Diseño de Red IPv6 Corporativa Modular
Diseño de Red IPv6 Corporativa Modular
Curso 2015-16
El presente proyecto pretende realizar una red corporativa sobre una compañía ficticia con dos
sedes interconectadas utilizando exclusivamente el protocolo IPv6.
Para ello se hará uso del direccionamiento IPv6, entendiendo las diferencias con IPv4 y los
diferentes tipos de direcciones que aporta IPv6, y de los protocolos de encaminamiento propios
de este protocolo, tales como RIPv6, OSPFv3 y IS-IS. Además se utilizará direccionamiento
dinámico (DHCPv6) para poder poner en servicio un equipo simplemente conectándolo a la red.
Por último se utilizaran los protocolos de aplicación como HTTP que permitan acceder a las
herramientas corporativas asumiendo que estas estarán en un front-end web.
Resum
El present projecte pretén realitzar una xarxa corporativa sobre una companyia fictícia amb dues
seus interconnectades utilitzant exclusivament el protocol IPv6.
Per a això es farà ús de l'adreçament IPv6, entenent les diferències amb IPv4 i els diferents tipus
d'adreces que aporta IPv6, i dels protocols d'encaminament propis d'aquest protocol, com ara
RIPv6, OSPFv3 i IS-IS. A més es farà servir adreçament dinàmic (DHCPv6) per poder posar en
servei un equip simplement connectant-lo a la xarxa.
Es permetrà la mobilitat dels usuaris instal·lant punts d'accés a les dues seus.
Finalment s'utilitzaran els protocols d'aplicació com HTTP que permetin accedir a les eines
corporatives assumint que aquestes estaran en un front-end web.
Abstract
This project aims to conduct a corporate network on a fictitious company with two locations
interconnected using only the IPv6 protocol.
To do this it will use IPv6 addressing, understanding the differences between IPv4 and the
different types of addresses provides IPv6, and routing protocols own this protocol, such as
RIPv6, OSPFv3 and IS-IS. In addition dynamic addressing (DHCPv6) will be used to
commission a computer by simply connecting to the network.
Certain security policies apply to protect corporate information and to allow that this to be
accessible from different locations. For it will make use of elements of perimetral security such
as firewalls.
The mobility of users on both sites will be allowed by installing access points .
Finally will be used the application protocols such as HTTP that allow access corporate tools
assuming that these will be in a front-end web.
Índice
Capítulo 0. Introducción..........................................................................................................3
0.1 Objetivos......................................................................................................................3
0.2 Metodología.................................................................................................................3
0.2.1 Gestión del proyecto.............................................................................................3
0.2.2 Distribución en tareas...........................................................................................3
0.2.3 Diagrama temporal...............................................................................................4
Capítulo 1. IPv6......................................................................................................................5
1.1 Formatos de dirección IPv6..........................................................................................5
1.1.1 Direcciones Unicast..............................................................................................6
1.1.2 Direcciones Global Agregable..............................................................................6
1.1.3 Direcciones Link-Local........................................................................................7
1.1.4 Direcciones IPv4-Compatible IPv6......................................................................8
1.1.5 Direcciones Unique Local....................................................................................8
1.1.6 Direcciones Anycast.............................................................................................9
1.1.7 Direcciones IPv6 Multicast.................................................................................10
1.2 Cabecera del paquete IPv4..........................................................................................11
1.3 Cabecera IPv6 simplificada........................................................................................12
1.4 DNS para IPv6............................................................................................................14
1.5 Path MTU Discovery para IPv6..................................................................................15
1.6 ICMP para IPv6..........................................................................................................15
1.6.1 IPv6 Neighbor Discovery...................................................................................16
1.6.2 IPv6 Neighbor Solicitation Message...................................................................16
1.6.3 IPv6 Router Advertisement Message..................................................................17
1.6.4 IPv6 Neighbor Redirect Message.......................................................................18
Capítulo 2. RIPv6..................................................................................................................20
2.1 Formato de los mensajes y características de RIPng...................................................20
2.2 RIPng Messaging.......................................................................................................20
2.3 Configurar RIP para IPv6...........................................................................................21
Capítulo 3. OSPFv3..............................................................................................................22
3.1 Información sobre OSPFv3........................................................................................22
3.2 OSPFv3 vs OSPFv2...................................................................................................22
3.3 Hello Packet...............................................................................................................22
3.4 Vecinos.......................................................................................................................23
3.5 Adyacencia.................................................................................................................24
1
3.6 Designated Routers.....................................................................................................24
3.7 Áreas..........................................................................................................................25
3.8 Link-State Advertisement...........................................................................................26
3.8.1 Tipos de LSA......................................................................................................26
3.9 Coste de enlace...........................................................................................................27
3.10 Inundación y LSA Group Pacing................................................................................27
3.11 Base de datos de estado de enlace...............................................................................27
3.12 OSPFv3 y la RIB unicast de IPv6...............................................................................28
3.13 Ejemplo de configuración OSPFv3............................................................................28
Capítulo 4. IS-IS...................................................................................................................34
4.1 Configurar IS-IS.........................................................................................................34
Capítulo 5. DHCPv6.............................................................................................................35
5.1 Componentes DHCPv6...............................................................................................36
5.2 Selección de una dirección por un servidor DHCPv6.................................................37
5.3 Mensajes DHCPv6 cliente/servidor............................................................................37
Capítulo 6. Firewall ASA 5505.............................................................................................41
6.1 Configurar DMZ.........................................................................................................41
6.2 Creación de un túnel VPN entre dos ASA..................................................................44
Capítulo 7. Diseño de una red IPv6 integral..........................................................................48
7.1 Pliego de condiciones: Condiciones de diseño...........................................................48
7.2 Direccionamiento.......................................................................................................49
7.3 Elementos de escalado interno....................................................................................50
7.4 Access Point...............................................................................................................51
7.5 Configuración Routers................................................................................................52
7.6 Configuración Firewalls.............................................................................................56
7.7 Servidores DNS y HTTP............................................................................................61
7.8 Comprobación de la configuración realizada..............................................................64
Capítulo 8. Conclusiones y propuesta de trabajo futuro........................................................69
Capítulo 9. Bibliografía.........................................................................................................71
2
Capítulo 0. Introducción
En el presente capitulo introduciremos el proyecto de diseño modular de una red IPv6 integral.
Para el desarrollo del mismo se realizará una integración teórica son los conceptos elementales
para poder desarrollar satisfactoriamente el diseño de la red y su posterior puesta en servicio.
0.1 Objetivos
El objetivo de este proyecto es realizar el diseño de una red corporativa utilizando IPv6 en su
totalidad. Tanto nivel de direccionamiento, routing, seguridad, protocolos de aplicación y
movilidad.
0.2 Metodología
La metodología empleada para el desarrollo del proyecto ha sido el estudio teórico de las bases
de IPv6, así como los diferentes protocolos específicos de esta versión de IP. Tras ello se ha
realizado un diseño de la red a nivel esquemático y implementado en el programa Cisco Packet
Tracer 6.2 para realizar las configuraciones pertinentes.
La gestión del proyecto se ha realizado planteando un marco de estudio con el que sería posible
implementar el diseño, tras lo cual, asumiendo unas condiciones cerradas, realizar las
configuraciones y probar que es completamente funcional.
Las tareas elementales en las cuales se ha estructurado el proyecto son las siguientes:
3
0.2.3 Diagrama temporal
Estudio teórico
Diseño de la red
Configuración y prueba
4
Capítulo 1. IPv6
IPv6 está diseñado para reemplazar a IPv4: incrementa los bits de dirección de red de 32 a 128
(es decir unas 6'7 x 1017 direcciones por milímetro cuadrado de la Tierra). La mayor longitud de
IPv6 permite escalar las redes y proporcionar accesibilidad mundial.
Otra mejora a tener en cuenta es la cabecera principal simplificada y las cabeceras de extensión.
Este formato de cabecera permite manipular paquetes mas eficientemente. La flexibilidad del
espacio de direcciones IPv6 reduce la necesidad de direcciones privadas y el uso de NAT.
Ademas habilita nuevos protocolos de aplicación pues no requieren un procesado especial de los
routers frontera en el borde de las redes.
Las direcciones IPv6 poseen 128 bits (16 bytes). La dirección se divide en 8 grupos de 16 bits
hexadecimales separados por dos puntos (:) con el siguiente formato x:x:x:x:x:x:x:x. Por
ejemplo:
1234:4567:8910:1112:1314:1516:1718:1920
3003:0:0:0:1234:1234:5678:5678
Cuando las direcciones contienen consecutivos ceros en sus grupos de 16 bits, estos se pueden
sustituir por dos puntos dobles (::). Hay que tener en cuenta que solo se puede usar los dos
puntos dobles una vez por dirección, pues si no podría dar lugar a engaño.
Este formato de escritura se llama formato comprimido, mientras que al original se le llama
formato preferido. Cabe destacar que las direcciones IPv6 no son sensibles a mayúsculas o
minúsculas.
Cada interfaz puede tener configuradas múltiples direcciones IPv6, pero solo una dirección link-
local.
5
El prefijo IPv6 esta descrito en la RFC 2373. La longitud del prefijo es un numero decimal que
indica cuantos bits de la parte alta de la dirección comprenden el prefijo (la parte de red la
dirección). Por ejemplo, 3003:85B8:865D:5265::/64 es un prefijo valido.
Las direcciones unicast IPv6 es un identificador para una sola interfaz en un nodo. Un paquete
que fuera enviado a una dirección unicast es enviada a la interfaz identificado por esa dirección.
