Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
I. ASPECTOS GENERALES
1.1 Título:
DISEÑO Y SIMULACION DE TECNOLOGIAS Y PORCEDIMIENTOS DE
TRANSICION DEL PROTOCOLO IPv6 EN INTERNET USANDO
TUNNELBROKER DE LA CIUDAD DE AREQUIPA DEL AÑO 2016
1.2 Autor o Ejecutor:
Ray Jonathan López Huanca
1.3 Fecha:
Septiembre 2016
1.4 Lugar de ejecución:
Departamento : Arequipa.
Provincia : Arequipa.
Distrito : Alto Selva Alegre.
II. EL PROBLEMA
II.1 Análisis de la situación problemática
Por desgracia, el nuevo protocolo no se está adoptando con la rapidez que sería
deseable, ya que las grandes compañías de telecomunicaciones son reacias a
cambiar un protocolo que funciona perfectamente.
Algunas empresas o usuarios optan por desplegar su red local utilizando la nueva
versión del protocolo (IPv6) encontrándose con un serio problema si intentan
comunicarse con el exterior de la red local.
La aplicación que se ha desarrollado en el marco de este proyecto, posibilita la
conexión entre una isla IPv6 y la troncal (Backbone) utilizando la actual
infraestructura IPv4, para ello, la aplicación crea un túnel entre una máquina de
una isla y una máquina con conexión a la troncal de forma que el emisor encapsula
1
los datagramas IPv6 dentro de datagramas IPv4 y el receptor los desencapsula, y si
fuera necesario los reenvía al destino final.
III. OBJETIVOS
III.1Objetivo general
Determinar cómo favorece el uso de TUNNELBROKEN para el desarrollo
del protocolo IPv6 sobre las redes IPv4.
III.2Objetivos Específicos
a) Desarrollar el uso del protocolo IPv6 para su mejor uso en las redes por su
robustez en el protocolo y el uso de redes.
b) Demostrar que al simular TUNNELBROKEN podemos ser capaces de
migrar de un protocolo a otro.
c) Al poder configurar y simular podremos comprobar el uso muy útil del
TUNNELBROKER para que podamos usar el protocolo IPv6 sobre el
protocolo IPv4 y podamos desarrollar mejores procesos sobre esta
tecnologia .
2
IV. HIPÓTESIS
IV.1 Hipótesis general
El desarrollo del diseño y la simulación y del protocolo IPv6 en internet usando
TUNNELBROKER nos puede ayudar en la transmisión de datos más seguro y
sin que nos preocupemos de la falta de direcciones si tenemos tendencia en
crecer y así también podamos tener una conexión entre dos islas sin perder el
protocolo de una posible implementación.
3
En el contexto de las
redes de ordenadores,
un tunnel broker es
un servicio que Muy
provee un túnel de eficiente.
red. Estos túneles Eficiente
Tunnel broken pueden proveer de Gestión de redes Poco
conectividad eficiente
encapsulada Nada
mediante la eficiente
infraestructura
existente hacia otra
infraestructura.
V. MARCO TEÓRICO
III.1 Antecedentes
III.1.1 DISEÑO Y SIMULACIÓN DE LAS HERRAMIENTAS
BÁSICAS PARA LA IMPLEMENTACIÓN DE REDES CON
SOPORTE IPv6
Pues (Ricardo Almado Zea, 2012) En este proyecto se estudia el
funcionamiento del protocolo IPv6, sus características y a su vez los
mecanismos de transición que ayudaran a acelerar el proceso de
migración. Todos los diseños realizados fueron simulados para que
puedan ser debidamente evaluados.
4
Aquí (Lic. Miguel Antonio Ortiz Juárez, 2015) da a conocer la
simulación de IPv6 en sistemas compuestos por hardware y software
con características distintas entre sí, haciendo una comunicación
mediante medios comunes.
5
Salida: Transfiere la información procesada a la gente que la usará o a las
actividades para las que se utilizará.
Los sistemas de información también requieren retroalimentación, que
es la salida que se devuelve al personal adecuado de la organización para
ayudarle a evaluar o corregir la etapa de entrada.
