dinámicamente un árbol de distribución de paquetes que15


IPv6: Impactos de implementaciónconecte a los miembros de un servicio multicast. Esta aplicación ha sidodesarrollada para IPv4, pero IPv6 extiende las capacidades de multicastdefiniendo un espacio de direccionamiento mucho más grande. Todos los Hosts yrouters IPv6 son requeridos para soportar multicast. De hecho, IPv6 no poseedirecciones de “broadcast” como tales, en su lugar, IPv6 posee varias direccionesmulticast para diferentes enfoques de servicios. Este enfoque mejorado en IPv6promete simplificar el uso y administración de las aplicaciones multicast.• Anycast: Los servicios anycast, soportados en la especificación de IPv6, no estánsoportados en el diseño de IPv4. Conceptualmente, anycast es un servicio situadoentre multicast y unicast: una colección arbitraria de nodos puede ser designadacomo un grupo anycast. Un paquete con destino hacia la dirección del grupoanycast se entrega solo a uno de los nodos que conforman el grupo, típicamenteal nodo con la interfase más cercana al emisor dentro del grupo, de acuerdo a lasmétricas del protocolo de ruteo utilizado en el momento. Los nodos en un grupoanycast están especialmente configurados para reconoce las direccionesanycast, las cuales se derivan del espacio de direccionamiento de unicast.Anycast es un servicio nuevo, y sus aplicaciones no han sido aún totalmentedesarrolladas. Utilizando anycast, una empresa puede enviar paquetesexactamente hacia alguno de los routers en el backbone de un ISP. Si todos losrouters del proveedor tienen la misma dirección de anycast, el tráfico de laempresa tendrá diversos puntos de acceso redundantes hacia Inter<strong>net</strong>. Y si algunode los routers no está en servicio, el siguiente y más cercano equipo recibirá eltráfico. Anycast has sido propuesto para permitir a las estaciones finales accesarde manera eficiente servicios básicos como: bases de datos, sitios Web, servidoresde mensajes etc. Anycast puede proveer un modelo versátil y de bajo costo parahabilitar aplicaciones robustas y balancear cargas de información.• Calidad de Servicio: IPv4 lleva consigo el byte de “servicios diferenciados” e IPv6lleva el equivalente byte de “clase de tráfico”, utilizado también para soportar unadiferenciación simple de servicios. Ambos pueden soportar el protocolo RSPV paraimplementaciones más complejas de calidad de servicio. Adicionalmente, elformato del paquete IPv6 contiene un nuevo campo de identificación de “flujo detráfico” de 20 bits, el cuál ofrece un gran valor para los fabricantes queimplementen funciones de red con calidad de servicio (QoS.) Una ventajaadicional para QoS en IPv6 es que la etiqueta de control de flujo ha sidolocalizada dentro del encabezado de IPv6 y puede ser utilizada para distinguirflujos de tráfico y optimizar el ruteo para ellos. Además, la etiquete de flujo puedeser utilizada para identificar flujos cuando los datos están encriptados.• Seguridad: IPv6 incluye dos extensiones del encabezado diseñadas para laseguridad en la transmisión de la información. Dicha implementación al nivel de IP,puede beneficiar a aplicaciones que sean “concientes de la seguridad”, así comoaplicaciones que sean “ignorantes de la seguridad” es decir, aplicaciones que notoman una ventaja explicita de las características de seguridad de IPv6.• El encabezado de autentificación de IPv6: con este, los usuarios pueden verificarla autenticidad y la integridad de la “información de carga” o “payload” delpaquetes IPv6. El encabezado de autentificación hace uso de una asociaciónestablecida de acuerdos de seguridad, que pueden basarse, si se quiere, en elintercambio de claves de seguridad independientes de cualquier algoritmo.16


IPv6: Impactos de implementación• El encabezado de encriptación de IPv6: los encabezados de autentificacióneliminan los ataques donde se engaña al Host que recibe o envía o recibe lospaquetes y los modifica, pero esta funcionalidad no previene la lectura “pasiva”de la información que se envía a través de una red. Esta protección es ofrecidapor el servicio ESP (Encapsulating Security Payload) de IPv6, el cuál es otraextensión del encabezado. Los paquetes pueden tener un nivel de privacidad eintegridad, algo que no está abiertamente disponible en la actual Inter<strong>net</strong>, amenos de se cuente con procedimientos especiales de seguridad. ESP provee laencriptación de la información al nivel de la capa de red, haciendo estacaracterística de seguridad, disponible de manera estándar para todas lasaplicaciones.• Simplicidad de Transición hacia IPv6: Con los millones de redes IPv4 que existen enla actualidad, IPv6 e IPv4 coexistirán por un largo tiempo, sí no por siempre. Debidoa esto, los diseñadores del protocolo han dado gran importancia a esta situaciónpara asegurar que tanto Hosts como routers sean actualizados de manerasucesiva y de manera poco problemática. Los mecanismos de transición han sidodefinidos e ingeniados para permitir flexibilidad a los administradores de redes encuanto a cuando y como harán sus actualizaciones. Por comentar algunos, elorden de despliegue no importa, es decir, se puede actualizar en primera instanciatanto un Host como un router, o un número limitado de los mismos en diferentesocasiones. Ya que muchos de los nodos actualizados necesitarán retener suscapacidades de direccionamiento IPv4, se asume que los nodos actualizadosdeben poseer la capacidad de correr ambos protocolos, algunos mecanismospara habilitar estas funcionalidades son los procesos de translación de direcciones,las implementaciones “dual-stack” y los túneles de IPv6 vía redes IPv4. El grupo deIETF llamado “ngtrans” realiza su trabajo en esta área.2.6 IPv6 vs IPv4.Las forma en la que opera el protocolo IP, aún utilizando la versión 6 se mantiene conla misma estructura funcional, es decir, sigue siendo IP. Con objeto de apreciar lasdiferencias entre IPv6 e IPv4 a continuación se presenta un comparativo de su estructurainterna.2.6.1 El Protocolo IP.El protocolo de Inter<strong>net</strong> IP versión 4, fue diseñado para proveer las capacidadesnecesarias para entregar “paquetes” de información (datagramas) desde una fuentehasta un destino pasando a través de un sistema interconectado de redes. Un datagramase refiere a un conjunto de datos transmitidos a través de una red “conection less” o sinconexión, lo que significa que antes de iniciar la transmisión de información no existe uncircuito físico entre el emisor y el receptor.17


IPv6: Impactos de implementaciónIP se conoce como un protocolo “unreliable” o no totalmente confiable ya quedurante el trayecto que sigue el flujo de la información, no provee ningún mecanismo queasegure: ni el arribo de los paquetes, ni en el orden deseado, ni la totalidad de los mismos.Esto significa que algunos paquetes con información se pueden perder durante eltrayecto o el orden de los mismos se puede perder debido a que IP, en primera instancia,tampoco provee un mecanismo de control sobre este elemento.Los paquetes pueden viajar a través de diferentes senderos o “paths” para llegar a sudestino final, y la diferente congestión que pudieran presentar los diferentes paths es unacircunstancia que podría hacer más lenta la llegada de algunos paquetes que de otros.Estos mecanismos de control le son cedidos al protocolo TCP, el cuál realiza su funciónsobre una transmisión de datos llamada “virtual Circuit Connection” o conexión virtual, lacuál es análoga un circuito físico donde el emisor y el receptor son conectadosdirectamente.Las diferentes redes interconectadas logran comunicarse entre sí mediante equiposde propósito especial llamados “routers” que conectan físicamente dos o más redes. Estasmaquinas conservan en su memoria tablas y algoritmos de ruteo que les permiten saberhacia donde enviar los paquetes de información que pasan por ellos. Esta decisión dehacia donde enviar los paquetes se obtiene a través de las direcciones de IP, tanto la delemisor como la del receptor, las cuales van incluidas en cada paquete dentro de su“encabezado”.Router 1 Router 2RED 1 RED 2 RED 3Host 1Host 2Figura 5: Redes interconectadas a través de routers.El encabezado de cada paquete contiene, además de las direcciones destino yorigen, información de control que permite evitar algunos errores en la transmisión. Parapoder realizar la entrega de paquetes, además del direccionamiento, IP debe tratar conla fragmentación de paquetes.Al momento que los paquetes pasan por las diferentes redes, que pueden ser tantoredes LAN (Local Area Network) o WAN (Wide Area Network), dichas redes poseendiferentes tamaños de “frames” o tramas de información que básicamente son lasestructuras que debe seguir el paquete al momento de pasar a través de ellas. Cada redtiene una especificación definida para el tamaño del frame de información que utiliza(Por ejemplo un frame de Ether<strong>net</strong> puede acomodar de 46 a 1500 octetos.) Cuando eltamaño de un paquete IP es más grande que el frame, el paquete debe fragmentarse odividirse en dos o más paquetes, esta función de fragmentación también la realiza elrouter con base en la información del encabezado de IP. Cada protocolo, ya sea IP, TCPo el protocolo propio de las redes físicas, maneja su propio encabezado, como se ilustraen la figura 6.18


IPv6: Impactos de implementaciónLocalNetworkHeaderIP HeaderUDP or TCPHeaderApplication DataLocalNetworkTrailerSegmento UDP/TCPDatagrama IPv4Frame de Red LocalFigura 6: Frame de transmisión IPv4Como se puede ver, la información contenida en el encabezado de IP es la quepermite el control y el direccionamiento de paquetes a través de Inter<strong>net</strong>.2.6.2 Encabezado de IPv4.La estructura detallada del encabezado de IPv4 se muestra a continuación.0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31Version IHL Tipo de Servicio Largo TotalIdentificadorBanderasOffset de FragmentoTiempo de Vida Protocolo Checksum de EncabezadoDireccion OrigenDireccion DestinoOpciones + PaddingFigura 7: Encabezado IPv4 dividido en segmentos de 32 bits.El encabezado IPv4 se compone de 20 octetos de información de control y organizadosen extensión como lo muestra la figura 7. Dicha figura muestra el encabezado dividido ensegmentos de 32 bits y donde cada campo proporciona la siguiente información.• Versión: (4 bits) define la versión actual del protocolo que, por supuesto, es lanúmero 4 (0100).• IHL: (4 bits, Inter<strong>net</strong> Header Lenght) este campo mide el largo del encabezado ensegmentos de 32 bits. Todos los campos en IPv4 son fijos a excepción del campode opciones.19


IPv6: Impactos de implementación• Largo total: (16 bits) proporciona el largo del datagrama medido en octetosincluyendo el encabezado y el área de datos. Restando el IHL del Largo total sepuede obtener el largo del encabezado.• Tipo de Servicio: este campo especifica como debe ser manejado el datagramaal pasar por los routers. Sus 8 bits se dividen como sigue.0 1 2 3 4 5 6 7Precedencia D T R Sin UsoFigura 8: Subdivisión del campo tipo de servicioLos bits de Precedencia especifican la importancia relativa del datagrama,permitiendo al originador determinar diferentes prioridades a cada datagrama. Las 8combinaciones posibles van desde la etiqueta de rutina (000) hasta “control de red” (111).Los bits D,T,R, especifican el tipo de transporte que el datagrama desea. Cuando D=1 serequiere un bajo retraso mientras que D=0 requiere un retraso normal. Con T=1 se requiereun throughput alto y con R=1 se requiere una alta confiabilidad. Es de entenderse quecolocar los bits en un estatus determinado no garantiza que el parámetro requerido serácumplido a cabalidad. El transporte de información a través de Inter<strong>net</strong> esta restringidopor un sin fin de factores que están, muchas veces, fuera del alcance del emisor de lainformación. Los bits 6 y 7 están reservados para usos futuros y su valor es cero pordefinición.Los siguientes 32 bits del encabezado se encargan de manejar los procesos defragmentación de datagramas explicados previamente.• Identificador: (16 bits) contiene un número entero único que identifica aldatagrama. Se debe recordar que cuando un router fragmenta un datagrama,este copia la mayoría de los campos del encabezado del datagrama en cadafragmento. El “identificador” debe ser copiado también. Su propósito principal espermitir al destinatario conocer cuál de los fragmentos que va recibiendopertenece a cuál datagrama.• Offset de Fragmento: (13 bits) este campo especifica el número de bits (offset) deldatagrama original, medidos en unidades de 8 octetos, que están siendoacarreado por un fragmento determinado, empezando con un “offset” de cero.Para reensamblar el datagrama, el destinatario deber obtener todos losfragmentos, empezando con el que tenga el número cero hasta el fragmento conel offset más alto.• Banderas: (3 bits) estos bits se utilizan como controles para indicar de qué maneradebe ser manejada la fragmentación. El bit 0 está reservado y se coloca en 0. Elbit1 = 1 indica que el datagrama no se debe fragmentar y el bit1 = 0 indica que eldatagrama puede ser fragmentado. Finalmente, el bit 2 = 0 indica que es el últimofragmento, con su valor en 1, se asume que existen más fragmentos por llegar.• (TTL) Tiempo de vida: (8 bits) este campo especifica el tiempo, en segundos, que eldatagrama puede permanecer viajando en Inter<strong>net</strong>. Digamos que es el tiempo desupervivencia que tiene un datagrama dentro de Inter<strong>net</strong>. Ya que es difícil medir20


IPv6: Impactos de implementacióncon exactitud el tiempo el proceso real que siguen los routers es el dedecrementar en uno el TTL cada vez que procesan el encabezado de undatagrama. En los casos de alta congestión, los routers pueden introducir largosretardos, pero para compensar esta situación, el router graba en memoria la horaa la cuál llega el datagrama y decrementa el campo TTL por el número desegundos que el datagrama permaneció dentro del router esperando por elservicio.• Protocolo: (8 bits) el valor del campo especifica cuál protocolo de alto nivel fueusado para crear la información que es llevada en área de DATOS del datagrama,es decir, especifican el formato del área de DATOS. El mapeo entre el número ynombre de las aplicaciones es administrado por autoridades centrales con objetode garantizar acuerdos dentro del Inter<strong>net</strong> global.• Checksum de Encabezado: (16 bits) este asegura la integridad en los valores delencabezado. El checksum se forma tratando el encabezado como una secuenciade enteros de 16 bits, sumándolos todos juntos utilizando el complemento a unoaritmético. Finalmente se toma el complemento a uno del resultado. Estechecksum solo aplica a los bits del encabezado y no a los bits del área de datos.• Los campos Dirección de Origen y dirección de Destino contienen las direccionesde 32 bits del emisor y del destinatario deseado respectivamente. Durante todo eltrayecto del datagrama estos campos nunca modifican su valor.• Opciones IP: el campo de opciones no es requerido para todos los datagramas, suuso está más extendido para pruebas en la red y la eliminación de errores. Aún así,representa una parte integral del protocolo IP. Sus características incluyenfunciones como el enrutamiento de datagramas sobre rutas predeterminadas,seguridad, identificación de los routers por donde viajó el datagrama, monitoreode la manera en la que se está realizando el enrutamiento y situaciones similares.Ya que se ha explicado de manera general el Protocolo IPv4 y su funcionamiento, eshora de presentar el protocolo IPv6 a manera de comparación con su predecesor. ElEncabezado IPv6 se detalla a continuación.2.6.3 El encabezado IPv6.El datagrama (o paquete de ahora en adelante) de IPv6 es llevado hasta las redeslocales de manera muy parecida a como lo hace IPv4. Sin embargo, el encabezado deIPv6 se compone de dos partes, el encabezado base y el encabezado opcional (Figura9.) La parte opcional, como su nombre lo dice, puede ser incluida o no como parte delpaquete IPv6, dependiendo del tipo de aplicación que se desee transmitir. Con o sin elencabezado, el tamaño original del Frame de la red local debe ser respetado como enIPv4.21


IPv6: Impactos de implementaciónLocalNetworkHeaderIPv6 HeaderExtensionEncabezadoIPv6UDP or TCPHeaderApplication DataLocalNetworkTrailerSegmento UDP/TCPPaquete IPv6Frame de Red LocalFigura 9: Formato del encabezado IPv6El encabezado base de IPv6 (Figura 10) consta de 40 octetos de información, con ochocampos y dos direcciones. Comparado con el encabezado IPv4 que consta de 20octetos divididos en 10 campos, dos direcciones y un bloque de opciones.0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31Version Clase de Trafico Etiqueta de FlujoLargo de PayloadSiguienteEncabezadoLimite de HopDirección de OrigenDireccion DestinoFigura 10: Encabezado base de IPv6Campo de Versión: (4 bits)Simplemente identifica la versión del protocolo. Para IPv6 debe ser por supuesto igual a 6.Cabe mencionar que este es el único campo consistente en función y posición conrespecto a IPv4. Al estar al inicio del paquete permite una rápida identificación y envío delpaquete para su apropiado procesamiento, ya sea IPv4 o IPv6.Campo de Clase de Tráfico: (8 bits)Su función es la de proporcionar la información a los routers intermedios o a los Hosts paraidentificar y distinguir las diferentes clases o prioridades de paquetes IPv6. Este camposustituye al llamado Tipo de Servicio en IPv4 y su función se conoce como “serviciosdiferenciados”. El RFC 2474 y el 2475 discuten el concepto de servicios diferenciados,dividiéndolos en dos categorías: una que trata con el envío de paquetes en sí mismo yotra que trata con las políticas que determinan los parámetros usados en la ruta de envíode los paquetes. Los acuerdos a los que se llegue para el uso de este campo deben tenercarácter de estándares debido a su alcance global. Hasta el momento no existe unarecomendación específica de los valores que debe tomar este campo para sus diferentesaplicaciones, pero los RFCs definen algunos criterios generales que deben seguirse para laimplementación de códigos específicos en este campo. Las guías generales másimportantes para el uso de este campo se describen a continuación:La estructura del campo de Clase de Tráfico debe contener 6 bits para utilizarse comocódigo de identificación de una aplicación o servicio diferenciado, lo cuál proporciona22


IPv6: Impactos de implementación64 posibles combinaciones para 64 diferentes opciones de servicio. Los últimos dos bitsquedan reservados para usos futuros y se colocan con valor de cero.0 1 2 3 4 5 6 7DSCP: Codigo de Servicios DiferenciadosSin UsoFigura 11: Estructura del campo de clase de tráficoUna configuración “default” debe estar disponible. Esta define el comportamiento comúno de “mejor esfuerzo” para el envío de paquetes. El código que define el PHB (Per HopBehavior) para el uso común es el 000000. Los códigos se deben agrupar en segmentos o“pools”, uno reservado para asignaciones estándar y otro para experimentación ypropósitos de uso local. La subdivisión actual es como sigue, donde “X” puede tomar elvalor de uno o cero:Pool Espacio de Política de AsignaciónCódigo1 XXXXX0 Acción estándar2 XXXX11 Experimentación / Uso local3 XXXX01 Experimentación / Uso localTabla 1: Asignación de usos del campo de clase de tráficoEtiqueta de Flujo: (20 bits)Este campo puede ser utilizado para realizar un manejo especial de ciertos paquetes,como lo serían los que requieren soporte para servicios en tiempo real. Todos los paquetesque pertenezcan al mismo “flujo” de información deberán llevar las mismas direccionesorigen y destino, así como la misma etiquete de flujo. Un ejemplo de estos flujos sería elaudio o el video. Si no se requiere ningún tratamiento especial para el manejo de losdatos, la etiquete de flujo debe ser colocada con solo ceros. Al igual que el campo declase de tráfico, la etiqueta de flujo se encuentra bajo experimentación y no se tiene unestándar definido y su uso puede cambiar a medida que madure la tecnología. El RFC1809 proporciona los detalles de las últimas investigaciones para el uso de este campo.Largo de Payload: (16 bits)Este campo mide el largo, en número de octetos, de la carga útil o “payload” delpaquete, es decir, la información que no pertenece a los encabezados. Entonces el largototal máximo para el payload de IPv6 es de 65,535 octetos. (La utilización de “Jumbopayloads” mayores a 65K también es permitida en IPv6 pero su interpretación esmanejada por los encabezados opcionales.)Encabezado Siguiente: (8 bits)Se encarga de identificar el tipo de encabezado que sigue inmediatamente alencabezado IPv6. Los valores utilizados para la identificación son los mismos que losusados en el campo de protocolo de IPv4. Por ejemplo TCP se representa con el valor 6,UDP con el 17 etc.Límite de Hops: (8 bits)Equipara la función del campo TTL en IPv4. Su valor se decrementa en una unidad cadavez que pasa por el procesamiento de un nodo. Si el campo llega a cero, el paquete se23


IPv6: Impactos de implementacióndescarta y se envía un mensaje de error. La única diferencia con TTL, es que el este poseela opción de ser medido tanto en segundos como en número de nodos o hops queatraviesa, pero en IPv6 la opción de medición de tiempo no está disponible.Direcciones Origen y Destino: (128 bits)Como en IPv4, estos campos se encargan de dar una identificación única a los nodosorigen y destino de la información, solo que ahora su largo es 4 veces más grande entamaño y millones de veces mayor en capacidad de direccionamiento. Los detalles deldireccionamiento se tocan en los siguientes capítulos.2.7 Extensiones del Encabezado IPv6.El diseño de IPv6 simplifica al encabezado de IPv4 colocando muchos de los actualescampos en la parte del encabezado opcional. De esta manera no es necesario procesarsiempre todas las opciones, lo cual permite una reducción en el “overhead” del paquete.Así, el paquete IPv6 puede contener una o varias extensiones. El orden en que se debencolocar las extensiones está sugerido en el RFC 2460 y se ilustra en al figura 12.0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31Version Clase de Trafico Etiqueta de FlujoLargo de PayloadSiguienteEncabezadoLimite de HopDirección de OrigenDireccion DestinoEncabezado de Opciones Nodo-por-NodoEncabezado de Opciones DestinoEncabezado de RuteoEncabezado de FragmentacionEncabezado de AutenticaciónEncabezado de Seguridad y Encapsulación de PayoadEncabezado de Opciones Destino 2Encabezado de Capas SuperioresFigura 12: Formato de paquete IPv6 con extensiones de encabezado y orden sugerido2.7.1 Encabezado Hop by Hop y Opciones IPv6:Este campo lleva información que debe ser examinada por todos los nodos a travéspath de entrega del paquete. La presencia de este encabezado se identifica cuando elcampo “Encabezado Siguiente” del encabezado base de IPv6 contiene solo ceros. Suformato se muestra en la figura 13.24


IPv6: Impactos de implementación0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31Next HeaderHeader ExtensionlengthOptionsFigura 13: Formato de encabezado hop by hopEl campo de Next Header, identifica el tipo de encabezado que sigueinmediatamente al encabezado Hop by Hop. El Header Extensión Length mide el largo delencabezado en múltiplos de ocho octetos sin contar el primer octeto. Solo una opciónestá definida hasta el momento: el Jumbo payload, que se utiliza para enviar paquetescon longitud mayor a 65,536 octetos y hasta 4,294,967,295 (2^32) octetos de largo.El formato para la parte de ”opciones” de este encabezado y del Encabezado deOpciones Destino, también tiene su propio formato como se puede ver en la figura 140 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 . . . . . . . nOption Type Options Data Length Options PayloadFigura 14: Formato de las opciones IPv6Los campos de “opciones”, deben tener un código propio en un espacio de ocho bits,y se le llama Tipo de Opción. Por ejemplo, el código para el Jumbo Payload es el 194 o11000010. El campo de Option Data Length de también 8 bits, indica el largo del payloadde opciones en múltiplos de 8 octetos, esto quiere decir que el campo de opciones poseeun tamaño variable. Por ejemplo, el código para el jumbo payload sería 4 o 00000100, yaque el largo máximo definido para un jumbo paquete es de 8 X 4 = 32 o 2^32 octetosposibles.2.7.2 Encabezado de Destino:Este lleva información opcional que debe ser examinada solo por el nodo destino delpaquete. Esta opción se identifica en el campo “Next Header” del encabezado base deIPv6 por el código 60. Su formato es exactamente igual al del encabezado Hop by Hopde la figura 13 y el campo de opciones está también definido de igual manera que lamostrada en la figura 14. Las opciones definidas hasta el momento son: Pad1, utilizadapara insertar un octeto de padding dentro del área de opciones del encabezado y PadN,utilizada para insertar dos o más octetos dentro del área de opciones del encabezado.2.7.3 Encabezado de Ruteo:25


