SlideShare una empresa de Scribd logo
1 de 57
¿Ha llegado el momento… de IPv6? Fernando Guillot IT Pro Evangelist Microsoft fernando.guillot@microsoft.com http://blogs.technet.com/guillot
Agenda ¿Porqué ahora? Direccionamiento Direcciones “Lo básico” Direcciones “Los primeros 64 bits” Direcciones “Los otros 64 bits” Adquiriendo Direcciones Tecnologías de Transición
Incentivo Económico Variosinteresescomercialesqueincluyen: Las direcciones de IPv4 se agotan Las direccionesestáninjustamenterepartidas Ventajasofrecidas en IPv6 Uso de Ipv6 cómo el protocolopordefecto en variastecnologías.
¿Cómo está de cerca el fin?
Injustamente Repartidas EstadosUnidos: varias /8, alguna /16 Europa: alguna /8, varias /16 Asia: Casitodas /24 Nueva generación de Internet China (Sólo IPv6) Algunoscochesyatienendispositivos con IPv6 Africa: Casitodas /24 El incentivoeconómicoyaestáaquí
FuncionesAvanzadas de IPv6 Autoconfiguración de Direcciones y configuración de Rutas Enrutamientomássencillo Adios a lassubredes Seguridadintegrada en el propioprotocolo con IPSEC Ya no se gastaancho de banda con Broadcasts Enrutamientomásrápido y eficiente gracias al procesamiento de los packetes IPv6 en los routers Soporte en IPv6 paramovilidad Dispositivosmantienenunadirecciónestáticainclusosicambian de ISP duranteunasesión
IPv6 en SistemasOperativos y Apps La mayoría de lasplataformassoportan IPv6 Windows Vista y Windows Server 2008 Solaris BSD distributions and Linux distributions Cadavezmás, plataformas y applicacionesintentanutilizar IPv6 pordefecto
Usando IPv6 por defecto DEMO
¿Cuanto puede escalar? .     IPv4            232=4,294,967,296 4 cm2
Buff!! IPv6: 2128 = 340,282,366,920,938,463,374,607,431,768,211,456
EspacioTeoricopor… Teniendo la tierra 6.79 million de personas Muchostrillones de direccionespor persona Cadasegundo de los 4.5 billones de años de la tierra Un billón de direccionesporsegundohabríamosconsumidomenos de un trillonesima parte del total de direcciones Estrellasvisibles del universo 252  porcadauna de las 70 sextillonesde estrellas
Pero yo lo quiero quitar! No essuficiente Tampocoes suficiente:netsh interface ipv6 deleteinterface “<interface-name>”
La maneraescreandohklmystemurrentcontrolsetervicescpip6arametersDisabledComponentstipo REG_DWORD 255 Valores 0: habilitatodo 1: deshabilita ISATAP y adaptadoresTeredo 4: sólodeshabilita ISATAP 16: deshabilitamodonativo de IPv6, y mantiene ISATAP y Teredo 255: deshabilita TODO HAY QUE REINICIAR!! Pero yo lo quiero quitar!
Pero por favor no lo hagáis! No romperá nada ¿Y quésiipconfig/allmuestramásinformación? IPv6 es el caminopreferidopara Resolución de nombres Enrutamiento Conexión
Direcciones“Lo básico”
Nota La informaciónestásacada de los últimos RFCs Existemuchísimainformación en los RFCs desactualizada Para empezar: RFC 4291
Comunicaciones IPv4 subnet subnet router host host host host host host broadcast (“grito!”) route
¿Grito o lo enruto? (IPv4) Las mascaras de redesinforman a la IP quehacer La notación CIDR nos dice la mascara  192.168.45.205/24 00101101 11001101 10101000 11000000 172.15.232.149/27 10101 100 00001111 10101100 11101000
Comunicaciones IPv6 link link router host host host host host host neighbors route nota: Hay un enlace individual porcadainterfaz de  cada host
Diferencias en IPv6 No hay NAT CadasistemapuedeutilizarunadirecciónGlobaly Unique  Enrutablepor Internet Los Hosts asignansuspropiasdirecciones DHCP todavía se utiliza Direcciones IP puedencambiar sin romper nada No se permite la fragmentación
Direccionamiento IPv6 Utilizanotación Hexadecimal (0..F) 128 bits = 32 digitoshexadecimalesdivididos en bloques de 4 digitos Separadospor “dos puntos” entre cadagrupo de 4 CadaBloquecompuestopor 16 bits 2001:4898:dc05:0015:0217:a4ff:fea7:6f06
