Sei sulla pagina 1di 25

PROYECTO DE INVESTIGACIÓN

I. ASPECTOS GENERALES
1.1 Título:
DISEÑO Y SIMULACION DE TECNOLOGIAS Y PORCEDIMIENTOS DE
TRANSICION DEL PROTOCOLO IPv6 EN INTERNET USANDO
TUNNELBROKER DE LA CIUDAD DE AREQUIPA DEL AÑO 2016
1.2 Autor o Ejecutor:
Ray Jonathan López Huanca
1.3 Fecha:
Septiembre 2016
1.4 Lugar de ejecución:
Departamento : Arequipa.
Provincia : Arequipa.
Distrito : Alto Selva Alegre.

II. EL PROBLEMA
II.1 Análisis de la situación problemática

Debido al creciente uso que la humanidad hace de Internet y al


desaprovechamiento de las direcciones IPv4 en los comienzos de la tecnología,
dentro de pocos años se agotarán las 4294967296 direcciones con las que cuenta el
protocolo. Para solucionar este problema, se ha ideado una nueva versión del
protocolo con un espacio de direcciones muchísimo mayor, para hacernos una
idea, con la nueva versión habrá 667134927874467426204 direcciones por metro
cuadrado de la tierra.

Por desgracia, el nuevo protocolo no se está adoptando con la rapidez que sería
deseable, ya que las grandes compañías de telecomunicaciones son reacias a
cambiar un protocolo que funciona perfectamente.
Algunas empresas o usuarios optan por desplegar su red local utilizando la nueva
versión del protocolo (IPv6) encontrándose con un serio problema si intentan
comunicarse con el exterior de la red local.
La aplicación que se ha desarrollado en el marco de este proyecto, posibilita la
conexión entre una isla IPv6 y la troncal (Backbone) utilizando la actual
infraestructura IPv4, para ello, la aplicación crea un túnel entre una máquina de
una isla y una máquina con conexión a la troncal de forma que el emisor encapsula

1
los datagramas IPv6 dentro de datagramas IPv4 y el receptor los desencapsula, y si
fuera necesario los reenvía al destino final.

II.2 Definición del problema


Se plantea el diseño y simulación de tecnologías y procedimientos de transmisión
del protocolo IPv6 en internet usando TUNNELBROKER para dar soluciones a las
empresas frente a la posible saturación del protocolo IPv4.
II.2.1 Problema general
¿Cómo influye el diseño y simulación de tecnologías IPv6 en la ciudad de
Arequipa?

II.2.2 Problemas Específicos


a) ¿Cómo el diseño y la simulación de tecnologías IPv6 no ayuda en la
transmisión y comunicación de redes?
b) ¿Cómo influye el conocimiento del protocolo IPv6?
c) ¿Cómo influye el desarrollo de uso de las tecnologías y procedimientos
del protocolo IPv6 y el uso de TUNNELBROKEN en el internet?

III. OBJETIVOS
III.1Objetivo general
Determinar cómo favorece el uso de TUNNELBROKEN para el desarrollo
del protocolo IPv6 sobre las redes IPv4.

III.2Objetivos Específicos
a) Desarrollar el uso del protocolo IPv6 para su mejor uso en las redes por su
robustez en el protocolo y el uso de redes.
b) Demostrar que al simular TUNNELBROKEN podemos ser capaces de
migrar de un protocolo a otro.
c) Al poder configurar y simular podremos comprobar el uso muy útil del
TUNNELBROKER para que podamos usar el protocolo IPv6 sobre el
protocolo IPv4 y podamos desarrollar mejores procesos sobre esta
tecnologia .

2
IV. HIPÓTESIS
IV.1 Hipótesis general
El desarrollo del diseño y la simulación y del protocolo IPv6 en internet usando
TUNNELBROKER nos puede ayudar en la transmisión de datos más seguro y
sin que nos preocupemos de la falta de direcciones si tenemos tendencia en
crecer y así también podamos tener una conexión entre dos islas sin perder el
protocolo de una posible implementación.

IV.2 Hipótesis específicas


IV.2.1 Explicar cómo el protocolo IPv6 nos ayuda en las redes de internet
para tener un pool de IP´s amplio y lo mejor seguro.
IV.2.2 Identificar de qué forma influye la seguridad y la funcionalidad de
las redes bajo IPv6.
IV.2.3 Como el TUNNELBROKEN es una herramienta muy útil a la hora
de implementar el protocolo IPv6 en nuestra redes de trabajo.
IV.3 Operacionalización de variables e indicadores
Variable Independiente Definicion Conceptual Indicador Índice
 inglés: Internet
Protocol version 6
(IPv6), es una
versión del Internet
Protocol (IP),
definida en el RFC  Análisis, diseño  Excelente
 Muy
2460 y diseñada para e
PROTOCOLO IPv6 bueno
reemplazar a Internet implementación  Bueno.
Protocol version 4 del sistema de  Regular
(IPv4) RFC 791, que información  Malo
a 2016 se está
implementado en la
gran mayoría de
dispositivos que
acceden a Internet.

