SlideShare una empresa de Scribd logo
1 de 57
¿Ha llegado el momento… de IPv6? Fernando Guillot IT Pro Evangelist Microsoft fernando.guillot@microsoft.com http://blogs.technet.com/guillot
Agenda ¿Porqué ahora? Direccionamiento Direcciones “Lo básico” Direcciones “Los primeros 64 bits” Direcciones “Los otros 64 bits” Adquiriendo Direcciones Tecnologías de Transición
Incentivo Económico Variosinteresescomercialesqueincluyen: Las direcciones de IPv4 se agotan Las direccionesestáninjustamenterepartidas Ventajasofrecidas en IPv6 Uso de Ipv6 cómo el protocolopordefecto en variastecnologías.
¿Cómo está de cerca el fin?
Injustamente Repartidas EstadosUnidos: varias /8, alguna /16 Europa: alguna /8, varias /16 Asia: Casitodas /24 Nueva generación de Internet China (Sólo IPv6) Algunoscochesyatienendispositivos con IPv6 Africa: Casitodas /24 El incentivoeconómicoyaestáaquí
FuncionesAvanzadas de IPv6 Autoconfiguración de Direcciones y configuración de Rutas Enrutamientomássencillo Adios a lassubredes Seguridadintegrada en el propioprotocolo con IPSEC Ya no se gastaancho de banda con Broadcasts Enrutamientomásrápido y eficiente gracias al procesamiento de los packetes IPv6 en los routers Soporte en IPv6 paramovilidad Dispositivosmantienenunadirecciónestáticainclusosicambian de ISP duranteunasesión
IPv6 en SistemasOperativos y Apps La mayoría de lasplataformassoportan IPv6 Windows Vista y Windows Server 2008 Solaris BSD distributions and Linux distributions Cadavezmás, plataformas y applicacionesintentanutilizar IPv6 pordefecto
Usando IPv6 por defecto DEMO
¿Cuanto puede escalar? .     IPv4            232=4,294,967,296 4 cm2
Buff!! IPv6: 2128 = 340,282,366,920,938,463,374,607,431,768,211,456
EspacioTeoricopor… Teniendo la tierra 6.79 million de personas Muchostrillones de direccionespor persona Cadasegundo de los 4.5 billones de años de la tierra Un billón de direccionesporsegundohabríamosconsumidomenos de un trillonesima parte del total de direcciones Estrellasvisibles del universo 252  porcadauna de las 70 sextillonesde estrellas
Pero yo lo quiero quitar! No essuficiente Tampocoes suficiente:netsh interface ipv6 deleteinterface “<interface-name>”
La maneraescreandohklmystemurrentcontrolsetervicescpip6arametersDisabledComponentstipo REG_DWORD 255 Valores 0: habilitatodo 1: deshabilita ISATAP y adaptadoresTeredo 4: sólodeshabilita ISATAP 16: deshabilitamodonativo de IPv6, y mantiene ISATAP y Teredo 255: deshabilita TODO HAY QUE REINICIAR!! Pero yo lo quiero quitar!
Pero por favor no lo hagáis! No romperá nada ¿Y quésiipconfig/allmuestramásinformación? IPv6 es el caminopreferidopara Resolución de nombres Enrutamiento Conexión
Direcciones“Lo básico”
Nota La informaciónestásacada de los últimos RFCs Existemuchísimainformación en los RFCs desactualizada Para empezar: RFC 4291
Comunicaciones IPv4 subnet subnet router host host host host host host broadcast (“grito!”) route
¿Grito o lo enruto? (IPv4) Las mascaras de redesinforman a la IP quehacer La notación CIDR nos dice la mascara  192.168.45.205/24 00101101 11001101 10101000 11000000 172.15.232.149/27 10101 100 00001111 10101100 11101000
Comunicaciones IPv6 link link router host host host host host host neighbors route nota: Hay un enlace individual porcadainterfaz de  cada host
Diferencias en IPv6 No hay NAT CadasistemapuedeutilizarunadirecciónGlobaly Unique  Enrutablepor Internet Los Hosts asignansuspropiasdirecciones DHCP todavía se utiliza Direcciones IP puedencambiar sin romper nada No se permite la fragmentación
Direccionamiento IPv6 Utilizanotación Hexadecimal (0..F) 128 bits = 32 digitoshexadecimalesdivididos en bloques de 4 digitos Separadospor “dos puntos” entre cadagrupo de 4 CadaBloquecompuestopor 16 bits 2001:4898:dc05:0015:0217:a4ff:fea7:6f06
