Agotamiento del Espacio de Direcciones de IP(v4)


Con este apunte vamos a poner en práctica la técnica de aprendizaje denominada “Caza del tesoro”. Vamos a recopilar información sobre un tema y a comentar las soluciones que vamos encontrando.

Todos sabemos (lo hemos estudiado en clase) que IPv4 presenta un grave problema: el agotamiento del espacio de direcciones. También sabemos que se han propuesto soluciones.

La idea es que cada uno aporte un comentario referente a cada una de las técnicas introducidas para paliar el problema del direccionamiento IPv4.

EL comentario debe consistir en:Nombre de la Solución, Descriptción de la solución, dónde reside la ventaja y cómo se consigue. Además, debe describirse el efecto secundario (si existe). Cada comentario debe incluir una referencia a la fuente de información consultada (URL, libro, …)

Por supuesto, también debatiremos las soluciones que aportemos …

Anuncios

52 comentarios en “Agotamiento del Espacio de Direcciones de IP(v4)

  1. -Asignación de CIDR-
    Esta técnica se denomina CIDR (Classless Inter-Domain Routing), que es el método de asignación de direcciones que usa la moderna Internet. Con CIDR se resuelve el problema de escalado minimizando el número total de rutas que se deben almacenar en las tablas de enrutamiento de los enrutadores de Internet.
    CIDR usa una máscara de subred de superred para expresar el rango de ID red de clase C. Una máscara de subred de superred es menos específica o contiene menos bits para el ID de red que una máscara de subred sin clase.
    En contraste una máscara de subred de superred es más específica, o contiene más bits para el ID de red que una máscara de subred de clase.

    Desde el punto de vista de un espacio de direcciones, los bloques CIDR ya no se ven como un rango de ID de red de clase C. Aunque el bloque CIDR se obtenga a partir de un rango de ID de red de clase C, no representa necesariamente un rango de ID de red de clase C. Al ver el bloque CIDR como un rango de ID de red de clase C implica que se asignará cada uno de los ID de red de clase C del bloque a cada una de las redes internas.
    En realidad, normalmente se desea asignar ID de red de distintos tamaños a las redes de la intranet siguiendo un esquema de creación de subredes de tamaño variable. Entonces el requisito se basa en el número de direcciones de IP necesarias, en lugar del número de redes de clase C de la organización.
    Por ejemplo, para asignar 4.000 direcciones de IP a una organización, se determina el número de bits necesarios para expresar 4.000 direcciones de IP. Usando potencias de 2 se ve que se necesitan 12 bits para 4.094 direcciones de IP. Por tanto, se usarán 12 bits para la parte de ID de host y 20 bits para la parte de ID de red. La máscara de subred indica 20 bits del ID de red. A partir de una porción sin asignar del espacio de direcciones de IP, InterNIC asigna a la organización el espacio de direcciones de la red 223.1.176.0 con la máscara de subred 255.255.240.0 (o 223.1.176.0/20).
    El espacio de direcciones asignado permite la asignación del rango de direcciones de IP desde 223.1.176.1 hasta 223.1.191.254. Sin embargo, es muy improbable que la organización usa las 4.094 direcciones de IP en el mismo segmento de red. En su lugar, la organización creará subredes de tamaño variable y los 10 bits de host para crear una serie de subredes que contengan el número apropiado de subredes con el tamaño apropiado.
    Con CIDR, los ID de red de IP pierden su herencia de pertenecer a una clase y se convierten en un espacio de direcciones con ciertos bits fijos, los bits del ID de red, y ciertos bits variables, los bits del ID de host. Con las técnicas de creación de subredes de tamaño variable, las necesidades de la organización determinan cómo utilizar mejor los bits de host.

    Si he entendido bien el texto…la ventaja reside en el tamaño del rango de direcciones de IP.
    La desventaja podría ser como dice en el texto que “es muy improbable que la organización use las 4.094 direcciones de IP en el mismo segmento de red”.Y otra posible sería que “RIP versión 1 no se puede utilizar en entornos con CIDR”.

    Información consultada:
    http://fmc.axarnet.es/tcp_ip/tema-02/tema-02-2k.htm

    Saludos.

  2. -IP v6-
    La solución que al parecer se acabará imponiendo, ya que tanto Windows Vista y varias distros de Linux tienen ya soporte para ello.
    De hecho hace unos dia leí una noticia en la que la RIPE (Red Europea de IPs) acababa de aprobar una resolución en la que se establece que ha llegado el momento de empezar a utilizar direcciones IPv6 porque segun ellos, las IPv4 estaran saturadas en dos o cuatro años.
    El gobierno de Estados Unidos ordeno el despliegue de IPv6 en todas sus agencias federales para 2008.
    La noticia completa la podeis leer aqui (http://www.theinquirer.es/2007/10/30/europa_dice_que_es_hora_de_pasar_a_las_ipv6.html)
    Al final de la noticia también se sugiere utilizar el espacio de clase E que va del 240 al 255 y que aun está libre.

    El IPv6 se perfila como el sucesor del actual IPv4 y que, como ya he dicho, esta comenzando a saturarse y a restringir el crecimiento de internet. En concreto, los casos mas graves se dan en paises superpoblados como China o la India.
    Ipv4 soporta 4.294.967.296 (2^32) direcciones de red diferentes mientras que IPv6 soporta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2^128 ó 340 sextillones) direcciones —cerca de 4,3 × 10^20 (430 trillones) direcciones por cada pulgada cuadrada (6,7 × 10^17 ó 670 mil billones direcciones/mm^2) de la superficie de La Tierra.
    Actualmente, el gran catalizador de IPv6 es la capacidad de ofrecer nuevos servicios, como la movilidad, Calidad de Servicio (QoS), privacidad, etc.
    Tras el paso a IPv6, se seguira dando soporte a IPv4 hasta por lo menos 2011.
    Como curiosidad decir que tambiene existio IPv5, pero resulto un protocolo experimental que no llego a buen puerto.

    Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales.
    Por ejemplo:
    2001:0db8:85a3:08d3:1319:8a2e:0370:7334

    Si un grupo de cuatro dígitos es nulo (es decir, toma el valor “0000”), puede ser comprimido.
    Por ejemplo:
    2001:0db8:85a3:0000:1319:8a2e:0370:7344
    Es la misma dirección que:
    2001:0db8:85a3::1319:8a2e:0370:7344

    Las direcciones IPv4 pueden ser facilmente convertidas a formato Ipv6.

    Ventajas destacables, entre otras, sobre IPv4 son:
    -Gran cantidad de direcciones, que hará virtualmente imposible que queden agotadas.
    -Formato de cabecera más flexible que en IPv4 para agilizar el encaminamiento.
    -No se usa checksum.
    -La fragmentación se realiza en el nodo origen y el reensamblado se realiza en los nodos finales, y no en los routers como en IPv4.
    -Nuevas características de seguridad. IPSEC formará parte del estándar.

    Desventajas:
    -Necesidad de extender un soporte permanente para IPv6 a través de todo Internet y de los dispositivos conectados a ella.
    -Para estar enlazada al universo IPv4 durante la fase de transición, todavía se necesita una dirección IPv4 o algún tipo de NAT (compartición de direcciones IP) en los routers pasarela (IPv6IPv4) que añaden complejidad y que significa que el gran espacio de direcciones prometido por la especificación no podrá ser inmediatamente usado.

  3. IPv6
    ===
    Características principales con respecto a IPv4:

    •Mayor espacio de direcciones. El tamaño de las direcciones IP cambia de 32 bits a 128 bits, para soportar: mas niveles de jerarquías de direccionamiento y mas nodos direccionables.
    •Simplificación del formato del Header. Algunos campos del header IPv4 se quitan o se hacen opcionales
    •Paquetes IP eficientes y extensibles, sin que haya fragmentación en los routers, alineados a 64 bits y con una cabecera de longitud fija, mas simple, que agiliza su procesado por parte del router.
    •Posibilidad de paquetes con carga útil (datos) de mas de 65.355 bytes.
    •Seguridad en el núcleo del protocolo (IPsec). El soporte de IPsec es un requerimiento del protocolo IPv6.
    •Capacidad de etiquetas de flujo. Puede ser usada por un nodo origen para etiquetar paquetes pertenecientes a un flujo (flow) de tráfico particular, que requieren manejo especial por los routers IPv6, tal como calidad de servicio no por defecto o servicios de tiempo real. Por ejemplo video conferencia.
    •Autoconfiguración: la autoconfiguración de direcciones es mas simple. Especialmente en direcciones Aggregatable Global Unicast, los 64 bits superiores son seteados por un mensaje desde el router (Router Advertisement) y los 64 bits mas bajos son seteados con la dirección MAC (en formato EUI-64). En este caso, el largo del prefijo de la subred es 64, por lo que no hay que preocuparse mas por la máscara de red. Además el largo del prefijo no depende en el número de los hosts por lo tanto la asignación es mas simple.

