SlideShare uma empresa Scribd logo
1 de 36
IPv6

• CITEL - Octubre, 2012




                Darío Gómez
            dario@lacnic.net
Agenda
• Direccionamiento
• Encabezados IP
• Mecanismos de autoconfiguración
Direccionamiento
Direccionamiento

   Una dirección IPv4 está formada por 32 bits.

232 = 4.294.967.296

   Una dirección IPv6 está formada por 128 bits.

    2128 = 340.282.366.920.938.463.463.374.607.431.768.211.456

~ 5,6x1028 direcciones IP por cada ser humano.
~ 7,9x1028 de direcciones más que en IPv4.
Direccionamiento
La representación de las direcciones IPv6 divide la dirección en ocho grupos de 16
bits, separados mediante “:”, representados con dígitos hexadecimales.

    2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
     2 bytes


En la representación de una dirección IPv6 está permitido:
      Utilizar caracteres en mayúscula o minúscula;


      Omitir los ceros a la izquierda; y


      Representar los ceros continuos mediante “::”.




Ejemplo:
           2001:0DB8:0000:0000:130F:0000:0000:140B
           2001:db8:0:0:130f::140b

Formato no válido: 2001:db8::130f::140b (genera ambigüedad)
Direccionamiento
   Representación de los prefijos

             Como CIDR (IPv4)
                “dirección-IPv6/tamaño del prefijo”




             Ejemplo:
                   Prefijo 2001:db8:3003:2::/64
               Prefijo global 2001:db8::/32 (*)
               ID de la subred 3003:2

   URL
             http://[2001:12ff:0:4::22]/index.html
             http://[2001:12ff:0:4::22]:8080
(*) IPv6 Global Unicast Address Assignments (rfc 4291) 2000::/3 -
http://www.iana.org/assignments/ipv6-unicast-address-assignments/ipv6-unicast-address-
assignments.xml
Direccionamiento
En IPv6 se han definido tres tipos de direcciones:


       Unicast → Identificación Individual



       Anycast → Identificación Selectiva



       Multicast → Identificación en Grupo

    No existen más las direcciones Broadcast.
Direccionamiento

Unicast
    Global Unicast
                          n                   64 - n                 64

                                              ID de la
           Prefijo de encaminamiento global              Identificador de la interfaz
                                               subred



       2000::/3

       •    Globalmente ruteable (similar a las direcciones IPv4 públicas)
       •    13% del total de direcciones posibles;
       •    2(45) = 35.184.372.088.832 redes /48 diferentes.
Direccionamiento
Unicast
    Link local

                  FE80         0               Identificador de la interfaz




          FE80::/64

          Solo se debe utilizar localmente;

          Atribuido automáticamente (autoconfiguración stateless);
Direccionamiento
Unicast
       EUI-64                       Dirección MAC   48   1    C9   21   85   0
                                                          E                   C


                          Dirección EUI-64     48    1E   C9             21   85   0
                                                                                   C


0       1   0    0    1     0    0     0                       FF   FE

                       Bit U/L

0       1   0    0    1     0    1     0



                Identificador de la interfaz   4A    1E   C9   FF   FE   21   85   0
                                                                                   C


Dirección Link Local:                FE80::4A1E:C9FF:FE21:850C
Direccionamiento
Unicast
    Unique local

               7

                                                 ID de la
              Pref.   L   Identificador global    subred    Identificador de la interfaz




       FC00::/7

          Prefijo globalmente único (con alta probabilidad de ser único);
          Se utiliza solo en las comunicaciones dentro de un enlace o entre un
           conjunto limitado de enlaces;
          No se espera que sea ruteado en Internet.
Direccionamiento
Unicast
    Direcciones especiales
      Localhost - ::1/128 (0:0:0:0:0:0:0:1)


      No especificada - ::/128 (0:0:0:0:0:0:0:0)


      mapeada IPv4 - ::FFFF:wxyz




    Rangos especiales
        6to4 - 2002::/16


        Documentación - 2001:db8::/32


        Teredo - 2001:0000::/32




    Obsoletas
      Site local - FEC0::/10


      IPv4-compatible - ::wxyz


      6Bone - 3FFE::/16 (red de prueba desactivada el 06/06/06)
Direccionamiento
Anycast
   Identifica un grupo de interfaces

       Entrega el paquete solo a la interfaz más cercana al origen

       Atribuidas a partir de direcciones unicast (son iguales desde el punto de
        vista sintáctico).

