V V N Cuello N N Cuello Cuello N Cuello Cuello V V V RwtT6xcq5 V V N Cuello N N Cuello Cuello N Cuello Cuello V V V RwtT6xcq5 V V N Cuello N N Cuello Cuello N Cuello Cuello V V V RwtT6xcq5 V V N Cuello N N Cuello Cuello N Cuello Cuello V V V RwtT6xcq5 V V N Cuello N N Cuello Cuello N Cuello Cuello V V V RwtT6xcq5
Tipo: Moderno

Longitud de ropa: Regular

Tipo de Manga: Escote en V

Longiyud de la Manga: Corto

Material: Algodón,Poli

Empezáremos a hablar de algunos tópicos de redes fundamentales.

El término direccionamiento de red hace referencia a la manera en que se consigue que la información se transmita entre dos equipos conectados en red.
En el escenario más general para conseguir esto es necesario que cada equipo se identifique con una dirección única que permita que pueda ser localizado de forma unívoca para transmitirle la información.
Para poder entender mejor este concepto debemos introducir algunos principios básicos del funcionamiento en red de los
N Cuello V Cuello N Cuello V V N Cuello Cuello V N V
equipos.

Ahora un poco acerca de la Introducción a la teoría de redes.

Enjoy.

En términos muy simples podemos decir que una red es un conjunto de equipos conectados que comparten información. Según esta definición dos equipos conectados directamente ya definen una red.

Las redes pueden clasificarse en función de múltiples características, como por ejemplo:

i) Topología: define de qué manera se interconectan los miembros de la red; algunos ejemplos típicos:

- Redes en anillo: cada equipo se conecta al anterior y al siguiente formando un anillo cerrado.
- Redes en estrella: cada equipo se une a un nodo central que a su vez lo une al resto de equipos
- Redes en malla: cada equipo se conecta directamente con todos los demás.
- Redes en bus: todos los equipos están conectados a un mismo único medio de transmisión.


Figura 1.- Ejemplos de topologías de red

Nota: la topología puede ser tanto física, es decir cómo están interconectados físicamente los equipos, como lógica, es decir, de qué manera fluye la información en la conexión; así por ejemplo existen redes que intercambian información con una topología lógica de anillo (cada nodo entrega información a los nodos inmediatamente anteriores y posteriores dentro de la secuencia lógica de ordenación), mientras que físicamente están interconectados en estrella, es decir, cada equipo se conecta sólo con el nodo central, que es quién controla físicamente la comunicación, encargándose de que la información llegue a su destino adecuado. Este tipo de redes se denomina Token Ring, y fueron desarrolladas por IBM en la década de los 70.

ii) Método de conexión: principalmente dos: conexión cableada o conexión inalámbrica.

iii) Tipos de conexión: en el caso de conexión cableada el cable puede ser fibra óptica, cable coaxial, par de cobre, cable eléctrico (Power Line Communications)...; en el caso de conexión inalámbrica se puede usar comunicación por microondas (satélite), WiFi, Bluetooth...

iv) Extensión de la red: algunos ejemplos son:

- PAN: redes de área personal; redes basadas en la interconexión de un equipo central y sus periféricos y accesorios más próximos; ejemplo: un portátil conectado a una impresora a través de un cable USB, a un teléfono móvil a través de una conexión bluetooth, a una cámara de fotos a través de firewire...
- LAN: redes de área local; engloban a todos los equipos interconectados ubicados en una misma área geográfica perfectamente delimitada (oficina, edificio, nave industrial...)
- WAN: redes de área amplia; redes que interconectan dispositivos, u otras redes, a través de grandes extensiones; Internet podría considerarse un ejemplo de WAN que abarca la totalidad del planeta.


Figura 2.- Ejemplo de interconexión de diversas redes

Cada tipo de red implementa la comunicación entre sus elementos en base a uno o varios protocolos que todos los miembros deben saber utilizar. Ejemplos de protocolos a distintos niveles del proceso de comunicación en red son: Ethernet, TCP/IP, HTTP...