IPv6: Impactos de implementaciónPara un emisor, IPv6 retiene la habilidad de especificar una ruta definida que debeseguir el paquete enviado. A diferencia de IPv4, esta funcionalidad es proveída por losencabezados opcionales, en este caso, el de ruteo. El formato se muestra en la figura 15.0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31Header ExtensionNext HeaderRouting Type Segment LeftlengthReservadoDireccion [1]Direccion [2]. . .Dirección [n]Figura 15: Formato de encabezado de ruteo (Tipo 0)El campo Next Header y Next Header Length funcionan de la mima manera que conlas opciones anteriores, el campo Routing Type especifica una variante específica delencabezado. A la fecha la variante definida se conoce como Routing type 0, la cualindica una lista ordenada de las direcciones que deben ser “visitadas” hasta la entregafinal del paquete en su destino (un buen ejemplo del uso de este encabezado de ruteo seencuentra en el RFC 2460.) El campo Segments Left indica el número de nodos que faltanpor ser visitados antes de llegar al destino final.2.7.4 Encabezado de Fragmentación:Como en IPv4, IPv6 hace los arreglos necesarios para que el paquete se fragmente ysea reensamblado en su destino final, de acuerdo al tamaño del paquete y al tamaño delMaximum Transmisión Unit (MTU) de las redes por donde debe pasar. Pero IPv6 hace uncambio en el procedimiento con respecto a IPv4. La fragmentación IPv6 se restringe alemisor original. Antes de enviar tráfico, el nodo emisor debe realizar un Path MTU Discoverypara identificar el MTU más pequeño a lo largo del path hasta el destino. Así, IPv6fragmenta el datagrama original de manera que cada fragmento sea de un tamañomenor al más pequeño de los MTUs a lo largo del path de transmisión. El formato delencabezado se muestra en la Figura 16. Teóricamente, el uso de fragmentación “end toend” esta motivado porque permite reducir el overhead y hacer más rápido el ruteogracias a la reducción en el procesamiento necesario para manejar la fragmentación.Sin embargo, las rutas de IPv6 no pueden cambiar de manera tan fácil como lo hacen enIPv4, lo cuál introduce una limitante importante para la concepción del actual Inter<strong>net</strong>.0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31Next Header Reservado Fragment Offset ResMIdentificationFigura 16: Formato del encabezado de fragmentación.26


IPv6: Impactos de implementaciónEl campo de Next header, se maneja de la misma manera que con los encabezadosanteriores. El campo reservado se inicializa con ceros y está destinado para usos futuros. Elcampo de Fragment Offset mide precisamente el tamaño del “offset” o distancia en elcorrimiento en los bits, en unidades de 8 octetos, en relación con el inicio de la partefragmentable del paquete original. El campo Res está también reservado para uso futuroy la bandea M se coloca en 1 para indicar si más fragmentos están por llegar y en 0cuando el último fragmento ha arribado. El campo de Identification La partefragmentable del paquete incluye el payload del paquete y el encabezado quepreceden al de fragmentación, mientras que la parte no fragmentable se compone delencabezado base y los encabezados anteriores al de fragmentación. (El proceso de MTUDiscovery será atendido más adelante.)2.7.5 Encabezado de Autenticación:Los siguientes encabezados están diseñados para proporcionar seguridad en latransmisión de información pero con la característica de que trabajan al nivel de capa 2,es decir, son independientes de las aplicaciones de alto nivel. El encabezado deAutenticación está diseñado para proveer integridad de los datos y autenticación de lafuente u origen de los datos. Su formato se muestra en la figura 17. Aquí los campos deNext Header y Reserved trabajan de la misma manera que en los anteriores encabezados.0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31Next Header Payload Length ReservedSecurity Parameters Index (SPI)Sequence NumberAuthentication Data (Variable Length)Figura 17: Encabezado de autenticación.El campo de Payload length proporciona el tamaño del campo de autenticación enespacios de 32 bits, menos 2. El valor mínimo es 1 y se aplica cuando se tiene un algoritmode autenticación “nulo” o inexistente. El campo SPI, es un valor arbitrario de 32 bits queidentifica la security association (SA) para este datagrama, relativa a la dirección de IPdestino que está contenida en el encabezado IP con el cuál el encabezado de seguridadestá asociado. Además está en relación también al protocolo utilizado. La securityassociation es una simple conexión lógica con propósitos de seguridad. El campo deSequence Number es un contador de 32 bits inicializado en cero y que se incrementa demanera monótona durante una transmisión segura. Finalmente, el campo deAuthentication Data posee una tamaño variable en múltiplos de 32 bits que contiene elIntegrity Check Value (ICV), el cuál, puede ser utilizado como código de identificación yes donde se puede implementar el algoritmo de autenticación, que podría ser, porejemplo, el intercambio de claves secretas.27


IPv6: Impactos de implementación2.7.6 Encabezado de Seguridad y Encapsulamiento del Payload (ESP)Aunque el encabezado de autenticación puede proporcionar una fuente confiable yuna información confiable, no puede evitar que la información sea leída de manerapasiva durante su trayecto. El encabezado de seguridad y encapsulamiento del payloadestá diseñado para proveer además de lo anterior, una limitada confidencialidad en elflujo de tráfico. Los servicios ofrecidos por este encabezado dependen de la “asociaciónde seguridad” establecida y de su implementación. Algunos de los campos de esteencabezado son obligatorios mientras que otros son opcionales, como se muestra en elformato de la figura 18.0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31Security Parameters Index (SPI) (mandatory)Sequence Number (mandatory)Payload Data (variable)Pad Length(mandatory)Next Header(mandatory)Authentication Data (variable)Figura 18: Encabezado de encapsulating security payload (ESD)Los campos SPI y Sequense Number se definen de la misma manera que en elencabezado de autenticación. El campo Payload Data contiene los datos descritos por elcampo Next Header. El campo de Padding puede contener de 0 a 255 octetos deinformación. Su contenido depende de la implementación del algoritmo de seguridaddeseado. El campo de Pad Length indica el número de octetos de información delcampo que le precede. El campo Next Header de ocho bits, identifica al encabezadosiguiente al encabezado ESP. Finalmente el Autentication Data es un campo de longitudvariable que contiene el Integrity check value (ICV.) Este valor se incluye solo si el serviciode security association ha sido seleccionado.Los detalles de implementación de la función de seguridad, sus formatos, encriptació<strong>net</strong>c. se pueden encontrar en los RFC’s 2401, 2402, 2403, 2405,2406, 2411 entre otros.2.8 Arquitectura de Direccionamiento IPv6Sin lugar a dudas, el cambio más importante que provee IPv6 es el incremento en eltamaño del campo de direcciones, de 32 a 128 bits. Así, mientras que el campo de 32 bitsproduce un total de 4,294,967,296 direcciones diferentes, el campo de 128 bitsproporciona un espacio de 340,282,366,920,938,463,463,374,607,431,768,211,456direcciones diferentes. Para comprender la magnitud de este número, se puede pensar28


IPv6: Impactos de implementaciónen una analogía. Se sabe que el área de la superficie del pla<strong>net</strong>a tierra es deaproximadamente 509,600,000 km 2 . Dividiendo el número de direcciones entre el área dela tierra tenemos que por cada centímetro cuadrado de la superficie terrestre es posibleasignar 667.7 X 10 18 direcciones, lo que significa “cientos de trillones” de direcciones porcentímetro cuadrado. Por el momento, esto parece mas que suficiente.2.8.1 Direccionamiento IPv4A modo de establecer una marco de referencia, se presenta una breve explicacióndel direccionamiento utilizado en IPv4. Cada dirección de 32 bits de IPv4 está dividida endos secciones, el Host ID y el Network ID. A su vez, la jerarquía de direcciones se subdivideen 5 formatos diferentes donde las partes Host y Network ocupan diferentes espacios. Losformatos se muestran en la figura 19. La dirección de un “Host” se refiere a la direcciónasignada a una maquina específica que forma parte de una red mientras que el“Network” se refiere al número de identificación de una red específica que contiene unnúmero determinado de Hosts y cuya dirección es del dominio público y está en las basesde datos de ruteo de Inter<strong>net</strong>. Se debe recordar que el envío de paquetes a través deInter<strong>net</strong> se hace de “una red hacia otra” sin involucrar la dirección específica del Host.Una vez que el paquete a llegado a la red donde reside el Host al que se está destinadoel paquete, los mecanismos internos de la red se encargarán de hacer llegar el paqueteal Host indicado.0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 310 Network IDHost IDa) Direccion Clase A0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 311 0b) Direccion Clase BNetwork IDHost ID0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 311 1 0Network IDHost IDc) Direccion Clase C0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 311 1 1 0Direccion Multicast/BroadCastd) Direccion Clase D0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 311 1 1 1Reservadoe) Direccion Clase EFigura 19: Clases de direcciones IPv4.La clase A de direcciones inicia con un valor de cero en su bit más significativo, ydedica los siguientes 7 bits para la identificación de la red o Network ID. El resto de ladirección se asigna a los Hosts que pertenecen a esa red. Las redes clase A estándiseñadas para albergar un número grande de Hosts, Siendo por consecuencia un grupomuy reducido el que puede poseer una clase A (solo 128 redes). Esta clase está diseñadapara redes de muy grandes dimensiones.29


IPv6: Impactos de implementaciónLa clase B de direcciones se identifica en sus primeros dos bits por el 1 y 0. Lossiguientes 14 bits se dedican a la identificación de la red. Los restantes 16 se aplican paralos Hosts. Esta clase es ideal para proveedores de servicios ya que permite 16 383 redesque pueden albergar hasta 65,535 Hosts cada una.Las direcciones de clase C están diseñadas para redes más pequeñas (como LANs) yaque su número de Hosts puede llegar solo hasta 255, debido a los 8 bits asignado paraeste efecto. En contraste, el número de redes que pueden tenerse de este tamaño sedefine por los 21 bits que conforman la identificación de red, es decir, pueden existir másde dos millones de redes clase C. Sus bits de identificación inicial se pueden ver en lafigura 19.La clase D está reservada para propósitos de Multicasting mientras que la clase E fuereservada para usos futuros. A su vez, existen en IPv4 otras direcciones reservadas parausos especiales, (como el Broadcast por ejemplo) pero estas no toman el nombre declase, ya que tienen una dirección única asignada y no un bloque de las mismas.Además de las clases de direcciones en IPv4, es importante remarcar otro de losmecanismos que son utilizados por este protocolo para la entrega de paquetes: ElSub<strong>net</strong>ting.Con el crecimiento en el número de LANs y la necesidad de hacer rendir más elnúmero de direcciones de IP a las que una institución era asignada, la estructura dedireccionamiento de IP fue revisada, incluyendo el concepto de sub<strong>net</strong>ting, dondeademás del Network ID y el Host ID se incluía otro campo llamado Sub<strong>net</strong>work. Estecampo adicional se utiliza para identificar una “subred” dentro de la red principal. Elespacio para incluir el campo de subred se toma reduciendo el campo del Host, peropermite incrementar substancialmente el número de Hosts que pueden conectarse a unared principal. Es de sobra conocido el uso de mascaras para poder determinar si unpaquete está destinado a alguna de las subredes o si es necesario enviarlo hacia otrorouter.Otro de los problemas que tuvieron que ser solucionados en IPV4 con respecto aldireccionamiento, fue el caso donde la asignación de una red clase B era demasiadogrande para una organización, pero una clase C era demasiado pequeña. La continuaasignación de bloques de direcciones clase B en organizaciones que no llenarían nuncala capacidad de Hosts, podría provocar una temprana extinción de direcciones clase B yla sub utilización de direcciones. La solución a esta situación fue la publicación de CIDR oClassless Interdomain Routing, donde se regula la asignación de bloques contiguos deredes clase C con objeto de cubrir las necesidades reales en el número de Hosts de unaorganización. Como es de esperarse, la asignación de máscaras y mecanismos de ruteoque puedan identificar diferentes redes para una misma organización complica aún másla arquitectura de direccionamiento de IPv4.Por último, la representación típica de una dirección de IPv4 se hace en notacióndecimal. Como tal, una dirección de 32 bits se divide en fracciones de 8 bits y cada unaes representada por un número decimal que va del 0 al 255. Por ejemplo:La dirección: 10000000 10001000 01100011 00000011Se representa como: 128.136.99.330


IPv6: Impactos de implementaciónTambién esta subdivisión en bloques de 8 bits hace coherencia con la subdivisión enlas clases de direcciones y hace fácil su manejo.2.8.2 Representación de direcciones IPv6Para IPv6, la representación de sus direcciones, ahora de 128 bits, no es una tareasencilla. El formato seleccionado se compone de 8 campos separados cada uno, por elsigno de 2 puntos (“:”).X : X : X : X : X : X : X : XCada campo indicado en este caso por una “X”, representa 16 bits. Para hacer másfácil la lectura de las direcciones, los 16 bits se representan de manera hexadecimal,utilizando por ende, 4 códigos que cubren cada uno 4 bits. Un ejemplo de una direccióncualquiera de IPv6 sería:F<strong>DE</strong>3 : 345B : FFE4 : 8099 : A5F7 : 1001 : DB28 : 3214Ya que en la etapa inicial de la asignación de direcciones de IPv6 se tendrándirecciones con una gran cantidad de ceros, las siguientes convenciones han sidoadoptadas.Cuando una campo de 16 bits se componga de solo ceros o varios ceros queanteceden a uno o algunos caracteres, se podrá representar con un solo cero en elprimer caso o colocando solo los caracteres que están después de los ceros iniciales decada campo. Por ejemplo:La dirección: 10B4 : 0000 : 0000 : 0000 : 0008 : 0800 : 200E : 453CSe podrá simplificar a: 10B4 : 0 : 0 : 0 : 8 : 800 : 200E : 453CMas aún, si se tienen varios campos de 16 bits consecutivos con solo ceros, se podráutilizar un doble signo de 2 puntos (“:”) Para abreviar el total de campos, suponiéndose asíque todo lo que está dentro del área con una doble señalización de 2 puntos representasolo ceros. Entonces, la dirección de ejemplo anterior:Se podrá simplificar a: 10B4 : : 8 : 800 : 200E : 453CO también la dirección: 0 : 0 : 0 : 0 : 0 : 0 : 0: 1Se podrá simplificar a: : : 1Cuando una dirección se expresa como texto, es común delinearla por dirección ylargo del prefijo de la dirección, como se hace en IPv4: IPv6-address / prefix length. Así, ellargo del prefijo es un valor decimal que especifica el número de bits de izquierda aderecha que comprende el prefijo de la dirección. Por ejemploLa dirección: 14CD : 0 : 0 : FE50 : 0 : 0 : 0 : 0 / 60Indica un prefijo de 60 bits. 14CD00000000FE5 (en Hexadecimal)31


IPv6: Impactos de implementación2.8.3 Estructura de direccionamiento IPv6Como se ha visto, IPv6 retiene y extiende la estructura de direccionamiento en dondea una red física le es asignado un prefijo y por ende una dirección. Sin embargo, con elobjeto de hacer al asignación y modificación de direcciones más sencilla, IPv6 permitetener múltiples y simultaneas direcciones asignadas a una interfase.Adicionalmente IPv6 expande y a veces unifica, las direcciones especiales utilizadaspor IPv4, entendiendo esto como las direcciones utilizadas para Multicast o Broadcast porejemplo. En general, la dirección de destino de un paquete IPv6 cae dentro de alguno delos siguientes tipos de direcciones:• Unicast: La dirección destino especifica a una sola computadora (Host o router), elpaquete debe ser entregado a su destino a través del camino más corto.• Anycast: El destino es un grupo de computadoras que comparten un mismoprefijo, (eje. Las que están conectadas a una misma red física); El paquete debeser enviado hacia el grupo por el camino más corto posible, pero será entregadoa SOLO UNO de los miembros del grupo, el que se encuentre mas cerca en la rutade entrega.• Multicast: El destino de la información es un grupo definido de computadoras quepueden estar en múltiples locaciones. Una copia del paquete será entregada acada miembro del grupo utilizando medios de hardware o broadcast para cadacaso específico.Ahora, la pregunta surge en cuanto a ¿Cómo hacer una partición de este inmensoespacio de direccionamiento? Los diseñadores de IPv6 proponen la asignación de clasesde direcciones de una forma muy similar al esquema utilizado para IPv4. Aunque losprimeros 8 bits de una dirección son suficientes para identificar su tipo, el espacio dedireccionamiento no esta repartido en secciones de igual tamaño. La figura número 20,nos muestra la división del espacio de direccionamiento de IPv632


IPv6: Impactos de implementaciónPrefijo (binario)Tipo de dirección0 0 0 0 0 0 0 0 Reservada (IPv4-compatible)0 0 0 0 0 0 0 1 Sin Asignar0 0 0 0 0 0 1 Reservada para NSAP0 0 0 0 0 1 0 Reservada para IPX0 0 0 0 0 1 1 Sin Asignar0 0 0 0 1 Sin Asignar0 0 0 1 Sin Asignar0 0 1 Direccionamiento Agregable Global Unicast0 1 0 Sin Asignar0 1 1 Sin Asignar1 0 0 Sin Asignar1 0 1 Sin Asignar1 1 0 Sin Asignar1 1 1 0 Sin Asignar1 1 1 1 0 Sin Asignar1 1 1 1 1 0 Sin Asignar1 1 1 1 1 1 0 Sin Asignar1 1 1 1 1 1 1 0 0 Sin Asignar1 1 1 1 1 1 1 0 1 0 Direcciones Unicast para Enlaces Locales1 1 1 1 1 1 1 0 1 1 Direcciones Unicast para Sitios Locales1 1 1 1 1 1 1 1 Direcciones MulticastFigura 20: Arquitectura de direccionamiento IPv6Dentro del alcance de este trabajo, se estudiará primordialmente el direccionamientoglobal Unicast, dejando para una investigación futura las características de los otros tiposde direcciones. Solo las direcciones compatibles-IPv4 se explicarán posteriormente.2.8.4 Jerarquía de direccionamiento IPv6Para IPv6, la jerarquía de las direcciones agregables globales está organizada en tresniveles: la topología pública, la topología de un sitio, y el identificador de la interfase (losdetalles se pueden acceder mediante el RFC 2374.) La topología pública es un conjuntode proveedores y compañías que ofrecen servicios de intercambio de tráfico en elInter<strong>net</strong> público. La topología de Sitio es local para un dominio u organización específica,pero no provee servicios de tráfico público a nodos fuera de su sitio. El Identificador deInterfase provee una identificación única para las interfaces de un sitio específico.Así, la arquitectura basada en agregaciones, incluirá también tres niveles para laasignación de direcciones, los grandes proveedores de transporte (como NAPs porejemplo) ofrecerán servicios de conectividad. A cada uno de sus clientes (que33


IPv6: Impactos de implementaciónllamaremos ISPs o que también pueden ser Exchanges) le asignarán un identificador únicoy usará el suyo propio y el de su cliente para asignar bloques de direcciones. A su vez elISP o Exchange podrá asignar una identificación única para cada red física (o suscriptor)que por ende, representa a cada uno de sus clientes. Es importante señalar que por suscaracterísticas, los “Exchanges” podrían esta conectado a múltiples proveedores y portanto proporcionar este múltiple acceso a sus clientes. La figura 21 muestra los nivelesmencionados.Public TopologySiteTopologyInterfaceTopology3 13 8 24 16 64FP TLA ID RES NLA ID SLA ID Interface IDProvider PrefixISP / Exchange PrefixSuscriber / Sub<strong>net</strong> PrefixFigura 21: Direcciones unicast de agregación globalComo se puede observan en la figura 20, el Formato del Prefijo o FP para lasDirecciones Unicast de Agregación Global es de tres bits (001) e identifica este tipo dedirecciones.El TLA ID o Top Level Aggregation Identifier es un campo de 13 bits. Los que posean unprefijo TLA tendrán el nivel más alto en la jerarquía de ruteo.El espacio que le sigue: RES o Reservado, es un campo de 8 bits sin uso momentáneopero planeado con la intención de hacer más grande ya sea el espacio del TLA, elespacio del NLA o ambos, dependiendo del comportamiento que vaya tomando laasignación de prefijos.El NLA ID o Next Level Aggregation Identifier es un campo de 24 bits de espacio dedireccionamiento, con este prefijo se puede crear el siguiente nivel jerárquico paraidentificar sitios. Es importante señalar que los 24 bits pueden asignarse para diferentestamaños de sitios y dicho tamaño depende de las políticas de asignación de cada TLA, esdecir, el NLA puede ser “partido” para ofrecer mayor flexibilidad a los ISPs.El SLA ID o Site Level Aggregation Identifier es un campo de 16 bits que le permite aorganizaciones individuales crear una jerarquía de direccionamiento local (dentro de susitio.) El campo SLA puede soportar hasta 65,535 subredes individuales de 2 64 Hosts cadauna. Múltiples jerarquías de subredes pueden ser definidas, al igual que con el NLA,cambiando el “largo” de los prefijos, de manera similar al procedimiento de subn<strong>net</strong>ingde IPv4.34


IPv6: Impactos de implementaciónFinalmente, el campo Interface ID o Identifier, identifica la interfase hacia cada nodoo Host, miembro de la subred a la que está conectado.2.9 El Protocolo de Control de Mensajes de Error IPv6 (ICMPv6)ICMPv6 es una parte integral de la arquitectura IPv6 y <strong>DE</strong>BE ser soportad por completoen todas las implementaciones IPv6. Lo más importante de ICMPv6 es que combina lasfunciones previamente subdivididas entre diferentes protocolos, como ICMP (versión 4),IGMP (Inter<strong>net</strong> Contol Message protocol versión 4), y ARP (Address Resolution Protocol),además de que introduce algunas simplificaciones eliminando mensajes obsoletos.ICMPv6 es un protocolo multipropósitos, utilizado para reportar errores y descubrirnodos vecinos. Por esto, los mensajes de ICMPv6 se dividen en dos clases: mensajes deerror y mensajes de información.Los mensajes ICMPv6 se transportan dentro de un paquete IPv6, donde algunasextensiones propias pueden estar presentes. A continuación se presenta una brevedescripción de sus funciones principales. Los detalles del protocolo se encuentran en elRFC 2463.Con este poderoso conjunto de mecanismo IPv6 puede administrar algunas de susprincipales ventajas como lo es la auto configuración de nuevos nodos, como seexplicará más adelante.2.9.1 Formato del Paquete ICMPv6El paquete se divide en 4 campos, los 8 bits de campo “Type” indican el tipo demensaje a transmitir, los códigos del 0 al 127 son reservados para mensajes de error y loscódigos superiores se usan para mensajes de información.El campo de “Code” depende del tipo de mensaje y es usado para crear otro nivelde jerarquía de mensajes.El campo de 16 bits de “Checksum” se utiliza como mecanismo de detección deerrores dentro del propio mensaje ICMPv6.2.9.2 Mensajes de ErrorLos mensajes de error de ICMPv6 son muy similares a los de ICMPv4 y se subdividen enlas siguientes categorías:35


IPv6: Impactos de implementación• Destination Unreachable: Este mensaje se genera cuando la dirección destino nose puede encontrar y el paquete IPv6 debe ser descartado.• Packet Too Big: se genera cuando la red debe descartar el paquete IPv6 debido aque su tamaño excede el MTU del enlace de salida o donde se originó el paquete.• Time Exceded: se genera cuando el campo de Hop Limit en el encabezado delpaquete es cero o ha llegado a cero. (Ver sección 2.6.3)• Parameter Problems: este mensaje se genera cuando un nodo IPv6 detectaproblemas en algún campo del encabezado IPv6 o en las extensiones del mismo.Generalmente los problemas se refieren a errores en los bits del formato delprotocolo.2.9.3 Mensajes de informaciónDe la misma manera se tienen varios tipos de mensajes de información que sesubdividen en: mensajes de diagnostico, de descubrimiento de vecinos (NeighborDiscovery) y de administración de grupos Multicast. De manera general, estos son los quesubstituyen a los protocolos alternos de IPv4.• Echo Request: es un mensaje de diagnóstico usado para implementar laaplicación ping que permite probar si algún destino es alcanzable o no.• Echo Reply: esta función es también de diagnóstico y se refiere al formato utilizadopara contestar a la llamada de un Echo Request.• Router Solicitation: este, como los siguientes mensajes corresponden al tipoNeighbor Discovery. Estos son mensajes para avisar a los routers que debengenerar un anuncio o “Advertisement” de manera inmediata.• Router Advertisement: estos mensajes son enviados por los routers de maneraperiódica o en respuesta a una solicitud específica. La dirección origen se fija conel formato de enlace local (Local-Link Address, ver figura 20) en su parte de prefijoy con la interface ID de donde el mensaje es enviado (ver figura 21).• Neighbor Solicitation Message: los nodos IPv6 transmiten este mensaje para pedirdirecciones de la Interfase o nodo a las cuales desean adoptar como propias.Mientras que también proveen sus propias direcciones cuando les son requeridas.• Neighbor Advertisement: cuando el estado de un nodo cambia, este envíamensajes de Neighbor Advertisement: con objeto de propagar dichasmodificaciones de manera rápida y en respuesta a un mensaje de Neighborsolicitation.• Redirect Message: por medio de este mensaje los routers informan a otros nodos elmejor y más cercano Hop para acceder a una dirección determinada. Los Hostspueden ser redireccionados a otros Routers conectados al mismo enlace físico,pero más comúnmente a otro nodo Neighbor.2.10 Auto Configuración de Direcciones IPv6 y Neighbor DiscoveryEl proceso de auto configuración de direcciones incluye la creación de direcciones alnivel “Local-Link” es decir, al nivel de redes locales o lo que se ha definido como subred o36