    Representación de las direcciones:
    =====================
    Existen tres formas de representar las direcciones IPv6 como strings de texto.
    •x:x:x:x:x:x:x:x donde cada x es el valor hexadecimal de 16 bits, de cada uno de los 8 campos que definen la dirección. No es necesario escribir los ceros a la izquierda de cada campo, pero al menos debe existir un número en cada campo.
    Ejemplos:
    FEDC:BA98:7654:3210:FEDC:BA98:7654:3210
    1080:0:0:0:8:800:200C:417A
    •Como será común utilizar esquemas de direccionamiento con largas cadenas de bits en cero, existe la posibilidad de usar sintacticamente :: para representarlos.El uso de :: indica uno o mas grupos de 16 bits de ceros. Dicho simbolo podrá aparecer una sola vez en cada dirección.
    Por ejemplo:
    1080:0:0:0:8:800:200C:417A unicast address
    FF01:0:0:0:0:0:0:101 multicast address
    0:0:0:0:0:0:0:1 loopback address
    0:0:0:0:0:0:0:0 unspecified addresses

    podrán ser representadas como:

    1080::8:800:200C:417A unicast address
    FF01::101 multicast address
    ::1 loopback address
    :: unspecified addresses
    •Para escenarios con nodos IPv4 e IPv6 es posible utilizar la siguiente sintaxis:

    x:x:x:x:x:x:d.d.d.d, donde x representan valores hexadecimales de las seis partes más significativas (de 16 bits cada una) que componen la dirección y las d, son valores decimales de los 4 partes menos significativas (de 8 bits cada una), de la representación estándar del formato de direcciones IPv4.
    Ejemplos:

    0:0:0:0:0:0:13.1.68.3
    0:0:0:0:0:FFFF:129.144.52.38

    o en la forma comprimida

    ::13.1.68.3
    ::FFFF:129.144.52.38

    DNS
    ===
    El almacenamiento actual de direcciones de Internet en el Domain Name System (DNS) de IPv4 no se puede extender fácilmente para que soporte direcciones IPv6 de 128 bits, ya que las aplicaciones asumen que a las consultas de direcciones se retornan solamente direcciones IPv4 de 32 bits.

    Para poder almacenar las direcciones IPv6 se definieron las siguientes extensiones (ver RFC 3596)
    • un nuevo tipo de registro, el registro AAAA. Se usa para almacenar direcciones IPv6, porque las extensiones están diseñadas para ser compatibles con implementaciones de DNS existentes;
    • un nuevo dominio para soportar búsquedas basadas en direcciones IPv6. Este dominio es IP6.ARPA;
    • Redefinición de las consultas existentes, que localizan direcciones IPv4, para que puedan también procesar direcciones IPv6.
    Los cambios son diseñados para ser compatibles con el software existente. Se mantiene el soporte de direcciones IPv4.

    Fuente: http://www.rau.edu.uy/ipv6/queesipv6.htm#03

    IPv6 es la solución más sólida respecto al problema del agotamiento del espacio de direcciones, de hecho desde hace años se está empezando a instaurar de modo preventivo ante el inminente agotamiento citado.

    Las principales características son, como hemos apreciado en el artículo, el enorme espacio de direcciones posible, y la mejora de seguridad, y los principales problemas serán el coste económico de instalación y adaptación (a nivel software y hardware) que conllevará, y que actualmente tan solo 13 servidores raíz soportan este protocolo.

  4. NAT jerarquico (Network Adress Translation)
    Permite que una red que emplee direccionamiento privado se conecte a internet.
    El router que conecta la red a internet cambia la dirección IP privada por una direccion pública al reenviar un paquete al exterior y cambia la dirección IP pública por la correspondiente privada al reenviar un paquete al interior.
    El cambio puede ser Estático, es decir, una IP interna siempre se cambia por una IP pública o cambio Dinámico, existen IP’s públicas y se establece una relación entre las IP’s internas y las demás.
    Con este sistema no se necesitan reconfigurar los hosts de la red, y si no todos los hosts de la red dessean cursar tráfico con internet no harán falta tantas direcciones como hosts.

    Como ejemplo se puede poner el siguiente:
    La red interna tiene direccionamiento privado. El interfaz del router tiene una dirección pública y tiene una cantidad de direcciones públicas disponibles.
    Cuando el host quiere enviar un paquete IP a un destino en internet el router NAT cambia la dirección IP origen antes de reenviarlo y el router NAT apunta la dirección por la que la ha cambiado, entonces cuando venga un paquete de esa IP destino, vendrá dirigida la IP que colocó el router NAT.
    El router NAT ve en su tabla la dirección IP interna a la que corresponde y la cambia.

    Las ventajas que tiene este sistema son:
    – Se puede cambiar el rango de direcciones sin notificar.
    – Puede cambiar de ISP sin cambiar las direcciones.
    – Máquinas no accesibles desde el exterior.
    – Usa una sola IP en el pool.

    Los inconvenientes son:
    – El puerto es de 16 bits, 64k conexiones con una sola dirección.
    – Consume memoria.
    – Routers hasta el nivel de red.
    – Servidores no accesibles desde el exterior.
    – Rompe el esquema de extremo a extremo.

    http://www.tlm.unavarra.es/~daniel/docencia/lpr/lpr06_07/slides/13y14problemasDirecciones.pdf

    La solución que más futuro tiene es el IPv6 que utiliza mayor espacio de direccionamiento respecto a IPv4, es decir, usa 128 bits respecto a 32 bits de IPv4 lo que da lugar a 2^128 direcciones mas.

    IPv6 ha sido diseñado por IETF (Internet Engineering Task Force)

    Las direcciones en IPv4 son 4 grupos de 3 números separados por puntos del tipo 255.123.456.123
    En IPv6 la representación cambiaria a estar dividida en grupos de 16 bits, representados como 4 digitos hexadecimales separados por dos puntos (:), siendo su representación del tipo 2002:0450:0008:0011:0071:0000:0000:0001

    El direccionamiento tiene 3 clasificaciones:

    – Unicast: Un paquete que se envia a una dirección solo se entrega a lo que se identifica con esa dirección.
    – Anycast: Cuando se envia un paquete, este puede ser entregado a alguna de las interfaces que se identifique con esa dirección.
    – Multicast: Al enviar un paquete, este es ser entregado a todos los interfaces que se identifican con esa dirección.

    En IPv6 podria llegar a ocurrir lo mismo que en IPv4 y se agoten las direcciones.

    En IPv6 no existen direcciones broadcast.

    Una lista de pasos a tener en cuenta para la migración de IPv4 a IPv6 podria ser:

    1. Actualice sus aplicaciones actuales para que funcionen sobre IP V.6
    2. Actualice su DNS para que soporte las direcciones IP V.6
    3. Actualice su infraestructura de enrutamiento para que sea compatible con IP V.6
    4. Actualice sus servidores para que cuenten con direcciones IP V.4 e IP V.6 (para efectos de la transición)
    5. Paulatinamente actualice su infraestructura de comunicaciones para que el enrutamiento IP V.6 sea nativo en ella.
    6. Convierta todos los nodos en IP V.6 solamente.
    7. No olvide establecer los planeas de contingencia tecnológicos, ahora con la actualización a IP. V6.
    8. Actualice sus manuales de operación y atención de problemas con la nueva infraestructura en IP V.6

    http://www.myitforum.com/articles/16/view.asp?id=6720

  5. DHCP (Dynamic Host Configuration Protocol)

    Descripción:
    es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

    Ventajas:
    Las ventajas del uso de DHCP son:
    -solo se configura un servidor para entregar numeros IP para clientes de red
    -se entregan todos los parametros basicos de TCP-IP
    – facilidad de configuración y seguridad

    Desventajas:
    – hay que mantener actualizado el servidor DNS cada vez que cambie la IP si queremos montar servidores web, correo, FTP, etc.

    Cómo funciona:
    – Etapa de descubrimiento: Cuando un host no posee un número IP determinado (o sea, necesita un IP de un servidor DHCP), manda un mensaje llamado DHCPDISCOVER. Este mensaje es enviado dentro de la capa física de la red. Este mensaje incluye además algunos parámetros adicionales, como IPs sugeridos o tiempo de duración del número IP anterior que tuvo (si lo hubiera).