Puesto que en el estudio de las redes existen muchas variables a considerar, se ha definido un modelo basado en siete capas para poder analizarlas mejor; este modelo se denomina el modelo de referencia OSI y sus siete capas son:

- Capa física: se refiere a los parámetros físicos de la transmisión de señal (medio físico a usar, valores de voltaje y su significado...).
- Capa de enlace: se refiere al protocolo a seguir para trasmitir datos de un punto a otro dentro de una misma red (protocolos como Ethernet, FDDI, Token Ring...).
- Capa de red: se refiere al protocolo a seguir para transmitir datos que deben ser enrutados entre redes distintas (protocolos como IP, IPX...).
- Capa de transporte: se refiere al protocolo que controla que la información que contienen los datos es correctamente entregada (protocolos como TCP, UDP, ICMP...).
- Capa de sesión: se refiere a los mecanismos que permiten el acceso de los procesos informáticos en ambos extremos de la comunicación a la recepción y envío de información (elementos como sockets, sesiones...).
- Capa de presentación: formatea los datos para que sean correctamente interpretados por los elementos de la capa de aplicación de ambos extremos; esta capa es necesaria ya que los datos sufren diversas transformaciones en su paso por el resto de capas del modelo OSI (conversiones ASCII/EBCDIC, algunos tipos de compresión y cifrado...).
- Capa de aplicación: es la capa a través de la cual los usuarios, y los procesos que estos están ejecutando, acceden a la comunicación en red; incluye todos los protocolos de aplicación más habituales (STMP, HTTP, DNS, DHCP, POP3...).

 Otro modelo para estudio teórico de redes muy usado es el basado en el protocolo TCP/IP, que sólo define 4 capas, cada una de las cuales se corresponde con parte de las capas del modelo OSI:

- Capa de acceso a red: unifica para su estudio las capas física y de enlace del modelo OSI.
- Capa de Internet: se refiere específicamente al protocolo IP; se corresponde con la capa 3 del modelo OSI y con parte de la 4, ya que algunos parámetros de IP operan en la capa 4 del modelo OSI.
- Capa de transporte: alude a los protocolos de transporte basados en IP, como TCP, UDP, ICMP...; incluye parte de las capas 4 y 5 del modelo OSI, ya que incluye en el estudio parte del mecanismo de gestión de sesiones.
- Capa de aplicación: engloba el resto de procesos, elementos y protocolos que necesita cada tipo de transmisión; se corresponde al resto de capas del modelo OSI.


Figura 3.- Comparación de los modelos de referencia OSI y TCP/IP

Negro Blanco Guinga Top Deshilachado M De Novia Y Corto Con ffZxw8q

De manera genérica se denomina dispositivos de red a todos los equipos y accesorios que hacen posible la transmisión de datos mediante la aplicación de todos los protocolos adecuados en cada caso. Algunos de los más importantes son:

- Network Interface Card (NIC): es la interfaz de red que debe existir en todo equipo conectado a una red; actualmente se habla de interfaz, y no de tarjeta, ya que físicamente no tiene por que existir tarjeta alguna, de hecho en algunos casos ni siquiera hay conector físico o puerto (caso de las interfaces WiFi), aunque siempre existe una electrónica asociada; también se puede usar el término controladora de red que es suficientemente genérico. Las controladoras de red son específicas de cada implementación de capa 1 (RJ45, fibra, cable coaxial...). Las NIC operan en la capa 2 del modelo OSI.

- Hubo concentrador: se trata de un dispositivo al cual se conectan otros dispositivos de red. Su función es la de retransmitir la información que recibe en cada uno de sus conectores, también llamados puertos, al resto, y lo hace sin modificar en modo alguno la información. Una excepción a esto lo constituyen los hubs activos o repetidores, que aunque no modifican la información, sí amplifican la señal electrónica que la contiene, permitiendo extender la conexión físicamente a mayores distancias. Los hubs operan en la capa 1 del modelo OSI.

- Switcho conmutador: se trata de un equipo cuya función principal también es la de interconectar otros dispositivos de red, pero a diferencia del hub, el switch lo hace de manera inteligente, ya que la información sólo es retransmitida al puerto al cual está conectado el equipo destinatario de la información. De esta manera un switch consigue que todas las comunicaciones se produzcan a la máxima velocidad permitida por el medio y el protocolo de capa de enlace. Algunos switches especiales incluyen funciones adicionales de capa 3 y superiores, pero por lo general los switches operan en la capa 2 del modelo OSI.

Nota: la velocidad de comunicación real del switch se puede ver afectada por otros factores como el throughput (paquetes procesados por segundo) del dispositivo, pero en general es muchísimo más eficaz que un hub.