Direccionamiento IPv6 Algunasdireccionestienenmuchos 0’s FE80:0000:0000:0000:C1D7:003F:0000:6f06 Se puedencortar los 0’s iniciales FE80:0:0:0:C1D7:3F:0:6f06 Todavía se puedecortarmás. Cualquierserie de 0’s seguidos se puedeconvertir en :: FE80::C1D7:3F:0:6f06
Direcciones Interesantes Localhost 0:0:0:0:0:0:0:1 or ::1 Podemoshacer ping ::1 en Vista/Win7 aunquedeshabilitemos IPv6 “Direccion no especificada” 0:0:0:0:0:0:0:0:0 or ::
Asignando direcciones IPv4 El tamaño de la mascara es el número de bits querecibes de tu ISP (más los querecibes de tuorganización) esteestu “numero de red” El restoindica el Host 192.168.45.205/24 00101101 11001101 10101000 11000000 172.15.232.149/27 10101 100 00001111 10101100 11101000
Asignando direcciones IPv6 Consta de 3 partes Prefijo: Asignadopor el ISP Link: “subnet ID” gestionadopor la organización Interfaz: generado de forma automática Organizacionesmáspequeñassólotienenunasubred prefijo link interfaz 48 bits 16 bits 64 bits prefijo interfaz 64 bits 64 bits
Más sobre prefijos Adiós a los VLSM, sólo hay 3 opciones /48, /64, /128 El estilo de mascaras de red de IPv4 desaparece Posicionesfijaseliminan los calculos de rutas CIDR format used in IPv6 35AC:2FB8::/48 “Lo que dice esque NO controlamos los 48 bits”
¿Cómo se asignan? Descrito en RFC 3177 La mayoría de lasorganizacionesrecibirán un prefijo de /48 Estoteda 1 Septrillón de direcciones 65,536 links y18 quintillones de direccionespor link Empresaspequeñasrecibirán un prefijo /64 Estoteda 18 quintillones de direcciones El rango de IPv6 essuficientepara 137 Billones de organizaciones Tucocheposiblementetengauna /64 Dialup (¿Cómo?) le daremosdirección /128
Direcciones“Los primeros 64 bits”
Tipo de Direcciones Unicast No se compartenpormáquinas Para comunicaciones 1 a 1 Multicast Indicagrupos de máquinas Consigue lo que IPv4 hacía con Broadcasts Para conexiones de 1 a muchos Descubrimiento de router y vecinos Anycast Descubrimiento de routers De 1 a cualquiera de un grupo
4 tipos de DirUnicast Link-local: funcionasólodentro de un link Similar a APIPA (RFC 3927) en ipv4 Site-local: funciona a través de links dentro de un site Desuso RFC 3879 Unique local (o simplemente “local”) RFC 4193 es el remplazo de Site-Local Similar a lasip’sprivadas (RFC 1918) Unique global (o sencillamente “global”) Enrutablepor Internet
Link-local unicast Solamentefunciona en “Este” link Descartadoportodos los routers Siempreasignado a todos los interfaces Es unadirección auto generadapor el host Se sacaba de la MAC (Ya no) Ahoraesaleatorio (RFC 3041) FE80::/64 interfaz-ID
Unique local unicast Prefijoconocido e ignoradopor Internet FC00::/7 Interfaz-ID link “1”+global ID
Global unicast Enrutableatravés de Internet Los primeros 3 bits tienenque ser 001 0010=2    0011=3 Cualquierotracosaesignoradapor los routers 2nnn:nnnn:nnnn:nnnn interfaz-ID link 3nnn:nnnn:nnnn:nnnn interfaz-ID link
Multicast Se comportacómo multicast de IPv4 Casitodo el hardware ya lo entiende IPv6 requierequeestoestéextendido Los hosts se unen a un grupo multicast y entonces les llega la comunicación Los routers y switches son los encargados de mantener la tabla de miembros multicast Un host manda a un grupo y el resto de la infraestructura se encarga de enviar a el resto de los miembros
Multicast format Well-known Transient “n” indica el ambito FF0n 112-bit group-ID FF1n 112-bit group-ID
Well-known multicast FF01::1 – todaslas dir de esteinterfaz FF02::1 – todaslas dir en este link FF01::2 – todos los routers de esteinterfaz FF02::2 – todos los routers de este link FF05::2 – todos los routers de este site FF02::1:FFnn:nnnn – “nodosolicitado” Un host debeunirse a un grupo multicast paracadadirecciónconfigurada en cadainterfaz
Resumen: 64 primeros bits 2 or 3 – unicast global (Enrutablepor Internet) FE80 – unicast link-local (APIPA) FEC0 – unicast site-local (desaparece) FC00 – unicast unique local (IP privada) FF – multicast
Direcciones“Los otros 64 bits”
Sacado de la MAC Prefijo + link garantizaunasubredúnica MAC garantiza un único host