IPv6: Impactos de implementaciónsistema autónomo en IPv4 y la verificación de la unicidad o el uso único e individual de lasmismas. Además, este proceso determina qué información debe ser auto configurada(direcciones, otra información o ambas). El proceso se aplica solo en los Hosts ya que seasume que los routers del sistema son configurados por otros medios.Existen tres mecanismos para obtener de manera automática las direcciones: unmecanismo llamado “Stateless”, otro llamado “Statefull” y otro que usa ambos. El tipo demecanismo de auto configuración es especificado por los mensajes de RouterAvertisement.2.10.1 Stateless ConfigurationEsté mecanismo no requiere una configuración manual del Host y una mínimaintervención con el router, tampoco requiere servidores adicionales. La configuraciónstateless es utilizada cuando no existen restricciones específicas para el uso de ciertasdirecciones, el tipo de direcciones generadas mediante este procedimiento es laagregación gobal.Primero, el Host genera su propia dirección utilizando dos elementos de información:1. Información disponible localmente (en el Host mismo) llamada Interface Identifier,la cuál identifica una interfase específica dentro de una subred. Este identificadortambién se conoce como MAC address.2. Información disponible a través de Router. Con el Router Advertisement, el Hostrecibe el prefijo de la dirección, el cuál identifica la subred asociada con el “link”físico. Como es de suponerse, este prefijo se encuentra previamente configuradoen el router al que se conecta el host.Así, la dirección final es completada teniendo el prefijo de la red y el Identificador dela interfase (Ver figura 21). Las direcciones IPv6 se “rentan” por un período de tiempo quepuede llegar a ser indefinido.El procedimiento para obtener automáticamente una dirección de resumen en elsiguiente diagrama de flujo. Fig 22 11 .11 Tomado de: Miller, Mark A., Implementing IPv6.37


IPv6: Impactos de implementaciónEl Host genera una Dirección Link-Local[Pefijo + Interface Identifier]Interface ID de 64 bits basada en HardwareSe verifica que la dirección tentativa sea únicaSe transmite unmensaje de“NeighborSolicitation” con ladirección tentativacomo la propuestapara ser utilizadaNo hayrespuestaSi hayrespuestaUn Neighbor Advertisement Messagees regresado al Host vía el router.Por tanto existe previamente un nodoutilizando esa dirección.Se asume que que la dirección tentativapropuesta es única y está disponible, por tantose asigna al Host.El router envía un NeighborAdvertisement Message que contieneel prefijo de la subred.Obtenido el Prefijo y el Interface ID se forma ladirección IPV6Figura 22: Proceso de Auto configuración de direcciones IPv6Primero el Host genera la dirección de Local-Link con el prefijo 1111 1110 10 (Ver fig.20) y un identificador de 64 bits (Interface identifier). Este último es específico de latopología utilizada. En la mayoría de los casos la dirección se deriva de la dirección dehardware que reside en el ROM o en la tarjeta de Interfase de red. Por ejemplo, para unared Ether<strong>net</strong>, el Interface ID se compone de los 48 bits de la dirección propia de Ether<strong>net</strong>,expandida en su centro con los caracteres hexadecimales FFFE, para crear una direcciónde 64 bits compatible con el estándar EUI-64 de IEEE.En la siguiente etapa, se transmite un “Neighbor Solitication Message” que incluye ladirección creada previamente. Si otro nodo está utilizando la misma dirección, el Hostrecibe un “Neighbor Advertisement Message” del Router, la configuración automática setermina y se requiere asistencia manual. Si no se recibe respuesta del Router se asigna elInterface ID enviado previamente.En la última etapa, el Host espera por un “Advertisement Message” del Router quegeneralmente es periódicamente transmitido. Este mensaje, además de llevar lainformación del prefijo de la red a la que está añadido el Host, contiene algunasbanderas que le indican si existe presencia de otro protocolo de asignación dedirecciones (como DHCP), el largo del MTU y otra información de control.2.10.2 Statefull Configuration o Dynamic Host Configuration Protocol (DHCPv6)38


IPv6: Impactos de implementaciónCon este proceso los Hosts obtienen direcciones, parámetros e información deconfiguración de un servidor que se encuentra conectado en el mismo dominio. Elmodelo de auto configuración para el protocolo IPv6 se define con el “Dynamic HostConfiguration Protocol for IPv6” o DHCPv6.El DHCPv6 se puede utilizar cuando se encuentran direcciones duplicadas, cuando nose tienen routers anexados o cuando se requieren políticas específicas para la asignaciónde direcciones. DHCPv6 consiste de dos elementos: un protocolo que entregainformación de configuración hacia nodos específicos vía el modelo Cliente-Servidor, y unmecanismo para asignar direcciones o prefijos de red a los nodos IPv6. Los detalles de esteproceso se encuentran en el RFC 2462.39


IPv6: Impactos de implementación3 Estrategias de Despliegue de IPv63.1 La inevitable coexistencia entre IPv4 e IPv6.Debido al inmenso tamaño y cobertura de Inter<strong>net</strong>, es imposible esperar un rápido ycentralizado deslinde de IPv4. Simplemente y por obvias razones de costo, operatividad,seguridad etc., el mundo no va a cambiar de manera intempestiva. La infraestructuraactualmente instalada y las enormes inversiones realizadas para mantener enfuncionamiento a dicha infraestructura no pueden ser simplemente cambiadas de lanoche a la mañana. Para hacer una transición de IPv4 a IPv6 factible, la coexistenciaentre ambos debe ser arreglada de un modo simple y práctico. Mientras IPv4 no seencuentre literalmente “extinguido” en cuanto a su capacidad, su utilización se puedeprolongar por un período muy largo o incluso indefinidamente.Para una verdadera transición controlada e independiente, de acuerdo a lasnecesidades y capacidades de cada operador de redes en el mundo, un conjunto detécnicas de implementación ha sido definido por el IEFT. El RFC 1752 describe los cuatroprincipales criterios utilizados para el diseño de los mecanismos de transición.• Actualización progresiva: permite a los Hosts IPv4 existentes ser actualizados encualquier momento y sin la dependencia de actualización de otros Hosts o routers.• Despliegue Progresivo: nuevos Hosts y routers IPv6 pueden ser actualizados encualquier momento y sin prerrequisitos.• Fácil direccionamiento: Cuando los Host y routes IPv4 existentes sean actualizadosa IPv6, deberán continuar usando sus direcciones originales, sin la necesidad dehace la asignación de nuevas direcciones.• Bajos costos de iniciación: Poca o ninguna preparación debe de ser necesariapara actualizar sistemas existentes IPv4 o para desplegar nuevos sistemas IPv6.Durante el desarrollo de este capítulo se explicarán los procesos y mecanismosdiseñados para aplicar los criterios de transición.3.2 Mecanismos Básicos de CoexistenciaPara que IPv6 pueda coexistir dentro de una infraestructura IPv4 y para proveer unaeventual migración hacia IPv6, los mecanismos básicos requeridos se explican acontinuación. Pero antes, es necesario definir algunos términos importantes que seutilizarán de ahora en adelante (Información del RFC 2893 y 2460.)• Nodo: computadora o aparato con capacidad de procesamiento que es capazde implementar protocolos de comunicación. Típicamente un Host o router.• Router: Un nodo que remite paquetes que no están explícitamente direccionadosa él mismo.• Host: Cualquier nodo que no es router.• Nodo solo-IPv4: es aquel que solo tiene implementado IPv4. No entiende IPv6.40


IPv6: Impactos de implementación• Nodo solo IPv6: es aquel que solo tiene implementado IPv6. No entiende IPv4.• Nodo IPv6/IPv4: aquel que entiende ambos protocolos.• Nodo IPv4: aquél que tiene implementado IPv4. Los nodos IPv6/IPv4 y solo-IPv4 sonambos nodos IPv4.• Nodo IPv6: aquél que tiene implementado IPv6. Los nodos IPv6/IPv4 y solo-IPv6 sonambos nodos IPv6.3.2.1 Dual IP Layer:El Dual IP Layer es una implementación del conjunto de protocolos TCP/IP que incluyetanto la capa que maneja IPv4 como la capa que maneja IPv6. Este es el mecanismoutilizado por los nodos IPv6/IPv4 para que la comunicación con ambos, nodos IPv6 ynodos IPv4, pueda ocurrir. Una Dual IP layer contiene una sola implementación deprotocolos de capa 4 “Host to Host” como UDP o TCP. Todos los protocolos de capassuperiores en una implementación como esta, se pueden comunicar tanto por IPv4 comopor IPv6.Application LayerTCP / UDPIPv6IPv4Network Layer InterfaceFigura 23: Arquitectura dual IP layer3.2.2 Dual IP Stack:La implementación del Dual IP Stack realiza la misma función que la anterior,permitiendo a las aplicaciones de capas superiores comunicarse vía ambos protocolos,solo que en esta ocasión la implementación de TCP / UDP es independiente para cadaprotocolo. Cada sistema operativo que funcione en un nodo deberá utilizar alguna de lasdos implementaciones para habilitar la coexistencia.41


IPv6: Impactos de implementaciónApplication LayerTCP / UDPTCP / UDPIPv6IPv4Network Layer InterfaceFigura 24 Arquitectura dual IP stack3.2.3 Túneles IPv6 sobre IPv4:Este mecanismo consiste en el encapsulamiento de paquetes IPv6 en un encabezadoIPv4. De esta manera, un paquete IPv6 puede ser enviado sobre una infraestructura IPv4dentro del paquete IPv4 mismo. Para el uso de este mecanismo, tanto las direccionesorigen como la dirección destino deben ser configuradas como las direcciones IPv4 de losextremos del túnel. La figura 22 muestra el procedimiento.Header IPv6ExtensionHeadersPayloadPaquete IPv6Header IPv4Header IPv6ExtensionHeadersPayloadPaquete IPv4Figura 25: Túnel IPv6 sobre IPv43.2.4 Infraestructura DNS:El soporte de un Domain Name System (DNS) es necesario para una coexistenciaexitosa ya que también con IPv6 prevalece el uso de nombres en lugar de direccionespara hacer referencia a los recursos de una red. Actualizar la infraestructura DNS consisteen cargar los servidores DNS con los registros que soportan la resolución de nombres adirecciones y viceversa. Después de que las direcciones han sido obtenidas, el nodoemisor deberá seleccionar alguna de dichas direcciones para establecer lacomunicación.Una infraestructura DNS deben contener los siguientes registros, que peden sercargados tanto manual como automáticamente:42


IPv6: Impactos de implementación• Registros tipo A de direcciones para nodos solo-IPv4 y nodos IPv6/IPv4• Registros tipo AAAA de direcciones para nodos solo-IPv4 y nodos IPv6/IPv4• Registros tipo “apuntador”, Pointer (PTR) del dominio IN-ADDR.ARPA para nodossolo-IPv4 y nodos IPv6/IPv4.• Registros PTR del dominio IP6.INT para nodos solo IPv6 y nodos IPv6/IPv4Para la resolución de nombres a direcciones, después de que el nodo solicitanteobtiene el conjunto de direcciones correspondientes al nombre, el nodo debe escoger lasdirecciones fuente y destino para el envío de paquetes.Esto no es importante en el actual ambiente IPv4. Sin embargo en un ambiente dondeIPv4 e IPv6 coexisten, el conjunto de direcciones regresado por un DNS a un Host puedecontener múltiples direcciones IPv4 e IPv6. El Host es configurado con por lo menos, unadirección IPv4 y típicamente múltiples direcciones IPv6. Decidir cuales direcciones utilizares responsabilidad del Host.3.3 Tipos de Estrategias de Despliegue para IPv6Ya que se tienen claros los mecanismos básicos para iniciar con la implementación deIPv6, durante la siguiente sección se detallarán las estrategias o caminos que se puedenseguir para empezar a habilitar comunicaciones vía IPv6. Siendo las estrategias dedespliegue procedimientos estándar de operación, la información aquí presentada estábasada en los RFC 2473, 2893, 3053 y 3056, así como en los Inter<strong>net</strong> Drafts: “Dual StackTansition Mechanisms”, “Interaction Transition Mechanisms”, “Introduction to IPv6Transitions” y otros citados en las secciones específicas, todo ellos documentados en elanexo 2. Además, se hace referencia durante el capítulo a otros documentos de soporteque detallan los procedimientos.3.3.1 Despliegue de IPv6 sobre Túneles IPv4.Como se mencionó anteriormente, “Tunneling” es la encapsulación de tráfico IPv6dentro de paquetes IPv4 de manera que pueda ser enviado a través de unainfraestructura o back bone IPv4, permitiendo así la comunicación entre dos sistemasaislados IPv6. El Tunneling es una de las estrategias claves durante el período decoexistencia. Su funcionamiento se puede explicar por medio de la figura 26 12 .12 Basado en el reporte técnico: “IPv6 Transition Test Challenges” de Agilent Technologies.http://advanced.comms.agilent.com/RouterTester/member/appnotes/ipv6-tran.htm .43


IPv6: Impactos de implementaciónIPV6 Sitio ARouter AHost Ipv6TúnelesIPv6 sobre IPv4RouterRouterHost Ipv6RouterISPBackboneRouterRouter BDirección IPv410.1.1.1IPV6 SitioAisladoRouterIPV6 Sitio BHost Ipv6Figura 26: Despliegue de túneles IPv6 sobre IPv4Supongamos que un Host IPv6 del sitio A desea entablar comunicación con un HostIPv6 del sitio B. El procedimiento sería el siguiente:• Un paquete con una dirección IPv6 llega al router A• El router A busca en su tabla y encuentra que puede enrutar la dirección IPv6enviando el paquete al router B. También encuentra que la dirección IPv4 delrouter B es la 10.1.1.1.• El paquete IPv6 es encapsulado en un paquete IPv4 y enviado adentro de la nubeIPv4 por el router A.• La nube IPv4 enruta el paquete utilizando la dirección 10.1.1.1 como si se tratarade un paquete cualquiera IPv4; el paquete finalmente llega al router B.• El router B mira el paquete y se da cuenta de que lleva dentro un paquete IPv6. Elrouter desecha el encabezado IPv4 y utiliza el encabezado IPv6 para identificaruna posible ruta dentro de su tabla. Así, encuentra que puede alcanzar ladirección destino en la red a la cual está conectado.• El router B envía el paquete a su destino final.Entonces, ¿ Cómo funciona el tunneling?Cuando un paquete con una dirección IPv6 llega al router A, se construye un túnel delrouter A al router B. La dirección de IP del punto final, o destino del túnel, se determina pormedio de la dirección destino del paquete que es enviado a través del túnel.Si el paquete que llega al Router A utiliza una dirección nativa IPv6, entonces el routerA añade un encabezado IPv4. La dirección IPv4 tendrá entonces un valorpredeterminado. Entonces se dice que se establece un Túnel CONFIGURADO.44


IPv6: Impactos de implementaciónSi el paquete utiliza una dirección compatible IPv4/IPv6, entonces el router A extrae ladirección de IPv4 de la dirección compatible v4/v6 y la utiliza para construir elencabezado IPv4. En este caso, se dice que se establece un Túnel AUTOMÁTICO.Finalmente y debido a que el paquete IPV4 construido durante este proceso, tieneuna dirección global IPv4, el paquete será enrutado automáticamente a través decualquier back bone con infraestructura actual IPv4.Los siguientes aparados explicarán los mecanismos explícitos para la implementaciónde diferentes tipos de estrategias de tunneling.3.3.1.1 Túneles Configurados Manualmente y GREUn túnel configurado manualmente es equivalente a un enlace permanente entre dosdominios IPv6 sobre un back bone IPv4. Para implementase, se requieren dos edge routerso routers de acceso que posean una implementación Dual Stack. Dichos routers tendránconectados sus respectivos dominios IPv6 y proveerán la conectividad hacia el backboneIPv4 13 .IPv6 HostIPv6OnlyDualStackRouterSoloIPv4Tunnel IPv6 en Paquete IPv4DualStackRouterPayload IPv6 Payload IPv6 IPv4Payload IPv6Figura 27: Túnel de configuración manualIPv6OnlyIPv6 HostA cada extremo del túnel, se configuran las direcciones IPv4 e IPv6 del Dual StackRouter en la interfase de configuración del Túnel y se identifican los puntos de entrada ysalida utilizando direcciones IPv4. Para obtener las direcciones IPv6 se debe tener unprefijo asignado con anterioridad.Ya que cada túnel puede existir solo entre dos routers, añadir routers significa añadirtúneles con objeto de permitir la interconexión entre todos los paths posibles.Una alternativa muy similar a la configuración manual, son los Túneles GRE. GRE es latécnica estándar diseñada para cualquier esquema de encapsulación para enlacespunto a punto. Su forma de operación es exactamente igual a la mostrada en la figura24.3.3.1.2 Túneles de Configuración Automática Compatible-IPv413 Basado en los reportes técnicos “Cisco IPv6 Solutions” de Cisco Systems.http://www.cisco.com/univercd/cc/td/doc/cisintwk/intsolns/ipv6_sol/index.htm .45


IPv6: Impactos de implementaciónUn túnel de configuración automática compatible IPv4 puede ser configurado entre 2routers de acceso o entre un edge router y un end system. En ambos casos, tanto losrouters como los end systems deben poseer implementaciones Dual Stack.Un túnel de estas características es aquel donde los extremos del túnel (fuente ydestino) son automáticamente determinados por la dirección de IPv4 en los 32 bits demenor orden de la dirección de IPv6 compatible-IPv4. La dirección IPv6 compatible-IPv4es un tipo especial de dirección IPv6 con solo ceros en 96 bits de orden más alto y con ladirección de IPv4 en los 32 bits de orden más bajo. Este esquema se muestra en la figura28 donde se puede observar un ejemplo del uso de este tipo de direcciones.IPv6 HostIPv6OnlyIPv4 196.235.87.1IPv6 ::196.235.87.1DualStackRouterIPv4OnlyTunnel IPv6 in IPv4 PacketIPv4 196.235.30.1IPv6 ::196.235.30.1DualStackRouterIPv6OnlyPayload IPv6 Payload IPv6 IPv4Payload IPv6Figura 28: Túnel automático compatible-IPv4IPv6 HostAunque este es un mecanismo simple para crear túneles de IPv6 sobre IPv4, no esperfectamente escalable para redes grandes, ya que cada Host requiere una direcciónIPv4 y una IPv6 para determinar los extremos del túnel. Además la comunicación siempretendría que darse solo entre direcciones compatibles IPv4.3.3.1.3 Prestador de Túneles (Túnel broker)Un servicio “Túnel Broker” 14 permite a aplicaciones IPv6 en sistemas remotos Dual Stack,o a sistemas finales IPv6 conectados a routers Dual Stack, acceder a un back bone IPv6. Elservicio de Túnel Broker administra automáticamente los requerimientos de nuevos túnelesy la configuración para el solicitante, utilizando túneles IPv6 sobre IPv4 para conectar a lossistemas finales (solicitantes) a un Backbone IPv6. La figura 26 explica de maneradetallada el mecanismo.14 Información basada en el RFC 3053, “IPv6 Tunnel Broker”.46


IPv6: Impactos de implementaciónb) El Tunnel Broker responde con lainformación del túnel utilizando IPv4a) El Host realizaun Web requestutilizando IPv4PayloadIPv4/IPv6 Hostd) El Host establece eltúnel con el router indicadopor el tunnel broker yaccede a la red IPv6IPv4IPv4OnlyTunnel IPv6 in IPv4 PacketPayload IPv6 IPv4Tunnel brokerDualStackRouterc) El Tunnel Brokerconfigura elservidor o routerpara implementarel túnel con el hostIPv6NetworkPayloadIPv6Figura 29: Tunnel brokerLa limitación clave de este mecanismo es que, utilizando este servicio, el router estáaceptando un cambio de configuración desde un servidor remoto, con las implicacionespotenciales de seguridad de esta actividad.3.3.1.4 Túneles 6to4.Un túnel automático 6to4 permite a dominios IPv6 aislados conectarse a través de unainfraestructura IPv4 15 . La diferencia clave entre este mecanismo y los túneles configuradosmanualmente es que los routers nos se configuran en pares, por lo tanto no necesitan unaconfiguración hecha manualmente, ya que tratan la infraestructura IPv4 como un enlacevirtual, utilizando direcciones IPv4 “insertadas” dentro de las direcciones IPv6 paraencontrar el extremo del túnel a donde desean comunicarse.Cada dominio IPv6 requiere un dual stack router que identifique el túnel IPv4 con unprefijo único de ruteo en la dirección IPv6. 6to4 utiliza el prefijo de direccionamiento global2002::/16 de la siguiente manera:2002: WWXX:YYZZ::/48La fracción de la dirección WWXX:YYZZ es la porción de la Identificación NLA de lasdirecciones globales IPv6 y además es la representación en columnas hexadecimales dela dirección pública IPv4 (w.x.y.z) asignada al sitio en cuestión. Una dirección 6to4completa sería:15 Información complementada mediante los articulos “IPv6/IPv4 Coexistence and Migration” y “IPv6Configurations” de Microsoft Corp.http://www.microsoft.com/windows.<strong>net</strong>server/technologies/ipv6/default.mspx#resources .47


IPv6: Impactos de implementación2002:WWXX:YYZZ:[SLA ID]:[Interface ID]De esta manera, cada sitio, aún y si solo tiene una dirección pública IPv4, posee unprefijo único de ruteo en IPv6 para el mecanismo 6to4. El escenario de despliegue paratúneles 6to4 consiste en la interconexión de múltiples sitios IPv6, cada uno de los cualestiene por lo menos una conexión a la red compartida de IPv4. El requerimiento clave aquíes que cada sitio posea una dirección IPv6 6to4. Esto implica que cada sitio debe tenerdirecciones públicas IPv4.Dentro de un mismo sitio, los routers locales IPv6 anuncian los prefijos2002:WWXX:YYZZ:[SLA ID]::/64, de esta manera, los Hosts pueden crear direcciones autoconfiguradas 6to4, y las rutas con prefijos de 64 bits son utilizadas para entregar el tráficode Hosts 6to4 dentro del sitio. Los Hosts que se encuentran en subredes individuales sonautomáticamente configurados con una ruta de subred de 64 bits, usada para la entregadirecta a los miembros de la subred y una ruta “default” con la dirección de next hop delrouter de borde. Todo el tráfico IPv6 que no coincide con el prefijo de 64 bits es enviado alrouter de borde del sitio.IPv6Inter<strong>net</strong>Router 6to4Dual Stack192.168.99.1IPv6NetworkSite 1Host DIPv6 OnlyTunnel IPv6/IPv4 PacketIPv4OnlyTunnel IPv6 in IPv4 Packet6to4Relay RouterDual StackRouter 6to4Dual Stack192.168.30.1IPv6NetworkSite 26to4 Host CIPv6/IPv4Sub<strong>net</strong> 16to4 Host AIPv6/IPv4Sub<strong>net</strong> 16to4 Host BIPv6/IPv4Sub<strong>net</strong> 2Figura 30: Túneles 6to4En el ejemplo de la figura 30, El Host A y el Host B pueden comunicarse directamente(suponiendo que están en diferentes subredes) debido a la ruta next hop de default através del router de borde del sitio 1, configurado para aceptar direcciones 6to4. Cuandoel Host A se comunica con el Host C que se encuentra en un sitio diferente, el tráfico esenviado por el Host A como un paquete IPv6 hacia el router de borde del sitio 1. El router6to4 del sitio 1, utiizando una interfase de túnel y la ruta 2002::/16 en su tabla de ruteo,encapsula el paquete con un encabezado IPv4 y lo envía al router 6to4 en el sitio 2. Este,remueve el encabezado IPv4 y lo entrega al Host C, identificando en su tabla de ruteo, laruta adecuada para el prefijo de 64 bits.48