- Bridgeso puentes: se trata de equipos de red que interconectan partes de una red que usan distintos medios físicos y protocolos de capa de enlace. En algunos casos el bridge es simplemente una función, pero en otros casos es un equipo dedicado. Ejemplos de bridge son algunos switches con puertos RJ45 pero que además disponen de uno o dos puertos de fibra, permitiendo la comunicación entre equipos conectados mediante cable de cobre (RJ45) y equipos conectados mediante fibra. Otro ejemplo típico es un bridge inalámbrico, que es un dispositivo que se conecta a un puerto RJ45 de una controladora ethernet y convierte el tráfico por cable de la NIC a inalámbrico. Operan en la capa 2 del modelo OSI.

- Routero encaminador: se trata de un dispositivo que permite que el tráfico pase de una red a otra. Normalmente todas las redes que deban comunicarse con otra deben estar conectadas a un router. Los routers son dispositivos de la capa 3 del modelo OSI.

- Firewall: son también dispositivos de red encargados de controlar el tráfico entre dos o más redes distintas, pero en este caso su función no es la de permitir la comunicación, sino la de protegerla; son equipos orientados a la seguridad; tienen capacidades de enrutamiento, pero son limitadas, y por lo tanto generalmente no sustituyen a un router. Por contra hay muchos routers que incluyen funciones de firewall. Además de en la capa 3 del modelo OSI, en muchos casos el análisis del tráfico a nivel de seguridad hace que los firewalls deban trabajar en las capas 4, 5 , 6 y 7 del modelo OSI.

V Cuello N N V Cuello Cuello V N Cuello Cuello V N V Nota: lógicamente todos los dispositivos de red operan en la capa 1 del modelo OSI, ya que todos tienen puertos o interfaces de red.


Esquema de una LAN típica, sus dispositivos de red y las conexiones entre ellos

Las redes con las que más habitualmente interactuamos son Internet y las redes de área local o Local Area Network (LAN).

El ejemplo típico de una LAN estaría constituido por los servidores, puestos de trabajo, impresoras de red, almacenamientos en red, dispositivos de VoIP... que una empresa pueda tener en una misma oficina. Cada uno de estos elementos estará conectado mediante cable, o a través de WiFi, a uno o varios nodos centrales (habitualmente switches y puntos de acceso WiFi), los cuales a su vez estarán conectados entre sí.

Aunque las LAN pueden implementarse de numerosas formas y con numerosas tecnologías diferentes, la mayor parte de las LAN actuales siguen un mismo esquema:

Frente Tama Gr De Con Camiseta Gran o OEx0wXWqC

i) El modo de interconexión de la LAN es mixto: cableado (mayoritariamente) e inalámbrico (cada vez más frecuente).
ii) La topología base es la de estrella, aunque lo habitual es que existan varias estrellas interconectadas en distintos niveles de agrupación (estrella jerárquica).
iii) La estructura cableada se basa mayoritariamente en el uso de cable de red RJ-45 de categoría 5 ó 6; también es frecuente el uso de fibra, pero sólo en partes especiales de la estructura cableada (como la conexión entre pisos o la conexión entre dos edificios); la estructura inalámbrica se basa fundamentalmente en el uso de IEEE 802.11 (WiFi).
iv) Protocolo de capa 2: mayoritariamente se usa IEEE 802.3 (Ethernet).
v) Protocolo de capa 3: mayoritariamente se usa IP.
vi) Los protocolos de capas superiores disponibles serán todos los basados en IP y en variantes de IP como IPSEC; su presencia o no dependerá de los sistemas operativos y aplicaciones instaladas, y de las necesidades concretas de cada red.

Nota: esta es una configuración muy frecuente de LAN, pero puede haber otras, y además es posible que distintos protocolos de distintas capas del modelo OSI puedan coexistir sobre la misma infraestructura de red.

Direcciones MAC

La mayoría de protocolos de capa 2 establecen una manera de identificar a los dispositivos de red de forma unívoca; para ello la mayoría se basan en las direcciones de control de acceso al medio (Media Access Control) o direcciones MAC.

Las direcciones MAC son un grupo de 48 bits que identifican universalmente y de manera única a cualquier controladora de red; para ello se basan en un estándar internacional adoptado por la IEEE que incluye en los primeros 24 bits de la dirección MAC un código identificativo único para cada fabricante de controladoras de red, y deja los 24 bits restantes para que cada fabricante identifique individualmente las controladoras que fabrica.

Por comodidad las direcciones MAC no se representan como una secuencia de 48 bits, sino que se agrupan los bits en octetos (de ocho en ocho), y cada octeto se representa mediante una cifra de dos dígitos hexadecimales.

