Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

IPv6 y Redes WAN




  1. Presentación
  2. Introducción
  3. IPv6
  4. Direcionamiento IPv6
  5. Mecanismos de transición a IPV6
  6. Traducción
  7. Redes WAN
  8. Ventajas de la red WAN
  9. Opciones de redes WAN
  10. Protocolos de redes WAN
  11. Características del HDLC
  12. Conclusiones
  13. Referencias bibliográficas

Presentación

El siguiente trabajo abarcará una amplio estudio de las IPv6 y Redes WAN, en la cual se estudiará la teoría, clasificación y modo de empleo de las IPv6; y Configuración de las redes WAN.

Introducción

En los últimos años se buscaron formas para el desarrollo y expansión de las IPv6 y Redes WAN, lo cual facilita el manejo de la organización de las redes y a su vez se busca la continua actualización de éstas.

En el siguiente trabajo veremos las IPv6 y las Redes WAN en relación a la evolución informática para el ser humano.

IPv6

Internet Protocol Versión 6, en español: Protocolo de Internet Versión 6, diseñada para sustituir al IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.

IPv4 posibilita 4 294 967 296 (232) direcciones de host diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada dispositivo, teléfono, PDA, Tablet, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de

direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de la Tierra.

Monografias.com

CARACTERÍSTICAS DE IPv6

Con IPv6, cambiando el prefijo anunciado por unos pocos routers es posible en principio reasignar la numeración de toda la red, ya que los identificadores de nodos (los 64 bits menos significativos de la dirección) pueden ser auto-configurados independientemente por un nodo.

El tamaño de una subred en IPv6 es de 264 (máscara de subred de 64-bit), el cuadrado del tamaño de la Internet IPv4 entera. Así, la tasa de utilización del espacio de direcciones será probablemente menor en IPv6, pero la administración de las redes y el ruteo serán más eficientes debido a las decisiones de diseño inherentes al mayor tamaño de las subredes y la agregación jerárquica de rutas.

Monografias.com

AUTOCONFIGURACIÓN DE DIRECCIONES LIBRES DE ESTADO (SLAAV)

Los nodos IPv6 pueden configurarse a sí mismos automáticamente cuando son conectados a una red ruteada en IPv6 usando los mensajes de descubrimiento de routers de ICMPv6. La primera vez que son conectados a una red, el nodo envía una "solicitud de router" (RS: Router Solicitation) de link-local usando multicast pidiendo los parámetros de configuración; y si los routers están configurados para esto, responderán este requerimiento con un "anuncio de router" (RA: router advertisement) que contiene los parámetros de configuración de capa de red.

MULTICAST

Multicast, la habilidad de enviar un paquete único a destinos múltiples es parte de la especificación base de IPv6. Esto es diferente a IPv4, donde es opcional (aunque usualmente implementado).

IPv6 no implementa broadcast, que es la habilidad de enviar un paquete a todos los nodos del enlace conectado. El mismo efecto puede lograrse enviando un paquete al grupo de multicast de enlace-local todos los nodos (all hosts). Por lo tanto, no existe el concepto de una dirección de broadcast y así la dirección más alta de la red (la dirección de broadcast en una red IPv4) es considerada una dirección normal en IPv6.

Muchos ambientes no tienen, sin embargo, configuradas sus redes para rutear paquetes multicast, por lo que en éstas será posible hacer "multicasting" en la red local, pero no necesariamente en forma global.

SEGURIDAD DE NIVEL DE RED OBLIGATORIA

Internet Protocol Security (IPsec), el protocolo para cifrado y autenticación IP forma parte integral del protocolo base en IPv6. El soporte IPsec es obligatorio en IPv6; a diferencia de IPv4, donde es opcional o fue un agregado posterior (pero usualmente implementado). Sin embargo, actualmente no se está usando normalmente IPsec excepto para asegurar el tráfico entre routers de BGP IPv6, aunque también se puede utilizar en OSPFv3 y en movilidad IPv6.

PROCESAMIENTO SIMPLIFICADO EN LOS ROUTERS
  • El encabezado del paquete en IPv6 es más simple que el utilizado en IPv4, así los campos que son raramente utilizados han sido movidos a opciones separadas; en efecto, aunque las direcciones en IPv6 son 4 veces más largas, el encabezado IPv6 (sin opciones) es solamente el doble de largo que el encabezado IPv4 (sin opciones).