    – Etapa de Ofrecimiento: El mensaje llega a un servidor DHCP (los clientes que no posean el servicio DHCP ignoran este mensaje). El servidor responde de la misma manera física, pero con un mensaje llamado DHCPOFFER. Este mensaje es enviado a toda la red (broadcast a 255.255.255.255) o únicamente al cliente. El cliente sabe como responder, ya que uno de los parámetros del mensaje DHCPDISCOVER es la MACAddress (Dirección física de la tarjeta de red).

    – Etapa de Ofrecimiento: El cliente recibe UNA O MAS peticiones DHCPOFFER de uno o mas servidores. El cliente entonces elige (por tiempo de respuesta, por IP, etc…es bastante oscuro el proceso de eleccion). Al elegir, el cliente envia un mensaje DHCPREQUEST al servidor que ha elegido para su IP (server identifier), junto con otras opciones. Si el cliente no recibe mensajes DHCPOFFER, expira la peticion y reenvia un nuevo mensaje DHCPDISCOVER.

    – Etapa de Encuentro: El servidor recibe el broadcast con el mensaje DHCPREQUEST del cliente. El servidor responde con un mensaje DHCPACK que contiene los parametros para el cliente (el numero IP). Aqui viene la etapa de “leasing” de IP. Si el servidor no puede satisfacer el mensaje DHCPREQUEST, el servidor igualmente debe responder con un DHCPACK. El servidor marca los numeros IPs no disponibles.

    – Etapa de Prestamo: El cliente recibe el mensaje DHCPACK y revisa si la configuración esta OK. Si el cliente detecta un error, arroja un mensaje DHCPDECLINE y reinicia el proceso. Si en vez de recibir un DHCPACK, el cliente recibe un mensaje DHCPNAK, el cliente reinicia el proceso. Cuando esto ocurre (DHCPDECLINE y DHCPNAK), el cliente expira la peticion y la reinicia.

    – Etapa de Devolucion: El cliente envia un mensaje DHCPRELEASE al servidor cuando libera su IP.

    OJO: Si el proceso falla a las 10 veces, NO HAY IP. Simple. (En cliente Windows (aj), el numero IP que entrega es siempre 169.254.algo.algo. Si aparece eso, fallo DHCP en algun lado)

    Esto es el proceso simple y basico. Hay distintos tipos de interacciones entre C/S, sobre todo cuando un cliente YA dispone de un numero IP (antiguo lease). En este caso, la negociacion solo ocurre con un DHCPREQUEST , DHCPACK/DHCPNAK y DHCPRELEASE

    El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

    – Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.

    – Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.

    – Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.

    Referencias:
    http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol
    http://www.wikilearning.com/introduccion_que_es_dhcp_la_explicacion_como_funcio-wkccp-9937-1.htm

  6. Las tres ideas principales para paliar el problema del direciconamiento IP son:
    1. Direcciones IP privadas
    2. Direccionamiento sin clases (CIDR, Classless Inter-Domain Routing)
    3. Traslación de direcciones (NAT, Network Address Traslation)

    DIRECCIONES IP PRIVADAS
    Las direcciones IP privadas se usan en redes privadas, asi se evita la necesidad de emplear las direcciones IP públicas para nombrar los hosts.
    Las VENTAJAS de esta idea son: conservar el espacio de direcciones y dar más flexibilidad en el diseño de la red, ya se puede disponer de un gran número de direcciones mas de las que nos puede dar las IP de la red pública.
    La principal DESVENTAJA del empleo de direcciones privadas es que si queremos conectarnos a Internet necesitamos renombrar las direcciones IP privadas, a menos usemos routers con NAT(mecanismo de translación de direcciones).
    El espacio de direcciones privadas que definió la IANA (Internet Assigned Numbers Authority) es el siguiente:
    10.0.0.0 – 10.255.255.255
    172.16.0.0 – 172.31.255.255
    192.168.0.0 – 192.168.255.255

    DIRECCIONAMIENTO SIN CLASES
    Las direcciones que se utilizan actualmente fueron dividas en tres bloques o clases conocidos como clase A, clase B y clase C.
    Para la clase A, el número de 0’s es 24, esto significa que pueden existir 16.777.214 direcciones posibles para los hosts. Se le restan 2 por que no se utiliza la primer dirección IP, que está destinada para la dirección de red, ni la última la cual está destinada para la dirección broadcast. Para la clase B, se tienen 16 0’s, destinados para los hosts, es decir se pueden tener hasta 65.534 hosts para la clase B. Para la clase C, se pueden tener hasta 254 hosts posibles. El problema viene con el uso de las mascaras de subred, ya que nos delimitan el espacio máximo de direcciones IP destinadas para los hosts.
    Entonces el direccionamiento sin clases sirve para asignar direcciones IP de acuerdo a nuestras necesidades.
    Un ejemplo sería el de una red de una pequeña empresa con 20 computadoras y contrata el servicio de Internet y el ISP le proporciona una dirección de subred y una máscara clase C. El problema aquí es que con una máscara de clase C dispone de 254 direcciones IP, pero de las cuales va a utilizar sólo 20, esto significa que va a tener más de 230 direcciones que Ud. no va a emplear y que nadie más puede utilizar. Ahora imagínese una pequeña universidad que tiene alrededor de 2000 hosts, y que tiene en sus manos una máscara de clase B. Es decir de las 65534 direcciones IP disponibles, de las cuales sólo está empleando 2000. Si ponemos un ejemplo con máscaras de clase A, el problema de desperdicio de direcciones sería más grande.
    Ahora para solucionar este problema empresa o el administrador de la red de la empresa elegiría la mascará más conveniente, que sería la 255.255.255.224. El valor decimal 224 (11100000). Si la base 2 la elevamos a la 5ta. potencia (número de 0s), o sea 25-2, tendremos (32-2), 30 hosts disponibles. Los cuales serían suficientes para alojar las 20 computadoras de la empresa. Los 10 hosts restantes los podrá utilizar para un futuro.
    En resumen el direccionamiento sin clases o CIDR sirve para asignar hosts sin tomar en cuenta las Clases de direcciones IP

    TRASLACIÓN DE DIRECCIONES
    La traslación o mapeo de direcciones conocida como NAT (Network Address Translation), es una técnica que permite mantener las direcciones IP públicas de las direcciones IP privadas .Técnica utilizada para acceder a la red pública, como lo podría ser el servicio de Internet, por hosts o computadoras que comparten un espacio de direcciones y salen a esta red pública a través de una única dirección IP. El propósito principal por el que fue ideada la técnica NAT, es para conservar el limitado espacio de direcciones IP.
    Cada vez que un host ,dentro de una red privada, hace una solicitud a la red pública, el dispositivo habilitado con NAT hará una traslación de 10.0.0.x a 126.x.x.x. Cualquier host de la red privada podrá acceder a cualquier nodo de la red pública, mientras que desde fuera, aparecerá que todo el tráfico de salida se está originando de la dirección IP publica del enrutador.
    Dentro de las principales VENTAJAS de NAT, es que mejora en gran medida el nivel de seguridad dentro de la red al ocultar su estructura interna. También permite un casi ilimitado número de usuarios en una red de clase C, debido a que las direcciones IP públicas sólo serán requeridas cuando un usuario está conectado a Internet. Por último cuando una red privada está conectada a Internet, no hay necesidad de reemplazar o renombrar las direcciones de cada host en la red privada, ya que está tarea es realizada por NAT.
    En muchas de las aplicaciones de Internet de tipo P2P, tales como la mensajería instantánea(messenger) y Voz sobre IP, se requiere una visibilidad permanente de una dirección IP que sea estable en un razonable periodo de tiempo, en estos casos NAT ya no tiene muchas ventajas.
    NAT también viene acompañado por el término PAT (Port Address Traslation). Esto se refiere al proceso por el cual el servicio NAT puede mapear un número de puerto a una específica dirección IP privada. Permitiendo que una dirección IP pública le de soporte a un rango de servicios públicos (web, email, FTP,…) o hosts internos (IP privadas).

    CONCLUSIÓN:
    Las direcciones privadas, CIDR, y NAT, descritas anteriormente, son fácil de implementar en una red local. Cualquier administrador de una red debe de tener conocimiento de estas tres técnicas y las cuales vienen ya integradas en la mayoría de los enrutadores.
    Aunque estas tres técnicas fueron ideadas para conservar el espacio de direcciones IP de la versión 4 y retrasar su extinción, resulta más práctico cambiar al protocolo IP versión 6. La tarea de transición no creo que sea sencilla y va a durar algo de tiempo, pero valdrá la pena.