Ejemplo:

Dirección MAC en binario: 00000000 00011110 10001100 11101100 11011001 11010110
Dirección MAC en representación estándar: 00-1E-8C-EC-D9-D6

En este ejemplo el código único del fabricante sería 00000000 00011110 10001100, en binario, ó 00-1E-8C, en hexadecimal.


Figura 1.- Detalles de la dirección MAC de un adaptador de red en un sistema operativo Windows 7

Cuello V N N N V N Cuello V V Cuello V Cuello Cuello Nota: IEEE mantiene un listado público de fabricantes de adaptadores de red y los códigos de cada uno (http://standards.ieee.org/regauth/oui/index.shtml); si se consulta en ese listado el código de fabricante mostrado en la figura 1 (00-15-5D) veremos que se corresponde a Microsoft, ya que el adaptador de red cuya información se ha mostrado es el adaptador de red virtual de una máquina virtual de Microsoft Hyper-V.

Direcciones IP

Usando la dirección MAC los protocolos de capa 2 son capaces de entregar la información al destinatario adecuado dentro de una única red; sin embargo el uso de direcciones MAC no contiene información alguna sobre la ubicación física de la controladora que tiene asignada una MAC en concreto, y por lo tanto, si el equipo destino no está en la misma red que el origen, la información no será entregada.

Para solventar este problema surgen los protocolos de capa 3 o de enrutamiento, los cuales también asignan direcciones para cada equipo, pero dicha información de dirección no es plana, como en el caso de las direcciones MAC, sino que está estructurada y contiene información que permite, junto con otros mecanismos, ubicar a los partícipes de una comunicación aunque estén en distintas redes.

El más extendido de los protocolos de enrutamiento es el protocolo IP (Internet Protocol). En dicho protocolo a todos los equipos se les asignan direcciones IP en la capa 3 del modelo OSI; esto significa que las direcciones IP no están vinculadas ni al medio ni a los protocolos de capa 2; un adaptador de red puede configurarse con cualquier dirección IP que se desee, siempre y cuando se cumplan las normas del protocolo IP; de hecho se le puede configurar más de una dirección IP.

Las direcciones IP están constituidas por secuencias de bits, en principio libres, y se complementan con las máscaras de subred, que al igual que las direcciones IP, son grupos de bits, pero con la característica de que en representación binaria están formadas por una primera secuencia de "1" seguida de una segunda secuencia de "0".

Las direcciones IP y las máscaras de subred admiten varios tipos de representación, pero una de las más frecuentes es la denominada decimal punteada, en la cual los bits se agrupan de ocho en ocho, se obtienen los números decimales de tres cifras correspondientes y se colocan en secuencia separadas por puntos.

El conjunto IP dirección más máscara de subred admite otro tipo de representación denominada de longitud de prefijo de subred. En este caso lo que se hace es a la propia dirección IP en notación decimal punteada se le añade una barra seguida de un número que indica la longitud de la secuencia de bits de valor "1" que forman la máscara de subred.

 Ejemplo: el conjunto de dirección IP 192.168.1.1 y máscara de subred 255.255.255.0 se puede representar también como: 192.168.1.1/24, ya que la máscara de subred está formada por una secuencia de 24 bits de valor "1", seguida de una secuencia de 8 bits de valor "0".

Las máscaras de subred definen a qué red pertenece una dirección IP, ya que al hacer una operación booleana "Y" lógica entre una dirección IP en binario, y su máscara de subred, también en binario, se obtiene una nueva dirección IP, llamada dirección de red.

N Cuello V V V N N V Cuello Cuello N V Cuello Cuello Ejemplo:

i) Tenemos la dirección IP 192.168.1.35 con la máscara de subred 255.255.255.0.
ii) Pasadas a binario tenemos:
        Dirección IP: 11000000 10101000 00000001 00100011
        Máscara de subred: 11111111 11111111 11111111 00000000
N Cuello Cuello Cuello N N V V Cuello V Cuello V V N
iii) Si efectuamos bit a bit una operación booleana de "Y" lógica obtenemos una nueva dirección IP, que es la dirección de red: 11000000 10101000 00000001 00000000 en binario, o 192.168.1.0 en decimal punteado.

Todos los equipos de una misma red deben tener, lógicamente, la misma dirección de red, para lo cual es necesario, pero no suficiente, que todos tengan la misma máscara de subred (las direcciones IP también deben tener una estructura tal que junto con las máscaras verifiquen la condición global de que la dirección de red sea común).