  • Los routers IPv6 no hacen fragmentación. Los nodos IPv6 requieren ya sea hacer descubrimiento de MTU, realizar fragmentación extrema a extremo o enviar paquetes del tamaño mínimo MTU para IPv6 (1280 bytes).

  • El encabezado IPv6 no está protegido por una suma de comprobación (checksum); la protección de integridad se asume asegurada tanto por el checksum de capa de enlace y por un checksum de nivel superior (TCP, UDP, etc.). De esta forma los routers IPv6 no necesitan recalcular la suma de comprobación cada vez que algún campo del encabezado (como el contador de saltos o Tiempo de Vida) cambian. Esta mejora puede ser menos necesaria en routers que utilizan hardware dedicado para computar este cálculo y así pueden hacerlo a velocidad de línea (wirespeed), pero es relevante para routers por software. Por este motivo mientras en IPv4 los paquetes UDP pueden tener un checksum de 0, indicando que no hay comprobación de checksum a este nivel, en IPv6 es necesario que los paquetes UDP incorporen checksum.

  • El campo Tiempo de Vida de IPv4, conocido como TTL (Time To Live), pasa a llamarse Límite de saltos, reflejando el hecho de que ya no se espera que los routers computen el tiempo en segundos que tarda en atravesarlo (que en cualquier caso siempre resulta menor de 1 segundo). Se simplifica como el número de saltos entre routers que se permita realizar al paquete IPv6.

MOVILIDAD

A diferencia de IPv4 móvil (MIPv4), IPv6 móvil (MIPv6) evita el ruteo triangular y por lo tanto es tan eficiente como el IPv6 normal. Los routers IPv6 pueden soportar también Movilidad de Red (NEMO, por Network Mobility) (RFC 3963), que permite que redes enteras se muevan a nuevos puntos de conexión de routers sin reasignación de numeración. Sin embargo, ni MIPv6 ni MIPv4 o NEMO son ampliamente difundidos o utilizados hoy, por lo que esta ventaja es más bien teórica.

SOPORTE MEJORADO PARA LAS EXTENSIONES Y OPCIONES

Los cambios en la manera en que se codifican las opciones de la cabecera IP permiten límites menos rigurosos en la longitud de opciones, y mayor flexibilidad para introducir nuevas opciones en el futuro.

JUMBOGRAMAS

IPv4 limita los paquetes a 64 KiB de carga útil. IPv6 tiene soporte opcional para que los paquetes puedan superar este límite, los llamados jumbogramas, que pueden ser de hasta 4 GiB. El uso de jumbogramas puede mejorar mucho la eficiencia en redes de altos MTU.

Direcionamiento IPv6

El cambio más grande de IPv4 a IPv6 es la longitud de las direcciones de red. Las direcciones IPv6, definidas en el RFC 2373 y RFC 2374 pero fue redefinida en abril de 2003 en la RFC 3513, son de 128 bits; esto corresponde a 32 dígitos hexadecimales, que se utilizan normalmente para escribir las direcciones IPv6, como se describe en la siguiente sección.

El número de direcciones IPv6 posibles es de 2128 ˜ 3.4 x 1038. Este número puede también representarse como 1632, con 32 dígitos hexadecimales, cada uno de los cuales puede tomar 16 valores

En muchas ocasiones las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi siempre se genera automáticamente a partir de la dirección MAC de la interfaz a la que está asignada la dirección.

Monografias.com

Mecanismos de transición a IPV6

Ante el agotamiento de las direcciones IPv4, y los problemas que este está ocasionando ya, sobre todo en los países emergentes de Asia como India o China, el cambio a IPv6 ya ha comenzado. Se espera que convivan ambos protocolos durante un año, aunque se piensa que la implantación mundial y total en internet de IPv6 se hará realidad hacia finales de 2012, dada la celeridad con la que se están agotando las direcciones IPv4. La red no podrá aguantar mucho más sin el cambio, y de no realizarse pronto este las consecuencias podrían ser muy graves. Existe una serie de mecanismos que permitirán la convivencia y la migración progresiva tanto de las redes como de los equipos de usuario. En general, los mecanismos de transición pueden clasificarse en tres grupos:

Doble pila Túneles Traducción

Doble pila

La "doble pila" hace referencia a una "solución de nivel IP con doble pila" (RFC 4213), que implementa las pilas de ambos protocolos, IPv4 e IPv6, en cada nodo de la red.

Cada nodo con doble pila en la red tendrá dos direcciones de red, una IPv4 y otra IPv6. A favor: fácil de desplegar y extensamente soportado.

