SlideShare una empresa de Scribd logo
1 de 7
Resumen: El protocolo IPv4 e IPv6 son incompatibles
debido a su estructura de encabezado diferente; por lo
tanto, no existente comunicación directa entre ellos. Para
que los dos protocolos coexistan, IETFpropuso tres posibles
soluciones; (Doble pila) Dual Stack, (traducción) translation
y (túneles) tunnelling. Este artículo evalúa el rendimiento
de la tunelización y dual stack, ya que son las técnicas más
implementadas. 6to4, ISATAP y 6RD fueron las tres técnicas
analizadas de protocolos de tunelización automática.
Native IPv6 e IPv4 también fueron examinados para poder
observar la mejora traída por IPv6 y comparar el resultado
de IPv6 con las técnicas de transición. El experimento usa
diferentes medidas talescomo tiempo de ida y vuelta (RTT),
rendimiento, pérdida de paquetes y utilización de CPU para
análisis de rendimiento. Usando GNS3 como el emulador,
todas las configuraciones se implementaron de acuerdo
con conjuntos específicos de comandos de configuración.
Los resultados del banco de pruebas se usaron para generar
los gráficos y tablas de rendimiento. Este documento
muestra que Dual Stack y 6RD son mejores técnicas de
transición.
Palabras clave: IPv6, 6to4, ISATAP, 6RD, Dual Stack,
Transition, GNS3.
I. INTRODUCCIÓN
Elprotocolo deInternet (Internet Protocol) (IP) permiteque
todos y cada uno de los nodos Internet sean reconocidos de
manera única. Desde 1970, Internet ha estado utilizando el
Protocolo de Internet versión 4 (IPv4) y este último puede
proporcionar identidad a 4.300 millones de nodos en
Internet [1]. Pero después de 25 años de implementación,
los proveedores de servicios de Internet comenzaron a
escasear las direcciones IPv4 debido a un crecimiento
exponencial impredecible de la aplicación de Internet y
servicios [2].
Por lo tanto, IEFT desarrolló una nueva versión de IP
conocida como IPv6que es más eficiente, más segura y más
rápido que IPv4. La principal ventaja de IPv6 es que
proporciona un enorme grupo de direcciones (2128
direcciones), esto ha sido posible aumentando eltamaño de
la dirección hasta 128bits en comparado con 32 bits en IPv4
(232 direcciones) [3].
Como ha habido un cambio considerable en la estructura
del encabezado IPv6durante la implementación, IPv4 eIPv6
son incompatibles. IPv6 ha adquirido una estructura de
encabezado más simple en comparación con IPv4 y esto le
ha ayudado a ser más eficiente procesando datos más
rápido. IPv6 admite seguridad, movilidad, escalabilidad y se
planificaron para próximas aplicaciones en mente [1].
Para hacer posible la comunicación entre IPv4 e IPv6, las
técnicas de transición se usan para intercambiar datos. Ahí
son trestipos demecanismos detransición y son Dual Stack,
tunelización y traducción. En Dual Stack, se crea una red
IPv6 paralela junto a una red IPv4 existente. Para la
tunelización, los paquetes IPv6 se tunelizan a través de una
red IPv4existente. La traducción implica asignar la dirección
IPv6 a la dirección IPv4 yla dirección IPv4a la dirección IPv6.
El resto del documento está organizado de la siguiente
manera: la Sección 2 presenta una descripción generalde la
investigación actual sobre el mecanismo de transición de
IPv6; La Sección 3 describe la configuración del
experimento, incluida la simulación; La Sección 4 describe
los resultados; La Sección 5 analiza los resultados del
experimento en gran detalle; La Sección 6 concluye.
II. REVISIÓN DE LITERATURA
Las técnicas de transición más implementadas son Dual
Stack y tunneling. Las técnicas de túnel pueden ser túneles
automáticos o túneles manuales. Este documento
proporciona el análisis de rendimiento de los túneles
automáticos ya que es más eficiente que los túneles
manuales. Los tres túneles automáticos simulados fueron:
6to4, ISATAP y 6RD.
A. Dual Stack (Doble pila)
Es la técnica de transición más utilizada, ya que es simple de
implementar y es compatible con la mayoría de los sistemas
operativos. No hay proceso de traducción ni de túnel
involucrado durante la implementación de Dual Stack. En
DualStack, los protocolos IPv4e IPv6 funcionan en paralelo;
sin embargo, la red IPv6 se implementa en una red IPv4
existente [3]. El enrutador de doble pila admite ambos
protocolos, por eso requieren muchos recursos (potencia
de procesamiento, memoria) ya que tienen que gestionar
dos tablas de enrutamiento una al lado de la otra; uno para
IPv4 y el otro para IPv6.
Figura 1. Dual Stack (Doble pila)
B. Túnel (tunnelling)
El túnel puede ser manual o automático y reemplaza el
protocolo TCP o UDP enla capa cuatro (capa de transporte).
Se implementa una interfaz de túnel para permitir el flujo
de datos entre dos nodos específicos en una red.
Dependiendo del punto de entrada y salida del túnel; la
estructura de túneles puede variarde manera talque puede
ser de enrutador a enrutador, de enrutador a host, de host
a enrutador o de host a host.
Figura 2. Concepto de tunelización
Cuando un paquete IPv6 se envía a través de un túnel, el
primero debe ser encapsulado en un paquete IPv4 y luego,
al llegar a su destino, será des capsulado.
1) 6to4: Esta usa una red IPv4 existente para transmitir
IPv6 datos. La dirección IPv4 normalmente se integra
en la dirección IPv6 cuando los paquetes se envían a
través del túnel al sitio de destino. 6to4 usa un formato
de dirección específico, comenzando con el prefijo
2002 seguido de la dirección IPv4 del host y luego la
dirección de la subred. La dirección IPv4 encapsulada se
extraerá enel destino IPv6. El mecanismo 6to4 necesita
enrutadores de retransmisión para permitir la
comunicación entre nodos. El retransmisor recibirá
paquetes IPv6 provenientes del host IPv4 y extraerá la
dirección IPv6 de los paquetes IPv6 y luego reenviará el
datagrama a una red IPv6. Cuando un datagrama con el
prefijo 2002 llega al retransmisor desde un host IPv6, el
datagrama se encapsula y se transfiere a la red IPv4 [3].
2) ISATAP: está diseñado principalmente para el alcance
dentro del sitio; un host ISATAP obtiene un prefijo de
64 bits del servidor ISATAP. A continuación, se crea una
dirección ISTAP con su propio identificador de interfaz
(:: 5efe / 96), seguido de la dirección IPv4 [4]. Para que
el túnel ISATAP proporcione comunicación entre
enrutadores IPv4 e IPv6, el host ISATAP obtendrá una
dirección local y detectará el salto posterior del
enrutador ISATAP. Después de implantar la dirección
IPv6 en una dirección IPv4, los paquetes serán
transmitidos por el túnel. Al llegar al destino, el
encabezado IPv4 se desconectará y el paquete se
dirigirá al servidor IPv6 para que el servidor transmita
los paquetes al host ISATAP. El host eliminará el
encabezado IPv4 y extraerá los paquetes IPv6 [5].
3) 6RD: 6 Rapid Deployment es una tecnología de túnel
derivada de 6to4. Han modificado 6to4 para crear un
mejor mecanismo al resolver todos los problemas
arquitectónicos principales en 6to4. 6RD se
implementa fácilmente sobre la red IPv4 nativa
existente sin agregación o redes de administración de
suscriptores. Es un mecanismo automático de túnel
punto a multipunto sin estado. Todas las direcciones
son descubiertas automáticamente por el CPE (equipo
provisto por el cliente) y las direcciones del enrutador
de borde pueden descubrirse utilizando un mecanismo
diferente o configuradas estáticamente. Los paquetes
IPv6 del lado del host se encapsulan en paquetes IPv4.
El prefijo para 6RD se obtiene del ISP, cada ISP usa su
propio prefijo; a diferencia de 6to4 que tiene un fijo
(2002 :: / 16).
Tabla 1-Resumen del mecanismo de tunelización [6]
Mecanismo Manera de
encapsulación
Correlación
de
direcciones
para
encapsulació
n
Enrutamiento
heterogéneo
Problema
6to4 IP en IP Mapeo sin
estado,
dirección
IPv4
incrustada en
IPv6
BR anunció
IPv6 para Islas
IPv6 aisladas a
IPv6
Problema
de
escalabili
dad de
enrutami
ento: el
prefijo no
puede
agregarse
ISATAP NBMA-sobre-IPv4 Mapeo sin
estado con
prefijo de
enlace local o
global
Configuración
de prefijo por
ND
Más
complica
do plano
de
control
que IP-IP
de capa-3
6RD IP en IP Mapeo
automático
sin estado,
dirección
IPv4
integrada en
IPv6
BR anuncia
rutas IPv6 para
usuarios
Ninguna
III. METODOLOGÍA
Se configuró un banco de pruebas para evaluar el
rendimiento de los protocolos elegidos. GNS3 fue el
emulador más apropiado para la simulación, ya que utiliza
imágenes IOS reales.
El banco de pruebas (Figura 3) consta de 4 enrutadores de