Las direcciones de red engloban en una única dirección a múltiples equipos, y facilitan el direccionamiento entre redes de varias maneras:
i) Viendo la dirección IP de destino el equipo origen ya sabe si dicho destino está o no en su misma red; estará en su misma red si al aplicar su propia máscara de subred a la dirección IP destino obtiene su propia dirección de red.
ii) Los equipos y protocolos encargados de la comunicación entre redes no necesitan saber la ruta para acceder a cada dirección individual, sino sólo la ruta para alcanzar las redes destino.

Nota: dentro de una misma red, aunque los equipos se sigan identificando mediante dirección IP los encargados de transmitir la información ya no son los protocolos de capa 3, sino los de capa 2; por ello existen mecanismos, como el protocol ARP, que a partir de una dirección IP obtienen la correspondiente dirección MAC, de modo que los paquetes dentro de la red puedan ser entregados.

Las direcciones IP se clasifican en dos grandes grupos: las públicas y las privadas.

Las direcciones IP públicas son direcciones de Internet únicas, que sólo se pueden asociar a un único equipo que esté directamente conectado a Internet; estas direcciones son las que los routers, y los protocolos de enrutamiento que estos usan, deben hacer accesibles al resto de equipos de Internet. La concesión y administración de estas direcciones públicas es llevada a cabo por organismos internacionales creados a tal fin.

Las direcciones IP privadas son aquellas cuyo ámbito de uso se restringe al interior de redes de área local. Una dirección privada no es directamente accesible a través de Internet. Las direcciones IP privadas sólo tienen que ser únicas dentro de una misma LAN; otra LAN distinta puede usar sus mismas direcciones IP privadas.

Aunque en principio los valores de las direcciones públicas y privadas podrían ser cualquiera de los permitidos por la estructura de las direcciones IP, ya que la diferencia radica en el uso y no en las direcciones en sí, se han reservado una serie de rangos para su uso en direccionamiento privado; estos rangos son:

        10.0.0.0/8, 172.16.0.0/12 y 192.168.0.0/16, en IPv4.
        fc00::/7 en IPv6.

Con todos estos elementos los protocolos de enrutamiento y los dispositivos encargados de implementarlos, los routers, permiten la comunicación entre redes.

IPv6 es la versión del protocolo IP llamada a sustituir a IPv4. Aunque ya es una realidad desde hace varios años su adopción está siendo muy gradual, y de hecho hoy en día IPv4 sigue siendo el estándar de facto; sin embargo los sistemas operativos de Microsoft Windows ya están completamente diseñados para operar con IPv6, tanto de manera única, como en conjunto con IPv4. De hecho en Widows 7 y Windows Server 2008 están habilitados por defecto ambos protocolos, Ipv4 e IPv6, y si se configuran ambos, IPv6 tienen prioridad sobre Ipv4.

Entre las principales novedades que introduce IPv6 destacan tres:

a) Direcciones de 128 bits: esto corrige el problema más acuciante de IPv4, que es la escasez de direcciones IP públicas disponibles al usar grupos de sólo 32 bits.

b) Configuración más sencilla: Ipv6 soporta tanto la configuración automática basada en el protocolo DHCP, opción ya existente en IPv4, como la autoconfiguración en base a información recibida desde routers con soporte IPv6 (IPv6 router discovery).

c) Diseño orientado a la seguridad: cuando se diseñó IPv4 la seguridad no era una prioridad, y por esta razón IPv4 es un protocolo intrínsecamente inseguro, con defectos de arquitectura no subsanables, y con defectos operativos que han tenido que ser parcheados según iban apareciendo; IPv6 ha sido diseñado desde el principio con la seguridad como uno de sus pilares fundamentales.

Las direcciones IPv6 de 128 bits se representan mediante 8 grupos de números hexadecimales de 4 cifras cada uno (equivalentes a 8 grupos de 16 bits cada uno).

Ejemplo:

Dirección IPv6 en binario:

0011111111111110 0010100100000000 1101000000000101 0000000000000000
0000001010101010 0000000011111111 1111111000101000 1001110001011010

Dirección IPv6 en hexadecimal:

3FFE:2900:D005:0000:02AA:00FF:FE28:9C5A

 Es posible simplificar la representación hexadecimal eliminando todos los ceros al principio de cada número hexadecimal, pero al menos se debe dejar un dígito hexadecimal en cada número.