6
(Galactic Network). Debido a estas ideas radicales Licklider fue
designado Director del Programa DARPA (Defense Advanced Research
Projects
Agency). (IEEE, 2009) El protocolo TCP/IP fue diseñado a finales de
1960 como el fundamento de la red ARPANET, que conectaba las
computadoras de oficinas gubernamentales y universitarias. Funcionaba
bajo el concepto de cliente servidor, lo que significa que alguna
computadora pide los servicios de otra computadora; la primera es el
cliente y la segunda el servidor. (Ramírez 2012) 11 Enero 1961,
Leonard Klienrock introduce el concepto de Conmutación de Paquetes
(Packet Switching, en inglés). La idea era que la comunicación entre
ordenadores
fuese dividida en paquetes. Cada paquete debería contener la dirección
de destino y podría encontrar su propio camino a través de la red.
En octubre de 1962, Licklider fue nombrado jefe de la oficina de
procesado de información de la Agencia de Proyectos de Investigación
Avanzada (Defense Advanced Research Projects Agency o DARPA), y
empezó a formar un grupo informal dentro de DARPA del
Departamento de Defensa de los Estados Unidos para investigaciones
sobre ordenadores más avanzadas. (IEEE, 2010) Como parte del papel
de la oficina de procesado de información, se instalaron tres terminales
de redes: una para la System Development Corporation en Santa
Mónica, otra para el Proyecto Genie en la Universidad de California
(Berkeley) y otra para el proyecto Multics en el Instituto Tecnológico de
Massachusetts. La necesidad de Licklider de redes se haría evidente por
los problemas que esto causó. Ya para el año 1969 la Agencia de
Proyectos de Investigación Avanzada (Defense Advanced Research
Projects Agency o DARPA) del Ejército de los EEUU desarrolla la
ARPANET(Ureña Poirier & Rodríguez Martín, 2012). La finalidad
principal de esta red era la capacidad de resistir un ataque nuclear de la
URSS para lo que se pensó en una administración descentralizada.
7
(IEEE, 2010) De este modo, si algunos ordenadores eran destruidos, la
red seguiría funcionando. Aunque dicha red funcionaba bien, estaba
sujeta a algunas caídas periódicas del sistema. De este modo, la
expansión a largo plazo de esta red podría resultar difícil y costosa. Se
inició entonces una búsqueda de un conjunto de protocolos más fiables
para la misma. Dicha búsqueda finalizó, a mediados de los 70, con el
desarrollo de TCP/IP, es por esto, que se inicia la investigación en
desarrollar productos de redes de computadoras, y de la tecnología de
comunicación, denominada también como conmutación de paquetes, y
finalmente 12 surge el protocolo TCP/IP. Entre los objetivos
principales se encontraban los siguientes:
• Protocolos Comunes: que permita el protocolo común la
comunicación de todas las redes para simplificación de los procesos.
• Interoperabilidad: que funcionen correctamente los equipos de
distintos fabricantes y de manera conjunta, permitiendo el desarrollo
eficiente y fomentando la competitividad entre los proveedores.
• Comunicaciones sólidas: que los protocolos aporten con conexiones
fiables y de alto rendimiento mediante redes de área extensa
relativamente primitivas disponibles en aquel momento.
• Facilidad de reconfiguración: que la red permita reconfigurarse, es
decir, facilidad para añadir o eliminar computadores sin sufrir
interrupciones de comunicaciones.