la serie Cisco 7200 como red troncal IPv4 y en los dos
extremos el host IPv6 está conectado. La interconexión de
los enrutadores se realizó con cables serie. El protocolo de
enrutamiento OSPFv3 se implementó en cada nodo de la
red para permitir la comunicación.
Todos los parámetros para el banco de pruebas se
mantuvieron constantes, mientras que solo se variaron las
técnicas de transición. PC 1y 2 se implementaron utilizando
interfaces de bucle invertido.
Figura 3. Banco de pruebas de topología utilizado para
evaluar el rendimiento del mecanismo
El túnel está configurado en el enrutador de borde, es decir,
enrutamiento de ruta a enrutador. Los enrutadores
intermedios solo son IPv4, pero los enrutadores fronterizos
son compatibles con los protocolos IPv4 e IPv6. Para la
evaluación del mecanismo Dual Stack, todos los
enrutadores de la red están configurados con protocolos
IPv4 e IPv6. 2016 IEEE Conferencia Internacional sobre
Tecnologías Emergentes y Prácticas Empresariales
Innovadoras para la Transformación de Sociedades
(EmergiTech) Hemos utilizado cuatro enrutadores c7200
cisco con una capacidad RAM de 512MB cada uno para
implementar los bancos de pruebas 6to4, ISATAP, 6RD y
Dual Stack.
A. Topología 6to4
La topología 6to4 (Figura 4) tiene un túnel virtual sobre el
cual se envían los paquetes IPv6. El túnel de interfaz 0 se
configuró en el enrutador R1 y R4 mediante el cual se
adjuntó una dirección IPv6 a cada lado del túnel. Las
direcciones de la interfaz se muestran en la Tabla 2.
Figura 4. Red 6to4 en GNS3
Tabla 2- Dirección IP para la red 6to4
B. Topología de ISATAP
La red ISATAP (Figura 5) consiste en dos redes IPv6, que se
comunican a través de una interfaz de túnel ISATAP. La
interfaz del túnel se configuró en el enrutador R1 y R4. Las
direcciones 1, 2 y 3 de Loopback representan una
computadora personal con una dirección IPv6. Las
direcciones IPv4 y las interfaces de bucles se configuran en
sus enrutadores correspondientes de acuerdo con la Tabla
3.
Figura 5. Red ISATAP en GNS3
Tabla 3- Dirección IP para la red ISATAP 6RD
C. 6RD Topología
La topología 6RD (Figura 6) tiene una interfaz de túnel
virtual para que los datos viajen entre las dos redes IPv6. El
túnel de interfaz 1 se configuró en los enrutadores R1 y R4
para permitir el flujo de paquetes IPv6 entre las dos redes
IPv6. Las direcciones IPv4 y las interfaces de bucles se
configuran en sus enrutadores correspondientes de
acuerdo con la Tabla 4.
Figura 6. 6RD red en GNS3
Tabla 4- Dirección IP para la red 6RD
D. Topología de Dual Stack (doble pila)
Dual Stack es tal que poseen direcciones IPv4 e IPv6. Por lo
tanto, los cuatro enrutadores de la Figura 7 tienen
direcciones IPv6 e IPv4 configuradas en sus puertos serie
correspondientes. 2016 IEEE Conferencia Internacional
sobre Tecnologías Emergentes y Prácticas Empresariales
Innovadoras para la Transformación de Sociedades
(EmergiTech) Loopback 0 representa al usuario final con
una computadora personal usando una dirección IPv6 y
loopback 1 es la PC que tiene la dirección IPv4. Las
interfaces IPv4, direcciones IPv6 y bucles se configuran en
sus enrutadores correspondientes de acuerdo con la Tabla
5.
Figura 7. Dual Stack en GNS3
Tabla 5-Dirección IP para Dual Stack
E. Métricas de rendimiento
1) Tiempo de ida y vuelta: se obtuvo utilizando el
comando ping. Los tamaños de paquetes
transmitidos variaron de 1000 bytes a 15000 bytes
durante la simulación. El comando Ping también da
resultado de pérdida de paquetes durante la
transmisión.
2) Rendimiento: se usa para determinar el
rendimiento general de una red. Un mayor
rendimiento significa un mejor rendimiento para la
red.
𝑅𝑒𝑛𝑑𝑖𝑚𝑖𝑒𝑛𝑡𝑜 =
(𝑀𝑇𝑈 𝑡𝑎𝑚𝑎ñ𝑜)
𝑅𝑇𝑇
Con la aplicación de la fórmula anterior, el rendimiento se
calculó en megabits por segundo (Mbps). Se usó un tamaño
de MTU de 1480 bytes para la simulación.
3) Utilización de la CPU: el nivel de uso de la unidad
de procesamiento central (CPU) se supervisó para
cada técnica utilizando la función 'Administrador
de tareas' en Microsoft® Windows 8. En cualquier
momento, el uso normal de la CPU fue del 3%.
Durante la simulación, se observó un aumento en
el nivel de uso de la CPU.
IV. RESULTADOS
A. Resultados del tiempo de ida y vuelta
La Figura 8 muestra la comparación de RTT (latencia) para
las diferentes técnicas simuladas.
Figura 8. Gráfico de comparación para el tamaño del
paquete V / S Time
Dual Stack registró el RTT más bajo seguido de 6RD y 6to4
registró el resultado más alto de RTT.
B. Resultados del rendimiento
La Figura 9 muestra las gráficasdel tamaño de los paquetes
frente al rendimiento.
Figura 9. Gráfico de comparación para el tamaño del
paquete V / S Throughput
Dual Stack registró el resultado de rendimiento más alto
seguido de 6RD y 6to4 registró el peor valor de
rendimiento.
C. Resultados de utilización de la CPU
La utilización de la CPU fluctuaba en un cierto rango; se
muestra a continuación en la tabla 6.
Tabla 6- Utilización de CPU
Cabe señalar que Dual Stack registró el porcentaje de
utilización de CPU más alto en comparación con el resto
porque Dual Stack tiene que mantener y administrar dos
tablas deenrutamiento. Las técnicasde transición restantes
tienen casi el mismo uso de CPU con solo diferencias
insignificantes.
V. ANÁLISIS DE RENDIMIENTO
A. IPv6 vs IPv4
La técnica de mejor rendimiento es el IPv6 nativo ya que
registró la latencia más baja general (RTT = 161,3 ms) y
también el mejor rendimiento global (rendimiento = 89,4
Mbps). El IPv4 nativo registró el peor rendimiento con la
peor latencia (RTT = 248.8 ms) y el peor rendimiento
(rendimiento = 67.2 Mbps).
Los resultados anticipados para este documento fueron que
IPv6 produce el mejor rendimiento y IPv4 produce el peor
rendimiento. Esta afirmación ha sido probada y confirma el
trabajo del autor [7] y [8] que llegó a la conclusión de que
IPv6 tiene el RTT más bajo. El trabajo de [5] también
muestra que IPv6 registró el rendimiento más alto.
IPv6 es más rápido que IPv4 debido a su estructura de
encabezado simplificada, el encabezado IPv4 contiene 13
campos en comparación con solo 8campos están presentes
en el encabezado IPv6. IPv4 tiene un tamaño de
encabezado de diferencia total de 20 bytes. Los campos
tales como identificador, indicador, suma de comprobación
y compensación ya no existen en el encabezado IPv6. Por lo
tanto, los paquetes que contienen menos campos se
procesarán más rápido QoS (calidad de servicio) ha dado un
impulso especial en el protocolo IPv6 con el nuevo campo
conocido como "etiqueta de flujo". Esto permite una mejor
identificación y manejo de paquetes por enrutadores que
ayudan a mejorar la eficiencia para la transmisión de datos
[9]. IPv6 posee funciones adicionales como sin suma de
comprobación de encabezado, prioridad de flujo,
agregación de ruta, descubrimiento de vecinos y sin
fragmentación, y cuando consideramos que faltan todos en
IPv4, muestra claramente por qué la transmisión de datos
es más lenta en IPv4 [10].
IPv6 tiene un campo de longitud de carga útil de 16 bits que
puede contener hasta 64 KB de datos como máximo. Sin
embargo, si se requiere un tamaño de carga de paquete
más grande, el protocolo IPv6 proporcionará una extensión
de carga útil Jumbo; La fragmentación de los datos no se
producirá incluso cuando el tamaño del paquete sea mayor
que el tamaño de la carga. Las extensiones de carga útil
Jumbo se usan frecuentemente cuando se transmite una
enorme carga de datos [11].
IPv6 puede manejar paquetes de manera rápida y sin
problemas debido a la ruta dinámica de detección máxima
de la Unidad de Transmisión (MTU). Deacuerdo con elMTU
mínimo del enrutador de origen para el enlace de ruta, los
cuadros serán dimensionados para que no se realice
ninguna fragmentación. Esta característica elimina el
agotamiento excesivo de CPU ya que los enrutadores no
realizan fragmentaciones ni procesos de ensamblaje. Como
la estructura del encabezado es considerablemente
diferente de IPv4, la forma en que un paquete IPv6 es
procesado por la capa 3 y más arriba también es diferente.
B. Técnicas de transición
Además de la investigación de IPv4 nativo e IPv6, se
probaron otros cuatro mecanismos de transición y vale la
pena señalar que Dual Stack generó el segundo mejor
resultado (RTT = 175.2 ms y rendimiento = 82.2 Mbps)
después del IPv6 nativo. La configuración y el protocolo