Están definidas por un prefijo global, un subnet ID, y un interface ID. Excepto las direcciones
que empiezan por el binario 000, todas las direcciones global unicast tienen una interface ID de
64 bits. Usan todo el rango de direcciones que empiezan por el binario 001 (2000::/3). La
estructura de las direcciones se puede ver en la siguiente imagen.
Las direcciones con el prefijo desde 2000::/3 (001) hasta E000::/3 (111) requieren tener un
interface ID de 64 bits en el formato extendido universal de identificación (EUI-64). IANA
(Internet Assigned Numbers Authority) asigna lasa direcciones del rango 2000::/16 a los
registros regionales.
Las direcciones globales agregables consisten en 48 bits de prefijo y 16 bits de subnet ID o SLA
(Site-Level Aggregator). Una subnet ID puede ser usada por organizaciones individuales para
crear una jerarquía de direcciones y identificar subredes. Esto es similar a la subnet en IPv4,
excepto que una organización con un subnet ID IPv6 puede crear 64.535 subredes individuales.
Un interface ID identifica las interfaces de un enlace. La interface ID es única para el enlace.
En algunos casos la interface ID es la misma que, o se basa en, la dirección de la capa de enlace
de datos del interfaz. Las interface IDs usadas tienen una longitud de 64 bits y están en el
formato EUI-64.
6
Estas IDs se forman de una de las siguientes maneras:
- Para interfaces IEEE 802 (Ethernet, Fiber Distributed Data y otras), los primeros tres octetos
(24 bits) son el OUI (Organizationally Unique Identifier) de la dirección MAC del interfaz, los
octetos cuarto y quinto son el numero hexadecimal FFFE, y los últimos tres octetos son los tres
últimos octetos de la dirección MAC. El bit Universal/Local (U/L), que es el séptimo bit del
primer octeto cambia su valor de 0 a 1 o de 1 a 0.
- Para el resto de tipos de interfaces (serial, loopback, ATM, Frame Relay y interfaces de túnel)
el interface ID es similar al usado en los interfaces IEEE 802. Sin embargo la primera dirección
MAC de la pila de direcciones MAC en el router se usa como identificador (porque la interfaz
no tiene dirección MAC).
Si no hay interfaces IEEE 802 en el router, las direcciones link-local se generan en las interfaces
del router según los siguientes pasos:
1. El router pide una direccion MAC (de la pila de direcciones MAC del router).
2. Si no hay direcciones MAC disponibles, el numero de serie del router se usa para formar la
dirección link-local.
3. Si el numero de serie del router no se puede usar para la dirección link-local, el router usa
MD5 hash para determinar una direccion MAC del router a partir del hostname del router.
Una dirección link-local es una dirección IPv6 unicast que puede ser configurada
automáticamente en cualquier interfaz usando el prefijo link-local FE80::/10 (1111 1110 10) y el
identificador de interfaz en el formato EUI-64 modificado. Las direcciones link-local son usadas
por el protocolo neighbor discovery (NDP) y el proceso de autoconfiguración sin estado (SAP).
Los nodos de un link local puede usar las direcciones link-local para comunicarse, no necesitan
direcciones global unique para ello. Los routers IPv6 no pueden enrutar los paquetes que tengan
como origen o destino una dirección link-local.
7
Figura 2. Estructura direcciones Link-Local.
Una dirección IPv4- Compatible IPv6 es una dirección IPv6 unicast que tiene ceros en los 96
bits de parte alta de la dirección y la dirección IPv4 en los 32 bits de la parte baja de la
dirección. El formato es 0:0:0:0:0:0:A.B.C.D o ::A.B.C.D. Las 128 bits son usados como una
dirección IPv6 por el nodo, mientras que los ultimos 32 bits son usados como una dirección
IPv4 por el nodo. Estas direcciones se asignan a los nodos que soportan tanto IPv4 como IPv6.
La siguiente imagen muestra la estructura.
Una dirección unique local es una dirección IPv6 unicast que es global unique y está destinada
para las comunicaciones locales. No se espera que se enrutable en Internet y es enrutable dentro
de un area limitada, como un sitio y puede ser enrutada entre un numero limitado de sitios. Las
aplicaciones pueden tratar estas direcciones como direcciones de ámbito global.
- Tiene un prefijo global unique (esto hace que sea muy probablemente única).
- Tiene un prefijo conocido para permitir un filtrado sencillo en los limites del sitio.
8
- Permite a los sitios ser combinados o interconectados privadamente sin crear ningún conflicto
de direcciones o requerir la renumeracion de los interfaces que usen ese prefijo.
- Es independiente del ISP y puede ser usada para comunicaciones dentro de un sitio sin tener
ninguna conectividad, permanente o intermitente, con Internet.
- Si es accidentalmente filtrado fuera del sitio por medio de enrutado o DNS, no hay conflicto
con otras direcciones.
Una dirección anycast es una dirección que es asignada para un grupo de interfaces que
pertenecen a diferentes nodos. Un paquete enviado a una dirección de este tipo es enviado al
interfaz mas cercano – como se define por el protocolo de enrutado en uso - identificado por la
dirección anycast. Estas direcciones son indistinguibles sintácticamente de una dirección unicast
porque las direcciones anycast están localizadas en el espacio de direcciones unicast. Asignando
una dirección unicast a mas de un interfaz convierte una dirección unicast en anycast. Debes
configurar los nodos que tienen una dirección anycast para reconocer que esa dirección es
anycast.
Estas direcciones solo pueden usarse en un router, no en un host. Tampoco pueden ser usadas
como dirección origen de un paquete IPv6.
La siguiente imagen muestra el formato de una dirección anycast de subred del router. La
dirección tiene un prefijo concatenado por una serie de ceros (la interface ID). La dirección
anycast de subred de router puede usarse para alcanzar otro router en el enlace que es
identificado por el prefijo de la dirección.
9
Figura 5. Estructura direcciones Anycast.
Una dirección IPv6 multicast es una dirección que tiene el prefijo FF00::/8 (1111 1111). Estas
direcciones son un identificador de un grupo de interfaces que pertenecen a diferentes nodos.
Un paquete enviado a una dirección multicast es enviado a todas las interfaces identificadas por
esa dirección. El segundo octeto siguiente al prefijo define el tiempo de vida y el alcance de la
dirección multicast. Una dirección permanente tiene el parámetro tiempo de vida igual a 0. Una
dirección temporal, en cambio, lo tiene igual a 1. Una dirección multicast que tenga un alcance
de un nodo, un enlace, un sitio, organización o alcance global, tiene el parámetro alcance igual a
1, 2, 5, 8, o E, respectivamente. Por ejemplo, una dirección multicast con prefijo FF02::/16 es
una dirección multicast permanente con alcance de enlace. La siguiente imagen muestra el
formato de estas direcciones.
10
- Solicited-node: FF02:0:0:0:0:1:FF00:0000/104 para cada una de sus direcciones unicast y
anycast asignadas.
Los routers IPv6 deben también unirse al grupo multicast all-routers FF02:0:0:0:0:0:0:2 (el
alcance es link-local).
IPv6 no tiene direcciones broadcast, en su lugar se usan direcciones multicast (como all-nodes).
La cabecera basica de un paquete IPv4 tiene 12 campos con un tamaño total de 20 octetos (160
bits). Los 12 campos pueden ir seguidos de un campo de opciones, que es seguido por una
porcion de datos que normalmente es un paquete de la capa de transporte. La longitud variable
del campo de opciones se añade al tamaño total de la cabecera. En la siguiente imagen se puede
ver su estructura. Los campos oscurecidos de la cabecera no estan incluidos en la cabecera del
paquete IPv6.
11
Figura 8. Estructura cabecera IPv4.
La cabecera básica de un paquete IPv6 tiene 8 campos con un total de 40 octetos (320
bits). De la fragmentación se encarga el origen del paquete. Los checksums se usan en la capa
de enlace de datos y de transporte. El checksum de UDP comprueba la integridad del paquete
interior y la cabecera básica de IPv6. El campo de opciones se alinean a 64 bits, lo que facilita el
procesado de los paquetes.
Campo Descripción
Versión Similar al campo de Version de IPv4, excepto que en lugar de ser 4 ahora es 6.
Clase de Similar al campo Type of Service de IPv4. Este campo etiqueta los paquetes con
trafico la clase de trafico que se usa en servicios diferenciados (DiffServ).
Etiqueta de Nuevo campo de IPv6. Este campo etiqueta los paquetes de un flujo especifico
flujo que diferencia los paquetes en la capa de red.
Longitud de Similar al campo Total Length en IPv4. Este campo indica la longitud total de la
la carga porcion de datos del paquete.
Límite de Similar a Time to Live en IPv4. El valor del campo especifica el maximo
saltos numero de routers que el paquete puede transpasar antes de que sea considerado
invalido. Cada router decrementa el valor en uno. Como no hay checksum en la
cabecera de IPv6, el router puede decrementar el valor sin necesitar recalcularlo,
lo que ahorra recursos de procesado.
Dirección Similar al campo Source Address en IPv4, excepto que el campo contiene 128
origen bits en lugar de 32.
Dirección Similar al campo Destination Address en IPv4, excepto que el campo contiene
destino 128 bits en lugar de 32.
Tabla 1. Campos cabecera IPv6.
12
Figura 9. Estructura cabecera IPv6.
Las cabeceras de extensión opcionales y la porción de los datos del paquete van después de los
ocho campos de la cabecera básica de IPv6. Si existe, esa cabecera de extensión se alinea a 64
bits. Cada cabecera de extensión se identifica por el campo Next Header de la cabecera anterior.