En contra: la topología de red requiere dos tablas de encaminamiento y dos procesos de encaminamiento. Cada nodo en la red necesita tener actualizadas las dos pilas.

Túneles

Los "túneles" permiten conectarse a redes IPv6 "saltando" sobre redes IPv4. Estos túneles trabajan encapsulando los paquetes IPv6 en paquetes IPv4 teniendo como siguiente capa IP el protocolo número 41, y de ahí el nombre proto-41. De esta manera, se pueden enviar paquetes IPv6 sobre una infraestructura IPv4. Hay muchas tecnologías de túneles disponibles. La principal diferencia está en el método que usan los nodos encapsuladores para determinar la dirección a la salida del túnel.

Monografias.com

Traducción

La "traducción" es necesaria cuando un nodo que únicamente soporta IPv4 intenta comunicar con un nodo que solamente soporta IPv6. Los mecanismos de traducción se pueden dividir en dos grupos basados en si la información de estado está guardada o no:

Con estado:

NAT-PT (RFC 2766),

TCP-UDP Relay (RFC 3142),

Socks-based Gateway (RFC 3089)

Sin estado:

Bump-in-the-Stack,

Bump-in-the-API (RFC 276).

Redes WAN

WAN es la sigla de Wide Area Network, una expresión en lengua inglesa que puede traducirse como Red de Área Amplia. Esto quiere decir que la red WAN es un tipo de red que cubre distancias de entre unos 100 y unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o incluso a un país entero.

Las redes WAN pueden ser desarrolladas por una empresa o una organización para un uso privado, o incluso por un proveedor de Internet (ISP, Internet Service Provider) para brindar conectividad a todos sus clientes.

Por lo general, la red WAN funciona punto a punto, por lo que puede definirse como una red de paquete conmutado. Estas redes, por otra parte, pueden utilizar sistemas de comunicación de radio o satelitales.

Entre los componentes de la red WAN aparecen los equipos que se dedican a ejecutar los programas de usuario y que reciben el nombre de hosts; los enrutadores que concretan la división entre las líneas de transmisión y los elementos de conmutación; y las subredes formadas a partir de la interconexión de varios hosts.

Su velocidad de transmisión se encuentra entre 1 Mbps y 1 Gbps, aunque este último límite puede cambiar drásticamente con los avances tecnológicos. La red WAN se utiliza para establecer comunicaciones privadas y los principales medios de transmisión en los que se basa son la fibra óptica y el cable de teléfono. Ofrece una gran versatilidad para hacer modificaciones en el software y en el hardware de los equipos que vincula y además permite establecer conexiones con otras redes.

Monografias.com

Ventajas de la red WAN

  • Permite usar un software especial para que entre sus elementos de red coexistan mini y macro computadoras.

  • No se Limita a espacios determinados.

  • Ofrece una amplia gama de medios de Transmisión, como enlaces satelitales.

Existen varios tipos de red WAN, y tres de ellos se agrupan bajo la clasificación de red conmutada (en física, la conmutación consiste en el cambio del destino de una señal o de una corriente eléctrica):

  • Por circuitos

Para establecer una comunicación, este tipo de red WAN exige que se realice una llamada y recién cuando la conexión se efectúa cada usuario dispone de un enlace directo.

  • Por mensaje

Sus conmutadores suelen ser computadoras que cumplen la tarea de aceptar el tráfico de cada terminal que se encuentre conectado a ellas. Dichos equipos evalúan la dirección que se encuentra en la cabecera de los mensajes y pueden almacenarla para utilizarla más adelante. Cabe mencionar que también es posible borrar, redirigir y responder los mensajes en forma automática.

  • Por paquetes

Se fracciona cada mensaje enviado por los usuarios y se transforman en un número de pequeñas partes denominadas paquetes, que se vuelven a unir una vez llegan al equipo de destino, para reconstruir los datos iniciales. Dichos paquetes se mueven por la red independientemente, y esto repercute positivamente en el tráfico, además de facilitar la corrección de errores, ya que en caso de fallos sólo se deberán reenviar las partes afectadas.

Opciones de redes WAN

Línea Dedicada. - Punto a punto de conexión entre dos ordenadores o redes de área local (LAN)

La Conmutación de Circuitos. - Un camino circuito dedicado se crea entre los puntos finales. Mejor ejemplo es de acceso telefónico.