Variable Dependiente Indicador Índice

3
 En el contexto de las
redes de ordenadores,
un tunnel broker es
un servicio que  Muy
provee un túnel de eficiente.
red. Estos túneles  Eficiente
Tunnel broken pueden proveer de  Gestión de redes  Poco
conectividad eficiente
encapsulada  Nada
mediante la eficiente
infraestructura
existente hacia otra
infraestructura.

V. MARCO TEÓRICO
III.1 Antecedentes
III.1.1 DISEÑO Y SIMULACIÓN DE LAS HERRAMIENTAS
BÁSICAS PARA LA IMPLEMENTACIÓN DE REDES CON
SOPORTE IPv6
Pues (Ricardo Almado Zea, 2012) En este proyecto se estudia el
funcionamiento del protocolo IPv6, sus características y a su vez los
mecanismos de transición que ayudaran a acelerar el proceso de
migración. Todos los diseños realizados fueron simulados para que
puedan ser debidamente evaluados.

III.1.2 IPv6 TUNNEL BROKEN


segun(I Guardini, 2001) Ya se han propuesto y cada uno de ellos
presenta interesante ventajas, pero también resuelve los diferentes
problemas que el Tunnel Broker, o presentan inconvenientes que no
están presentes en el TUNNELBROKEN.

III.1.3 SIMULACION DEL PROTOCOLO IPv6 EN SISTEMAS


HETEROGENEOS

4
Aquí (Lic. Miguel Antonio Ortiz Juárez, 2015) da a conocer la
simulación de IPv6 en sistemas compuestos por hardware y software
con características distintas entre sí, haciendo una comunicación
mediante medios comunes.

III.1.4 MARCO REFERENCIAL PARA MIGRACION A IPv6


Aquí (Libardo Lizcano Pulido) Este artículo pretende dar un panorama
integral de la necesidad apremiante que tiene tanto la empresa privada
como las entidades gubernamentales de migrar hacia un nuevo protocolo
de internet con cara al futuro en escenarios de interoperabilidad y
desarrollo global.

III.2 Marco Teórico


III.2.1 Sistemas de información
Un Sistema de Información, es aquél que permite recopilar,
administrar y manipular un conjunto de datos que conforman la información
necesaria para que los estamentos ejecutivos de una organización puedan
realizar una toma de decisiones informadamente. En resumen, es aquél
conjunto ordenado de elementos (no necesariamente computacionales) que
permiten manipular toda aquella información necesaria para implementar
aspectos específicos de la toma de decisiones.

Todo Sistema de Información, surge de la necesidad de información


que experimenta una organización para implementar un conjunto específico de
toma de decisiones...Hay tres actividades en un sistema de información que
producen la información que esas organizaciones necesitan para tomar
decisiones, controlar operaciones, analizar problemas y crear nuevos productos
o servicios. Estas actividades son:
 Entrada: Captura o recolecta datos en bruto tanto del interior de la
organización como de su entorno externo.
 Procesamiento: Convierte esa entrada de datos en una forma más
significativa.

5
 Salida: Transfiere la información procesada a la gente que la usará o a las
actividades para las que se utilizará.
Los sistemas de información también requieren retroalimentación, que
es la salida que se devuelve al personal adecuado de la organización para
ayudarle a evaluar o corregir la etapa de entrada.

III.2.2 Protocolos de internet IPv4 y IPv6


En el presente capítulo se basa en los servicios estandarizados llamados
Protocolos de Internet en dos versiones, 4 y 6 se vera el
direccionamiento usado por el IP y explicaremos la división de las
clases de direcciones del IP. Adicional detallamos un aspecto del
protocolo como TCP e IP brindan las fórmulas para transmisión de
mensajes, también se discutirán los estándares de comunicación, de
hardware de la red. (Chandan J., 2014)