Vale pero la MAC tienesólo 48 bits y no 64!! 48 bits for MAC = 281 trilliones de direcciones Se agotarán en el 2100 48-bit MAC se estáconvirtiendo en un EUI-64 “Extended unique identifier” http://standards.ieee.org/regauth/oui/tutorials/EUI64.html
Algoritmo Original(RFC 2464) Primera ½ MAC +FFFE+ segunda ½ MAC Complementando el universal/local bit Penultimo bit del primer byte Con un ejemplo se vemejor MAC: 34-56-78-9A-BC-DE First byte: 00110100 Complement U/L bit: 00110110 = 36 Modified EUI-64: 36-56-78-FF-FE-9A-BC-DE Interface ID: 3656:78FF:FE9A:BCDE
Uuups!! Direcciones MAC son fisicas Una IP sacada de una MAC se convierte en lo mismo ¿Quécosaspodemoshacer con esto? Rastrearactividades de un host en cualquier parte Datamining de lo quehaceunacierta persona No importa la encryptación En un dispositivomóvil, normalmentequieredecir IP == Persona Es la cookie definitiva
RFC 3041: EUI-64 Aleatorio Se genera unadirección de 64-bit aleatoria Ponemos el 7 bit a 0 (Significaadministradolocalmente) Chequeamossi vale para ser usado (DAD) Si esbueno, entoncesutilizalomientrasque el interfazestélevantado Guardaloparaluego
RFC 3041: random EUI-64 previous random interface-ID previous random interface-ID append modified EUI-64 compute MD5 hash save as history for next time next interface-ID Set 7th bit to 0 Microsoft Confidential
Adquiriendo Direcciones
Manual—GUI (unique local o link-local) only)
Manual—linea de comandos Prefijoindicaquetipo de unicastes, no esnecesarioespecificarlo Microsoft Confidential
Generando Dir Link-Local Llamadas “stateless” si no estánconfiguradas a mano o por DHCP Si quieresque se comportecómo antes de RFC 3041 netshint ipv6 set glo ran=dis FE80::/64 RFC 3041
Detección de dir duplicadas Sólosiutilizamossi se genera de forma aleatoria La probablidad de colisiónes de  1 in 18,446,744,073,709,551,616 Empezamos a utilizar de manerainmediatalasdireccionesaleatorias ipconfigindica(Tentative)durante la fase de detección, llamada optimistic DAD Si no encuentracolisión lo convierte en (Prefered)
Generar dirunique local Asignadamanualmente El RFC 4193 describe un algoritmopotencialparageneraresto de maneraautomática Or use DHCPv6 (“stateful”) FC00::/7 interface-ID link “1”+global ID
Generando DirUnique Global Hacemosestodespués de tenerunadirección link-local Mandamos 3 packetes de solicitud de router Aceptamos el primer anuncio de router Configuración “Stateless”  Incluye los primeros 64 bits del prefijo y link Sigue el mismo RFC 3041 para el interfaz
¿Cuantas direcciones tenemos ya? Link-local tentative Generadaautomáticamente Mientrashace el “duplicate address detection” DAD Link-local preferred Assignada  al ser satisfactoria DAD Unique global temporary GeneradaAutomáticamente Dirección de origen del cliente Unique global preferred Assignada o satisfactoria Dirección de destino del servidor
Tecnologías de Transición
Variedad de Tecnologías ISATAP Enruta IPv6 dentro de IPv4 Prefijo es 64bits:0:5EFE:w.x.y.z 6to4 Públic transport sobre IPv4(protocol 41) Usoporclientes con direccionespúblicas Prefijo es 2002::/16 Teredo Public transport sobre UDP, Tienetodos los mecanismosparahacer NAT traversal Prefijo es 2001:0::/32 PortProxy Traduce de v4 a v6 y viceversa
Orden de Uso Si recibimosanuncio del router Usamos IPv6 nativo Si recibimosanuncios de un router ISATAP Usamos ISATAP Dejamos de utilizarotrastecnologías Si la máquinatieneunadirecciónpublica IPv4 Se usa 6to4 Dejamos de utilizarotrastecnologías Si la máquinatieneunadirección IPv4 privada UsamosTeredo
Filtrandotecnologías Todasestastecnologíaspueden ser bloqueadas a nivel de firewall Teredoutilizapuertoudp 3544 ISATAP utilizaprotocolo IP 41 6to4 Utilizaprotocolo IP 41
Resumen No tengamos miedo a IPv6 (está llegando) Cómo se forma una dirección IPv6 Prefijo Interfaz Cuales son las tecnologías de transición