Típicamente, la ultima cabecera de extensión tiene como campo Next Header TCP o UDP. La
siguiente imagen muestra el formato de una cabecera de extensión.
13
Tipo de Valor Next Descripción
cabecera Header
Fragment 44 Cabecera que es usada cuando una fuente fragmenta un paquete que
header es mas grande que la MTU para el camino entre ella y un destino. La
cabecera es usada en cada paquete fragmentado.
Upper-layer 6 (TCP) Cabeceras que son usadas dentro de un paquete para transportar los
headers datos. Los dos principales protocolos de transporte son TCP y UDP.
17 (UDP)
Tabla 2. Valores del campo Next-header.
IPv6 soporta los tipos de registro DNS que los procesos de búsqueda resuelven: nombre-
dirección y dirección-nombre (reverse mapping). La siguiente table ilustra los tipos de registro:
Se puede usar ICMP en IPv6 para proveer información sobre la salud de la red. ICMPv6, la
versión que funciona con IPv6, reporta error si los paquetes no pueden ser procesados
correctamente y manda mensajes informativos sobre el estado de la red. Por ejemplo, si un
router no puede retransmitir un paquete porque es demasiado grande para enviarlo a otra red, el
router envía un mensaje al host origen. Ademas, los paquetes ICMP son usados en IPv6
neighbor discovery y el path MTU discovery.
El valor 58 en el campo Next Header identifica un paquete ICMP. Estos van detrás de todas las
cabeceras de extensión y es el ultimo fragmento de información en los paquetes. Dentro de los
paquetes ICMP los campos ICMPv6 Type y ICMPv6 Code identifican el tipo de paquete
especifico así como el tipo de mensaje. El valor del campo Checksum se calcula por el emisor y
se comprueba por el receptor desde los campos en el paquete ICMPv6 y en la pseudocabecera
IPv6.
El campo de datos contiene información sobre errores o diagnósticos referidos al procesado del
paquete IP. La siguiente imagen (3-11) muestra el formato de la cabecera de un paquete IPv6
ICMP:
15
Se puede usar IPv6 NDP (Neighbor Discovery Protocol) para determinar si un router vecino es
alcanzable. Los nodos IPv6 usan NDP para determinar las direcciones de los nodos de la misma
red (local link), para encontrar routers vecinos que puedan reenviar sus paquetes, para verificar
si los routers vecinos son alcanzables o no y para detectar cambios en las direcciones de la capa
de enlace de red. NDP usa mensajes ICMP para detectar si los paquetes son enviados a los
routers vecinos que son inalcanzables.
Un nodo envía un mensaje de solicitud de vecino, el cual tiene el valor de 135 en el campo tipo
de la cabecera del paquete ICMP, en el link local cuando quiere determinar la dirección de la
capa de enlace de datos de otro nodo. La dirección origen es la dirección IPv6 del nodo que
envía el mensaje. La dirección destino es la dirección multicast solicited-node del nodo destino.
Además el mensaje incluye la dirección de la capa de enlace del nodo origen.
Después de que el nodo origen reciba el mensaje neigbor advertisement, el origen y el destino se
pueden comunicar. Estos mensajes pueden verificar si es alcanzable un vecino. Para ello, tras
tener la dirección MAC, envía un mensaje neighbor solicitation a la dirección unicast del
destino.
16
También se envían mensajes neighbor advertisement cuando se produce un cambio en la
dirección MAC de un nodo en un link local. Cuando se produce un cambio, la dirección destino
del mensaje es la dirección multicast all-nodes.
Para destinos que no estan en el link local, la retransmisión de paquetes implica que el primer
salto del router es alcanzable. Cuando no se envian ACKs desde una capa superior, se usan
mensajes neighbor solicitation para verificar que la ruta sigue funcionando (como un keep-
alive). Los mensajes no solicitados confirman la ruta en una sola dirección (del origen al
destino), mientras que los mensajes neighbor advertisement solicitados indican que el camino
funciona en ambas direcciones.
Los mensajes Router Advertisement Message tienen son paquetes ICMP donde el campo tipo
tiene el valor 134. Cada interfaz configurado de un router IPv6 los envía periódicamente a la
dirección multicast all-nodes como se puede apreciar en la siguiente imagen:
17
Estos mensajes contienen :
- Uno o mas prefijos de red que un nodo del link local puede usar para autoconfigurar la
dirección IPv6.
- El tiempo de vida de los prefijos.
- Flags con el tipo de autoconfiguración (stateful o stateless).
- Información del router por defecto (si el que envía el mensaje es el router por defecto
ademas debe enviar cuanto tiempo lo será).
- Otra información para hosts como el límite de saltos o la MTU de los paquetes que
deben enviar.
Los mensajes RA también se envían como respuesta a los mensajes router solicitation (RS).
Estos mensajes, que tienen en el campo Type de los paquetes ICMP el valor de 133, se envían
por los hosts al iniciar el sistema con lo que pueden autoconfigurarse sin esperar al siguiente
mensaje RA programado. La dirección origen es normalmente la dirección IPv6 unspecified
(0::0). Si el host tiene configurada una dirección unicast se usa esta en el mensaje. La dirección
destino es all-routers. Cuando se envía el mensaje RA en respuesta al mensaje RS la dirección
destino es la dirección unicast del origen del mensaje RS.
Los routers envían mensajes neighbor redirect (NR) para informar a los host de un mejor first-
hop en la ruta para llegar al destino. Tienen en el campo Type de la cabecera de los paquetes
ICMP el valor de 137.
18
Figura 12. Funcionamiento Neighbor Redirect.
Después de reenviar un paquete el router envía un mensaje NR al origen del paquete bajo las
siguientes circunstancias:
Capítulo 2. RIPv6
19
2.1 Formato de los mensajes y características de RIPng
Aunque RIPng (o RIPv6) es un protocolo nuevo se ha hecho un esfuerzo para que se parezca a
sus predecesores. Su funcionamiento es prácticamente el mismo y usa en general el mismo
algoritmo y operación que RIP. Además RIPng no presenta ninguna funcionalidad nueva
comparado con RIPv2, exceptuando que permite implementar RIP en IPv6.
RIPng no presenta ninguna mejora con respecto a RIPv2. Las características que implementa
RIPng son:
- Classless Addressing Support y Subnet Mask Specification: En IPv6 todas las direcciones son
sin clase, y especificadas usando la dirección y la longitud del prefijo, en lugar de la mascara de
subred. Por ello en lugar de enviar la mascara se envía la longitud del prefijo.
- Next Hop Specification: Esta característica se mantiene, pero se implementa diferente. Dada la
longitud de las direcciones IPv6, incluir el campo Next Hop en el formato RTE (Routing Table
Entry) de los mensajes RIPng incrementaría casi al doble de tamaño cada entrada. Hacer el
campo Next Hop una característica opcional sería demasiado costoso. Por ello cuando se
requiere el campo se especifica en una entrada distinta.
- Uso de Multicasting: RIPng usa transmisión multicast, utilizando como destino la dirección
FF02::9 (RIP routers).
Hay dos mensajes RIPng básicos: RIP Request y RIP Response. Estos se intercambian usando
UDP como en RIPv1 y RIPv2. Como es otro protocolo no puede usar el mismo numero de
puerto que RIPv1 y RIPv2 (520), por ello usa el puerto UDP 521. Las reglas utilizadas son:
- RIP Request se envía al puerto 521. Puede tener como puerto origen el 521 o puede usar uno
numero de puerto efímero.
- RIP Response se envía en respuesta a RIP Request enviado previamente. El puerto destino es
igual al usado como puerto origen por RIP Request.
- Los mensajes RIP Response no solicitados se envían con los puertos origen y destino 521. [2]
20
2.3 Configurar RIP para IPv6
1) enable
2) configure terminal
3) ipv6 unicast-routing
4) interface tipo número
5) ipv6 enable
6) ipv6 rip nombre enable
No es necesario definir ningún proceso RIP ni las network del mismo a diferencia de RIP en
IPv4. [3]
Capítulo 3. OSPFv3
21
3.1 Información sobre OSPFv3
OSPFv3 es un protocolo de enrutamiento de estado enlace del IETF. Los routers OSPFv3
envian un paquete especial llamado Hello Packet por cada interfaz con OSPF habilitado para
descubrir routers OSPFv3 adyacentes. Cuando un router es descubierto, ambos routers
comparan información del paquete Hello para determinar si tienen configuraciones compatibles.
Los routers intentan establecer adyacencia, lo que significa que sincronizan sus bases de datos
de estado de enlace para asegurarse que tiene información idéntica de routing OSPFv3.
Los routers adyacentes comparten Link State Advertisements (LSA) que incluyen información
sobre el estado operacional de cada enlace, el coste y cualquier otra información del router.
Cuando reciben un LSA por un interfaz los routers reenvían los paquetes por cada interfaz
habilitado con OSPF para conseguir tener sus bases de datos de estado de enlace identicas.
Cuando esto pasa la red converge.
Cada router usa el algoritmo de Dijkstra Shortest Path First (SPF) para construir su tabla de
enrutamiento. Los routers pueden dividir las redes en areas. Esto reduce los requerimientos de
CPU y memoria de los equipos, pues la mayoria de los LSA se envían dentro de su propia area.
OSPFv3 soporta IPv6.
La mayor parte del protocolo OSPFv3 (RFC 2740) es la misma que OSPFv2. Las principales
diferencias entre ambos son:
- OSPFv3 expande OSPFv2 para soportar los prefijos y la longitud de las direcciones IPv6.
- LSAs envían prefijo y longitud del prefijo, en lugar de dirección y mascara.
- El router ID y el area ID son numeros de 32 bits sin relación con las direcciones IPv6.