    ENLACES:
    http://www.andy21.com/ip/ip.html
    http://www.lacnic.net/ipv6tour/docs/j-palet-intro-arte.pdf
    http://www.microsoft.com/spain/technet/recursos/articulos/cg1004.mspx
    http://www.wikilearning.com/redes_protocolos_e_internet-wkccp-9574-44.htm

  7. Podemos resolver el problema utilizando NAT, que consiste en la capacidad que tienen los routers de cambiar la ip origen de los hosts de una red privada por la ip pública del router y la dirección privada encapsularla en la cabecera de datos. Si estableciéramos comunidades geográficas de hosts todos conectados a un mismo router que haga NAT, podríamos reducir drásticamente el número de ip’s del mundo, (que estarían limitadas al numero de routers).

    Aunque parece una buena solución, conllevaría importantes problemas:
    – La inversión en cableado LAN puede ser importante, (podría sopesarse la opción de hacerlo con fibra óptica)

    – Puede tener importantes problemas de seguridad, ya que al estar todos los hosts en el mismo segmento de red los paquetes antes de llegar al host no pasan por el router, por lo que podremos enviar paquetes de ip-spoofing, arp-spoofing o cualquier otro ataque, por lo que la seguridad de la red quedaría comprometida.

    – Si un host tiene contratada una conexión limitada a los bytes de información que recibe, entonces si alguien le hace un ip-spoofing a un host de la red haciendose pasar por él, le tarificarían al otro por los servicios.

    – Sería más sencillo realizar ataques a gran escala infectando a todos los hosts de la subred para que hagan caer algun servidor grande de alguna compañía.

    Por lo que habría que replantear el diseño del hardware de las NICs para que incorporen las funciones de seguridad de un router y funciones de filtrado de paquetes, propias de un firewall.

  8. Una cosa que se me olvidaba de la solución que había propuesto es que tiene otra desventaja:
    si un cliente solo utiliza 1 ip de las 4.094 en el mismo segmento de red, esta desperdiciando 4.093 y por lo tanto esta solución que he propuesto no serviría para este caso. Un saludo.

  9. Las tres ideas principales para paliar el problema del direccionamiento IP son:
    1. La división en subredes (en 1985)
    2. La división en subredes de longitud variable (en 1987)
    3. Direcciones IP privadas
    4. Direccionamiento sin clases (CIDR, Classless Inter-Domain Routing) (en 1993)
    5. Traslación de direcciones (NAT, Network Address Traslation)
    Comento las más características y usadas hoy en dia:
    LAS DIRECCIONES IP PRIVADAS: las direcciones IP privadas se utilizan precisamente en redes privadas, de esta manera nos evitamos la necesidad de emplear las direcciones IP públicas para nombrar a nuestros hosts.
    Una ventaja de emplear direcciones privadas es conservar el espacio de direcciones. Otra ventaja es que el utilizar direcciones privadas nos da más flexibilidad en el diseño de la red, ya que podemos disponer de un gran número de direcciones de las que nos podía dar las IP de la red pública. La principal desventaja del empleo de direcciones privadas es que si queremos conectarnos a Internet necesitamos renombrar las direcciones IP privadas, a menos usemos routers con NAT(mecanismo de translación de direcciones). El espacio de direcciones privadas que definió la IANA (Internet Assigned Numbers Authority) es el siguiente:
    10.0.0.0 – 10.255.255.255
    172.16.0.0 – 172.31.255.255
    192.168.0.0 – 192.168.255.255
    EL DIRECCIONAMIENTO SIN CLASES:Las direcciones que se utilizan actualmente fueron dividas en tres bloques o clases conocidos como clase A, clase B y clase C.
    Para la clase A, el número de 0s es 24, esto significa que pueden existir 224-2 (16,777,214) direcciones posibles para los hosts. Se le restan 2 por que no se utiliza la primer dirección IP, que está destinada para la dirección de red, ni la última la cual está destinada para la dirección broadcast. Para la clase B, se tienen 16 0’s, destinados para los hosts, es decir se pueden tener hasta 65.534 hosts para la clase B. Para la clase C, se pueden tener hasta 254 hosts posibles. El problema viene con el uso de las mascaras de subred, ya que nos delimitan el espacio máximo de direcciones IP destinadas para los hosts.
    Entonces el direccionamiento sin clases sirve para asignar direcciones IP de acuerdo a nuestras necesidades.
    Un ejemplo sería el de una red de una pequeña empresa con 20 computadoras y contrata el servicio de Internet y el ISP le proporciona una dirección de subred y una máscara clase C. El problema aquí es que con una máscara de clase C dispone de 254 direcciones IP, pero de las cuales va a utilizar sólo 20, esto significa que va a tener más de 230 direcciones que Ud. no va a emplear y que nadie más puede utilizar. Ahora imagínese una pequeña universidad que tiene alrededor de 2000 hosts, y que tiene en sus manos una máscara de clase B. Es decir de las 65534 direcciones IP disponibles, de las cuales sólo está empleando 2000. Si ponemos un ejemplo con máscaras de clase A, el problema de desperdicio de direcciones sería más grande.
    Ahora para solucionar este problema empresa o el administrador de la red de la empresa elegiría la mascará más conveniente, que sería la 255.255.255.224. El valor decimal 224 (11100000). Si la base 2 la elevamos a la 5ta. potencia (número de 0s), o sea 25-2, tendremos (32-2), 30 hosts disponibles. Los cuales serían suficientes para alojar las 20 computadoras de la empresa. Los 10 hosts restantes los podrá utilizar para un futuro.
    En RESUMEN el direccionamiento sin clases o CIDR sirve para asignar hosts sin tomar en cuenta las Clases de direcciones IP

    TRASLACIÓN DE DIRECCIONES: La traslación o mapeo de direcciones conocida como NAT (Network Address Translation), es una técnica que permite mantener las direcciones IP públicas de las direcciones IP privadas .Técnica utilizada para acceder a la red pública, como lo podría ser el servicio de Internet, por hosts o computadoras que comparten un espacio de direcciones y salen a esta red pública a través de una única dirección IP. El propósito principal por el que fue ideada la técnica NAT, es para conservar el limitado espacio de direcciones IP. Cada vez que un host ,dentro de una red privada, hace una solicitud a la red pública, el dispositivo habilitado con NAT hará una traslación de 10.0.0.x a 126.x.x.x. Cualquier host de la red privada podrá acceder a cualquier nodo de la red pública, mientras que desde fuera, aparecerá que todo el tráfico de salida se está originando de la dirección IP publica del enrutador.
    Dentro de las principales ventajas de NAT, es que mejora en gran medida el nivel de seguridad dentro de la red al ocultar su estructura interna. También permite un casi ilimitado número de usuarios en una red de clase C, debido a que las direcciones IP públicas sólo serán requeridas cuando un usuario está conectado a Internet. Por último cuando una red privada está conectada a Internet, no hay necesidad de reemplazar o renombrar las direcciones de cada host en la red privada, ya que está tarea es realizada por NAT.
    En muchas de las aplicaciones de Internet de tipo P2P, tales como la mensajería instantánea(messenger) y Voz sobre IP, se requiere una visibilidad permanente de una dirección IP que sea estable en un razonable periodo de tiempo, en estos casos NAT ya no tiene muchas ventajas.
    NAT también viene acompañado por el término PAT (Port Address Traslation). Esto se refiere al proceso por el cual el servicio NAT puede mapear un número de puerto a una específica dirección IP privada. Permitiendo que una dirección IP pública le de soporte a un rango de servicios públicos (web, email, FTP,…) o hosts internos (IP privadas).
    CONCLUSIÓN: Las direcciones privadas, CIDR, y NAT, descritas anteriormente, son fácil de implementar en una red local. Cualquier administrador de una red debe de tener conocimiento de estas tres técnicas y las cuales vienen ya integradas en la mayoría de los enrutadores.
    Aunque estas tres técnicas fueron ideadas para conservar el espacio de direcciones IP de la versión 4 y retrasar su extinción, resulta más práctico cambiar al protocolo IP versión 6. La tarea de transición no creo que sea sencilla y va a durar algo de tiempo, pero valdrá la pena.
    ENLACES:
    http://www.andy21.com/ip/ip.html
    http://www.lacnic.net/ipv6tour/docs/j-palet-intro-arte.pdf
    http://www.microsoft.com/spain/technet/recursos/articulos/cg1004.mspx
    http://www.wikilearning.com/redes_protocolos_e_internet-wkccp-9574-44.htm

