En este capitulo se intentará abordar algunas de las características más importantes de la IPv4, además de añadir algunas de las deficiencias que esta tiene y señalando algunas de las motivaciones que se tuvieron para comenzar con el diseño de la IPv6.
Capítulo 1 Las limitaciones imprevistas de la IPv4.
1. Tecnológico de Estudios Superiores de Jocotitlán
Ingeniería en Sistemas Computacionales
Libro: “Administración de redes, IPv6”
Capítulo 1 Las limitaciones imprevistas de la IPv4.
Redes de Computadoras.
Profesor: Dr. Juan Alberto Antonio Velázquez
Alumnos:
Bernardino Hidalgo Abdalan Ismael
Cruz Juan Bryan Alfonso
González González Israel
González Florencio Abimael.
Mateo López Pedro.
Nolasco Velázquez Gerardo.
Grupo: ISC-0601
Jocotitlán México
Mayo 2020
2. Contenido
Introducción. .........................................................................................................................3
Capítulo 1: Las limitaciones imprevistas de la IPv4. ......................................................4
Modelo de dirección.........................................................................................................4
CIDR...................................................................................................................................5
NAT ....................................................................................................................................6
Seguridad..........................................................................................................................7
Resolución de direcciones de la capa MAC ................................................................9
Difusión frente a multidifusión......................................................................................10
Calidad de servicio.........................................................................................................11
Enrutamiento...................................................................................................................11
Protocolos de enrutamiento interno ........................................................................11
Los límites del éxito de BGP ....................................................................................12
Referencias.........................................................................................................................13
3. Introducción.
En este capitulo se intentará abordar algunas de las características más importantes
de la IPv4, además de añadir algunas de las deficiencias que esta tiene y señalando
algunas de las motivaciones que se tuvieron para comenzar con el diseño de la
IPv6.
Cabe destacar que en este capítulo también se tomaran temas los cuales han sido
ya analizados en unidades anteriores, ya que mencionaremos algunas
características de la capa del modelo OSI, como lo puede ser como estas se
encuentran divididas.
Asimismo, se explicará el modelo de dirección IP, que tenía esta versión IPv4, de
igual forma se explicara un tipo de IPv6, la cual nos ayudara para poder entender
en capítulos siguientes más detalladamente esta versión.
4. Capítulo 1: Las limitaciones imprevistas de la IPv4.
Modelo de dirección
Una dirección IPv4 tiene 32 bits de longitud. Normalmente se escriben en forma de
cuadrante punteado, a.b.c.d donde estos son números decimales en el rango 0-255.
Así que las direcciones oscilan entre 0.0.0.0 y 255.255.255.255. Esto significa que
hay un límite superior de 4.294.967.296, o unos 4.000 millones de direcciones.
Todo este espacio fue originalmente dividido en clases, los cuales tenían
significados particulares, Las redes de clase A, B y C son las divisiones más
conocidas.
Una sola dirección de clase A tenía 8 bits de red y 24 bits de direcciones de host,
una clase B tenía 16 bits de red y 16 bits de dirección de host y una dirección de
clase C tenía 24 bits de dirección de red.
Como la asignación de clases resulto ser ineficiente, se llevó al desarrollo de una
mejor forma de hacer los límites de red llamada CIDR.
Tabla 1 Rangos de direcciones tradicionales IPv4.
Como se puede apreciar en la tabla 1, un rango de direcciones fue posteriormente
reservado para la multidifusión.
En cada uno de los rangos A, B y C, se reservó cierto espacio de direcciones como
espacio de direcciones "privado", para que lo utilizaran quienes quisieran utilizar las
redes de IP, pero no necesitaran que sus hosts fueran direccionables públicamente
5. por Internet. Estos son los conocidos rangos 10.0.0.0-10.255.255.255, 172.16.0.0-
172.31.255.255 y 192.168.0.0- 192.168.255.255, actualmente descritos en el RFC
1918, estos son los únicos rangos reservados para propósitos especiales.
IPv4 permite las emisiones, Algunos implementadores utilizaron la primera dirección
(todos los 0 para la parte del host) y otros utilizaron la última dirección (todos los 1).
La práctica habitual ahora es utilizar la dirección todos unos, y la dirección todos
ceros se considera reservada como la dirección de la red.
CIDR
El enrutamiento inter-dominio sin clase (CIDR) se pauso la idea de poder conocer
el tamaño de la red, dependiendo la clase que este fuese. Su idea central era
eliminar la separación de las partes de red y de host de una dirección en los límites
de los bytes (8 bits) solamente.