5.2.2.1 Historia de Internet y el protocolo TCP/IP


En realidad Internet es un medio de comunicación que revoluciona el
mundo tanto de las telecomunicaciones como de los ordenadores o
computadoras. Las bases que permitieron su desarrollo o evolución,
inicialmente desde el telégrafo hasta las computadoras personales
pasando por el teléfono y la radio2. La cantidad de información que
maneja en la actualidad Internet es demasiado grande, siendo utilizado
como un recurso investigativo cuyo acceso de información mundial se
lo
Realiza en pocos segundos. Internet inicialmente fue ideada por J. C. R.
Licklider, que mediante oficios escritos en Agosto de 1962 en el
Instituto Tecnológico de Massachusetts (MIT), describía computadores
que se conectaban entre sí, para acceder a la toda la información entre
las misma, también denominada por él como una Red Galáctica

6
(Galactic Network). Debido a estas ideas radicales Licklider fue
designado Director del Programa DARPA (Defense Advanced Research
Projects
Agency). (IEEE, 2009) El protocolo TCP/IP fue diseñado a finales de
1960 como el fundamento de la red ARPANET, que conectaba las
computadoras de oficinas gubernamentales y universitarias. Funcionaba
bajo el concepto de cliente servidor, lo que significa que alguna
computadora pide los servicios de otra computadora; la primera es el
cliente y la segunda el servidor. (Ramírez 2012) 11 Enero 1961,
Leonard Klienrock introduce el concepto de Conmutación de Paquetes
(Packet Switching, en inglés). La idea era que la comunicación entre
ordenadores
fuese dividida en paquetes. Cada paquete debería contener la dirección
de destino y podría encontrar su propio camino a través de la red.
En octubre de 1962, Licklider fue nombrado jefe de la oficina de
procesado de información de la Agencia de Proyectos de Investigación
Avanzada (Defense Advanced Research Projects Agency o DARPA), y
empezó a formar un grupo informal dentro de DARPA del
Departamento de Defensa de los Estados Unidos para investigaciones
sobre ordenadores más avanzadas. (IEEE, 2010) Como parte del papel
de la oficina de procesado de información, se instalaron tres terminales
de redes: una para la System Development Corporation en Santa
Mónica, otra para el Proyecto Genie en la Universidad de California
(Berkeley) y otra para el proyecto Multics en el Instituto Tecnológico de
Massachusetts. La necesidad de Licklider de redes se haría evidente por
los problemas que esto causó. Ya para el año 1969 la Agencia de
Proyectos de Investigación Avanzada (Defense Advanced Research
Projects Agency o DARPA) del Ejército de los EEUU desarrolla la
ARPANET(Ureña Poirier & Rodríguez Martín, 2012). La finalidad
principal de esta red era la capacidad de resistir un ataque nuclear de la
URSS para lo que se pensó en una administración descentralizada.

7
(IEEE, 2010) De este modo, si algunos ordenadores eran destruidos, la
red seguiría funcionando. Aunque dicha red funcionaba bien, estaba
sujeta a algunas caídas periódicas del sistema. De este modo, la
expansión a largo plazo de esta red podría resultar difícil y costosa. Se
inició entonces una búsqueda de un conjunto de protocolos más fiables
para la misma. Dicha búsqueda finalizó, a mediados de los 70, con el
desarrollo de TCP/IP, es por esto, que se inicia la investigación en
desarrollar productos de redes de computadoras, y de la tecnología de
comunicación, denominada también como conmutación de paquetes, y
finalmente 12 surge el protocolo TCP/IP. Entre los objetivos
principales se encontraban los siguientes:
• Protocolos Comunes: que permita el protocolo común la
comunicación de todas las redes para simplificación de los procesos.
• Interoperabilidad: que funcionen correctamente los equipos de
distintos fabricantes y de manera conjunta, permitiendo el desarrollo
eficiente y fomentando la competitividad entre los proveedores.
• Comunicaciones sólidas: que los protocolos aporten con conexiones
fiables y de alto rendimiento mediante redes de área extensa
relativamente primitivas disponibles en aquel momento.
• Facilidad de reconfiguración: que la red permita reconfigurarse, es
decir, facilidad para añadir o eliminar computadores sin sufrir
interrupciones de comunicaciones.
Tras varias investigaciones realizadas, se asigna roles al protocolo
TCP/IP, donde solamente IP se encargaría de enviar paquetes a través
21 de una red de comunicaciones hacia su destino. Mientras que para
controlar el flujo de información o que lleguen los paquetes
correctamente al destino se emplean los 2 protocolos, el TCP y el UDP
(User Datagram Protocol), en esencia son el mismo, aunque el segundo
no permite que todos los paquetes lleguen a su destino, solamente una
parte, es decir, no es confiable. Los grupos encargados para desarrollar
el nuevo protocolo se encontraban en las Universidades de Stanford y