- Se usan las direcciones link-local para el neighbor discovery y otras características.
- Usa IPv6 para la autentificación (en concreto IPsec).
- Se redefinen los tipos de LSA.
Los routers envían periódicamente paquetes Hello por cada interfaz habilitada con OSPFv3. El
parámetro hello interval determina la periodicidad de los paquetes Hello y se configura por
interfaz. Estos paquetes se utilizan para:
- Neighbor discovery.
- Keepalives.
- Comunicaciones bidireccionales.
22
- Elección del Designated Router (DR).
Los paquetes tienen información de la interfaz y del router que origino el mensaje, incluyendo
el coste del enlace, el hello interval y las prestaciones opcionales del router. Cuando se recibe en
una interfaz se determina si las configuraciones son compatibles. Cuando se da el caso se
considera al router que envió el paquete vecino y se le añade a su tabla de vecinos.
Además estos paquetes incluyen una lista de router IDs con los que el router se ha comunicado.
Si la interfaz que lo recibe ve su propio router ID se establece comunicación bidireccional entre
las dos interfaces.
Por último los paquetes se envían como keepalive para determinar si un vecino sigue activo. Si
no se recibe el paquete antes del dead interval configurado el vecino se borra de la tabla local.
3.4 Vecinos
Las interfaces OSPFv3 deben tener una configuración compatible con la interfaz remota antes
de que se puedan considerar vecinos. Deben coincidir en los siguientes criterios:
- Hello interval.
- Dead interval.
- Area ID.
- Autentificación.
- Otras prestaciones.
23
a intercambiar sus Link-State Database (LSDB) pasan a los estados “ExStart” inicialmente y
“exchange” posteriormente. Cuando se completa el intercambio pasa al estado “full” que
significa adyacencia completa. Si falla el envío de cualquier paquete Hello en el Dead Interval
el router pasa al estado “down” y ya no se considera adyacente.
3.5 Adyacencia
No todos los vecinos establecen adyacencia. Dependiendo del tipo de red y el DR algunos
routers pasan al estado de adyacencia completa y comparten LSAs con todos sus vecinos,
mientras que otros no lo hacen.
La adyacencia se establece usando los paquetes Database Description, Link State Request
(LSR) y Link State Update (LSU) en OSPFv3. El router envía cabeceras con su propía base de
datos de estado de enlace y determina que LSAs son nuevos o actualizados. Ademas envía
paquetes LSR por cada LSA nuevo que necesita. El destino responde con LSU. Esto se repite
hasta que la información de la base de datos de ambos routers converge.
Las redes con múltiples routers presentan una situación única para OSPFv3. Si cada router
inunda la red con LSAs, la misma información se enviaría por múltiples fuentes. Dependiendo
del tipo de red, OSPFv3 puede usar un router, el router designado (DR), para controlar el envío
de LSAs y representar la red para el resto de routers de la misma área. Si el DR falla, se
selecciona al router designado de reserva (BDR) para convertirse en DR.
Todos los routers establecen adyacencia con el DR y el BDR y usan la dirección FF02::5 para
enviar las actualizaciones de LSA. Esto se puede observar en la siguiente imagen:
24
Figura 12.
Adyacencia
con el DR.
Cada subred posee un DR. Esto quiere decir que en una interfaz un router puede ser DR y en
otra no serlo.
3.7 Areas
Se puede limitar los requerimientos de memoria y CPU que consume OSPFv3 en un router
dividiendo la red en áreas. Un área es una división lógica de routers y enlaces dentro un
dominio OSPFv3 dividiéndolo en subdominios. El flujo de LSAs se delimita a un área, al igual
que la base de datos de estado de enlace. El ID del área es un valor de 32 bits que puede ser
expresado como un numero o en decimal puntuado, como 10.175.221.50 (como una dirección
IPv4).
Si se define más de un área en una red OSPFv3, también se debe definir el área de backbone,
que tiene reservado el ID 0. Todas las áreas deben conectarse con el área de backbone. Si existe
más de un área entonces uno o más routers se convierten en routers frontera del área (ABR). Un
ABR conecta el área de backbone con una o más áreas. Un ejemplo se puede ver en la siguiente
imagen:
25
El ABR separa las bases de datos de cada área con la que esta conectado. Esté envía LSAs de
tipo 3 con el prefijo Inter-Area para conectar un área con el área de backbone. En la figura
anterior, el área 0 envía la información resumida a las áreas 3 y 5.
Además OSPFv3 define otro tipo de router: el router frontera de sistema autónomo (ASBR).
Este conecta un área con otro sistema autónomo. Un sistema autónomo es una red controlada
por una entidad técnica de administración única. OSPFv3 puede redistribuir su información de
routing a otro sistema autónomo o redistribuir las rutas de otro sistema autónomo.
OSPFv3 utiliza LSAs para construir la base de datos de estado de enlace y con ello la tabla de
enrutamiento.
1 Router LSA Son los que envía cada router. Estos LSA incluyen el estado y el coste de
cada uno de los links, pero no tiene información del prefijo. Los mensajes
provocan la ejecución del algoritmo SPF y fluyen por cada área OSPFv3
local.
2 Network Son los enviados por los DR. Este LSA envía una lista de todos los routers
LSA de la red. También provocan la ejecución del algoritmo SPF.
3 Inter-Area Son los enviados por los ABR a cada elemento de un área externa. Incluye
Prefix LSA el coste desde el router hasta el destino.
4 Inter-Area Son los enviados por el ABR a un área externa. Solamente envia el coste
Router LSA del enlace al ASBR.
5 AS External Son los generados por el ASBR. Incluye el coste hasta el sistema
LSA autónomo externo de destino. Se envían hacia fuera del sistema autónomo.
7 Type-7 LSA Son los generados por el ASBR dentro de una NSSA. Incluye el coste a un
sistema autónomo externo. Solamente se fluyen dentro de una NSSA
local.
8 Link LSA Enviados por todos los routers, con alcance de enlace local. Incluye las
direcciones link-local y los prefijos IPv6 para ese enlace.
9 Intra-Area Enviados por todos los routers. Incluye cualquier cambio en los prefijos o
Prefix LSA estado del enlace. Se envían dentro de un área local. No provocan la
ejecución del algoritmo SPF.
11 Grace LSA Enviados por un router reiniciado, con alcance de enlace local. Se envían
para realizar un reinicio sencillo del proceso OSPFv3.
Tabla 4. Tipos de LSA.
26
3.9 Coste de enlace
Cada interfaz OSPFv3 tiene asignado un coste. El coste es un numero arbitrario. Por defecto se
asigna un numero que es el ancho de banda de referencia entre el ancho de banda de la interfaz.
El ancho de banda de referencia es 40 Gbps. El coste de cada enlace lo transportan los LSA de
actualización.
OSPFv3 manda actualizaciones a diferentes secciones de la red dependiendo del tipo de LSA.
Utiliza los siguientes alcances:
- Area-local: Dentro del un area OSPFv3. (Router LSAs, Network LSAs, Inter-Area-Prefix
LSAs, Inter-Area-Router LSA y Intra-Area-Prefix LSAs).
Se puede controlar el flujo de LSAs de actualización usando la característica LSA group pacing.
Esto puede reducir la utilización de la CPU o el buffer. Esta característica agrupa varios LSA
con tiempos de actualización similares en un solo LSA de actualización.
Por defecto los LSA con tiempos de actualización parecidos (10 segundos de diferencia
máximo) se agrupan. Se puede definir este valor más pequeño para tener bases de datos de
estado de enlace más grandes o se puede definir más grande para bases de datos más pequeñas y
optimizar la carga en la red del protocolo OSPFv3.
Cada router almacena una base de datos de estado de enlace para cada red OSPFv3. Esta base
de datos contiene todos los LSAs recibidos y incluye información de todos las rutas a través de
la red. OSPFv3 utiliza esta información para calcular las rutas hasta cada destino y publica la
tabla de routing con las mejores.
Los LSA se borran de la base de datos si no se reciben actualizaciones dentro del intervalo
definido (llamado MaxAge que es un tiempo de vida). Los routers envían una repetición de los
LSA cada 30 minutos para prevenir que la información se quede obsoleta.