   Posibles usos:

       Descubrir servicios en la red (DNS, proxy HTTP, etc.)

       Balanceo de carga;

       Localizar routers que proveen acceso a una determinada subred;

       Utilizado en redes con soporte para movilidad IPv6 para localizar los
        Agentes de Origen
Direccionamiento
   Al igual que en IPv4, las direcciones IPv6 se atribuyen a las interfaces físicas
    y no a los nodos.

   Con IPv6 es posible atribuir una única interfaz a múltiples direcciones,
    independientemente de su tipo.

       Así un nodo se puede identificar a través de cualquier dirección de sus
        interfaces.
            Loopback        ::1
            Link Local      FE80:....
            Unique local    FD07:...
            Global          2001:....

   La RFC 3484 determina el algoritmo para seleccionar las direcciones de
    origen y destino.
Políticas de distribución y asignación
    Cada RIR recibe de la IANA un bloque /12

    El bloque 2800::/12 corresponde al espacio reservado para LACNIC

    Se pueden realizar distribuciones mayores si se justifica la
     utilización

    ¡ATENCIÓN! A diferencia de lo que ocurre en IPv4, en IPv6 la
     utilización se mide considerando el número de bloques de
     direcciones asignados a usuarios finales, no el número de
     direcciones asignadas a usuarios finales.
Proveedores
   NTT Communications
      Japón

      IPv6 nativo (ADSL)

      /48 a usuarios finales

      http://www.ntt.com/business_e/service/category/nw_ipv6.htm

       l


   Internode
       Australia

       IPv6 nativo (ADSL)

       /64 dinámico para sesiones PPP

       Delega /60 fijos

       http://ipv6.internode.on.net/configuration/adsl-faq-guide/
Proveedores
   IIJ
             Japón
             Túneles
             /48 a usuarios finales
             http://www.iij.ad.jp/en/service/IPv6/index.html


   Arcnet6
       Malasia

       IPv6 nativo (ADSL) o túneles

       /48 a usuarios finales

       se pueden distribuir bloques /40 y /44 (sujeto a aprobación)

       http://arcnet6.net.my/how.html
Encabezados IP
Encabezado de IPv4




Un encabezado de IPv4 está formado por 12 campos fijos, que
pueden o no tener opciones, por lo que su tamaño puede variar
entre 20 y 60 bytes.
Encabezado de IPv6

   Más simple
         40 bytes (tamaño fijo).
         Solo dos veces mayor que en la versión anterior.

   Más flexible
         Extensión por medio de encabezados adicionales.

   Más eficiente
         Minimiza el overhead en los encabezados.
         Reduce el costo de procesamiento de los paquetes.
Encabezado de IPv6




   Se eliminaron seis campos del encabezado de IPv4.
Encabezado de IPv6
                                                        2    3    4

    4          3




   Se eliminaron seis campos del encabezado de IPv4.
 Los nombres de cuatro campos fueron modificados, al igual que
sus ubicaciones.
Encabezado de IPv6




   Se eliminaron seis campos del encabezado de IPv4.
 Los nombres de cuatro campos fueron modificados, al igual que
sus ubicaciones.
   Se agregó el campo Identificador de Flujo.
Encabezado de IPv6




   Se eliminaron seis campos del encabezado de IPv4.
Los nombres de cuatro campos fueron modificados, al igual que sus
ubicaciones.
   Se agregó el campo Identificador de Flujo.
   Se mantuvieron tres campos
Encabezado de IPv6
Encabezados de extensión
Authentication Header


    Identificado por el valor 51 en el campo Siguiente Encabezado.
    Utilizado por IPSec para proveer autenticación y garantía de
     integridad a los paquetes IPv6.


Encapsulating Security Payload


    Identificado por el valor 52 en el campo Siguiente Encabezado.
    También utilizado por IPSec, garantiza la integridad y
     confidencialidad de los paquetes.
Encabezados de extensión
   Cuando hay más de un encabezado de extensión se recomienda que
    aparezcan en el siguiente orden:
         Hop-by-Hop Options
         Routing
         Fragmentation
         Authentication Header
         Encapsulating Security Payload
         Destination Options


   Si el campo Dirección de Destino tiene una dirección multicast, los
    encabezados de extensión serán examinados por todos los nodos del grupo.
   El encabezado de extensión Mobility puede ser utilizado por quienes
    cuentan con soporte para movilidad en IPv6 .
Mecanismos de
Autoconfiguración
Stateless Autoconfiguration