Tras varias investigaciones realizadas, se asigna roles al protocolo
TCP/IP, donde solamente IP se encargaría de enviar paquetes a través
21 de una red de comunicaciones hacia su destino. Mientras que para
controlar el flujo de información o que lleguen los paquetes
correctamente al destino se emplean los 2 protocolos, el TCP y el UDP
(User Datagram Protocol), en esencia son el mismo, aunque el segundo
no permite que todos los paquetes lleguen a su destino, solamente una
parte, es decir, no es confiable. Los grupos encargados para desarrollar
el nuevo protocolo se encontraban en las Universidades de Stanford y
8
UCLA que incluía a la empresa Bolt, Beraneck & Newman (BBN),
cuya designación fue autorizada por la DARPA. (Science Direct, 2013)
Según los expertos, la Internet como la conocemos, se enfrentará a un
grave problema en unos pocos años. Debido a su rápido crecimiento y
las limitaciones en su diseño, habrá un momento en que no hay
direcciones más libres están disponibles para conectar a nuevos
huéspedes. En ese punto, no hay servidores web más nuevas se pueden
crear, sin más usuarios pueden inscribirse para las cuentas de los ISP, y
no máquinas más nuevas pueden ser configurados para acceder a la web
o participar en juegos en línea - algunas personas pueden llamar a este
un problema grave. (Ramírez, 2012)
9
integridad del contenido. (Palet 2011) Con lo descrito no se podía
distinguir las versiones del IP, aunque con la llegada o aparición de la
versión 6, se empezó a diferenciar el IPv6 de la IPv4, ésta versión
cuenta con una longitud de 32 bits. Dicha longitud se escribe mediante
la forma dottedquad (a, b, c, d) que es representado por el número
decimal en el intervalo de 0 a 255, es decir, que el rango se escribe
desde 0.0.0.0 hasta 255.255.255.255, lo que es una limitante en la
actualidad ya que existe combinaciones del tipo 2 = 4.294.967.296 o sea
4 billones de direcciones. (Palet 2011) Las clases ‘a’, ‘b’ y ‘c’ han sido
divididas en partes fijas, dichas divisiones son muy conocidas en el
rango ya mencionado anteriormente. Adicionalmente, existen
direcciones del tipo ‘d’ y ‘e’, reservadas para procesos multicast y
experimentales.
La dirección de clase ‘A’ tiene 8 y 24 bits, que permite identificar la red
y los usuarios respectivamente. Una vez elegido el tamaño de
direcciones IP y la división de cada dirección dada en dos partes,
primeramente el prefijo requiere suficientes bits para admitir la
concesión de la dirección de red única en Internet. (Carpenter, 2005)
Ahora, para el sufijo se necesitan demasiados bits para cada una de las
computadoras que se encuentran conectadas a la red cuyo sufijo es único
No existe la solución integral, ya que al agregar bits a una parte se los
disminuía de la otra. Finalmente, se puede decir, que un prefijo grande
dirección a muchas redes, aunque limita el tamaño de cada red; mientras
que el sufijo grande, indica a la red que puede contar con muchas
computadoras, reduciendo así la cantidad total de redes.
10
protocolos son incompatibles entre sí. Esta incompatibilidad fue una decisión
de proyecto. Durante la década de 1990, en algún momento del proceso de
creación de la nueva generación del protocolo de Internet, se pensóó en el
desarrollo de un protocolo no compatible que permitiría incorporar
características importantes. Las ventajas asociadas con estas características
compensarían una potencial de mayor dificultad en la transición. Con técnicas
que ayudaban a conservar los recursos IPv4, tales como CIDR (Classless
Inter-Domain Routing), NAT (Network Address Translation) y DHCP
(Dynamic Host Configuration Protocol) y el uso de direccionamiento privado,
de tal forma se creyóó que esta transición podría darse en el correr de muchos
años y se desarrolló una solución muy sencilla desde el punto de vista técnico.
(Moreiras 2014)
La solución planeada para la transición de IPv4 a IPv6 fue mediante el uso
De la doble pila. El protocolo IPv4 se seguiría usando normalmente hasta
agotarse las IP’s y, paulatinamente, en cada componente de Internet se iría
desplegando IPv6. De tal forma que esto tendría lugar a lo largo de una
década, quizás dos.
Ciertamente, en algún punto antes del agotamiento de IPv4, el protocolo IPv6
Estaría presente en todos los elementos de la red. Asíó, IPv4 se volvería
innecesario y poco después este protocolo sería un protocolo en el olvido.
(Moreiras, 2014) Aquíó podemos adelantar que este plan no funcionó. Incluso
considerando este contexto original en el cual se pensaba que IPv6 se
implementaría en toda Internet mientras todavía hubiera suficientes
direcciones IPv4 disponibles, de todos modos sería necesario utilizar técnicas
de transición auxiliares. Estas técnicas son las que aquíó se clasifican como
tradicionales. Básicamente, estas técnicas intentaban resolver un problema:
interconectar redes IPv6 utilizando túneles sobre una red que es
predominantemente IPv4.