8
UCLA que incluía a la empresa Bolt, Beraneck & Newman (BBN),
cuya designación fue autorizada por la DARPA. (Science Direct, 2013)
Según los expertos, la Internet como la conocemos, se enfrentará a un
grave problema en unos pocos años. Debido a su rápido crecimiento y
las limitaciones en su diseño, habrá un momento en que no hay
direcciones más libres están disponibles para conectar a nuevos
huéspedes. En ese punto, no hay servidores web más nuevas se pueden
crear, sin más usuarios pueden inscribirse para las cuentas de los ISP, y
no máquinas más nuevas pueden ser configurados para acceder a la web
o participar en juegos en línea - algunas personas pueden llamar a este
un problema grave. (Ramírez, 2012)

III.2.3 Protocolo TCP/IP


Las Una vez conocida la historia y de cómo se organiza INTERNET,
procederemos a describir los protocolos que permiten su funcionamiento
universal, independientemente de los computadores, sistemas operativos
y/o redes que la conforman. A continuación, definiremos los protocolos
TCP/IP extraída de (Richard Stevens, 2011): Las familias de protocolos
TCP/IP permiten la comunicación entre diferentes tipos de ordenadores
con independencia del fabricante, red a la que se encuentren conectados
y sistema operativo utilizado. (Palet 2011) El protocolo de Internet, es
un protocolo que no se encuentra orientado a la conexión para
transmisión de información mediante una red de paquetes de datos
conmutados. Se encuentra localizado en la tercer capa del modelo
ISO/OSI, el cual permite entregar paquetes de datos desde un nodo de
origen a otro nodo destino, basado en la dirección escrita en cada
paquete. (Palet 2011)
La mencionada capa de red de acuerdo al modelo TCP/IP, se emplea los
protocolos pertenecientes a la capa de transporte (TCP), permitiendo
orientar los datos hacia un destino específico, direccionando los
datagrama generados en la capa de red, pero sin poder comprobar la

9
integridad del contenido. (Palet 2011) Con lo descrito no se podía
distinguir las versiones del IP, aunque con la llegada o aparición de la
versión 6, se empezó a diferenciar el IPv6 de la IPv4, ésta versión
cuenta con una longitud de 32 bits. Dicha longitud se escribe mediante
la forma dottedquad (a, b, c, d) que es representado por el número
decimal en el intervalo de 0 a 255, es decir, que el rango se escribe
desde 0.0.0.0 hasta 255.255.255.255, lo que es una limitante en la
actualidad ya que existe combinaciones del tipo 2 = 4.294.967.296 o sea
4 billones de direcciones. (Palet 2011) Las clases ‘a’, ‘b’ y ‘c’ han sido
divididas en partes fijas, dichas divisiones son muy conocidas en el
rango ya mencionado anteriormente. Adicionalmente, existen
direcciones del tipo ‘d’ y ‘e’, reservadas para procesos multicast y
experimentales.
La dirección de clase ‘A’ tiene 8 y 24 bits, que permite identificar la red
y los usuarios respectivamente. Una vez elegido el tamaño de
direcciones IP y la división de cada dirección dada en dos partes,
primeramente el prefijo requiere suficientes bits para admitir la
concesión de la dirección de red única en Internet. (Carpenter, 2005)
Ahora, para el sufijo se necesitan demasiados bits para cada una de las
computadoras que se encuentran conectadas a la red cuyo sufijo es único
No existe la solución integral, ya que al agregar bits a una parte se los
disminuía de la otra. Finalmente, se puede decir, que un prefijo grande
dirección a muchas redes, aunque limita el tamaño de cada red; mientras
que el sufijo grande, indica a la red que puede contar con muchas
computadoras, reduciendo así la cantidad total de redes.

III.3 MARCO CONCEPTUAL


III.3.1 TIPOS DE MECANISMOS PARA LA TRANSICIÓN DE IPV4
A IPV6
Para la transición de IPv4 a IPv6, el primer punto a tener en cuenta es
que la dificultad de dicha transición, radica en el hecho de que ambos