   Proporciona plug & play de red para los hosts
   En la inicialización de la red un nodo puede obtener:
       Prefijo(s) IPv6


       Dirección por defecto del Router


       Limite de saltos (Hop limit)


       MTU (link local)


       Tiempo de Validez
Stateless Autoconfiguration
   Los equipos pueden obtener automaticamente una dirección
    IPv6


   Sólo los routers tienen que ser configurados manualmente
       O puede utilizar la opción Prefix Delegation (RFC 3633)




   Los servidores deben configurarse manualmente
   Las direcciones Link-local (en oposición a las globales) suelen
    ser configuradas automáticamente en todos los equipos
Stateless Autoconfiguration
   Los equipos esperan por mensajes de Router Advertisements (RA).
       Periódicamente son enviados por los routers en el enlace local, o

        solicitado por el equipo mediante un Router Solicitation (RS)
       Los mensajes de RA proveen información que permite una

        configuración atomática


   El equipo crea una direccion IPv6 Global unicast combinando:
        Prefijo dado por el router (obtenido en el RA)


        Un ID random generado con EUI-64 (basado en la MAC)




            Direccion Global = Prefijo + ID random (EUI-64)
Stateless Autoconfiguration
   Generalmente, el router que manda los mensajes de RA es el default
    router.
   Si un RA no contiene el prefijo:
        El equipo no configura automaticamente ninguna dirección IPv6

         global (pero puede configurar el default gateway)


   Los mensajes RA tienen dos banderas:
       Indica que tipo de configuración sin estado (si hay alguna) se

        debe realizar.


   Las direcciones IPv6 usualmente son basadas en la MAC address del
    dispositivo:
        Aunque algunos equipos pueden usar extensiones de privacidad

         (RFC4941).
Stateful Autoconfiguration
                    DHCPv6
   Protocolo de configuración dinámica de hosts para IPv6
       Definido en el RFC 3315


       Es la contraparte a la configuracion sin estado o Stateless




   De acuerdo con RFC 3315 DHCPv6 es usado cuando:
       No se encuentran routers.


       Si el mensaje de RA habilita el uso de DHCP


                 Usando ManagedFlag y Other ConfigFlag




   Tambien existe “stateless DHCPv6” (RFC3736):
       Usado por los clientes que ya tienen una direccion IP.


       Basado en el standard de DHCPv6
Stateful Autoconfiguration
                    DHCPv6
   DHCPv6 trabaja en el modo cliente / servidor
       Server


                Responde las solicitudes de los clientes


                Opcionalmente provee al cliente de:


                      Direcciones IPv6


                      Otras configuraciones (DNS servers, ...)


                Proporciona medios para asegurar el control de acceso

               a recursos de red
                Por lo general, almacena el estado del cliente, aunque

               puede "operación sin estado” (el método habitual
               utilizado para IPv4)
Stateful Autoconfiguration
                DHCPv6
   Cliente
             Inicia peticiones en el enlace para obtener los
              

           parámetros de configuración.
            Usa su dirección de enlace local para conectarse al

           servidor.
   Relay agent
            Un nodo que actúa como un intermediario para

           entregar mensajes DHCP entre clientes y servidores.
            En el mismo enlace que el cliente.
Muchas Gracias!

    Darío Gómez
  dario@lacnic.net

Mais conteúdo relacionado

Mais procurados

Ports and protocols
Ports and protocolsPorts and protocols
Ports and protocolssiva rama
 
Service Function Chaining with SRv6
Service Function Chaining with SRv6Service Function Chaining with SRv6
Service Function Chaining with SRv6Ahmed AbdelSalam
 
2.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv62.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv6David Narváez
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 
Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Miguel Diaz
 
CAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSICAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSImafercita98
 
ARQUITECTURA TCP/IP
ARQUITECTURA TCP/IPARQUITECTURA TCP/IP
ARQUITECTURA TCP/IPDaniel Cerda
 
Arquitecturas de protocolos
Arquitecturas de protocolosArquitecturas de protocolos
Arquitecturas de protocolosmplr1590
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
VOiP
VOiPVOiP
VOiPkio89
 
Cable Par Trenzado
Cable Par TrenzadoCable Par Trenzado
Cable Par TrenzadoHeixam
 
Router configuration in packet tracer
Router configuration in packet  tracerRouter configuration in packet  tracer
Router configuration in packet tracerAnabia Anabia
 