27
3.12 OSPFv3 y la RIB unicast de IPv6
OSPFv3 ejecuta el algoritmo de Dijkstra SPF sobre la base de datos de estado de enlace. Este
algoritmo selecciona la mejor ruta para cada destino basandose en la suma de todos los costes
de enlace para cada enlace en un camino. El camino más corto para cada destino se introduce en
la tabla de routing de OSPFv3. Cuando la red converge esta tabla se introduce en la RIB unicas
de IPv6. OSPFv3 se comunica con la tabla de routing con los siguientes fines:
Además ejecuta el algoritmo de Dijkstra modificado para recalcular rapidamente la tabla con
cambios en los LSAs Inter-Area Prefix, Inter-Area Router, AS-External, type-7 y Intra-Area
Prefix. [4]
A modo de ilustrar los conceptos sobre OSPFv3 se realiza el siguiente ejemplo de diseño y
configuración de una red integral IPv6 y enrutada con OSPFv3:
Se define 7 LANs corporativas con capacidad para 256 hosts internos por cada una. Se define
una red de transporte redundada para comunicar las 7 sedes. El direccionamiento de las redes
LAN se define según sigue para cumplir los requerimientos:
28
- LAN 1: 2001::/120
- LAN 2: 2001::100/120
- LAN 3: 2001::200/120
- LAN 4: 2001::300/120
- LAN 5: 2001::400/120
- LAN 6: 2001::500/120
- LAN 7: 2001::600/120
Por último sera necesario direccionar los enlaces punto a punto. En el siguiente esquema se
puede ver los enlaces totales realizados:
- Link 1: 2001::700/127
- Link 2: 2001::702/127
- Link 3: 2001::704/127
- Link 4: 2001::706/127
- Link 5: 2001::708/127
- Link 6: 2001::70A/127
- Link 7: 2001::70C/127
- Link 8: 2001::70E/127
- Link 9: 2001::710/127
- Link 10: 2001::712/127
- Link 11: 2001::714/127
29
Además para descargar la red de routers de alta inundación de LSAs, se definen dos areas
OSPFv3 según sigue:
Router>enable
Router#configure terminal
Router(config)#ipv6 unicast-routing
Router(config)#no ip domain-lookup
Router(config)#interface GigabitEthernet0/0
Router(config-if)#ipv6 enable
Router(config-if)#ipv6 address 2001::/120
Router(config-if)#ipv6 ospf 1 area 0
Router(config-if)#no shutdown
Router(config-if)#interface Serial0/1/0
Router(config-if)#ipv6 enable
Router(config-if)#ipv6 address 2001::704/127
Router(config-if)#ipv6 ospf 1 area 0
Router(config-if)#ipv6 ospf cost 10 // Se prioriza este enlace
Router(config-if)#no shutdown
Router(config-if)#interface Serial0/1/1
Router(config-if)#ipv6 enable
Router(config-if)#ipv6 address 2001::702/127
Router(config-if)#ipv6 ospf 1 area 0
Router(config-if)#no shutdown
30
Router(config-if)#ipv6 router ospf 1
Router(config-rtr)#router-id 0.0.0.2
Se decide priorizar en Link 3 y el Link 8 para poder lanzar trazas desde los PCs y que las rutas
sean constantes.
Router>enable
Router#configure terminal
Router(config)#ipv6 unicast-routing
Router(config)#no ip domain-lookup
Router(config)#interface GigabitEthernet0/0
Router(config-if)#ipv6 enable
Router(config-if)#ipv6 address 2001::70C/127
Router(config-if)#ipv6 ospf 1 area 1
Router(config-if)#no shutdown
Router(config-if)#interface Serial0/1/0
Router(config-if)#ipv6 enable
Router(config-if)#ipv6 address 2001::70B/127
Router(config-if)#ipv6 ospf 1 area 0
Router(config-if)#no shutdown
Router(config-if)#interface Serial0/1/1
Router(config-if)#ipv6 enable
Router(config-if)#ipv6 address 2001::705/127
Router(config-if)#ipv6 ospf 1 area 0
Router(config-if)#ipv6 ospf cost 10 // Se prioriza este enlace
Router(config-if)#ipv6 router ospf 1
Router(config-rtr)#router-id 0.0.0.6
Con esta configuración la red diseñada esta completamente direccionada. Mostrando la tabla de
enrutamiento de, por ejemplo, el Router2 se puede comprobar:
31
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
D - EIGRP, EX - EIGRP external
O 2001::/120 [110/66]
via FE80::260:47FF:FE56:9801, Serial0/1/1
C 2001::100/120 [0/0]
via GigabitEthernet0/0, directly connected
L 2001::100/128 [0/0]
via GigabitEthernet0/0, receive
O 2001::200/120 [110/66]
via FE80::260:47FF:FE56:9801, Serial0/1/1
O 2001::300/120 [110/75]
via FE80::290:CFF:FE1B:5801, Serial0/1/0
OI 2001::400/120 [110/22]
via FE80::290:CFF:FE1B:5801, Serial0/1/0
OI 2001::500/120 [110/86]
via FE80::290:CFF:FE1B:5801, Serial0/1/0
OI 2001::600/120 [110/76]
via FE80::290:CFF:FE1B:5801, Serial0/1/0
O 2001::700/127 [110/65]
via FE80::260:47FF:FE56:9801, Serial0/1/1
C 2001::702/127 [0/0]
via Serial0/1/1, directly connected
L 2001::702/128 [0/0]
via Serial0/1/1, receive
C 2001::704/127 [0/0]
via Serial0/1/0, directly connected
L 2001::704/128 [0/0]
via Serial0/1/0, receive
O 2001::706/127 [110/65]
via FE80::260:47FF:FE56:9801, Serial0/1/1
O 2001::708/127 [110/128]
via FE80::260:47FF:FE56:9801, Serial0/1/1
O 2001::70A/127 [110/74]
via FE80::290:CFF:FE1B:5801, Serial0/1/0
OI 2001::70C/127 [110/11]
via FE80::290:CFF:FE1B:5801, Serial0/1/0
OI 2001::70E/127 [110/21]
via FE80::290:CFF:FE1B:5801, Serial0/1/0
OI 2001::710/127 [110/85]
via FE80::290:CFF:FE1B:5801, Serial0/1/0
OI 2001::712/127 [110/75]
via FE80::290:CFF:FE1B:5801, Serial0/1/0
OI 2001::714/127 [110/139]
via FE80::290:CFF:FE1B:5801, Serial0/1/0
L FF00::/8 [0/0]
32
via Null0, receive
Con esto acaba el ejemplo de configuración de una red completa con OSPFv3.
Capítulo 4. IS-IS
33
El protocolo IS-IS (Intermediate System to Intermediate System) es un protocolo de estado de
enlace que, al igual que OSPF, utiliza en algoritmo de Dijkstra para definir la mejor ruta a través
de la red.
Las diferencias entre ambos protocolos se basan en el modo de funcionamiento. IS-IS asigna
una dirección de area y de host a un router, en vez de a un interfaz. Cada router IS-IS de nivel 1
estará en una unica area y necesitara de un router de nivel 1-2 para interconectar areas. El router
de nivel 1-2 es la ruta por defecto del area de nivel 1 y ve el sistema autonomo completo.
Los paquetes hello en IS-IS pueden ser de nivel 1 o nivel 2. En una red broadcast todos los
routers son adyacentes. IS-IS opera en capa 2 y tiene su propio paquete de capa 3, con lo que la
fragmentación es su responsabilidad. [5]
Para configurar IS-IS es necesario realizar dos configuraciones. Primero configurar el proceso
IS-IS en el router. Segundo configurar IPv6 IS-IS en una interfaz. Los pasos son los que siguen:
Router>enable
Router#configure terminal
Router(config)#router isis EtiquetaDelArea
Router(config-router)#net TituloDeLaEntidadDeRed
Con esto es posible configurar IS-IS para una topología simple en IPv6. [6]
Capítulo 5. DHCPv6
34
IPv6 se diseño pensando en la asignación dinámica de direcciones. Teniendo en cuenta que las
direcciones tienen 128 bits, realizar la asignación automática de direcciones es un aspecto
importante dentro del diseño de redes. El tamaño de direcciones y la escritura de hexadecimales
es un inconveniente para la asignación manual de direcciones en entornos medios y grandes,
pues el formato no es intuitivo para el ojo humano. Para facilitar la asignación con poca o
ninguna intervención humana se han desarrollado bastantes métodos y tecnologías para
automatizar el proceso y los parámetros de configuración de los hosts IPv6.
1) Asignación manual
Una dirección IPv6 se puede asignar manualmente por un operador humano. Esto esta abierto a
errores y es excesivamente costoso realizarlo para cada elemento de red (recordemos que son
direcciones de 128, es decir, 32 caracteres hexadecimales). Sin embargo para las interfaces de
los routers y para elementos y recursos de red estáticos puede ser una solución apropiada.
SLAAC (por sus siglas en inglés) es uno de los métodos más convenientes para asignar
direcciones a nodos IPv6. No requiere intervención humana para el usuario. Si se desea utilizar
SLAAC el nodo debe estar conectado a una red con, por lo menos, un router. El router envía
mensajes Router Advertisement que el nodo puede usar para autoconfigurarse con una dirección
IPv6 y parámetros de enrutamiento, como especifica la RFC2462.
3) Stateful DHCPv6
4) DHCPv6-PD
5) Stateless DHCPv6
35
Stateless DHCPv6 es una combinación de SLAAC y DHCPv6 especificada en la RFC3736.
Básicamente es una configuración con SLAAC y la recepción de parámetros adicionales, como
el servidor DNS o NTP, del protocolo DHCPv6. Esto puede ser útil para descargar la red de
mensajes DHCPv6 en entornos inestables donde los cambios son bastante comunes.
Cada componente de DHCPv6 tiene un DUID (DHCPv6 Unique Identifier) que es utilizado por
el equipo para intercambiar mensajes DHCPv6. El DUID se encuentra en el campo de opciones
del mensaje debido a que su longitud puede ser variable y no es necesario en todos los
mensajes. El DIUD debe ser unico y estable tanto en clientes como en servidores (por ejemplo,
un DUID no debe cambiar por cambiar un elemento de hardware de un equipo).
Hay tres tipos definidos de DUID:
36
El campo DUID-LLT se construye según sigue:
Es decir:
El servidor selecciona una dirección para asignarla a una asociación de identidad según las
politicas de asignación de direcciones determinadas por el administrador del servidor y por
información especifica del cliente como:
Los mensajes se intercambian por los puertos UDP 546 y 547. Los clientes escuchan a traves del
puerto 546 y los servidores y realy agents escuchan por el puerto 547. El formato basico del
mensaje es el que sigue:
37
Figura 21. Estructura mensajes DHCPv6.
Para recudir los requerimientos de campos fijos, cuando potencialmente no es necesario el uso
de todos los campos, se utiliza una solución flexible basada en los campos de opciones de
DHCPv6 en la capa de transporte. Por lo tanto, todos los datos se transportan con uso dinámico
y selección de opciones.