Es importante resaltar que la idea de que la transición de IPv4 a IPv6 seria
gradual y de que ambos protocolos convivirían en las redes por muchos años,
como se concibióó en este contexto, que al día de hoy ha perdido validez. Se
11
podría argumentar que en realidad, IPv6 se viene implementado desde hace
años y que esta convivencia entre ambos protocolos ya lleva varias décadas.
Sin embargo, dicho argumento entra en duda, ya que en muchos aspectos el
desarrollo de IPv6 todavía puede considerarse como algo no normal. Lo
importante es comprender que, hoy en día, la expectativa es que la transición
de Internet a IPv6 se haga rápidamente. (Moreiras, 2014)
El plan original era técnicamente sencillo y elegante, pero este plan fracasó
porque no se previeron las consecuencias administrativas y financieras de la
implementación de IPv6, pues se tenían que si no solo configurar los aparatos,
se tenían que comprar nuevos. Para la mayor parte de las corporaciones
involucradas, IPv6 se podía considerar una tecnología que solo traería
beneficios a largo plazo, por lo que su implementación no requería nuevas
inversiones y recursos de forma inmediata. Por otra parte, tampoco había
problema en hacerlo a un lado por un tiempo, hasta que el agotamiento de
IPv4 fuera inminente. Asíó, la mayoría de las empresas pospuso la
implementación del nuevo protocolo hasta el punto donde se pudo. Se llegó
entonces al límite en que ya no era posible implementar IPv6 en toda internet
por el agotamiento de las direcciones IPv4.
La realidad actual es de que las direcciones libres de IPv4 o bien ya se
agotaron o bien están extremadamente próximas a agotarse. Sin embargo, en
términos generales, todavía no se ha implementado IPv6 en todo su esplendor.
En este nuevo emprendimiento, los proveedores de acceso necesitan conectar
a los usuarios usando IPv6, pero también deben proporcionarles una dirección
IPv4, utilizando alguna técnica de uso compartido. Proveer conectividad IPv4
es importante para permitir la comunicación con aquellas partes de Internet
que todavía no han migrado a IPv6. Para resolver este desafío se desarrollaron
nuevas tecnologías. En este trabajo, a estas técnicas de transición se les
denomina nuevas.
III.3.2 TUNNELBROKERS
12
Los Tunnel Brokers pueden ser considerados como proveedores de
acceso IPv6 virtuales. Este mecanismo está documentado en la RFC 3053.
Fue creado a comienzos de la década del 2000, época en la que la oferta de
conectividad IPv6 nativa era todavía muy pequeña, y su objetivo era ofrecer a
todos los interesados una alternativa de conexión estable y persistente, por
medio de túneles.
13
Por el año 2013, aún existían diferentes opciones de Tunnel Brokers,
algunos tenían de objetivo, ofrecer conectividad a usuarios finales, locales y
corporativos. Utilizar un Tunnel Broker puede ser una opción para los
operadores de red que están comenzando a implementar el protocolo pero que
todavía no cuentan con transito IPv6 nativo en la localidad donde operan. Se
recomienda utilizar este mecanismo solo a modo de prueba, como parte del
proceso de transición.
14
III.3.4 Aplicaciones TUNNELBROKERS
El sistema TunnelBroker permite la conexión automática entre redes
independientes que funcionan sobre el protocolo IPv6. Para conseguir dicha
conexión una red conectada por IPv6 que compone una isla independiente,
deberá tener configurado un terminal que le de acceso a través de un túnel a
Una vez que el usuario se ha dado de alta en el sistema a través del interfaz
web ofrecida a tal fin, y ha obtenido un prefijo IPv6 para la configuración
de su isla, podrá instalar en un terminal de su red la aplicación TBC para
que el sistema le ofrezca acceso automático a algún backbone de internet
IPv6 a través de túneles con los encaminadores propios del mismo.
• TunnelBrokerClient (TBC):
• TunnelBrokerServer (TBS):
• TunnelBrokerRouter (TBR):
15
El encaminador se encarga de hacer, rehacer y deshacer los túneles con los
clientes que le haya asignado la aplicación TBS.
16
IV.2.3 Nivel de investigación
El presente trabajo se delimita dentro del nivel descriptivo.
Donde:
• n= Tamaño de la muestra.