para Dual Stack es prácticamente el mismo que para IPv6.
En Dual Stack, en cada enrutador individual, las direcciones
IPv6 e IPv4 deben configurarse. Todos y cada uno de los
enrutadores Dual Stack tienen configurado el protocolo
nativo IPv6 e IPv4. Entonces, por ejemplo, cuando se
transmiten empaquetadores IPv6 utilizando Dual Stack, el
enrutador utilizará el protocolo nativo de configuración
IPv6, por lo que el rendimiento de IPv6 nativo y Dual Stack
es prácticamente el mismo. El problema con la doble pila es
que hace un uso extenso de la potencia de la CPU en
comparación con otros mecanismos como se muestra en la
tabla 6. Este uso excesivo para la utilización de CPU es
debido a que los enrutadores deben mantener y
administrar dos tablas de enrutamiento en paralelo, una
para IPv4 y el otro para IPv6.
El tercer mejor desempeño fue 6RD (RTT = 196.8 ms y en
todo = 84.4 Mbps). El protocolo 6RD se derivó del
mecanismo 6to4 para compensar la falta en 6to4. El
rendimiento observado también indica que 6RD fue mejor
que 6to4 (RTT =230.9ms yen general= 70.1Mbps). En 6to4
para enviar un paquete IPv6, este último primero debe ser
encapsulado en un paquete IPv4 y luego transmitido a
través del túnel creado. Para 6RD, prevalece la misma idea
que 6to4, sin embargo, en lugar de usar el prefijo 2002 :: /
16 para direccionamiento, 6RD usa el prefijo IPv6 nativo del
propio bloque de direcciones del proveedor de servicios y
el tamaño del prefijo obtenido no es fijo. Esta tarea permite
que el dominio operativo 6RD esté dentro de la red del
proveedor del servicio. Por lo tanto, según el punto de vista
de los sitios de los clientes y el Internet IPv6 conectado a
una red de proveedores de servicios 6RD, el servicio IPv6
proporcionado es equivalente al IPv6 nativo [12].
6to4 opera retransmitiendo el tráfico entre IPv6 nativo e
IPv4 utilizando servidores de retransmisión que anuncian
prefijos IPv4 e IPv6 comunes a las redes para las que están
dispuestos a proporcionar servicios de retransmisión, pero
no hay garantía de que todos los hosts IPv6 nativos tengan
una ruta de trabajo hacia dicho relevo. Debido a esto, no se
garantiza que todos los hosts nativos IPv6 tengan acceso al
host 6to4. El relé 6to4 es administrado por un tercero que
no está obligado a mantener una buena calidad de servicio
cuando aumenta el tráfico. Por eso, 6RD usa prefijos ISP en
lugar del uniforme fijo 2002 :: / 16 para 6to4. El proveedor
normalmente garantiza quese puede acceder a su host IPv6
desde todos los hosts IPv6 nativos que lleguen a su redIPv6,
ya que el relevo está totalmente controlado por los ISP.
Como el relé 6RD solo puede ser utilizado por un conjunto
restringido de host que están todos bajo el control de la
misma unidad administrativa, disminuye el riesgo de
ataque de tráfico que es posible en 6to4 [13].
Otra diferencia notable es que en 6to4 los 32 bits del
destino IPv4 se transportan en el encabezado de carga IPv6,
pero en 6RD la dirección IPv4 de destino se obtiene de una
combinación de bits en el encabezado de la carga útil e
información en el enrutador [12]. Además, la dirección IPv4
no es una ubicación fija en el encabezado IPv6 como lo es
en 6to4.
Otra observación notable fue que para la transmisión de un
tamaño de paquete muy pequeño que oscila entre 100
bytes y aproximadamente 1500 bytes, 6RD registró un
mejor valor de RTT que el IPv6 nativo, lo que significa que
la transmisión de paquetes pequeños es más eficiente
cuando se implementa 6RD. Pero en la vida real, ese
pequeño tamaño de paquete rara vez se usa.
El rendimiento de ISATAP (RTT = 221.95 ms y en general =
71.96 Mbps) se encuentra entre 6to4 y 6RD; es decir,
funciona mejor que 6to4 pero no tan bueno como 6RD. El
trabajo del análisis previo del autor [14] también muestra
que ISATAP tuvo un mejor desempeño que 6to4.
El mecanismo 6RD, 6to4 e ISATAP, que son las técnicas de
transición de túnel automáticas IPv6-in-IPv4 más usadas,
muestra un rendimiento notablemente inferior en
comparación con el Ipv6 nativo debido al tamaño del
datagrama que se está transmitiendo [15]. Hay 20 bytes
adicionales que se utilizan en el datagrama que causa una
sobrecarga de 20 bytes por paquete al transmitir los datos.
Estos 20 bytes adicionales de datos presentes en la carga
útil son la información requerida para que se produzca la
encapsulación y descapsulación de los paquetes.
VI. CONCLUSIÓN
La razón principal para cambiar a IPv6 es debido a la falta
de direcciones IPv4. En un futuro muy cercano, todas las
entidades que se preocupan directa o indirectamente de
Internet deberán lidiar con la transición a IPv6. Este artículo
compara los desempeños de las técnicas de transición más
utilizadas. Hemos simulado técnicas automáticas de túnel
(6to4, ISATAP, 6RD) porque es más efectivo que el túnel
manual.
Usando GNS3 como nuestro emulador, simulamos los
diferentes mecanismos basados enel banco de pruebas que
se diseñó inicialmente. Después de analizar todos los
resultados generados, concluimos que Dual Stack tiene el
mejor rendimiento. Pero el problema con este último es
que consume direcciones IPv4 cuando se está
implementando y que el mundo se está quedando sin
direcciones IPv4. Otro problema es que los enrutadores de
doble pila consumen muchos recursos, como la memoria y
la potencia de procesamiento, porque los enrutadores de
doble pila necesitan manejar y administrar dos tablas de
enrutamiento en paralelo para que las técnicas funcionen
correctamente.
6RD proporciona los segundos mejores resultados. 6RD es
una técnica de transición de túnel automática y no tiene
problemas importantes asociados que puedan inhibir su
despliegue. Hasta que toda la Internet cambie a IPv6 nativo,
6RD parece ser la técnica más apropiada para permitir que
los dos protocolos existan y se comuniquen uno al lado del
otro.
VII. REFERENCIAS
[1] A. Ra'ed, J. Mellor, M. Kamala, B. Kasasbeh y M. Al-
Ani, "Un novedoso mecanismo de transición IPv4 /
IPv6 que admite la conexión transparente", 2007.
[2] M. P. Kumar, "Migración de aplicaciones de IPv4 a
IPv6", Revista Internacional de Redes de
Computadoras y Comunicaciones Inalámbricas
(IJCNWC), vol. 4, no. 2250-3501, 2014.
[3] S. Shivani y Monalisa, "ANÁLISISDE COMPARACIÓN
DE VARIOS MECANISMOS DE TRANSICIÓN DE IPV4
A IPV6", Revista Internacional de Ingeniería e
Informática, vol. 2, no. 6, 2013.
[4] B. Jun, J. Wu y X. Leng, "IPv4 / IPv6 Transition
Technologies and University Architecture", IJCSNS
International Journal of Computer Science and
Network Security, vol. 7, 2007.
[5] I. Biju y. A. Ali, "ANÁLISIS DE LA TRANSICIÓN DE
IPV6", Revista Internacional de Redes de
Computadores y Comunicaciones (IJCNC), vol. 6,
no. 5, 2014.
[6] W. Peng,. C. Yong, W. Jianping,. L. Jiangchuan y M.
Chris Metz, "Transición de IPv4 a IPv6: una
encuesta de vanguardia", ENCUESTAS Y
TUTORIALES DE COMUNICACIONES DE IEEE, 2013.
[7] B. László, K. Zoltán y. J. Gábor, "Evaluación del
desempeño de las operaciones clave de IMS sobre
redes UMTS 3G con capacidad IPv6", Budapest,
2010.
[8] A. Dhamdhere, M. Luckie, B. Huffaker, K. Claffy, A.
Elmokashfi y E. Aben, "Midiendo el despliegue de
IPv6: topología, enrutamiento y rendimiento",
Boston, Massachussetts, EE. UU., 2012.
[9] S. G. Subramanian, G. Kannan, S. Lillypet, G. P y. P.
G, "Análisis y comportamiento de OSPF
Desempeño de IPV6 Enterprice Network en
diferentes entornos", Revista Internacional de
Investigación Científica e Ingeniería de Estudios
(IJSRES), vol. 2, no. 3, marzo de 2015.
[10]M. Amjad y F. Ola, "Migración del Protocolo de
Internet Versión 4 al Protocolo de Internet Versión
6", Universidad de Linnaeus, Suecia, 2014.
[11]K. Das, "IPv6.com Tech Spotlight", 2008. [En línea].
Disponible: http://ipv6.com/articles/general/IPv6-
Header.htm. [Consultado el 7 de febrero de 2016].
[12]c. I. X. R. 3S, "implementación rápida de Icv6 de
www.cisco.com", 2016. [En línea]. Disponible:
http://www.cisco.com/c/en/us/td/docs/iosxml/io
s/ interface / configuration / xe-3s / ir-xe 3s-book /
ip6-6rd-tunlsxe. html. [Consultado 16 3 2016].
[13]W. Townsley y O. Troan, "Despliegue rápido de
IPv6 en infraestructuras IPv4 (6º) - Especificación
de protocolo," Grupo de trabajo de ingeniería de
Internet (IETF), 2010.
[14]S. Punithavathani y S. Radley, "Análisis de
rendimiento para redes inalámbricas: un enfoque
analítico por Multifarious Sym Teredo", Scientific
World Journal, 2014.