IPv6: Impactos de implementaciónEn este ejemplo, el Host A, que tiene una Interface ID que llamaremos ID_A, reside enla subred 1 del sitio1 y por tanto usa la dirección pública de IPv4 del router de borde queserá 192.168.99.1. Por el otro lado, el Host C, que tiene una Interface ID que será ID_C,reside en la subred 1 (por mencionar alguna) del sitio 2, el cuál utiliza la dirección públicaIPv4 192.168.30.1.Cuando el paquete IPv6 es encapsulado y enviado por el router 6to4, las direccionesde los encabezados IPv4 e IPv6 serían:IPv6 Dirección de Origen: 2002:C0A8:6301:1:[ID_A]IPv6 Dirección de Destino: 2002:C0A8:1E01:1:[ID_C]IPv4 Dirección de Origen: 192.168.99.1IPV4 Dirección de Destino: 192.168.30.1Como se puede ver, C0 hexadecimal equivale a 192 binario, así como A8=168, 63=99 y01 =1. así también, las subredes en los distintos sitios se representan por su valor directo.(Subred 1 = 1 etc.) De esta manera, el router 6to4 puede determinar el destino de lacomunicación y establecer el túnel apropiado. Dentro de cada sitio, la administración delas direcciones se da bajo el esquema normal de direccionamiento IPv6.Finalmente, un Host 6to4 puede comunicarse con Hosts de la Inter<strong>net</strong> IPv6. Para esteefecto, es necesario el uso de “Relay Routers”. Estos, son básicamente routers estándarpero que entienden tanto direcciones 6to4 como direcciones normales IPv6, que proveenun servicio de ruteo entre el dominio nativo IPv6, ya que en un dominio IPv6 se espera quese encuentre un protocolo de ruteo corriendo, lo que no sucede con los sitios que son solo6to4. Detalles específicos sobre este mecanismo se pueden encontrar en el RFC 3056.3.3.1.5 Túneles ISATAP y Túneles 6over 4Los túneles 6over4 son mejor conocidos como IPv4 Multicast Tunneling. Los Hosts 6over4utilizan un prefijo válido de 64 bits para direcciones Unicast y el identificador de interfase::WWXX:YYZZ que posee el mismo significado que el explicado con los túneles 6to4. Pordefecto, los Hosts 6over4 automáticamente configuran la dirección de enlace localFE80::WWXX:YYZZ en cada interfase (o Host) 6over4.El mecanismo 6over4 trata a la infraestructura IPv4 como un enlace único que tienecapacidades de multicast y por tanto debe estar habilitado previamente concapacidades de multicast.También el mecanismo ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) puedeser usado para la comunicación entre nodos IPv6/IPv4 en una red IPv4. Las direccionesISATAP utilizan el identificador de interfase localmente administrado que tiene la direcciónpredefinida ::0:5EFE:w.x.y.z.Al igual que las direcciones 6to4 y 6over4, las direcciones ISATAP utilizan el mecanismode túneles automáticos y llevan incluida la dirección IPv4 que es utilizada para determinaro la dirección destino o la dirección origen de la red IPv4, dentro del header IPv4, cuando49


IPv6: Impactos de implementaciónel tráfico IPv6 enviado a una dirección ISATAP se ha de procesar por medio de un túnelque cruza la red IPv4.Al momento de la realización de este documento, los mecanismos mencionados enaquí (3.3.1.5) no se encontraban implementados por los principales fabricantes, por lo quesu disponibilidad no era posible. Sin embargo sus detalles técnicos se encuentran definidosen los documentos del IETF llamados “Next Generation Transition Mechanisms” (IEFTngtrans.)Sus detalles no son, por el momento, relevantes para la investigación.3.3.2 IPv6 sobre líneas dedicadasLos proveedores de servicios de Inter<strong>net</strong> poseen generalmente WANs y MANs que hansido implementadas utilizando diferentes tecnologías de transporte en capa 2 comoFrame Relay, ATM o dWDM. Los routers anexos a estas redes de ISPs pueden serconfigurados para utilizar la misma infraestructura que se utiliza para IPv4, pero corriendosolo IPv6. Por ejemplo, se puede implementar el protocolo IPv6 sobre PVCs SEPARADOS deFrame Realy o ATM o sobre lambdas diferentes en una red de transporte óptica osimplemente utilizando VLANS diferentes. De esta manera el tráfico IPv6 e IPv4 siempre seencontrarán corriendo sobre diferentes capas de transporte y sobre diferentes equiposdedicados exclusivamente a cada protocolo. La figura 31 muestra este tipo deconfiguración. El elemento clave en este tipo de implementación es la separación físicaentre las infraestructuras de transporte para cada protocolo 16 .16 Basado en “Inter<strong>net</strong>working IPv6 With Cisco Routers”, McGraw-Hill, USA, 199850


IPv6: Impactos de implementaciónIPv4Inter<strong>net</strong>IPV6Inter<strong>net</strong>Lineas Dedicadas IPv6El Tráfico es siempreindependiente yseparado IPv6 e IPv4RouterRouterLineas Dedicadas IPv4ISP Backbonecon serviciosde IPv4 e IPv6SwitchSwitchRouterRouterEn cada linea dedicadase usan solo protocolosnativos IPv4 o IPv6 y eldireccionamiento es enbase a direccionesglobales IPv6 e IPv4Campus con LANsIPv4 e IPv6Figura 31: IPv6 Sobre líneas dedicadas3.3.3 IPv6 sobre Backbones MPLSIPv6 sobre Backbones MPLS habilita a dominios aislados IPv6, comunicarse unos a otrossobre una red IPv4 que corre el protocolo MPLS. Aquí, el envío de paquete se basa e<strong>net</strong>iquetas en lugar del encabezado IP de acuerdo a los mecanismos propios de MPLS. Deesta manera se obtiene otra estrategia de implementación alterna. Los diferentes tipos demecanismos utilizados bajo MPLS se detallan a continuación. La información aquípresentada, se basa en los RFC 3031, 3032, 3036 y 2740, así como en los Inter<strong>net</strong> Dafts:draft-ieft-mpls-bgp4-mpls-05.txt y dtaft-ieft-ppvnp-bgp-ipv6-vpn-03.txt. Además de otrosdocumentos de soporte 17 .3.3.3.1 IPv6 usando túneles en los routers de acceso del clienteUtilizar túneles en los routers de acceso o “routers de borde” de los clientes del ISP es lamanera más simple de desplegar IPv6 sobre redes MPLS. Aquí no se requieren cambios ni17 Las referencias de soporte se obtuvieron del reporte técnico “IPv6 & MPLS” de Btexact Corp.http://more.btexact.com/projects/ipv6/pdf/IPv6_and_MPLS.pdf y en la documentación “Cisco IOS IPv6Technical Documents” http://www.cisco.com/warp/public/732/Tech/ipv6/ipv6_techdoc.shtml. Además dediversas presentaciones del IPv6 Forum.51


IPv6: Impactos de implementaciónen los “Core Routers” del proveedor de servicios (ISP), ni en los routers de acceso delmismo. Se considera un router de acceso del ISP aquel que no forma parte de lainfraestructura central y se dedica a recibir el tráfico de los clientes y enviarlo al “core” delISP. Los routers de acceso del cliente, son aquellos que funcionan como “gateways”enviando el tráfico de un sistema autónomo hacia el ISP, considerando esta como susalida hacia Inter<strong>net</strong>.La comunicación entre dominios IPv6 remotos utiliza los mecanismos de túnelesestándar, corriendo IPv6 sobre túneles en IPv4 de la misma manera que los VPNs MPLScorren túneles con IPv4. Los routers de acceso del cliente necesitan ser actualizados parautilizar el mecanismo Dual Stack, y configurados para aceptar túneles 6to4 o IPv4-compatibles, pero la comunicación con los routers de acceso del ISP se mantiene bajo elestándar de IPv4 y el tráfico generado aparenta, para el dominio MPLS, ser solo IPv4.Es importante recalcar que los routers dual Stack usan direcciones 6to4 o IPv4-compatibles, en lugar de direcciones globales IPv6. La figura 32 muestra gráficamenteeste comportamiento.Túneles IPv6 sobre IPv4sobre MPLSIPV6DomainDual StackAcceso ClienteRouter deAcceso ISPCoreRouterRouter deAcceso ISPDual StackAcceso ClienteIPV6DomainDual StackAcceso ClienteIPV6DomainRouter deAcceso ISPCoreRouterCoreRouterRouter deAcceso ISPDual StackAcceso ClienteIPV6DomainInfraestructura IPv4 conCapacidad MPLSFigura 32: IPv6 usando túneles en los routers de acceso del cliente.3.3.3.2 IPv6 sobre enlaces de transporte sobre MPLSComo se vio anteriormente, la utilización de cualquier circuito de transporte estransparente para el despliegue de IPv6. Este mismo principio aplica para unainfraestructura MPLS. En esta estrategia, la comunicación entre dominios aislados IPv6corre a través de líneas dedicadas utilizando protocolos solo IPv6, haciendo a su veztransparente para dicho protocolo, el mecanismo de transporte utilizado. Este servicio esprácticamente análogo a las líneas dedicadas, solo que en esta ocasión corriendo sobreMPLS.El tráfico IPv6 se hace pasar por túneles utilizando cualquier transporte sobre MPLS(MPLS/AtoM o Ether<strong>net</strong> over MPLS) con los routers IPv6 puros, conectados a interfases ATMo Ether<strong>net</strong>. La figura 33 representa este mecanismo.52


IPv6: Impactos de implementaciónIPv6 sobre Circuito deTransporte MPLSAcceso ClienteIpv6IPV6DomainRouter deAcceso ISPIPv6CoreRouterRouter deAcceso ISPIPv6Acceso ClienteIPv6IPV6DomainAcceso ClienteIPv6IPV6DomainRouter deAcceso ISPIPv6CoreRouterCoreRouterRouter deAcceso ISPIPv6Acceso ClienteIPv6IPV6DomainInfraestructura ATM en MPLS/AToM o Ethet<strong>net</strong> en EoMPLS etc.Figura 33: IPv6 sobre circuito de transporte sobre MPLS3.3.3.3 IPv6 en los routers de acceso del ISPBajo esta estrategia de migración tampoco es necesario actualizar los core routers delbackbone del ISP. Aquí, a los clientes del ISP se les provee un servicio puro en IPv6utilizando direccionamiento global IPv6 (teóricamente proveído por el ISP a los clientes). Elenvío de paquete se realiza mediante el “Label Switching” de MPLS eliminando lanecesidad de hacer túneles de IPv6 sobre IPv4 mientras que el Core Network continúacorriendo MPLS y cualquier software de soporte para el protocolo de ruteo interior IPv4.Cada router de acceso del ISP que es requerido para proporcionar el servicio de IPv6debe ser actualizado para tener la capacidad de procesar tanto el protocolo IPv6 comoel IPv4, es decir, debe ser configurado como dual stack (Un router de acceso del ISP concapacidad Dual Stack se define en la literatura del IEFT como un router “Provider Edge v6”o simplemente “6PE”.) Como es de esperarse, dicho router debe ser también configuradopara correr MPLS en las interfaces conectadas al Core Network. Cada router puede serconfigurado para tráfico solo IPv6 o IPv6 e IPv4 en las interfaces de los routers de accesodel cliente, proveyendo de esta manera capacidades para manejar ambos servicios.Gráficamente se puede ver el proceso en la fig 34.53


IPv6: Impactos de implementaciónSesiones deMultiprotocoloiBGPIPV6DomainRouterIPv66PECoreCore6PERouterIPv6IPV6DomainIPV6DomainRouterIPv66PECoreCore6PERouterIPv6IPV6DomainInfraestructura conCapacidad MPLSFigura 34: IPv6 en los routers de acceso del ISPLos routers 6PE intercambian información de ruteo tanto IPv4 como IPv6 a través decualquiera de los protocolos de soporte. Así también intercambian la informaciónrequerida para acceder a otos sitios con routers 6PE dentro del dominio MPLS, vía elprotocolo BGP y comparten protocolos de ruteo IPv4 con otros routers core y de accesodel ISP dentro del dominio MPLS.Los routers 6PE encapsulan el tráfico IPv6 usando dos niveles de etiquetas MPLS. Laprimera etiqueta (o superior) es distribuida por el protocolo de distribución LPD (Ver RFC3036) utilizado por los routers del Core Network para para llevar el paquete al destino 6PEutilizando información de ruteo IPv4. La segunda etiqueta (o inferior) está asociada con elprefijo IPv6 de la dirección destino a través del protocolo BGP-4.3.3.4 IPv6 Utilizando Dual Stack BackbonesOtra estrategia básica para el despliegue de IPv6 es la actualización de todos losrouters de una red para que tengan la capacidad de Dual Stack. Así, la comunicaciónIPv4 utilizará el stack del protocolo IPv4 (con el envío de paquetes basado en las rutasaprendidas a través de correr algún protocolo específico IPv4), y la comunicación IPv6utilizará el stack IPv6 con las rutas aprendidas a través de algún protocolo específico deruteo.Los requerimientos claves para esta implementación son que cada sitio tenga suprefijo de direcciones global IPv6 y las entradas apropiadas en un servidor DNS que puedahacer el mapeo entre los nombres y las direcciones de los Hosts pero para ambosprotocolos. Las aplicaciones escogerán que protocolo utilizar en su Stack basadas en lasrespuestas que proporcione el DNS. Por tanto, es calve una ordenada resolución denombres.Sin embargo, además de la obvia necesidad de actualizar todos los routers con lacomplejidad que esto conlleva, las limitaciones de esta estrategia consisten en que losrouters requieren un esquema dual de direccionamiento y por tanto, se requiere una54


IPv6: Impactos de implementaciónadministración dual para los protocolos de ruteo además de que los routers deben serconfigurados con la suficiente memoria para tener las tablas de ruteo tanto de IPv6 comode IPv4.55


IPv6: Impactos de implementación4 Implementación de Escenarios de Prueba.4.1 Introducción.En este capítulo se describe la parte experimental de esta tesis, mencionando condetalle, tanto la implementación de los escenarios de pruebas como los procesos que sellevarán a cabo para la obtención de resultados cuantitativos. Dichos resultados seránanalizados en el capítulo posterior.Esta implementación fue realizada de manera conjunta en las instalaciones delproveedor de servicios de Telecomunicaciones: Servicios Alestra S.A de C.V. y el ITESMCampus Monterrey, los cuales proporcionaron los medios e infraestructura física necesariapara llevar a cabo el proceso de experimentación.4.2 Infraestructura UtilizadaLa siguiente es una lista de la infraestructura utilizada para el proceso deexperimentación en ambos sitios donde fue establecido el enlace de comunicación, elISP y el ITESM, considerando tanto hardware como software:Hardware:PC HP con procesador Intel pentium de 750Mhz y memoria RAM de 256Mb, sistemaoperativo Linux Red Hat 7.1 Server.PC Dell con procesador Intel pentium de 750Mhz y memoria RAM de 256Mb, sistemaoperativo Windows 2000 professional SP2.Laptop IBM ThinkPad AM20, con procesador Celeron de 500MHz y memoria RAM de 64Mb,sistema operativo Windows 2000 professional SP2.PC HP con procesador Intel pentium de 750Mhz y memoria RAM de 256Mb, sistemaoperativo Linux Red Hat 7.3 Server.Switch Catalyst Cisco 320 de 24 puertos Ether<strong>net</strong> 10/100 compatible. (utilizado como Hub)Router Cisco 7200. Con dos fases Ether<strong>net</strong> de 10/100 Mbps compatible y una fase serial E1de 2048 Mbps.Switch Catalyst Cisco 320 de 24 puertos Ether<strong>net</strong> 10/100 Mbps compatible.Router Cisco 3600.Router Cisco 2500Enlace de comunicación Serial E1.Software:Sistema Operativo Windows 2000 Professional SP2Sistema Operativo Linux Server 7.1 y 7.3IOS 12.1 (Inter<strong>net</strong>working Operating System) para Routers Cisco.IOS 12.0 para Switch CatalystImplementación Linux IPv6.Implementación “MSDN Microsoft IPv6 Technology Preview for Win2000”Implementación “IPv6 for Cisco Routers”56


IPv6: Impactos de implementaciónVideo Lan Server y Video Lan Client: aplicaciones de Open Source para streaming deVideo/Audio sobre IPv4 e IPv6.Mgen4 y Mgen6: aplicaciones de Open Source para la generación de tráfico UDPprogramable sobre IPv4 e IPv6.Ethereal: Sniffer para análisis de paquetes IP, que incluye el protocolo IPv6.Cricket: Aplicación de Open Source para el monitoreo de tráfico de enlaces IPv6.Solar Winds: Aplicación para el monitoreo integral de redes (versión de demostración).Daemon NTP: Servicio para sincronización de terminales con un servidor de tiempo real.4.3 Objetivos de experimentación y supuestos Iniciales.Para lograr los objetivos planteados al inicio del proyecto en el apartado 1.3, sepretendió emular algunas de las implementaciones sugeridas en la teoría y partiendo delas siguientes premisas:• Las estrategias de implementación seleccionadas deberán estar de acuerdo a losrecursos del ISP de los que se podría disponer al momento de esta investigación.• El ambiente de producción del ISP y su configuración no deberán ser alteradosdebido al riesgo que esto conllevaría.• Los escenarios a implementar, deberán simular lo más cercanamente posible lascondiciones en las cuales se podría realizar una implementación real.• Dentro de los escenarios de implementación deberá ser posible utilizar tanto elprotocolo IPv4 como el protocolo IPv6 con objeto de establecer puntos dereferencia y comparación entre ambos protocolos.• Los resultados deberán enfatizar la calidad de servicio de extremo a extremo o“end to end” ya que es precisamente esta calidad la que el usuario final de losservicios de telecomunicaciones experimenta.• Las aplicaciones en tiempo real como voz, audio y video, son el tipo deaplicaciones que demandan más a una red de datos. Utilizando aplicaciones deeste tipo, se pueden llevar al límite las capacidades de una red y de esta manerase podrá comparar de manera más específica y bajo condiciones extremas elimpacto en la introducción de IPv6.• El propósito de estos escenarios será el de evaluar cuantitativamente tanto eldesempeño del protocolo, las estrategias de despliegue y los impactos querepresenta para el ISP.4.4 Descripción de ExperimentosLa experimentación propuesta se compone de 2 escenarios base de interconexión,que se describen a continuación. Estos escenarios se utilizan para generar tráfico a travésde una red IP y conectar dos islas o dominios (redes VLAN) que corren el protocolo IPv6.De esta manera, se pretende evaluar la posibilidad de interconectar clientes del ISP quebuscan obtener un servicio basado en IPv6.57


IPv6: Impactos de implementación4.4.1 Escenario1: Enlace de 2 sistemas nativos IPv6.El escenario inicial de pruebas se muestra a continuación de modo conceptual en lafigura No. 35. Con este escenario se pretende simular a dos sitios que han decidido migrarsus redes a IPv6 y desean interconectarse solicitando dicho servicio al ISP. Este escenariocorresponde al explicado en la sección 3.3.3: IPv6 sobre líneas dedicadas.Escenario 1: Enlace IPv6 Alestra-ITESMAlestra LabRouter Cisco 7200DS IPv6/IPv4E1ITESM Lab TyRRouter Cisco 2500DS IPv6/IPv46Bone3ffe::/163ffe:8240:800f:1::110.0.1.200 3ffe:8240:800f::2171.17.1.2Switch CatalystCisco 260010/100 Mbps3ffe:8240:800f::1171.17.1.1Switch CatalystCisco 260010/100 MbpsHUB10/100 MbpsHUB10/100 MbpsLaptop Win 20003ffe:8240:800f:2:200:86ff:fe43:d2df10.0.1.3App Server Linux2001:498:1::5App ServerLinux3ffe:8240:800f:2:260:43ff:fe89:d2c710.0.1.4Host Win 20003ffe:8240:800f:2:206:89ff:fe3c:c2d710.0.1.2VLAN ipv6/v4VLAN ipv6/v4VLAN ipv4HTTP3ffe:8241::200DNS3ffe:8241::9VLAN ipv6Payload IPv6 Payload IPv6Figura 35: Escenario de pruebas 1, enlaces dedicados IPv6Este escenario consta de un enlace entre dos sitios que corren tanto el protocolo IPv6como el protocolo IPv4. La primera red se encuentra físicamente en las instalaciones dellaboratorio del ISP en la Cd. de Monterrey N. L. y se compone de una pequeña VLAN /Ether<strong>net</strong> a la cual se tienen conectados 2 hosts y un servidor (maquinas a,b y c delapartado 5.3). Dicha VLAN se conecta a través del Switch Catalyst 2600 a un router Cisco7200 configurado con capacidad de procesamiento Dual Stack para el manejo de IPv4 eIPv6. Este router actúa como “Border Gateway”. El protocolo de capa 2 que se corre eneste dominio puede ser tanto IPv4 como IPv6.El otro sitio IPv4/IPv6 se encuentra físicamente en las instalaciones del laboratorio depruebas del departamento de Telecomunicaciones y Redes del ITESM Campus Monterreyy consta de una VLAN IPv6 pura, donde se tiene un servidor de resolución de dominios(DNS) configurado para IPv6 con registros AAAA, y un Web Server. Dentro de otra VLAN seencuentra un servidor Linux donde corren las aplicaciones con que se realizó laexperimentación, además de algunas VLANs inalámbricas IPv6 y conexiones hacia el6Bone. El router de borde o “Border Gatway” es un Cisco 2500 configurado como Dual58


IPv6: Impactos de implementaciónStack para el manejo de IPv4 o IPv6 en capa2. (Las capacidades de cada enlace sepueden ver en la figura 35.)Ambos routers se encuentran conectados directamente entre sí a través de un enlaceE1, que físicamente es aprovisionado por la red de transporte del proveedor de serviciosde Inter<strong>net</strong> (ISP.) Ya que el ISP no contaba al momento de la experimentación con unbloque de direcciones IPv6 asignado por ARIN (American Registry for Inter<strong>net</strong> Numbers),las direcciones fueron proporcionadas por el ITESM Campus Monterrey, ya que estecuenta con un Registro Sub-TLA. El bloque de direcciones entregado al ISP es el3ffe:8240:800f::/48. Las direcciones específicas de las maquinas involucradas en laspruebas se pueden ver en la figura 35.Debido a la simplicidad del enlace y debido a que no se realizarían medicionesconcretas con otros sitios, ningún protocolo de ruteo fue configurado en este escenario.Con objeto de habilitar el procesamiento de paquetes con el formato IPv6, fuenecesario instalar la implementación “MSDN: IPv6 Technology Preview” para los hostsWindows 18 . Esta implementación trabaja para la versión Win2000 solamente y se debecontar con el Service Pack 1 o mayor. Para los servidores Linux, la implementación IPv6viene incluida desde la versión 6.8 de Linux Red Hat 19 . Los requerimientos necesarios parahabilitar IPv6 dependen de varios factores relativos al software y al hardware utilizados 20 .Por el lado de los routers es necesario instalar la versión 12.2(1) del IOS (Inter<strong>net</strong>workingOperating System) de Cisco o mayor 21 .Por comodidad y con objeto de probar las capacidades “plug and play” (conectar einiciar) de IPv6, las direcciones IPv6 para todos los tipos de interfaces (Local-Link,compatible IPv4, global IPv6 etc.) fueron obtenidas mediante el mecanismo deconfiguración “Stateless” proporcionado por el router 7200. Esta configuración es la de“default” para el IOS Cisco. Así por ejemplo, la dirección del servidor Linux se obtienecombinando el prefijo otorgado al ISP (3FFE:8240:800F::/48) con el “MAC address” delmismo servidor y de manera automática al momento de ser conectado. Las direccionesIPv6 para cada extremo del enlace serial fueron configuradas manualmente.También por comodidad y para no interferir con los otros procesos realizados en ellaboratorio del ISP, la configuración de las direcciones IPv4 para la VLAN IPv6/IPv4 del ISPse eligieron de manera manual y con formato de direcciones privadas (10.X.X.X) utilizandoel mecanismo de “sub<strong>net</strong>ting”. Las direcciones IPv4 asignadas a las interfases del enlaceserial también se eligieron con formato de dirección privada (171.X.X.X.) De esta manerase pueden crear rutas estáticas configuradas por medio de los routers de borde y asíhabilitar el tráfico sin interferir con otros procesos.La interconexión del enlace serial (E1) entre el ITESM y el ISP del escenario 1, sepresenta de manera física a continuación en la figura xx.18 El software se puede obtener en el sitio: http://msdn.microsoft.com/downloads/sdks/platform/tpIPv6.asp19 El tipo de sistema Linux utilizado fue Red Hat, la documentación completa para su implementación sepuede obtener en el sitio: http://www.redhat.com/ .20 La instalación y configuración del stack IPv6 para Linux se puede obtener en:http://www.tldp.org/HOWTO/Linux+IPv6-HOWTO/ o también con un poco mas de detalle enhttp://www.bieringer.de/linux/IPv6/IPv6-HOWTO/IPv6-HOWTO.html21 Los detalles de configuración se encuentran en: http://www.cisco.com/warp/public/732/Tech/IPv6/.59