Con el CIDR, la frontera entre la red y los hosts puede caer en cualquiera de los bits
de la dirección, y las redes pueden ser descritas por la dirección de la red todo cero
seguidas por el número de bits en la parte del huésped.
Ejemplo:
La antigua red 10.0.0.0 clase A se escribiría 10.0.0.0/8, donde 8 se refiere al
número de bits en la parte de red de la dirección
Subredes Ejemplo red Clase C:
La red de clase C 192.168.1.0, que anteriormente era la red más pequeña
que podía asignarse, podría ahora subdividirse.
Podría dividirse en 4 redes: 192.168.1.0/26, 192.168.1.64/26,
192.168.1.128/26 y 192.168.1.192/26. Lo importante que hay que tener en
cuenta es que en cada disminución de este número se duplicaba el tamaño
de la red correspondiente.
Esto significa que se pueden agregar múltiples redes adyacentes en un solo bloque
CIDR, lo que permite más descripción eficiente en los protocolos de enrutamiento,
listas de acceso y similares.
6. Con el CIDR la red normal más pequeña que se puede asignar es un /30, porque
todos los ceros y todas las direcciones de unos están reservados necesitas tener
espacio para al menos un anfitrión.
Beneficios del CIDR
El CIDR abordó varios problemas.
En primer lugar, permitió asignaciones más pequeñas de IP ...disminuyendo
la velocidad a la que se consumen las direcciones IPv4.
En segundo lugar, se permitió que las tablas de rutas fueran más compactas
como rutas a varias adyacentes numeradas las redes podrían fusionarse en
una única representación.
El CIDR ha tenido bastante éxito en evitar que el IPv4 clasificado explote en el pero
no es perfectamente eficiente, y es en esencia una táctica de retraso.
NAT
La traducción de direcciones de red (NAT) es una técnica que ha surgido en
respuesta a la escasez de direcciones IPv4 globalmente enrutables. Permite que
una sola dirección IP proporcione conectividad para un gran número de anfitriones.
El despliegue habitual de NAT implica una red de hosts utilizando uno de los rangos
de direcciones privadas mencionados en la sección "Modelo de direccionamiento".
Para el tráfico de salida, esta puerta de enlace sustituye la dirección IP privada con
su dirección IP pública y utiliza los números de puerto para recordar la dirección IP
privada a las que deben dirigirse las respuestas.
Para el tráfico entrante, el portal busca los números de los puertos en una tabla, el
original se determina la dirección IP privada y se reenvía el paquete al host en la
red privada. Los detalles de la NAT tradicional se discuten en el RFC 3022.
La NAT también ha sido utilizada por algunas organizaciones como una forma de
protección contra la necesidad de cambiar las direcciones de su red. Esta
remuneración de una red podría ser requerido debido a un cambio de ISP, o porque
7. la organización estaba usando IP direcciones no aptas para su uso en la Internet
general. La remuneración en el mundo IPv4 es un proceso bastante complicado y
el uso de direcciones privadas ha hecho que la remuneración sea más común, ya
que grupos distintos pueden, y a menudo estarán, utilizando la misma dirección
privada se dirigen a la gama, creando problemas si se fusionan.
La NAT es una bendición mixta. Ciertamente ha reducido la demanda de direcciones
IPv4. Sin embargo, ciertos protocolos no pueden operar sobre NAT sin un
tratamiento especial, en particular aquellos que incrustan direcciones de puntos
finales dentro del protocolo; el ejemplo canónico de esto es el FTP, y otro importante
es el Ipsec.
La NAT es también una operación más compleja e intensiva de la CPU que el simple
reenvío el tráfico. Incluso en los días posteriores a las comunicaciones, el
crecimiento del tráfico de Internet está superando el aumento de las velocidades de
la CPU, por lo que el coste de realizar NAT a altas velocidades es mayor que el
costo de un enrutador más rápido.
NAT también impide a los hosts en Internet hacer conexiones entrantes a los hosts
en la red privada, ya que no hay una forma fácil de crear un estado adecuado en la
puerta de entrada a permitir esto. Algunos consideran que esto es una
característica, ya que actúa como una simple forma de firewalling de estado. Otros
lo consideran una violación del principio de extremo a extremo de Internet, en la
idea de que cualquier anfitrión debe ser capaz de hablar con cualquier otro anfitrión.
Este principio de extremo a extremo ha sido importante en la creación de nuevas
aplicaciones en Internet.
Seguridad
La IPv4 se diseñó teniendo en cuenta una red de usuarios relativamente confiables,
en la que la infraestructura de la red era probablemente relativamente segura y la
información que se transmitía era relativamente pública. El enorme número de
8. usuarios de Internet significa que confiar en todos ellos simplemente no es una
opción. La propia infraestructura de la red implica ahora la cooperación entre un
gran número de organizaciones públicas y privadas, con programas muy diferentes.