SOLICIT (1)
Un cliente DHCPv6 envía una solicitud a los servidores locales.
ADVERTISE (2)
El servidor envía este mensaje para indicar que está disponible para realizar el servicio de
DHCP. Se envía en respuesta al mensaje SOLICIT recibido de un cliente.
REQUEST (3)
Un cliente envia este mensaje para pedir parámetros de configuración al servidor, lo que incluye
direcciones IP o prefijos delegados.
38
CONFIRM (4)
Un cliente envía un mensaje Confirm a cualquier servidor disponible para determinar si la
dirección asignada sigue siendo apropiada en el enlace en el que esta conectado. Este mensaje
se enviará cuando el cliente detecte un cambio en la conectividad de la capa de enlace o si se
enciende el equipo cliente y una o mas de las direcciones asignadas son validas. También se usa
para saber si el cliente sigue en la misma red o ha sido conectado a otra. La actual asignación no
se valida, solo el prefijo de la dirección o el prefijo delegado.
RENEW (5)
Un cliente envía un mensaje Renew al servidor que le proporcionó originalmente la dirección y
los parámetros de configuración para extender el tiempo de vida de las direcciones asignadas al
cliente y para actualizar otros parámetros de configuración.
REBIND (6)
Un cliente envía un mensaje Rebind a cualquier servidor disponible para extender el tiempo de
vida de las direciones asignadas y actualizar otros parametros de configuración. Este mensaje se
envía después de que el cliente no reciba respuesta a un mensaje Renew.
REPLY (7)
Un servidor envía en mensaje Reply que contiene las direcciones asingadas y los parametros de
configuración en respuesta a los mensajes Solicit, Request, Renew o Rebind enviados por el
cliente. También envía estos mensajes con parametros de configuración en respuesta a un
mensaje Informatio-request. Además se envian en respuesta a un mensaje Confirm, confirmando
o negando que las direcciones asignadas al cliente son apropiadas para en el enlace en el cual el
cliente está conectado. Por último, el servidor enviará este mensaje como reconocimiento de un
mensaje Release o Decline.
RELEASE (8)
Un cliente envía un mensaje Release al servidor que le asignó las direcciónes para indicar que
no va a utilizar más una o más de las direcciones asignadas.
DECLINE (9)
Un cliente envía un mensaje Decline al servidor para indicar que ha determinado que una o más
de las direcciones que le ha asignado están ya en uso en el enlace en el que esta conectado.
RECONFIGURE (10)
Un servidor envía un mensaje de Reconfigure al cliente para informarle que el servidor tiene
nuevos o actualizados parámetros de configuración y el cliente puede iniciar una transacción
Renew/Reply o Information-Request/Reply con el servidor para recibir la información
actualizada.
INFORMATION-REQUEST (11)
Un cliente envía un mensaje Information-Request a un servidor para pedir parametros de
configuración sin ninguna asignación de IP.
39
RELAY-FORW (12)
Un realy agent envía un mensaje Relay-forward para reenviar mensajes a los servidores
conectados directamente o a traves de otro relay agent. El mensaje recibido de un cliente o otro
el mensaje Relay-forward se encapsula como una opción dentro del propio mensaje.
RELAY-REPL (13)
Un servidor envía un mensaje Relay-reply a un relay agent conteniendo el mensaje que el relay
agent debe entregar al cliente. Este mensaje puede ser retransmitido a través de otro relay agent
hasta llegar al destino. El servidor encapsula el mensaje para el cliente como una opción dentro
del mensaje Relay-reply, el cual extrae y retransmite al cliente. [7]
40
Un Firewall es un dispositivo de seguridad perimetral que implementa distintas funciones tales
como el bloqueo de accesos no autorizados o bloqueo de ataques. Al no disponer de más
elementos en la versión 6.1 de Cisco Packet Tracer se utilizará el modelo ASA 5505 para probar
su configuración y capacidades en IPv6.
Para el entorno que nos ocupa, el diseño de una red corporativa, este elemento nos permitirá
tener una DMZ (o zona desmilitarizada por sus siglas en inglés) para el acceso desde el exterior
de la red a servidores en dicha zona.
Con este ejemplo se intentá crear una zona que sea accesible desde la red externa y interna, pero
que no comprometa la red interna desde la red externa o la misma DMZ.
Para ello se crean 3 VLANs según siguen:
interface Vlan1
nameif inside
security-level 100
ip address 192.168.1.0 255.255.255.0
ipv6 address 2001::/120
!
interface Vlan2
nameif outside
security-level 0
ip address 192.168.3.0 255.255.255.0
41
ipv6 address 2001::100/120
!
interface Vlan3
no forward interface Vlan1
nameif dmz
security-level 0
ip address 192.168.2.0 255.255.255.0
ipv6 address 2001::200/120
Nota: la existencia de direcciones IPv4 es una cuestión del software del Firewall, el cual daba
problemas con la configuración en exclusiva de IPv6 (dejaba de funcionar con un simple
reload).
Se puede apreciar que existen tres zonas: inside, outside y dmz. Los niveles de seguridad
establecidos permiten la conectividad de dentro hacia fuera y no a la inversa. Además es
necesario definir una ruta por defecto en el Firewall y una política de seguridad. Esto se realiza
según sigue:
!
class-map INSPECCION
match any
!
policy-map POLITICA //Definición de política
class INSPECCION
inspect icmp
!
service-policy POLITICA global //Aplicación política
Para probar que estas reglas funcionan según hemos definido se prueba con pings y conexiones
a los servidores. Las direcciones son según siguen:
42
Figura 23. Conectividad ICMP.
Y a nivel HTTP:
43
Figura 25. Conectividad DMZ 1. Figura 26. Conectividad DMZ 1
Para que la conectividad sea completa entre dos sedes corporativas protegidas propiamente con
un Firewall cada una es necesario crear un túnel entre ambos Firewalls. De esta manera no solo
aseguraremos el poder conectar las sedes, si no que ademas esta conexión sea segura a través de
un entorno hostil (por ejemplo internet).
44
- Sede A: 2001:AAAA::/64
- De sede A a Router EXT: 2001:BBBB::/64
- De sede B a Router EXT: 2001:CCCC::/64
- Sede B: 2001:DDDD::/64
1) Primero configuraremos IKE con los mismos parámetros en ambos ASA y habilitaremos
IPSEC. Para ello hay que introducir sendos comandos en los Firewall:
encr aes
authentication pre-share
group 2
2) Ahora es necesario definir ACLs en ambos ASA para que las utilice el túnel que
posteriormente configuraremos:
En el ASA de la sede A:
En el ASA de la sede B:
45
3) Ahora es necesario realizar en mapeo de encriptación. Para ello necesitaremos definir: ACL,
peer, IKE y interfaz.
En el ASA de la sede A:
En el ASA de la sede B:
En el ASA de la sede A:
En el ASA de la sede B:
Con esto la configuración del túnel IPsec entre los dos Firewalls está realizada. [8]
Para comprobarlo realizaremos un acceso a portal web de la sede B desde el host de la sede A y
desde el PC EXT:
46
Figura 28. Comprobación túnel VPN (no visible desde el exterior).
Con ello queda demostrado en este ejemplo como configurar un túnel IPsec entre dos sedes.
47
Capítulo 7. Diseño de una red IPv6 integral
Con objeto de aplicar todos lo anteriormente detallado a nivel teórico y con determinados
ejemplos prácticos se procederá al diseño de una red corporativa de una supuesta empresa
compuesta de una sede central y una delegación. Supondremos unas condiciones de diseño
cerradas, aunque siempre este tipo de diseño será escalable en caso de posible ampliación. Esto
se puede ver en el siguiente esquema topológico:
Para el presente diseño se ha tomado el supuesto de dos redes corporativas. La primera la sede
principal (o sede A) será la más grande y constará de 2000 hosts direccionables en su red interna
y 500 en la DMZ (por si se quisiera utilizar a modo de red de invitados). Esto se realizará de
esta manera para disminuir la vulnerabilidad de la red ante posibles atacantes en la red de
invitados. Por último supondremos que la delegación regional unicamente constará de 500
hosts.
48
Los elementos de la DMZ deben ser accesibles tanto desde dentro de las redes internas de las
dos sedes como desde cualquier red externa, pues dentro de ella tendremos un servidor web
corporativo que permitirá a la empresa tener visibilidad en internet.
Cualquier elemento dentro de la red interna de cualquiera de las dos sedes no debe ser accesible
desde fuera de la red ni desde la DMZ para evitar comprometer información corporativa. Para
dicho fin se bloqueará a nivel de Firewall cualquier acceso no autorizado.
Por último ambas subsedes deben tener conectividad para poder compartir herramientas
corporativas implementadas dentro de los servidores internos de ambas sedes. Supondremos que
todas estas herramientas se crean como un front-end web, con lo que comprobando el acceso
HTTP entre las dos subredes será suficiente para el funcionamiento de nuestra corporación.
7.2 Direccionamiento
Como hemos especificado antes en las condiciones de diseño los requerimientos y direcciones
asignadas serán las siguientes:
49
Con lo que el direccionamiento de esos enlaces queda según sigue:
- Link 1: 2001::C00/127
- Link 2: 2001::C02/127
- Link 3: 2001::C04/127
- Link 4: 2001::C06/127
- Link 5: 2001::C08/127
- Link 6: 2001::C0A/127
Con esto queda direccionada completamente la red de diseño. Se requerirá del prefijo
2001::/116 para el presente diseño. Se ha tomado dicho prefijo por simplicidad, pero es valido
para cualquier prefijo /116 cambiando 2001:: por el prefijo público asignado
XXXX:XXXX:XXXX...::/116. En total hemos utilizado 3084 de las 4096 direcciones posibles
(12 bits). Se reservarán el resto para futuros usos.