IPv6: Impactos de implementaciónEscenaro de Pruebas 1: Conexión Enalce Serial E1VLAN ipv6RedITESMAlestra RedTransporteAlestraBunkerIPv6 ServerDNS v6 Serverv6 Host6BoneFastEther<strong>net</strong>10/100MbpsCISCO2500N X E1STM-1Alestra TXSTM-1MUX/<strong>DE</strong>MUX 1641MUXSTM-116/1MUXE1DDF Prod - DDF LabAlestraLaboratorioCISCO7200FastEther<strong>net</strong>10/100MbpsE1(1928 Kbps)IPv6 Win HostIPv6 Linux ServerVLAN ipv6Figura 36: Conexión física del enlace serial E1Además de la interconexión directa entre los dos sistemas autónomos, y como sepuede observar en las figuras 35 y 36, el router situado en el ITESM esta conectado a la reddel 6Bone, lo cuál permite realizar una comunicación hacia el Inter<strong>net</strong> IPv6 desde el sitodel ISP.4.4.1.1 Prueba 1: Generación de tráfico IPv6.Ya que el tráfico sobre el enlace E1 está totalmente aislado de cualquier tráficoexterior, se considera este enlace como un ambiente 100% controlado, aún así, el router2500 de ITESM se encuentra en ambiente de producción, habilitando otras conexiones,así, los resultados finales podrían ser afectados por las rutinas “extra” que el routerestuviera realizando de manera periódica.La primera prueba para determinar el desempeño de IPv6 consistió en la generaciónde dos flujos de tráfico puro IPv6 con el generador MGEN6, que es una aplicación de60


IPv6: Impactos de implementación“Open Source” creada para la evaluación y prueba de redes de datos 22 . El primer flujoconsiste de un “streaming” de paquetes UDP que simula una típica aplicación en tiemporeal (como VoIP.) Dicho flujo fue transmitido desde el servidor de aplicaciones Linux en elsito del ITESM y de manera unicast hasta el servidor de aplicaciones Linux en el sito del ISPque a su vez se encontraba corriendo la aplicación DREC6 que se encarga de “escuchar”el flujo de datos indicado y de generar un archivo con los paquetes UDP que recibe. Eltráfico se genera acorde a una distribución periódica, a una velocidad promedio de 50paquetes por segundo y con un tamaño de paquete de 256 bytes, consumiendo así unancho de banda de aproximadamente 102Kbps. Esta fue la señal bajo observación.El segundo flujo IPv6 se genera desde la misma fuente en el sitio del ITESM pero condirección unicast hacia el host Windows, de esta manera, este segundo flujo no esobservado o “escuchado” y solo funge como “trafico cruzado” que consume ciertoancho de banda del enlace serial. De esta manera se puede medir el desempeño de unflujo de datos determinado bajo diferentes cargas de tráfico en el enlace serial y dentrode la VLAN IPv6 del ISP.La señal bajo prueba (SBP) fue transmitida en períodos de 5 minutos, en 10 diferentesocasiones, durante un período de 2 semanas. Esta operación fue repetida para diferentescargas de tráfico cruzado que fueron variadas desde cero hasta 1.8Mbps en etapas de0.1 Mbps, de esta manera, se podrá analizar el desempeño de IPv6 tanto paracondiciones donde no existe tráfico en el enlace serial como para condiciones desaturación del mismo.Los indicadores clave de desempeño seleccionados para la SBP fueron: El retardo deuna sola vía y la perdida de paquetes. Además de estos indicadores se decidió medir,como indicadores complementarios, el porcentaje de uso del CPU del router 7200 asícomo el throughput. De esta manera es posible evaluar tanto el desempeño delprotocolo como la cantidad de procesamiento requerida para la habilitación de IPv6.Para poder medir los indicadores de desempeño la aplicación Mgen/Drec se encargade colocar los siguientes datos como contenido del paquete UDP:• Número de secuencia• Tiempo de transmisión• Tiempo de recepción.Analizando esta información se puede obtener el retardo de una sola vía, restando eltiempo de recepción del tiempo de transmisión, el Jitter, calculando la diferencia entre lostiempos de inter arribo de cada paquete y la perdida de paquetes, analizando el númerode veces que se pierde la secuencia de transmisión. Además, el paquete MGEN incluyeuna utilería llamada Mcalc, la cual proporciona el dato de consumo de ancho de bandao throughput para cada flujo de tráfico obtenido. Por otro lado, las opciones demonitoreo del router como show interface y show processes proporcionan la informacióncomplementaria.22 La aplicación original MGEN que trabaja solo bajo el formato de IPv4 se puede obtener en:http://manimac.itd.nrl.navy.mil/MGEN/ . La aplicación MGEN6 modificada para habilitar la generación depaquetes IPv6 se obtiene del sitio http://matrix.it.uc3m.es/~long/software/mgen6/ .61


IPv6: Impactos de implementaciónCabe mencionar que los paquetes IPv6 que se generan con la aplicación MGEN solocontienen la información incluida en el paquete estándar de IPv6, es decir, no contienenninguna opción de extensión del encabezado (como las explicadas en la sección 2.7) nininguna opción especial para la mejora en la calidad de servicio, como lo podrían seralgunas opciones en los campos “clase de tráfico” o “etiqueta de flujo”. (ver sección2.6.3). Bajo este estándar, el encabezado de IPv6 que se transmite dentro del escenariode prueba es siempre constante y consta de 40 bytes de información.El detalle de los paquetes IPv6 transmitidos se puede observar a continuación, graciasa la herramienta: Ethereal, la cuál se encarga de analizar el contenido de los paquetesque llegan a la terminal Linux del ISP 23 .Frame (318 on wire, 318 captured)Arrival Time: Nov 2, 2002 19:22:30.0276Packet Length: 318 bytesCapture Length: 318 bytesEther<strong>net</strong> IIDestination: 00:60:b0:3c:b2:c1 (HP_3c:b2:c1)Source: 00:b0:c2:16:94:38 (00:b0:c2:16:94:38)Type: IPv6 (0x86dd)Inter<strong>net</strong> Protocol Version 6Version: 6Traffic class: 0x00Flowlabel: 0x00000Payload Length: 264Next Header: 17Hop limit: 62Source address: 2001:498:1::5Destination address: 3ffe:8240:800f:2:260:b0ff:fe3c:b2c1User Datagram ProtocolSource port: 37471 (37471)Destination port: 5000 (5000)Length: 264Checksum: 0xcd84Data (256 bytes)0 0000 0169 3dc4 7a56 0000 5ef1 0000 0001 ...i=.zV..^.....10 3ffe 8240 800f 0002 0260 b0ff fe3c b2c1 ?..@.....`...


IPv6: Impactos de implementaciónf0 0000 0000 0000 0000 0000 0000 0000 0000 ................Como se puede ver en el recuadro anterior, el paquete IPv6 consta de solo ceros enlos campos de clase de tráfico y etiqueta de flujo y no incluye ninguna extensión deencabezado.Durante el recorrido, los únicos elementos que añaden procesamiento a cadapaquete son los routers de borde de cada sitio y por supuesto, la fuente y el destino deltráfico: los servidores Linux.Ahora, para poder medir el retardo de una sola vía, sabemos que cada paquete almomento de salir de la fuente es etiquetado con el tiempo de salida y el mismo paquetees etiquetado por el receptor con el tiempo de arribo de acuerdo al reloj del CPU decada servidor. Pero para obtener una medición real sería necesario que ambos relojesestuvieran sincronizados, lo cuál es prácticamente imposible bajo condiciones normalesde operación.Para solucionar este problema se recurrió a la la utilización del “Daemon” o servicioNTP (Network time protocol). La función de este software es precisamente la de sincronizarel reloj de un servidor que esté corriendo dicha aplicación con un servidor dedicado aproporcionar la información del tiempo real. En nuestro caso, el ISP cuenta con un servidorNTP que obtiene los registros de tiempo a través de un sistema GPS (Global PositioningService.) Así, para los servidores Linux dentro del escenario de experimentación, fuenecesario instalar el daemon NTP, de esta manera, ambos servidores fueron sincronizadoscon respecto al mismo servidor NTP, el ntp1.alestra.<strong>net</strong>.mx.La teoría que rige el comportamiento y la forma en la que los relojes son sincronizadoses un tanto compleja, pero puede ser obtenida vía Web, tanto el software de aplicacióncomo los procesos en los que basa su comportamiento 24 .Aún así, la precisión con la que un servidor se sincroniza con respecto al servidor NTPpuede tener variaciones de microsegundos e incluso de algunos milisegundos dentro deun ambiente WAN como el que se implementó para el proceso de experimentación.Considerando la cercanía entre los sitios de nuestro escenario, las mediciones promediode retardo no van mas allá de algunos milisegundos. Debido a este hecho, la introducciónde un error de medición del orden de milisegundos rebasaría el grado de precisiónrequerido para las pruebas.Afortunadamente, el Daemon NTP trabaja realizando ajustes paulatinos del reloj decada servidor en períodos que dependen del retardo con el cuál recibe la informacióndel servidor NTP. Los ajustes en las diferencias que encuentra el servidor en su tiempo conrespecto al tiempo que le proporciona el servidor NTP no se realizan de “golpe”, es decir,siempre ajustándose al tiempo exacto que le marca el NTP, sino que se van realizadoajustes paulatinos para que la corrección del tiempo se comporte de manerarelativamente “continua” y no con saltos abruptos. Con base en esta medida y gracias aque ambos sitios se encuentran geográficamente muy cerca del servidor NTP (lo cualrepresenta un retardo muy pequeño), se llego a obtener un período de ajuste en ambosservidores de hasta 1024 segundos. De esta manera, se pueden obtener períodos dehasta 1024 segundos donde el reloj del servidor no es ajustado y se mantiene inamovible.24 El Daemon y la documentación de NTP se obtienen a través del sitio: http://www.eecis.udel.edu/~ntp/.63


IPv6: Impactos de implementaciónAdemás de estas propiedades, el daemon NTP cuenta con la herramienta ntpq, lacuál proporciona tanto el retardo observado entre el servidor que corre el daemon y elservidor NTP como el “offset” o diferencia real entre el reloj del CPU de la maquina encuestión y el reloj del NTP. Obteniendo este dato para cada servidor y considerandoperíodos donde los relojes no son ajustados, es posible incluir el valor de estos “offsets”como factores de corrección para cada medición. De esta manera el error en lamedición se mantiene en un rango prácticamente nulo para propósitos prácticos.El cálculo de este factor de corrección se realiza de la siguiente manera:Sea:Tx = Tiempo de Transmisión (grabado en el paquete UDP)Rx = Tiempo de Recepción (grabado en el paquete UDP)TxR = Tiempo Real de Transmisión (con respecto al NTP)RxR = Tiempo Real de Recepción (con respecto al NTP)DelayR = Retardo real (ajustado)Entonces:TxR = Tx − OffsetTx ⎯→RxR = Rx − OffsetRxDelayR = RxR − TxRSustituyendo:Por lo tanto:DelayR =( Rx − OffsetRx) − ( Tx − OffsetTx)DelayR = Rx − Tx − OffsetRx + OffsetTxEs importante recalcar que el análisis del error en las mediciones de retardo podría serinclusive un tema de tesis de maestría. Ya que el propósito de este trabajo escompletamente diferente, se parte del supuesto de que el error de medición es muypequeño, basados en los siguientes hechos:Los resultados presentados en el capítulo siguiente son consistentes para todas laspruebas utilizando el mismo procedimiento de medición comentado anteriormente.Todas las mediciones fueron realizadas durante períodos de tiempo donde el offset decada servidor con respecto al servidor NTP estuviera en el rango de los microsegundos (locuál fue la situación más común.)El resultado de las mediciones de retardo de una vía coincide de manera muyaproximada con el resultado de las mediciones del retardo de dos vías o “ida y vuelta”proporcionado por la herramienta Ping, considerando las mismas condiciones de pruebapara ambas mediciones, siendo que el RTT (Round Trip Time) no depende de lasincronización de dos relojes.4.4.1.2 Prueba 2: Generación de tráfico IPv4.64


IPv6: Impactos de implementaciónLa herramienta Mgen está disponible tanto para IPv6 como para IPv4 en la plataformaLinux. Con base en este hecho, la prueba 2 se realizó exactamente de la misma manera ybajo el mismo escenario que la prueba 1 solo que utilizando paquetes con el formato IPv4.Ambas pruebas se realizaron de manera paralela, replicando las mismas condicionestanto para IPv4 como para IPv6.Como se puede ver en la figura 35, el escenario de pruebas implementado permitegenerar tráfico que sigue exactamente la misma ruta y las mismas condiciones tanto enIPv4 como en IPv6. La señal bajo prueba es nuevamente un paquete UDP generado auna frecuencia de 50 paquetes por segundo y de un tamaño de 256 bytes, la carga detráfico se varía desde cero hasta 1.8Mbps y los receptores y generadores de tráfico sonexactamente los mismos servidores.Para el tráfico IPv4 tampoco se generó alguna opción extra en el encabezado paramejorar de alguna manera la calidad de servicio. El análisis del contenido de cadapaquete IPv4 se muestra en el siguiente recuadro, capturado también por la aplicación:Ethereal.Frame (298 on wire, 298 captured)Arrival Time: Nov 2, 2002 19:04:31.3657Packet Length: 298 bytesCapture Length: 298 bytesEther<strong>net</strong> IIDestination: 00:60:b0:3c:b2:c1 (HP_3c:b2:c1)Source: 00:b0:c2:16:94:38 (00:b0:c2:16:94:38)Type: IP (0x0800)Inter<strong>net</strong> ProtocolVersion: 4Header length: 20 bytesType of service: 0x00 (None)000. .... = routine precedence...0 .... = normal delay.... 0... = normal throughput.... .0.. = normal reliability.... ..0. = normal costTotal Length: 284Identification: 0x0000Flags: 0x4.1.. .... = don't fragment..0. .... = last fragmentFragment offset: 0Time to live: 62Protocol: UDPHeader checksum: 0x4868Source: 131.178.100.179 (131.178.100.179)Destination: 10.0.1.4 (10.0.1.4)User Datagram ProtocolSource port: 37467 (37467)Destination port: 5000 (5000)Length: 264Checksum: 0xb3f0Data (256 bytes)0 0000 0140 3dc4 761f 0005 9f77 0000 0001 ...@=.v....w....65


IPv6: Impactos de implementación10 0a00 0104 0437 6820 0437 6820 ffff fc19 .....7h .7h ....20 0000 0000 0408 0040 0e00 0000 ae3d 0040 .......@.....=.@30 0103 0000 0e00 0000 2035 0140 c034 0140 ........ 5.@.4.@40 0408 0040 e831 0140 a8ed ffbf 9a64 0040 ...@.1.@.....d.@50 0000 0000 0000 0000 0000 0000 462f 0000 ............F/..60 0000 0000 0010 0000 1800 0000 0000 0000 ................70 1876 c43d 0000 0000 0000 0000 0000 0000 .v.=............80 0000 0000 4a02 0142 00b0 1a40 0000 0000 ....J..B...@....90 0000 0000 b830 0140 0000 0000 c034 0140 .....0.@.....4.@a0 08ec 0440 0100 0000 28ee ffbf c264 0040 ...@....(....d.@b0 581b 0e40 18b2 1a40 00ea ffbf 615c 0040 X..@...@....a\.@c0 08ec 0440 0100 0000 0000 0000 0160 0040 ...@.........`.@d0 0000 0000 0000 0000 0000 0000 0000 0000 ................e0 0000 0000 0000 0000 0100 0000 0000 0000 ................f0 0000 0000 581b 0e40 08ec 0440 0300 0000 ....X..@...@....Para esta prueba el funcionamiento del Daemon NTP es transparente y su función seaplica de la misma manera que la descrita con anterioridad.Para mayor detalle, la configuración del router Cisco 7200 se incluye en el anexo 1.4.4.1.3 Prueba 3: Conexión al 6Bone.De manera complementaria y ya que se contaba con un Browser http habilitado paraIPv6 y se contaba con direcciones de IPv6 de alcance global o públicas, se realizó unaexploración de los sitos Web disponibles en el 6Bone, solo para experimentar la“sensación” de navegar una red que corre en instantes sobre enlaces nativos IPv6 y eninstantes sobre túneles de IPv6 en el Inter<strong>net</strong> común.4.4.2 Escenario 2: Enlace de 2 sistemas IPv6 a través de un Back Bone IPv4.El segundo escenario presenta una posibilidad real donde se interconectan dos islasIPv6 a través de una red IPv4 pura. El esquema conceptual se presenta en la figura 37.Aquí el objetivo es implementar un escenario real probable para el ofrecimiento delservicio IPv6 y observar el comportamiento del protocolo bajo condiciones de operacióndentro de un ambiente de producción normal.66


IPv6: Impactos de implementaciónEscenario 2: Tunel IPv6 Alestra-ITESM a través del Back Bone AlestraBack BoneAlestraacc1mty.alestra.<strong>net</strong>207.248.226.173gsr1mty.alestra.<strong>net</strong>E3gwinter<strong>net</strong>.mty.itesm.mx10.16.0.194gwnat1.mty.itesm.mxBack BoneITESM207.248.224.24510.16.0.131207.248.227.38acc2mty.alestra.<strong>net</strong>207.248.224.238Lab AccessCisco 3600E1Tunnel ipv6 over ipv4gwmtycore1.mty.itesm.mx131.178.101.253gwc55.mty.itesm.mx131.128.100.1Alestra Lab3ffe:8240:800f:1::1148.244.150.2543ffe:8240:800f:2::110.0.1.200Fast Ether<strong>net</strong>10/100 MbpsRouter Cisco7200DS IPv6/IPv4PayloadIPv6IPv4Router Cisco2500DS IPv6/IPv43ffe:8240:800f:1::2131.178.100.8gwipv6.mty.itesm.mx2001:498:1::1ITESM Lab TyRHUB10/100 MbpsSwitch CatalystCisco 260010/100 MbpsHUB10/100 MbpsSwitch CatalystCisco 260010/100 MbpsLaptop Win 20003ffe:8240:800f:2:200:86ff:fe43:d2df10.0.1.3App ServerLinux3ffe:8240:800f:2:260:b0ff:fe3c:b2c110.0.1.4Host Win 20003ffe:8240:800f:2:206:89ff:fe3c:c2d710.0.1.2VLAN ipv6/v4VLAN ipv4HTTP3ffe:8241::200DNS3ffe:8241::9VLAN ipv6App Server Linux2001:498:1::5131.178.100.179VLAN ipv6/v4Payload IPv6 Payload IPv6Figura 37: Interconexión de dominios IPv6 a través de un back bone IPv4En nuestro caso concreto, las islas IPv6 se encuentran físicamente en las instalacionesdel ISP y del ITESM respectivamente, instaladas de la misma manera que la explicada en elescenario de prueba 1, solo que en este escenario ambos routers de borde se encuentranconectados de manera física al “Back bone” del ISP, es decir de la manera actual en queel ITESM se conecta a la red de Inter<strong>net</strong> a través de IPv4. En este escenario el objetivo esestablecer un mecanismo de Túnel entre el router Cisco 7200 (sito ISP) y el router Cisco2500 (sitio ITESM.) Para este efecto, el requerimiento es que ambos routers seanconfigurados con capacidad Dual Stack, es decir, con la capacidad de entender tantoel protocolo IPv6 como el IPv4. Así, es tráfico IPv6 es encapsulado dentro de un paqueteIPv4 con objeto de que pueda “viajar” a través del Back Bone, llegar al router 7200, desencapsular el paquete IPv6 y entregarlo al host apropiado dentro de la VLAN del sitio IPv6del ISP.El mecanismo utilizado para habilitar la entrega de paquetes IPv6 es exactamente eldescrito en la sección 3.3.1. Específicamente, el tipo de túnel configurado fue del tipomanual, también descrito en el apartado 3.3.1.1.Afortunadamente y para evitar la configuración de NATs u otros mecanismos, se pudocontar con una dirección pública para el router de borde en el sitio del ISP, gracias a estamedida, el servidor Linux puede enviar el tráfico IPv4 hasta una dirección privada. Estaoperación se realiza configurando un túnel desde el router de acceso del ITESM (DualStack Cisco 2500), hasta el router de acceso del ISP (Dual Stack Cisco 7200) que a su vez,puede enviar el tráfico hasta la VLAN IPv6/IPv4 que solo posee direcciones privadas.67


IPv6: Impactos de implementaciónAdemás es necesario configurar rutas estáticas desde los servidores a los routers DualStack para habilitar la comunicación entre direcciones probadas y públicas. Esteproblema se elimina en IPv6 ya que todas las direcciones utilizadas son únicas pordefinición o de carácter público. (Aquí percibimos algunas ventajas de IPv6.)Es importante recalcar, que el proceso descrito arriba implica que el tráfico IPv6 esencapsulado en IPv4 para poder diseccionarse a través del Back Bone, pero también eltráfico IPv4 es encapsulado dentro de otro paquete IPv4 para poder llegar a la VLAN condirecciones privadas. Así, tanto el tráfico IPv6 como el tráfico IPv4, están expuestos alproceso de encapsulamiento. Esto quiere decir que la única diferencia en el envío de lospaquetes será el overhead de IPv6 y el enrutamiento a partir de los routers de acceso,que será IPv6 puro a partir de los routers Dual Stack para el caso del uso de dichoprotocolo e IPv4 “puro” en el caso contrario.Con objeto de garantizar la uniformidad de las pruebas, los túneles fueron definidostanto en IPv6 como en IPv4 con los mismos destinos y las mismas fuentes físicas, lo quepermite que la ruta seguida en la transmisión de la información sea con gran probabilidadfija, es decir, el tráfico generado dentro del escenario será enviado a través de los mismosrouters, haciendo el mismo número de saltos y permitiendo de esta manera evaluar eldesempeño de los protocolos siempre bajo las mismas condiciones de ruteo.El escenario 2 permite evaluar también el desempeño de IPv6, interactuando con unared de ambiente de producción que transporta tráfico real. Las direcciones utilizadas, asícomo las capacidades de los enlaces y detalles de implementación se pueden observaren la figura 37.4.4.2.1 Prueba 4: Generación de tráfico IPv6 a través del Back Bone IPv4.Para esta prueba, la configuración e implementación de los servidores, hosts, daemonNTP, aplicaciones, direccionamiento etc. es la misma que la utilizada en el escenario 1.Solamente es necesario utilizar un conjunto de direcciones diferentes a las del escenario 1,con objeto de habilitar el ruteo a través del Back Bone. Las direcciones utilizadas en cadaetapa de ruteo se pueden verificar en la figura 37.Ya que este no es un ambiente 100% controlado y depende de las condiciones dealeatoriedad de la red. El procedimiento de prueba fue cambiado de manerasignificativa. En esta ocasión se pretendió caracterizar el comportamiento de IPv6 paradistintos tipos de flujos de tráfico que son procesados dentro de un ambiente de tráficoIPv4 real.La prueba consistió en generar flujos de tráfico en períodos de dos minutos, teniendocomo fuente de tráfico el servidor Linux en el sitio del ITESM y como receptor, el servidorLinux en el sitio del ISP. Los flujos consistieron en paquetes con tamaños que iban desde 64hasta 768 bytes y con frecuencias de transmisión desde 20 hasta 120 paquetes porsegundo, generando con esto, throughputs desde 10Kbps hasta 737Kbpsaproximadamente. Dichos flujos fueron generados durante un período de 3 semanas, apartir de las 7:00 p.m. y hasta las 12:00 a.m. de manera completamente aleatoria,buscando de esta manera, evaluar los resultados del desempeño considerando los68