Direccionamiento IPv6 Algunasdireccionestienenmuchos 0’s FE80:0000:0000:0000:C1D7:003F:0000:6f06 Se puedencortar los 0’s iniciales FE80:0:0:0:C1D7:3F:0:6f06 Todavía se puedecortarmás. Cualquierserie de 0’s seguidos se puedeconvertir en :: FE80::C1D7:3F:0:6f06
Direcciones Interesantes Localhost 0:0:0:0:0:0:0:1 or ::1 Podemoshacer ping ::1 en Vista/Win7 aunquedeshabilitemos IPv6 “Direccion no especificada” 0:0:0:0:0:0:0:0:0 or ::
Asignando direcciones IPv4 El tamaño de la mascara es el número de bits querecibes de tu ISP (más los querecibes de tuorganización) esteestu “numero de red” El restoindica el Host 192.168.45.205/24 00101101 11001101 10101000 11000000 172.15.232.149/27 10101 100 00001111 10101100 11101000
Asignando direcciones IPv6 Consta de 3 partes Prefijo: Asignadopor el ISP Link: “subnet ID” gestionadopor la organización Interfaz: generado de forma automática Organizacionesmáspequeñassólotienenunasubred prefijo link interfaz 48 bits 16 bits 64 bits prefijo interfaz 64 bits 64 bits
Más sobre prefijos Adiós a los VLSM, sólo hay 3 opciones /48, /64, /128 El estilo de mascaras de red de IPv4 desaparece Posicionesfijaseliminan los calculos de rutas CIDR format used in IPv6 35AC:2FB8::/48 “Lo que dice esque NO controlamos los 48 bits”
¿Cómo se asignan? Descrito en RFC 3177 La mayoría de lasorganizacionesrecibirán un prefijo de /48 Estoteda 1 Septrillón de direcciones 65,536 links y18 quintillones de direccionespor link Empresaspequeñasrecibirán un prefijo /64 Estoteda 18 quintillones de direcciones El rango de IPv6 essuficientepara 137 Billones de organizaciones Tucocheposiblementetengauna /64 Dialup (¿Cómo?) le daremosdirección /128
Direcciones“Los primeros 64 bits”
Tipo de Direcciones Unicast No se compartenpormáquinas Para comunicaciones 1 a 1 Multicast Indicagrupos de máquinas Consigue lo que IPv4 hacía con Broadcasts Para conexiones de 1 a muchos Descubrimiento de router y vecinos Anycast Descubrimiento de routers De 1 a cualquiera de un grupo
4 tipos de DirUnicast Link-local: funcionasólodentro de un link Similar a APIPA (RFC 3927) en ipv4 Site-local: funciona a través de links dentro de un site Desuso RFC 3879 Unique local (o simplemente “local”) RFC 4193 es el remplazo de Site-Local Similar a lasip’sprivadas (RFC 1918) Unique global (o sencillamente “global”) Enrutablepor Internet
Link-local unicast Solamentefunciona en “Este” link Descartadoportodos los routers Siempreasignado a todos los interfaces Es unadirección auto generadapor el host Se sacaba de la MAC (Ya no) Ahoraesaleatorio (RFC 3041) FE80::/64 interfaz-ID
Unique local unicast Prefijoconocido e ignoradopor Internet FC00::/7 Interfaz-ID link “1”+global ID
Global unicast Enrutableatravés de Internet Los primeros 3 bits tienenque ser 001 0010=2    0011=3 Cualquierotracosaesignoradapor los routers 2nnn:nnnn:nnnn:nnnn interfaz-ID link 3nnn:nnnn:nnnn:nnnn interfaz-ID link
Multicast Se comportacómo multicast de IPv4 Casitodo el hardware ya lo entiende IPv6 requierequeestoestéextendido Los hosts se unen a un grupo multicast y entonces les llega la comunicación Los routers y switches son los encargados de mantener la tabla de miembros multicast Un host manda a un grupo y el resto de la infraestructura se encarga de enviar a el resto de los miembros
Multicast format Well-known Transient “n” indica el ambito FF0n 112-bit group-ID FF1n 112-bit group-ID
Well-known multicast FF01::1 – todaslas dir de esteinterfaz FF02::1 – todaslas dir en este link FF01::2 – todos los routers de esteinterfaz FF02::2 – todos los routers de este link FF05::2 – todos los routers de este site FF02::1:FFnn:nnnn – “nodosolicitado” Un host debeunirse a un grupo multicast paracadadirecciónconfigurada en cadainterfaz
Resumen: 64 primeros bits 2 or 3 – unicast global (Enrutablepor Internet) FE80 – unicast link-local (APIPA) FEC0 – unicast site-local (desaparece) FC00 – unicast unique local (IP privada) FF – multicast
Direcciones“Los otros 64 bits”
Sacado de la MAC Prefijo + link garantizaunasubredúnica MAC garantiza un único host
Vale pero la MAC tienesólo 48 bits y no 64!! 48 bits for MAC = 281 trilliones de direcciones Se agotarán en el 2100 48-bit MAC se estáconvirtiendo en un EUI-64 “Extended unique identifier” http://standards.ieee.org/regauth/oui/tutorials/EUI64.html
Algoritmo Original(RFC 2464) Primera ½ MAC +FFFE+ segunda ½ MAC Complementando el universal/local bit Penultimo bit del primer byte Con un ejemplo se vemejor MAC: 34-56-78-9A-BC-DE First byte: 00110100 Complement U/L bit: 00110110 = 36 Modified EUI-64: 36-56-78-FF-FE-9A-BC-DE Interface ID: 3656:78FF:FE9A:BCDE
Uuups!! Direcciones MAC son fisicas Una IP sacada de una MAC se convierte en lo mismo ¿Quécosaspodemoshacer con esto? Rastrearactividades de un host en cualquier parte Datamining de lo quehaceunacierta persona No importa la encryptación En un dispositivomóvil, normalmentequieredecir IP == Persona Es la cookie definitiva
RFC 3041: EUI-64 Aleatorio Se genera unadirección de 64-bit aleatoria Ponemos el 7 bit a 0 (Significaadministradolocalmente) Chequeamossi vale para ser usado (DAD) Si esbueno, entoncesutilizalomientrasque el interfazestélevantado Guardaloparaluego
RFC 3041: random EUI-64 previous random interface-ID previous random interface-ID append modified EUI-64 compute MD5 hash save as history for next time next interface-ID Set 7th bit to 0 Microsoft Confidential
Adquiriendo Direcciones
Manual—GUI (unique local o link-local) only)
Manual—linea de comandos Prefijoindicaquetipo de unicastes, no esnecesarioespecificarlo Microsoft Confidential
Generando Dir Link-Local Llamadas “stateless” si no estánconfiguradas a mano o por DHCP Si quieresque se comportecómo antes de RFC 3041 netshint ipv6 set glo ran=dis FE80::/64 RFC 3041
Detección de dir duplicadas Sólosiutilizamossi se genera de forma aleatoria La probablidad de colisiónes de  1 in 18,446,744,073,709,551,616 Empezamos a utilizar de manerainmediatalasdireccionesaleatorias ipconfigindica(Tentative)durante la fase de detección, llamada optimistic DAD Si no encuentracolisión lo convierte en (Prefered)
Generar dirunique local Asignadamanualmente El RFC 4193 describe un algoritmopotencialparageneraresto de maneraautomática Or use DHCPv6 (“stateful”) FC00::/7 interface-ID link “1”+global ID
Generando DirUnique Global Hacemosestodespués de tenerunadirección link-local Mandamos 3 packetes de solicitud de router Aceptamos el primer anuncio de router Configuración “Stateless”  Incluye los primeros 64 bits del prefijo y link Sigue el mismo RFC 3041 para el interfaz
¿Cuantas direcciones tenemos ya? Link-local tentative Generadaautomáticamente Mientrashace el “duplicate address detection” DAD Link-local preferred Assignada  al ser satisfactoria DAD Unique global temporary GeneradaAutomáticamente Dirección de origen del cliente Unique global preferred Assignada o satisfactoria Dirección de destino del servidor
Tecnologías de Transición
Variedad de Tecnologías ISATAP Enruta IPv6 dentro de IPv4 Prefijo es 64bits:0:5EFE:w.x.y.z 6to4 Públic transport sobre IPv4(protocol 41) Usoporclientes con direccionespúblicas Prefijo es 2002::/16 Teredo Public transport sobre UDP, Tienetodos los mecanismosparahacer NAT traversal Prefijo es 2001:0::/32 PortProxy Traduce de v4 a v6 y viceversa
Orden de Uso Si recibimosanuncio del router Usamos IPv6 nativo Si recibimosanuncios de un router ISATAP Usamos ISATAP Dejamos de utilizarotrastecnologías Si la máquinatieneunadirecciónpublica IPv4 Se usa 6to4 Dejamos de utilizarotrastecnologías Si la máquinatieneunadirección IPv4 privada UsamosTeredo
Filtrandotecnologías Todasestastecnologíaspueden ser bloqueadas a nivel de firewall Teredoutilizapuertoudp 3544 ISATAP utilizaprotocolo IP 41 6to4 Utilizaprotocolo IP 41
Resumen No tengamos miedo a IPv6 (está llegando) Cómo se forma una dirección IPv6 Prefijo Interfaz Cuales son las tecnologías de transición

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Presentación IPv6
Presentación IPv6Presentación IPv6
Presentación IPv6
 
IPv6 Modulo1
IPv6 Modulo1IPv6 Modulo1
IPv6 Modulo1
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 
IPv6 llegó para quedarse
IPv6 llegó para quedarseIPv6 llegó para quedarse
IPv6 llegó para quedarse
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.
 
I pv6
I pv6I pv6
I pv6
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Proyecto de aula diapositivas IPv4
Proyecto de aula diapositivas IPv4Proyecto de aula diapositivas IPv4
Proyecto de aula diapositivas IPv4
 
Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6
 
IPV6 - IPV4
IPV6 - IPV4 IPV6 - IPV4
IPV6 - IPV4
 
Los motivos de i pv6
Los motivos de i pv6Los motivos de i pv6
Los motivos de i pv6
 
I pv6&ipv4
I pv6&ipv4I pv6&ipv4
I pv6&ipv4
 
Ipv6
Ipv6Ipv6
Ipv6
 
Qué son direcciones ip
Qué son direcciones ipQué son direcciones ip
Qué son direcciones ip
 
Ipv6
Ipv6Ipv6
Ipv6
 
IPv6
IPv6IPv6
IPv6
 
Introduccion ipv6 v11
Introduccion ipv6 v11Introduccion ipv6 v11
Introduccion ipv6 v11
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
 
DEFINICIÓN Y CARACTERÍSTICAS DEL IPv6
DEFINICIÓN Y CARACTERÍSTICAS DEL IPv6DEFINICIÓN Y CARACTERÍSTICAS DEL IPv6
DEFINICIÓN Y CARACTERÍSTICAS DEL IPv6
 
Nat
Nat Nat
Nat
 

Destacado

Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malwareChema Alonso
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPChema Alonso
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using FocaChema Alonso
 
Autopsia de Una Intrusión
Autopsia de Una IntrusiónAutopsia de Una Intrusión
Autopsia de Una IntrusiónChema Alonso
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble FactorChema Alonso
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del MalwareChema Alonso
 
Hackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes FullHackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes FullChema Alonso
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 
Trends in network security feinstein - informatica64
Trends in network security   feinstein - informatica64Trends in network security   feinstein - informatica64
Trends in network security feinstein - informatica64Chema Alonso
 
Curso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsCurso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsAntonio Durán
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesChema Alonso
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionChema Alonso
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6Chema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en NavegadoresChema Alonso
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaChema Alonso
 

Destacado (20)

Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malware
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IP
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using Foca
 
Autopsia de Una Intrusión
Autopsia de Una IntrusiónAutopsia de Una Intrusión
Autopsia de Una Intrusión
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble Factor
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del Malware
 
Hackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes FullHackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes Full
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Trends in network security feinstein - informatica64
Trends in network security   feinstein - informatica64Trends in network security   feinstein - informatica64
Trends in network security feinstein - informatica64
 
Curso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsCurso Avanzado Seguridad Logs
Curso Avanzado Seguridad Logs
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL Injection
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en Navegadores
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 

Similar a IPv6 ¿Ha llegado el momento

Similar a IPv6 ¿Ha llegado el momento (20)

presentacion-ipv6 (1).ppt
presentacion-ipv6 (1).pptpresentacion-ipv6 (1).ppt
presentacion-ipv6 (1).ppt
 
INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6
 
Una introduccion a IPv6
Una introduccion a IPv6Una introduccion a IPv6
Una introduccion a IPv6
 
I pv6 en entornos isp
I pv6 en entornos ispI pv6 en entornos isp
I pv6 en entornos isp
 
Protocolo IPv6
Protocolo IPv6Protocolo IPv6
Protocolo IPv6
 
Protocolo de red IPv6
Protocolo de red IPv6Protocolo de red IPv6
Protocolo de red IPv6
 
direccionamientoIPv6.2022.pdf
direccionamientoIPv6.2022.pdfdireccionamientoIPv6.2022.pdf
direccionamientoIPv6.2022.pdf
 
Ipv6
Ipv6 Ipv6
Ipv6
 
Ipv6
Ipv6Ipv6
Ipv6
 
8.2.5.4 lab identifying i pv6 addresses
8.2.5.4 lab   identifying i pv6 addresses8.2.5.4 lab   identifying i pv6 addresses
8.2.5.4 lab identifying i pv6 addresses
 
I pv6
I pv6I pv6
I pv6
 
Los motivos de i pv6 2016
Los motivos de i pv6 2016Los motivos de i pv6 2016
Los motivos de i pv6 2016
 
Protocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -RedesProtocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -Redes
 
IPv6
IPv6IPv6
IPv6
 
Nivel de red en internet
Nivel de red en internetNivel de red en internet
Nivel de red en internet
 
Ccna 1 cisco v5.0 capitulo 8 respuestas del exámen
Ccna 1 cisco v5.0 capitulo 8   respuestas del exámenCcna 1 cisco v5.0 capitulo 8   respuestas del exámen
Ccna 1 cisco v5.0 capitulo 8 respuestas del exámen
 
Internet ud3 - direccionamiento ip
Internet   ud3 - direccionamiento ipInternet   ud3 - direccionamiento ip
Internet ud3 - direccionamiento ip
 
Semana 12 ip avanzado
Semana 12 ip avanzadoSemana 12 ip avanzado
Semana 12 ip avanzado
 
I pv4 ipv6
I pv4 ipv6I pv4 ipv6
I pv4 ipv6
 
Capas del Modelo OSI
Capas del Modelo OSICapas del Modelo OSI
Capas del Modelo OSI
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

IPv6 ¿Ha llegado el momento

  • 1. ¿Ha llegado el momento… de IPv6? Fernando Guillot IT Pro Evangelist Microsoft fernando.guillot@microsoft.com http://blogs.technet.com/guillot
  • 2. Agenda ¿Porqué ahora? Direccionamiento Direcciones “Lo básico” Direcciones “Los primeros 64 bits” Direcciones “Los otros 64 bits” Adquiriendo Direcciones Tecnologías de Transición
  • 3. Incentivo Económico Variosinteresescomercialesqueincluyen: Las direcciones de IPv4 se agotan Las direccionesestáninjustamenterepartidas Ventajasofrecidas en IPv6 Uso de Ipv6 cómo el protocolopordefecto en variastecnologías.
  • 4. ¿Cómo está de cerca el fin?
  • 5. Injustamente Repartidas EstadosUnidos: varias /8, alguna /16 Europa: alguna /8, varias /16 Asia: Casitodas /24 Nueva generación de Internet China (Sólo IPv6) Algunoscochesyatienendispositivos con IPv6 Africa: Casitodas /24 El incentivoeconómicoyaestáaquí
  • 6. FuncionesAvanzadas de IPv6 Autoconfiguración de Direcciones y configuración de Rutas Enrutamientomássencillo Adios a lassubredes Seguridadintegrada en el propioprotocolo con IPSEC Ya no se gastaancho de banda con Broadcasts Enrutamientomásrápido y eficiente gracias al procesamiento de los packetes IPv6 en los routers Soporte en IPv6 paramovilidad Dispositivosmantienenunadirecciónestáticainclusosicambian de ISP duranteunasesión
  • 7. IPv6 en SistemasOperativos y Apps La mayoría de lasplataformassoportan IPv6 Windows Vista y Windows Server 2008 Solaris BSD distributions and Linux distributions Cadavezmás, plataformas y applicacionesintentanutilizar IPv6 pordefecto
  • 8. Usando IPv6 por defecto DEMO
  • 9. ¿Cuanto puede escalar? . IPv4 232=4,294,967,296 4 cm2
  • 10. Buff!! IPv6: 2128 = 340,282,366,920,938,463,374,607,431,768,211,456
  • 11. EspacioTeoricopor… Teniendo la tierra 6.79 million de personas Muchostrillones de direccionespor persona Cadasegundo de los 4.5 billones de años de la tierra Un billón de direccionesporsegundohabríamosconsumidomenos de un trillonesima parte del total de direcciones Estrellasvisibles del universo 252 porcadauna de las 70 sextillonesde estrellas
  • 12. Pero yo lo quiero quitar! No essuficiente Tampocoes suficiente:netsh interface ipv6 deleteinterface “&lt;interface-name&gt;”
  • 13. La maneraescreandohklmystemurrentcontrolsetervicescpip6arametersDisabledComponentstipo REG_DWORD 255 Valores 0: habilitatodo 1: deshabilita ISATAP y adaptadoresTeredo 4: sólodeshabilita ISATAP 16: deshabilitamodonativo de IPv6, y mantiene ISATAP y Teredo 255: deshabilita TODO HAY QUE REINICIAR!! Pero yo lo quiero quitar!
  • 14. Pero por favor no lo hagáis! No romperá nada ¿Y quésiipconfig/allmuestramásinformación? IPv6 es el caminopreferidopara Resolución de nombres Enrutamiento Conexión
  • 16. Nota La informaciónestásacada de los últimos RFCs Existemuchísimainformación en los RFCs desactualizada Para empezar: RFC 4291
  • 17. Comunicaciones IPv4 subnet subnet router host host host host host host broadcast (“grito!”) route
  • 18. ¿Grito o lo enruto? (IPv4) Las mascaras de redesinforman a la IP quehacer La notación CIDR nos dice la mascara 192.168.45.205/24 00101101 11001101 10101000 11000000 172.15.232.149/27 10101 100 00001111 10101100 11101000
  • 19. Comunicaciones IPv6 link link router host host host host host host neighbors route nota: Hay un enlace individual porcadainterfaz de cada host
  • 20. Diferencias en IPv6 No hay NAT CadasistemapuedeutilizarunadirecciónGlobaly Unique  Enrutablepor Internet Los Hosts asignansuspropiasdirecciones DHCP todavía se utiliza Direcciones IP puedencambiar sin romper nada No se permite la fragmentación
  • 21. Direccionamiento IPv6 Utilizanotación Hexadecimal (0..F) 128 bits = 32 digitoshexadecimalesdivididos en bloques de 4 digitos Separadospor “dos puntos” entre cadagrupo de 4 CadaBloquecompuestopor 16 bits 2001:4898:dc05:0015:0217:a4ff:fea7:6f06
  • 22. Direccionamiento IPv6 Algunasdireccionestienenmuchos 0’s FE80:0000:0000:0000:C1D7:003F:0000:6f06 Se puedencortar los 0’s iniciales FE80:0:0:0:C1D7:3F:0:6f06 Todavía se puedecortarmás. Cualquierserie de 0’s seguidos se puedeconvertir en :: FE80::C1D7:3F:0:6f06
  • 23. Direcciones Interesantes Localhost 0:0:0:0:0:0:0:1 or ::1 Podemoshacer ping ::1 en Vista/Win7 aunquedeshabilitemos IPv6 “Direccion no especificada” 0:0:0:0:0:0:0:0:0 or ::
  • 24. Asignando direcciones IPv4 El tamaño de la mascara es el número de bits querecibes de tu ISP (más los querecibes de tuorganización) esteestu “numero de red” El restoindica el Host 192.168.45.205/24 00101101 11001101 10101000 11000000 172.15.232.149/27 10101 100 00001111 10101100 11101000
  • 25. Asignando direcciones IPv6 Consta de 3 partes Prefijo: Asignadopor el ISP Link: “subnet ID” gestionadopor la organización Interfaz: generado de forma automática Organizacionesmáspequeñassólotienenunasubred prefijo link interfaz 48 bits 16 bits 64 bits prefijo interfaz 64 bits 64 bits
  • 26. Más sobre prefijos Adiós a los VLSM, sólo hay 3 opciones /48, /64, /128 El estilo de mascaras de red de IPv4 desaparece Posicionesfijaseliminan los calculos de rutas CIDR format used in IPv6 35AC:2FB8::/48 “Lo que dice esque NO controlamos los 48 bits”
  • 27. ¿Cómo se asignan? Descrito en RFC 3177 La mayoría de lasorganizacionesrecibirán un prefijo de /48 Estoteda 1 Septrillón de direcciones 65,536 links y18 quintillones de direccionespor link Empresaspequeñasrecibirán un prefijo /64 Estoteda 18 quintillones de direcciones El rango de IPv6 essuficientepara 137 Billones de organizaciones Tucocheposiblementetengauna /64 Dialup (¿Cómo?) le daremosdirección /128
  • 29. Tipo de Direcciones Unicast No se compartenpormáquinas Para comunicaciones 1 a 1 Multicast Indicagrupos de máquinas Consigue lo que IPv4 hacía con Broadcasts Para conexiones de 1 a muchos Descubrimiento de router y vecinos Anycast Descubrimiento de routers De 1 a cualquiera de un grupo
  • 30. 4 tipos de DirUnicast Link-local: funcionasólodentro de un link Similar a APIPA (RFC 3927) en ipv4 Site-local: funciona a través de links dentro de un site Desuso RFC 3879 Unique local (o simplemente “local”) RFC 4193 es el remplazo de Site-Local Similar a lasip’sprivadas (RFC 1918) Unique global (o sencillamente “global”) Enrutablepor Internet
  • 31. Link-local unicast Solamentefunciona en “Este” link Descartadoportodos los routers Siempreasignado a todos los interfaces Es unadirección auto generadapor el host Se sacaba de la MAC (Ya no) Ahoraesaleatorio (RFC 3041) FE80::/64 interfaz-ID
  • 32. Unique local unicast Prefijoconocido e ignoradopor Internet FC00::/7 Interfaz-ID link “1”+global ID
  • 33. Global unicast Enrutableatravés de Internet Los primeros 3 bits tienenque ser 001 0010=2 0011=3 Cualquierotracosaesignoradapor los routers 2nnn:nnnn:nnnn:nnnn interfaz-ID link 3nnn:nnnn:nnnn:nnnn interfaz-ID link
  • 34. Multicast Se comportacómo multicast de IPv4 Casitodo el hardware ya lo entiende IPv6 requierequeestoestéextendido Los hosts se unen a un grupo multicast y entonces les llega la comunicación Los routers y switches son los encargados de mantener la tabla de miembros multicast Un host manda a un grupo y el resto de la infraestructura se encarga de enviar a el resto de los miembros
  • 35. Multicast format Well-known Transient “n” indica el ambito FF0n 112-bit group-ID FF1n 112-bit group-ID
  • 36. Well-known multicast FF01::1 – todaslas dir de esteinterfaz FF02::1 – todaslas dir en este link FF01::2 – todos los routers de esteinterfaz FF02::2 – todos los routers de este link FF05::2 – todos los routers de este site FF02::1:FFnn:nnnn – “nodosolicitado” Un host debeunirse a un grupo multicast paracadadirecciónconfigurada en cadainterfaz
  • 37. Resumen: 64 primeros bits 2 or 3 – unicast global (Enrutablepor Internet) FE80 – unicast link-local (APIPA) FEC0 – unicast site-local (desaparece) FC00 – unicast unique local (IP privada) FF – multicast
  • 39. Sacado de la MAC Prefijo + link garantizaunasubredúnica MAC garantiza un único host
  • 40. Vale pero la MAC tienesólo 48 bits y no 64!! 48 bits for MAC = 281 trilliones de direcciones Se agotarán en el 2100 48-bit MAC se estáconvirtiendo en un EUI-64 “Extended unique identifier” http://standards.ieee.org/regauth/oui/tutorials/EUI64.html
  • 41. Algoritmo Original(RFC 2464) Primera ½ MAC +FFFE+ segunda ½ MAC Complementando el universal/local bit Penultimo bit del primer byte Con un ejemplo se vemejor MAC: 34-56-78-9A-BC-DE First byte: 00110100 Complement U/L bit: 00110110 = 36 Modified EUI-64: 36-56-78-FF-FE-9A-BC-DE Interface ID: 3656:78FF:FE9A:BCDE
  • 42. Uuups!! Direcciones MAC son fisicas Una IP sacada de una MAC se convierte en lo mismo ¿Quécosaspodemoshacer con esto? Rastrearactividades de un host en cualquier parte Datamining de lo quehaceunacierta persona No importa la encryptación En un dispositivomóvil, normalmentequieredecir IP == Persona Es la cookie definitiva
  • 43. RFC 3041: EUI-64 Aleatorio Se genera unadirección de 64-bit aleatoria Ponemos el 7 bit a 0 (Significaadministradolocalmente) Chequeamossi vale para ser usado (DAD) Si esbueno, entoncesutilizalomientrasque el interfazestélevantado Guardaloparaluego
  • 44. RFC 3041: random EUI-64 previous random interface-ID previous random interface-ID append modified EUI-64 compute MD5 hash save as history for next time next interface-ID Set 7th bit to 0 Microsoft Confidential
  • 46. Manual—GUI (unique local o link-local) only)
  • 47. Manual—linea de comandos Prefijoindicaquetipo de unicastes, no esnecesarioespecificarlo Microsoft Confidential
  • 48. Generando Dir Link-Local Llamadas “stateless” si no estánconfiguradas a mano o por DHCP Si quieresque se comportecómo antes de RFC 3041 netshint ipv6 set glo ran=dis FE80::/64 RFC 3041
  • 49. Detección de dir duplicadas Sólosiutilizamossi se genera de forma aleatoria La probablidad de colisiónes de 1 in 18,446,744,073,709,551,616 Empezamos a utilizar de manerainmediatalasdireccionesaleatorias ipconfigindica(Tentative)durante la fase de detección, llamada optimistic DAD Si no encuentracolisión lo convierte en (Prefered)
  • 50. Generar dirunique local Asignadamanualmente El RFC 4193 describe un algoritmopotencialparageneraresto de maneraautomática Or use DHCPv6 (“stateful”) FC00::/7 interface-ID link “1”+global ID
  • 51. Generando DirUnique Global Hacemosestodespués de tenerunadirección link-local Mandamos 3 packetes de solicitud de router Aceptamos el primer anuncio de router Configuración “Stateless” Incluye los primeros 64 bits del prefijo y link Sigue el mismo RFC 3041 para el interfaz
  • 52. ¿Cuantas direcciones tenemos ya? Link-local tentative Generadaautomáticamente Mientrashace el “duplicate address detection” DAD Link-local preferred Assignada al ser satisfactoria DAD Unique global temporary GeneradaAutomáticamente Dirección de origen del cliente Unique global preferred Assignada o satisfactoria Dirección de destino del servidor
  • 54. Variedad de Tecnologías ISATAP Enruta IPv6 dentro de IPv4 Prefijo es 64bits:0:5EFE:w.x.y.z 6to4 Públic transport sobre IPv4(protocol 41) Usoporclientes con direccionespúblicas Prefijo es 2002::/16 Teredo Public transport sobre UDP, Tienetodos los mecanismosparahacer NAT traversal Prefijo es 2001:0::/32 PortProxy Traduce de v4 a v6 y viceversa
  • 55. Orden de Uso Si recibimosanuncio del router Usamos IPv6 nativo Si recibimosanuncios de un router ISATAP Usamos ISATAP Dejamos de utilizarotrastecnologías Si la máquinatieneunadirecciónpublica IPv4 Se usa 6to4 Dejamos de utilizarotrastecnologías Si la máquinatieneunadirección IPv4 privada UsamosTeredo
  • 56. Filtrandotecnologías Todasestastecnologíaspueden ser bloqueadas a nivel de firewall Teredoutilizapuertoudp 3544 ISATAP utilizaprotocolo IP 41 6to4 Utilizaprotocolo IP 41
  • 57. Resumen No tengamos miedo a IPv6 (está llegando) Cómo se forma una dirección IPv6 Prefijo Interfaz Cuales son las tecnologías de transición
  • 58. Contenido Relacionado http://www.microsoft.com/ipv6 http://www.rfc-editor.org http://www.bing.com/search?q=ipv6 http://edge.technet.com/Spain http://technet.microsoft.com/es-es/bb291010.aspx
  • 59. © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.