  10. Bueno en vista de que no me cabe todo el comentario que he hecho lo dividiré en dos comentarios:
    Las tres ideas principales para paliar el problema del direccionamiento IP son:
    1. La división en subredes (en 1985)
    2. La división en subredes de longitud variable (en 1987)
    3. Direcciones IP privadas
    4. Direccionamiento sin clases (CIDR, Classless Inter-Domain Routing) (en 1993)
    5. Traslación de direcciones (NAT, Network Address Traslation)
    Comento las más características y usadas hoy en dia:
    LAS DIRECCIONES IP PRIVADAS: las direcciones IP privadas se utilizan precisamente en redes privadas, de esta manera nos evitamos la necesidad de emplear las direcciones IP públicas para nombrar a nuestros hosts.
    Una ventaja de emplear direcciones privadas es conservar el espacio de direcciones. Otra ventaja es que el utilizar direcciones privadas nos da más flexibilidad en el diseño de la red, ya que podemos disponer de un gran número de direcciones de las que nos podía dar las IP de la red pública. La principal desventaja del empleo de direcciones privadas es que si queremos conectarnos a Internet necesitamos renombrar las direcciones IP privadas, a menos usemos routers con NAT(mecanismo de translación de direcciones). El espacio de direcciones privadas que definió la IANA (Internet Assigned Numbers Authority) es el siguiente:
    10.0.0.0 – 10.255.255.255
    172.16.0.0 – 172.31.255.255
    192.168.0.0 – 192.168.255.255
    EL DIRECCIONAMIENTO SIN CLASES:Las direcciones que se utilizan actualmente fueron dividas en tres bloques o clases conocidos como clase A, clase B y clase C.
    Para la clase A, el número de 0s es 24, esto significa que pueden existir 224-2 (16,777,214) direcciones posibles para los hosts. Se le restan 2 por que no se utiliza la primer dirección IP, que está destinada para la dirección de red, ni la última la cual está destinada para la dirección broadcast. Para la clase B, se tienen 16 0’s, destinados para los hosts, es decir se pueden tener hasta 65.534 hosts para la clase B. Para la clase C, se pueden tener hasta 254 hosts posibles. El problema viene con el uso de las mascaras de subred, ya que nos delimitan el espacio máximo de direcciones IP destinadas para los hosts.
    Entonces el direccionamiento sin clases sirve para asignar direcciones IP de acuerdo a nuestras necesidades.
    Un ejemplo sería el de una red de una pequeña empresa con 20 computadoras y contrata el servicio de Internet y el ISP le proporciona una dirección de subred y una máscara clase C. El problema aquí es que con una máscara de clase C dispone de 254 direcciones IP, pero de las cuales va a utilizar sólo 20, esto significa que va a tener más de 230 direcciones que Ud. no va a emplear y que nadie más puede utilizar. Ahora imagínese una pequeña universidad que tiene alrededor de 2000 hosts, y que tiene en sus manos una máscara de clase B. Es decir de las 65534 direcciones IP disponibles, de las cuales sólo está empleando 2000. Si ponemos un ejemplo con máscaras de clase A, el problema de desperdicio de direcciones sería más grande.
    Ahora para solucionar este problema empresa o el administrador de la red de la empresa elegiría la mascará más conveniente, que sería la 255.255.255.224. El valor decimal 224 (11100000). Si la base 2 la elevamos a la 5ta. potencia (número de 0s), o sea 25-2, tendremos (32-2), 30 hosts disponibles. Los cuales serían suficientes para alojar las 20 computadoras de la empresa. Los 10 hosts restantes los podrá utilizar para un futuro.
    En RESUMEN el direccionamiento sin clases o CIDR sirve para asignar hosts sin tomar en cuenta las Clases de direcciones IP

  11. sigo con el comentario….

    TRASLACIÓN DE DIRECCIONES: La traslación o mapeo de direcciones conocida como NAT (Network Address Translation), es una técnica que permite mantener las direcciones IP públicas de las direcciones IP privadas .Técnica utilizada para acceder a la red pública, como lo podría ser el servicio de Internet, por hosts o computadoras que comparten un espacio de direcciones y salen a esta red pública a través de una única dirección IP. El propósito principal por el que fue ideada la técnica NAT, es para conservar el limitado espacio de direcciones IP. Cada vez que un host ,dentro de una red privada, hace una solicitud a la red pública, el dispositivo habilitado con NAT hará una traslación de 10.0.0.x a 126.x.x.x. Cualquier host de la red privada podrá acceder a cualquier nodo de la red pública, mientras que desde fuera, aparecerá que todo el tráfico de salida se está originando de la dirección IP publica del enrutador.
    Dentro de las principales ventajas de NAT, es que mejora en gran medida el nivel de seguridad dentro de la red al ocultar su estructura interna. También permite un casi ilimitado número de usuarios en una red de clase C, debido a que las direcciones IP públicas sólo serán requeridas cuando un usuario está conectado a Internet. Por último cuando una red privada está conectada a Internet, no hay necesidad de reemplazar o renombrar las direcciones de cada host en la red privada, ya que está tarea es realizada por NAT.
    En muchas de las aplicaciones de Internet de tipo P2P, tales como la mensajería instantánea(messenger) y Voz sobre IP, se requiere una visibilidad permanente de una dirección IP que sea estable en un razonable periodo de tiempo, en estos casos NAT ya no tiene muchas ventajas.
    NAT también viene acompañado por el término PAT (Port Address Traslation). Esto se refiere al proceso por el cual el servicio NAT puede mapear un número de puerto a una específica dirección IP privada. Permitiendo que una dirección IP pública le de soporte a un rango de servicios públicos (web, email, FTP,…) o hosts internos (IP privadas).
    CONCLUSIÓN: Las direcciones privadas, CIDR, y NAT, descritas anteriormente, son fácil de implementar en una red local. Cualquier administrador de una red debe de tener conocimiento de estas tres técnicas y las cuales vienen ya integradas en la mayoría de los enrutadores.
    Aunque estas tres técnicas fueron ideadas para conservar el espacio de direcciones IP de la versión 4 y retrasar su extinción, resulta más práctico cambiar al protocolo IP versión 6. La tarea de transición no creo que sea sencilla y va a durar algo de tiempo, pero valdrá la pena.

    ENLACES:
    http://www.andy21.com/ip/ip.html
    http://www.lacnic.net/ipv6tour/docs/j-palet-intro-arte.pdf
    http://www.microsoft.com/spain/technet/recursos/articulos/cg1004.mspx
    http://www.wikilearning.com/redes_protocolos_e_internet-wkccp-9574-44.htm

  12. sigo con el comentario:
    TRASLACIÓN DE DIRECCIONES: La traslación o mapeo de direcciones conocida como NAT (Network Address Translation), es una técnica que permite mantener las direcciones IP públicas de las direcciones IP privadas .Técnica utilizada para acceder a la red pública, como lo podría ser el servicio de Internet, por hosts o computadoras que comparten un espacio de direcciones y salen a esta red pública a través de una única dirección IP. El propósito principal por el que fue ideada la técnica NAT, es para conservar el limitado espacio de direcciones IP. Cada vez que un host ,dentro de una red privada, hace una solicitud a la red pública, el dispositivo habilitado con NAT hará una traslación de 10.0.0.x a 126.x.x.x. Cualquier host de la red privada podrá acceder a cualquier nodo de la red pública, mientras que desde fuera, aparecerá que todo el tráfico de salida se está originando de la dirección IP publica del enrutador.
    Dentro de las principales ventajas de NAT, es que mejora en gran medida el nivel de seguridad dentro de la red al ocultar su estructura interna. También permite un casi ilimitado número de usuarios en una red de clase C, debido a que las direcciones IP públicas sólo serán requeridas cuando un usuario está conectado a Internet. Por último cuando una red privada está conectada a Internet, no hay necesidad de reemplazar o renombrar las direcciones de cada host en la red privada, ya que está tarea es realizada por NAT.
    En muchas de las aplicaciones de Internet de tipo P2P, tales como la mensajería instantánea(messenger) y Voz sobre IP, se requiere una visibilidad permanente de una dirección IP que sea estable en un razonable periodo de tiempo, en estos casos NAT ya no tiene muchas ventajas.
    NAT también viene acompañado por el término PAT (Port Address Traslation). Esto se refiere al proceso por el cual el servicio NAT puede mapear un número de puerto a una específica dirección IP privada. Permitiendo que una dirección IP pública le de soporte a un rango de servicios públicos (web, email, FTP,…) o hosts internos (IP privadas).
    CONCLUSIÓN: Las direcciones privadas, CIDR, y NAT, descritas anteriormente, son fácil de implementar en una red local. Cualquier administrador de una red debe de tener conocimiento de estas tres técnicas y las cuales vienen ya integradas en la mayoría de los enrutadores.
    Aunque estas tres técnicas fueron ideadas para conservar el espacio de direcciones IP de la versión 4 y retrasar su extinción, resulta más práctico cambiar al protocolo IP versión 6. La tarea de transición no creo que sea sencilla y va a durar algo de tiempo, pero valdrá la pena.
    ENLACES:
    http://www.andy21.com/ip/ip.html
    http://www.lacnic.net/ipv6tour/docs/j-palet-intro-arte.pdf
    http://www.microsoft.com/spain/technet/recursos/articulos/cg1004.mspx
    http://www.wikilearning.com/redes_protocolos_e_internet-wkccp-9574-44.htm