El ejemplo anterior quedaría: 3FFE:2900:D005:0:2AA:FF:FE28:9C5A.

Nota: También posible sustituir varios números hexadecimales que son "0" y van seguidos en la dirección IPv6 por la secuencia "::", pero esto sólo puede hacerse una vez en cada dirección.

Al igual que en el caso de IPv4 las direcciones IPv6 están agrupadas en subredes, y todas las direcciones de una misma subred deben compartir una cantidad de bits en las primeras posiciones de la dirección.

Al grupo de bits iniciales que deben compartir las direcciones IPv6 de una misma subred se le llama prefijo de subred o simplemente prefijo, y al número de bits que compone el prefijo se le llama longitud de prefijo.

Ejemplo: el prefijo de subred "21DA:D3::/48" indica que todas las direcciones IP pertenecientes a la subred indicada por este prefijo deben tener los mismos primeros 48 bits que la dirección IPv6 "21DA:D3::".

Cuello N V V Cuello V Cuello Cuello N V N N Cuello V A la hora de configurar IPv6 las principales diferencias con respecto a IPv4 son:

- Todas las direcciones usadas en la configuración (DNSs, DHCP, puerta de enlace...) deben ser IPv6.
- Como información de red sólo se acepta el parámetro longitud de prefijo de subred; no se acepta el formato de máscara de subred.
- No se acepta información de configuración de WINS.

Transición de IPv4 a IPv6

El limitado tamaño del espacio de direcciones IPv4, y el diseño intrínsecamente inseguro de este protocolo, hace que la adopción de IPv6 sea una necesidad, y de hecho Windows Server 2008 R2 y Windows 7 lo implementan como protocolo de conexión de red preferido.

Sin embargo la realidad es que muchas aplicaciones, y sobre todo muchos dispositivos de red de cliente final, siguen funcionando mayoritariamente en base a IPv4, y por este motivo de momento no es viable, en la mayoría de los casos, la sustitución completa de IPv4 en los clientes.

Existen una serie de mecanismos diseñados específicamente para facilitar el proceso de migración de forma paulatina, y no traumática para los sistemas informáticos, desde una estructura que sólo acepte IPv4 a una que sólo acepte IPv6.

A Botones Blusa De Verde Manga Con Mar S Larga Lunares Mediana Awwg6EqPiece Grande One Slit Purp Dye Talla Swimsuit Rojo Tie Acolchado anxCS

Estos mecanismos afectan a cuatro aspectos esenciales de la comunicación: los protocolos, los servicios DNS, la tunelización del transporte y el direccionamiento.

Gestión de migración en protocolos de red

El proceso de migración requiere que durante su duración los dispositivos de red implementen tanto el protocolo IPv4 como el protocolo IPv6, de esta manera pueden gestionar paquetes de ambas versiones y también paquetes híbridos, es decir, paquetes para su uso en entornos IPv6, pero que deben circular a través de redes basadas en IPv4.

Los sistemas operativos de Microsoft llevan incorporada esta opción de doble implementación desde hace tiempo, y lo han hecho de dos maneras distintas:

a) Implementación de pila IP doble: se trata de dotar a los dispositivos de red de ambas pilas IP, la vinculada al protocolo IPv4 y la vinculada al protocolo IPv6, de manera que se puedan gestionar peticiones de aplicaciones de ambos tipos. Para ello los dispositivos ejecutan de manera independiente las versiones 4 y 6 de las capas de Internet (capa IP), y de transporte (TCP/IP), del modelo IP.

Esta es la aproximación usada en Windows XP y Windows Server 2003.


Figura 1.- Implementación de paquetes IP en arquitectura de pila IP dual

b) Implementación de capa IP doble: sólo se separa la capa IP, el resto de protocolos del resto de capas se gestionan de forma unificada.

Esta es la aproximación usada desde el lanzamiento de Windows Vista y Windows Server 2008.


Figura 2.- Implementación de paquetes IP en arquitectura de capa IP dual

Gestión de migración en servicios DNS

Los servicios DNS deben estar preparados para la resolución de nombres DNS a direcciones IP tanto IPv4 (registros de host A) como a direcciones IPv6 (registros de host AAAA).

También deben soportar la resolución inversa de ambos tipos.

N V Cuello V Cuello N N V Cuello V N Cuello Cuello V Gestión del transporte (tunelización)

El mayor problema a que se enfrentan los escenarios mixtos IPv4 / IPv6 es el paso de redes con direccionamiento de un tipo a redes con direccionamiento de otro.