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Presentación IPv6
Presentación IPv6Presentación IPv6
Presentación IPv6
 
IPv6 Modulo1
IPv6 Modulo1IPv6 Modulo1
IPv6 Modulo1
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 
IPv6 llegó para quedarse
IPv6 llegó para quedarseIPv6 llegó para quedarse
IPv6 llegó para quedarse
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.
 
I pv6
I pv6I pv6
I pv6
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Proyecto de aula diapositivas IPv4
Proyecto de aula diapositivas IPv4Proyecto de aula diapositivas IPv4
Proyecto de aula diapositivas IPv4
 
Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6
 
IPV6 - IPV4
IPV6 - IPV4 IPV6 - IPV4
IPV6 - IPV4
 
Los motivos de i pv6
Los motivos de i pv6Los motivos de i pv6
Los motivos de i pv6
 
I pv6&ipv4
I pv6&ipv4I pv6&ipv4
I pv6&ipv4
 
Ipv6
Ipv6Ipv6
Ipv6
 
Qué son direcciones ip
Qué son direcciones ipQué son direcciones ip
Qué son direcciones ip
 
Ipv6
Ipv6Ipv6
Ipv6
 
IPv6
IPv6IPv6
IPv6
 
Introduccion ipv6 v11
Introduccion ipv6 v11Introduccion ipv6 v11
Introduccion ipv6 v11
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
 
DEFINICIÓN Y CARACTERÍSTICAS DEL IPv6
DEFINICIÓN Y CARACTERÍSTICAS DEL IPv6DEFINICIÓN Y CARACTERÍSTICAS DEL IPv6
DEFINICIÓN Y CARACTERÍSTICAS DEL IPv6
 
Nat
Nat Nat
Nat
 

Destacado

Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malwareChema Alonso
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPChema Alonso
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using FocaChema Alonso
 
Autopsia de Una Intrusión
Autopsia de Una IntrusiónAutopsia de Una Intrusión
Autopsia de Una IntrusiónChema Alonso
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble FactorChema Alonso
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del MalwareChema Alonso
 
Hackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes FullHackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes FullChema Alonso
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 
Trends in network security feinstein - informatica64
Trends in network security   feinstein - informatica64Trends in network security   feinstein - informatica64
Trends in network security feinstein - informatica64Chema Alonso
 
Curso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsCurso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsAntonio Durán
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesChema Alonso
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionChema Alonso
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6Chema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en NavegadoresChema Alonso
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaChema Alonso
 

Destacado (20)

Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malware
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IP
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using Foca
 
Autopsia de Una Intrusión
Autopsia de Una IntrusiónAutopsia de Una Intrusión
Autopsia de Una Intrusión
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble Factor
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del Malware
 
Hackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes FullHackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes Full
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Trends in network security feinstein - informatica64
Trends in network security   feinstein - informatica64Trends in network security   feinstein - informatica64
Trends in network security feinstein - informatica64
 
Curso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsCurso Avanzado Seguridad Logs
Curso Avanzado Seguridad Logs
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL Injection
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en Navegadores
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 

Similar a IPv6 ¿Ha llegado el momento

Similar a IPv6 ¿Ha llegado el momento (20)

presentacion-ipv6 (1).ppt
presentacion-ipv6 (1).pptpresentacion-ipv6 (1).ppt
presentacion-ipv6 (1).ppt
 
INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6
 
Una introduccion a IPv6
Una introduccion a IPv6Una introduccion a IPv6
Una introduccion a IPv6
 
I pv6 en entornos isp
I pv6 en entornos ispI pv6 en entornos isp
I pv6 en entornos isp
 
Protocolo IPv6
Protocolo IPv6Protocolo IPv6
Protocolo IPv6
 
Protocolo de red IPv6
Protocolo de red IPv6Protocolo de red IPv6
Protocolo de red IPv6
 
direccionamientoIPv6.2022.pdf
direccionamientoIPv6.2022.pdfdireccionamientoIPv6.2022.pdf
direccionamientoIPv6.2022.pdf
 
Ipv6
Ipv6 Ipv6
Ipv6
 
Ipv6
Ipv6Ipv6
Ipv6
 
8.2.5.4 lab identifying i pv6 addresses
8.2.5.4 lab   identifying i pv6 addresses8.2.5.4 lab   identifying i pv6 addresses
8.2.5.4 lab identifying i pv6 addresses
 
I pv6
I pv6I pv6
I pv6
 
Los motivos de i pv6 2016
Los motivos de i pv6 2016Los motivos de i pv6 2016
Los motivos de i pv6 2016
 
Protocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -RedesProtocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -Redes
 
IPv6
IPv6IPv6
IPv6
 
Nivel de red en internet
Nivel de red en internetNivel de red en internet
Nivel de red en internet
 
Ccna 1 cisco v5.0 capitulo 8 respuestas del exámen
Ccna 1 cisco v5.0 capitulo 8   respuestas del exámenCcna 1 cisco v5.0 capitulo 8   respuestas del exámen
Ccna 1 cisco v5.0 capitulo 8 respuestas del exámen
 
Internet ud3 - direccionamiento ip
Internet   ud3 - direccionamiento ipInternet   ud3 - direccionamiento ip
Internet ud3 - direccionamiento ip
 
Semana 12 ip avanzado
Semana 12 ip avanzadoSemana 12 ip avanzado
Semana 12 ip avanzado
 
I pv4 ipv6
I pv4 ipv6I pv4 ipv6
I pv4 ipv6
 
Capas del Modelo OSI
Capas del Modelo OSICapas del Modelo OSI
Capas del Modelo OSI
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 

Último

#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Último (20)