IPv6: Impactos de implementacióndiferentes niveles de tráfico que pudieran estar siendo procesados por el Back Bone endiferentes instantes. Es decir, el objetivo de la prueba fue el de inferir por medio de unamuestra, el comportamiento promedio de los diferentes flujos de datos al momento depasar a través del Back Bone del ISP.Los parámetros de desempeño seleccionados para este escenario, fueron el retardode paquetes de una sola vía, la pérdida de paquetes y el trhoughput consumido paratodos los diferentes tipos de flujos generados. Los procedimientos de medición para lascaracterísticas citadas fueron los mismos que los expuestos en el escenario 1.4.4.2.2 Prueba 5: Generación de tráfico IPv4 puro a través del Back Bone.Con objeto de establecer un marco de comparación entre IPv6 e IPv4, las mismascaracterísticas de la prueba 4 y los mismo parámetros de medición fueron simplementereplicados en la prueba 5, con la única variante de utilizar un protocolo diferente: IPv4.Como se puede observar en la figura 37 y en la configuración de los routers, es posibletransmitir flujos de paquetes desde la misma fuente, hacia el mismo destino y porexactamente la misma ruta, utilizando IPv4 e IPv6. De esta manera, y considerando unmismo escenario, se puede hacer una comparación cuantitativa real entre el desempeñode IPv4 e IPv6. Cabe mencionar que al igual que con el escenario 1, las pruebas 4 y 5 serealizaron de manera paralela, es decir, generando alternativamente flujos con el formatoIPv4 y con el formato IPv6.4.4.3 Resumen de plan de pruebas.A manera de resumen, en la tabla 1 se presenta el plan de pruebas realizado bajo losescenarios de implementación 1 y 2. Las características específicas, aplicaciones yprotocolos descritos a detalle durante este capítulo son mostrados.69


IPv6: Impactos de implementaciónPlan Pruebas IPV6 Alestra-ITESMNo.PruebaVersiónIPDescripción de PruebaPathUtilizadoParametro deMediciónAplicación deMonitoreoTipo de Tráfico Generadoy AplicaciónTipo de Informacióna ObtenerEx1v410,000 pings condiferentes tamaños depaquetesTunel /SerialRTT DelayPing, NeoTrace,Trace RouteICMP (Ping)Distrib. Frecuencia /3DChartEx2v610,000 pings condiferentes tamaños depaquetesTunel /SerialRTT Delay Ping6, TraceRoute6 ICMP6 (Ping6)Distrib. Frecuencia /3DChart1v6Generación de flujo detráfico con un tamaño depaquete de 256 bytes aun rate de 50paquetes/seg (BW=100Kbps) a través decargas de tráfico desde 0ahasta 1.8MbpsSerialOne Way DelayJitterBandWidth:Total Bytesenviados /tiempoPérdida dePaquetes% Utilización delCPU del RouterDREC6Show Interface Serial,Mcalc6SolarWinds, DREC6,EtherealShow ProcessesGenerador de TráficoAleatorio UDP: MGEN6.Source=Tec Client=AlestraDistrib. FrecuenciaPromedioPromedioAbsoluta2v4Generación de flujo detráfico con un tamaño depaquete de 256 bytes aun rate de 50paquetes/seg (BW=100Kbps) a través decargas de tráfico desde 0ahasta 1.8MbpsSerialOne Way DelayJitterBandWidth:Total Bytesenviados /Pérdida dePaquetes% Utilización delCPU del RouterDREC6Show Interface Serial,Mcalc6SolarWinds, DREC4,EtherealShow ProcessesGenerador de TráficoAleatorio UDP: MGEN4.Source=Tec Client=AlestraDistrib. FrecuenciaPromedioPromedioAbsoluta3v6Generación de tráfico adiferentes cargas condistribución periódica ycon diferentes tamañosde paquetes a diferentefrecuenciaTunelOne Way DelayJitterBandWidth:Total Bytesenviados /tiempoPérdida dePaquetes% Utilización delCPU del RouterDREC6Show IPv6 InterfaceSerialSolarWinds, DREC6,EtherealShow ProcessesGenerador de TráficoAleatorio: MGEN6.Source=Tec Client=AlestraDistrib. FrecuenciaPromedioDistrib. FrecuenciaAbsoluta4 v4Generación de tráfico adiferentes cargas condistribución periódica ycon diferentes tamañosde paquetes a diferentefrecuenciaTunelOne Way DelayJitterBandWidth:Total Bytesenviados /tiempoPérdida dePaquetes% Utilización delCPU del RouterDREC4Show IPv6 InterfaceSerialSolarWinds, DREC4,EtherealShow ProcessesGenerador de TráficoAleatorio: MGEN4.Source=Tec Client=AlestraDistrib. FrecuenciaPromedioDistrib. FrecuenciaAbsolutaTabla 2: Plan de pruebas de desempeño de IPv6 vs IPv4Como se puede ver en la tabla 2, además de las pruebas descritas, se realizaronalgunas mediciones con la herramienta ping y ping6 de sistema operativo Linux. Dichaspruebas se utilizaron para medir el retardo de dos vías o RTT (Round Trip Time) solo comoreferencia de medición para el retardo de una vía. Las pruebas de RTT se realizaron en losdos escenarios de prueba implementados.70


IPv6: Impactos de implementación5 Análisis de Resultados.5.1 IntroducciónEn este capítulo se presentan los resultados cuantitativos del proceso de experimentación,estableciendo siempre una comparación entre el desempeño de IPv6 y el desempeño deIPv4. También se discuten y analizan las causas de dichos comportamientos.5.2 Resultados del Escenario 1: Enlace de sitios IPv6 sobre líneasdedicadas5.2.1 Desempeño del retardo IPv6 vs IPv4Los resultados del retardo promedio de la señal bajo prueba para las diferentes cargasde tráfico del enlace serial se presentan a continuación en la figura 39. Ya que elencabezado de IPv6 tiene una extensión que duplica la extensión del encabezado IPv4,un procesamiento extra es esperado para los paquetes IPv6 y por tanto un retardo mayor.La comparación de Overhead o porcentaje del tamaño del encabezado de ip conrespecto del tamaño total del paquete, para la señal bajo observación, se puede ver enla figura 38.Packet Lenght & Overhead ComparisonPayloadUDP HeaderIP Header% Overheadipv47.042%ipv613.158%0 50 100 150 200 250 300 350Number of BytesFigura 38: Comparación en el largo de paquete y overhead IPv6 vs IPv4Es también importante recalcar que la carga de tráfico del enlace serial es puramenteIPv6 cuando se mide la señal bajo observación con formato IPv6 y la carga total detráfico al medir la señal con formato IPv4, es también puramente tráfico IPv4. Debido aesto, el procesamiento total al manejar tráfico IPv6 es esperadamente mayor que al71


IPv6: Impactos de implementaciónmanejar IPv4 y además creciente a medida en que se aumenta el tráfico total del enlace.Los paquetes IPv6 son 7.04% más grandes que los paquetes IPv4 para la señal bajoobservación. Aún así, el retardo también dependerá del algoritmo de procesamientoimplementado en los routers.Average Delay SBP ipv6 vs ipv4 Serial1.000Delay v6Delay v4Average Delay [Log Scale (sec)]0.1000.0100.0010.00 1.00 1.10 1.20 1.30 1.40 1.50 1.60 1.70 1.80Utilización del enlace [Mbps]Figura 39: Retardo promedio enlace serialComo se puede ver, el retardo promedio aumenta tanto en IPv6 como en IPv4 almomento de incrementar la carga del enlace y la diferencia entre ambos se mantieneprácticamente constante en aprox. 5 milisegundos, pero al llegar cerca del límite delancho de banda del enlace (80%), el retardo en IPv6 se incrementa hasta llegar a los 200milisegundos, muy por arriba de nivel logrado en IPv4. Este comportamiento se puedeexplicar por medio de las siguientes gráficas.Delay ipv6 vs ipv4: 0-1.0 Mbps Load1v6 0.0v6 1.0v4 0.0v4 1.00.1Delay [sec]0.010.0011 501 1001 1501 2001 2501 3001 3501 4001 4501 5001Packet No.Figura 40: Retardo con carga de 0 a 1.0 Mbps72


IPv6: Impactos de implementaciónLa figura 40 muestra el retardo de una muestra de 5000 paquetes enviados para losdos protocolos con cargas adicionales de tráfico de 0 y 1.0 Mbps. IPv4 muestra una menorvariabilidad y un retardo menor y constante con respecto a IPv6. Los “picos”experimentados en ambos protocolos se deben a los diferentes procesos quesimultáneamente a las pruebas, se encuentran corriendo los routers de borde de ambossitios. Al aumentar la carga en el enlace, se observa el siguiente comportamiento.Delay ipv6 vs ipv4: 1.3-1.4 Mbps Load1v6 1.3v6 1.4v4 1.3v4 1.40.1Delay [sec]0.010.0011 501 1001 1501 2001 2501 3001 3501 4001 4501 5001Packet No.Figura 41: Retardo en enlace serial con cargas de 1.3 y 1.4 MbpsLa figura 41 presenta el comportamiento del retardo en ambos protocolos con unacarga adicional de 1.3 y 1.4 Mbps con una muestra de 5000 paquetes, esta cargarepresenta un porcentaje de utilización del ancho de banda del 65 y 70%respectivamente, lo que se considera el estándar máximo de operación para un enlacede producción. Nuevamente la diferencia promedio entre ambos protocolos se mantiene,solamente se percibe un incremento ligero en la variabilidad de IPv4 y un incremente unpoco más significativo en la variabilidad de IPv6. Finalmente, el escenario de saturación semuestra en la figura 41.73


IPv6: Impactos de implementaciónDelay ipv6 vs ipv4: 1.6-1.8 Mbps Load1v6 1.6v6 1.8v4 1.80.1Delay [sec]0.010.0011 501 1001 1501 2001 2501 3001 3501 4001 4501 5001Packet No.Figura 42: Retardo en enlace serial con carga de 1.6 y 1.8 MbpsUna carga de 1.8 Mbps más la señal bajo prueba representa más del 90% del uso delancho de banda del enlace serial, bajo este escenario se explica el cambio encontradoen los promedios entre IPv6 e IPv4. Al utilizar el protocolo IPv4 en condiciones desaturación la variabilidad del retardo se dispara y el retardo comienza a oscilar entrevalores muy pequeños y muy grandes en comparación con su comportamiento anterior,pero sorpresivamente el retardo en IPv6 se eleva hasta casi los 200 milisegundos. Esteefecto solo se puede explicar por el algoritmo de implementación de IPv6 y el manejoque hacen lo routers de los paquetes IPv6 en condiciones de saturación.Finalmente, la distribución de frecuencia del retardo de ambos protocolos antes de los1.6 Mbps de carga, proporciona el último elemento de análisis. La leyenda en la figura 43indica el protocolo utilizado y el tamaño de la carga de tráfico aplicada en cada prueba.Delay Distribution1400Count12001000800600Fv6 0.0Fv6 1.0Fv6 1.3Fv6 1.4Fv4 0.0Fv4 1.0Fv4 1.3Fv4 1.440020000.002 0.0026 0.0032 0.0038 0.0044 0.005 0.0056 0.0062 0.0068 0.0074 0.008Delay [sec]Figura 43: Distribución de frecuencia del retardo en el enlace serial74


IPv6: Impactos de implementaciónLa distribución del retardo nos muestra que el comportamiento de IPv4 es además demás pequeño en magnitud, diferente en su forma con respecto a IPv6. La distribución delretardo en IPv6, a medida que la carga de tráfico se incrementa, muestra unavariabilidad mayor. La única explicación probable para este comportamiento es lamadurez, del protocolo ya que se debe recordar que IPv4 es una implementaciónaltamente probada, mientras que IPv6 está experimentando sus primeros pasos.Finalmente, se añade en la figura 44 la distribución del retardo para IPv6 en condicionesde saturación (por motivos de escala y presentación no es posible mostrar lacomparación con IPv4.)Delay Distribution (High Delay ipv6)140012001000Fv6 1.6Fv6 1.8Count80060040020000.10 0.11 0.12 0.13 0.14 0.16 0.17 0.18 0.19 0.20 0.21Delay [sec]Figura 44: Retardo para IPv6 en condiciones de saturación.El total de las estadísticas de las muestras anteriores se presenta en la tabla número 3.Las mediciones de retardo se toman en segundos.Delay ipv6 0 Mbps ipv4 0 Mbps ipv6 1.0 Mbpsipv4 1.0Mbpsipv6 1.4Mbpsipv4 1.4 Mbps ipv6 1.6 Mbps ipv4 1.6 MbpsAvg 0.0054051 0.0031448 0.0062464 0.0038131 0.0072006 0.0038296 0.1743762 0.0034185Var 0.0000012 0.0000017 0.0000039 0.0000100 0.0000122 0.0000005 0.0005262 0.0000032StDev 0.0010730 0.0012960 0.0019693 0.0031556 0.0034906 0.0007320 0.0229394 0.0017977Median 0.0052910 0.0030010 0.0059200 0.0035830 0.0063300 0.0037440 0.1858800 0.0030350Kurtosis 127.8047734 665.3350836 56.4473998 700.4701423 30.4811043 2145.4529577 1.3925450 236.1272970Skewness 10.1976186 23.0577270 7.0158108 24.4761503 5.1258557 41.8265022 -1.6380396 13.3669082Max 0.0242810 0.0500670 0.0298540 0.1189720 0.0376910 0.0448100 0.1997380 0.0446510Min 0.0046570 0.0028080 0.0047990 0.0033930 0.0047090 0.0034840 0.1023500 0.0027040Tabla 3: Estadísticas de muestras del retardo de la SBP bajo diferentes cargas de tráficoA partir de los datos muéstrales anteriores, se pueden observar característicasdefinidas que corroboran cuantitativamente el comportamiento visto en las distribucionesde frecuencia.75


IPv6: Impactos de implementación• Los promedios de IPv6 siempre son mayores en magnitud con respecto a IPv4, peroal momento de que el tráfico del enlace llega a los 1.6 Mbps (el 80% de lacapacidad del enlace) la diferencia en el retardo se hace mucho mássignificativa, llegando hasta los 175 milisegundos en contraste con losaproximadamente 3.4 milisegundos a los que sigue operando IPv4.• La variación, definida por medio de la varianza y la desviación estándar, hastaantes de llegar a la carga de 1.6 Mbps, se observa de una magnitud mayor en IPv4con respecto de IPv6. Pero observando los valores máximos y observando adetalle los datos de la distribución de probabilidad, este efecto se explica poralgunos datos donde el retardo en IPv4 alcanza niveles fuera de los rangosnormales de operación, estos puntos sesgan el dato de variación. A medida que eltráfico del enlace se incrementa, esta variación se va haciendo más grande paraIPv6. Por ejemplo, se puede observar que para 1.4 Mbps la variación en IPv4 ya esmenor con respecto a IPv6, lo que se verifica al observar las distribuciones defrecuencia.• Muchos más contundente es el dato de kurtosis, entendida como la medida decuan plana es una distribución con respecto a la normal. La kurtosis es siempremayor en IPv6, lo que significa que el comportamiento del retardo en IPv4 estámucho mas cercanamente distribuido cerca de su media con respecto alcomportamiento de IPv6.• También contundente es la medición de asimetría en las distribuciones,representada por la skewness o sesgo de la distribución, donde para IPv4 siemprese tienen valores positivos y mayores con respecto a IPv6, este efecto nos indicaque la distribución del retardo de la señal bajo prueba en IPv6 es más simétrica,mientras que la distribución en IPv4 tiende a cargarse o a formar una “cola” haciavalores de retardo más grandes. Estas situaciones son fácilmente verificables através de la inspección visual de las distribuciones de las figuras 43 y 44.5.2.2 Desempeño de la pérdida de paquetes IPv6 vs IPv4La pérdida de paquetes es un elemento sumamente importante en la evaluación dedesempeño. Bajo el esquema implementado en el escenario1, los resultados se muestranen la figura 45 en donde se muestra el porcentaje de pérdida en la señal bajoobservación para las diferentes cargas de tráfico seleccionadas.76


IPv6: Impactos de implementaciónAverage Packet Loss SBP ipv6 vs ipv4 Serial0.80%0.70%AVG PL v6AVG PL v40.60%Packet Loss [%]0.50%0.40%0.30%0.20%0.10%0.00%0.00 1.00 1.10 1.20 1.30 1.40 1.50 1.60 1.70 1.80Utilización del enlace [Mbps]Figura 45: Perdida de paquetes promedio en enlace serialPara ambos protocolos la pérdida de paquetes es mínima, sin sobrepasar el 0.75%para el peor de los casos. Sin embargo, el desempeño en la pérdida de paquetes en IPv6se ve degradado a medida que el tráfico en el enlace comienza a incrementarse, yestablece una diferencia real con respecto de IPv4 a partir de una condición de tráficode 1.3Mbps. Por su parte, la señal bajo prueba utilizando IPv4 se comporta prácticamentecon cero paquetes perdidos hasta que llega a la condición de saturación del enlace enlos 1.8Mbps o un 90% de utilización del ancho de banda disponible. Cabe mencionar queincluso a este nivel de tráfico, algunas de las pruebas con IPv4 registraron una pérdida depaquetes de cero.De acuerdo a los resultados del Retardo, una pérdida de paquetes mayor en IPv6 eraprevisible, principalmente para las condiciones de saturación del enlace y debido a lasmismas causas comentadas anteriormente.También es importante recalcar que ni en la gráfica de promedios del retardo ni en elpromedio de pérdida de paquetes se muestran los resultados para cargas de tráfico entrelos 0.1 y 0.9Mbps. Esto se debe a que la variación encontrada dentro de dicho rango noes significativa, es decir, no se encontraron diferencias en los parámetros de medicióncuando la carga es 0.1 ó 0.2 ó 0.3 etc. Mbps.5.2.3 Desempeño del Throughput.De la mano del retardo, y de la pérdida de paquetes se puede analizar el consumode ancho de banda o throughput y el procesamiento que se requirió para cada una delas pruebas realizadas, estos indicadores proporcionan una guía más para entender ycaracterizar las diferencias entre ambos protocolos.El Throughput dentro de nuestro contexto, se define por la diferencia entre el total deancho de banda que ocupa el tráfico al momento de ser transmitido y el total del ancho77


IPv6: Impactos de implementaciónde banda que ocupa el tráfico al momento de ser recibido, después de pasar por undeterminado enlace de comunicación (red de pruebas.)Con objeto de evaluar el desempeño total de IPv6 e IPv4 a través del enlace serial, yno solo el desempeño del tratamiento de una sola señal, se procedió a medir elthroughput total del enlace tanto para paquetes bajo el formato IPv6 como IPv4. Pararealizar esta medición se registró el throughput total para un solo flujo de tráfico que variódesde cero hasta 1.8Mbps, como se muestra en la figura 46.Throughput total ipv6 vs ipv4 Serial102.0%100.0%98.0%Throughput [%]96.0%94.0%92.0%AVG Throughput v6AVG Throughput v490.0%88.0%334 1001 1101 1201 1301 1396 1501 1596 1701 1796 1835Utilización del enlace [kbps]Figura 46: Throughput total del enlace serial IPv6 vs IPv4En la figura anterior se hace perceptible una ligera diferencia en el desempeño de losprotocolos, siendo IPv4 ligeramente superior, aunque de igual manera, la diferencia no esperceptible hasta antes de llegar a las condiciones de saturación del enlace, al 85% deltotal de la carga ofrecida.Por otro lado, en la figura 47 se puede observar el comportamiento del throughputexclusivo de la señal bajo observación (que consta de 102 Kbps) para ambos protocolos ypara diferentes cargas de tráfico cruzado que ocupan paulatinamente un mayor anchode banda del enlace. La máxima diferencia alcanzada es de 0.69% y ambos protocolospresentan un throughput siempre mayor del 99.2%, a pesar de la intensificación en eltráfico total que experimenta el enlace. Este desempeño podría no representar unadiferencia significativa. Sin embargo, la diferencia en el comportamiento entre ambosprotocolos es perceptible a partir del 65% de la carga total ofrecida donde IPv6 comienzasu ligera degradación.78


IPv6: Impactos de implementaciónThroughput SBP ipv6 vs ipv4 Serial100.5%100.0%99.5%Throughput [%]99.0%98.5%AVG Throughput v6AVG Throughput v498.0%97.5%0.00 1.00 1.10 1.20 1.30 1.40 1.50 1.60 1.70 1.80Utilización del enlace [Mbps]Figura 47: Throughput de la señal bajo prueba en enlace serial IPv6 vs IPv45.2.4 Desempeño del procesamiento del CPU del router de acceso.Como otro parámetro decisivo en la implementación de IPv6 se procedió a compararel porcentaje del uso del procesador (CPU) del router Cisco 7200 en el sitio del ISP.Mediante la herramienta Show processes es posible determinar el porcentaje de lacapacidad total de procesamiento utilizada para manejar el tráfico de entrada delenlace serial. Tanto para la entrada de IPv6 como para la entrada de IPv4 se puedenobtener mediciones independientes con la mencionada herramienta. Los resultados sepueden verificar en la figura 48.Porcentaje de uso del CPU para el enlace serial0.7CPU usage [%] ipv6CPU usage [%] ipv40.60.5CPU Usage [%]0.40.30.20.100 1001 1101 1201 1301 1396 1501Traffic Load [Mbps]Figura 48: Porcentaje de uso del CPU IPv6 vs IPv479


IPv6: Impactos de implementaciónEl porcentaje de uso del procesamiento es realmente muy pequeño debido a que lacapacidad del Cisco 7200 sobrepasa en extremo la aplicación asignada (el back planede procesamiento de este router es de mas de 1.0 Giga bits por segundo.) Aún así, elincremento en el procesamiento al utilizar IPv6 es perceptible a medida que la carga detráfico ocupa un mayor ancho de banda, llegando hasta cerca del rango de 0.6%.Sin embargo, para IPv4, el procesamiento utilizado no fue perceptible y se mantuvoconstante por debajo del 0.1% para todas las diferentes cargas de tráfico, estableciendode esta manera una diferencia significativa en el procesamiento requerido.5.3 Resultados del Escenario 2: Enlace de sitios IPv6 a través de un BackBone IPv45.3.1 Desempeño del retardo IPv6 vs IPv4Como se explicó en el capítulo 5, los flujos de tráfico fueron generados para diferentestamaños de paquete y para diferentes tasas de transmisión (pps, paquetes por segundo.)La figura 49 muestra el contenido del paquete (IP+UDP+Carga útil) y el porcentaje deoverhead que representan IPv4 e IPv6 para algunos de los tamaños de paquete utilizados.A medida que el paquete se hace más grande el porcentaje de overhead se hacemenos significativo. Aún así, el procesamiento extra requerido para encapsular lospaquetes IPv6 y transmitirlos a través del Back Bone IPv4 es un factor importante paraobtener un retardo mayor al momento de utilizar IPv6.Packet Lenght and Overhead Comparisonipv4 768 B2.513%ipv4 384 Bipv4 64 B21.739%4.854%PayloadUDP HeaderIP Header% Overheadipv6 768 B4.902%ipv6 384 B9.259%ipv6 64 B35.714%0 100 200 300 400 500 600 700 800 900Number of BytesFigura 49: Estructura de paquete IPv4, IPv6 y overheadLos resultados promedio para el retardo en IPv4 se muestran en la figura 50.80