La solución a este tipo de transiciones es el uso de tunelización de tráfico IPv6 sobre IPv4, en la cual al paquete IPv6 se le añade una cabecera IPv4 para permitir su enrutamiento.

Este tipo de tunelización se indica, en la estructura de los paquetes IPv4, mediante el uso, en el campo protocolo IP, del valor 41.

Las direcciones IP de origen y destino usadas son las IPv4 de los extremos del túnel.


N N V Cuello V V V Cuello N V N Cuello Cuello Cuello Figura 3.- Tunelización de paquetes IPv6 en paquetes IPv4

Existen tres escenarios de aplicación de la tunelización:

i) Tunelización de router a router: en este escenario dos redes que operan con IPv6 se conectan a través de una red intermedia basada en IPv4.

El túnel en este caso se establece entre los routers de ambas redes, que deben ser dispositivos que implementen tanto IPv4 como IPv6.

ii) Tunelización de equipo a router y de router a equipo: en este escenario un nodo, con soporte para IPv4 e IPv6, envía, usando un túnel IPv4, tráfico IPv6 a través de una infraestructura con soporte sólo para IPv4, para alcanzar un router con soporte para IPv4 e IPv6 que da acceso al destino final del tráfico IPv6.

En el caso de router a equipo la situación es la contraria.

iii) Túnel de equipo a equipo: dos equipos con soporte para IPv6 e IPv4, y conectados a una misma red con soporte sólo para IPv4, se comunican usando IPv6 mediante un túnel de IPv6 sobre IPv4

Atendiendo a la forma en que se crean los túneles IPv6 sobre IPv4 podemos clasificarlos en dos grandes grupos: túneles manuales y túneles automáticos.

Los manuales son definidos por un administrador.

Los automáticos se autoconfiguran en función de la información contenida en elementos como rutas, direcciones de próximo salto, direcciones IPv6 de formato específico e interfaces lógicas de túnel.

Los protocolos de tunelización IPv6 a IPv4 soportados en Windows 7 y Windows Server 2008 R2 son:

i) ISATAP (Intra-Site Automatic Tunnel Addressing Protocol): es el protocolo usado por defecto para comunicación IPv6 entre nodos de una misma red local basada en IPv4.

ISATAP se implementa en escenarios de túneles tanto de equipo a equipo, como de equipo a router, o de router a equipo.

Para el establecimiento del túnel, el protocolo ISATAP se configura automáticamente, en cada equipo participante en la comunicación, con una dirección IPv6 específica, llamada dirección ISATAP, obtenida a partir de la dirección IPv4 del equipo, un identificador de interfaz fijo (que varía según que la dirección IPv4 sea pública o privada) y un prefijo válido de longitud 64 bits.

ii) 6to4: es el protocolo usado por defecto para comunicación enrutada IPv6 entre nodos remotos, cuando la conexión debe atravesar redes IPv4.

6to4 se implementa en escenarios de túneles de router a router. En este protocolo los routers son los encargados de la gestión del direccionamiento, basado en el uso de direcciones específicas llamadas direcciones 6to4, que se obtienen con un prefijo especial y la dirección IP pública de cada router.

Todos los routers entre dos equipos que se comuniquen con 6to4 deben o bien implementar el protocolo 6to4, o bien no implementar NAT, lo que limita mucho el uso de este protocolo para comunicación entre redes de cliente final, ya que el uso de routers sin soporte para 6to4 y con NAT está muy extendido.

iii) Teredo: también denominado protocolo NAT-T (NAT traversal); es un protocolo usado para la comunicación enrutada IPv6 entre nodos remotos cuando, además de atravesar redes IPv4, el tráfico va a ser sometido a procesos de traducción de direcciones de red (NAT).

Para evitar el problema que el uso de NAT representa para los paquetes IPv6 tunelizados sobre IPv4, Teredo realiza la tunelización usando el formato de los paquetes IPv4 de tipo UDP, en vez de como paquetes TCP, lo cual evita que los procesos de NAT los manipulen.

Nota: existe un tipo especial de NAT, llamado NAT simétrico, que tampoco puede ser atravesado por Teredo.

La infraestructura de Teredo requiere de la presencia de los siguientes elementos:

- Clientes de Teredo: los elementos que participan en la comunicación.

- Servidores de Teredo: son los encargados de asistir a los clientes en el proceso de inicialización de los túneles de Teredo, identificando los extremos.