  13. sigo:
    TRASLACIÓN DE DIRECCIONES: mapeo de direcciones conocida como NAT (Network Address Translation), es una técnica que permite mantener las direcciones IP públicas de las direcciones IP privadas .Técnica utilizada para acceder a la red pública, como lo podría ser el servicio de Internet, por hosts o computadoras que comparten un espacio de direcciones y salen a esta red pública a través de una única dirección IP. El propósito principal por el que fue ideada la técnica NAT, es para conservar el limitado espacio de direcciones IP. Cada vez que un host ,dentro de una red privada, hace una solicitud a la red pública, el dispositivo habilitado con NAT hará una traslación de 10.0.0.x a 126.x.x.x. Cualquier host de la red privada podrá acceder a cualquier nodo de la red pública, mientras que desde fuera, aparecerá que todo el tráfico de salida se está originando de la dirección IP publica del enrutador.
    VENTAJAS: mejora en gran medida el nivel de seguridad dentro de la red al ocultar su estructura interna, permite un casi ilimitado número de usuarios en una red de clase C, debido a que las direcciones IP públicas sólo serán requeridas cuando un usuario está conectado a Internet y por último cuando una red privada está conectada a Internet, no hay necesidad de reemplazar o renombrar las direcciones de cada host en la red privada, ya que está tarea es realizada por NAT.
    DESVENTAJAS: aplicaciones P2P,messenger y Voz IP, se requiere una visibilidad permanente de una dirección IP
    CONCLUSIÓN: Las direcciones privadas, CIDR, y NAT, descritas anteriormente, son fácil de implementar en una red local. Cualquier administrador de una red debe de tener conocimiento de estas tres técnicas y las cuales vienen ya integradas en la mayoría de los enrutadores.
    ENLACES:
    http://www.andy21.com/ip/ip.html
    http://www.lacnic.net/ipv6tour/docs/j-palet-intro-arte.pdf
    http://www.microsoft.com/spain/technet/recursos/articulos/cg1004.mspx

  14. TRASLACIÓN DE DIRECCIONES: mapeo de direcciones conocida como NAT (Network Address Translation), es una técnica que permite mantener las direcciones IP públicas de las direcciones IP privadas .Técnica utilizada para acceder a la red pública, como Internet, por hosts o computadoras que comparten un espacio de direcciones y salen a esta red pública a través de una única dirección IP.
    VENTAJAS: mejora en gran medida el nivel de seguridad dentro de la red al ocultar su estructura interna, número ilimitado de usuarios en una red de clase C y por último cuando una red privada está conectada a Internet, no hay necesidad de reemplazar o renombrar las direcciones de cada host en la red privada, ya que está tarea es realizada por NAT.
    DESVENTAJAS: aplicaciones P2P,messenger y Voz IP, se requiere una visibilidad permanente de una dirección IP
    CONCLUSIÓN: Las direcciones privadas, CIDR, y NAT, descritas anteriormente, son fácil de implementar en una red local. Cualquier administrador de una red debe de tener conocimiento de estas tres técnicas y las cuales vienen ya integradas en la mayoría de los enrutadores.
    ENLACES:
    http://www.andy21.com/ip/ip.html
    http://www.lacnic.net/ipv6tour/docs/j-palet-intro-arte.pdf
    http://www.microsoft.com/spain/technet/recursos/articulos/cg1004.mspx
    http://www.wikilearning.com/redes_protocolos_e_internet-wkccp-9574-44.htm

  15. NAT (Network Address Translation), es una técnica que permite mantener las direcciones IP públicas de las direcciones IP privadas .Técnica utilizada para acceder a la red pública, como Internet, por hosts o computadoras que comparten un espacio de direcciones y salen a esta red pública a través de una única dirección IP.
    VENTAJAS: número ilimitado de usuarios en una red de clase C y no hay necesidad de renombrar las direcciones de cada host en la red privada(lo hace NAT)
    DESVENTAJAS: aplicaciones P2P y Voz IP, se requiere una visibilidad permanente de una dirección IP
    CONCLUSIÓN: Las direcciones privadas, CIDR, y NAT, descritas anteriormente, son fácil de implementar en una red local. Cualquier administrador de una red debe de tener conocimiento de estas tres técnicas y las cuales vienen ya integradas en la mayoría de los enrutadores.
    ENLACES:
    http://www.andy21.com/ip/ip.html
    http://www.lacnic.net/ipv6tour/docs/j-palet-intro-arte.pdf
    http://www.microsoft.com/spain/technet/recursos/articulos/cg1004.mspx
    http://www.wikilearning.com/redes_protocolos_e_internet-wkccp-9574-44.htm

  16. no puedo terminar el comentario ya que no me deja añadir mas palabra, la ultima tecnica es NAT(si puedo la comentaré)
    CONCLUSIÓN: Las direcciones privadas, CIDR, y NAT, descritas anteriormente, son fácil de implementar en una red local. Cualquier administrador de una red debe de tener conocimiento de estas tres técnicas y las cuales vienen ya integradas en la mayoría de los enrutadores.
    ENLACES:
    http://www.andy21.com/ip/ip.html
    http://www.lacnic.net/ipv6tour/docs/j-palet-intro-arte.pdf
    http://www.microsoft.com/spain/technet/recursos/articulos/cg1004.mspx
    http://www.wikilearning.com/redes_protocolos_e_internet-wkccp-9574-44.htm

  17. Me ocurre algo extraño con el blog, no si le ocurrira a alguien mas. El caso esque veo pocos comentarios en la noticia, solo cuando mando algun comentario los puedo ver todos, si no no puedo ver ni los mios propios.
    Antes me paso lo mismo y me disculpé porque ya veia de nuevo todos los comentarios, pero me vuelve a pasar lo mismo, en estos momentos solo veo 3.
    Es algo muy extraño.

  18. voy a escribir de un tema ya comentado. NAT, en vista que la información que aporta el comentario 3 y la mía es diferente (y que ya lo tenía preparado pero no lo pude colgar).

    Solución:
    NAT (Network Address Translation)

    Descripción

    Nos permite con una única dirección IP dar servicio a varios ordenadores, generalmente es utilizado en entornos empresariales. Se establecen varios rangos de direcciones que únicamente se pueden utilizar en intranets, funcionando mediante el protocolo NAT que traslada las peticiones de las direcciones internas a Internet y devolviendo las respuestas.
    Una de las máquinas de la LAN está realmente conectada a Internet. El resto de las máquinas acceden a Internet utilizando como “pasarela” la máquina inicial.

    ->Al mandar mensajes a internet: el router (o máquina que haga de pasarela) transforma la IP privada en una dirección pública.
    ->Si los mensajes proceden de Internet: el router (o máquina que haga de pasarela) cambia la IP pública por la privada, correspondiente, y manda el paquete al PC en cuestión.

    ->Hay dos modos de realizar el cambio, recientemente mencionado,
    Estático: una IP interna siempre se cambiará por la misma IP pública.
    Dinámico: hay un pool de IPs públicas y una relación entre las IPs internas y las del pool

    Se ahorran direcciones, siempre que todos los host no quieran acceder a Internet a la vez.