La Conmutación de paquetes (Conexión orientado). - Dispositivos de paquetes de transporte a través de una compartida única de punto a punto de enlace punto a multipunto o a través de una red interna de soporte. Antes se puede intercambiar información entre dos puntos finales primero establecer un circuito virtual. Paquetes de longitud variable se transmiten a través de los circuitos virtuales permanentes (PVC) o circuitos virtuales conmutados (SVC).

La Conmutación De paquetes (sin conexión) .- Dispositivo de paquetes de transporte a través de una compartida única de punto a punto de enlace punto a multipunto o a través de una red interna de soporte. Paquetes de longitud variable se transmiten. Entre los puntos finales sin conexión es la acumulación; puntos finales solo pueden ofrecer paquetes a la red dirigirse a cualquier otro punto final y .la red intentara entregar el paquete. A, modo de ejemplo: El internet funciona de esta manera.

Conmutación de Celdas. – Al igual que en la conmutación de paquetes, pero utiliza células de longitud fija en lugar de paquetes de longitud variable. Los datos se dividen en celdas de longitud fija y luego transportado a través de circuitos virtuales.

Protocolos de redes WAN

Dentro de las Redes WAN existen tipos de protocolos que ayudan al funcionamiento y rendimiento de los equipos. Adí también su utilización es de gran importancia a nivel mundial.

El Point-to-Point Protocol (PPP)

Actualmente admite dos protocolos de autenticación: Protocolo de autenticación de contraseña (PAP) y Protocolo de confirmación de aceptación de la autenticación (CHAP). Ambos están especificados en RFC 1334 y están admitidos en interfaces sincrónicas y asincrónicas.

  • PAP proporciona un método simple para que un nodo remoto establezca su identidad mediante una entrada en contacto bidireccional. Una vez que se completa la fase de establecimiento del link PPP, el nodo remoto envía de manera repetida un par de nombre de usuario y contraseña a través del link (en texto claro) hasta que se recibe el acuse de recibo de la autenticación, o hasta que finaliza la conexión.

  • PAP no es un protocolo de autenticación seguro. Las contraseñas se envían a través del link en el texto claro y no hay protección contra los ataques del aparato de lectura o de la prueba y error. El nodo remoto controla la frecuencia y la sincronización de los intentos de registro.

El router en que está configurado el comando ppp authentication pap utilizará PAP para verificar la identidad del otro lado (par). Esto significa que la otra parte (par) debe presentarle al dispositivo local su nombre de usuario/contraseña para verificarlos.

La opción CALLIN dice al router que configuran al comando ppp authentication pap callin encendido autenticará solamente el otro lado durante una llamada entrante. Para una llamada saliente, no autenticará el otro lado. Esto significa que el router que inicia la llamada no requiere de un pedido de autenticación (AUTH-REQ) de otro lado.

La siguiente tabla muestra cómo configurar la opción callin (Llamar):

Monografias.com

High-Level Data Link Control (HDLC)

HDLC (High-Level Data Link Control, control de enlace de datos de alto nivel) es un protocolo de comunicaciones de propósito general punto a punto, que opera a nivel de enlace de datos. Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una comunicación confiable entre el transmisor y el receptor.

De este protocolo derivan otros como LAPB, LAPF, LLC y PPP.

Monografias.com

Características del HDLC

HDLC define tres tipos de estaciones, tres configuraciones del enlace y tres modos de operación para la transferencia de los datos.

Los tres tipos de estaciones son:

Estación primaria: se caracteriza porque tiene la responsabilidad de controlar el funcionamiento del enlace. Las tramas generadas por la primaria se denominan órdenes.

Estación secundaria: funciona bajo el control de la estación primaria. Las tramas generadas por la estación secundaria se denominan respuestas. La primaria establece un enlace lógico independiente para cada una de las secundarias presentes en la línea.

Estación combinada: es una mezcla entre las características de las primarias y las secundarias. Una estación de este tipo puede generar tanto órdenes como respuestas.

Las tres posibles configuraciones del enlace son:

Configuración no balanceada: está formada por una estación primaria y una o más secundarias. Permite transmisión semi-duplex ya que la estación primaria es la que realiza el control de acceso al medio y una estación secundaria podrá emitir tramas solamente cuando la estación primaria lo solicite.

Configuración balanceada: consiste en dos estaciones combinadas. Permite igualmente transmisión full-duplex o semi-duplex.

Configuración simétrica: dos estaciones físicas, cada una con una estación lógica, de forma que se conectan una primaria de una estación física con la secundaria de la otra estación física.