10
protocolos son incompatibles entre sí. Esta incompatibilidad fue una decisión
de proyecto. Durante la década de 1990, en algún momento del proceso de
creación de la nueva generación del protocolo de Internet, se pensóó en el
desarrollo de un protocolo no compatible que permitiría incorporar
características importantes. Las ventajas asociadas con estas características
compensarían una potencial de mayor dificultad en la transición. Con técnicas
que ayudaban a conservar los recursos IPv4, tales como CIDR (Classless
Inter-Domain Routing), NAT (Network Address Translation) y DHCP
(Dynamic Host Configuration Protocol) y el uso de direccionamiento privado,
de tal forma se creyóó que esta transición podría darse en el correr de muchos
años y se desarrolló una solución muy sencilla desde el punto de vista técnico.
(Moreiras 2014)
La solución planeada para la transición de IPv4 a IPv6 fue mediante el uso
De la doble pila. El protocolo IPv4 se seguiría usando normalmente hasta
agotarse las IP’s y, paulatinamente, en cada componente de Internet se iría
desplegando IPv6. De tal forma que esto tendría lugar a lo largo de una
década, quizás dos.
Ciertamente, en algún punto antes del agotamiento de IPv4, el protocolo IPv6
Estaría presente en todos los elementos de la red. Asíó, IPv4 se volvería
innecesario y poco después este protocolo sería un protocolo en el olvido.
(Moreiras, 2014) Aquíó podemos adelantar que este plan no funcionó. Incluso
considerando este contexto original en el cual se pensaba que IPv6 se
implementaría en toda Internet mientras todavía hubiera suficientes
direcciones IPv4 disponibles, de todos modos sería necesario utilizar técnicas
de transición auxiliares. Estas técnicas son las que aquíó se clasifican como
tradicionales. Básicamente, estas técnicas intentaban resolver un problema:
interconectar redes IPv6 utilizando túneles sobre una red que es
predominantemente IPv4.
Es importante resaltar que la idea de que la transición de IPv4 a IPv6 seria
gradual y de que ambos protocolos convivirían en las redes por muchos años,
como se concibióó en este contexto, que al día de hoy ha perdido validez. Se

11
podría argumentar que en realidad, IPv6 se viene implementado desde hace
años y que esta convivencia entre ambos protocolos ya lleva varias décadas.
Sin embargo, dicho argumento entra en duda, ya que en muchos aspectos el
desarrollo de IPv6 todavía puede considerarse como algo no normal. Lo
importante es comprender que, hoy en día, la expectativa es que la transición
de Internet a IPv6 se haga rápidamente. (Moreiras, 2014)
El plan original era técnicamente sencillo y elegante, pero este plan fracasó
porque no se previeron las consecuencias administrativas y financieras de la
implementación de IPv6, pues se tenían que si no solo configurar los aparatos,
se tenían que comprar nuevos. Para la mayor parte de las corporaciones
involucradas, IPv6 se podía considerar una tecnología que solo traería
beneficios a largo plazo, por lo que su implementación no requería nuevas
inversiones y recursos de forma inmediata. Por otra parte, tampoco había
problema en hacerlo a un lado por un tiempo, hasta que el agotamiento de
IPv4 fuera inminente. Asíó, la mayoría de las empresas pospuso la
implementación del nuevo protocolo hasta el punto donde se pudo. Se llegó
entonces al límite en que ya no era posible implementar IPv6 en toda internet
por el agotamiento de las direcciones IPv4.
La realidad actual es de que las direcciones libres de IPv4 o bien ya se
agotaron o bien están extremadamente próximas a agotarse. Sin embargo, en
términos generales, todavía no se ha implementado IPv6 en todo su esplendor.
En este nuevo emprendimiento, los proveedores de acceso necesitan conectar
a los usuarios usando IPv6, pero también deben proporcionarles una dirección
IPv4, utilizando alguna técnica de uso compartido. Proveer conectividad IPv4
es importante para permitir la comunicación con aquellas partes de Internet
que todavía no han migrado a IPv6. Para resolver este desafío se desarrollaron
nuevas tecnologías. En este trabajo, a estas técnicas de transición se les
denomina nuevas.

III.3.2 TUNNELBROKERS

12
Los Tunnel Brokers pueden ser considerados como proveedores de
acceso IPv6 virtuales. Este mecanismo está documentado en la RFC 3053.
Fue creado a comienzos de la década del 2000, época en la que la oferta de
conectividad IPv6 nativa era todavía muy pequeña, y su objetivo era ofrecer a
todos los interesados una alternativa de conexión estable y persistente, por
medio de túneles.

Los Tunnel Brokers funcionan de la siguiente manera. Generalmente


hay un sitio web donde el interesado crea una cuenta y solicita el servicio. En
algunos casos, el proceso de aprobación es manual;; en otros, automático. Una
vez aprobada la prestación del servicio de túnel, el proveedor lo configura en
un servidor de túneles. Luego se envían las instrucciones para que el usuario
pueda configurar su extremo del túnel. El túnel queda establecido cuando el
usuario lo configura correctamente en su red y, a partir de ese momento,
puede proveer conectividad IPv6 sobre la Internet IPv4. (Moreiras, 2014)

Existen diferentes tecnologías que se pueden utilizar para establecer


estos túneles. Por ejemplo, encapsulamiento 6in4, encapsulamiento UDP, el
protocolo AYIYA (Anything on Anything), el TSP (Tunnel Setup Protocol,
descrito en la RFC 5572). Esta tecnología se ilustra en la figura.