Para escalar internamente los 2000 equipos de la sede principal y los 500 de la delegación
necesitaremos un árbol de switches. Por ello hemos necesitado poner en cascada switches de 24
puertos según sigue:
- Sede principal: 23 puertos (1er switch) x 23 puertos (2o switch) x 23 puertos (3er switch) =
12.167 puertos de acceso.
De sobra para conectar los equipos de la sede principal con 3 niveles de switchs. Se elimina un
puerto que será en el caso del primer switch el que conecta al router y en el resto el que conecta
al switch por un enlace troncal:
50
- Delegación: 23 puertos (1er switch) x 23 puertos (2o switch) = 529 puertos de acceso.
Suficiente para conectar los equipos de la delegación con dos niveles de switchs:
Con esto tenemos capacidad para conectar el número de equipos requeridos en las condiciones
de diseño en ambas sedes.
Para cumplir con los objetivo de movilidad dentro de nuestras sedes habilitaremos puntos de
acceso WiFi conectados a los switches a través de cables Fast Ethernet.
Para la seguridad utilizaremos una autentificación WPA2-PSK con encriptación AES. Dicha
configuración se realiza según sigue:
Existen otros esquemas de seguridad WiFi más robustos, pero como no presentan diferencias en
la configuración con respecto a IPv4 no es objeto del presente diseño implantarlos.
51
7.5 Configuración Routers
Para explicar las configuraciones realizadas en los routers los dividiremos en dos tipos dado que
sus configuraciones son similares. Los routers externos serán responsables de la interconexión y
encaminamiento entre ambas sedes y serán gestionados por el ISP que nos suministré el servicio
de acceso a internet. Los routers internos, ademas de encaminar los paquetes en caso de que se
desee realizar más subredes en el futuro, serán los responsables de realizar la asignación
dinamica de direcciones a través de DHCPv6. En la siguiente imagen se puede apreciar los
elementos clasificados según su tipo:
Para todos los routers de la red utilizaremos los siguientes dos comandos:
Empezaremos con la configuración de los tres routers externos: Router0, Router1 y Router2. Se
ha decido utilizar el protocolo OSPFv3 para realizar el encaminamiento entre los routers de
acceso a la red.
Router0:
interface GigabitEthernet0/0
no ip address
ipv6 address 2001::C01/127 // Dirección asignada del Link 1 punto a punto
ipv6 enable // Habilitamos IPv6 en la interfaz
ipv6 ospf 1 area 0 // Incluimos la interfaz en el proceso OSPFv3 (área 0)
52
!
interface Serial0/3/0
no ip address
ipv6 address 2001::C04/127 // Dirección asignada del Link 3 punto a punto
ipv6 enable // Habilitamos IPv6 en la interfaz
ipv6 ospf 1 area 0 // Incluimos la interfaz en el proceso OSPFv3 (área 0)
!
ipv6 router ospf 1 // Definimos el proceso OSPFv3
router-id 0.0.0.1 // Asignamos un router-id (en IPv6 no existe por
defecto)
redistribute static // Para que redistribuya las rutas estáticas
!
ipv6 route 2001::800/119 GigabitEthernet0/0 // Red interna delegación
En el último comando hemos añadido una ruta estática para que enrute la red tras el Firewall.
Dado que el firewall bloquea los paquetes OSPFv3 y queremos que esto sea así por motivos de
seguridad. Se ha hecho lo mismo en el Router2 por lo que se omitirá esta explicación en su
configuración.
Router1:
interface Serial0/3/0
no ip address
ipv6 address 2001::C05/127 // Dirección asignada del Link 3 punto a punto
ipv6 enable // Habilitamos IPv6 en la interfaz
ipv6 ospf 1 area 0 // Incluimos la interfaz en el proceso OSPFv3 (área 0)
clock rate 2000000 // Ponemos la tasa de reloj porque es el DCE del serial
!
interface Serial0/3/1
no ip address
ipv6 address 2001::C07/127 // Dirección asignada del Link 4 punto a punto
ipv6 enable // Habilitamos IPv6 en la interfaz
ipv6 ospf 1 area 0 // Incluimos la interfaz en el proceso OSPFv3 (área 0)
clock rate 2000000 // Ponemos la tasa de reloj porque es el DCE del serial
!
ipv6 router ospf 1 // Definimos el proceso OSPFv3
router-id 10.0.0.0 // Asignamos un router-id (el más alto para que sea el
DR)
redistribute static // Para que redistribuya las rutas estáticas
53
Router2:
interface GigabitEthernet0/0
no ip address
ipv6 address 2001::C03/127 // Dirección asignada del Link 2 punto a punto
ipv6 enable // Habilitamos IPv6 en la interfaz
ipv6 ospf 1 area 0 // Incluimos la interfaz en el proceso OSPFv3 (área 0)
interface Serial0/3/1
no ip address
ipv6 address 2001::C06/127 // Dirección asignada del Link 4 punto a punto
ipv6 enable // Habilitamos IPv6 en la interfaz
ipv6 ospf 1 area 0 // Incluimos la interfaz en el proceso OSPFv3 (área 0)
!
ipv6 router ospf 1 // Definimos el proceso OSPFv3
router-id 0.0.0.2 // Asignamos un router-id
redistribute static // Para que redistribuya las rutas estáticas
!
ipv6 route 2001::/117 GigabitEthernet0/0 // Red interna sede central
ipv6 route 2001::A00/119 GigabitEthernet0/0 // DMZ
Router3:
54
ipv6 enable // Habilitamos IPv6 en la interfaz
!
interface GigabitEthernet0/1
no ip address
ipv6 address 2001::800/119 // Dirección asignada de la red de la delegación
ipv6 enable // Habilitamos IPv6 en la interfaz
ipv6 dhcp server D1 // Definimos la interfaz como servidor DHCPv6
!
ipv6 route ::/0 GigabitEthernet0/0 // Se define la ruta por defecto en la interfaz del
Firewall
Router4:
Con esto queda definida la configuración en todos los routers necesarios para la construcción de
la red corporativa. Con la configuración realizada hemos asegurado las comunicación entre las
55
dos sedes y además hemos habilitado internamente en cada sede la asignación dinámica de
direcciones.
Para explicar las configuraciones realizadas en los dos Firewall dividiremos las explicaciones en
3 partes: configuración general de los Firewall, configuración de la DMZ y configuración del
túnel VPN.
1) Para empezar describiremos la configuración general, para aclarar los equipos y los puertos a
los que nos referiremos, incluyo la siguiente imagen:
ASA0:
interface Ethernet0/0
switchport access vlan 2 // Asignamos el puerto E0/0 a la VLAN 2 (outside)
!
interface Ethernet0/1 // Puerto asignado a VLAN por defecto (VLAN 1 o
inside)
!
interface Vlan1 // Definimos la interfaz VLAN 1
nameif inside // Nombre de la VLAN 1 = inside
security-level 100 // Le asignamos el nivel máximo de seguridad (100)
ip address 192.168.1.1 255.255.255.0 // Asignada por problemas de configuración
ipv6 address 2001::C0B/127 // Dirección asignada del Link 6 punto a punto
56
interface Vlan2 // Definimos la interfaz VLAN 2
nameif outside // Nombre de la VLAN 2 = outside
security-level 0 // Le asignamos el nivel mínimo de seguridad (0)
ip address 192.168.3.0 255.255.255.0 // Asignada por problemas de configuración
ipv6 address 2001::C02/127 // Dirección asignada del Link 2 punto a punto
!
ipv6 route outside ::/0 2001::C03 // Ruta estática: default gateway
ipv6 route inside 2001::/117 2001::C0A // Ruta estática: red interna
ipv6 route outside 2001::800/119 2001::C00 // Ruta estática: red sede B
!
class-map INSPECCION // Definimos la clase que mapeará la política
match any
!
policy-map POLITICA // Definimos la política a aplicar en el Firewall
class INSPECCION // Insertamos la clase en la política
inspect icmp // Definimos que paquetes se inspeccionarán (ICMP)
!
service-policy POLITICA global // Aplicamos la política definida a todo el Firewall
ASA1:
interface Ethernet0/0
switchport access vlan 2 // Asignamos el puerto E0/0 a la VLAN 2 (outside)
!
interface Ethernet0/1 // Puerto asignado a VLAN por defecto (VLAN 1 o
inside)
!
interface Vlan1 // Definimos la interfaz VLAN 1
nameif inside // Nombre de la VLAN 1 = inside
security-level 100 // Le asignamos el nivel máximo de seguridad (100)
ip address 192.168.1.1 255.255.255.0 // Asignada por problemas de configuración
ipv6 address 2001::C09/127 // Dirección asignada del Link 5 punto a punto
!
interface Vlan2 // Definimos la interfaz VLAN 2
nameif outside // Nombre de la VLAN 2 = outside
security-level 0 // Le asignamos el nivel mínimo de seguridad (0)
57
ip address 192.168.5.0 255.255.255.0 // Asignada por problemas de configuración
ipv6 address 2001::C00/127 // Dirección asignada del Link 1 punto a punto
!
ipv6 route outside ::/0 2001::C01 // Ruta estática: default gateway
ipv6 route inside 2001::800/119 2001::C08 // Ruta estática: red interna
ipv6 route outside 2001::/117 2001::C02 // Ruta estática: red sede A
!
class-map INSPECCION // Definimos la clase que mapeará la política
match any
!
policy-map POLITICA // Definimos la política a aplicar en el Firewall
class INSPECCION // Insertamos la clase en la política
inspect icmp // Definimos que paquetes se inspeccionarán (ICMP)
!
service-policy POLITICA global // Aplicamos la política definida a todo el Firewall
2) Continuaremos con la definición de la DMZ en el ASA0, que será el único con esta zona,
dado que con una única zona accesible desde el exterior es suficiente para el objetivo de la
DMZ (visibilidad de la empresa).