IPv6: Impactos de implementaciónDelay ipv414.000-16.00012.000-14.00010.000-12.0008.000-10.00016.00014.00012.00010.0008.000Delay [msec]6.000-8.0004.000-6.0002.000-4.0000.000-2.0006.0007686405124.0002.000Packet Size [bytes]3842561282064v460 v4120 v40.000Packet Rate[Packets/sec]Figura 50: Retardo a través del back bone para IPv4En el plano X-Y se tienen los diferentes tamaños de paquete utilizados y lasvelocidades de transmisión en paquetes por segundo, mientras que en el eje vertical semuestra el retardo promedio obtenido. La tabla anexa al gráfico y el gráfico mismo,muestran las diferentes áreas del plano donde se representan rangos de retardo de 2milisegundos cada uno.Utilizando la misma escala para el gráfico y bajo el mismo escenario, solo queencapsulando IPv6 en IPv4 se tiene el resultado promedio del retardo en IPv6 en la figura46.Delay ipv614.000-16.00012.000-14.00010.000-12.0008.000-10.00016.00014.00012.00010.0006.000-8.0004.000-6.0002.000-4.0000.000-2.0008.000Delay [msec]6.0007686405124.0002.000Packet Size [bytes]3842561282064v660 v6120 v60.000Packet Rate[pack/sec]Figura 51: Retardo a través del back bone para IPv681


IPv6: Impactos de implementaciónUna comparación más clara entre IPv6 e IPv4 se puede realizar por medio de la figura47 donde se muestra el retardo promedio para señales con diferentes tamaños depaquete, transmitidas a tasas de 20 y 120 pps, tanto para IPv6 como para IPv4. En estegráfico se muestra también la diferencia promedio entre IPv6 e IPv4, para cada flujo detráfico generado.Average Delay v6 vs v40.10000020 v4120 v420 v6120 v6AVG DiffDelay [sec]0.0100000.00100064 128 256 384 512 640 768Packet Size [bytes]Figura 52: Retardo promedio IPv6 vs IPv4Los datos promedio de retardo para cada tipo de flujo de tráfico generado se muestranen la tabla 4.Pck RatePaquet Size64 128 256 384 512 640 76820 pps ipv4 0.004929 0.005188 0.006386 0.006738 0.008416 0.009313 0.01003860 pps ipv4 0.005280 0.005454 0.006613 0.007426 0.008682 0.010268 0.010728120 pps ipv4 0.005238 0.005916 0.006793 0.007541 0.008938 0.010397 0.01128420 pps ipv6 0.008288 0.009108 0.010418 0.011598 0.012345 0.014052 0.01430760 pps ipv6 0.008771 0.009305 0.010308 0.010689 0.012316 0.013445 0.014723120 pps ipv6 0.009615 0.009711 0.010624 0.011521 0.012187 0.014506 0.015317Tabla 4: Datos de retardo promedio IPv6 vs IPv4Las diferencias promedio en el retardo entre ambos protocolos se muestran en la tablanúmero 5, así como las diferencias promedio por tipo de tráfico.82


IPv6: Impactos de implementaciónPacket RatePaquet Size64 128 256 384 512 640 768Promedio por rate20 pps 0.003359 0.003920 0.004032 0.004860 0.003930 0.004739 0.004269 0.00415860 pps 0.003491 0.003851 0.003695 0.003263 0.003634 0.003177 0.003995 0.003587120 pps 0.004377 0.003795 0.003831 0.003981 0.003249 0.004109 0.004033 0.003911Promedio portamaño depaquete0.003901 0.003840 0.003847 0.004021 0.003516 0.004033 0.004082 0.003892Tabla 5: Diferencias en los retardos promedio de IPv6 e IPv4 a través del back bonePara ejemplificar este comportamiento, en la figura 53 se presenta la distribución deprobabilidad de todas las diferencias encontradas en el retardo promedio de IPv6 versusIPv4, para todos los diferentes flujos de tráfico generados. Las estadísticas generales de ladistribución se muestran en la figura 54.Distribución de Probabilidad en la diferencia en el Retardo ipv6 vs ipv40.35000.30000.2500Probability0.20000.15000.10000.05000.00000.0010000.0012500.0015000.0017500.0020000.0022500.0025000.0027500.0030000.0032500.0035000.0037500.0040000.0042500.0045000.0047500.0050000.0052500.0055000.0057500.0060000.0062500.006500Diferencia en Retardo ipv6-ipv4 [sec]Figura 53: Distribución de probabilidad de la diferencia en el retardo promedio entre IPv6 e IPv483


IPv6: Impactos de implementaciónFigura 54: Estadísticas de la distribución de probabilidad de la diferencia en el retardoComo se puede ver, y basados en una prueba de hipótesis de normalidad estándar,para cualquier tipo de señal transmitida bajo el escenario 2 y dentro de los rangos deexperimentación, la distribución de la diferencia promedio en el retardo entre IPv6 e IPv4se comporta de manera “aproximadamente normal” o de acuerdo a una distribuciónGaussiana, con una media de 3.89 milisegundos. Basados en las propiedades de unadistribución “normal”, se puede concluir que en el 99% de las ocasiones la diferenciapromedio entre IPv6 e IPv4 estará entre 2.54 y 5.23 milisegundos (AVG +/- 3 Sigma.)La prueba de hipótesis para analizar la normalidad de los datos es la pruebaAnderson-Darlyng. Lo gráfica de normalidad se muestra en la figura 55 donde se puedeobservar la significancia estadística mediante el valor p=0.435. Si el valor de p es mayor de0.05 se puede concluir que la distribución es aproximadamente normal.Probability.999.99.95.80.50.20.05.01.001Average: 0.0038853StDev: 0.0004485N: 210.00320.0037 0.0042 0.0047Retardo ipv6 - ipv4 [seg]Anderson-Darling Normality TestA-Squared: 0.330P-Value: 0.488Figura 55: Prueba de normalidad de la diferencia en el retardo promedio entre IPv6 e IPv484


IPv6: Impactos de implementaciónAnalizando las figuras anteriores y basados en los resultados numéricos de las tablas 4 y5, se pueden observar algunos resultados importantes:• Las tasas de transmisión (20 hasta 120 pps) no afectan significativamente elretardo.• El tamaño del paquete es el principal factor para el aumento en el retardo paraambos protocolos.• Y lo más importante, la diferencia promedio entre IPv6 e IPv4 se mantiene dentrode un rango de variación reducido para todos los flujos. Es decir, tanto al transmitiruna señal a través del back bone que tiene un throughput de 10kbps (64Bytes a 20pps) como una de 737kbps (768Bytes a 120 pps) la diferencia de hacerlo utilizandoIPv4 o IPv6 será en promedio aproximadamente 4.0 milisegundos (esto dentro delos rangos de experimentación.)Este resultado es sumamente importante ya que un paquete IPv6 encapsulado en IPv4es “transparente” para cualquier red, por lo tanto, para tamaños de paquete estándar yconsiderando el número de saltos que experimenta un paquete IPv6 a través del BackBone como el implementado en el escenario número dos, el incremento en el retardodebido a este proceso sumado con el encapsulamiento, será de alrededor de 4milisegundos con respecto a IPv4, a pesar del overhead que causa dichoencapsulamiento.Finalmente, una muestra del comportamiento detallado del retardo para lascondiciones extremas evaluadas dentro del escenario de pruebas, se muestra en la figura56. Los flujos de tráfico IPv6 e IPv4 se comparan para throughputs de 10kbps y 737kbps.Delay Behavior1.0000000.100000Tv6010Tv4010Tv6737Tv4737Delay [sec]0.0100000.0010001 501 1001 1501 2001 2501 3001 3501Packet No.Figura 56: Desempeño del retardo a través del back boneComparando este comportamiento donde se realiza primordialmente un proceso dedes encapsulamiento en IPv6 con respecto al enlace serial donde se procesa el tráficoIPv6 puro, los comportamientos y variabilidad del retardo en IPv6 e IPv4 sonprácticamente los mismos, solamente desfasados. Los “picos” en el retardo se explicanpor el comportamiento aleatorio de la red y por algunos procesos periódicos que corren85


IPv6: Impactos de implementaciónlo routers de borde. Cabe señalar que analizando a detalle la figura 56 se puede inferirque el flujo IPv6 a 10Kbps no concuerda con el retardo promedio de la figura 47, pero sedebe recordar que este flujo es simplemente una sola muestra de las muchas pruebasrealizadas, por lo que no se considera representativa del promedio del retardo (se utilizacon fines de ilustración.)Un mejor entendimiento de este comportamiento se puede obtener analizando lasdistribuciones de frecuencia de los flujos de tráfico generados en la figura 57.Delay Distribution0.25v6 10K0.2v4 10Kv6 737KProbability0.150.1v4 737Kv6 1.6Mv4 1.6M0.0500.0050 0.0065 0.0080 0.0095 0.0110 0.0125 0.0140 0.0155 0.0170 0.0185 0.0200Delay [sec]Figura 57: Distribución de frecuencia del retardo IPv6 vs IPv4 a través del back boneLa comparación entre las distribuciones de probabilidad del retardo muestran comolos comportamientos en el retardo son muy semejantes en su forma tanto para IPv6 comoIPv4, simplemente se encuentran desfasados. Para este gráfico se agregó un flujo que vacerca de la condición de saturación del enlace del sitio del ISP llegando hasta los1.6Mbps. Aún así, el comportamiento del retardo no muestra diferencia en la forma de ladistribución entre IPv6 e IPv4 como lo hizo en los enlaces nativos del escenario 1. Esto sedebe principalmente a que gran parte del procesamiento de los paquetes se realiza conel formato de IPv4 y los procedimientos de encapsulación y des encapsulación sontambién proceso ya conocidos por los routers. Bajo este escenario el único procesamientoIPv6 “puro” se genera a partir de los routers de acceso.Los resultados numéricos de las pruebas anteriores se muestran en la tabla númerocuatro. El retardo se mide en segundos.86


IPv6: Impactos de implementaciónDelayipv610 Kbpsipv410 Kbpsipv6 737Kbpsipv4737 Kbpsipv61.6 Mbpsipv41.6 Mbpsavg 0.008170602 0.006129855 0.014811304 0.010918686 0.019790392 0.013225020Var 0.000169992 0.000000952 0.000254128 0.000009872 0.000658309 0.000004954St Dev 0.013038082 0.000975619 0.015941396 0.003141957 0.025657537 0.002225774Mediana 0.006614000 0.005953000 0.012643000 0.010361000 0.014751000 0.012600000Kurtosis 126.820506782 501.560505112 102.192512067 424.400364765 42.009991325 245.834263956Skewness 10.810016113 19.126362900 9.855266105 17.921879402 6.405883418 11.991542652Max 0.216651000 0.036142000 0.220214000 0.102432000 0.230275000 0.070392000Min 0.005852000 0.005478000 0.011837000 0.009882000 0.013449000 0.011810000Tabla 6: Estadísticas de flujos IPv4 e IPv6 a través del back boneEl análisis de los datos lleva a observar comportamientos bien definidos:• La variabilidad del retardo, expresada por la desviación estándar y la varianza essiempre mayor en IPv6 con respecto a IPv4. Esto se explica observando los valoresmínimos y máximos alcanzados en las pruebas. IPv6 alcanza pequeños “picos” quevan hasta el orden de los 200 milisegundos, por esto, las medidas de variabilidadson arrastradas siempre hacia valores más grandes. Con esto se corrobora unamayor estabilidad en IPv4.• La Kurtosis, entendida como una medida de que tan “plana” es una distribucióncon respecto a la distribución normal, corrobora que IPv4 posee distribucionesmenos planas que IPv6, esto es, distribuciones mas concentradas cerca de lamedia. La Kurtosis en IPv4 es 4 veces más grande que en IPv6 y algunas veces aúnmás grande.• También la asimetría de una distribución, representada por el parámetro deSkewness o sesgo de la distribución, es siempre mayor en IPv4, mostrando denuevo una mejor concentración del comportamiento del retardo.5.3.2 Desempeño de la pérdida de paquetes IPv6 vs IPv4Para evaluar la pérdida de paquetes se decidió generar tráfico de maneraescalonada, de la misma manera en la que se evaluó el enlace serial. Ya que el enlacede salida del ITESM hacia el ISP es un E3 y el enlace de entrada al router de acceso dellaboratorio del ISP es precisamente un E1, el máximo ancho de banda disponible paraeste escenario es de 2.048 Mbps, es decir, la capacidad del E1. El tráfico se genera conpaquetes de 695 bytes y variando la velocidad de transmisión (paquetes por segundo) sepuede obtener un consumo de ancho de banda desde 10 kbps hasta 1.9 Mbps. Elresultado promedio se muestra en al figura 58.87


IPv6: Impactos de implementaciónPacket Loss IPv6 vs IPv4 a través del Back Bone IPv44.5%4.0%3.5%3.0%Avg Packet Loss IPv6Avg Packet Loss IPv4Packet Loss [%]2.5%2.0%1.5%1.0%0.5%0.0%0.01 1.00 1.10 1.20 1.30 1.40 1.50 1.60 1.70 1.80 1.90Utilización del Enlace [Mbps]Figura 58: Perdida de paquetes IPv6 vs IPv4El resultado de las mediciones de desempeño de la pérdida de paquetes no presentauna diferencia significativa comparando IPv6 e IPv4 hasta llegar a los 1.3 Mbps. La pérdidadentro del rango mencionado se encuentra por debajo de 0.01%. A partir de que lautilización del enlace llega a los 1.4 Mbps, es decir, un 70% de utilización del enlace, lospaquetes encapsulados con el formato IPv6 comienzan a mostrar una ligeradegradación, donde la diferencia con respecto a IPv4 se mantiene por debajo de un0.5% de pérdida. Al momento de llegar a la saturación del enlace (95% de utilización delenlace), tanto el tráfico de IPv4 como el de IPv6 muestran una pérdida significativamentemayor. La pérdida en IPv6 llega por arriba del 4% mientras que la de IPv4 llega cerca del2%. Aún así, la pérdida de paquetes para ambos protocolos hasta un 90% de utilizacióndel enlace, se encuentra dentro de los estándares normales de operación.Cabe recalcar que, el desempeño de la pérdida de paquetes observado en la figura58 es similar al desempeño de pérdida de paquetes observado en el enlace serial para elprotocolo IPv4. Este resultado es previsible, ya que la gran mayoría del procesamientorequerido en este escenario, se realiza en IPv4, incluso para el transporte de los paquetesIPv6 que son encapsulados bajo IPv4.La diferencia en la pérdida de paquetes se puede explicar también por el ligerooverhead que representa IPv6 y el ruteo final hacia los mismos dominios IPv6. La diferenciase hace más significativa a medida que la utilización aumenta, lo que significa que amedida que el ancho de banda se va limitando, paquetes de mayor tamaño deben serprocesados, es decir, la disponibilidad de ancho de banda se extingue “antes” parapaquetes con un header mayor.5.3.3 Desempeño del throughput y del procesamiento IPv6 vs IPv488


IPv6: Impactos de implementaciónComo es de esperarse, y debido a los resultados observados tanto con la pérdida depaquetes como con el retardo de los mismos, el desempeño en el throughput de IPv6 conrespecto a IPv4 es ligeramente inferior a medida que el flujo de tráfico se hace másgrande. El throughput observado se define de la misma manera que la explicada en eldesempeño del enlace serial y el procedimiento de generación de tráfico es el mismoque el realizado con la prueba de pérdida de paquetes. Los resultados se observan en lafigura 59.Throughput IPv6 vs IPv4 a través del Back Bone IPv4102.0%100.0%98.0%Throughput [%]96.0%94.0%92.0%Avg Throughput IPv4Avg Throughput IPv690.0%88.0%0.01 1.00 1.10 1.20 1.30 1.40 1.50 1.60 1.70 1.80 1.90Utilización del Enlace [Mbps]Figura 59: Throughput a través del back bone IPv6 vs IPv4En la figura se observa que el desempeño total de IPv6 al ser transmitido a través delBack Bone por medio de un túnel IPv4 es ligeramente inferior con respecto al tráfico enIPv4. El hecho de que el tráfico IPv4 haya sido también encapsulado por necesidadexperimental, hace que la diferencia sea aún menor, ya que los procesos deencapsulamiento y desencapsulamiento se aplican a ambos tipos de tráfico (IPv6 e IPv4.)Es importante señalar que la diferencia en el desempeño de los protocolos es detectablehasta llegar al 80 u 85% de utilización del enlace, incluso para cargas de tráfico máspequeñas, de hasta 1.0 o 1.1Mbps, el throughput IPv6 mostró un desempeño igual al deIPv4.Nuevamente se muestra que para las condiciones de operación normal de una redde producción, donde los porcentajes de utilización se mantienen por debajo del 70%, ladiferencia de enviar un tipo de tráfico similar al implementado, sería imperceptible paraun cliente, utilizando IPv4 puro en comparación con el túnel IPv6 sobre IPv4.5.3.4 Desempeño del procesamiento del CPU del router de borde.Ya que para este escenario no es posible descomponer en su totalidad el porcentajede procesamiento dedicado exclusivamente a IPv6 e IPv4, debido al proceso deencapsulamiento, se decidió simplemente verificar el porcentaje total de utilización del89


IPv6: Impactos de implementaciónCPU para las condiciones del máximo trafico generado a través del Back Bone: 1.6 Mbps.El resultado comparativo se muestra en la figura 60.Porcentaje del uso del CPU al usar encapsulación.4%CPU usage [%] ipv6CPU usage [%] ipv43%3.0%CPU Usage [%]3%2%2%1%1.1%1%0%TotalFigura 60: Procesamiento total del CPU IPv6 vs IPv4 utilizando el back boneLa diferencia en el procesamiento es de 3% en IPv6 contra un 1% en IPv4, lo querepresenta un aumento del 200% en el procesamiento. Aún y cuando los porcentajes deprocesamiento son muy pequeños, la diferencia que le añade el proceso deencapsulamiento es sumamente significativa al momento de procesar tráfico IPv6.90


IPv6: Impactos de implementación6 Conclusiones y recomendaciones.6.1 ¿Es necesaria la Introducción de IPv6 para un ISP?Aunque el objetivo de la investigación no reside en responder esta pregunta, esimportante recapitular las opiniones plasmadas en la literatura de IPv6.Después de la investigación, se observó que existen tanto defensores comodetractores del protocolo IPv6. Algunas de las opiniones más importantes se resumen de lasiguiente manera:Opiniones más importantes a favor de IPv6:• IPv6 será el estándar del futuro si se quiere llevar al Inter<strong>net</strong> hacia los niveles dondehasta los refrigeradores tienen direcciones de IP.• Más allá del direccionamiento extendido, IPv6 contiene características que hacenmás simple y eficiente su funcionamiento.• El exceso de overhead se puede controlar con algoritmos de compresión.• Los algoritmos de seguridad al nivel de capa 2 lo hacen mucho más robusto.• IPv6 es una ventaja real para redes móviles.• Se tienen suficientes mecanismos de transición como para realizar unaimplementación ordenada.• Se obtiene un direccionamiento global real y por tanto una simplicidadoperacional.Opiniones más importantes en contra de IPv6:• Para que cambiar si los mecanismos actuales cumplen con los requerimientos quetienen los usuarios.• No existe aún un “Killer Application” o aplicación de IPv6 que realmente explotesus capacidades.• El número de aplicaciones es muy reducido y su disponibilidad es limitada.• “NAT does the job” es decir, los mecanismos como NAT hacen más compleja laoperación de la red pero en esencia, IPv4 sigue trabajando y cumpliendo con losrequerimientos de seguridad y calidad en el servicio.• No existe una verdadera razón de negocio para migrar a IPv6.• IPv4 es una tecnología con 200 millones de usuarios, no se puede cambiar de lanoche a la mañana.Desde la perspectiva de un ISP, la respuesta parece sencilla: la manera y la velocidaden la que sus clientes vayan adoptando esta tecnología será el detonador para pensaren una migración estructural hacia IPv6 así como su propia necesidad de contar con unmayor espacio de direccionamiento.Esto quiere decir que no existen reglas, el ISP deberá observar el comportamiento desu mercado y en base a dicha observación podrá decidir si IPv6 es adecuado para susnecesidades particulares.91


IPv6: Impactos de implementación6.2 Conclusiones e impactos de implementación para líneas dedicadasConcretamente y basados tanto en los resultados experimentales mostrados a lo largode esta investigación como en la experiencia obtenida al momento de implementar elprotocolo IPv6 en una infraestructura real de telecomunicaciones, se llegó a las siguientesconclusiones cuando se habilita un servicio ipv6 sobre líneas dedicadas:• Partiendo del supuesto de que se cuenta con un conocimiento teórico básico deIPv6 y con alguna experiencia en IPv4, habilitar un enlace dedicado bajo elformato de IPv6 no representa una dificultad mayor que una implementación conIpv4. Por el contrario, las capacidades de auto configuración de direcciones enipv6, representaron una ventaja con respecto de ipv4.• El desempeño total de ipv4, considerando throughput, pérdida de paquetes, yretraso, resultó ser ligeramente superior a ipv6.• Para propósitos prácticos y tomando en cuenta los estándares de operación delISP, como lo serían los porcentajes de utilización de enlaces menores al 75% y eldesempeño actual esperado de su red de transporte, la introducción de serviciosbasados en ipv6 con características similares a las evaluadas durante la parteexperimental de este documento, será transparente para el usuario final. Es decir,el cliente del ISP no percibirá una degradación en la calidad del servicio querecibe.• Únicamente para las condiciones de saturación del enlace, por arriba del 80% deutilización, ipv6 proporcionará un retardo significativamente mayor.• A pesar de lo anterior, la diferencia máxima que se espera obtener en elthroughput total de un enlace serial como el evaluado, no será mayor del 4% yesto para condiciones de saturación extrema del enlace, más allá del 90%. Antesdel 85% de utilización del enlace no existe diferencia entre ipv6 e ipv4.• A pesar de que el desempeño de ipv6 e ipv4 no muestra diferencias para una redde producción con enlaces dedicados, el requerimiento de procesamiento en losrouters al trabajar con ipv6 es significativamente mayor.6.3 Conclusiones e impactos de implementación para túneles a través deun Back Bone IPv4.También basados en los datos experimentales y en la experiencia obtenida alimplementar ipv6 en un escenario como el mencionado y basados en los resultadosnuméricos obtenidos a partir del escenario número dos, es posible concluir con lassiguientes afirmaciones:• La implementación de un túnel configurado manualmente para habilitar lacomunicación entre dos islas ipv6 a través de un Back Bone ipv4 no representamayor esfuerzo que la implementación de un túnel ipv4.• Por el contrario, la capacidad de direccionamiento global en ipv6 y la autoconfiguración de direcciones, propició que la configuración del enlace en ipv6fuera más sencilla que con ipv4. Para habilitar la comunicación en ipv4, se trabajócon direcciones privadas, lo cuál requirió de consideraciones especiales, como lofue la selección de las direcciones apropiadas con objeto de no duplicar las92


IPv6: Impactos de implementaciónmismas, la configuración de rutas estáticas, la configuración de túneles IP sobre IPy la configuración manual de las direcciones en las ocasiones en que, debido aotros procedimientos experimentales se desarrollaban en el laboratorio de ISP, eranecesario realizar cambios en los equipos mismos o en las topologías.• El retardo de una señal transmitida con el formato IPv6 y bajo características deimplementación como las del escenario dos, es en promedio 3.89 milisegundosmayor que el retardo promedio de una señal con formato IPv4 y se comporta deacuerdo a una distribución de probabilidad normal. Esta afirmación es válida paraun escenario como el implementado experimentalmente, donde los paquetes deIP pasan por un sendero con 10 elementos de procesamiento (routers.)• Partiendo de la distribución normal se puede concluir que la diferencia en elretardo promedio de ipv6 con respecto a ipv4, con una probabilidad del 99%, serámenor de 5.23 milisegundos y mayor de 2.54 milisegundos.• Considerando que 10 hops son por lo general suficientes para habilitarcomunicación entre dominios que se encuentran incluso dentro del territorionacional, se puede concluir que para propósitos prácticos, el retardoexperimentado por aplicaciones similares a las implementadas durante estainvestigación y que corren bajo el formato de ipv6 habilitado por medio de túnelesa través de un Back Bone ipv4, no será perceptible para el usuario final del ISP.• La pedida de paquetes tampoco representa una restricción para laimplementación de IPv6 sobre túneles IPv4 si se considera que la utilización delenlace se mantiene por debajo del 85%. Aún para condiciones de saturación, lapérdida de paquetes sería aceptable para la mayoría de las aplicaciones deInter<strong>net</strong>.• El desempeño total de IPv6 con respecto a IPv4, representado por el throughputdel enlace, demuestra que la implementación de los túneles IPv6 sobre IPv4 norepresenta una desventaja en la calidad “end to end” para aplicaciones similaresa las simuladas dentro de esta investigación.6.4 Conclusiones finales.Mas allá de la observación del comportamiento del mercado que se mencionó en lasección 6.1 como un detonador para la adopción de IPv6, este documente pretendeaportar información que complemente o justifique la adopción de IPv6 desde el punto devista técnico. Por tanto, el punto de vista técnico para IPV6 se puede resumir como sigue:El protocolo ipv6 representa una posibilidad real para un ISP. Mediante laimplementación de este protocolo existen nuevas posibilidades para proveer nuevosservicios a sus clientes. Si la disponibilidad de direcciones del ISP se está viendo limitada, laobtención de un dominio Sub-TLA es una opción que aunque no demostrable todavía,puede entrar en negociación.Los resultados obtenidos a través de este documento demuestran que, para losescenarios descritos como alternativas de implementación, el desempeño global de latransmisión de paquetes bajo el protocolo IPv6, no representa una desventaja desde elpunto de vista de calidad de servicio.93