    Ventajas:

    -Se puede cambiar el rango de direcciones sin notificar.
    -Cambiar ISP sin cambiar las direcciones.
    -Máquinas no accesibles desde el exterior (seguridad)

    Inconvenientes

    -Rompe el esquema extremo a extremo
    -Los diseñadores de aplicaciones deberán tener en cuenta la posibilidad de existencia de NATs entre cliente y servidor
    -Rompe el esquema extremo a extremo
    -Otro problema es que los clientes no son accesibles desde el exterior (como se ha indicado en ventaja por seguridad) lo cual puede ser una desventaja en los casos de: los servidores web, de correo, el acceso remoto al PC, etc. Al necesitar una IP fija. Aunque, Telefónica proporcionará una IP fija como valor añadido, previa suscripción y pago de la misma. Otra posible (y parcial) solución sería redirigir determinados puertos en el servidor NAT hacia determinadas máquinas NAT (mirar handbook de FreeBSD)

    Documentación

    -Handbook FreeBSD http://www.freebsd.org/doc/es_ES.ISO8859-1/books/handbook/book.html
    -http://www.aclantis.com/articulo.php?sid=950
    -https://www.tlm.unavarra.es/~daniel/docencia/ro_is/ro_is05_06/slides/Clase26-ProblemasDireccionamiento.pdf
    Saludos!!

  19. DHCP, el Protocolo de Configuración Dinámica de Máquinas (“Dynamic Host Configuration Protocol”), especifica un método para configurar dinámicamente los parámetros para la configuración de la IP. Establece: Dirección IP, Máscara de red, Router por defecto y Servidor de DNS

    El ISP o proveedor de servicios posee un rango de direcciones, y las asignan a los usuarios según se conectan. Una vez se desconecta el usuario su IP se libera y se puede volver a utilizar por otro usuario distinto

    Mecanismos de asignación de dirección IP:
    -Automatic allocation -> Asigna una IP permanente
    -Dynamic allocation ->Asigna por un periodo de tiempo limitado o hasta que el host la libera
    -Manual allocation -> Asigna una IP fijada por el administrador.

    Funcionamiento

    El cliente envía peticiones broadcast solicitando la información que le es necesaria para configurarse. Por defecto, estas peticiones se realizan contra el puerto UDP 68. El servidor responde a través del puerto UDP 67 suministrando al cliente los parámetros antes mencionados. Esta información se usa durante un periodo determinado. Así si el cliente se desconecta el servidor DHCP puede volver a utilizarla con otro cliente.

    -Handbook FreeBSD http://www.freebsd.org/doc/es_ES.ISO8859-1/books/handbook/book.html
    -http://www.aclantis.com/articulo.php?sid=950

  20. Escribo sobre un tema que ya esta comentado (comentario3) pero que no aporta la misma información que yo…

    NAT (Network Address Translation)

    Descripción

    Nos permite con una única dirección IP dar servicio a varios ordenadores, generalmente es utilizado en entornos empresariales. Se establecen varios rangos de direcciones que únicamente se pueden utilizar en intranets, funcionando mediante el protocolo NAT que traslada las peticiones de las direcciones internas a Internet y devolviendo las respuestas.
    Una de las máquinas de la LAN está realmente conectada a Internet. El resto de las máquinas acceden a Internet utilizando como “pasarela” la máquina inicial.

    ->Al mandar mensajes a internet: el router (o máquina que haga de pasarela) transforma la IP privada en una dirección pública.
    ->Si los mensajes proceden de Internet: el router (o máquina que haga de pasarela) cambia la IP pública por la privada, correspondiente, y manda el paquete al PC en cuestión.

    ->Hay dos modos de realizar el cambio, recientemente mencionado,
    Estático: una IP interna siempre se cambiará por la misma IP pública.
    Dinámico: hay un pool de IPs públicas y una relación entre las IPs internas y las del pool

    Se ahorran direcciones, siempre que todos los host no quieran acceder a Internet a la vez.

    Ventajas:

    -Se puede cambiar el rango de direcciones sin notificar.
    -Cambiar ISP sin cambiar las direcciones.
    -Máquinas no accesibles desde el exterior (seguridad)

    Inconvenientes

    -Rompe el esquema extremo a extremo
    -Los diseñadores de aplicaciones deberán tener en cuenta la posibilidad de existencia de NATs entre cliente y servidor
    -Rompe el esquema extremo a extremo
    -Otro problema es que los clientes no son accesibles desde el exterior (como se ha indicado en ventaja por seguridad) lo cual puede ser una desventaja en los casos de: los servidores web, de correo, el acceso remoto al PC, etc. Al necesitar una IP fija. Aunque, Telefónica proporcionará una IP fija como valor añadido, previa suscripción y pago de la misma. Otra posible (y parcial) solución sería redirigir determinados puertos en el servidor NAT hacia determinadas máquinas NAT (mirar handbook de FreeBSD)

    Documentación

    -Handbook FreeBSD  http://www.freebsd.org/doc/es_ES.ISO8859-1/books/handbook/book.html
    -http://www.aclantis.com/articulo.php?sid=950
    https://www.tlm.unavarra.es/~daniel/docencia/ro_is/ro_is05_06/slides/Clase26-ProblemasDireccionamiento.pdf

  21. Escribo sobre un tema que ya esta comentado (comentario3) pero que no aporta la misma información que yo…

    NAT (Network Address Translation)

    Descripción

    Nos permite con una única dirección IP dar servicio a varios ordenadores, generalmente es utilizado en entornos empresariales. Se establecen varios rangos de direcciones que únicamente se pueden utilizar en intranets, funcionando mediante el protocolo NAT que traslada las peticiones de las direcciones internas a Internet y devolviendo las respuestas.
    Una de las máquinas de la LAN está realmente conectada a Internet. El resto de las máquinas acceden a Internet utilizando como “pasarela” la máquina inicial.

    ->Al mandar mensajes a internet: el router (o máquina que haga de pasarela) transforma la IP privada en una dirección pública.
    ->Si los mensajes proceden de Internet: el router (o máquina que haga de pasarela) cambia la IP pública por la privada, correspondiente, y manda el paquete al PC en cuestión.

    ->Hay dos modos de realizar el cambio, recientemente mencionado,
    Estático: una IP interna siempre se cambiará por la misma IP pública.
    Dinámico: hay un pool de IPs públicas y una relación entre las IPs internas y las del pool

    Se ahorran direcciones, siempre que todos los host no quieran acceder a Internet a la vez.

    Ventajas:

    -Se puede cambiar el rango de direcciones sin notificar.
    -Cambiar ISP sin cambiar las direcciones.
    -Máquinas no accesibles desde el exterior (seguridad)

    Inconvenientes

    -Rompe el esquema extremo a extremo
    -Los diseñadores de aplicaciones deberán tener en cuenta la posibilidad de existencia de NATs entre cliente y servidor
    -Rompe el esquema extremo a extremo
    -Otro problema es que los clientes no son accesibles desde el exterior (como se ha indicado en ventaja por seguridad) lo cual puede ser una desventaja en los casos de: los servidores web, de correo, el acceso remoto al PC, etc. Al necesitar una IP fija. Aunque, Telefónica proporcionará una IP fija como valor añadido, previa suscripción y pago de la misma. Otra posible (y parcial) solución sería redirigir determinados puertos en el servidor NAT hacia determinadas máquinas NAT (mirar handbook de FreeBSD)

    Documentación

    -Handbook FreeBSD  http://www.freebsd.org/doc/es_ES.ISO8859-1/books/handbook/book.html
    -http://www.aclantis.com/articulo.php?sid=950
    https://www.tlm.unavarra.es/~daniel/docencia/ro_is/ro_is05_06/slides/Clase

  22. NAT (Network Address Translation)

    Descripción

    Nos permite con una única dirección IP dar servicio a varios ordenadores, generalmente es utilizado en entornos empresariales. Se establecen varios rangos de direcciones que únicamente se pueden utilizar en intranets, funcionando mediante el protocolo NAT que traslada las peticiones de las direcciones internas a Internet y devolviendo las respuestas.
    Una de las máquinas de la LAN está realmente conectada a Internet. El resto de las máquinas acceden a Internet utilizando como “pasarela” la máquina inicial.

    ->Al mandar mensajes a internet: el router (o máquina que haga de pasarela) transforma la IP privada en una dirección pública.
    ->Si los mensajes proceden de Internet: el router (o máquina que haga de pasarela) cambia la IP pública por la privada, correspondiente, y manda el paquete al PC en cuestión.

    ->Hay dos modos de realizar el cambio, recientemente mencionado,
    Estático: una IP interna siempre se cambiará por la misma IP pública.
    Dinámico: hay un pool de IPs públicas y una relación entre las IPs internas y las del pool

    Se ahorran direcciones, siempre que todos los host no quieran acceder a Internet a la vez.