Lo que es más importante, los datos que se transmiten ahora por Internet suelen
ser comerciales, financieros o personales. Desde el punto de vista de la seguridad,
la IPv4 está muy lejos de ser un tema de fondo. Como consecuencia de su origen,
la seguridad en el mundo de la IPv4 no ha sido proporcionada por el protocolo de
transporte básico y subyacente. En su lugar, a medida que ha ido surgiendo la
necesidad, se ha introducido la seguridad a nivel de aplicación (contraseñas de un
solo uso, SSH, TSIG, etc.) o la manipulación de los protocolos (filtros de paquetes
y cortafuegos) para proporcionar seguridad. El SSL, el más exitoso de estos
compromisos, ha sido diseñado de tal manera que puede ser aplicado en
situaciones diferentes a las del HTTP, para el cual fue originalmente concebido
DNS Desde el punto de vista de la seguridad, los dioses no le han sonreído al DNS
en IPv4. La mayoría de las consultas se realizan a través de UDP. El protocolo UDP,
aunque es ligero y amable con las CPU pequeñas, es fácil de manipular. El DNS en
sí mismo tiene algunas protecciones adicionales, pero no son muchas. Para
falsificar una respuesta a una solicitud de DNS debes adivinar correctamente un
número de puerto efímero y un ID de consulta. En el caso del DNS, los números de
puerto suelen ser fáciles de determinar y algunas implementaciones del DNS
producen identificaciones de consulta adivinables.
Capas de redes
En la siguiente tabla se puede apreciar el modelo OSI, el cual se utiliza para
clasificar y analizar los protocolos de red. Como ocurre con la OSI, no es posible
hacer un mapeo de cada una de las siete capas a un protocolo específico. A partir
de este modelo, algunas frases se han vuelto comunes. La capa de enlace, la capa
2 o el direccionamiento MAC, es el direccionamiento de bajo nivel que permite llevar
el IP a través de Ethernet, anillos de fichas, cable de fuego y tecnología similar. La
capa 3, es el nivel de los paquetes IP. Aquí es donde realmente se encuentran los
9. grandes cambios entre IPv4 e IPv6; las capas superiores no se modifican en gran
medida.
Tabla 2 Capas del Modelo OSI.
Resolución de direcciones de la capa MAC
Las redes Ethernet IPv4 requieren un mecanismo para que los nodos averigüen qué
direcciones de la capa de enlace corresponden a qué direcciones de la capa tres.
La forma de localizar la dirección de capa de enlace de una maquina se hace
utilizando un protocolo llamado ARP, definido en el RFC 826. El protocolo funciona
de la siguiente manera: los hosts mantienen una tabla de las direcciones de la capa
de enlace correspondientes a las direcciones IPv4. Cuando un paquete necesita ser
transmitido, el host comprueba esta tabla y utiliza la dirección de la capa de enlace,
si está presente. Si no, el host emite un mensaje de solicitud ARP que dice: "Aquí
están mis direcciones IP y de la capa de enlace, La dirección de la capa de enlace
Se espera que el anfitrión del objetivo construya una respuesta y la envíe al
solicitante.
ARP funciona muy bien cuando nadie lo está manipulando, tiene una serie de
deficiencias clave en lo que respecta a la seguridad.
10. En primer lugar, cuando se recibe una respuesta de ARP, no hay garantía de que
realmente haya venido del sistema correcto. Cualquiera que esté en el mismo medio
puede falsificar esta respuesta si lo desea, y no hay nada que pueda prevenir esto
fácilmente. Atacantes sofisticados, habiendo apuntado a una máquina clave,
pueden realizar un ataque DoS o interrumpir de alguna manera la interfaz de red de
esa máquina. Luego pueden hacer aparecer una dirección virtual o un alias en otra
máquina, y ARP se encargará del resto, redirigiendo las nuevas conexiones a la
máquina de reemplazo.
Si los atacantes han reemplazado servidores de infraestructura clave como DNS o
servidores proxy es totalmente posible que puedan empezar a utilizar este punto de
apoyo para obtener más "tokens" de autenticación, ya sean nombres de usuario,
contraseñas o cuentas fuera de sitio. En segundo lugar, en la mayoría de los
sistemas, es posible especificar el mapeo de la dirección IP a la dirección MAC en
un archivo de configuración, lo que permite cablear las direcciones en la tabla ARP.