Figura 13 Túnel Broker (Moreiras, 2014)

13
Por el año 2013, aún existían diferentes opciones de Tunnel Brokers,
algunos tenían de objetivo, ofrecer conectividad a usuarios finales, locales y
corporativos. Utilizar un Tunnel Broker puede ser una opción para los
operadores de red que están comenzando a implementar el protocolo pero que
todavía no cuentan con transito IPv6 nativo en la localidad donde operan. Se
recomienda utilizar este mecanismo solo a modo de prueba, como parte del
proceso de transición.

III.3.3 Aplicación informática


Una aplicación informática es un tipo de software que permite al
usuario realizar uno o más tipos de trabajo. Los procesadores de texto y las
hojas de cálculo son ejemplos de aplicaciones informáticas, mientras que los
sistemas operativos o los programas de utilidades (que cumplen tareas de
mantenimiento) no forman parte de estos programas.
Las aplicaciones pueden haber sido desarrolladas a medida (para
satisfacer las necesidades específicas de un usuario) o formar parte de un
paquete integrado (como el caso de Microsoft Office).
Dentro del campo de informática, el término aplicación se le atribuye
a aquellos programas únicamente diseñados como herramientas que permiten
al usuario realizar un trabajo o más. Su funcionalidad reside en automatizar
problemas complejos en cuestiones de segundos, permitiendo de esta manera
un trabajo completamente más rápido y eficiente (hojas de texto, excel,
calculadora, base de datos).
Una aplicación informática puede ser diseñada en función de la
eficiencia que se quiere conseguir. Es así que existen programas que resuelven
solo un problema en específico, llamados a medida; y otros que incluyen en sí
una cantidad colectiva de aplicaciones, conocidos como paquetes integrados
de software

14
III.3.4 Aplicaciones TUNNELBROKERS
El sistema TunnelBroker permite la conexión automática entre redes
independientes que funcionan sobre el protocolo IPv6. Para conseguir dicha
conexión una red conectada por IPv6 que compone una isla independiente,
deberá tener configurado un terminal que le de acceso a través de un túnel a

otro terminal que hará el papel de encaminador hacia algún backbone de


internet IPv6.

Una vez que el usuario se ha dado de alta en el sistema a través del interfaz
web ofrecida a tal fin, y ha obtenido un prefijo IPv6 para la configuración
de su isla, podrá instalar en un terminal de su red la aplicación TBC para
que el sistema le ofrezca acceso automático a algún backbone de internet
IPv6 a través de túneles con los encaminadores propios del mismo.

El funcionamiento básico del sistema de conexión se basa en tres


Componentes:

• TunnelBrokerClient (TBC):

Se instala en la red configurada por el usuario. El terminal donde va


instalado TBC es uno de los extremos del túnel a través del cual viajarán los
paquetes IPv6 encapsulados en paquetes IPv4 para aprovechar la
infraestructura del internet actual basado en IPv4. TBC se comunica con
TBS para crear y mantener túneles con los encaminadores que le
proporcionan acceso a Internet IPv6.

• TunnelBrokerServer (TBS):

Instalado en una máquina accesible a través de Internet IPv4 y con


dirección IPv4 estática. La aplicación TBS mantiene un control de las
conexiones existentes entre clientes y encaminadores. Mediante el envío de
keepalives las aplicaciones TBC mantienen viva la conexión con el
encaminador, además de proveer la información de su dirección IPv4 por si
esta hubiese sido modificada.

• TunnelBrokerRouter (TBR):

15
El encaminador se encarga de hacer, rehacer y deshacer los túneles con los
clientes que le haya asignado la aplicación TBS.

El encaminador estará siempre a la escucha por si la aplicación TBS le


comunica algún cambio en los túneles creados actualmente o por si le
comunica la necesidad de crear un nuevo túnel con un cliente.

VI. MATERIAL DE ESTUDIO


VI.1 Análisis de estudio
El presente trabajo de investigación está orientado en el estudio de la
migración de protocolos IPv4 a IPv6 los cuales son de gran ayuda no solo
por la cantidad de pool de IP´s se pueda trabajar sino los beneficios
adicionales que esto conlleva.

VI.2 Unidad de estudio


La unidad de estudio son todas empresas que trabajan con emisión de datos
entre diferentes locales o sucursales ya sea dentro o fuera del pais.