#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

IPv6 ¿Ha llegado el momento

  • 1. ¿Ha llegado el momento… de IPv6? Fernando Guillot IT Pro Evangelist Microsoft fernando.guillot@microsoft.com http://blogs.technet.com/guillot
  • 2. Agenda ¿Porqué ahora? Direccionamiento Direcciones “Lo básico” Direcciones “Los primeros 64 bits” Direcciones “Los otros 64 bits” Adquiriendo Direcciones Tecnologías de Transición
  • 3. Incentivo Económico Variosinteresescomercialesqueincluyen: Las direcciones de IPv4 se agotan Las direccionesestáninjustamenterepartidas Ventajasofrecidas en IPv6 Uso de Ipv6 cómo el protocolopordefecto en variastecnologías.
  • 4. ¿Cómo está de cerca el fin?
  • 5. Injustamente Repartidas EstadosUnidos: varias /8, alguna /16 Europa: alguna /8, varias /16 Asia: Casitodas /24 Nueva generación de Internet China (Sólo IPv6) Algunoscochesyatienendispositivos con IPv6 Africa: Casitodas /24 El incentivoeconómicoyaestáaquí
  • 6. FuncionesAvanzadas de IPv6 Autoconfiguración de Direcciones y configuración de Rutas Enrutamientomássencillo Adios a lassubredes Seguridadintegrada en el propioprotocolo con IPSEC Ya no se gastaancho de banda con Broadcasts Enrutamientomásrápido y eficiente gracias al procesamiento de los packetes IPv6 en los routers Soporte en IPv6 paramovilidad Dispositivosmantienenunadirecciónestáticainclusosicambian de ISP duranteunasesión
  • 7. IPv6 en SistemasOperativos y Apps La mayoría de lasplataformassoportan IPv6 Windows Vista y Windows Server 2008 Solaris BSD distributions and Linux distributions Cadavezmás, plataformas y applicacionesintentanutilizar IPv6 pordefecto
  • 8. Usando IPv6 por defecto DEMO
  • 9. ¿Cuanto puede escalar? . IPv4 232=4,294,967,296 4 cm2
  • 10. Buff!! IPv6: 2128 = 340,282,366,920,938,463,374,607,431,768,211,456
  • 11. EspacioTeoricopor… Teniendo la tierra 6.79 million de personas Muchostrillones de direccionespor persona Cadasegundo de los 4.5 billones de años de la tierra Un billón de direccionesporsegundohabríamosconsumidomenos de un trillonesima parte del total de direcciones Estrellasvisibles del universo 252 porcadauna de las 70 sextillonesde estrellas
  • 12. Pero yo lo quiero quitar! No essuficiente Tampocoes suficiente:netsh interface ipv6 deleteinterface “&lt;interface-name&gt;”
  • 13. La maneraescreandohklmystemurrentcontrolsetervicescpip6arametersDisabledComponentstipo REG_DWORD 255 Valores 0: habilitatodo 1: deshabilita ISATAP y adaptadoresTeredo 4: sólodeshabilita ISATAP 16: deshabilitamodonativo de IPv6, y mantiene ISATAP y Teredo 255: deshabilita TODO HAY QUE REINICIAR!! Pero yo lo quiero quitar!
  • 14. Pero por favor no lo hagáis! No romperá nada ¿Y quésiipconfig/allmuestramásinformación? IPv6 es el caminopreferidopara Resolución de nombres Enrutamiento Conexión
  • 16. Nota La informaciónestásacada de los últimos RFCs Existemuchísimainformación en los RFCs desactualizada Para empezar: RFC 4291
  • 17. Comunicaciones IPv4 subnet subnet router host host host host host host broadcast (“grito!”) route
  • 18. ¿Grito o lo enruto? (IPv4) Las mascaras de redesinforman a la IP quehacer La notación CIDR nos dice la mascara 192.168.45.205/24 00101101 11001101 10101000 11000000 172.15.232.149/27 10101 100 00001111 10101100 11101000
  • 19. Comunicaciones IPv6 link link router host host host host host host neighbors route nota: Hay un enlace individual porcadainterfaz de cada host
  • 20. Diferencias en IPv6 No hay NAT CadasistemapuedeutilizarunadirecciónGlobaly Unique  Enrutablepor Internet Los Hosts asignansuspropiasdirecciones DHCP todavía se utiliza Direcciones IP puedencambiar sin romper nada No se permite la fragmentación
  • 21. Direccionamiento IPv6 Utilizanotación Hexadecimal (0..F) 128 bits = 32 digitoshexadecimalesdivididos en bloques de 4 digitos Separadospor “dos puntos” entre cadagrupo de 4 CadaBloquecompuestopor 16 bits 2001:4898:dc05:0015:0217:a4ff:fea7:6f06
  • 22. Direccionamiento IPv6 Algunasdireccionestienenmuchos 0’s FE80:0000:0000:0000:C1D7:003F:0000:6f06 Se puedencortar los 0’s iniciales FE80:0:0:0:C1D7:3F:0:6f06 Todavía se puedecortarmás. Cualquierserie de 0’s seguidos se puedeconvertir en :: FE80::C1D7:3F:0:6f06