Más contenido relacionado

La actualidad más candente (20)

Arquitectura MPLS
Arquitectura MPLSArquitectura MPLS
Arquitectura MPLS
 
Mpls
MplsMpls
Mpls
 
Practica4 mpls
Practica4 mplsPractica4 mpls
Practica4 mpls
 
Introducción a mpls
Introducción a mplsIntroducción a mpls
Introducción a mpls
 
DOCUMENTO MPLS
DOCUMENTO MPLSDOCUMENTO MPLS
DOCUMENTO MPLS
 
Mpls
MplsMpls
Mpls
 
06 mpls
06 mpls06 mpls
06 mpls
 
CCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LANCCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LAN
 
I pv6
I pv6I pv6
I pv6
 
VPNs sobre MPLS con Tecnología Cisco
VPNs sobre MPLS con Tecnología CiscoVPNs sobre MPLS con Tecnología Cisco
VPNs sobre MPLS con Tecnología Cisco
 
Tema2 01-mpls
Tema2 01-mplsTema2 01-mpls
Tema2 01-mpls
 
MPLS - Multiprotocol Label Switching v1.3
MPLS - Multiprotocol Label Switching v1.3MPLS - Multiprotocol Label Switching v1.3
MPLS - Multiprotocol Label Switching v1.3
 
Semana 12 ip avanzado
Semana 12 ip avanzadoSemana 12 ip avanzado
Semana 12 ip avanzado
 
208830161 migracion-i pv4-a-ipv6-ppt
208830161 migracion-i pv4-a-ipv6-ppt208830161 migracion-i pv4-a-ipv6-ppt
208830161 migracion-i pv4-a-ipv6-ppt
 
MODELO TCP/IP
MODELO TCP/IPMODELO TCP/IP
MODELO TCP/IP
 
Guía CISCO de redistribución de protocolos de ruteo
Guía CISCO de redistribución de protocolos de ruteoGuía CISCO de redistribución de protocolos de ruteo
Guía CISCO de redistribución de protocolos de ruteo
 
NAT
NATNAT
NAT
 
Qué son direcciones ip
Qué son direcciones ipQué son direcciones ip
Qué son direcciones ip
 
N a t
N a tN a t
N a t
 
Conceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFConceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPF
 

Similar a Evaluación rendimiento técnicas transición IPv4-IPv6: Dual Stack, 6to4, ISATAP, 6RD

Similar a Evaluación rendimiento técnicas transición IPv4-IPv6: Dual Stack, 6to4, ISATAP, 6RD (20)