Difusión frente a multidifusión
Otra característica del ARP es que es un protocolo de difusión, lo que significa que
sus transacciones se escuchan en toda la red. Cada vez que un anfitrión recibe una
emisión, debe procesar el paquete, incluso si, como debe ser el caso en redes
suficientemente grandes, el paquete no tiene nada que ver con el anfitrión.
La multidifusión es una forma totalmente más sensata de mantener conversaciones
multidireccionales. La multidifusión le permite dirigirse a un grupo de anfitriones
interesados en un tipo particular de tráfico de red sin molestar a los espectadores
no interesados.
La multidifusión nunca despegó realmente en las redes IPv4. Hay una variedad de
razones probables para ello: no está habilitado por defecto, requiere un trabajo
significativo de configuración y la mayoría de las aplicaciones de destino para la
multidifusión implican la cooperación entre múltiples administraciones.
11. Calidad de servicio
La calidad de servicio (QoS) se refiere a la capacidad de dar garantías de que el
tráfico de red que se envía llega a tiempo. Uno de los primeros enfoques para
garantizar un cierto nivel de QoS en las redes IPv4 fue un campo denominado "Tipo
de servicio" en el encabezado IP. Este campo está incluido en la definición del RFC
791 de IP, y se aclara más en el RFC 1349. En este modelo, el propio encabezado
IPv4 contiene campos que se establecen con valores particulares en función del tipo
de tratamiento que los paquetes de los enrutadores; la idea es que los paquetes
que se proclaman merecedores de un reenvío inmediato sean sacados de las colas
por los enrutadores y tratados de forma preferente.
Desafortunadamente, este fue un enfoque bastante burdo, no ampliamente
implementado, y en su primera revisión murió. Tal vez los dos mayores problemas
que presentaba eran que no proporcionaba ningún mecanismo para autentificar la
solicitud de una determinada calidad de servicio, y que no había una forma flexible
de asignar prioridades dentro de un determinado conjunto de flujos, de manera que
a ciertos flujos se les pudiera asignar una prioridad menor.
Ha habido varios esfuerzos para adaptar características de calidad de servicio más
completas a IPv4, especialmente ahora que algunas personas consideran que las
redes IP son "de misión crítica" y otras quieren hacer funcionar sus teléfonos sobre
su infraestructura IP.
Enrutamiento
De todas las secciones que cubrimos aquí, esta es probablemente en la que el IPv4
ha sobrevivido mejor. Es cierto que la infraestructura de enrutamiento de Internet
tiene más allá de las expectativas originales de cualquiera, y sigue funcionando
bastante bien, con sólo un ocasional hipo del tamaño de un continente.
Protocolos de enrutamiento interno
El enrutamiento dinámico, después de todo, es lo que diferencia a la IP de
sus primos de los circuitos en cuando llegue el momento de desplegar un
protocolo de enrutamiento. para su uso en Internet en general ha crecido con
12. el tiempo. Por un lado, el RIP fue diseñado para junto con un montón de otras
cosas, en RIPv2.
Cabe destacar que IPv6 ha sido definido para estos protocolos.
La clave de BGP es la integración. Nuestras redes son complejas, cosas intrincadas
internamente, pero cuando tenemos un número limitado de maneras de entrar y
salir, es natural representar nuestra red como una sola entidad. Esto es
precisamente lo que sucede, cada red es la redes se anuncian como pertenecientes
a ese AS. Cada red puede entonces ejercer un gran grado de control sobre las rutas
que envía y recibe de sus pares; filtrando las rutas no deseadas, afinando sus
preferencias, incluso hasta cierto punto cambiando sus "distancia" entre sí.
Esto, entonces, es quizás por lo que el IPv4 ha escalado tan bien, y no es una
coincidencia que en los protocolos de enrutamiento son la única parte de la
arquitectura de Internet que ha sobrevivido
Estos tienen sus debilidades, y todo el mundo tiene una teoría sobre cómo pueden
arreglarse en conjunto con IPv6.
Los límites del éxito de BGP
Lamentablemente, hay un problema crítico al que IPv4 y BGP están contribuyendo,
de hecho, por su propia naturaleza. Este es el problema del crecimiento de la tabla
de rutas, y en particular el crecimiento de los sitios finales multihome, no de tránsito.
Con el actual modelo de enrutamiento, estos sitiosfinales tienen una opción: pueden
obtener un espacio de dirección independiente del proveedor y un nuevo número
de Sistema Autónomo, o pueden obtener espacio de dirección agregable por el
proveedor.
13. Referencias
[1] N. R. Murphy y D. Malone, Administración de redes, IPv6, Sebastpool
(California): O'REILLY, 2005.