- Reenviadores de Teredo: son routers que forman parte de túneles para reenvíar tráfico entre los clientes Teredo.

- Reenviadores específicos: nodos conectados simultáneamente a redes IPv4 e IPv6 y que pueden reenviar el tráfico entre determiandos clientes Teredo sin necesidad de usar un reenviador de Teredo.

En los sistemas operativos Microsoft más recientes se incluye la funcionalidad de cliente Teredo, pero o bien está deshabilitado, o bien está habilitado pero desactivado.

Teredo también usa un formato de dirección IPv6 especial.

Gestión de migración en direccionamiento

Para facilitar aún más el proceso de migración se designan una serie de tipos de direcciones IPv6 que están vinculadas a sus contrapartes en IPv4. Cada uno de estos tipos de direcciones tiene un uso específico.

N Cuello V V N V Cuello V Cuello N V N Cuello Cuello Además también se permite una notación especial que relaciona las direcciones IPv6 con las direcciones IPv4 correspondientes. En esta notación los últimos 32 bits de la dirección IPv6, que se correspondería con los dos últimos grupos de 4 números hexadecimales, se representen en notación decimal punteada, en lugar de en notación hexadecimal.

De esta manera la dirección IPv4 192.168.1.21 podría usarse como parte de una dirección IPv6 como la siguiente:

"0:0:0:0:0:0:192.168.1.21"

o mejor aún:

"::192.168.1.21"

N Cuello V Cuello Cuello V Cuello N V V N N Cuello V Los tipos de direcciones usados para la migración son:

a) Direcciones IPv4-compatibles: estas direcciones ponen los 32 bits de una dirección IPv4 al final de una dirección IPv6, rellenando el resto con ceros. Se suelen representar como direcciones de tipo "::w.x.y.z".

Estas direcciones IPv6 son usadas cuando equipos que implementan IPv4 e IPv6 tiene que comunicarse usando IPv6 a través de una red local, o sea, no enrutada, basada en IPv4. Estas direcciones son detectadas automáticamente e indican que se debe proceder a tunelizar el tráfico IPv6 asociado.

b) Direcciones IPv4-mapeadas: estas direcciones son iguales que las IPv4-compatibles, excepto que los 16 bits más próximos a la dirección IPv4, se sustituyen por "FFFF". Se suelen representar como direcciones de tipo "::FFFF:w.x.y.z".

Estas direcciones no se usan en la transmisión de información, sino que solamente se usan para informar a dispositivos exclusivamente IPv6, o a dispositivos híbridos (IPv6 e IPv4), de que el dispositivo que tiene esta dirección acepta exclusivamente tráfico IPv4.

c) Direcciones 6to4: son direcciones IPv6 de nodos públicos que tienen un prefijo especial, formado el prefijo "002::/16" y los 32 bits de la dirección IPv4 pública, formando finalmente un prefijo de longitud 48 bits.

Estas direcciones IPv6 son usadas por el protocolo de tunelización 6to4.

d) Direcciones ISATAP (Intra-Site Automatic Tunnel Addressing Protocol): son direcciones IPv6 con la forma ::0:5EFE:w.x.y.z, donde w.x.y.z es la representación decimal de una dirección IPv4 privada, o ::200:5EFE:w.x.y.z, donde w.x.y.z es la representación decimal de una dirección IPv4 pública. Deben combinarse con prefijos IPv6 válidos de 64 bits de longitud.

Estas direcciones IPv6 son usadas por el protocolo de tunelización ISATAP.

e) Direcciones Teredo: son direcciones IPv6 con el prefijo 3FFE:831F::/32; el resto de los bits disponibles se usan para codificar la dirección IPv4 de un servidor Teredo, la dirección IPv4 del cliente Teredo y el puerto que está usando, y diversos flags y opciones del propio protocolo Teredo.

Estas direcciones IPv6 son usadas por el protocolo de tunelización Teredo.

Y bueno aquí dejarémos estos temas por el momento...lo que sigue sería algo acerca de servicios de red , pero lo dejarémos para despúes.

 

 

N Cuello N N Cuello Cuello V N V Cuello Cuello V V V  

 

 


Comments (0)

Superior De Profundo Azul Conjunto De De Pantalones Cultivos Florales Gaucho M qxIa4w

V N V V N N Cuello Cuello V V Cuello N Cuello Cuello

COOLWAY Tahali BAJA MUJER ZAPATILLA PARA qZwzaq