VI.3 Criterio de inclusión


 Empresas que trabaja en el área de Arequipa

VII. DISEÑO DE LA INVESTIGACIÓN


IV.1 Método de investigación
El método que se aplicará a la presente investigación será el método
inductivo-deductivo.

IV.2 Diseño de la investigación


IV.2.1 Diseño de investigación
El presente trabajo de investigación se adecuará al diseño No Experimental
de tipo longitudinal.

IV.2.2 Tipo de investigación


El presente trabajo de investigación estará enmarcado dentro del tipo de
investigación aplicada.

16
IV.2.3 Nivel de investigación
El presente trabajo se delimita dentro del nivel descriptivo.

IV.3 Población y muestra


IV.3.1 Población
La población estará considerada por empresas que puedan interesarles un
cambio significativo.
IV.3.2 Muestra
Para el presente trabajo de investigación, la muestra será probabilístico de
tipo simple y el tamaño de la muestra se establecerá empleando una
fórmula estadística para definición de muestras en poblaciones finitas.

Donde:
• n= Tamaño de la muestra.
• N = Total de la población.
• Zα= 1.96 al cuadrado (si la seguridad es del 95%)
• p = proporción esperada (en este caso 5% = 0.05)
• q = 1 – p (en este caso 1-0.05 = 0.95)
• d = precisión (en la investigación se usará un 5% o menor)

IV.4 Técnicas e instrumentos de investigación


 Para facilitar la recopilación de la información en el trabajo de
investigación se aplicará la técnica de la encuesta con aplicación del
cuestionario como instrumento para establecer el nivel de aceptación y
servicio de parte de las empresas en el área de Arequipa.
 Se empleará también la técnica de la medición de actitudes con
aplicación del escalograma del tipo Likert, para establecer la intensidad
y orientación.

IV.5 Tratamiento para el análisis de datos


Para el tratamiento de los datos producidos por el cuestionario y el escalograma
se utilizará la estadística descriptiva: Medidas de tendencia central.

17
IV.6 Matriz de consistencia
TÍTULO: DISEÑO Y SIMULACION DE TECNOLOGIAS Y PORCEDIMIENTOS DE TRANSICION DEL
PROTOCOLO IPv6 EN INTERNET USANDO TUNNELBROKER DE LA CIUDAD DE AREQUIPA DEL AÑO
2016

Variable
Problema Diseño
Objetivo general Hipótesis general Independient Indicadores Índice
General metodológico
e
¿Cómo Determinar cómo favorece El desarrollo del PROTOCOL Análisis, diseño Excelente Método de
influye el diseño y la O IPv6 e Muy bueno estudio:
el uso de
diseño y simulación y del implementación Bueno Inductivo-
simulación de TUNNELBROKEN para protocolo IPv6 en Regular Deductivo
tecnologías internet usando Malo
el desarrollo del protocolo
IPv6 en la TUNNELBROKE Diseño:
ciudad de IPv6 sobre las redes IPv4. R nos puede ayudar No
Arequipa? en la transmisión de experimental de
.
datos más seguro y Tipo
sin que nos longitudinal
preocupemos de la
falta de direcciones Tipo:
si tenemos Aplicada.
tendencia en crecer
y así también Nivel:
podamos tener una Descriptivo
conexión entre dos
islas sin perder el
protocolo de una
posible
implementación.

18
19
Sub Problemas Objetivos específicos Hipótesis específicas Variabl Indicador Índice Diseño
e metodológic
depend o
iente
¿Cómo el diseño -Desarrollar el uso del -Explicar cómo el Tunnel Gestión de Muy Población:
broker redes eficiente Área de
y la simulación protocolo IPv6 para su mejor protocolo IPv6 nos
Eficiente sistemas
de tecnologías uso en las redes por su robustez ayuda en las redes de Poco
eficiente Muestra:
IPv6 no ayuda en en el protocolo y el uso de internet para tener un
Nada Aleatoria
la transmisión y redes. pool de IP´s amplio y lo eficiente simple
comunicación de -Demostrar que al simular mejor seguro.
Técnica:
redes? TUNNELBROKEN podemos -Identificar de qué Encuesta
¿Cómo influye el ser capaces de migrar de un forma influye la
Instrumentos
conocimiento del protocolo a otro. seguridad y la Guía de
encuesta.
protocolo IPv6? -Al poder configurar y simular funcionalidad de las
¿Cómo influye el podremos comprobar el uso redes bajo IPv6.
desarrollo de uso
muy útil del -Como el
de las tecnologías
y procedimientos TUNNELBROKER para que TUNNELBROKEN es
del protocolo
podamos usar el protocolo IPv6 una herramienta muy
IPv6 y el uso de
TUNNELBROK sobre el protocolo IPv4 y útil a la hora de
EN en el internet?
podamos desarrollar mejores implementar el
procesos sobre esta tecnología protocolo IPv6 en
nuestra redes de trabajo.

20
21
VIII. PRESUPUESTO

V.1 Cálculo del presupuesto


 Presupuesto de Bienes

Costo
Bienes Unidad Cantidad Total
Unitario (S/.)
Papel Bond 75 g 11.00 Millar 3 33.00
USB 16 Gb. 35.00 Unidad 1 35.00
CD 1.00 Unidad 10 10.00
Materiales de escritorio 300.00 Unidad 1 300.00
Anillados 7.00 Unidad 10 70.00
Fotocopias 0.10 Millar 1 100.00
Imprevistos 300.00
Total 848.00

 Presupuesto de servicios:

Costo Unitario
Servicios Unidad Cantidad Total
(S/.)
Teléfono 0.50 Minuto 100 50.00
Luz 50.00 Recibo 6 300.00
Movilidad 5.00 Día 100 500.00
Pasajes 120.00 Unidad 2 240.00
Arequipa-Lima-
Arequipa
Consultoría 200.00 Persona 2 400.00
externa
Internet 1.00 Hora 100 100.00
Otros 50.00
Total 1640.00

TOTAL = 848.00 + 1640.00 = S/. 2488.00


V.2 Financiamiento
El presente trabajo de investigación será autofinanciado.
IX. CRONOGRAMA

ACTIVIDADES 2016 2017


meses meses
Jun Jul Ag Set oct No Dic Ene Feb Ma Abr May
o v r
Revisión de literatura X X X X
Consulta a personas X X X
Definición del problema X X X
y formulación de
objetivos.
Formulación y X X
presentación del
proyecto de
investigación.
Aprobación del X
proyecto.
Redacción del trabajo y X X X
revisión de la
investigación.
Presentación del trabajo X X X
y revisión del trabajo de
investigación.
Sustentación y X X
publicación de la tesis.

X. ESTRUCTURA TENTATIVA DE LA TESIS


PORTADA
CARÁTULA
DEDICATORIA
AGRADECIMIENTOS
ÍNDICE
RESUMEN
ABSTRACT
INTRODUCCIÓN
CAPÍTULO I
I. EL PROBLEMA DE INVESTIGACIÓN
1.1 Análisis de la situación problemática
1.2 Planteamiento del problema
1.3 Objetivos.
1.3.1 Objetivo general
1.3.2 Objetivos específicos
CAPÍTULO II
II. MARCO TEÓRICO REFERENCIAL
2.1 Antecedentes de la investigación
2.2 Bases teóricas
2.3 Marco conceptual
2.4 Hipótesis
2.5 Análisis de variables e indicadores
CAPÍTULO III
III. MÉTODO DE INVESTIGACIÓN
3.1 Método de investigación
3.2 Diseño de la investigación (diseño, tipo, nivel)
3.3 Población y muestra
3.4 Técnicas e instrumentos
3.5 Diseño de contrastación de hipótesis
3.6 Matriz de consistencia
CAPÍTULO IV
IV. RESULTADOS Y DISCUSIÓN
1. Resultados y discusión
2. Aportación teórico - práctica
CONCLUSIONES Y SUGERENCIAS
CAPÍTULO V
V. REFERENCIAS BIBLIOGRÁFICAS
ANEXOS
XI. REFERENCIAS BIBLIOGRÁFICAS

1. RAE. TITULO: DISEÑO Y SIMULACIÓN DE LAS HERRAMIENTAS BÁSICAS


PARA LA IMPLEMENTACIÓN DE REDES CON SOPORTE IPv6Rubio Domínguez,
P. Gestión empresarial. [en línea] enero, 2008. Disponible en:
http://www.monografias.com/trabajos53/libro-gestion-empresarial/libro-gestion-
empresarial.shtml?monosearch. [Consulta: 27 de octubre de 2008.]
2. http://cdigital.uv.mx/bitstream/123456789/41559/1/OrtizJuarezMiguel.pdf
SIMULACIÓN DEL PROTOCOLO IPV6 EN SISTEMAS HETEROGÉNEOS
3. Diseño y Administracion de Redes http://docplayer.es/2193357-Diseno-y-administracion-
de-redes.html
4. Marco Teórico para Migración a IPv6, http://marcoteoricomigracionipv6.blogspot.pe/

Potrebbero piacerti anche