• N = Total de la población.
• Zα= 1.96 al cuadrado (si la seguridad es del 95%)
• p = proporción esperada (en este caso 5% = 0.05)
• q = 1 – p (en este caso 1-0.05 = 0.95)
• d = precisión (en la investigación se usará un 5% o menor)
17
IV.6 Matriz de consistencia
TÍTULO: DISEÑO Y SIMULACION DE TECNOLOGIAS Y PORCEDIMIENTOS DE TRANSICION DEL
PROTOCOLO IPv6 EN INTERNET USANDO TUNNELBROKER DE LA CIUDAD DE AREQUIPA DEL AÑO
2016
Variable
Problema Diseño
Objetivo general Hipótesis general Independient Indicadores Índice
General metodológico
e
¿Cómo Determinar cómo favorece El desarrollo del PROTOCOL Análisis, diseño Excelente Método de
influye el diseño y la O IPv6 e Muy bueno estudio:
el uso de
diseño y simulación y del implementación Bueno Inductivo-
simulación de TUNNELBROKEN para protocolo IPv6 en Regular Deductivo
tecnologías internet usando Malo
el desarrollo del protocolo
IPv6 en la TUNNELBROKE Diseño:
ciudad de IPv6 sobre las redes IPv4. R nos puede ayudar No
Arequipa? en la transmisión de experimental de
.
datos más seguro y Tipo
sin que nos longitudinal
preocupemos de la
falta de direcciones Tipo:
si tenemos Aplicada.
tendencia en crecer
y así también Nivel:
podamos tener una Descriptivo
conexión entre dos
islas sin perder el
protocolo de una
posible
implementación.
18
19
Sub Problemas Objetivos específicos Hipótesis específicas Variabl Indicador Índice Diseño
e metodológic
depend o
iente
¿Cómo el diseño -Desarrollar el uso del -Explicar cómo el Tunnel Gestión de Muy Población:
broker redes eficiente Área de
y la simulación protocolo IPv6 para su mejor protocolo IPv6 nos
Eficiente sistemas
de tecnologías uso en las redes por su robustez ayuda en las redes de Poco
eficiente Muestra:
IPv6 no ayuda en en el protocolo y el uso de internet para tener un
Nada Aleatoria
la transmisión y redes. pool de IP´s amplio y lo eficiente simple
comunicación de -Demostrar que al simular mejor seguro.
Técnica:
redes? TUNNELBROKEN podemos -Identificar de qué Encuesta
¿Cómo influye el ser capaces de migrar de un forma influye la
Instrumentos
conocimiento del protocolo a otro. seguridad y la Guía de
encuesta.
protocolo IPv6? -Al poder configurar y simular funcionalidad de las
¿Cómo influye el podremos comprobar el uso redes bajo IPv6.
desarrollo de uso
muy útil del -Como el
de las tecnologías
y procedimientos TUNNELBROKER para que TUNNELBROKEN es
del protocolo
podamos usar el protocolo IPv6 una herramienta muy
IPv6 y el uso de
TUNNELBROK sobre el protocolo IPv4 y útil a la hora de
EN en el internet?
podamos desarrollar mejores implementar el
procesos sobre esta tecnología protocolo IPv6 en
nuestra redes de trabajo.
20
21
VIII. PRESUPUESTO
Costo
Bienes Unidad Cantidad Total
Unitario (S/.)
Papel Bond 75 g 11.00 Millar 3 33.00
USB 16 Gb. 35.00 Unidad 1 35.00
CD 1.00 Unidad 10 10.00
Materiales de escritorio 300.00 Unidad 1 300.00
Anillados 7.00 Unidad 10 70.00
Fotocopias 0.10 Millar 1 100.00
Imprevistos 300.00
Total 848.00
Presupuesto de servicios:
Costo Unitario
Servicios Unidad Cantidad Total
(S/.)
Teléfono 0.50 Minuto 100 50.00
Luz 50.00 Recibo 6 300.00
Movilidad 5.00 Día 100 500.00
Pasajes 120.00 Unidad 2 240.00
Arequipa-Lima-
Arequipa
Consultoría 200.00 Persona 2 400.00
externa
Internet 1.00 Hora 100 100.00
Otros 50.00
Total 1640.00