PROTOCOLO IPV6.ppt
PROTOCOLO IPV6.pptPROTOCOLO IPV6.ppt
PROTOCOLO IPV6.ppt
 
Protocolo i pv6
Protocolo i pv6Protocolo i pv6
Protocolo i pv6
 
IPV6
IPV6IPV6
IPV6
 
Ipv6 mariana ramirez_9620097
Ipv6 mariana ramirez_9620097Ipv6 mariana ramirez_9620097
Ipv6 mariana ramirez_9620097
 
Fundamentos de IPv6
Fundamentos de IPv6Fundamentos de IPv6
Fundamentos de IPv6
 
I pv6 protocolos de internet
I pv6 protocolos de internetI pv6 protocolos de internet
I pv6 protocolos de internet
 
IPv6 Modulo3
IPv6 Modulo3IPv6 Modulo3
IPv6 Modulo3
 
Comparación IPV6 e IPV4
Comparación IPV6 e IPV4 Comparación IPV6 e IPV4
Comparación IPV6 e IPV4
 
Direccionamiento I Pv6
Direccionamiento I Pv6Direccionamiento I Pv6
Direccionamiento I Pv6
 
IPv6 Modulo1
IPv6 Modulo1IPv6 Modulo1
IPv6 Modulo1
 
IPv6
IPv6IPv6
IPv6
 
Ipv6
Ipv6Ipv6
Ipv6
 
IPv6 Modulo4
IPv6 Modulo4IPv6 Modulo4
IPv6 Modulo4
 
3. El protocolo de Internet (IP) (2.3.23).pdf
3. El protocolo de Internet (IP) (2.3.23).pdf3. El protocolo de Internet (IP) (2.3.23).pdf
3. El protocolo de Internet (IP) (2.3.23).pdf
 
Diapositiva-CERTIFICACIÓN DE TIC
Diapositiva-CERTIFICACIÓN DE TICDiapositiva-CERTIFICACIÓN DE TIC
Diapositiva-CERTIFICACIÓN DE TIC
 
Ipv6
Ipv6Ipv6
Ipv6
 
IPv6 Investigation
IPv6 InvestigationIPv6 Investigation
IPv6 Investigation
 
IPv6 Investigation
IPv6 InvestigationIPv6 Investigation
IPv6 Investigation
 
Conocimientos ipv6 FALCON
Conocimientos ipv6 FALCONConocimientos ipv6 FALCON
Conocimientos ipv6 FALCON
 
Protocolo IPv6
Protocolo IPv6Protocolo IPv6
Protocolo IPv6
 

Más de Andy Juan Sarango Veliz

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OWAndy Juan Sarango Veliz
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadAndy Juan Sarango Veliz
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAndy Juan Sarango Veliz
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAndy Juan Sarango Veliz
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAndy Juan Sarango Veliz
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadAndy Juan Sarango Veliz
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosAndy Juan Sarango Veliz
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Andy Juan Sarango Veliz
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital IAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónAndy Juan Sarango Veliz
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01Andy Juan Sarango Veliz
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónAndy Juan Sarango Veliz
 

Más de Andy Juan Sarango Veliz (20)

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OW
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de Seguridad
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador Web
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos Básicos
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos Básicos
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la Ciberseguridad
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de servicios
 
3. wordpress.org
3. wordpress.org3. wordpress.org
3. wordpress.org
 
2. wordpress.com
2. wordpress.com2. wordpress.com
2. wordpress.com
 
1. Introducción a Wordpress
1. Introducción a Wordpress1. Introducción a Wordpress
1. Introducción a Wordpress
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital I
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FM
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AM
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio Companion
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: Introducción
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
 
ITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 EditionITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 Edition
 

Último

Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 

Último (20)

Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 

Evaluación rendimiento técnicas transición IPv4-IPv6: Dual Stack, 6to4, ISATAP, 6RD