ASA0:
Con esta simple configuración conseguimos una zona asilada, solo accesible a través del ASA0.
En caso de restringir las políticas de seguridad se podrán implementar políticas más estrictas
para la DMZ configurando el firewall.
58
Para nuestro caso, que desde la DMZ no se pueda acceder a ningún equipo de la red interna,
pero que desde la red interna y desde el exterior esta zona sea accesible, con esta configuración
es suficiente para cumplir con las especificaciones.
ASA0:
// En esta ACL permitimos todo el tráfico generado desde la red interna (2001::/117) a la red
externa // (2001::800/119), tanto ICMP, TCP como UDP.
crypto map IPv6-L2L 1 match address SedeA // Definimos la ACL del túnel
crypto map IPv6-L2L 1 set peer 2001::C00 // Definimos el peer del túnel
crypto map IPv6-L2L 1 set ikev1 transform-set cisco // Asignamos el conjunto “cisco” al
túnel
crypto map IPv6-L2L interface outside // Definimos en que interfaz se construirá el túnel
!
tunnel-group 2001::C00 type ipsec-l2l // Creamos el túnel contra el peer de tipo LAN to LAN
tunnel-group 2001::C00 ipsec-attributes // Definimos los atributos necesario del túnel
ikev1 pre-shared-key cisco123 // Definimos la pre-shared key “cisco123”
59
ASA1:
// Con el anterior comando definimos el conjunto de transformación “cisco” que utilizará ESP-
AES
// y ESP-SHA-HMAC
crypto map IPv6-L2L 1 match address SedeB // Definimos la ACL del túnel
crypto map IPv6-L2L 1 set peer 2001::C02 // Definimos el peer del túnel
crypto map IPv6-L2L 1 set ikev1 transform-set cisco // Asignamos el conjunto “cisco” al
túnel
crypto map IPv6-L2L interface outside // Definimos en que interfaz se construirá el túnel
!
tunnel-group 2001::C02 type ipsec-l2l // Creamos el túnel contra el peer de tipo LAN to LAN
tunnel-group 2001::C02 ipsec-attributes // Definimos los atributos necesario del túnel
ikev1 pre-shared-key cisco123 // Definimos la pre-shared key “cisco123”
Con esto hemos finalizado tanto la configuración general de los firewall, de la DMZ y el tunel
LAN to LAN entre los firewall.
60
7.7 Servidores DNS y HTTP
Como parte de las condiciones de diseño se ha conectado servidores HTTP en las dos sedes y en
la DMZ. Los servidores de las redes internas además realizan la función de servidores DNS.
Para ello se les ha puesto una dirección IPv6 estática (la cual se ha configurado en los servidores
DHCPv6 para que sea entregada a los hosts).
La configuración del servidor en la sede central es según sigue en las siguientes imágenes:
HTTP:
61
DNS:
IPv6 estática:
62
Mientras que el servidor de la delegación será idéntica la configuración exceptuando las
siguientes modificaciones:
HTTP:
IPv6 estática:
Y por último la configuración del servidor de la DMZ (solo HTTP) sera así:
HTTP:
63
IPv6 estática:
Sede central:
64
Al activar DHCP en la configuración se asignará automáticamente la dirección al host:
65
Con esto hemos comprobado que un PC conectado a la red de la sede central se configura
automáticamente gracias a DHCPv6 y ademas es capaz de acceder tanto a los servidores de su
propia sede, como de la delegación y la DMZ.
Delegación:
66
Probando la conexión a los servidores:
67
DMZ:
En cambio desde la DMZ no se debe poder acceder a la red interna de ninguna de las dos sedes.
Como ejemplo realizaremos pings y accesos web a los servidores:
Figura 59. Prueba acceso sede central. Figura 60. Prueba acceso delegación.
Con estas sencillas pruebas vemos que nuestra red interna esta protegida de cualquier acceso
exterior.
Por lo tanto con estas pruebas hemos comprobado que se cumple con las condiciones de diseño
planteadas en todos los casos.
68
Capítulo 8.
Conclusiones y propuesta de trabajo futuro
Como conclusión del proyecto podemos asumir que es completamente realizable el diseño,
implementación y puesta en servicio de una red corporativa utilizando exclusivamente IPv6.
Para ello hemos realizado satisfactoriamente el direccionamiento de una red ante unas
condiciones de diseño (escalable pensando en posibles ampliaciones), hemos utilizado los
protocolo de routing específicos de IPv6 permitiendo la conectividad de distintas subredes,
hemos implementado una política de seguridad y una conexión segura entre sedes, hemos hecho
uso de los protocolos de aplicación sobre IPv6 y hemos permitido la movilidad de los usuarios
habilitando puntos de acceso WiFi en ambas subsedes.
Como propuesta de trabajo futuro, al ser un campo cuya implantación no está extendida existen
múltiples lineas de trabajo. Entre ellas hacer un estudio de calidades de servicio sobre IPv6 para
videollamada o VoIP, estudiar su aumento de eficiencia con respecto a IPv4 o implantar redes
híbridas para el uso de ambos protocolos sobre la misma red.
El siguiente paso es la implantación de IPv6 a nivel global, pues todavía tanto a nivel de redes
como los mismos ISP se resisten a asumir su uso. Como todo, será cuestión de tiempo que este
protocolo asuma fuerza en el mercado y se deje de utilizar IPv4.
Com a conclusió del projecte podem assumir que és completament realitzable el disseny,
implementació i posada en servei d'una xarxa corporativa utilitzant exclusivament IPv6.
Per això hem realitzat satisfactòriament l'adreçament d'una xarxa davant unes condicions de
disseny (escalable pensant en possibles ampliacions), hem utilitzat els protocol de routing
específics d'IPv6 permetent la connectivitat de diferents subxarxes, hem implementat una
política de seguretat i una connexió segura entre seus, hem fet ús dels protocols d'aplicació
sobre IPv6 i hem permès la mobilitat dels usuaris habilitant punts d'accés WiFi en totes dues
subseus.
Com a proposta de treball futur, en ser un camp on la implantació no està estesa hi ha múltiples
línies de treball. Entre elles fer un estudi de qualitats de servei sobre IPv6 per videotrucada o
VoIP, estudiar el seu augment d'eficiència en comparació a IPv4 o implantar xarxes híbrides per
a l'ús de tots dos protocols sobre la mateixa xarxa.
El següent pas és la implantació d'IPv6 a nivell global, ja que encara tant a nivell de xarxes com
els mateixos ISP es resisteixen a assumir el seu ús. Com tot, serà qüestió de temps que aquest
protocol assumeixi força en el mercat i es deixi d'utilitzar IPv4.
69
Conclusions and future work proposal
As conclusion of the project we can assume it is fully achievable design, implementation and
commissioning of a corporate network using only IPv6.
So we've successfully completed the addressing of a network with design conditions (scalable
considering possible extensions), we used the protocols routing of IPv6 allowing connectivity of
different subnets, we have implemented a security policy and a secure connection between
headquarters, we have made use of application protocols IPv6 and have allowed the mobility of
users enabling WiFi access points in both subsites.
As a propose of future work, being a field whose implementation is not widespread there are
multiple lines of work. Including a study of quality of service over IPv6 for video or VoIP, study
their increased efficiency with respect to IPv4 or deploy hybrid networks to use both protocols
on the same network.
The next step is the implementation of IPv6 globally, because the ISP resist to assume use. Like
everything else, a matter of time that this protocol gets market strength and stop using IPv4.
70
Capítulo 9. Bibliografía
[1] Cisco Systems Inc, “Unicast Routing Configuration Guide, Cisco DCNM for LAN,
Release 5.x”
http://www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/5_x/dcnm/unicast/configu
ration/guide/l3-dcnm-book/l3_ipv6.html. [Online].
[2] Charles M. Kozierok, “The TCP/IP guide”
http://www.tcpipguide.com/free/t_RIPngRIPv6MessageFormatandFeatures-2.htm.
[Online].
[3] Cisco Systems Inc, “IP Routing: RIP Configuration Guide, Cisco IOS Release 15S”
http://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_rip/configuration/15-s/irr-15-
s-book/ip6-rip.html. [Online].
[4] Cisco Systems Inc, “Cisco Nexus 5600 Series NX-OS Unicast Routing
Configuration Guide, Release 7.x”
http://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus5600/sw/unicast/7x/uni
cast_n5600_config/l3_ospfv3.html. [Online].
[5] Wikipedia, “IS-IS” https://es.wikipedia.org/wiki/IS-IS. [Online].
[6] Cisco Systems Inc, “IP Routing: ISIS Configuration Guide, Cisco IOS XE Release
3S” http://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_isis/configuration/xe-
3s/irs-xe-3s-book/ip6-route-isis-xe.html. [Online].
[7] Cisco Systems Inc, “DHCPv6 Based IPv6 Access Services”
http://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/enterprise-ipv6-
solution/whitepaper_c11-689821.html. [Online].
pag 40
[8] Cisco Systems Inc, “Cisco Firewalls and Network Security”
http://ciscofirewalls.weebly.com/create-a-lan-to-lan-vpn-tunnel-on-cisco-asa-with-
ipv6.html. [Online].
71