Mais procurados (20)

Ports and protocols
Ports and protocolsPorts and protocols
Ports and protocols
 
Service Function Chaining with SRv6
Service Function Chaining with SRv6Service Function Chaining with SRv6
Service Function Chaining with SRv6
 
Capítulo 3 - QoS - Calidad de Servicio
Capítulo 3 - QoS - Calidad de ServicioCapítulo 3 - QoS - Calidad de Servicio
Capítulo 3 - QoS - Calidad de Servicio
 
2.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv62.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv6
 
Redes cap6
Redes cap6Redes cap6
Redes cap6
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
1. Conceptos OSPF
1. Conceptos OSPF1. Conceptos OSPF
1. Conceptos OSPF
 
Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes.
 
CAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSICAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSI
 
IP Routing
IP RoutingIP Routing
IP Routing
 
ARQUITECTURA TCP/IP
ARQUITECTURA TCP/IPARQUITECTURA TCP/IP
ARQUITECTURA TCP/IP
 
Arquitecturas de protocolos
Arquitecturas de protocolosArquitecturas de protocolos
Arquitecturas de protocolos
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
VOiP
VOiPVOiP
VOiP
 
Cable Par Trenzado
Cable Par TrenzadoCable Par Trenzado
Cable Par Trenzado
 
Routing protocols
Routing protocolsRouting protocols
Routing protocols
 
10 protocolos de enrutamiento
10 protocolos de enrutamiento10 protocolos de enrutamiento
10 protocolos de enrutamiento
 
Bridge inalambrico
Bridge inalambricoBridge inalambrico
Bridge inalambrico
 
Router configuration in packet tracer
Router configuration in packet  tracerRouter configuration in packet  tracer
Router configuration in packet tracer
 

Destaque (10)

IPv6: Introducción y Ataques
IPv6: Introducción y AtaquesIPv6: Introducción y Ataques
IPv6: Introducción y Ataques
 
Introduccion a ipv6_v1 alexandra redes
Introduccion a ipv6_v1 alexandra redesIntroduccion a ipv6_v1 alexandra redes
Introduccion a ipv6_v1 alexandra redes
 
Direccionamiento I Pv6
Direccionamiento I Pv6Direccionamiento I Pv6
Direccionamiento I Pv6
 
Introduccion al direccionamiento IPv6
Introduccion al direccionamiento IPv6Introduccion al direccionamiento IPv6
Introduccion al direccionamiento IPv6
 
Ipv6
Ipv6 Ipv6
Ipv6
 
IPv6 llegó para quedarse
IPv6 llegó para quedarseIPv6 llegó para quedarse
IPv6 llegó para quedarse
 
Direccionamiento ipv6
Direccionamiento ipv6Direccionamiento ipv6
Direccionamiento ipv6
 
Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6
 
IPv6 Modulo1
IPv6 Modulo1IPv6 Modulo1
IPv6 Modulo1
 
ipv6 ppt
ipv6 pptipv6 ppt
ipv6 ppt
 

Semelhante a Una introduccion a IPv6

direccionamientoIPv6.2022.pdf
direccionamientoIPv6.2022.pdfdireccionamientoIPv6.2022.pdf
direccionamientoIPv6.2022.pdfEloyEspozo1
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2Gianpietro Lavado
 
INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6Jhoni Guerrero
 
presentacion-ipv6 (1).ppt
presentacion-ipv6 (1).pptpresentacion-ipv6 (1).ppt
presentacion-ipv6 (1).pptssuserd708a2
 
Protocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -RedesProtocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -RedesAmilcar Meneses
 
Seminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSSeminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSProzcenter
 
Asignación de bloques de direcciones IPv6
Asignación de bloques de direcciones IPv6Asignación de bloques de direcciones IPv6
Asignación de bloques de direcciones IPv6Educática
 
8.2.5.4 lab identifying i pv6 addresses
8.2.5.4 lab   identifying i pv6 addresses8.2.5.4 lab   identifying i pv6 addresses
8.2.5.4 lab identifying i pv6 addressestimmaujim
 
IPv6 en entornos ISP
IPv6 en entornos ISPIPv6 en entornos ISP
IPv6 en entornos ISPProzcenter
 