IPv6: Impactos de implementaciónLos resultados también demuestran que a pesar de que las implementacionesrealizadas imprimen un fuerte “stress” a la red de datos, ni el overhead que ocasiona IPv6,ni el procesamiento extra requerido para enviar paquetes con el formato IPv6, resultan enuna degradación en la calidad del servicio.Es importante señalar que también fueron analizadas las condiciones extremas, o desaturación de los enlaces, donde a pesar de que IPv6 muestra una mayor degradaciónen su desempeño con respecto a IPv4, este tipo de condiciones no deben ser alcanzadasdentro de la operación normal de un ISP, por lo que se corrobora la viabilidad del uso deIPv6.La posibilidad de experimentar con dos diferentes escenarios de implementacióntambién proporciona una visión más completa de las diferentes opciones que tiene un ISPpara ofrecer un servicio basado en IPv6. El análisis demuestra que, en ninguno de los dosescenarios la calidad de servicio es afectada, además de que IPv6 provee ventajas parala facilidad de implementación. Aunque dichas ventajas son difíciles de cuantificar, esverificable cualitativamente cuando se obtiene la experiencia de implementación comola comentada a lo largo de este documento.De igual importancia es el resultado obtenido en el escenario número dos, donde sedemuestra estadísticamente la característica de normalidad en la diferencia promediodel retardo entre IPv6 e IPv4. Nuevamente este resultado confirma la viabilidad de laimplementación de IPv6, sin afectar la calidad en el servicio.A pesar de lo anterior, los resultados de experimentación también demuestran la grandiferencia requerida en el porcentaje de uso del CPU de los routers de acceso, almomento de procesar dicho el protocolo IPv6. Esta condición es un elemento central deconsideración para el ISP al momento de dimensionar las capacidades de una red queutilizará el protocolo IPv6. Es decir, el mantener el mismo desempeño que IPv4, se pagacon una mayor necesidad de procesamiento.Tomando en cuenta que la implementación IPv6 utilizada en routers de acceso esrelativamente nueva, se esperaría que dicho incremento en el procesamiento irádisminuyendo a medida que los fabricantes vayan realizando nuevas implementaciones.6.5 Recomendaciones generales.Si se quiere hacer una implementación de IPv6 dentro de la infraestructura de un ISP,algunas consideraciones son altamente recomendadas.• El nivel de servicio, aunque ligeramente inferior al utilizar ipv6, deberá serespecificado a los clientes del ISP al momento de contratar un servicio con dichatecnología.• Un conocimiento, por lo menos básico, de las características de IPv6 es un “debe”antes de iniciar con el trabajo de implementación. Solo de esta manera se podránexplotar las ventajas que ofrece el protocolo.94


IPv6: Impactos de implementación• También recomendable es tener experiencia con sistemas operativos basados enUnix, (como Linux por ejemplo) ya que para la etapa de pruebas, la mayoría de lasherramientas que se pueden obtener trabajan bajo dichas plataformas.• Las herramientas para monitoreo y administración de redes IPv6 están todavía muylejos de ser comerciales y de fácil acceso, por tanto, es importante tener presenteque se deberá trabajar con aplicaciones experimentales y primordialmente de“Open Source” con las implicaciones que esto conlleva.• Aunque IPv6 no se encuentra dentro de una etapa “comercial” la documentaciónexistente para su utilización es abundante y el número de fuentes de informacióndisponibles es razonablemente amplio, por lo que no debe considerarse unalimitante la disponibilidad de información.6.6 Trabajos futuros.Para continuar la investigación de IPv6 se podría trabajar en un sin número desituaciones no analizadas durante este trabajo. Ya que la evaluación de una nuevatecnología de IP se puede realizar en múltiples niveles y múltiples situaciones, este trabajopretende ser solo la base sobre la cuál se puede obtener un primer acercamiento a IPv6.Algunos de los puntos más importantes que deben seguir bajo investigación son lossiguientes:• La implementación de protocolos como BGP es un requerimiento para hacer unverdadero “Inter<strong>net</strong>working”. La evaluación del desempeño de este protocoloutilizando IPv6 es indispensable para tener una visión completa delcomportamiento de IPv6.• Una de las nuevas características más significativas que proporciona IPv6, es el usode algoritmos de autenticación y encriptación al nivel de capa 2. Durante estainvestigación, los temas de seguridad no fueron abordados, por lo que se tornamuy recomendable realizar algunos trabajos al respecto.• Otra característica importante que se dejó de lado, fue la capacidad de IPv6 paramanejar multicast y anycast. Estas características podrían ser un diferenciador realde IPv6, así como sus capacidades para mejorar la calidad de servicio.• Una verdadera implementación de Ipv6 dentro de la infraestructura de un ISP vamucho mas allá de los escenarios probados en este documento. Diferentesestrategias de despliegue deben ser probadas como ipv6 sobre MPLS, túnelesautomáticos etc.• El desempeño de Ipv6 sobre infraestructuras con menores anchos de bandadisponibles (como las inalámbricas por ejemplo), podría ser una de las verdaderaspuntas de lanza para ipv6. Por tanto su investigación es ampliamenterecomendada.• Mas allá de la evaluación de desempeño, la interoperabilidad y la planeación deun cambio de esta magnitud son una área prioritaria de investigación para un ISP.• Durante esta investigación se trabajó con el desempeño del protocolo IP y UDPbásicamente. La interacción de ipv6 con protocolos de más alto nivel como loserían TCP, RTP, RSPV, etc. Es una área de evaluación mandatoria si se quiereobtener una visión global del desempeño de ipv6 para habilitar nuevas y mejoresaplicaciones.95


IPv6: Impactos de implementaciónAnexosAnexo 1: Configuración del router de borde del sitio del ISPversión 12.2service timestamps debug uptimeservice timestamps log uptimeservice password-encryption!hostname IPv6!ip domain-name alestra.<strong>net</strong>.mxip name-server 207.248.224.71!ip audit notify logip audit po max-events 100ipv6 unicast-routing!controller E1 6/0framing NO-CRC4channel-group 1 timeslots 1-31!controller E1 6/1channel-group 1 timeslots 1-31!interface Loopback2ip address 2.2.2.2 255.255.255.255!interface Tunnel1no ip addressipv6 address 3FFE:8240:800F:1::1/64ipv6 enabletunnel source 148.244.150.254tunnel destination 131.178.100.8tunnel mode ipv6ip!interface Tunnel2ip unnumbered FastEther<strong>net</strong>2/0tunnel source 148.244.150.254tunnel destination 131.178.100.8!interface FastEther<strong>net</strong>0/0no ip addressshutdownduplex full!interface FastEther<strong>net</strong>1/0ip address 148.244.150.254 255.255.255.252duplex full!96


IPv6: Impactos de implementacióninterface FastEther<strong>net</strong>2/0ip address 10.0.1.200 255.255.255.0no ip redirectsduplex fullipv6 address 3FFE:8240:800F:2::1/64ipv6 enable!interface FastEther<strong>net</strong>4/0no ip addressshutdownduplex half!interface Serial6/0:1bandwidth 1984ip address 172.17.1.2 255.255.255.252ipv6 address 3FFE:8240:800F::2/64ipv6 enableno fair-queue!interface Serial6/1:1no ip address!ip classlessip route 0.0.0.0 0.0.0.0 10.0.1.202ip route 131.178.100.179 255.255.255.255 172.17.1.1ip route 131.178.100.179 255.255.255.255 Tunnel2 20ip route 131.178.107.0 255.255.255.0 Tunnel2no ip http serverno ip pim bidir-enable!ipv6 route ::/0 Tunnel1 5ipv6 route ::/0 Serial6/0:1!snmp-server community <strong>net</strong>sys RW!call rsvp-sync!line con 0line aux 0line vty 0 4exec-timeout 0 0password 7 12150A1B1D595C5478login localline vty 5 15exec-timeout 0 0login local!end97


IPv6: Impactos de implementaciónAnexo 2: Listado de RFC e Inter<strong>net</strong> Darfts utilizados 25 .1. draft-ietf-ipv6-dns-discovery.txt2. draft-ietf-managing bit assignment IPv6 address block.txt3. draft-ietf-ngtrans-dns-operational requirements for IPv6.txt4. draft-ietf-ngtrans-dual stack transition mechanisms.txt5. draft-ietf-ngtrans-interaction-transition mechanisms.txt6. draft-ietf-ngtrans-introduction-to-ipv6-transition-08.txt7. draft-ietf-iab-case-for-ipv6-06.txt8. draft-ietf-ngtrans-bgp-tunnel-04.txt9. draft-ietf-ngtrans-isatap-04.txt10. draft-ieft-mpls-bgp4-mpls-05.txt11. dtaft-ieft-ppvnp-bgp-ipv6-vpn-03.txt12. draft-jeong-1way-delay-ipv6-source-routing-00.txt13. 1550 IP: Next Generation (IPng) White Paper Solicitation14. 1726 Technical Criteria for Choosing IP The Next Generation (IPng).15. 1752 The Recommendation for the IP Next Generation Protocol.16. 1809 Using the Flow Label Field in IPv6.17. 1881 IPv6 Address Allocation Management.18. 1885 Inter<strong>net</strong> Control Message Protocol (ICMPv6)19. 1886 DNS Extensions to Support IPv620. 1887 An Architecture for IPv6 Unicast Address Allocation.21. 2374 An IPv6 Aggregatable Global Unicast Address Format.22. 2401 Security Architecture for the Inter<strong>net</strong> Protocol.23. 2402 IP Authentication Header.24. 2406 IP Encapsulating Security Payload (ESP).25. 2411 IP Security Document Roadmap.26. 2462 IPv6 Stateless Address Autoconfiguration.27. 2463 Inter<strong>net</strong> Control Message Protocol (ICMPv6)28. 2460 Inter<strong>net</strong> Protocol, Version 6 (IPv6) Specification.29. 2461 Neighbor Discovery for IP Version 6 (IPv6).30. 2473 Generic Packet Tunneling in IPv6 Specification.31. 2474 Definition of the Differentiated Services Field in the IPv4 and IPv6 Headers.32. 2893 Transition Mechanisms for IPv6 Hosts and Routers.33. 3053 IPv6 Tunnel Broker.34. 3056 Connection of IPv6 Domains via IPv4 Clouds.25 El total de los RFCs e Inter<strong>net</strong> Drafts para ipv6 se pueden encontrar en: http://www.ietf.org/.98


IPv6: Impactos de implementaciónGlosarioARP: Address Resolution Protocol, Protocolo de Resolución de DireccionesBack Bone: Núcleo principal de una red, línea principal a donde todas las demás redes seconectan.Best Effort: Mejor esfuerzo, concepto de entrega de información sin garantías.BGP: Border Gateway Protocol, Protocolo de Ruteo en sistemas autónomos diferentes oredes independientes.Daemon: servicio, software que corre automáticamente en un host y realiza actividadesperiódicas predefinidas.DHCP: Dynamic Host Configuration Protocol, Protocolo de Configuración de HostsDinámico.DNS: Domain Name Service, Servicio de Resolución de Dominios.Dual Stack: implementación que permite a un procesador entender tanto el protocoloIPv4 como el IPv6.Edge Router: Router que conecta una red privada con las redes públicas.Encapsulamiento: proceso para colocar un paquete de información dentro de otro quepudiera tener un diferente protocolo de comunicación.End to End: de extremo a extremo, concepto de transmisión de información que va desdeuna fuente determinada hasta un destino determinado.Exchanges: compañías dedicadas al intercambio de tráfico de Inter<strong>net</strong>.Hop: algún router o host por el que tiene que pasar la información para llegar a su destinofinal.Host: Entidad con capacidad de procesamiento y manejo de protocolos decomunicación, pero que no posee capacidades para enrutar paquetes.ICMP: Inter<strong>net</strong> Control Message Protocol, Protocolo de Control de Mensajes.IETF: Inter<strong>net</strong> Engineering Task Force, Fuerza de Ingeniería de Inter<strong>net</strong>, organismo públicodedicado a la regulación y normalización de las tecnologías de Inter<strong>net</strong>.Ipng: Inter<strong>net</strong> Protocol Next Generation, Siguiente Generación del Protocolo de Inter<strong>net</strong>.IPv4: Inter<strong>net</strong> Protocol versión 4, Protocolo de Inter<strong>net</strong> versión número 4.IPv6: Inter<strong>net</strong> Protocol versión 6, Protocolo de Inter<strong>net</strong> versión número 6.ISP: Inter<strong>net</strong> Service Provider, Proveedor de Servicios de Inter<strong>net</strong>.LAN: Local Area Network, Red de Área Local.MTU: Maximun Transmisión Unit, Unidad de Transmisión Máxima, tamaño del paquete deinformación más grande que una red puede procesar.Multicast: proceso para enviar información desde una misma fuente hasta diferentesdestinos, utilizando un mismo streaming de datos.NAT: Network Address Translator, Traductor de Direcciones de Red, mecanismo parahabilitar la comunicación entre direcciones de carácter privado y público.Open Source: Fuente Abierta, software creado generalmente de manera colaborativa yque se encuentra a disposición del público sin costo alguno.Overhead: parte de un paquete de datos que contiene la información de control y/oprotocolos de comunicación.Payload: Carga útil de un paquete, información que no pertenece a ningún protocolo decontrol.Plugh and Play: concepto donde la intervención humana en la configuración de undispositivo es mínima o no requerida.Protocolo: conjunto de reglas predeterminadas que permiten la comunicación entre dosentidades.PSTN: Private Service Telephone Network, Red Privada de Servicio Telefónico.99


IPv6: Impactos de implementaciónRFC: Request For Comments, Requerimiento de Comentarios, es la forma en la que el IETFdocuementa y emite los procedimientos y elementos de nuevas tecnologías con objetode regularlos y estandarizarlos.Router: computadora o entidad con capacidad de procesamiento de datos que tiene elpropósito específico de direccionar a través de una red y de manera apropiada, lospaquetes de información que recibe.RSVP: Resourse Reservation Setup Protocol, Protocolo de reservación de recursos, utilizadopara mejorar la calidad de servicioRuteo: proceso de “enrutar” o enviar paquetes de información a los destinos adecuados yen la forma adecuada.Site: sitio o dirección o conjunto de hosts que pertenecen a un mismo sistema.Stack: conjunto de procesos en serie que habilitan a un host para comunicarse con unared.Streaming: flujo o conjunto de información que se transmite de manera continua,generalmente siendo su contenido audio, video o aplicaciones en tiempo real.Throughput: rendimiento de un sistema, compara la información recibida versus lainformación trasmitida en tiempo y forma.Tunneling: proceso para definir rutas específicas entre sitios.VLAN: Virtual LAN, LAN Virtual.WAN: Wide Area Network, Red de Área Amplia.100


IPv6: Impactos de implementaciónReferencias.AFIF, H, Toutain, “Methods for IPv4-IPv6 transition”, Computers and Communications, 1999.Proceedings. IEEE International Symposium, 1999, Page(s): 478 -484ANÓNIMO, Implementing IPv6 (Network Troubleshooting Library), Hungry Minds, Bk&Cd-Romedition, USA, 1998.BLACK, Uyless, Advanced Inter<strong>net</strong> Technologies (includes VoIP (H.323), IP Multicast, RSVP,RTP/RTCP, IPv6, Mobile IP, and others), Prentice-Hall, USA, 1999BRADNER, Scott, Allison, IPng, Inter<strong>net</strong> Protocol Next Generation, Addison-Wesley, USA, 1994COMER, Douglas, Inter<strong>net</strong>working with TCP/IP, Prentice Hall, 4th edition, USA, 2000CHEW, T., Lai, “NETPLAN-a telecommunications <strong>net</strong>work planning support system”, TENCON '92.''Technology Enabling Tomorrow : Computers, Communications and Automation towards the 21stCentury.' IEEE Region 10 International Conference,1992, Page(s): 825 -829 vol.2DURAND, A. “Deploying IPv6”, IEEE Inter<strong>net</strong> Computing, Volume: 5 Issue: 1, Jan.-Feb. 2001,Page(s): 79 –81FEIT, Sidnie, TCP/IP: Architcture, Protocols, and Implementation With IPv6 and IP Security,McGraw-Hill, Signature Edition, USA, 1998FERNAN<strong>DE</strong>Z, D., Garcia “Multimedia services for distant work and education in an IP/ATMenvironment”, IEEE Multimedia , Volume: 8 Issue: 3, July-Sept. 2001, Page(s): 68 -77GAI, Silvano, Inter<strong>net</strong>working IPv6 With Cisco Routers, McGraw-Hill, USA, 1998GILBERT, W.E., “The five challenges of managing global <strong>net</strong>works”, IEEE CommunicationsMagazine , Volume: 30 Issue: 10 , Oct. 1992, Page(s): 78 –82GONCALVES, Marcus, Kitty, IPv6 Networks, Marcus, McGraw-Hill, USA, 1998HUEBNER, Frank, “Performance and capacity evaluations of IP <strong>net</strong>works and systems” ITProfessional, Volume: 3 Issue: 6, Nov.-Dec. 2001, Page(s): 38 -43HUITEMA, Christian, IPv6 The new Inter<strong>net</strong> Protocol, Prentice Hall PTR, 2 nd Edition,USA, 1998JIAN, Lu, "Signal Processing for Inter<strong>net</strong> Video Streaming: A Review", Proceedings of SPIE Imageand Video Communications and Processing, January 2000.JUN, Tian; Zhongcheng, “The next generation Inter<strong>net</strong> protocol and its test”, Communications,2001. ICC 2001. IEEE International Conference, Volume: 1, 2001, Page(s): 210 -215 vol.1KAI, Wang,Yeo, “DTTS: a transparent and scalable solution for IPv4 to IPv6 transition”, ComputerCommunications and Networks, 2001. Proceedings. Tenth International Conference, 2001101


IPv6: Impactos de implementaciónLADID, L., “IPv6 on everything: the new Inter<strong>net</strong> IPv6 helps <strong>net</strong>work architects address the IPaddress shortage, security, QoS, multicast and management”, 3G Mobile CommunicationTechnologies, Second International Conference on (Conf. Publ. No. 477), 2001, Page(s): 317 –322LI, Zheng, Zhang, “Modeling and performance analysis for IP traffic with multi-class QoS in VPN”MILCOM 2000. 21st Century Military Communications Conference Proceedings, Volume: 1, 2000,Page(s): 330 -334 vol.1LOSHIN Peter, IPv6 Clearly Explained , Morgan Kaufmann Publishers AP Professional, USA, 1999MEN<strong>DE</strong>Z-WILSON, Deborah, “Taking 'black magic' out of <strong>net</strong>work planning”, Wireless Week, Vol. 7,Issue. 9, Feb 26, 2001, pg. 6, 1 pgsMIHOVSKA, A., Prasad, “Performance investigation of a wireless IPv6-based architecture for mobilemultimedia applications” Vehicular Technology Conference, 2001. VTC 2001 Fall. IEEE VTS 54th,Volume: 4 , 2001, Page(s): 2579 -2583 vol.4MILLER, Mark A., Implementing IPv6, IDG Books, 2nd edition, USA, 1999MILLER, Stewart, IPv6 : The Next Generation Inter<strong>net</strong> Protocol, Digital Press, USA, 1997,RAIVIO, Y., “4G-hype or reality”, 3G Mobile Communication Technologies, Second InternationalConference on (Conf. Publ. No. 477), 2001, Page(s): 346 –350ROBERTAZZI, Thomas, Planning Telecommunication Networks, IEEE Communications Society,1 stEdition, USA, 1999STERGAR, J, Horvat, “Int-serv framework architecture and QoS implementation in the IPv6”Industrial Electronics, 1999. ISIE '99. Proceedings of the IEEE International Symposium, Volume: 3,1999, Page(s): 1214 -1217 vol.3WEGNER, J.D., Robert, IP Addressing and Sub<strong>net</strong>ting Including IPv6, Syngress Media, USA, 1999WORRALL, K.P., “The impact of IPv6 on wireless <strong>net</strong>works”, 3G Mobile CommunicationTechnologies, Second International Conference on (Conf. Publ. No. 477), 2001, Page(s): 323 -329YAJNIK, M.,Sue, “Measurement and modelling of the temporal dependence in packet loss”INFOCOM '99. Eighteenth Annual Joint Conference of the IEEE Computer and CommunicationsSocieties. Proceedings. IEEE , Volume: 1 , 1999, Page(s): 345 -352 vol.1YLIANTTILA, M.; Rapeli, “Comparative analysis of VoIPv4 and VoIPv6 in a bandwidth-limitedwireless LAN testbed” Communications, 2001. ICC 2001. IEEE International Conference, Volume: 3,2001 Page(s): 743 -747 vol.3ZHIGANG, Kan, Zhang, “QoS in Mobile IPv6”, Info-tech and Info-<strong>net</strong>, 2001. Proceedings. ICII 2001- Beijing. 2001 International Conferences, Volume: 2, 2001, Page(s): 492 -497 vol.2102


IPv6: Impactos de implementaciónReferencias en Inter<strong>net</strong>.http://[monitorv6.IPv6.itesm.mx]/~cricket/cricket/grapher.cgihttp://advanced.comms.agilent.com/RouterTester/member/appnotes/ipv6-tran.htm .http://citeseer.nj.nec.com/277050.htmlhttp://ix6.<strong>net</strong>.mx.http://manimac.itd.nrl.navy.mil/MGEN/http://matrix.it.uc3m.es/~long/software/mgen6/http://more.btexact.com/projects/ipv6/pdf/IPv6_and_MPLS.pdfhttp://msdn.microsoft.com/downloads/sdks/platform/tpIPv6.asphttp://playground.sun.com/pub/ipng/html/ipng-main.htmlhttp://research.microsoft.com/msrIPv6/msrIPv6.htmhttp://www.6bone.<strong>net</strong>/http://www.6ren.<strong>net</strong>/.http://www.bieringer.de/linux/IPv6/IPv6-HOWTO/IPv6-HOWTO.htmlhttp://www.cisco.com/univercd/cc/td/doc/cisintwk/intsolns/ipv6_sol/index.htm .http://www.cisco.com/warp/public/732/Tech/IPv6/http://www.cudi.edu.mx/.http://www.e.kth.se/~e92_ubj/exjobb/html/http://www.eecis.udel.edu/~ntp/.http://www.ethereal.com/ .http://www.halley.cc/ed/linux/howto/ntp.htmlhttp://www.hs247.com/http://www.iec.org/http://www.ietf.org/http://www.IPv6.com.cn/http://www.IPv6.itesm.mxhttp://www.IPv6.org/http://www.IPv6forum.com/http://www.itu.int/home/index.htmlhttp://www.join.uni-muenster.de/JOIN/IPv6/software/software-e.htmlhttp://www.kame.<strong>net</strong>/http://www.microsoft.com/windows.<strong>net</strong>server/technologies/ipv6/default.mspx#resources .http://www.nanog.org/previous.htmlhttp://www.<strong>net</strong>valley.com/intvalstat.htmlhttp://www.<strong>net</strong>worksorcery.com/enp/protocol/st.htm.http://www.opensource.org/http://www.redhat.com/http://www.tldp.org/HOWTO/Linux+IPv6-HOWTO/http://www.viagenie.qc.ca/en/IPv6/registry/index.shtmlwww.6init.com/public/iir_qos04.pdfwww.isc.org.103


104IPv6: Impactos de implementación

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!