  • 23. Direcciones Interesantes Localhost 0:0:0:0:0:0:0:1 or ::1 Podemoshacer ping ::1 en Vista/Win7 aunquedeshabilitemos IPv6 “Direccion no especificada” 0:0:0:0:0:0:0:0:0 or ::
  • 24. Asignando direcciones IPv4 El tamaño de la mascara es el número de bits querecibes de tu ISP (más los querecibes de tuorganización) esteestu “numero de red” El restoindica el Host 192.168.45.205/24 00101101 11001101 10101000 11000000 172.15.232.149/27 10101 100 00001111 10101100 11101000
  • 25. Asignando direcciones IPv6 Consta de 3 partes Prefijo: Asignadopor el ISP Link: “subnet ID” gestionadopor la organización Interfaz: generado de forma automática Organizacionesmáspequeñassólotienenunasubred prefijo link interfaz 48 bits 16 bits 64 bits prefijo interfaz 64 bits 64 bits
  • 26. Más sobre prefijos Adiós a los VLSM, sólo hay 3 opciones /48, /64, /128 El estilo de mascaras de red de IPv4 desaparece Posicionesfijaseliminan los calculos de rutas CIDR format used in IPv6 35AC:2FB8::/48 “Lo que dice esque NO controlamos los 48 bits”
  • 27. ¿Cómo se asignan? Descrito en RFC 3177 La mayoría de lasorganizacionesrecibirán un prefijo de /48 Estoteda 1 Septrillón de direcciones 65,536 links y18 quintillones de direccionespor link Empresaspequeñasrecibirán un prefijo /64 Estoteda 18 quintillones de direcciones El rango de IPv6 essuficientepara 137 Billones de organizaciones Tucocheposiblementetengauna /64 Dialup (¿Cómo?) le daremosdirección /128
  • 29. Tipo de Direcciones Unicast No se compartenpormáquinas Para comunicaciones 1 a 1 Multicast Indicagrupos de máquinas Consigue lo que IPv4 hacía con Broadcasts Para conexiones de 1 a muchos Descubrimiento de router y vecinos Anycast Descubrimiento de routers De 1 a cualquiera de un grupo
  • 30. 4 tipos de DirUnicast Link-local: funcionasólodentro de un link Similar a APIPA (RFC 3927) en ipv4 Site-local: funciona a través de links dentro de un site Desuso RFC 3879 Unique local (o simplemente “local”) RFC 4193 es el remplazo de Site-Local Similar a lasip’sprivadas (RFC 1918) Unique global (o sencillamente “global”) Enrutablepor Internet
  • 31. Link-local unicast Solamentefunciona en “Este” link Descartadoportodos los routers Siempreasignado a todos los interfaces Es unadirección auto generadapor el host Se sacaba de la MAC (Ya no) Ahoraesaleatorio (RFC 3041) FE80::/64 interfaz-ID
  • 32. Unique local unicast Prefijoconocido e ignoradopor Internet FC00::/7 Interfaz-ID link “1”+global ID
  • 33. Global unicast Enrutableatravés de Internet Los primeros 3 bits tienenque ser 001 0010=2 0011=3 Cualquierotracosaesignoradapor los routers 2nnn:nnnn:nnnn:nnnn interfaz-ID link 3nnn:nnnn:nnnn:nnnn interfaz-ID link
  • 34. Multicast Se comportacómo multicast de IPv4 Casitodo el hardware ya lo entiende IPv6 requierequeestoestéextendido Los hosts se unen a un grupo multicast y entonces les llega la comunicación Los routers y switches son los encargados de mantener la tabla de miembros multicast Un host manda a un grupo y el resto de la infraestructura se encarga de enviar a el resto de los miembros
  • 35. Multicast format Well-known Transient “n” indica el ambito FF0n 112-bit group-ID FF1n 112-bit group-ID
  • 36. Well-known multicast FF01::1 – todaslas dir de esteinterfaz FF02::1 – todaslas dir en este link FF01::2 – todos los routers de esteinterfaz FF02::2 – todos los routers de este link FF05::2 – todos los routers de este site FF02::1:FFnn:nnnn – “nodosolicitado” Un host debeunirse a un grupo multicast paracadadirecciónconfigurada en cadainterfaz
  • 37. Resumen: 64 primeros bits 2 or 3 – unicast global (Enrutablepor Internet) FE80 – unicast link-local (APIPA) FEC0 – unicast site-local (desaparece) FC00 – unicast unique local (IP privada) FF – multicast
  • 39. Sacado de la MAC Prefijo + link garantizaunasubredúnica MAC garantiza un único host