  • 1. Resumen: El protocolo IPv4 e IPv6 son incompatibles debido a su estructura de encabezado diferente; por lo tanto, no existente comunicación directa entre ellos. Para que los dos protocolos coexistan, IETFpropuso tres posibles soluciones; (Doble pila) Dual Stack, (traducción) translation y (túneles) tunnelling. Este artículo evalúa el rendimiento de la tunelización y dual stack, ya que son las técnicas más implementadas. 6to4, ISATAP y 6RD fueron las tres técnicas analizadas de protocolos de tunelización automática. Native IPv6 e IPv4 también fueron examinados para poder observar la mejora traída por IPv6 y comparar el resultado de IPv6 con las técnicas de transición. El experimento usa diferentes medidas talescomo tiempo de ida y vuelta (RTT), rendimiento, pérdida de paquetes y utilización de CPU para análisis de rendimiento. Usando GNS3 como el emulador, todas las configuraciones se implementaron de acuerdo con conjuntos específicos de comandos de configuración. Los resultados del banco de pruebas se usaron para generar los gráficos y tablas de rendimiento. Este documento muestra que Dual Stack y 6RD son mejores técnicas de transición. Palabras clave: IPv6, 6to4, ISATAP, 6RD, Dual Stack, Transition, GNS3. I. INTRODUCCIÓN Elprotocolo deInternet (Internet Protocol) (IP) permiteque todos y cada uno de los nodos Internet sean reconocidos de manera única. Desde 1970, Internet ha estado utilizando el Protocolo de Internet versión 4 (IPv4) y este último puede proporcionar identidad a 4.300 millones de nodos en Internet [1]. Pero después de 25 años de implementación, los proveedores de servicios de Internet comenzaron a escasear las direcciones IPv4 debido a un crecimiento exponencial impredecible de la aplicación de Internet y servicios [2]. Por lo tanto, IEFT desarrolló una nueva versión de IP conocida como IPv6que es más eficiente, más segura y más rápido que IPv4. La principal ventaja de IPv6 es que proporciona un enorme grupo de direcciones (2128 direcciones), esto ha sido posible aumentando eltamaño de la dirección hasta 128bits en comparado con 32 bits en IPv4 (232 direcciones) [3]. Como ha habido un cambio considerable en la estructura del encabezado IPv6durante la implementación, IPv4 eIPv6 son incompatibles. IPv6 ha adquirido una estructura de encabezado más simple en comparación con IPv4 y esto le ha ayudado a ser más eficiente procesando datos más rápido. IPv6 admite seguridad, movilidad, escalabilidad y se planificaron para próximas aplicaciones en mente [1]. Para hacer posible la comunicación entre IPv4 e IPv6, las técnicas de transición se usan para intercambiar datos. Ahí son trestipos demecanismos detransición y son Dual Stack, tunelización y traducción. En Dual Stack, se crea una red IPv6 paralela junto a una red IPv4 existente. Para la tunelización, los paquetes IPv6 se tunelizan a través de una red IPv4existente. La traducción implica asignar la dirección IPv6 a la dirección IPv4 yla dirección IPv4a la dirección IPv6. El resto del documento está organizado de la siguiente manera: la Sección 2 presenta una descripción generalde la investigación actual sobre el mecanismo de transición de IPv6; La Sección 3 describe la configuración del experimento, incluida la simulación; La Sección 4 describe los resultados; La Sección 5 analiza los resultados del experimento en gran detalle; La Sección 6 concluye. II. REVISIÓN DE LITERATURA Las técnicas de transición más implementadas son Dual Stack y tunneling. Las técnicas de túnel pueden ser túneles automáticos o túneles manuales. Este documento proporciona el análisis de rendimiento de los túneles automáticos ya que es más eficiente que los túneles manuales. Los tres túneles automáticos simulados fueron: 6to4, ISATAP y 6RD. A. Dual Stack (Doble pila) Es la técnica de transición más utilizada, ya que es simple de implementar y es compatible con la mayoría de los sistemas operativos. No hay proceso de traducción ni de túnel involucrado durante la implementación de Dual Stack. En DualStack, los protocolos IPv4e IPv6 funcionan en paralelo; sin embargo, la red IPv6 se implementa en una red IPv4 existente [3]. El enrutador de doble pila admite ambos protocolos, por eso requieren muchos recursos (potencia de procesamiento, memoria) ya que tienen que gestionar dos tablas de enrutamiento una al lado de la otra; uno para IPv4 y el otro para IPv6. Figura 1. Dual Stack (Doble pila)
  • 2. B. Túnel (tunnelling) El túnel puede ser manual o automático y reemplaza el protocolo TCP o UDP enla capa cuatro (capa de transporte). Se implementa una interfaz de túnel para permitir el flujo de datos entre dos nodos específicos en una red. Dependiendo del punto de entrada y salida del túnel; la estructura de túneles puede variarde manera talque puede ser de enrutador a enrutador, de enrutador a host, de host a enrutador o de host a host. Figura 2. Concepto de tunelización Cuando un paquete IPv6 se envía a través de un túnel, el primero debe ser encapsulado en un paquete IPv4 y luego, al llegar a su destino, será des capsulado. 1) 6to4: Esta usa una red IPv4 existente para transmitir IPv6 datos. La dirección IPv4 normalmente se integra en la dirección IPv6 cuando los paquetes se envían a través del túnel al sitio de destino. 6to4 usa un formato de dirección específico, comenzando con el prefijo 2002 seguido de la dirección IPv4 del host y luego la dirección de la subred. La dirección IPv4 encapsulada se extraerá enel destino IPv6. El mecanismo 6to4 necesita enrutadores de retransmisión para permitir la comunicación entre nodos. El retransmisor recibirá paquetes IPv6 provenientes del host IPv4 y extraerá la dirección IPv6 de los paquetes IPv6 y luego reenviará el datagrama a una red IPv6. Cuando un datagrama con el prefijo 2002 llega al retransmisor desde un host IPv6, el datagrama se encapsula y se transfiere a la red IPv4 [3]. 2) ISATAP: está diseñado principalmente para el alcance dentro del sitio; un host ISATAP obtiene un prefijo de 64 bits del servidor ISATAP. A continuación, se crea una dirección ISTAP con su propio identificador de interfaz (:: 5efe / 96), seguido de la dirección IPv4 [4]. Para que el túnel ISATAP proporcione comunicación entre enrutadores IPv4 e IPv6, el host ISATAP obtendrá una dirección local y detectará el salto posterior del enrutador ISATAP. Después de implantar la dirección IPv6 en una dirección IPv4, los paquetes serán transmitidos por el túnel. Al llegar al destino, el encabezado IPv4 se desconectará y el paquete se dirigirá al servidor IPv6 para que el servidor transmita los paquetes al host ISATAP. El host eliminará el encabezado IPv4 y extraerá los paquetes IPv6 [5]. 3) 6RD: 6 Rapid Deployment es una tecnología de túnel derivada de 6to4. Han modificado 6to4 para crear un mejor mecanismo al resolver todos los problemas arquitectónicos principales en 6to4. 6RD se implementa fácilmente sobre la red IPv4 nativa existente sin agregación o redes de administración de suscriptores. Es un mecanismo automático de túnel punto a multipunto sin estado. Todas las direcciones son descubiertas automáticamente por el CPE (equipo provisto por el cliente) y las direcciones del enrutador de borde pueden descubrirse utilizando un mecanismo diferente o configuradas estáticamente. Los paquetes IPv6 del lado del host se encapsulan en paquetes IPv4. El prefijo para 6RD se obtiene del ISP, cada ISP usa su propio prefijo; a diferencia de 6to4 que tiene un fijo (2002 :: / 16). Tabla 1-Resumen del mecanismo de tunelización [6] Mecanismo Manera de encapsulación Correlación de direcciones para encapsulació n Enrutamiento heterogéneo Problema 6to4 IP en IP Mapeo sin estado, dirección IPv4 incrustada en IPv6 BR anunció IPv6 para Islas IPv6 aisladas a IPv6 Problema de escalabili dad de enrutami ento: el prefijo no puede agregarse ISATAP NBMA-sobre-IPv4 Mapeo sin estado con prefijo de enlace local o global Configuración de prefijo por ND Más complica do plano de control que IP-IP de capa-3 6RD IP en IP Mapeo automático sin estado, dirección IPv4 integrada en IPv6 BR anuncia rutas IPv6 para usuarios Ninguna III. METODOLOGÍA Se configuró un banco de pruebas para evaluar el rendimiento de los protocolos elegidos. GNS3 fue el emulador más apropiado para la simulación, ya que utiliza imágenes IOS reales. El banco de pruebas (Figura 3) consta de 4 enrutadores de la serie Cisco 7200 como red troncal IPv4 y en los dos extremos el host IPv6 está conectado. La interconexión de los enrutadores se realizó con cables serie. El protocolo de enrutamiento OSPFv3 se implementó en cada nodo de la red para permitir la comunicación.