Los tres modos de transferencia de datos son:

Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la configuración no balanceada. La estación primaria puede iniciar la transferencia de datos a la secundaria, pero la secundaria solo puede transmitir datos usando respuestas a las órdenes emitidas por la primaria.

Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se utiliza en la configuración balanceada. En este modo cualquier estación combinada podrá iniciar la transmisión sin necesidad de recibir permiso por parte de la otra estación combinada.

Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se utiliza en la configuración no balanceada. La estación secundaria puede iniciar la transmisión sin tener permiso explícito por parte de la primaria. La estación primaria sigue teniendo la responsabilidad del funcionamiento de la línea, incluyendo la iniciación, la recuperación de errores, y la desconexión lógica.

El NRM suele usarse en líneas con múltiples conexiones y en enlaces punto a punto, mientras que el ABM es el más utilizado de los tres modos; debido a que en ABM no se necesitan hacer sondeos, la utilización de los enlaces punto a punto con full-duplex es más eficiente con este modo. ARM solo se usa en casos muy particulares.

Synchronous Data Link Control

El acrónimo SDLC (del inglés Synchronous Data Link Control, controlador de enlace de datos síncrono) se utiliza para nombrar el protocolo diseñado por IBM para enlaces síncronos a través de una línea para la capa 2 del modelo OSI de comunicaciones. Como su nombre implica, es un protocolo síncrono, lo que supone la transmisión de la señal de reloj con los datos.

Consta de una estación primaria que controla todas las comunicaciones y también a una o más estaciones secundarias. Si varias estaciones secundarias están conectadas a una única primaria, esta configuración es conocida como multipunto (dentro del conjunto de protocolos de la norma X.25).

Debido a que es Half-duplex, a menudo puede funcionar a velocidades mucho más altas de línea en una plataforma de hardware determinada de lo que podría si se ejecuta un protocolo Full-duplex como el HDLC.

Monografias.com

Conclusiones

IPv6

IPv6 Internet versión 2 se sustituya la actual IPv4 Internet. Cuando Internet se inició con IPv4, los países desarrollados como U.S. y Europa tuvo el mayor espacio de IPv4 para la implementación de Internet en sus respectivos países las necesidades futuras en mente. Pero Internet explotó en todas partes y llegar a conectar cada uno de los países del mundo aumentando la necesidad de espacio de direcciones IPv4. Como resultado de ello, hasta este día U.S. y Europa tienen muchos espacio de direcciones IPv4 con ellos y de países como la India y China están obligados a hacer frente a sus necesidades de espacio IP por medio de la implementación de IPv6.

REDES WAN

Puede ser descrita como un grupo de redes individuales conectadas a través de extensas distancias geográficas. Una WAN, es una red que ofrece servicios de transporte de información entre zonas geográficamente distantes. Es el método más efectivo de transmisión de información entre edificios o departamentos distantes entre sí. Las redes públicas de datos son el soporte principal para construir una WAN

Referencias bibliográficas

1._ Serie de Vídeos CCNA CISCO en referencia al IPv6 y Redes WAN.

2._ Wikipedia

MONOGRAFÍA: IPv6 y WAN

UD: HERRAMIENTAS DE GESTIÓN DE REDES DE

COMUNICACIÓN

DOCENTE: LUIS EDUARDO SANZ SIGNORI

 

Monografias.com

EPÍGRAFE

"EL CORAJE NO ES LA AUSENCIA DE MIEDO. SINO EL TRIUNFO SOBRE ÉL"

-NELSON MANDELA

DEDICATORIA

Ali, Achón

"Dedico este trabajo a mi madre, por todo el apoyo y el estímulo ofrecido para la conclusión satisfactoria del trabajo."

Morelia, Polo

"Dedico este proyecto de investigación a Dios JAH, a mi familia y amigos, por el tiempo y esfuerzo empleados para poder finalizar esta asignación"

Diego, Santa Maria

"Al instituto por el aprendizaje que me da día tras día"

AGRADECIMIENTO

Ali., Achón

"Agradezco a mis compañeros, por el acompañamiento y haberme ayudado por todo el transcurrir del desenvolvimiento del trabajo."

Morelia, Polo

"Agradezco al Instituto de Educación Superior Tecnológico Público "ARGENTINA" por permitir que este proyecto sea público."

Diego, Santa Maria

"Agradezco a mis compañeros de grupo por el apoyo en el trabajo."

 

 

 

Autor:

Ali Achón.

Morelia Polo.

Diego Santa Maria Semestre: Ii Sección: A

Código De Carrera: 10

2017

 


Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda