Vous êtes sur la page 1sur 84

Implementacin prctica utilizando IPv6

IMPLEMENTACIN PRCTICA UTILIZANDO IPv6

Las tecnologas por s mismas de poco

sirven, es lo que la gente hace con ellas lo que marca la diferencia

Claudia E. Bello

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

Prefacio
El presente documento ha sido elaborado por Cristbal Espinosa Muoz profesor de la Facultad de Ingeniera de Sistemas de la Escuela Politcnica del Ejercito (Ecuador) y los seores Diego Maldonado Villacs, Carlos Valarezo, Paola Carrasco Moreno, Jssica Barrera Espn, Mauricio Guerra Rodrguez. Si bien el mismo se ha elaborado con detenimiento y se ha realizado varias revisiones no garantizamos que est exento de errores. Pretendemos que el mismo sea mejorado y ampliado con cierta frecuencia, lo que permitir contar con versiones adicionales, gracias a la ayuda de los propios lectores para plantear mejoras, corregir los errores y trabajar en nuevos proyectos.

Quito, 12 de Julio del 2004

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

INDICE

Prefacio .................................................................................................................................................2 I n d i c e ...............................................................................................................................................3 1.- Introduccin ................................................................................................................................4 2.- Descripcin de la aplicacin...................................................................................................5 3.- Configuracin del protocolo IPv6 en diferentes sistemas operativos .....................8 3.1.- IMPLEMENTACIN DEL PROTOCOLO IPV6 SOBRE MICROSOFT WINDOWS XP ..................................8 3.2.- IMPLEMENTACIN DEL PROTOCOLO IPV6 SOBRE WINDOWS 2000 SERVER ................................15 3.3.- IMPLEMENTACIN DE IPV6 EN PLATAFORMAS LINUX ...................................................................19 4.- Configuracin de routers en redes IPv6 ...........................................................................22 5.- Implementacin de tunneling ..............................................................................................29 5.1.- CONFIGURACIN DE TUNNELING MANUAL ....................................................................................31 5.2.- CONFIGURACIN DE TUNNELING GRE..........................................................................................44 5.3.- CONFIGURACIN DE TUNNELING AUTOMTICO COMPATILBE CON IPV4 .........................................45 6.- Implementacin de domain name system DNS ........................................................52 6.1 SERVIDOR DNS EN SISTEMA OPERATIVO MICROSOFT ...................................................................52 6.2 SERVIDOR DNS EN SISTEMA OPERATIVO LINUX ...........................................................................62 6.3 PRUEBAS DE VERIFICACION DEL SERVIDOR DNS...........................................................................67 7.- Implementacin de servidores y clientes HTTP.............................................................69 8.- Implementacin de servicio SSH.........................................................................................77 9.- Implementacin de servicio TELNET..................................................................................83

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

1.- Introduccin
La Internet de hoy es el fruto de proyectos de investigacin y colaboracin entre Universidades norteamericanas por los aos sesenta, estos proyectos tuvieron un fuerte apoyo econmico de empresas y entidades gubernamentales de los Estados Unidos. As, Internet inicialmente fue una red acadmica orientada a la colaboracin e investigacin entre las distintas Universidades que conformaban esta red. Con el tiempo esta red acadmica evolucion hasta lo que hoy es Internet, el medio de comunicacin ms masivo del planeta. Sin embargo luego de su privatizacin en conjunto con la explosin de Internet se deterior su servicio y frecuentemente se congestiona. La Internet de hoy en da ya no es una red acadmica, como en sus comienzos, sino que se ha convertido en una red que involucra, en gran parte, intereses comerciales y particulares. Esto la hace inapropiada para la experimentacin y el estudio de nuevas herramientas en gran escala. Por otro lado, los enlaces de alta velocidad son an demasiado costosos para poder realizar su comercializacin masiva, esto por supuesto ha tenido un impacto negativo en el quehacer para el cual Internet inicialmente fue creada, avizorndose en un futuro no muy lejano el colapso de la red para el uso de aplicaciones de real importancia. Un proyecto similar al de los aos sesenta se est llevando a cabo actualmente entre alrededor de 190 Universidades a lo largo del mundo. El proyecto surgi en 1996 en Estados Unidos de Norteamrica cuando ms de 100 universidades formaron la Corporacin para el Desarrollo del Internet Avanzado (University Corporation for Advanced Internet Development). El proyecto tiene como principal objetivo el proveer a la comunidad acadmica de una red entendida para la colaboracin e investigacin entre sus distintos miembros y con esto permitir el desarrollo de aplicaciones y protocolos que luego puedan aplicarse a la Internet de todos con el auspicio actual de mas de 200 universidades en el mundo y con el apoyo de distintas empresas tecnolgicas y entes gubernamentales este nuevo paradigma se denomina Internet2 (I2). La plataforma de tecnologa de I2 en relacin al Internet de hoy se basa en infraestructuras tecnolgicas mejoradas como el protocolo de comunicaciones IPv6. La Escuela Politcnica del Ejrcito con el afn de dar un aporte para el desarrollo tecnolgico de este nuevo protocolo, que en futuro ser de aplicacin mundial, ha desarrollado el siguiente documento el cual es una aplicacin que est basada en las tesis previa a la obtencin del Ttulo de Ingeniero de Sistemas e Informtica, IMPLEMENTACIN DE SERVIDOR WEB Y CLIENTES PARA SER UTILIZADO CON EL PROTOCOLO DE COMUNICACIN IPv6, EN LAS PLATAFORMAS MICROSOFT Y LINUX elaborado por los seores Diego Maldonado y Carlos Valarezo; SERVICIO DE ACCESO REMOTO EN IPv6 elaborado por la seorita Paola Carrasco e IMPLEMENTACION DE TUNNELING ENTRE REDES IPv4 Y REDES IPv6 elaborado por el seor Mauricio Guerra y la seorita Jssica Barrera. Todos estos temas estn bajo la direccin y soporte tcnico del Ing. Cristbal Espinosa profesor del rea de comunicaciones de la Facultad de Sistemas e Informtica. Estas aplicaciones fueron presentadas en la Feria de la Ciencia y Tecnologa que se realiz en el Centro de Exposiciones Quito del 18 al 27 de junio del presente ao.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

2.- Descripcin de la aplicacin


En este documento se explica las siguientes aplicaciones montadas bajo IPv6:

Configuracin del protocolo IPv6 en las interfaces de los diferentes sistemas operativos (Captulo 3)

Microsoft Windows 2000 Server, Microsoft Windows 2003 Server, Microsoft Windows XP Professional, Linux Red Hat 7.2 y Linux Fedora 9.0.

Con establecimiento de redes de sitio y trabajo con rutas estticas, seguridades a travs de access list en los routers.

Configuracin de Routers en redes IPv6. (Captulo 4)

Implementacin de Tunneling (Capitulo 5)

Transmisin de paquetes IPv6 sobre redes IPv4, con configuracin manual, GRE y automtica, implementacin de protocolos dinmicos de routing

Implementacin de DNS (Capitulo 6)

Configuracin de servidores y cliente DNS operando con IPv4 con registros AAAA para direcciones de host IPv6.

Implementacin de servidores y clientes HTTP (Capitulo 7)


Servidores y clientes bajo diferentes sistemas operativos

Implementacin de servicio SSH (Capitulo 8)

Utilizacin del protocolo Shell Security Server para acceso remoto seguro a host

Implementacin de servicio TELNET(Capitulo 9)

Utilizacin del protocolo Telnet para acceso a los router utilizando IPv6 y verificaciones de funcionamiento.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

La red en la que se montaron estos aplicativos se encuentra en el siguiente diagrama

HOST 1

HOST 2

HOST 3

Ethernet

ROUTER 1

Cloud

ROUTER 2

ROUTER 3

Ethernet

HOST 4

HOST 5

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

Host 1 es un computador con sistema operativo Windows 2000 Server donde se implementaron los clientes de Telnet, SSH, e Internet Explorer. Host 2 es un computador con sistema operativo Windows 2003 se utilizo como servidor Web y DNS para aplicaciones bajo IPv4 y cliente de los servicios bajo IPv6. Host 3 es un computador con sistema operativo Linux distribucin Fedora Core, se utilizo como servidor web IPv6, DNS para aplicaciones bajo IPv4 y cliente de los servicios bajo IPv6 Host 4 es un computador con sistema operativo Windows XP se utilizo cliente de los servicios bajo IPv6 Host 5 es un computador con sistema operativo Red Hat 7.2 se utilizo como servidor Web bajo IPv6 y cliente de los servicios bajo IPv6 Router 1 es un router cisco de la serie 2500 modelo 2507 IOS 12.2.15 Router 2 es un router cisco de la serie 2500 modelo 2502 IOS 11.3 Router 3 es un router cisco de la serie 2500 modelo 2522 IOS 12.2.13

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

3.- Configuracin del protocolo IPv6 en diferentes Sistemas Operativos


En la mayora de sistemas operativos tenemos que realizar algunas tareas para habilitar o instalar el protocolo IPv6 que se encuentran descritas a continuacin. Para Microsoft Windows 2003 Server no es necesario realizar ninguna actualizacin porque se encuentra incluido ya en el sistema operativo y solamente se debe habilitar el mismo en entorno de red.

3.1.- Implementacin del protocolo IPv6 sobre Microsoft Windows XP


Microsoft comenz a contribuir en el esfuerzo de estandarizar IPv6 por medio del proyecto MSRIPv6. En este proyecto se escribi una implementacin del protocolo IPv6 para la plataforma Windows NT/2000 y posteriormente se migro este trabajo para las versiones de Windows XP y superiores a esta. La versin de Windows XP Service Pack 1 ya incluye una implementacin de IPv6 lista para instalar. Adems, Microsoft dio a conocer el Advanced Networking Pack que es un conjunto de tecnologas de plataformas diseado para ejecutarse en Windows XP SP1 con el fin de permitir el uso y la implementacin de aplicaciones distribuidas de igual a igual basadas en estndares de Internet. La actualizacin incluye una versin nueva de la pila de IPv6, cuenta con la compatibilidad para recorridos NAT para aplicaciones IPv6. Se incluye un servidor de seguridad IPv6 para proteger el equipo del usuario final del trfico IPv6 no deseado, mientras que la plataforma de igual a igual facilita la escritura de soluciones distribuidas. Para la instalacin de IPv6 se requiere del Service Pack 1 y Advanced Networking Pack. Estos dos paquetes se obtienen directamente del sitio Web de Microsoft. El Service Pack 1 y el Advanced http://www.microsoft.com/windowsxp/downloads/updates/sp1/default.mspx Networking Pack http://www.microsoft.com/downloads/details.aspx?FamilyID=E88CC382-8CE64739-97C0-1A52A6F005E4&displaylang=en Instalacin de los dos paquetes: SERVICE PACK 1

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

ADVANCED NETWORKING PACK

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

10

Nota: Estas instalaciones funcionan solamente para versiones OEM originales. Una vez instalados los paquetes procedemos ha configurar el protocolo IPv6 que lo podemos hacer mediante las ventanas de Windows o desde el prompt del sistema

Mediante las ventanas de Windows


Sealamos con el puntero en el icono mis sitios de red y damos un clic con el botn derecho, escogemos en el men la opcin propiedades como podemos observar en la siguiente figura, lo que nos permite configurar los protocolos de red.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

11

Nos aparece la siguiente pantalla, damos clic derecho en la conexin de are local y seleccionamos en el men la opcin propiedades

Aparece la siguiente pantalla

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

12

En esta pantalla damos un clic en el botn instalar, elegimos protocolo

Seleccionamos Microsoft TCP/IP versin 6 y damos un clic en el botn Aceptar A continuacin podemos observar en que el protocolo IPv6 ha sido implementado.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

13

Mediante la ventana de Comandos


Otra forma de instalar IPv6 es abrir la ventana de comandos, seleccionamos inicio ejecutar y tecleamos el comando cmd

Luego en el smbolo del sistema ponemos el siguiente comando install ipv6

Despus de un momento aparece el siguiente mensaje

Esto nos indica que el protocolo se encuentra instalado, con las dos formas descritas anteriormente el resultado es el mismo. Para verificar que IPv6 esta habilitado utilizamos el siguiente comando.

C:\>ipconfig /all Configuracion IP de Windows


Nombre del host . . . . . . . . . : Sufijo DNS principal . . . . . . : Tipo de nodo . . . . . . . . . . : Enrutamiento habilitado. . . . . .: Proxy WINS habilitado. . . . . : carlos desconocido No No

Adaptador Ethernet Conexin de rea local:


Sufijo de conexin especfica DNS : Descripcin. . . . . . . . . . . :

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

14

Adaptador Fast Ethernet compatible VIA


Direccin fsica. . . . . . . . . DHCP habilitado. . . . . . . . . Direccin IP. . . . . . . . . . . Mscara de subred . . . . . . . . Direccin IP. . . . . . . . . . . : : : : : 00-E0-4C-95-14-F7 No 10.0.0.1 255.255.255.0 fe80::2e0:4cff:fe95:14f7%4

Puerta de enlace predeterminada:


Servidores DNS . . . . . . . . . .: fec0:0:0:ffff::1%1 fec0:0:0:ffff::2%1 fec0:0:0:ffff::3%1

Como podemos ver la Direccin IP. . . . . . . . . . . : fe80::2e0:4cff:fe95:14f7%4 nos indica que se habilito el protocolo IPv6 correctamente, en este caso corresponde a una direccin de link. Es importante notar que la direccin MAC de esta interfase es 00e0:4c95:14f7 y aparece el valor 2 en el primer byte de la direccin MAC debido a que corresponde a una direccin local no universal. Tambin para verificar la instalacin podemos utilizar ping6 a la direccin de loopback o a la direccin de la tarjeta C:\>ping6 ::1 Haciendo ping ::1 de ::1 con 32 bytes de datos: Respuesta Respuesta Respuesta Respuesta desde desde desde desde ::1: ::1: ::1: ::1: bytes=32 bytes=32 bytes=32 bytes=32 tiempo<1m tiempo<1m tiempo<1m tiempo<1m

Estadsticas de ping para ::1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mnimo = 0ms, Mximo = 0ms, Media = 0ms

Cabe anotar que las mismas pruebas se pueden realizar en Microsoft Windows 2003 Server.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

15

3.2.- Implementacin del protocolo IPv6 sobre Windows 2000 Server


Previamente para la instalacin del protocolo IPv6 en Windows 2000 Server se debe bajar el archivo tpipv6-001205.exe que se encuentra en la direccin: http://msdn.microsfot.com/downloads/sdks/plataform/tpipv6/download.asp. Una vez descardado este archivo se lo ejecuta y se crea un directorio con el nombre IPv6TP.

Mediante la ventana de comandos


Para abrir la ventana de comandos en ejecutar tecleamos el comando cmd En el smbolo del sistema ponemos el siguiente comando Setup.exe x

Este comando instala IPv6 en Windows 2000 Server, el protocolo se agrega en entorno de red y queda instalado. Una vez ejecutada la instalacin en la carpeta C:\IPv6TP se crean ms archivos que se los pueden ver en el siguiente grfico, los mismos nos sirven para trabajar con el protocolo.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

16

Tal como se seal para Windows XP en Windows 2000 Server se debe agregar el protocolo dentro de entorno de red / propiedades / protocolo / instalar:

Para verificar que IPv6 esta habilitado utilizamos los siguientes comandos.
C:\Documents and Settings\Administrador>ipv6 if Interface 5 (site 1): Conexin de rea local uses Neighbor Discovery link-level address: 00-04-ac-b8-91-42 preferred address fe80::204:acff:feb8:9142, infinite/infinite multicast address ff02::1, 1 refs, not reportable
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


multicast address ff02::1:ffb8:9142, 1 refs, last reporter link MTU 1500 (true link MTU 1500) current hop limit 128 reachable time 44500ms (base 30000ms) retransmission interval 1000ms DAD transmits 1 Interface 4 (site 1): 6-over-4 Virtual Interface uses Neighbor Discovery link-level address: 10.10.20.1 preferred address fe80::a0a:1401, infinite/infinite multicast address ff02::1, 1 refs, not reportable multicast address ff02::1:ff0a:1401, 1 refs, last reporter link MTU 1280 (true link MTU 65515) current hop limit 128 reachable time 22000ms (base 30000ms) retransmission interval 1000ms DAD transmits 1 Interface 3 (site 1): 6-over-4 Virtual Interface uses Neighbor Discovery link-level address: 10.10.0.60 preferred address fe80::a0a:3c, infinite/infinite multicast address ff02::1, 1 refs, not reportable multicast address ff02::1:ff0a:3c, 1 refs, last reporter link MTU 1280 (true link MTU 65515) current hop limit 128 reachable time 35000ms (base 30000ms) retransmission interval 1000ms DAD transmits 1 Interface 2 (site 0): Tunnel Pseudo-Interface does not use Neighbor Discovery link-level address: 0.0.0.0 preferred address ::10.10.20.1, infinite/infinite preferred address ::10.10.0.60, infinite/infinite link MTU 1280 (true link MTU 65515) current hop limit 128 reachable time 0ms (base 0ms) retransmission interval 0ms DAD transmits 0 Interface 1 (site 0): Loopback Pseudo-Interface does not use Neighbor Discovery link-level address: preferred address ::1, infinite/infinite link MTU 1500 (true link MTU 1500) current hop limit 1 reachable time 0ms (base 0ms) retransmission interval 0ms DAD transmits 0

17

Se puede ver que se encuentran habilitadas tanto las interfaces de link, multicast y tunneling Tambin para verificar la instalacin podemos utilizar ping6 a la direccin de loopback o a la direccin de la tarjeta C:\Documents and Settings\Administrador>ping6 ::1 Pinging ::1 with 32 bytes of data: Reply Reply Reply Reply from from from from ::1: ::1: ::1: ::1: bytes=32 bytes=32 bytes=32 bytes=32 time<1ms time<1ms time<1ms time<1ms

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


C:\DocumentsandSettings\Administrador>ping6 fe80::204:acff:feb8:9142

18

Pinging fe80::204:acff:feb8:9142 with 32 bytes of data: Reply from fe80::204:acff:feb8:9142%5: bytes=32 time<1ms Reply from fe80::204:acff:feb8:9142%5: bytes=32 time<1ms Reply from fe80::204:acff:feb8:9142%5: bytes=32 time<1ms Reply from fe80::204:acff:feb8:9142%5: bytes=32 time<1ms

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

19

3.3.- Implementacin de IPv6 en plataformas Linux


En la versin de Red Hat Linux 7.2, Red Hat 8.0 y Fedora con las que trabajamos, el protocolo IPv6 ya viene incluido, para habilitarlo debemos instalar el modulo al ejecutar en la ventana de comandos lo siguiente: [root@diego root]# cd / [root@diego /]# insmod ipv6 Using /lib/modules/2.4.20-8/kernel/net/ipv6/ipv6.o Con la instalacin del modulo queda habilitado el protocolo, pero surge el inconveniente que cada vez que se inician las mquinas o se reinicia el sistema operativo se debe volver a instalar el modulo. Para solucionar este inconveniente se deben editar los siguientes archivos y aumentar las correspondientes lneas. Con cualquier editor de texto se modifican los siguientes archivos, en nuestro caso utilizamos el editor vi: vi etc/sysconfig/network-scripts/ifcfg-eth0, en este archivo se debe aumentar la siguiente lnea de comando: IPV6INIT= yes vi etc/sysconfig/network, y se aumenta la siguiente lnea de comando: NETWORKING_IPV6= yes Se procede a revisar la configuracin de red con el comando siguiente: [root@diego /]# ifconfig eth0 Link encap:Ethernet HWaddr 00:07:95:DC:CA:C5 inet addr:10.10.0.50 Bcast:10.10.0.61 Mask:255.255.255.240 inet6 addr: fe80::207:95ff:fedc:cac5/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:182 errors:0 dropped:0 overruns:0 frame:0 TX packets:56 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:19703 (19.2 Kb) TX bytes:4363 (4.2 Kb) Interrupt:11 Base address:0xcc00 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:5759 errors:0 dropped:0 overruns:0 frame:0 TX packets:5759 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:392833 (383.6 Kb) TX bytes:392833 (383.6 Kb)

Como podemos observar en la interfase eth0 la direccin fe80::207:95ff:fedc:cac5/64 nos indica que el protocolo IPv6 se habilit sin ningn inconveniente y en este caso es una direccin de link

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

20

Adems realizamos las pruebas de ping6 a la direccin de loopback para comprobar la instalacin del protocolo.
[root@netxpertsconsulting /]# ping6 ::1 PING ::1(::1) 56 data bytes 64 bytes from ::1: icmp_seq=0 ttl=64 time=0.066 64 bytes from ::1: icmp_seq=1 ttl=64 time=0.056 64 bytes from ::1: icmp_seq=2 ttl=64 time=0.050 64 bytes from ::1: icmp_seq=3 ttl=64 time=0.057

ms ms ms ms

--- ::1 ping statistics --4 packets transmitted, 4 received, 0% packet loss, time 3018ms rtt min/avg/max/mdev = 0.050/0.057/0.066/0.007 ms, pipe 2

o ping6 a la direccin de link


[root@netxpertsconsulting /]# ping6 fe80::250:4ff:fea5:6b94 -I eth0 PING fe80::250:4ff:fea5:6b94(fe80::250:4ff:fea5:6b94) from ::1 eth0: 56 data bytes 64 bytes from fe80::250:4ff:fea5:6b94: icmp_seq=0 ttl=64 time=0.081 ms 64 bytes from fe80::250:4ff:fea5:6b94: icmp_seq=1 ttl=64 time=0.086 ms 64 bytes from fe80::250:4ff:fea5:6b94: icmp_seq=2 ttl=64 time=0.075 ms 64 bytes from fe80::250:4ff:fea5:6b94: icmp_seq=3 ttl=64 time=0.078 ms --- fe80::250:4ff:fea5:6b94 ping statistics --4 packets transmitted, 4 received, 0% packet loss, time 3014ms rtt min/avg/max/mdev = 0.075/0.080/0.086/0.004 ms, pipe 2

Podemos adicionalmente asignar una direccin en forma esttica a travs de [root@netxpertsconsulting /]# ip addr add fec0::250:4b2:fea5:6b94/64 dev eth0 Para verificar la asignacin de la misma utilizamos el siguiente comando
[root@netxpertsconsulting /]# ifconfig eth0 Link encap:Ethernet HWaddr 00:50:04:A5:6B:94 inet addr:10.10.0.54 Bcast:10.10.0.63 Mask:255.255.255.240 inet6 addr: fec0::250:4b2:fea5:6b94/64 Scope:Site inet6 addr: fe80::250:4ff:fea5:6b94/64 Scope:Link UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:54634 errors:0 dropped:0 overruns:0 frame:0 TX packets:45429 errors:0 dropped:0 overruns:0 carrier:52 collisions:2998 txqueuelen:1000 RX bytes:39182135 (37.3 Mb) TX bytes:6427656 (6.1 Mb) Interrupt:11 Base address:0xfc00 Link encap:Ethernet HWaddr 00:08:54:06:32:31 inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::208:54ff:fe06:3231/64 Scope:Link UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:9 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX bytes:618 (618.0 b) TX packets:2027 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:1403751 (1.3 Mb) TX bytes:1403751 (1.3 Mb)

eth1

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

21

Donde tenemos las direcciones de sitio (FEC0), lookback ( :: ) y link (FE80) Se puede verificar las direcciones ip asignadas a una interface a travs de ip 6 show y ping

[root@netxpertsconsulting /]# ip -6 addr show dev eth0 4: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000
inet6 fec0::250:4b2:fea5:6b94/64 scope site inet6 fe80::250:4ff:fea5:6b94/64 scope link [root@netxpertsconsulting /]# ping6 fec0::250:4b2:fea5:6b94 -I eth0 PING fec0::250:4b2:fea5:6b94(fec0::250:4b2:fea5:6b94) from ::1 eth0: 56data bytes 64 64 64 64 64 64 bytes bytes bytes bytes bytes bytes from from from from from from fec0::250:4b2:fea5:6b94: fec0::250:4b2:fea5:6b94: fec0::250:4b2:fea5:6b94: fec0::250:4b2:fea5:6b94: fec0::250:4b2:fea5:6b94: fec0::250:4b2:fea5:6b94: icmp_seq=0 icmp_seq=1 icmp_seq=2 icmp_seq=3 icmp_seq=4 icmp_seq=5 ttl=64 ttl=64 ttl=64 ttl=64 ttl=64 ttl=64 time=0.105 time=0.088 time=0.088 time=0.088 time=0.089 time=0.088 ms ms ms ms ms ms

--- fec0::250:4b2:fea5:6b94 ping statistics --6 packets transmitted, 6 received, 0% packet loss, time 4999ms rtt min/avg/max/mdev = 0.088/0.091/0.105/0.006 ms, pipe 2

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

22

4.- Configuracin de Routers en redes IPv6


Esta aplicacin nos permite crear una nube IPv6 al conectar dos redes LAN con IPv6 a travs de un enlace WAN de IPv6 para lo que se utilizo dos router cisco de la familia 2500 con 16 MB de DRAM y 16MB de Flash que nos permiten instalar el IOS con soporte de IPv6 El esquema de esta aplicacin es el siguiente:

RED DE SITIO:

FEC0:0:0:3::/64

Ethernet

ROUTER RED FEC0:0:2::0

IPv6

CAEM
Ethernet

RED FEC0:0:0:3::0/64

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

23

Al router 1 se lo coloco como nombre ROUTER, y se asignan parmetros generales de configuracin como password (que seleccionamos cisco en nuestro caso por ser una red privada y con fines didcticos, pero no es nada recomendable utilizar un password de tan bajo nivel en una red publica), IP subnet zero para poder operar con la subred 0, no permitir configuraciones utilizando un cliente web (no ip http server). Luego habilitamos el forward de paquetes ipv6 unicast. ipv6 unicast-routing Para la configuracin de las interfaces definimos que la red de rea local pertenece a la subred FEC0:0:0:1:: / 64 y la red de rea extendida a la subred de FEC0:0:2:: / 126, ambas direcciones correspondientes a direcciones de sitio (que viene a ser el equivalente a direcciones privadas bajo IPv4). Interfase Ethernet 0 Direccin 10.10.0.53 / 28 fec0::1:210:7bff:fee8:120e / 64

IPv4 IPv6

interface Ethernet0 ip address 10.10.0.53 255.255.255.240 no ip route-cache no ip mroute-cache ipv6 address FEC0::1:210:7BFF:FEE8:120E/64

direccin IPv4 asignada a la interface ethernet direccin IPv6 asignada a la interface ethernet ipv6 enable habilita IPv6

Interfase Serial 0

IPv4 IPv6

Direccin No se asigna fec0:0:2::1 / 126

interface Serial0 description router ipv6 no ip address no ip route-cache no ip mroute-cache ipv6 address FEC0:0:2::1/126 clockrate 800000

descripcin que identifica la interface

direccin IPv6 asignada a la interface serial velocidad del enlace solo puede ser configurada cuando la interface esta como DCE

En este caso no asignamos direcciones IPv4 al puerto serial para garantizar que todos los paquetes que se intercambien entre las redes utilicen IPv6 como protocolo de red. El protocolo de encapsulamiento en la red WAN es HDLC, este se utilizo a propsito ya que en alguna documentacin se menciona a Frame Relay como protocolo WAN para IPv6.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

24

La definicin de la tabla de rutas estticas se la realiza utilizando la ruta de default para que todo paquete que no conocemos el destino sea enviado por la Interface serial Direccin de destino :: ipv6 route ::/0 Serial0 Tambin se configuro la tabla de rutas estticas con el destino especfico de la red remota Direccin de destino fec0:0:0:3 Mascara 64 Interface fec0:0:2::2 Mascara 0 Interface Serial 0

ipv6 route fec0:0:3::/64 fec0:0:2::2 Para obtener la configuracin de los routers se tiene que ingresar al router en modo de administrador y utilizar el comando show running-config. La configuracin de los routers es la siguiente: ROUTER Router>ena Password: Router#sh run Building configuration... (show running-config)

Current configuration : 860 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption service udp-small-servers service tcp-small-servers ! hostname Router ! logging queue-limit 100 enable password cisco ( no es un buen password ) ! ip subnet-zero ! ipv6 unicast-routing ! ! ! interface Ethernet0 ip address 10.10.0.53 255.255.255.240 no ip route-cache no ip mroute-cache ipv6 address FEC0::1:210:7BFF:FEE8:120E/64 ipv6 enable !
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


interface Serial0 description router ipv6 no ip address no ip route-cache no ip mroute-cache ipv6 address FEC0:0:2::1/126 clockrate 800000 no fair-queue ! no ip http server ip classless ! ! ! ipv6 route ::/0 Serial0 ! ! line con 0 line 1 16 no flush-at-activation transport input all line aux 0 transport input all line vty 0 4 password cisco login ! end

25

La configuracin del router remoto es similar a la del router local excepto que los password estn encriptados y en la tabla de rutas se utiliza una ruta especfica: CAEM Current configuration : 1933 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime service password-encryption service udp-small-servers service tcp-small-servers ! hostname "caem" ! enable secret 5 $1$OtZ9$EGEoyl3b.5AMExDG89E650 ! ip subnet-zero ! ipv6 unicast-routing ! ! ! hub ether 0 1 link-test auto-polarity ! hub ether 0 2
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


link-test auto-polarity ! hub ether 0 16 link-test auto-polarity ! interface Ethernet0 ip address 10.20.30.5 255.255.255.248 ip accounting access-violations ipv6 address FEC0::3:2E0:B0FF:FE5A:9E8F/64 ipv6 enable no cdp enable ! interface Serial0 description a router ipv6 no ip address ipv6 address FEC0:0:2::2/126 ! interface Serial1 no ip address no ip route-cache no ip mroute-cache no cdp enable ! ip classless no ip http server ! ! ipv6 route FEC0:0:03::/64 FEC0:0:2::1 ! ! line con 0 line aux 0 transport input all line vty 0 4 password 7 094F471A1A0A login ! end

26

Para verificar el correcto funcionamiento de la interconexin WAN de las redes utilizamos el comando ping entre los routers, desde los host a los router y entre host de las redes remotas. Para verificar el camino que siguen los paquetes tanto en ida como en regreso utilizamos trace route caem#ping ipv6 FEC0::1:210:7BFF:FEE8:120E Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to FEC0::1:210:7BFF:FEE8:120E, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/19/32 ms

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


C:\>ping6 fec0::3:20d:61ff:fe2a:66b9 Pinging fec0::3:20d:61ff:fe2a:66b9 with 32 bytes of data: Reply from fec0::3:20d:61ff:fe2a:66b9%1: bytes=32 time=19ms Reply from fec0::3:20d:61ff:fe2a:66b9%1: bytes=32 time=14ms Reply from fec0::3:20d:61ff:fe2a:66b9%1: bytes=32 time=13ms Reply from fec0::3:20d:61ff:fe2a:66b9%1: bytes=32 time=13ms

27

C:\>tracert6 fec0::3:20d:61ff:fe2a:66b9 -r Tracing route to fec0::3:20d:61ff:fe2a:66b9 over a maximum of 30 hops: 1 2 3 4 5 6 2 9 10 11 10 10 ms ms ms ms ms ms 2 9 10 11 10 10 ms ms ms ms ms ms 30 9 10 11 10 10 ms ms ms ms ms ms fec0::1:210:7bff:fee8:120e%1 fec0:0:2::2%1 fec0::3:20d:61ff:fe2a:66b9%1 fec0::3:2e0:b0ff:fe5a:9e8f%1 fec0:0:2::1%1 fec0::1:204:acff:feb8:9142%1

Trace complete. Se puede observar que el paso 1 corresponde al router local (red fec0::1), el segundo a la interface serial del router remoto (red fec0::2), el tercero al host de destino (red fec0::3), y los pasos siguientes el retorno del paquete. Para verificar los niveles de seguridad en los routers se configuro un pequeo access list que es similar al que se puede implementar en IPv4 en los routers Cisco, con la diferencia que se define el access list (en nuestro caso espe) y se aplica en la interface como traffic-filter BLOQUEO DE ATAQUES .. interface Ethernet0 ip address 10.10.0.53 255.255.255.240 no ip route-cache no ip mroute-cache ipv6 address FEC0::1:210:7BFF:FEE8:120E/64 ipv6 enable ipv6 traffic-filter espe in ! ipv6 access-list espe deny icmp any host FEC0::1:210:7BFF:FEE8:120E echo-request !

Para verificar el funcionamiento del access list se realizaron pruebas de ping y trace route, adems de ver el log de eventos en el router.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

28

C:\>ping6 FEC0::1:210:7BFF:FEE8:120E Pinging fec0::1:210:7bff:fee8:120e with 32 bytes of data: Reply Reply Reply Reply from from from from fec0::1:210:7bff:fee8:120e%1: fec0::1:210:7bff:fee8:120e%1: fec0::1:210:7bff:fee8:120e%1: fec0::1:210:7bff:fee8:120e%1: Communication Communication Communication Communication prohibited. prohibited. prohibited. prohibited.

C:\>tracert6 fec0::3:20d:61ff:fe2a:66b9 Tracing route to fec0::3:20d:61ff:fe2a:66b9 over a maximum of 30 hops: 1 fec0::1:210:7bff:fee8:120e%1 reports: Communication prohibited.

Trace complete. Router#sh ipv6 access-list IPv6 access list espe deny icmp any host FEC0::1:210:7BFF:FEE8:120E echo-request (12 matches) sequence 10 permit ipv6 any any (22 matches) sequence 20

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

29

5.- Implementacin de Tunneling


Se denomina Tunneling a un mecanismo que permite encapsular trfico IPv6 en paquetes IPv4, a fin de que el mismo pueda utilizar la infraestructura de redes existente en la actualidad, sin necesidad de incurrir en un cambio de tecnologa para permitir la coexistencia entre redes IPv4 e IPv6. Debido a las grandes ventajas que ofrece, el Tunneling es una de las alternativas ms utilizadas en redes con soporte para ambos protocolos. Gracias a la utilizacin del Tunneling es posible ofrecer servicios IPv6 end-to-end sin causar un impacto negativo en el rendimiento de los sistemas IPv4 por los cuales viaja el trfico IPv6 encapsulado. Las alternativas son varias, conexin entre redes IPv6, desde redes IPv4 a IPv6 y viceversa, y, la conexin a redes remotas IPv6, tales como el 6bone. Existen varios mecanismos de Tunneling, que bsicamente se dividen en dos categoras: tneles configurados manualmente y tneles automticos. Todos los mecanismos comparten un requerimiento bsico, el soporte dual stack en los extremos del tnel, es decir, en el origen y el destino del tnel debe existir equipos capaces de trabajar tanto con IPv4 como con IPv6. A fin de implementar los diversos mecanismos de tunneling se utiliz la siguiente infraestructura de red que simula la interconexin de dos redes distintas IPv6 conectadas a travs de una red IPv4 existente como el Internet. Cada una de las redes IPv6 posee un router Cisco con caractersticas dual stack, los mismos que se conectan entre s por medio de otro router Cisco con soporte nico de IPv4. Los routers de las redes IPv6 usan los puertos seriales para la conexin a la red IPv4, mientras que las interfaces Ethernet se utilizan para la conexin con los PCs que integran ambas redes.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

30

RED IPv4 10.10.0.48/28 RED IP v 6 FECO:0:0:1::/64

Ethernet

RED IPv6 FEC0:0:2::

RED IPv4 200.107.11.0

Cloud

T U N E L

RED IPv4 65.172.180.0

RED IPv6 FEC0:0:2::


Ethernet

RED IPv4 10.20.30.0/29 RED IP v 6 FECO:0:0:3::/64

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

31

5.1.- Configuracin de Tunneling Manual


La principal utilizacin de un tnel configurado manualmente es proveer conexiones estables y seguras para la comunicacin. La configuracin debe realizarse en ambos extremos del tnel, es decir en el origen y destino del mismo. De acuerdo a la notacin utilizada en la figura de la descripcin de la red, el router de la Red 1 se denomina ROUTER y tiene la siguiente configuracin: Interfase Ethernet 0 Serial 0

IPv4 IPv6 IPv4

Direccin 10.10.0.53 fec0::1:210:7bff:fee8:120e 200.107.11.1

interface Ethernet0 ip address 10.10.0.53 255.255.255.240 no ip route-cache no ip mroute-cache ipv6 address FEC0::1:210:7BFF:FEE8:120E/64 ipv6 enable

direccin IPv4 direccin IPv6

interface Serial0 description tunel por ipv4 ip address 200.107.11.1 255.255.255.252 encapsulation ppp no ip route-cache no ip mroute-cache clockrate 800000 no fair-queue

direccin IPv4

De igual forma, el router de la Red 2 se denomina CAEM y tienen la siguiente configuracin: Interfase Ethernet 0 Serial 0

IPv4 IPv6 IPv4

Direccin 10.20.30.5 fec0::3:2e0:boff:fe5a:9e8f 65.172.180.2

interface Ethernet0 ip address 10.20.30.5 255.255.255.248 ip accounting access-violations ipv6 address FEC0::3:2E0:B0FF:FE5A:9E8F/64 ipv6 enable no cdp enable interface Serial0 description a router ipv6 ip address 65.172.180.2 255.255.255.252

direccin IPv4 direccin IPv6

direccin IPv4

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

32

Finalmente al router intermedio, denominado INTERNET, muestra la siguiente configuracin: Interfase Serial 0 Serial 1

IPv4 IPv4

Direccin 200.107.11.2 65.172.180.1 direccin IPv4

interface Serial0 ip address 200.107.11.2 255.255.255.252 encapsulation ppp interface Serial1 ip address 65.172.180.1 255.255.255.252 clockrate 4000000

direccin IPv4

Para poder implementar el tnel se debe crear una interfase en los routers de las redes IPv6. Dichas interfases deben tener el mismo prefijo en IPv6 (es decir deben pertenecer a la misma subred), de tal modo que formen una red virtual. Las direcciones definidas para formar el tnel son las siguientes: Router ROUTER CAEM Direccin Fec0:0:2::1 Fec0:0:2::2

Adems se debe definir el origen y destino del tnel, y el modo que el tnel empleara para comunicarse, que para este caso es ipv6ip, es decir, un tnel IPv6 sobre IPv4. Router ROUTER CAEM interface Tunnel0 no ip address ipv6 address FEC0:0:2::1/126 ipv6 enable tunnel source Serial0 tunnel destination 65.172.180.2 tunnel mode ipv6ip Origen Serial 0 Serial 0 Destino 65.172.180.2 200.107.11.1

direccin IPv6 del tunneling interfaz por la que sale el tunnel direccin IPv4 remota modo manual

interface Tunnel0 no ip address ipv6 address FEC0:0:2::2/126 tunnel source Serial0 tunnel destination 200.107.11.1 tunnel mode ipv6ip

direccin IPv6 del tunneling interfaz por la que sale el tunnel direccin IPv4 remota modo manual

Luego de configurar el tnel se deben indicar las rutas que tomara el trafico generado por las redes, de tal forma que el trafico IPv4 se lo enve por las interfases seriales mientras que el trafico IPv6 por el tnel.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


Trfico IPv4 IPv6 200.107.11.2 Tunnel0 65.172.180.1 Tunnel0

33

Router ROUTER CAEM

ip route 0.0.0.0 0.0.0.0 200.107.11.2 ipv6 route FEC0:0:0:3::/64 Tunnel0 ip route 0.0.0.0 0.0.0.0 65.172.180.1 ipv6 route FEC0:0:0:1::/64 Tunnel0

A continuacin se muestra en su totalidad la configuracin de cada uno de los routers: ROUTER Current configuration : 1040 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption service udp-small-servers service tcp-small-servers ! hostname Router ! logging queue-limit 100 enable password cisco ! ip subnet-zero ! ipv6 unicast-routing frame-relay switching ! interface Tunnel0 no ip address ipv6 address FEC0:0:2::1/126 ipv6 enable tunnel source Serial0 tunnel destination 65.172.180.2 tunnel mode ipv6ip ! interface Ethernet0 ip address 10.10.0.53 255.255.255.240 no ip route-cache no ip mroute-cache ipv6 address FEC0::1:210:7BFF:FEE8:120E/64 ipv6 enable ! interface Serial0 description tunel por ipv4 ip address 200.107.11.1 255.255.255.252 encapsulation ppp no ip route-cache no ip mroute-cache clockrate 800000 no fair-queue ! no ip http server ip classless ip route 0.0.0.0 0.0.0.0 200.107.11.2 ! ! ipv6 route FEC0:0:0:3::/64 Tunnel0
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


! ! line con 0 line 1 16 no flush-at-activation transport input all line aux 0 transport input all line vty 0 4 password cisco login ! end

34

CAEM Current configuration : 2081 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime service password-encryption service udp-small-servers service tcp-small-servers ! hostname "caem" ! enable secret 5 $1$OtZ9$EGEoyl3b.5AMExDG89E650 ! ip subnet-zero ! ipv6 unicast-routing frame-relay switching ! interface Tunnel0 no ip address ipv6 address FEC0:0:2::2/126 tunnel source Serial0 tunnel destination 200.107.11.1 tunnel mode ipv6ip ! interface Ethernet0 ip address 10.20.30.5 255.255.255.248 ip accounting access-violations ipv6 address FEC0::3:2E0:B0FF:FE5A:9E8F/64 ipv6 enable no cdp enable ! interface Serial0 description a router ipv6 ip address 65.172.180.2 255.255.255.252 ! interface Serial1 no ip address no ip route-cache no ip mroute-cache no cdp enable ! ip classless ip route 0.0.0.0 0.0.0.0 65.172.180.1 no ip http server ! ! ipv6 route FEC0:0:0:1::/64 Tunnel0 ! !
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


line con 0 line aux 0 transport input all line vty 0 4 password 7 094F471A1A0A login ! end INTERNET Building configuration... Current configuration: ! version 11.2 ! hostname internet ! enable secret 5 $1$Jl3M$Rjt2SyR3Yyn06xcsFNA/S/ ! ip subnet-zero ! interface Serial0 ip address 200.107.11.2 255.255.255.252 encapsulation ppp ! interface Serial1 ip address 65.172.180.1 255.255.255.252 clockrate 4000000 ! interface TokenRing0 no ip address shutdown ! no ip classless ! line con 0 line aux 0 line vty 0 1 password cisco login length 42 width 98 line vty 2 4 password cisco login ! end Para ver la funcionalidad del tnel primero ser realiza un ping de un router a otro.

35

caem#ping ipv6 FEC0::1:210:7BFF:FEE8:120E Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to FEC0::1:210:7BFF:FEE8:120E, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/19/32 ms

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

36

Router#ping ipv6 fec0::3:20d:61ff:fe2a:66b9 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to FEC0::3:20D:61FF:FE2A:66B9, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 12/30/100 ms Ping desde una maquina de la Red 1 a otra de la Red 2 C:\Documents and Settings\Administrador>ping6 fec0::3:20d:61ff:fe2a:66b9 Pinging fec0::3:20d:61ff:fe2a:66b9 with 32 bytes of data: Reply from fec0::3:20d:61ff:fe2a:66b9%1: bytes=32 time=13ms Reply from fec0::3:20d:61ff:fe2a:66b9%1: bytes=32 time=13ms Tracert6 desde una maquina de la Red 1 a otra de la Red 2 C:\Documents and Settings\Administrador>tracert6 fec0::3:20d:61ff:fe2a:66b9 Tracing route to fec0::3:20d:61ff:fe2a:66b9 over a maximum of 30 hops: 1 2 3 2 ms 14 ms 15 ms 2 ms 14 ms 15 ms 2 ms 14 ms 15 ms fec0::1:210:7bff:fee8:120e%1 fec0:0:2::2%1 fec0::3:20d:61ff:fe2a:66b9%1

Trace complete. En el paso 1 se observa la direccin del puerto ethernet del router ROUTER, en el paso dos la direccin del tnel y en el paso tres la direccin del host destino. Tracert6 con la opcin -r que muestra la ruta de ida y regreso de un paquete desde una maquina de la Red 1 a otra en la Red 2

C:\Documents and Settings\Administrador>tracert6 fec0::3:20d:61ff:fe2a:66b9 -r Tracing route to fec0::3:20d:61ff:fe2a:66b9 over a maximum of 30 hops: 1 2 3 4 5 6 3 15 20 17 16 16 ms ms ms ms ms ms 2 14 16 17 16 15 ms ms ms ms ms ms 2 16 16 25 16 16 ms ms ms ms ms ms fec0::1:210:7bff:fee8:120e%1 fec0:0:2::2%1 fec0::3:20d:61ff:fe2a:66b9%1 fec0::3:2e0:b0ff:fe5a:9e8f%1 fec0:0:2::1%1 fec0::1:204:acff:feb8:9142%1

Trace complete. Por medio del comando show en los router podemos verificar: Las interfaces caem#show ipv6 interface Ethernet0 is up, line protocol is up IPv6 is enabled, link-local address is FE80::2E0:B0FF:FE5A:9E8F Global unicast address(es):
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


FEC0::3:2E0:B0FF:FE5A:9E8F, subnet is FEC0:0:0:3::/64 Joined group address(es): FF02::1 FF02::2 FF02::1:FF5A:9E8F MTU is 1500 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ND DAD is enabled, number of DAD attempts: 1 ND reachable time is 30000 milliseconds ND advertised reachable time is 0 milliseconds ND advertised retransmit interval is 0 milliseconds ND router advertisements are sent every 200 seconds ND router advertisements live for 1800 seconds Hosts use stateless autoconfig for addresses. Tunnel0 is up, line protocol is up IPv6 is enabled, link-local address is FE80::41AC:B402 Global unicast address(es): FEC0:0:2::2, subnet is FEC0:0:2::/126 Joined group address(es): FF02::1 FF02::2 FF02::1:FF00:2 FF02::1:FFAC:B402 MTU is 1480 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ND DAD is enabled, number of DAD attempts: 1 ND reachable time is 30000 milliseconds Hosts use stateless autoconfig for addresses.

37

Router#show ipv6 interface Ethernet0 is up, line protocol is up IPv6 is enabled, link-local address is FE80::210:7BFF:FEE8:120E Global unicast address(es): FEC0::1:210:7BFF:FEE8:120E, subnet is FEC0:0:0:1::/64 Joined group address(es): FF02::1 FF02::2 FF02::1:FFE8:120E MTU is 1500 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ND DAD is enabled, number of DAD attempts: 1 ND reachable time is 30000 milliseconds ND advertised reachable time is 0 milliseconds ND advertised retransmit interval is 0 milliseconds ND router advertisements are sent every 200 seconds ND router advertisements live for 1800 seconds Hosts use stateless autoconfig for addresses. Tunnel0 is up, line protocol is up IPv6 is enabled, link-local address is FE80::C86B:B01 Global unicast address(es): FEC0:0:2::1, subnet is FEC0:0:2::/126
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


Joined group address(es): FF02::1 FF02::2 FF02::1:FF00:1 FF02::1:FF6B:B01 MTU is 1480 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ND DAD is enabled, number of DAD attempts: 1 ND reachable time is 30000 milliseconds Hosts use stateless autoconfig for addresses. Tablas de rutas caem#show ipv6 route IPv6 Routing Table - 7 entries Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP U - Per-user Static route I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea L FE80::/10 [0/0] via ::, Null0 S FEC0:0:0:1::/64 [1/0] via ::, Tunnel0 L FEC0::3:2E0:B0FF:FE5A:9E8F/128 [0/0] via ::, Ethernet0 C FEC0:0:0:3::/64 [0/0] via ::, Ethernet0 L FEC0:0:2::2/128 [0/0] via ::, Tunnel0 C FEC0:0:2::/126 [0/0] via ::, Tunnel0 L FF00::/8 [0/0] via ::, Null0 Router#show ipv6 route IPv6 Routing Table - 7 entries Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP U - Per-user Static route I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2 L FE80::/10 [0/0] via ::, Null0 C FEC0:0:0:1::/64 [0/0] via ::, Ethernet0 L FEC0::1:210:7BFF:FEE8:120E/128 [0/0] via ::, Ethernet0 S FEC0:0:0:3::/64 [1/0] via ::, Tunnel0 C FEC0:0:2::/126 [0/0] via ::, Tunnel0 L FEC0:0:2::1/128 [0/0] via ::, Tunnel0 L FF00::/8 [0/0] via ::, Null0

38

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

39

Protocolos de routing caem#show ipv6 protocols IPv6 Routing Protocol is "connected" IPv6 Routing Protocol is "static" Router#show ipv6 protocols IPv6 Routing Protocol is "connected" IPv6 Routing Protocol is "static" Descubrimiento de vecinos caem#sh ipv6 neighbors IPv6 Address Age Link-layer Addr State Interface FE80::20B:6AFF:FE30:727D 62 000b.6a30.727d STALE Et0 FEC0::3:20D:61FF:FE2A:66B9 1 000d.612a.66b9 STALE Et0 FE80::20D:61FF:FE2A:66B9 1 000d.612a.66b9 STALE Et0 Router#show ipv6 neighbors IPv6 Address Age Link-layer Addr State Interface FE80::204:ACFF:FEB8:9142 2 0004.acb8.9142 STALE Et0 FEC0::1:204:ACFF:FEB8:9142 2 0004.acb8.9142 STALE Et0 FE80::2E0:4CFF:FEB0:4FDE 31 00e0.4cb0.4fde STALE Et0 Por medio del comando debug se puede monitorear diferentes paquetes en IPv6 Router#debug ipv6 packet detail IPv6 unicast packet debugging is on (detailed) Router# 02:13:35: IPV6: source FE80::210:7BFF:FEE8:120E (local) 02:13:35: dest FF02::1 (Ethernet0) 02:13:35: traffic class 224, flow 0x0, len 104+1396, prot 58, hops 255, originating 02:13:35: IPv6: Sending on Ethernet0 02:13:42: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:42: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:42: traffic class 0, flow 0x0, len 136+14, prot 43, hops 1, bad hop count 02:13:42: IPv6: SAS picked source FEC0::1:210:7BFF:FEE8:120E for FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:42: IPV6: source FEC0::1:210:7BFF:FEE8:120E (local) 02:13:42: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:42: traffic class 0, flow 0x0, len 184+0, prot 58, hops 64, originating 02:13:42: IPv6: Sending on Ethernet0 02:13:43: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:43: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:43: traffic class 0, flow 0x0, len 136+14, prot 43, hops 1, bad hop count 02:13:43: IPv6: SAS picked source FEC0::1:210:7BFF:FEE8:120E for FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:43: IPV6: source FEC0::1:210:7BFF:FEE8:120E (local) 02:13:43: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:43: traffic class 0, flow 0x0, len 184+0, prot 58, hops 64, originating 02:13:43: IPv6: Sending on Ethernet0 02:13:44: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:44: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0)
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


02:13:44: traffic class 0, flow 0x0, len 136+14, prot 43, hops 1, bad hop count 02:13:44: IPv6: SAS picked source FEC0::1:210:7BFF:FEE8:120E for FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:44: IPV6: source FEC0::1:210:7BFF:FEE8:120E (local) 02:13:44: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:44: traffic class 0, flow 0x0, len 184+0, prot 58, hops 64, originating 02:13:44: IPv6: Sending on Ethernet0 02:13:45: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:45: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:45: traffic class 0, flow 0x0, len 136+14, prot 43, hops 1, forwarding 02:13:45: IPV6: source FEC0:0:2::2 (Tunnel0) 02:13:45: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:45: traffic class 0, flow 0x0, len 184+20, prot 58, hops 63, forwarding 02:13:46: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:46: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:46: traffic class 0, flow 0x0, len 136+14, prot 43, hops 1, forwarding 02:13:46: IPV6: source FEC0:0:2::2 (Tunnel0) 02:13:46: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:46: traffic class 0, flow 0x0, len 184+20, prot 58, hops 63, forwarding 02:13:47: IPV6: source FE80::204:ACFF:FEB8:9142 (Ethernet0) 02:13:47: dest FE80::210:7BFF:FEE8:120E 02:13:47: traffic class 0, flow 0x0, len 72+14, prot 58, hops 255, forward to ulp 02:13:47: IPV6: source FE80::210:7BFF:FEE8:120E (local) 02:13:47: dest FE80::204:ACFF:FEB8:9142 (Ethernet0) 02:13:47: traffic class 224, flow 0x0, len 64+16, prot 58, hops 255, originating 02:13:47: IPv6: Sending on Ethernet0 02:13:47: IPV6: source FE80::210:7BFF:FEE8:120E (local) 02:13:47: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:47: traffic class 224, flow 0x0, len 72+8, prot 58, hops 255, originating 02:13:47: IPv6: Sending on Ethernet0 02:13:47: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:47: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:47: traffic class 0, flow 0x0, len 136+14, prot 43, hops 1, forwarding 02:13:47: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:47: dest FE80::210:7BFF:FEE8:120E 02:13:47: traffic class 0, flow 0x0, len 72+14, prot 58, hops 255, forward to ulp 02:13:48: IPV6: source FEC0:0:2::2 (Tunnel0) 02:13:48: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:48: traffic class 0, flow 0x0, len 184+20, prot 58, hops 63, forwarding 02:13:48: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:48: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:48: traffic class 0, flow 0x0, len 136+14, prot 43, hops 2, forwarding 02:13:48: IPV6: source FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:48: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:48: traffic class 0, flow 0x0, len 184+20, prot 58, hops 62, forwarding 02:13:49: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:49: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:49: traffic class 0, flow 0x0, len 136+14, prot 43, hops 2, forwarding 02:13:49: IPV6: source FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:49: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:49: traffic class 0, flow 0x0, len 184+20, prot 58, hops 62, forwarding 02:13:50: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:50: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:50: traffic class 0, flow 0x0, len 136+14, prot 43, hops 2, forwarding 02:13:50: IPV6: source FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:50: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:50: traffic class 0, flow 0x0, len 184+20, prot 58, hops 62, forwarding 02:13:51: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:51: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:51: traffic class 0, flow 0x0, len 136+14, prot 43, hops 3, forwarding
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

40

Implementacin prctica utilizando IPv6


02:13:51: IPV6: source FEC0::3:2E0:B0FF:FE5A:9E8F (Tunnel0) 02:13:51: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:51: traffic class 0, flow 0x0, len 184+20, prot 58, hops 63, forwarding 02:13:52: IPV6: source FE80::210:7BFF:FEE8:120E (local) 02:13:52: dest FE80::204:ACFF:FEB8:9142 (Ethernet0) 02:13:52: traffic class 224, flow 0x0, len 72+8, prot 58, hops 255, originating 02:13:52: IPv6: Sending on Ethernet0 02:13:52: IPV6: source FE80::204:ACFF:FEB8:9142 (Ethernet0) 02:13:52: dest FE80::210:7BFF:FEE8:120E 02:13:52: traffic class 0, flow 0x0, len 72+14, prot 58, hops 255, forward to ulp 02:13:52: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:52: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:52: traffic class 0, flow 0x0, len 136+14, prot 43, hops 3, forwarding 02:13:52: IPV6: source FEC0::3:2E0:B0FF:FE5A:9E8F (Tunnel0) 02:13:52: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:52: traffic class 0, flow 0x0, len 184+20, prot 58, hops 63, forwarding 02:13:53: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:53: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:53: traffic class 0, flow 0x0, len 136+14, prot 43, hops 3, forwarding 02:13:53: IPV6: source FEC0::3:2E0:B0FF:FE5A:9E8F (Tunnel0) 02:13:53: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:53: traffic class 0, flow 0x0, len 184+20, prot 58, hops 63, forwarding 02:13:55: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:55: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:55: traffic class 0, flow 0x0, len 136+14, prot 43, hops 4, forwarding 02:13:55: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Tunnel0) 02:13:55: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:55: traffic class 0, flow 0x0, len 136+20, prot 43, hops 1, bad hop count 02:13:55: IPv6: SAS picked source FEC0:0:2::1 for FEC0::1:204:ACFF:FEB8:9142 (Tunnel0) 02:13:55: IPV6: source FEC0:0:2::1 (local) 02:13:55: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:55: traffic class 0, flow 0x0, len 184+451, prot 58, hops 64, originating 02:13:55: IPv6: Sending on Ethernet0 02:13:56: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:56: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:56: traffic class 0, flow 0x0, len 136+14, prot 43, hops 4, forwarding 02:13:56: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Tunnel0) 02:13:56: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:56: traffic class 0, flow 0x0, len 136+20, prot 43, hops 1, bad hop count 02:13:56: IPv6: SAS picked source FEC0:0:2::1 for FEC0::1:204:ACFF:FEB8:9142 (Tunnel0) 02:13:56: IPV6: source FEC0:0:2::1 (local) 02:13:56: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:56: traffic class 0, flow 0x0, len 184+0, prot 58, hops 64, originating 02:13:56: IPv6: Sending on Ethernet0 02:13:57: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:57: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:57: traffic class 0, flow 0x0, len 136+14, prot 43, hops 4, forwarding 02:13:57: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Tunnel0) 02:13:57: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:57: traffic class 0, flow 0x0, len 136+20, prot 43, hops 1, bad hop count 02:13:57: IPv6: SAS picked source FEC0:0:2::1 for FEC0::1:204:ACFF:FEB8:9142 (Tunnel0) 02:13:57: IPV6: source FEC0:0:2::1 (local) 02:13:57: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:57: traffic class 0, flow 0x0, len 184+0, prot 58, hops 64, originating 02:13:57: IPv6: Sending on Ethernet0 02:13:58: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:58: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:58: traffic class 0, flow 0x0, len 136+14, prot 43, hops 5, forwarding 02:13:58: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Tunnel0) 02:13:58: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0)
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

41

Implementacin prctica utilizando IPv6


02:13:58: traffic class 0, flow 0x0, len 136+20, prot 43, hops 1, forwarding 02:13:59: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:59: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:13:59: traffic class 0, flow 0x0, len 136+14, prot 43, hops 5, forwarding 02:13:59: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Tunnel0) 02:13:59: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:13:59: traffic class 0, flow 0x0, len 136+20, prot 43, hops 1, forwarding 02:14:00: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:14:00: dest FEC0::3:20D:61FF:FE2A:66B9 (Tunnel0) 02:14:00: traffic class 0, flow 0x0, len 136+14, prot 43, hops 5, forwarding 02:14:00: IPV6: source FEC0::1:204:ACFF:FEB8:9142 (Tunnel0) 02:14:00: dest FEC0::1:204:ACFF:FEB8:9142 (Ethernet0) 02:14:00: traffic class 0, flow 0x0, len 136+20, prot 43, hops 1, forwarding caem#debug ipv6 icmp ICMP packet debugging is on caem# 02:34:13: ICMPv6: Received ICMPv6 packet from FE80::2D0:9FF:FE99:EE5F, type 135 02:34:13: ICMPv6: Received ICMPv6 packet from FEC0::3:2D0:9FF:FE99:EE5F, type 136 02:34:18: ICMPv6: Received ICMPv6 packet from FE80::2D0:9FF:FE99:EE5F, type 136 caem# caem# caem#debug ipv6 nd ICMP Neighbor Discovery events debugging is on caem# 02:35:50: ICMPv6-ND: REACH -> STALE: FEC0::3:20D:61FF:FE2A:66B9 02:35:53: ICMPv6-ND: STALE -> DELAY: FEC0::3:20D:61FF:FE2A:66B9 02:35:58: ICMPv6: Received ICMPv6 packet from FE80::20D:61FF:FE2A:66B9, type 135 02:35:58: ICMPv6-ND: Received NS for FE80::2E0:B0FF:FE5A:9E8F on Ethernet0 from FE80::20D:61FF:FE2A:66B9 02:35:58: ICMPv6-ND: Sending NA for FE80::2E0:B0FF:FE5A:9E8F on Ethernet0 02:35:58: ICMPv6-ND: STALE -> DELAY: FE80::20D:61FF:FE2A:66B9 02:35:58: ICMPv6-ND: DELAY -> PROBE: FEC0::3:20D:61FF:FE2A:66B9 02:35:58: ICMPv6-ND: Sending NS for FEC0::3:20D:61FF:FE2A:66B9 on Ethernet0 02:35:58: ICMPv6: Received ICMPv6 packet from FEC0::3:20D:61FF:FE2A:66B9, type 136 02:35:58: ICMPv6-ND: Received NA for FEC0::3:20D:61FF:FE2A:66B9 on Ethernet0 from FEC0::3:20D:61FF:FE2A:66B9 02:35:58: ICMPv6-ND: PROBE -> REACH: FEC0::3:20D:61FF:FE2A:66B9 caem# 02:36:03: ICMPv6-ND: DELAY -> PROBE: FE80::20D:61FF:FE2A:66B9 02:36:03: ICMPv6-ND: Sending NS for FE80::20D:61FF:FE2A:66B9 on Ethernet0 02:36:03: ICMPv6: Received ICMPv6 packet from FE80::20D:61FF:FE2A:66B9, type 136 02:36:03: ICMPv6-ND: Received NA for FE80::20D:61FF:FE2A:66B9 on Ethernet0 from FE80::20D:61FF:FE2A:66B9 02:36:03: ICMPv6-ND: PROBE -> REACH: FE80::20D:61FF:FE2A:66B9 caem# 02:36:28: ICMPv6-ND: REACH -> STALE: FEC0::3:20D:61FF:FE2A:66B9 02:36:32: ICMPv6-ND: STALE -> DELAY: FEC0::3:20D:61FF:FE2A:66B9 02:36:33: ICMPv6-ND: REACH -> STALE: FE80::20D:61FF:FE2A:66B9 02:36:37: ICMPv6-ND: DELAY -> PROBE: FEC0::3:20D:61FF:FE2A:66B9 02:36:37: ICMPv6-ND: Sending NS for FEC0::3:20D:61FF:FE2A:66B9 on Ethernet0 02:36:37: ICMPv6: Received ICMPv6 packet from FEC0::3:20D:61FF:FE2A:66B9, type 136 02:36:37: ICMPv6-ND: Received NA for FEC0::3:20D:61FF:FE2A:66B9 on Ethernet0 from FEC0::3:20D:61FF:FE2A:66B9 02:36:37: ICMPv6-ND: PROBE -> REACH: FEC0::3:20D:61FF:FE2A:66B9 02:37:07: ICMPv6-ND: REACH -> STALE: FEC0::3:20D:61FF:FE2A:66B9 02:37:11: ICMPv6-ND: Sending RA to FF02::1 on Ethernet0 02:37:11: ICMPv6-ND: MTU = 1500 02:37:11: ICMPv6-ND: prefix = FEC0:0:0:3::/64 onlink autoconfig
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

42

Implementacin prctica utilizando IPv6


02:37:11: ICMPv6-ND: 2592000/604800 (valid/preferred) 02:46:37: ICMPv6-ND: STALE -> DELAY: FEC0::3:20D:61FF:FE2A:66B9 02:46:42: ICMPv6-ND: DELAY -> PROBE: FEC0::3:20D:61FF:FE2A:66B9 02:46:42: ICMPv6-ND: Sending NS for FEC0::3:20D:61FF:FE2A:66B9 on Ethernet0 02:46:42: ICMPv6: Received ICMPv6 packet from FEC0::3:20D:61FF:FE2A:66B9, type 136 02:46:42: ICMPv6-ND: Received NA for FEC0::3:20D:61FF:FE2A:66B9 on Ethernet0 from FEC0::3:20D:61FF:FE2A:66B9 02:46:42: ICMPv6-ND: PROBE -> REACH: FEC0::3:20D:61FF:FE2A:66B9 02:47:12: ICMPv6-ND: REACH -> STALE: FEC0::3:20D:61FF:FE2A:66B9 02:48:51: ICMPv6-ND: Sending RA to FF02::1 on Ethernet0 02:48:51: ICMPv6-ND: MTU = 1500 02:48:51: ICMPv6-ND: prefix = FEC0:0:0:3::/64 onlink autoconfig 02:48:51: ICMPv6-ND: 2592000/604800 (valid/preferred) 02:49:18: ICMPv6: Received ICMPv6 packet from FE80::2D0:9FF:FE99:EE5F, type 133 02:49:18: ICMPv6-ND: Received RS on Ethernet0 from FE80::2D0:9FF:FE99:EE5F 02:49:18: ICMPv6-ND: Sending RA to FF02::1 on Ethernet0 02:49:18: ICMPv6-ND: MTU = 1500 02:49:18: ICMPv6-ND: prefix = FEC0:0:0:3::/64 onlink autoconfig 02:49:18: ICMPv6-ND: 2592000/604800 (valid/preferred) caem#

43

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

44

5.2.- Configuracin de Tunneling GRE


Este tipo de tnel es similar al configurado manualmente, con la diferencia de que se usa el modo GRE propietario de CISCO, diseado para proveer los servicios necesarios para implementar cualquier esquema de encapsulacin punto a punto. Para realizar la configuracin de este tipo de tnel se siguen los mismos pasos del mecanismo anterior pero se cambia el modo del tnel, es decir, en lugar de utilizar el modo ipv6ip se usa el modo gre ip. interface Tunnel0 no ip address ipv6 address FEC0:0:2::2/126 tunnel source Serial0 tunnel destination 200.107.11.1 tunnel mode gre ip

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

45

5.3.- Configuracin de Tunneling Automtico compatible con IPv4


En este tipo de tneles los puntos extremos son determinados automticamente por la direccin IPv4 en los 32 bits de menor orden de la direccin IPv6 compatible con IPv4. Esta ultima es una direccin especial IPv6 que tiene el valor 0:0:0:0:0:0 en los 96 bits de mayor orden, y la direccin IPv4 en los 32 bits de menor orden. En esta configuracin de los tneles automticos solo es necesario especificar el origen del tnel y no el destino ya que aprovechamos para implementar protocolos de routing dinmicos como BGP y RIP que permiten aprender automticamente las tablas de direccionamiento o routing. La configuracin de la interfase Tunnel0 vara de lo explicado anteriormente en los siguientes aspectos: No se pone el destino del tnel En lugar de definir una direccin para el tnel se utiliza RIP Se cambia el modo del tnel a ipv6ip auto-tunnel Adems se configura los protocolos RIP y BGP que servirn para que el router aprenda las rutas necesarias a fin de llegar al otro extremo de la red. En el protocolo BGP de cada router se especifica la direccin del vecino.

router bgp 10100

Nmero autnomo (ASN) que identifica la configuracin de BGP en este caso seleccionamos al azar cualquier nmero que para aplicaciones sobre redes pblicas debe ser un nmero registrado

no synchronization no bgp default ipv4-unicast bgp log-neighbor-changes neighbor ::65.172.180.2 remote-as 22120

Direccin IPv4 remota y nmero autnomo remoto

no auto-summary ! address-family ipv6 Identifica el modo para IPv6 neighbor ::65.172.180.2 activate Activa parmetros IPv6 remotos neighbor ::65.172.180.2 next-hop-self bgp redistribute-internal network FEC0:0:0:1::/64 Distribuye la red local exit-address-family ! address-family ipv4 Identifica el modo para IPv4 no auto-summary no synchronization exit-address-family

A continuacin se muestra en su totalidad la configuracin de cada uno de los routers:


Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


ROUTER Router#sh run Building configuration... Current configuration : 1444 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption service udp-small-servers service tcp-small-servers ! hostname Router ! logging queue-limit 100 enable password cisco ! ip subnet-zero ! ipv6 unicast-routing frame-relay switching ! ! ! interface Tunnel0 no ip address no ip redirects ipv6 enable ipv6 rip espe enable tunnel source Serial0 tunnel mode ipv6ip auto-tunnel ! interface Ethernet0 ip address 10.10.0.53 255.255.255.240 no ip route-cache no ip mroute-cache ipv6 address FEC0::1:210:7BFF:FEE8:120E/64 ipv6 enable ! interface Serial0 description tunel por ipv4 ip address 200.107.11.1 255.255.255.252 encapsulation ppp no ip route-cache no ip mroute-cache clockrate 800000 no fair-queue ! router bgp 10100 no synchronization no bgp default ipv4-unicast bgp log-neighbor-changes neighbor ::65.172.180.2 remote-as 22120 no auto-summary ! address-family ipv6 neighbor ::65.172.180.2 activate neighbor ::65.172.180.2 next-hop-self bgp redistribute-internal network FEC0:0:0:1::/64 exit-address-family ! address-family ipv4 no auto-summary no synchronization exit-address-family !
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

46

Implementacin prctica utilizando IPv6


no ip http server ip classless ip route 0.0.0.0 0.0.0.0 200.107.11.2 ! ! ipv6 router rip espe redistribute bgp 10100 ! ! line con 0 line 1 16 no flush-at-activation transport input all line aux 0 transport input all no synchronization no bgp default ipv4-unicast bgp log-neighbor-changes neighbor ::65.172.180.2 remote-as 22120 no auto-summary ! address-family ipv6 neighbor ::65.172.180.2 activate neighbor ::65.172.180.2 next-hop-self bgp redistribute-internal network FEC0:0:0:1::/64 exit-address-family ! address-family ipv4 no auto-summary no synchronization exit-address-family ! no ip http server ip classless ip route 0.0.0.0 0.0.0.0 200.107.11.2 ! ! ipv6 router rip espe redistribute bgp 10100 ! ! line con 0 line 1 16 no flush-at-activation transport input all line aux 0 transport input all line vty 0 4 password cisco login ! end CAEM caem#sh run Building configuration... Current ! version service service service service configuration : 2403 bytes 12.2 timestamps debug uptime timestamps log uptime password-encryption udp-small-servers

47

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


service tcp-small-servers ! hostname "caem" ! enable secret 5 $1$OtZ9$EGEoyl3b.5AMExDG89E650 ! ip subnet-zero ! ipv6 unicast-routing frame-relay switching ! ! interface Tunnel0 no ip address no ip redirects ipv6 rip espe enable tunnel source Serial0 tunnel mode ipv6ip auto-tunnel ! interface Ethernet0 ip address 10.20.30.5 255.255.255.248 ip accounting access-violations ipv6 address FEC0::3:2E0:B0FF:FE5A:9E8F/64 ipv6 enable no cdp enable ! interface Serial0 description a router ipv6 ip address 65.172.180.2 255.255.255.252 ! interface Serial1 no ip address no ip route-cache no ip mroute-cache no cdp enable ! router bgp 22120 no synchronization bgp redistribute-internal no bgp default ipv4-unicast bgp log-neighbor-changes neighbor ::200.107.11.1 remote-as 10100 no auto-summary ! address-family ipv6 neighbor ::200.107.11.1 activate neighbor ::200.107.11.1 next-hop-self network FEC0:0:0:3::/64 exit-address-family ! bgp redistribute-internal no bgp default ipv4-unicast bgp log-neighbor-changes neighbor ::200.107.11.1 remote-as 10100 no auto-summary ! address-family ipv6 neighbor ::200.107.11.1 activate neighbor ::200.107.11.1 next-hop-self network FEC0:0:0:3::/64 exit-address-family ! ip classless ip route 0.0.0.0 0.0.0.0 65.172.180.1 no ip http server ! ! ipv6 router rip espe redistribute bgp 22120
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

48

Implementacin prctica utilizando IPv6


! ! line con 0 line aux 0 transport input all line vty 0 4 password 7 094F471A1A0A login ! end

49

A continuacin se muestra los parmetros de verificacin del protocolo BGP Protocolo BGP en ROUTER Router#show bgp BGP table version is 3, local router ID is 200.107.11.1 Status codes: s suppressed, d damped, h history, * valid, > best, i internal, r RIB-failure, S Stale Origin codes: i - IGP, e - EGP, ? incomplete

Protocolo BGP en CAEM caem#show bgp BGP table version is 3, local router ID is 65.172.180.2 Status codes: s suppressed, d damped, h history, * valid, > best, i internal,

r RIB-failure Origin codes: i - IGP, e EGP, ? - incomplete Network *> FEC0:0:0:1::/64 *> FEC0:0:0:3::/64 Next Hop ::200.107.11.1 :: Metric LocPrf Weight Path 0 0 10100 I 0 32768 I

En el siguiente cuadro se muestra las rutas aprendidas por los routers sobre la base de la utilizacin de los protocolos de enrutamiento. Rutas aprendidas de ROUTER Router#show ipv6 route IPv6 Routing Table - 7 entries Codes: C - Connected, L Local, S - Static, R RIP, B - BGP U - Per-user Static route I1 - ISIS L1, I2 ISIS L2, IA - ISIS interarea O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2 C ::/96 [0/0] via ::, Tunnel0 L ::200.107.11.1/128 [0/0] via ::, Tunnel0 L FE80::/10 [0/0] via ::, Null0 C FEC0:0:0:1::/64 [0/0] via ::, Ethernet0 L FEC0::1:210:7BFF:FEE8:120E/128 [0/0] via ::, Ethernet0 B FEC0:0:0:3::/64 [20/0]
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


via ::65.172.180.2, Tunnel0 FF00::/8 [0/0] via ::, Null0

50

Rutas aprendidas de CAEM caem#show ipv6 route IPv6 Routing Table - 7 entries Codes: C - Connected, L Local, S - Static, R - RIP, B - BGP U - Per-user Static route I1 - ISIS L1, I2 ISIS L2, IA - ISIS interarea L ::65.172.180.2/128 [0/0] via ::, Tunnel0 C ::/96 [0/0] via ::, Tunnel0 L FE80::/10 [0/0] via ::, Null0 B FEC0:0:0:1::/64 [20/0] via ::200.107.11.1, Tunnel0 L FEC0::3:2E0:B0FF:FE5A:9E8F/128 [0/0] via ::, Ethernet0 1C FEC0:0:0:3::/64 [0/0] via ::, Ethernet0 L FF00::/8 [0/0]

Para verificar el funcionamiento del tnel automtico compatible con IPv4 se realizo ping de un router a otro

Router#ping ipv6 ::65.172.180.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to ::65.172.180.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 12/12/16 ms Ping desde una maquina de la Red 1 a otra en la Red 2 C:\>ping6 fec0::3:20d:61ff:fe2a:66b9 Pinging fec0::3:20d:61ff:fe2a:66b9 with 32 bytes of data: Reply Reply Reply Reply from from from from fec0::3:20d:61ff:fe2a:66b9%1: fec0::3:20d:61ff:fe2a:66b9%1: fec0::3:20d:61ff:fe2a:66b9%1: fec0::3:20d:61ff:fe2a:66b9%1: bytes=32 bytes=32 bytes=32 bytes=32 time=15ms time=15ms time=15ms time=14ms

Tracert6 de una maquina de la Red 1 a otra en la Red 2 C:\>tracert6 fec0::3:20d:61ff:fe2a:66b9 Tracing route to fec0::3:20d:61ff:fe2a:66b9 over a maximum of 30 hops: 1 2 3 2 ms 21 ms 15 ms 3 ms 15 ms 16 ms 2 ms 146 ms 16 ms fec0::1:210:7bff:fee8:120e%1 ::65.172.180.2 fec0::3:20d:61ff:fe2a:66b9%1

Trace complete.
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

51

En el primer paso se ve la direccin IPv6 del puerto ethernet del router, en el segundo se ve la direccin IPv6 automtica del router remoto y en el tercero el host de destino. Tracert6 con la opcin -r que muestra la ruta de ida y regreso de un paquete desde una maquina de la Red 1 a otra en la Red 2 C:\>tracert6 fec0::3:20d:61ff:fe2a:66b9 -r Tracing route to fec0::3:20d:61ff:fe2a:66b9 over a maximum of 30 hops: 1 2 3 4 5 6 2 16 18 18 16 17 ms ms ms ms ms ms 2 17 17 18 18 16 ms ms ms ms ms ms 2 16 17 18 17 16 ms ms ms ms ms ms fec0::1:210:7bff:fee8:120e%1 ::65.172.180.2 fec0::3:20d:61ff:fe2a:66b9%1 fec0::3:2e0:b0ff:fe5a:9e8f%1 ::200.107.11.1 fec0::1:204:acff:feb8:9142%1

Trace complete.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

52

6.- Implementacin de Domain Name System DNS


La implementacin de servidores DNS se la realizo bajo sistemas operativos Microsoft y Linux utilizando los registros AAAA para identificar hosts IPv6.

6.1 Servidor DNS en sistema operativo Microsoft


Lo primero que debemos hacer es verificar que se encuentre instalado el servicio DNS en nuestro host para lo que vamos a inicio, programas, herramientas administrativas, servicios

Una vez que nos encontramos en el detalle de servicios buscamos que se encuentre el servidor DNS, en caso de no tenerlo debemos instalar este servicio.

Cuando esta instalado el servidor DNS en mi host procedemos a configurar una nueva zona primaria, para esto realizamos el siguiente procedimiento:

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

53

Vamos a inicio, programas, herramientas administrativas, DNS

En zona de bsqueda directa procedemos a crear una nueva zona que corresponde al dominio en que trabajaremos, utilizamos el asistente para crear la zona

Ingresamos el tipo de zona

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

54

Y el nombre de nuestro dominio, en este caso como es un laboratorio local (que no tendr acceso al Internet ni otra red publica) utilizamos cualquier nombre. Si se requiere que los servicios que vamos a instalar estn disponibles desde Internet debemos utilizar un nombre que previamente fue registrado en cualquier NIC (network information center) o DNR (domain name registration) como netxpertsconsulting.com

fisi (Facultad de Ingeniera de Sistemas)


nombre del archivo donde se guardan los datos de la zona

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

55

una vez creada la zona finalizamos el asistente

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

56

Antes de crear registros en una zona es aconsejable crear la zona inversa para actualizar automticamente los punteros. Para la creacin de la zona inversa tambin utilizamos el asistente.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

57

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

58

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

59

Luego procedemos a crear los host que requerimos utilizar con IPv4

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

60

En este caso se www.fisi.edu.ec

crearon

win1.fisi.edu.ec,

router.fisi.edu.ec,

linux1.fisi.edu.ec

Para crear los hosts con IPv6 bajo el dominio escogemos nuevos registros y en tipo de registro host IPv6.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

61

Asignamos el nombre y la direccin IP correspondiente, en este caso una direccin de sitio

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

62

6.2 Servidor DNS en Sistema Operativo Linux


Para la instalacin del servidor DNS en Linux (distribucin Fedora en nuestro caso) no utilizaremos ningn asistente sino que editaremos los archivos necesarios. Inicialmente ingresamos con privilegios de administrador (root) y verificamos que se encuentre instalado el paquete bind (por medio del comando rpm), el directorio var/named y el archivo etc/named.conf. [root@netxpertsconsulting /]# rpm -qa |grep bind ypbind-1.12-3 bind-9.2.2.P3-9 bind-utils-9.2.2.P3-9 [root@netxpertsconsulting /]# ls var/named pz [root@netxpertsconsulting /]# ls etc/named.conf etc/named.conf Editamos el archivo etc/named.conf que debe tener la siguiente configuracin [root@netxpertsconsulting /]# vi etc/named.conf options { directory "/var/named"; /* * If there is a firewall between you and nameservers you want * to talk to, you might need to uncomment the query-source * directive below. Previous versions of BIND always asked * questions using port 53, but BIND 8.1 uses an unprivileged * port by default. */ // query-source port 53; }; controls { inet 127.0.0.1 port 953 allow { 127.0.0.1; } keys { "rndc-key"; }; }; zone "." IN { type hint; file "root.hints"; }; zone "0.0.127.in-addr.arpa" { type master; file "pz/127.0.0"; }; zone "espe.edu.ec" IN { type master; file "zonadirecta/espe.edu.ec.dns";
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

63

zone "fisi.edu.ec" IN { type master; file "zonadirecta/fisi.edu.ec.dns"; allow-update { none; }; }; zone "30.20.10.in-addr.arpa" IN { type master; file "zonainversa/30.20.10.in-addr.arpa.dns"; }; zone "0.10.10.in-addr.arpa" IN { type master; file "zonainversa/0.10.10.in-addr.arpa.dns"; }; include "/etc/rndc.key";

En opciones (options ) indicamos cual es el directorio raz (en nuestro caso var/named), adems del puerto en el cual contestaremos a los pedidos de traduccin de nombres. Luego configuramos la zona raz (zone "." IN) que nos indica los servidores raz con su respectivo nombre y direccin IP que debe ser almacenado en var/named/root.hints. La zona inversa de mi host o loopback (zone "0.0.127.in-addr.arpa") y las zonas de bsqueda directa e inversa de acuerdo a nuestra aplicacin. Cada una de estas zonas tiene la misma estructura primero el nombre de la zona que corresponde al dominio que configuramos como se indico en la configuracin bajo Microsoft, en este caso como es un laboratorio local (que no tendr acceso al Internet ni otra red publica) utilizamos cualquier nombre. Si se requiere que los servicios que vamos a instalar estn disponibles desde Internet debemos utilizar un nombre que previamente fue registrado en cualquier NIC (network information center) o DNR (domain name registration) como netxpertsconsulting.com. el tipo de dominio y la configuracin del archivo que tiene los datos de la zona, para lo que creamos dos directorios y as diferenciar las zonas de bsqueda directa e inversa. [root@netxpertsconsulting /]# mkdir var/named/zonadirecta [root@netxpertsconsulting /]# mkdir var/named/zonainversa Creamos los archivos necesarios de acuerdo a la configuracin del archivo etc/named.conf [root@netxpertsconsulting /]# vi var/named/root.hints ;; flags: qr aa rd; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 13 ;; QUESTION SECTION: ;. ;; ANSWER SECTION: . . . . 518400 518400 518400 518400 IN IN IN IN IN NS NS NS NS NS D.ROOT-SERVERS.NET. E.ROOT-SERVERS.NET. F.ROOT-SERVERS.NET. G.ROOT-SERVERS.NET.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6


. . . . . . . . . ;; ADDITIONAL SECTION: D.ROOT-SERVERS.NET. E.ROOT-SERVERS.NET. F.ROOT-SERVERS.NET. G.ROOT-SERVERS.NET. H.ROOT-SERVERS.NET. I.ROOT-SERVERS.NET. J.ROOT-SERVERS.NET. K.ROOT-SERVERS.NET. L.ROOT-SERVERS.NET. M.ROOT-SERVERS.NET. A.ROOT-SERVERS.NET. B.ROOT-SERVERS.NET. C.ROOT-SERVERS.NET. ;; ;; ;; ;; 518400 518400 518400 518400 518400 518400 518400 518400 518400 3600000 3600000 3600000 3600000 3600000 3600000 3600000 3600000 3600000 3600000 3600000 3600000 3600000 IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN NS NS NS NS NS NS NS NS NS A A A A A A A A A A A A A H.ROOT-SERVERS.NET. I.ROOT-SERVERS.NET. J.ROOT-SERVERS.NET. K.ROOT-SERVERS.NET. L.ROOT-SERVERS.NET. M.ROOT-SERVERS.NET. A.ROOT-SERVERS.NET. B.ROOT-SERVERS.NET. C.ROOT-SERVERS.NET. 128.8.10.90 192.203.230.10 192.5.5.241 192.112.36.4 128.63.2.53 192.36.148.17 192.58.128.30 193.0.14.129 198.32.64.12 202.12.27.33 198.41.0.4 128.9.0.107 192.33.4.12

64

Query time: 668 msec SERVER: 192.203.230.10#53(e.root-servers.net) WHEN: Tue Mar 11 15:31:55 2003 MSG SIZE rcvd: 436

[root@netxpertsconsulting /]# vi var/named/pz/127.0.0 $TTL 3D @ IN SOA netxpertsconsulting.com root.netxpertsconsulting.com. ( 1 ; Serial 8H ; Refresh 2H ; Retry 8W ; Expire 1D) ; Minimum TTL NS netxpertsconsulting.com. 1 PTR localhost. Los datos del SOA corresponden al servidor DNS (netxpertsconsulting.com) y a la cuenta de correo donde se contactaran para cualquier tipo de reporte (root.netxpertsconsulting.com) debemos verificar que se encuentre activa la cuenta root@ netxpertsconsulting.com de acuerdo a este ejemplo. Los archivos de las zonas tendrn la siguiente estructura.
[root@netxpertsconsulting /]# vi var/named/zonadirecta/espe.edu.ec.dns $TTL 1D @ IN SOA.netxpertsconsulting.comroot.netxpertsconsulting.com.(99324341 ; Serial 8H ; Refresh 2H ; Retry 4W ; Expire
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

65

1D ) ; cliente linux1 router router www6

; Minimum TTL

A 10.20.30.2 A 10.20.30.3 A 10.20.30.5 AAAA fec0::3:2e0:b0ff:fe5a:9e8f AAAA fec0::3:20d:61ff:fe2a:66b9

Donde se especifican los registros tanto para Ipv4 (A) como para IPv6 (AAAA)
[root@netxpertsconsulting /]# vi var/named/zonainversa/0.10.10.in-addr.arpa.dns $TTL 1D @ root.netxpertsconsulting.com. ( 199324341 ; Serial 8H 2H 4W 1D ) ; 53 54 60 PTR PTR PTR router.fisi.edu.ec. linux1.fisi.edu.ec. win1.fisi.edu.ec. IN ; ; ; ; SOA . netxpertsconsulting.com

Refresh Retry Expire Minimum TTL

En este punto estamos listos para iniciar el servicio para lo que ejecutamos root@netxpertsconsulting /]# tail -f var/log/messages Donde podemos ver el log de eventos para ver si existen errores y en otra ventana iniciamos el servicio con: [root@netxpertsconsulting /]# etc/rc.d/init.d/named start La salida del tail debe ser as: Jul 10 00:00:16 netxpertsconsulting named[2389]: starting BIND 9.2.2-P3 u named Jul 10 00:00:16 netxpertsconsulting named[2389]: using 1 CPU Jul 10 00:00:16 netxpertsconsulting named[2389]: loading configuration from '/etc/named.conf' Jul 10 00:00:16 netxpertsconsulting named[2389]: listening on IPv4 interface lo, 127.0.0.1#53 Jul 10 00:00:16 netxpertsconsulting named[2389]: listening on IPv4 interface eth0, 10.10.0.54#53 Jul 10 00:00:16 netxpertsconsulting named[2389]: listening on IPv4 interface eth1, 192.168.10.1#53 Jul 10 00:00:16 netxpertsconsulting named[2389]: command channel listening on 127.0.0.1#953 Jul 10 00:00:16 netxpertsconsulting named[2389]: zone 0.10.10.inaddr.arpa/IN: has no NS records Jul 10 00:00:16 netxpertsconsulting named[2389]: zone 30.20.10.inaddr.arpa/IN: has no NS records Jul 10 00:00:16 netxpertsconsulting named[2389]: zone 0.0.127.inaddr.arpa/IN: loaded serial 1 Jul 10 00:00:16 netxpertsconsulting named[2389]: zone espe.edu.ec/IN: has no NS records
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

66

Jul 10 00:00:16 netxpertsconsulting named[2389]: zone fisi.edu.ec/IN: has no NS records Jul 10 00:00:16 netxpertsconsulting named[2389]: running Jul 10 00:00:16 netxpertsconsulting named: named startup succeeded

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

67

6.3 Pruebas de verificacin del Servidor DNS


Para verificar el correcto funcionamiento del servidor DNS se puede realizar ping a cualquiera de los nombres configurados, hay que tomar en cuenta que lo importante para verificar el funcionamiento del DNS es la traduccin del nombre ( Haciendo ping a www6.espe.edu.ec [fec0::3:20d:61ff:fe2a:66b9] ) y no as la respuesta (echo) del ping

Tambin podemos verificar el funcionamiento del servidor a travs de dig (version actual) o nslookup (version antigua) [root@fisi /]# dig AAAA router6.fisi.edu.ec. @127.0.0.1 ; <<>> DiG 9.1.3 <<>> AAAA router6.fisi.edu.ec. @127.0.0.1 ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25509 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;router6.fisi.edu.ec. IN ;; ANSWER SECTION: router6.fisi.edu.ec. 86400 IN ;; AUTHORITY SECTION: fisi.edu.ec. 86400 IN AAAA AAAA NS fec0::1:210:7bff:fee8:120e

tesis-ipv6.

;; Query time: 5 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Sat Jul 17 12:45:11 2004 ;; MSG SIZE rcvd: 89
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

68

[root@fisi /]# nslookup Note: nslookup is deprecated and may be removed from future releases. Consider using the `dig' or `host' programs instead. Run nslookup with the `-sil[ent]' option to prevent this message from appearing. > server 127.0.0.1 Default server: 127.0.0.1 Address: 127.0.0.1#53 > set type=AAAA > www6.espe.edu.ec Server: 127.0.0.1 Address: 127.0.0.1#53 www6.espe.edu.ec > has AAAA address fec0::3:20d:61ff:fe2a:66b9

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

69

7.- Implementacin de Servidores y Clientes HTTP


Uno de los servicios mas utilizados en Internet es el acceso a paginas web, de hecho consideramos que la gran popularidad del Internet es gracias a este aplicativo. La implementacin de los servidores se la realizo en ambos sistemas operativos y se utilizaron dos clientes diferentes. Se crearon dos sitios web bsicos que nos permitan verificar el funcionamiento de los servidores y no se realizo ninguna configuracin especial en ninguno de los servidores, en el caso de Linux se utilizo apache como servidor web y en Windows el Internet Information Server. Utilizando netstat podemos verificar que los servicios se levantaron.
C:\Documents and Settings\Administrador>netstat -na Conexiones activas Proto TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP Direccin local 0.0.0.0:21 0.0.0.0:25 0.0.0.0:53 0.0.0.0:80 0.0.0.0:119 0.0.0.0:135 0.0.0.0:445 0.0.0.0:563 0.0.0.0:1025 0.0.0.0:1026 0.0.0.0:1028 0.0.0.0:1029 0.0.0.0:1032 0.0.0.0:1033 0.0.0.0:8072 0.0.0.0:8098 0.0.0.0:8099 10.20.30.2:139 [::]:80 [::]:135 [::]:445 [::]:1025 [::]:1026 [::]:1028 [::]:1029 [::]:1032 [::]:1033 [::]:8072 [::]:8098 [::]:8099 0.0.0.0:135 0.0.0.0:500 0.0.0.0:1031 0.0.0.0:1034 0.0.0.0:1037 0.0.0.0:1038 0.0.0.0:3456 0.0.0.0:4500 10.20.30.2:53 10.20.30.2:123 10.20.30.2:137 10.20.30.2:138 127.0.0.1:53 127.0.0.1:123 127.0.0.1:1030 127.0.0.1:1046 127.0.0.1:3456 Direccin remota 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 [::]:0 [::]:0 [::]:0 [::]:0 [::]:0 [::]:0 [::]:0 [::]:0 [::]:0 [::]:0 [::]:0 [::]:0 *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* Estado LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING

0 0 0 0 0 0 0 0 0 0 0 0

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

70

Como puede verificarse se encuentra levantado el protocolo http y https tanto en IPv4 como en IPv6

TCP TCP TCP TCP

0.0.0.0:80 [::]:80 0.0.0.0:445 [::]:445

0.0.0.0:0 [::]:0 0.0.0.0:0 [::]:0

LISTENING LISTENING LISTENING LISTENING

0 0 )

En el caso de Linux tenemos: [root@netxpertsconsulting /]# netstat -nap Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address PID/Program name tcp 0 0 :::80 :::* 1339/httpd tcp 0 0 :::22 :::* 2030/sshd tcp 0 0 ::ffff:10.10.0.54:22 ::ffff:10.20.30.2:1044 1960/2 tcp 0 248 ::ffff:10.10.0.54:22 ::ffff:10.20.30.2:1045 2036/3 tcp 0 0 ::ffff:10.10.0.54:22 ::ffff:10.10.0.60:4296 1915/1 Active UNIX domain sockets (servers and established) Donde vemos que es un servidor http para IPv6. (:::80)

State LISTEN LISTEN ESTABLISHED ESTABLISHED ESTABLISHED

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

71

A continuacin aparecen las pantallas de los clientes de Internet Explorer (Windows ) y de Mozilla (Linux) a los servidores www6.fisi.edu.ec ( Linux ) y webwin6.espe.edu.ec (Windows)

Cliente en Linux servidor en Windows

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

72

Cliente Windows - Servidor Linux

Cliente Linux - Servidor Windows


Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

73

Cliente Linux - Servidor Linux

Cliente Windows Servidor Windows

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

74

A travs de netstat podemos verificar que la conexin se realizo con IPv6 [root@netxpertsconsulting /]# netstat -n Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program TCP [fec0::3:20d:61ff:fe2a:66b9%1]:1087 [fec0::1:250:4ff:fea5:6b94%1]:80 TIME_WAIT 0 Tambin por medio de tcpdump (se trata en el Capitulo 8) vemos los paquetes en el servidor

[root@netxpertsconsulting /]# tcpdump -t -n -i eth0 -s 512 -vv -p ip6


tcpdump: listening on eth0 fec0::3:20d:61ff:fe2a:66b9.1086 > fec0::1:250:4ff:fea5:6b94.http: S [tcp sum ok] 2188222219:2188222219(0) win 16384 <mss 1440> (len 24, hlim 62) fec0::1:250:4ff:fea5:6b94.http > fec0::3:20d:61ff:fe2a:66b9.1086: S [tcp sum ok] 451804313:451804313(0) ack 2188222220 win 5760 <mss 1440> (len 24, hlim 64) fec0::3:20d:61ff:fe2a:66b9.1086 > fec0::1:250:4ff:fea5:6b94.http: . [tcp sum ok] 1:1(0) ack 1 win 17280 (len 20, hlim 62) fec0::3:20d:61ff:fe2a:66b9.1086 > fec0::1:250:4ff:fea5:6b94.http: P [tcp sum ok] 1:269(268) ack 1 win 17280 (len 288, hlim 62) fec0::1:250:4ff:fea5:6b94.http > fec0::3:20d:61ff:fe2a:66b9.1086: . [tcp sum ok] 1:1(0) ack 269 win 6432 (len 20, hlim 64) fec0::1:250:4ff:fea5:6b94.http > fec0::3:20d:61ff:fe2a:66b9.1086: P [tcp sum ok] 1:384(383) ack 269 win 6432 (len 403, hlim 64) fec0::1:250:4ff:fea5:6b94.http > fec0::3:20d:61ff:fe2a:66b9.1086: F [tcp sum ok] 384:384(0) ack 269 win 6432 (len 20, hlim 64) fec0::3:20d:61ff:fe2a:66b9.1086 > fec0::1:250:4ff:fea5:6b94.http: . [tcp sum ok] 269:269(0) ack 385 win 16897 (len 20, hlim 62) fec0::3:20d:61ff:fe2a:66b9.1086 > fec0::1:250:4ff:fea5:6b94.http: F [tcp sum ok] 269:269(0) ack 385 win 16897 (len 20, hlim 62) fec0::1:250:4ff:fea5:6b94.http > fec0::3:20d:61ff:fe2a:66b9.1086: . [tcp sum ok] 385:385(0) ack 270 win 6432 (len 20, hlim 64) fe80::210:7bff:fee8:120e > fec0::1:250:4ff:fea5:6b94: icmp6: neighbor sol: who has fec0::1:250:4ff:fea5:6b94(src lladdr: 00:10:7b:e8:12:0e) [class 0xe0] (len 32, hlim 255) fec0::1:250:4ff:fea5:6b94 > fe80::210:7bff:fee8:120e: icmp6: neighbor adv: tgt is fec0::1:250:4ff:fea5:6b94(SO)(tgt lladdr: 00:50:04:a5:6b:94) (len 32, hlim 255)

Donde vemos paquetes originados en el puerto 1086 del host remoto al puerto 80 del servidor (fec0::3:20d:61ff:fe2a:66b9.1086 > fec0::1:250:4ff:fea5:6b94.http), las respuestas del servidor (fec0::1:250:4ff:fea5:6b94.http > fec0::3:20d:61ff:fe2a:66b9.1086) y paquetes de descubrimiento de vecinos. (icmp6: neighbor sol, neighbor adv) En los reportes (log) de acceso verificamos tambin las conexiones realizadas, tanto de la direccin de loopback como de direcciones de la misma red y redes remotas
::1 [07/Jun/2004:21:28:25 -0500] "." 501 294 "-" "-" ::1 [07/Jun/2004:21:32:39 -0500] "GET / HTTP/1.1" 403 3886 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.4.1) Gecko/20031030" ::1 - - [07/Jun/2004:21:32:39 -0500] "GET /icons/apache_pb2.gif HTTP/1.1" 200 2414 "http://[::1]/" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.4.1) Gecko/20031030" ::1 [07/Jun/2004:21:32:39 -0500] "GET /icons/powered_by_fedora.png HTTP/1.1" 200 2243 "http://[::1]/" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.4.1) Gecko/20031030"
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

75

fe80::204:acff:feb8:9142 - - [07/Jun/2004:21:46:16 -0500] "." 501 294 "-" "-" fe80::204:acff:feb8:9142 - - [08/Jun/2004:15:52:00 -0500] "." 501 294 "-" "fec0::1:2e0:4cff:feb0:4fde [12/Jun/2004:17:43:09 -0500] "\x1b[B\x1b[B\x1b[A." 501 313 "-" "-" fec0::3:20d:61ff:fe2a:66b9 [13/Jun/2004:08:18:30 -0500] "GET / HTTP/1.1" 200 114 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; .NET CLR 1.1.4322)" fec0::3:20d:61ff:fe2a:66b9 [13/Jun/2004:08:18:37 -0500] "GET / HTTP/1.1" 304 0 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; .NET CLR 1.1.4322)" fec0::3:20d:61ff:fe2a:66b9 [13/Jun/2004:08:20:40 -0500] "GET / HTTP/1.1" 200 121 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; .NET CLR 1.1.4322)"

Un aspecto importante que creemos se debe mencionar, es que en la mayora de documentacin de servidores http en IPv6 se menciona que para conectar un cliente a un servidor sin utilizar el servidor DNS solamente se debe colocar la direccin del servidor entre corchetes. De las pruebas que hemos realizado pudimos verificar que en Internet Explorer al colocar la direccin IP en el cliente este no enva ningn paquete a la red y se obtiene un error, en Mozilla bajo Linux no sucede esto.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

76

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

77

8.- Implementacin de servicio SSH


SSH es un servicio de arquitectura cliente-servidor que se utiliza para conectar desde un host a otro a travs de la red para funciones de administracin remota. Se debe contar con un servidor de SSH, y clientes para que puedan autenticarse en este e invocar comandos que se ejecutan en el servidor. SSH es el sustituto ideal para programas como telnet, rsh, rlogin y rcp. Estos tienen como desventaja fundamental su poca seguridad ya que la informacin que se enva desde el cliente al servidor va sin ningn tipo de encripcin y puede ser accedida por clientes no autorizados. SSH provee varios mecanismos para encriptar los datos y que as transmitirlos por canales pblicos y poco seguros. Para este aplicativo se levanto el servicio SSH en los host bajo Linux para lo que se deben realizar los siguientes pasos Verificamos que se encuentren instalados los paquetes del servidor SSH por medio de rpm [root@netxpertsconsulting /]# rpm -qa |grep openssh openssh-askpass-3.6.1p2-19 openssh-3.6.1p2-19 openssh-server-3.6.1p2-19 openssh-clients-3.6.1p2-19 openssh-askpass-gnome-3.6.1p2-19 [root@netxpertsconsulting /]# rpm -qa |grep openssl openssl-0.9.7a-23 Donde tenemos el cliente y el servidor; openssl se utiliza para encripcin de datos. configuracin del servidor se la realiza bajo etc/ssh/ Para iniciar el servicio utilizamos el siguiente comando [root@netxpertsconsulting /]# etc/rc.d/init.d/sshd start Starting sshd: [ OK ] Y verificamos que el servicio se encuentre levantado por medio del comando netstat [root@netxpertsconsulting /]# netstat -nap |more Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address PID/Program name Foreign Address State

La

tcp 0 0 192.168.10.1:53 0.0.0.0:* LISTEN 1342/named tcp 0 0 10.10.0.54:53 0.0.0.0:* LISTEN 1342/named tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 1342/named tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 1342/named tcp 0 0 10.10.0.54:22 10.10.0.60:2090 ESTABLISHED 1992/4 tcp 0 0 10.10.0.54:22 10.10.0.60:1442 ESTABLISHED 1849/2 tcp 0 0 10.10.0.54:22 10.10.0.60:2071 ESTABLISHED 1937/3 tcp 0 0 :::22 :::* LISTEN 2050/sshd udp 0 0 0.0.0.0:1025 0.0.0.0:* 1342/named udp 0 0 192.168.10.1:53 0.0.0.0:* 1342/named
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

78

Donde vemos que se encuentra escuchando bajo IPv6 en el puerto 22 (tcp 0 0 :::22 :::* LISTEN 2050/sshd) de cualquier interface Luego ingresamos con el cliente SSH desde un host bajo Linux al otro

[root@netxpertsconsulting root]# cd / [root@netxpertsconsulting /]# ssh fec0::1:2d0:9ff:fe99:ee5f The authenticity of host 'fec0::1:2d0:9ff:fe99:ee5f (fec0::1:2d0:9ff:fe99:ee5f)' can't be established. RSA key fingerprint is 02:ec:22:3d:ab:30:75:f6:ae:8c:34:1f:75:61:a5:b2. Are you sure you want to continue connecting (yes/no)? root@fec0::1:2d0:9ff:fe99:ee5f's password: Last login: Sat Jul 17 12:35:00 2004 from 10.10.0.60 [root@fisi root]#

Podemos verificar los puertos de conexin tanto en IPv6 como en IPv4 [root@fisi root]# cd / [root@fisi /]# netstat -n Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 ::ffff:10.10.0.50:22 ::ffff:10.10.0.60:2054 ESTABLISHED tcp 0 0 fec0::1:2d0:9ff:fe99:22 fec0::1:250:4ff:fe:1248 ESTABLISHED Active UNIX domain sockets (w/o servers) Proto RefCnt Flags Type State I-Node Path unix 11 [ ] DGRAM 844 /dev/log unix 2 [] DGRAM 1592 unix 2 [] DGRAM 1576 unix 2 [] DGRAM 1481 unix 2 [] DGRAM 1441 unix 2 [] DGRAM 1402 unix 2 [] DGRAM 1351 unix 2 [] DGRAM 1139 unix 2 [] DGRAM 985 unix 2 [] DGRAM 856 unix 2 [] STREAM CONNECTED 490 La conexin establecida desde ::ffff:10.10.0.60 a pesar de aparecer en el reporte de netstat como una direccin Ipv6 en realidad corresponde a la conexin realizada a travs de Ipv4. En el log de eventos podemos ver cuando el password no fue ingresado correctamente el reporte de la direccin IPv6 que inicio la conexin. Jul 17 12:39:35 fisi sshd(pam_unix)[3398]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fec0::1:250:4ff:fea5:6b94 user=root Jul 17 12:39:45 fisi sshd(pam_unix)[3398]: session opened for user root by (uid=0)

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

79

Las conexiones establecidas desde el host de origen las vemos con netstat [root@netxpertsconsulting /]# netstat -n |more Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 10.10.0.54:22 10.10.0.60:2053 ESTABLISHED tcp 0 0 10.10.0.54:22 10.10.0.60:2101 ESTABLISHED tcp 0 0 fec0::1:250:4ff:fe:1249 fec0::1:2d0:9ff:fe99:22 ESTABLISHED

En sistemas bajo Microsoft requerimos de un cliente SSH compatible con IPv6, seleccionamos Putty como cliente, este programa puede ser obtenido desde http://unifx.org/projects/ipv6/. Al ejecutar el programa Putty, se muestra la siguiente pantalla, en ella se selecciona el protocolo SSH, y se indica el host al cual se desea acceder, ya sea como direccin IPv4, IPv6 o nombre de dominio en el caso de tener el servicio de DNS levantado.

El cliente de SSH se encuentra en el host con Windows 2000 Server que tiene la direccin IPv6 fec0::1:204:acff:feb:9142. El servidor posee sistema operativo Linux Fedora, su direccin IPv6 es: fec0::1:250:4ff:fea5:6b94.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

80

En la siguiente figura se muestra que se ingreso satisfactoriamente a la mquina que se desea acceder.

Con netstat n podemos ver las conexiones activas y verificar que el enlace se estableci bajo IPv6 [root@netxpertsconsulting /]# netstat -n
Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address tcp 0 0 10.10.0.54:22 10.10.0.60:2090 tcp 0 0 10.10.0.54:22 10.10.0.60:1442 tcp 0 0 10.10.0.54:22 10.10.0.60:2071 tcp 0 0 fe80::250:4ff:fea5:6:22 fe80::204:acff:feb:1027 State TIME_WAIT ESTABLISHED TIME_WAIT
ESTABLISHED

Adicionalmente configuramos la Interface ethernet del host Linux como un sniffer de red para IPv6, colocando la Interface en modo promiscuo y por medio del programa tcpdump y as verificar el intercambio de paquetes del protocolo SSH bajo IPv6. tcpdump -t -n -i eth0 -s 512 -vv
197352:197352(0) ack 44201 win 14200 (len 20, hlim 64) fec0::3:20d:61ff:fe2a:66b9.1078 > fec0::1:250:4ff:fea5:6b94.ssh: P [tcp sum ok] 44201:44253(52) ack 187412 win 17280 (len 72, hlim 62) fec0::1:250:4ff:fea5:6b94.ssh > fec0::3:20d:61ff:fe2a:66b9.1078: . [tcp sum ok]
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

81

197352:197352(0) ack 44253 win 14200 (len 20, hlim 64) fec0::3:20d:61ff:fe2a:66b9.1078 > fec0::1:250:4ff:fea5:6b94.ssh: P [tcp sum ok] 44253:44305(52) ack 187412 win 17280 (len 72, hlim 62) fec0::1:250:4ff:fea5:6b94.ssh > fec0::3:20d:61ff:fe2a:66b9.1078: . [tcp sum ok] 197352:197352(0) ack 44305 win 14200 (len 20, hlim 64) fec0::3:20d:61ff:fe2a:66b9.1078 > fec0::1:250:4ff:fea5:6b94.ssh: P [tcp sum ok] 44305:44357(52) ack 187412 win 17280 (len 72, hlim 62) fec0::1:250:4ff:fea5:6b94.ssh > fec0::3:20d:61ff:fe2a:66b9.1078: . [tcp sum ok] 197352:197352(0) ack 44357 win 14200 (len 20, hlim 64) fec0::1:204:acff:feb8:9142 > fec0::3:20d:61ff:fe2a:66b9: icmp6: echo request (le n 40, hlim 64) fec0::3:20d:61ff:fe2a:66b9.1078 > fec0::1:250:4ff:fea5:6b94.ssh: . [tcp sum ok] 44721:44721(0) ack 191672 win 17280 (len 20, hlim 62) fec0::1:250:4ff:fea5:6b94.ssh > fec0::3:20d:61ff:fe2a:66b9.1078: . 200192:201612 (1420) ack 44721 win 14200 (len 1440, hlim 64)

1513 packets received by filter 38 packets dropped by kernel

Como podemos observar la conexin se realiza desde fec0::3:20d:61ff:fe2a:66b9. Puerto 1078 al puerto 22 de nuestro servidor; tambin vemos un requerimiento de ping (icmp6: echo request). La conexin se puede realizar por nombre

Desde la misma mquina que se realizo al acceso anteriormente se va a ingresar a una mquina de otra red, esta mquina tiene Red Hat Linux 7.0 como sistema operativo y fec0::3:2d0:9ff:fe99:ee5f como direccin IPv6, y pertenece al dominio www6.espe.edu.ec. Se puede observar que el ingreso se realiz correctamente, para lo cual se realiz un ifconfig el que muestra la informacin de la mquina.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

82

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

83

9.- Implementacin de servicio Telnet


El propsito del protocolo TELNET es proporcionar un servicio de terminales y procesos orientados al terminal. comunicaciones entre

En esta prctica se utilizo el servidor de telnet de los routers, al cual se ingreso utilizando los clientes de telnet bajo sistemas operativos Microsoft y Linux Para poder ingresar se digita telnet seguidamente de la direccin IPv6 o nombre de dominio asociado al servidor DNS. C:\telnet fec0::1:210:7bff:fee8:120e En la siguiente figura se muestra que se pudo acceder satisfactoriamente al Router 1 de la red, para lo cual se digito el password correspondiente, y para mostrar la informacin del router se digita el comando sh run.

Con el comando show users podemos verificar en el router quienes se encuentran conectados Router#show users Line User 18 vty 0 19 vty 1 * 20 vty 2 Interface Se0 User Host(s) 65.172.180.2 idle idle Mode Sync PPP Idle Location 00:00:11 10.10.0.60 00:04:18 10.10.0.60 00:00:18 FEC0::3:20D:61FF:FE2A:66B9 Idle Peer Address 00:00:00 200.107.11.2

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Implementacin prctica utilizando IPv6

84

Como podemos darnos cuenta existe conexiones utilizando IPv4 desde el host 65.172.180.2 e IPv6 desde el host FEC0::3:20D:61FF:FE2A:66B9 Para ingresar con Telnet al router desde la mquina que posee Red Hat Linux, digit el comando telnet y la direccin del router al que se desea acceder.

Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte. Queda prohibida su venta. Si el mismo ha sido de utilidad dentro de cualquier proyecto o como fuente de consulta solicitamos informarnos del mismo a: ipv6@netxpertsconsulting.com.

Vous aimerez peut-être aussi