Ha Llegado El Momento De I Pv6
Ha Llegado El Momento De I Pv6Ha Llegado El Momento De I Pv6
Ha Llegado El Momento De I Pv6Chema Alonso
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
Ccna 1 cisco v5.0 capitulo 8 respuestas del exámen
Ccna 1 cisco v5.0 capitulo 8   respuestas del exámenCcna 1 cisco v5.0 capitulo 8   respuestas del exámen
Ccna 1 cisco v5.0 capitulo 8 respuestas del exámenWilmer Quicaliquin
 
RD Unidad 3: IPv6, Routers y Enrutamiento
RD Unidad 3: IPv6, Routers y EnrutamientoRD Unidad 3: IPv6, Routers y Enrutamiento
RD Unidad 3: IPv6, Routers y EnrutamientoFranklin Parrales Bravo
 

Semelhante a Una introduccion a IPv6 (20)

direccionamientoIPv6.2022.pdf
direccionamientoIPv6.2022.pdfdireccionamientoIPv6.2022.pdf
direccionamientoIPv6.2022.pdf
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 
INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6
 
presentacion-ipv6 (1).ppt
presentacion-ipv6 (1).pptpresentacion-ipv6 (1).ppt
presentacion-ipv6 (1).ppt
 
Protocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -RedesProtocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -Redes
 
Seminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSSeminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOS
 
Asignación de bloques de direcciones IPv6
Asignación de bloques de direcciones IPv6Asignación de bloques de direcciones IPv6
Asignación de bloques de direcciones IPv6
 
8.2.5.4 lab identifying i pv6 addresses
8.2.5.4 lab   identifying i pv6 addresses8.2.5.4 lab   identifying i pv6 addresses
8.2.5.4 lab identifying i pv6 addresses
 
IPv6 en entornos ISP
IPv6 en entornos ISPIPv6 en entornos ISP
IPv6 en entornos ISP
 
I pv6 en entornos isp
I pv6 en entornos ispI pv6 en entornos isp
I pv6 en entornos isp
 
Ipv6
Ipv6Ipv6
Ipv6
 
Protocolo de red IPv6
Protocolo de red IPv6Protocolo de red IPv6
Protocolo de red IPv6
 
Ha Llegado El Momento De I Pv6
Ha Llegado El Momento De I Pv6Ha Llegado El Momento De I Pv6
Ha Llegado El Momento De I Pv6
 
Protocolo IPv6
Protocolo IPv6Protocolo IPv6
Protocolo IPv6
 
Rfc2373
Rfc2373Rfc2373
Rfc2373
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Ccna 1 cisco v5.0 capitulo 8 respuestas del exámen
Ccna 1 cisco v5.0 capitulo 8   respuestas del exámenCcna 1 cisco v5.0 capitulo 8   respuestas del exámen
Ccna 1 cisco v5.0 capitulo 8 respuestas del exámen
 
RD Unidad 3: IPv6, Routers y Enrutamiento
RD Unidad 3: IPv6, Routers y EnrutamientoRD Unidad 3: IPv6, Routers y Enrutamiento
RD Unidad 3: IPv6, Routers y Enrutamiento
 
Introduccion ipv6 v11
Introduccion ipv6 v11Introduccion ipv6 v11
Introduccion ipv6 v11
 
Introducción al direccionamiento IPng
Introducción al direccionamiento IPngIntroducción al direccionamiento IPng
Introducción al direccionamiento IPng
 

Mais de Carlos Martinez Cagnazzo

Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4Carlos Martinez Cagnazzo
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICCarlos Martinez Cagnazzo
 
The End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident RespondersThe End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident RespondersCarlos Martinez Cagnazzo
 
Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28Carlos Martinez Cagnazzo
 
An Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSECAn Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSECCarlos Martinez Cagnazzo
 
Introduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de InternetIntroduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de InternetCarlos Martinez Cagnazzo
 
Seguridad de la Información para Traductores
Seguridad de la Información para TraductoresSeguridad de la Información para Traductores
Seguridad de la Información para TraductoresCarlos Martinez Cagnazzo
 
Mitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRLMitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRLCarlos Martinez Cagnazzo
 
NAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estadoNAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estadoCarlos Martinez Cagnazzo
 

Mais de Carlos Martinez Cagnazzo (20)

Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUIC
 
RPKI en America Latina y el Caribe
RPKI en America Latina y el CaribeRPKI en America Latina y el Caribe
RPKI en America Latina y el Caribe
 
The End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident RespondersThe End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident Responders
 
Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017
 
Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28
 
IPv6 Routing Table Prefix Size Analysis
IPv6 Routing Table Prefix Size AnalysisIPv6 Routing Table Prefix Size Analysis
IPv6 Routing Table Prefix Size Analysis
 
An Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSECAn Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSEC
 
Internet of Things en el Dia de Internet
Internet of Things en el Dia de InternetInternet of Things en el Dia de Internet
Internet of Things en el Dia de Internet
 
Monitoreo de Red para Peering
Monitoreo de Red para PeeringMonitoreo de Red para Peering
Monitoreo de Red para Peering
 
An IPv6 Primer
An IPv6 PrimerAn IPv6 Primer
An IPv6 Primer
 
Introduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de InternetIntroduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de Internet
 
Enabling IPv6 Services Transparently
Enabling IPv6 Services TransparentlyEnabling IPv6 Services Transparently
Enabling IPv6 Services Transparently
 
LACNOG - Logging in the Post-IPv4 World
LACNOG - Logging in the Post-IPv4 WorldLACNOG - Logging in the Post-IPv4 World
LACNOG - Logging in the Post-IPv4 World
 
Seguridad de la Información para Traductores
Seguridad de la Información para TraductoresSeguridad de la Información para Traductores
Seguridad de la Información para Traductores
 
Mitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRLMitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRL
 
An Overview of DNSSEC
An Overview of DNSSECAn Overview of DNSSEC
An Overview of DNSSEC
 
An Overview of RPKI
An Overview of RPKIAn Overview of RPKI
An Overview of RPKI
 
IPv6 Transition Considerations for ISPs
IPv6 Transition Considerations for ISPsIPv6 Transition Considerations for ISPs
IPv6 Transition Considerations for ISPs
 
NAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estadoNAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estado
 

Último

Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 

Último (20)

Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 

Una introduccion a IPv6

  • 1. IPv6 • CITEL - Octubre, 2012 Darío Gómez dario@lacnic.net
  • 2. Agenda • Direccionamiento • Encabezados IP • Mecanismos de autoconfiguración
  • 4. Direccionamiento  Una dirección IPv4 está formada por 32 bits. 232 = 4.294.967.296  Una dirección IPv6 está formada por 128 bits. 2128 = 340.282.366.920.938.463.463.374.607.431.768.211.456 ~ 5,6x1028 direcciones IP por cada ser humano. ~ 7,9x1028 de direcciones más que en IPv4.
  • 5. Direccionamiento La representación de las direcciones IPv6 divide la dirección en ocho grupos de 16 bits, separados mediante “:”, representados con dígitos hexadecimales. 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 2 bytes En la representación de una dirección IPv6 está permitido:  Utilizar caracteres en mayúscula o minúscula;  Omitir los ceros a la izquierda; y  Representar los ceros continuos mediante “::”. Ejemplo: 2001:0DB8:0000:0000:130F:0000:0000:140B 2001:db8:0:0:130f::140b Formato no válido: 2001:db8::130f::140b (genera ambigüedad)
  • 6. Direccionamiento  Representación de los prefijos  Como CIDR (IPv4)  “dirección-IPv6/tamaño del prefijo”  Ejemplo: Prefijo 2001:db8:3003:2::/64 Prefijo global 2001:db8::/32 (*) ID de la subred 3003:2  URL  http://[2001:12ff:0:4::22]/index.html  http://[2001:12ff:0:4::22]:8080 (*) IPv6 Global Unicast Address Assignments (rfc 4291) 2000::/3 - http://www.iana.org/assignments/ipv6-unicast-address-assignments/ipv6-unicast-address- assignments.xml
  • 7. Direccionamiento En IPv6 se han definido tres tipos de direcciones:  Unicast → Identificación Individual  Anycast → Identificación Selectiva  Multicast → Identificación en Grupo No existen más las direcciones Broadcast.
  • 8. Direccionamiento Unicast  Global Unicast n 64 - n 64 ID de la Prefijo de encaminamiento global Identificador de la interfaz subred 2000::/3 • Globalmente ruteable (similar a las direcciones IPv4 públicas) • 13% del total de direcciones posibles; • 2(45) = 35.184.372.088.832 redes /48 diferentes.
  • 9. Direccionamiento Unicast  Link local FE80 0 Identificador de la interfaz  FE80::/64  Solo se debe utilizar localmente;  Atribuido automáticamente (autoconfiguración stateless);
  • 10. Direccionamiento Unicast  EUI-64 Dirección MAC 48 1 C9 21 85 0 E C Dirección EUI-64 48 1E C9 21 85 0 C 0 1 0 0 1 0 0 0 FF FE Bit U/L 0 1 0 0 1 0 1 0 Identificador de la interfaz 4A 1E C9 FF FE 21 85 0 C Dirección Link Local: FE80::4A1E:C9FF:FE21:850C
  • 11. Direccionamiento Unicast  Unique local 7 ID de la Pref. L Identificador global subred Identificador de la interfaz FC00::/7  Prefijo globalmente único (con alta probabilidad de ser único);  Se utiliza solo en las comunicaciones dentro de un enlace o entre un conjunto limitado de enlaces;  No se espera que sea ruteado en Internet.
  • 12. Direccionamiento Unicast  Direcciones especiales  Localhost - ::1/128 (0:0:0:0:0:0:0:1)  No especificada - ::/128 (0:0:0:0:0:0:0:0)  mapeada IPv4 - ::FFFF:wxyz  Rangos especiales  6to4 - 2002::/16  Documentación - 2001:db8::/32  Teredo - 2001:0000::/32  Obsoletas  Site local - FEC0::/10  IPv4-compatible - ::wxyz  6Bone - 3FFE::/16 (red de prueba desactivada el 06/06/06)
  • 13. Direccionamiento Anycast  Identifica un grupo de interfaces  Entrega el paquete solo a la interfaz más cercana al origen  Atribuidas a partir de direcciones unicast (son iguales desde el punto de vista sintáctico).  Posibles usos:  Descubrir servicios en la red (DNS, proxy HTTP, etc.)  Balanceo de carga;  Localizar routers que proveen acceso a una determinada subred;  Utilizado en redes con soporte para movilidad IPv6 para localizar los Agentes de Origen
  • 14. Direccionamiento  Al igual que en IPv4, las direcciones IPv6 se atribuyen a las interfaces físicas y no a los nodos.  Con IPv6 es posible atribuir una única interfaz a múltiples direcciones, independientemente de su tipo.  Así un nodo se puede identificar a través de cualquier dirección de sus interfaces.  Loopback ::1  Link Local FE80:....  Unique local FD07:...  Global 2001:....  La RFC 3484 determina el algoritmo para seleccionar las direcciones de origen y destino.
  • 15. Políticas de distribución y asignación  Cada RIR recibe de la IANA un bloque /12  El bloque 2800::/12 corresponde al espacio reservado para LACNIC  Se pueden realizar distribuciones mayores si se justifica la utilización  ¡ATENCIÓN! A diferencia de lo que ocurre en IPv4, en IPv6 la utilización se mide considerando el número de bloques de direcciones asignados a usuarios finales, no el número de direcciones asignadas a usuarios finales.
  • 16. Proveedores  NTT Communications  Japón  IPv6 nativo (ADSL)  /48 a usuarios finales  http://www.ntt.com/business_e/service/category/nw_ipv6.htm l  Internode  Australia  IPv6 nativo (ADSL)  /64 dinámico para sesiones PPP  Delega /60 fijos  http://ipv6.internode.on.net/configuration/adsl-faq-guide/
  • 17. Proveedores  IIJ  Japón  Túneles  /48 a usuarios finales  http://www.iij.ad.jp/en/service/IPv6/index.html  Arcnet6  Malasia  IPv6 nativo (ADSL) o túneles  /48 a usuarios finales  se pueden distribuir bloques /40 y /44 (sujeto a aprobación)  http://arcnet6.net.my/how.html