  • 40. Vale pero la MAC tienesólo 48 bits y no 64!! 48 bits for MAC = 281 trilliones de direcciones Se agotarán en el 2100 48-bit MAC se estáconvirtiendo en un EUI-64 “Extended unique identifier” http://standards.ieee.org/regauth/oui/tutorials/EUI64.html
  • 41. Algoritmo Original(RFC 2464) Primera ½ MAC +FFFE+ segunda ½ MAC Complementando el universal/local bit Penultimo bit del primer byte Con un ejemplo se vemejor MAC: 34-56-78-9A-BC-DE First byte: 00110100 Complement U/L bit: 00110110 = 36 Modified EUI-64: 36-56-78-FF-FE-9A-BC-DE Interface ID: 3656:78FF:FE9A:BCDE
  • 42. Uuups!! Direcciones MAC son fisicas Una IP sacada de una MAC se convierte en lo mismo ¿Quécosaspodemoshacer con esto? Rastrearactividades de un host en cualquier parte Datamining de lo quehaceunacierta persona No importa la encryptación En un dispositivomóvil, normalmentequieredecir IP == Persona Es la cookie definitiva
  • 43. RFC 3041: EUI-64 Aleatorio Se genera unadirección de 64-bit aleatoria Ponemos el 7 bit a 0 (Significaadministradolocalmente) Chequeamossi vale para ser usado (DAD) Si esbueno, entoncesutilizalomientrasque el interfazestélevantado Guardaloparaluego
  • 44. RFC 3041: random EUI-64 previous random interface-ID previous random interface-ID append modified EUI-64 compute MD5 hash save as history for next time next interface-ID Set 7th bit to 0 Microsoft Confidential
  • 46. Manual—GUI (unique local o link-local) only)
  • 47. Manual—linea de comandos Prefijoindicaquetipo de unicastes, no esnecesarioespecificarlo Microsoft Confidential
  • 48. Generando Dir Link-Local Llamadas “stateless” si no estánconfiguradas a mano o por DHCP Si quieresque se comportecómo antes de RFC 3041 netshint ipv6 set glo ran=dis FE80::/64 RFC 3041
  • 49. Detección de dir duplicadas Sólosiutilizamossi se genera de forma aleatoria La probablidad de colisiónes de 1 in 18,446,744,073,709,551,616 Empezamos a utilizar de manerainmediatalasdireccionesaleatorias ipconfigindica(Tentative)durante la fase de detección, llamada optimistic DAD Si no encuentracolisión lo convierte en (Prefered)
  • 50. Generar dirunique local Asignadamanualmente El RFC 4193 describe un algoritmopotencialparageneraresto de maneraautomática Or use DHCPv6 (“stateful”) FC00::/7 interface-ID link “1”+global ID
  • 51. Generando DirUnique Global Hacemosestodespués de tenerunadirección link-local Mandamos 3 packetes de solicitud de router Aceptamos el primer anuncio de router Configuración “Stateless” Incluye los primeros 64 bits del prefijo y link Sigue el mismo RFC 3041 para el interfaz
  • 52. ¿Cuantas direcciones tenemos ya? Link-local tentative Generadaautomáticamente Mientrashace el “duplicate address detection” DAD Link-local preferred Assignada al ser satisfactoria DAD Unique global temporary GeneradaAutomáticamente Dirección de origen del cliente Unique global preferred Assignada o satisfactoria Dirección de destino del servidor
  • 54. Variedad de Tecnologías ISATAP Enruta IPv6 dentro de IPv4 Prefijo es 64bits:0:5EFE:w.x.y.z 6to4 Públic transport sobre IPv4(protocol 41) Usoporclientes con direccionespúblicas Prefijo es 2002::/16 Teredo Public transport sobre UDP, Tienetodos los mecanismosparahacer NAT traversal Prefijo es 2001:0::/32 PortProxy Traduce de v4 a v6 y viceversa
  • 55. Orden de Uso Si recibimosanuncio del router Usamos IPv6 nativo Si recibimosanuncios de un router ISATAP Usamos ISATAP Dejamos de utilizarotrastecnologías Si la máquinatieneunadirecciónpublica IPv4 Se usa 6to4 Dejamos de utilizarotrastecnologías Si la máquinatieneunadirección IPv4 privada UsamosTeredo
  • 56. Filtrandotecnologías Todasestastecnologíaspueden ser bloqueadas a nivel de firewall Teredoutilizapuertoudp 3544 ISATAP utilizaprotocolo IP 41 6to4 Utilizaprotocolo IP 41
  • 57. Resumen No tengamos miedo a IPv6 (está llegando) Cómo se forma una dirección IPv6 Prefijo Interfaz Cuales son las tecnologías de transición
  • 58. Contenido Relacionado http://www.microsoft.com/ipv6 http://www.rfc-editor.org http://www.bing.com/search?q=ipv6 http://edge.technet.com/Spain http://technet.microsoft.com/es-es/bb291010.aspx
  • 59. © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.