  • 3. Todos los parámetros para el banco de pruebas se mantuvieron constantes, mientras que solo se variaron las técnicas de transición. PC 1y 2 se implementaron utilizando interfaces de bucle invertido. Figura 3. Banco de pruebas de topología utilizado para evaluar el rendimiento del mecanismo El túnel está configurado en el enrutador de borde, es decir, enrutamiento de ruta a enrutador. Los enrutadores intermedios solo son IPv4, pero los enrutadores fronterizos son compatibles con los protocolos IPv4 e IPv6. Para la evaluación del mecanismo Dual Stack, todos los enrutadores de la red están configurados con protocolos IPv4 e IPv6. 2016 IEEE Conferencia Internacional sobre Tecnologías Emergentes y Prácticas Empresariales Innovadoras para la Transformación de Sociedades (EmergiTech) Hemos utilizado cuatro enrutadores c7200 cisco con una capacidad RAM de 512MB cada uno para implementar los bancos de pruebas 6to4, ISATAP, 6RD y Dual Stack. A. Topología 6to4 La topología 6to4 (Figura 4) tiene un túnel virtual sobre el cual se envían los paquetes IPv6. El túnel de interfaz 0 se configuró en el enrutador R1 y R4 mediante el cual se adjuntó una dirección IPv6 a cada lado del túnel. Las direcciones de la interfaz se muestran en la Tabla 2. Figura 4. Red 6to4 en GNS3 Tabla 2- Dirección IP para la red 6to4 B. Topología de ISATAP La red ISATAP (Figura 5) consiste en dos redes IPv6, que se comunican a través de una interfaz de túnel ISATAP. La interfaz del túnel se configuró en el enrutador R1 y R4. Las direcciones 1, 2 y 3 de Loopback representan una computadora personal con una dirección IPv6. Las direcciones IPv4 y las interfaces de bucles se configuran en sus enrutadores correspondientes de acuerdo con la Tabla 3. Figura 5. Red ISATAP en GNS3 Tabla 3- Dirección IP para la red ISATAP 6RD C. 6RD Topología La topología 6RD (Figura 6) tiene una interfaz de túnel virtual para que los datos viajen entre las dos redes IPv6. El túnel de interfaz 1 se configuró en los enrutadores R1 y R4 para permitir el flujo de paquetes IPv6 entre las dos redes
  • 4. IPv6. Las direcciones IPv4 y las interfaces de bucles se configuran en sus enrutadores correspondientes de acuerdo con la Tabla 4. Figura 6. 6RD red en GNS3 Tabla 4- Dirección IP para la red 6RD D. Topología de Dual Stack (doble pila) Dual Stack es tal que poseen direcciones IPv4 e IPv6. Por lo tanto, los cuatro enrutadores de la Figura 7 tienen direcciones IPv6 e IPv4 configuradas en sus puertos serie correspondientes. 2016 IEEE Conferencia Internacional sobre Tecnologías Emergentes y Prácticas Empresariales Innovadoras para la Transformación de Sociedades (EmergiTech) Loopback 0 representa al usuario final con una computadora personal usando una dirección IPv6 y loopback 1 es la PC que tiene la dirección IPv4. Las interfaces IPv4, direcciones IPv6 y bucles se configuran en sus enrutadores correspondientes de acuerdo con la Tabla 5. Figura 7. Dual Stack en GNS3 Tabla 5-Dirección IP para Dual Stack E. Métricas de rendimiento 1) Tiempo de ida y vuelta: se obtuvo utilizando el comando ping. Los tamaños de paquetes transmitidos variaron de 1000 bytes a 15000 bytes durante la simulación. El comando Ping también da resultado de pérdida de paquetes durante la transmisión. 2) Rendimiento: se usa para determinar el rendimiento general de una red. Un mayor rendimiento significa un mejor rendimiento para la red. 𝑅𝑒𝑛𝑑𝑖𝑚𝑖𝑒𝑛𝑡𝑜 = (𝑀𝑇𝑈 𝑡𝑎𝑚𝑎ñ𝑜) 𝑅𝑇𝑇 Con la aplicación de la fórmula anterior, el rendimiento se calculó en megabits por segundo (Mbps). Se usó un tamaño de MTU de 1480 bytes para la simulación. 3) Utilización de la CPU: el nivel de uso de la unidad de procesamiento central (CPU) se supervisó para cada técnica utilizando la función 'Administrador de tareas' en Microsoft® Windows 8. En cualquier momento, el uso normal de la CPU fue del 3%. Durante la simulación, se observó un aumento en el nivel de uso de la CPU. IV. RESULTADOS A. Resultados del tiempo de ida y vuelta La Figura 8 muestra la comparación de RTT (latencia) para las diferentes técnicas simuladas.
  • 5. Figura 8. Gráfico de comparación para el tamaño del paquete V / S Time Dual Stack registró el RTT más bajo seguido de 6RD y 6to4 registró el resultado más alto de RTT. B. Resultados del rendimiento La Figura 9 muestra las gráficasdel tamaño de los paquetes frente al rendimiento. Figura 9. Gráfico de comparación para el tamaño del paquete V / S Throughput Dual Stack registró el resultado de rendimiento más alto seguido de 6RD y 6to4 registró el peor valor de rendimiento. C. Resultados de utilización de la CPU La utilización de la CPU fluctuaba en un cierto rango; se muestra a continuación en la tabla 6. Tabla 6- Utilización de CPU Cabe señalar que Dual Stack registró el porcentaje de utilización de CPU más alto en comparación con el resto porque Dual Stack tiene que mantener y administrar dos tablas deenrutamiento. Las técnicasde transición restantes tienen casi el mismo uso de CPU con solo diferencias insignificantes. V. ANÁLISIS DE RENDIMIENTO A. IPv6 vs IPv4 La técnica de mejor rendimiento es el IPv6 nativo ya que registró la latencia más baja general (RTT = 161,3 ms) y también el mejor rendimiento global (rendimiento = 89,4 Mbps). El IPv4 nativo registró el peor rendimiento con la peor latencia (RTT = 248.8 ms) y el peor rendimiento (rendimiento = 67.2 Mbps). Los resultados anticipados para este documento fueron que IPv6 produce el mejor rendimiento y IPv4 produce el peor rendimiento. Esta afirmación ha sido probada y confirma el trabajo del autor [7] y [8] que llegó a la conclusión de que IPv6 tiene el RTT más bajo. El trabajo de [5] también muestra que IPv6 registró el rendimiento más alto. IPv6 es más rápido que IPv4 debido a su estructura de encabezado simplificada, el encabezado IPv4 contiene 13 campos en comparación con solo 8campos están presentes en el encabezado IPv6. IPv4 tiene un tamaño de encabezado de diferencia total de 20 bytes. Los campos tales como identificador, indicador, suma de comprobación y compensación ya no existen en el encabezado IPv6. Por lo tanto, los paquetes que contienen menos campos se procesarán más rápido QoS (calidad de servicio) ha dado un impulso especial en el protocolo IPv6 con el nuevo campo conocido como "etiqueta de flujo". Esto permite una mejor identificación y manejo de paquetes por enrutadores que ayudan a mejorar la eficiencia para la transmisión de datos [9]. IPv6 posee funciones adicionales como sin suma de comprobación de encabezado, prioridad de flujo,
  • 6. agregación de ruta, descubrimiento de vecinos y sin fragmentación, y cuando consideramos que faltan todos en IPv4, muestra claramente por qué la transmisión de datos es más lenta en IPv4 [10]. IPv6 tiene un campo de longitud de carga útil de 16 bits que puede contener hasta 64 KB de datos como máximo. Sin embargo, si se requiere un tamaño de carga de paquete más grande, el protocolo IPv6 proporcionará una extensión de carga útil Jumbo; La fragmentación de los datos no se producirá incluso cuando el tamaño del paquete sea mayor que el tamaño de la carga. Las extensiones de carga útil Jumbo se usan frecuentemente cuando se transmite una enorme carga de datos [11]. IPv6 puede manejar paquetes de manera rápida y sin problemas debido a la ruta dinámica de detección máxima de la Unidad de Transmisión (MTU). Deacuerdo con elMTU mínimo del enrutador de origen para el enlace de ruta, los cuadros serán dimensionados para que no se realice ninguna fragmentación. Esta característica elimina el agotamiento excesivo de CPU ya que los enrutadores no realizan fragmentaciones ni procesos de ensamblaje. Como la estructura del encabezado es considerablemente diferente de IPv4, la forma en que un paquete IPv6 es procesado por la capa 3 y más arriba también es diferente. B. Técnicas de transición Además de la investigación de IPv4 nativo e IPv6, se probaron otros cuatro mecanismos de transición y vale la pena señalar que Dual Stack generó el segundo mejor resultado (RTT = 175.2 ms y rendimiento = 82.2 Mbps) después del IPv6 nativo. La configuración y el protocolo para Dual