  • 19. Encabezado de IPv4 Un encabezado de IPv4 está formado por 12 campos fijos, que pueden o no tener opciones, por lo que su tamaño puede variar entre 20 y 60 bytes.
  • 20. Encabezado de IPv6  Más simple  40 bytes (tamaño fijo).  Solo dos veces mayor que en la versión anterior.  Más flexible  Extensión por medio de encabezados adicionales.  Más eficiente  Minimiza el overhead en los encabezados.  Reduce el costo de procesamiento de los paquetes.
  • 21. Encabezado de IPv6  Se eliminaron seis campos del encabezado de IPv4.
  • 22. Encabezado de IPv6 2 3 4 4 3  Se eliminaron seis campos del encabezado de IPv4.  Los nombres de cuatro campos fueron modificados, al igual que sus ubicaciones.
  • 23. Encabezado de IPv6  Se eliminaron seis campos del encabezado de IPv4.  Los nombres de cuatro campos fueron modificados, al igual que sus ubicaciones.  Se agregó el campo Identificador de Flujo.
  • 24. Encabezado de IPv6  Se eliminaron seis campos del encabezado de IPv4. Los nombres de cuatro campos fueron modificados, al igual que sus ubicaciones.  Se agregó el campo Identificador de Flujo.  Se mantuvieron tres campos
  • 26. Encabezados de extensión Authentication Header  Identificado por el valor 51 en el campo Siguiente Encabezado.  Utilizado por IPSec para proveer autenticación y garantía de integridad a los paquetes IPv6. Encapsulating Security Payload  Identificado por el valor 52 en el campo Siguiente Encabezado.  También utilizado por IPSec, garantiza la integridad y confidencialidad de los paquetes.
  • 27. Encabezados de extensión  Cuando hay más de un encabezado de extensión se recomienda que aparezcan en el siguiente orden:  Hop-by-Hop Options  Routing  Fragmentation  Authentication Header  Encapsulating Security Payload  Destination Options  Si el campo Dirección de Destino tiene una dirección multicast, los encabezados de extensión serán examinados por todos los nodos del grupo.  El encabezado de extensión Mobility puede ser utilizado por quienes cuentan con soporte para movilidad en IPv6 .
  • 29. Stateless Autoconfiguration  Proporciona plug & play de red para los hosts  En la inicialización de la red un nodo puede obtener:  Prefijo(s) IPv6  Dirección por defecto del Router  Limite de saltos (Hop limit)  MTU (link local)  Tiempo de Validez
  • 30. Stateless Autoconfiguration  Los equipos pueden obtener automaticamente una dirección IPv6  Sólo los routers tienen que ser configurados manualmente  O puede utilizar la opción Prefix Delegation (RFC 3633)  Los servidores deben configurarse manualmente  Las direcciones Link-local (en oposición a las globales) suelen ser configuradas automáticamente en todos los equipos
  • 31. Stateless Autoconfiguration  Los equipos esperan por mensajes de Router Advertisements (RA).  Periódicamente son enviados por los routers en el enlace local, o solicitado por el equipo mediante un Router Solicitation (RS)  Los mensajes de RA proveen información que permite una configuración atomática  El equipo crea una direccion IPv6 Global unicast combinando:  Prefijo dado por el router (obtenido en el RA)  Un ID random generado con EUI-64 (basado en la MAC) Direccion Global = Prefijo + ID random (EUI-64)
  • 32. Stateless Autoconfiguration  Generalmente, el router que manda los mensajes de RA es el default router.  Si un RA no contiene el prefijo:  El equipo no configura automaticamente ninguna dirección IPv6 global (pero puede configurar el default gateway)  Los mensajes RA tienen dos banderas:  Indica que tipo de configuración sin estado (si hay alguna) se debe realizar.  Las direcciones IPv6 usualmente son basadas en la MAC address del dispositivo:  Aunque algunos equipos pueden usar extensiones de privacidad (RFC4941).
  • 33. Stateful Autoconfiguration DHCPv6  Protocolo de configuración dinámica de hosts para IPv6  Definido en el RFC 3315  Es la contraparte a la configuracion sin estado o Stateless  De acuerdo con RFC 3315 DHCPv6 es usado cuando:  No se encuentran routers.  Si el mensaje de RA habilita el uso de DHCP  Usando ManagedFlag y Other ConfigFlag  Tambien existe “stateless DHCPv6” (RFC3736):  Usado por los clientes que ya tienen una direccion IP.  Basado en el standard de DHCPv6
  • 34. Stateful Autoconfiguration DHCPv6  DHCPv6 trabaja en el modo cliente / servidor  Server  Responde las solicitudes de los clientes  Opcionalmente provee al cliente de:  Direcciones IPv6  Otras configuraciones (DNS servers, ...)  Proporciona medios para asegurar el control de acceso a recursos de red  Por lo general, almacena el estado del cliente, aunque puede "operación sin estado” (el método habitual utilizado para IPv4)
  • 35. Stateful Autoconfiguration DHCPv6  Cliente Inicia peticiones en el enlace para obtener los  parámetros de configuración.  Usa su dirección de enlace local para conectarse al servidor.  Relay agent  Un nodo que actúa como un intermediario para entregar mensajes DHCP entre clientes y servidores.  En el mismo enlace que el cliente.
  • 36. Muchas Gracias! Darío Gómez dario@lacnic.net