Stack es prácticamente el mismo que para IPv6. En Dual Stack, en cada enrutador individual, las direcciones IPv6 e IPv4 deben configurarse. Todos y cada uno de los enrutadores Dual Stack tienen configurado el protocolo nativo IPv6 e IPv4. Entonces, por ejemplo, cuando se transmiten empaquetadores IPv6 utilizando Dual Stack, el enrutador utilizará el protocolo nativo de configuración IPv6, por lo que el rendimiento de IPv6 nativo y Dual Stack es prácticamente el mismo. El problema con la doble pila es que hace un uso extenso de la potencia de la CPU en comparación con otros mecanismos como se muestra en la tabla 6. Este uso excesivo para la utilización de CPU es debido a que los enrutadores deben mantener y administrar dos tablas de enrutamiento en paralelo, una para IPv4 y el otro para IPv6. El tercer mejor desempeño fue 6RD (RTT = 196.8 ms y en todo = 84.4 Mbps). El protocolo 6RD se derivó del mecanismo 6to4 para compensar la falta en 6to4. El rendimiento observado también indica que 6RD fue mejor que 6to4 (RTT =230.9ms yen general= 70.1Mbps). En 6to4 para enviar un paquete IPv6, este último primero debe ser encapsulado en un paquete IPv4 y luego transmitido a través del túnel creado. Para 6RD, prevalece la misma idea que 6to4, sin embargo, en lugar de usar el prefijo 2002 :: / 16 para direccionamiento, 6RD usa el prefijo IPv6 nativo del propio bloque de direcciones del proveedor de servicios y el tamaño del prefijo obtenido no es fijo. Esta tarea permite que el dominio operativo 6RD esté dentro de la red del proveedor del servicio. Por lo tanto, según el punto de vista de los sitios de los clientes y el Internet IPv6 conectado a una red de proveedores de servicios 6RD, el servicio IPv6 proporcionado es equivalente al IPv6 nativo [12]. 6to4 opera retransmitiendo el tráfico entre IPv6 nativo e IPv4 utilizando servidores de retransmisión que anuncian prefijos IPv4 e IPv6 comunes a las redes para las que están dispuestos a proporcionar servicios de retransmisión, pero no hay garantía de que todos los hosts IPv6 nativos tengan una ruta de trabajo hacia dicho relevo. Debido a esto, no se garantiza que todos los hosts nativos IPv6 tengan acceso al host 6to4. El relé 6to4 es administrado por un tercero que no está obligado a mantener una buena calidad de servicio cuando aumenta el tráfico. Por eso, 6RD usa prefijos ISP en lugar del uniforme fijo 2002 :: / 16 para 6to4. El proveedor normalmente garantiza quese puede acceder a su host IPv6 desde todos los hosts IPv6 nativos que lleguen a su redIPv6, ya que el relevo está totalmente controlado por los ISP. Como el relé 6RD solo puede ser utilizado por un conjunto restringido de host que están todos bajo el control de la misma unidad administrativa, disminuye el riesgo de ataque de tráfico que es posible en 6to4 [13]. Otra diferencia notable es que en 6to4 los 32 bits del destino IPv4 se transportan en el encabezado de carga IPv6, pero en 6RD la dirección IPv4 de destino se obtiene de una combinación de bits en el encabezado de la carga útil e información en el enrutador [12]. Además, la dirección IPv4 no es una ubicación fija en el encabezado IPv6 como lo es en 6to4. Otra observación notable fue que para la transmisión de un tamaño de paquete muy pequeño que oscila entre 100 bytes y aproximadamente 1500 bytes, 6RD registró un mejor valor de RTT que el IPv6 nativo, lo que significa que la transmisión de paquetes pequeños es más eficiente cuando se implementa 6RD. Pero en la vida real, ese pequeño tamaño de paquete rara vez se usa. El rendimiento de ISATAP (RTT = 221.95 ms y en general = 71.96 Mbps) se encuentra entre 6to4 y 6RD; es decir, funciona mejor que 6to4 pero no tan bueno como 6RD. El
  • 7. trabajo del análisis previo del autor [14] también muestra que ISATAP tuvo un mejor desempeño que 6to4. El mecanismo 6RD, 6to4 e ISATAP, que son las técnicas de transición de túnel automáticas IPv6-in-IPv4 más usadas, muestra un rendimiento notablemente inferior en comparación con el Ipv6 nativo debido al tamaño del datagrama que se está transmitiendo [15]. Hay 20 bytes adicionales que se utilizan en el datagrama que causa una sobrecarga de 20 bytes por paquete al transmitir los datos. Estos 20 bytes adicionales de datos presentes en la carga útil son la información requerida para que se produzca la encapsulación y descapsulación de los paquetes. VI. CONCLUSIÓN La razón principal para cambiar a IPv6 es debido a la falta de direcciones IPv4. En un futuro muy cercano, todas las entidades que se preocupan directa o indirectamente de Internet deberán lidiar con la transición a IPv6. Este artículo compara los desempeños de las técnicas de transición más utilizadas. Hemos simulado técnicas automáticas de túnel (6to4, ISATAP, 6RD) porque es más efectivo que el túnel manual. Usando GNS3 como nuestro emulador, simulamos los diferentes mecanismos basados enel banco de pruebas que se diseñó inicialmente. Después de analizar todos los resultados generados, concluimos que Dual Stack tiene el mejor rendimiento. Pero el problema con este último es que consume direcciones IPv4 cuando se está implementando y que el mundo se está quedando sin direcciones IPv4. Otro problema es que los enrutadores de doble pila consumen muchos recursos, como la memoria y la potencia de procesamiento, porque los enrutadores de doble pila necesitan manejar y administrar dos tablas de enrutamiento en paralelo para que las técnicas funcionen correctamente. 6RD proporciona los segundos mejores resultados. 6RD es una técnica de transición de túnel automática y no tiene problemas importantes asociados que puedan inhibir su despliegue. Hasta que toda la Internet cambie a IPv6 nativo, 6RD parece ser la técnica más apropiada para permitir que los dos protocolos existan y se comuniquen uno al lado del otro. VII. REFERENCIAS [1] A. Ra'ed, J. Mellor, M. Kamala, B. Kasasbeh y M. Al- Ani, "Un novedoso mecanismo de transición IPv4 / IPv6 que admite la conexión transparente", 2007. [2] M. P. Kumar, "Migración de aplicaciones de IPv4 a IPv6", Revista Internacional de Redes de Computadoras y Comunicaciones Inalámbricas (IJCNWC), vol. 4, no. 2250-3501, 2014. [3] S. Shivani y Monalisa, "ANÁLISISDE COMPARACIÓN DE VARIOS MECANISMOS DE TRANSICIÓN DE IPV4 A IPV6", Revista Internacional de Ingeniería e Informática, vol. 2, no. 6, 2013. [4] B. Jun, J. Wu y X. Leng, "IPv4 / IPv6 Transition Technologies and University Architecture", IJCSNS International Journal of Computer Science and Network Security, vol. 7, 2007. [5] I. Biju y. A. Ali, "ANÁLISIS DE LA TRANSICIÓN DE IPV6", Revista Internacional de Redes de Computadores y Comunicaciones (IJCNC), vol. 6, no. 5, 2014. [6] W. Peng,. C. Yong, W. Jianping,. L. Jiangchuan y M. Chris Metz, "Transición de IPv4 a IPv6: una encuesta de vanguardia", ENCUESTAS Y TUTORIALES DE COMUNICACIONES DE IEEE, 2013. [7] B. László, K. Zoltán y. J. Gábor, "Evaluación del desempeño de las operaciones clave de IMS sobre redes UMTS 3G con capacidad IPv6", Budapest, 2010. [8] A. Dhamdhere, M. Luckie, B. Huffaker, K. Claffy, A. Elmokashfi y E. Aben, "Midiendo el despliegue de IPv6: topología, enrutamiento y rendimiento", Boston, Massachussetts, EE. UU., 2012. [9] S. G. Subramanian, G. Kannan, S. Lillypet, G. P y. P. G, "Análisis y comportamiento de OSPF Desempeño de IPV6 Enterprice Network en diferentes entornos", Revista Internacional de Investigación Científica e Ingeniería de Estudios (IJSRES), vol. 2, no. 3, marzo de 2015. [10]M. Amjad y F. Ola, "Migración del Protocolo de Internet Versión 4 al Protocolo de Internet Versión 6", Universidad de Linnaeus, Suecia, 2014. [11]K. Das, "IPv6.com Tech Spotlight", 2008. [En línea]. Disponible: http://ipv6.com/articles/general/IPv6- Header.htm. [Consultado el 7 de febrero de 2016]. [12]c. I. X. R. 3S, "implementación rápida de Icv6 de www.cisco.com", 2016. [En línea]. Disponible: http://www.cisco.com/c/en/us/td/docs/iosxml/io s/ interface / configuration / xe-3s / ir-xe 3s-book / ip6-6rd-tunlsxe. html. [Consultado 16 3 2016]. [13]W. Townsley y O. Troan, "Despliegue rápido de IPv6 en infraestructuras IPv4 (6º) - Especificación de protocolo," Grupo de trabajo de ingeniería de Internet (IETF), 2010. [14]S. Punithavathani y S. Radley, "Análisis de rendimiento para redes inalámbricas: un enfoque analítico por Multifarious Sym Teredo", Scientific World Journal, 2014.