    Ventajas:

    -Se puede cambiar el rango de direcciones sin notificar.
    -Cambiar ISP sin cambiar las direcciones.
    -Máquinas no accesibles desde el exterior (seguridad)

    Inconvenientes

    -Rompe el esquema extremo a extremo
    -Los diseñadores de aplicaciones deberán tener en cuenta la posibilidad de existencia de NATs entre cliente y servidor
    -Rompe el esquema extremo a extremo
    -Otro problema es que los clientes no son accesibles desde el exterior (como se ha indicado en ventaja por seguridad) lo cual puede ser una desventaja en los casos de: los servidores web, de correo, el acceso remoto al PC, etc. Al necesitar una IP fija. Aunque, Telefónica proporcionará una IP fija como valor añadido, previa suscripción y pago de la misma. Otra posible (y parcial) solución sería redirigir determinados puertos en el servidor NAT hacia determinadas máquinas NAT (mirar handbook de FreeBSD)

    Documentación

    -Handbook FreeBSD  http://www.freebsd.org/doc/es_ES.ISO8859-1/books/handbook/book.html
    -http://www.aclantis.com/articulo.php?sid=950

  23. NAT (Network Address Translation)

    Descripción

    Nos permite con una única dirección IP dar servicio a varios ordenadores, generalmente es utilizado en entornos empresariales. Se establecen varios rangos de direcciones que únicamente se pueden utilizar en intranets, funcionando mediante el protocolo NAT que traslada las peticiones de las direcciones internas a Internet y devolviendo las respuestas.
    Una de las máquinas de la LAN está realmente conectada a Internet. El resto de las máquinas acceden a Internet utilizando como “pasarela” la máquina inicial.

    ->Al mandar mensajes a internet: el router (o máquina que haga de pasarela) transforma la IP privada en una dirección pública.
    ->Si los mensajes proceden de Internet: el router (o máquina que haga de pasarela) cambia la IP pública por la privada, correspondiente, y manda el paquete al PC en cuestión.

    ->Hay dos modos de realizar el cambio, recientemente mencionado,
    Estático: una IP interna siempre se cambiará por la misma IP pública.
    Dinámico: hay un pool de IPs públicas y una relación entre las IPs internas y las del pool

    Se ahorran direcciones, siempre que todos los host no quieran acceder a Internet a la vez.

  24. Descripción

    Nos permite con una única dirección IP dar servicio a varios ordenadores, generalmente es utilizado en entornos empresariales. Se establecen varios rangos de direcciones que únicamente se pueden utilizar en intranets, funcionando mediante el protocolo NAT que traslada las peticiones de las direcciones internas a Internet y devolviendo las respuestas.
    Una de las máquinas de la LAN está realmente conectada a Internet. El resto de las máquinas acceden a Internet utilizando como “pasarela” la máquina inicial.

    ->Al mandar mensajes a internet: el router (o máquina que haga de pasarela) transforma la IP privada en una dirección pública.
    ->Si los mensajes proceden de Internet: el router (o máquina que haga de pasarela) cambia la IP pública por la privada, correspondiente, y manda el paquete al PC en cuestión.

    ->Hay dos modos de realizar el cambio, recientemente mencionado,
    Estático: una IP interna siempre se cambiará por la misma IP pública.
    Dinámico: hay un pool de IPs públicas y una relación entre las IPs internas y las del pool

  25. Con una “idea”, y no repetida con las aportadas por tus compañeros, vale.
    Lo que también se puede hacer son matizaciones sobre los comentarios de otros compañeros, como por ejemplo, las fechas de implantación de cada una de las estrategias.

  26. DE: Inés Martínez Cerdá
    NAT (Network Address Translation)

    Descripción

    Nos permite con una única dirección IP dar servicio a varios ordenadores, generalmente es utilizado en entornos empresariales. Se establecen varios rangos de direcciones que únicamente se pueden utilizar en intranets, funcionando mediante el protocolo NAT que traslada las peticiones de las direcciones internas a Internet y devolviendo las respuestas.
    Una de las máquinas de la LAN está realmente conectada a Internet. El resto de las máquinas acceden a Internet utilizando como “pasarela” la máquina inicial.

    ->Al mandar mensajes a internet: el router (o máquina que haga de pasarela) transforma la IP privada en una dirección pública.
    ->Si los mensajes proceden de Internet: el router (o máquina que haga de pasarela) cambia la IP pública por la privada, correspondiente, y manda el paquete al PC en cuestión.

    ->Hay dos modos de realizar el cambio, recientemente mencionado,
    Estático: una IP interna siempre se cambiará por la misma IP pública.
    Dinámico: hay un pool de IPs públicas y una relación entre las IPs internas y las del pool

    Se ahorran direcciones, siempre que todos los host no quieran acceder a Internet a la vez.

    Ventajas:

    -Se puede cambiar el rango de direcciones sin notificar.
    -Cambiar ISP sin cambiar las direcciones.
    -Máquinas no accesibles desde el exterior (seguridad)

    Inconvenientes

    -Rompe el esquema extremo a extremo
    -Los diseñadores de aplicaciones deberán tener en cuenta la posibilidad de existencia de NATs entre cliente y servidor
    -Rompe el esquema extremo a extremo
    -Otro problema es que los clientes no son accesibles desde el exterior (como se ha indicado en ventaja por seguridad) lo cual puede ser una desventaja en los casos de: los servidores web, de correo, el acceso remoto al PC, etc. Al necesitar una IP fija. Aunque, Telefónica proporcionará una IP fija como valor añadido, previa suscripción y pago de la misma. Otra posible (y parcial) solución sería redirigir determinados puertos en el servidor NAT hacia determinadas máquinas NAT (mirar handbook de FreeBSD)

    Documentación

    -Handbook FreeBSD  http://www.freebsd.org/doc/es_ES.ISO8859-1/books/handbook/book.html
    -http://www.aclantis.com/articulo.php?sid=950

  27. DHCP, el Protocolo de Configuración Dinámica de Máquinas (“Dynamic Host Configuration Protocol”), especifica un método para configurar dinámicamente los parámetros para la configuración de la IP. Establece: Dirección IP, Máscara de red, Router por defecto y Servidor de DNS

    El ISP o proveedor de servicios posee un rango de direcciones, y las asignan a los usuarios según se conectan. Una vez se desconecta el usuario su IP se libera y se puede volver a utilizar por otro usuario distinto

    Mecanismos de asignación de dirección IP:
    -Automatic allocation -> Asigna una IP permanente
    -Dynamic allocation ->Asigna por un periodo de tiempo limitado o hasta que el host la libera
    -Manual allocation -> Asigna una IP fijada por el administrador.

    Funcionamiento

    El cliente envía peticiones broadcast solicitando la información que le es necesaria para configurarse. Por defecto, estas peticiones se realizan contra el puerto UDP 68. El servidor responde a través del puerto UDP 67 suministrando al cliente los parámetros antes mencionados. Esta información se usa durante un periodo determinado. Así si el cliente se desconecta el servidor DHCP puede volver a utilizarla con otro cliente.

  28. Pienso que el protocolo IPv6 es la mejor solución a IPv4.

    El principal problema de IPv4 es que nunca se diseñó pensando en una implantación a gran escala, cuando este se diseñó no se tuvo en cuenta el crecimiento exponencial de usuarios en Internet, por lo cual, al haber más usuarios el espacio de direcciones que proporciona Ipv4 empieza a quedarse pequeño. A la vez se piden nuevas funcionalidades extra, como seguridad, eficiencia, calidad de servicio a un protocolo que nunca fue diseñado para eso.

    Lo principal que quiero destacar es que al cambiar el sistema de numeracion de 32 a 128 bits, se posibilita un numero de direcciones IP mucho mayor.
    IPv4 tiene un espacio de direcciones de 32 bits, es decir, 2 elevado a 32, lo que es igual a 4.294.967.296 direcciones. En cambio con IPv6 tendriamos un espacio de 2 elevado a 128, es decir, 340.282.366.290.938.463.463.374.607.431.768.211.456 direcciones.

    El protocolo IPv6 determina un cambio en los paquetes IP o datagramas, para hacerlos “mas inteligentes”. En el actual sistema los datos que viajan por la red se fraccionan o descomponen en “paquetes” distintos, que pueden viajar por distintas rutas a su destino. Para posibilitar no solo la llegada a ese destino sino la reconstruccion final de esos paquetes, cada uno lleva una cabecera identificativa con distintos datos (origen, destino, tamaño, etc). El nuevo standard IPv6 reorganiza estos datos identificativos de forma mas eficaz, añadiendo algunos datos nuevos (como las etiquetas de contenido) que posibilitaran que el tratamiento en ruta de los datagramas discrimine segun dicho contenido (por ejemplo dando prioridad a las comunicaciones multimedia).

    Ya que anteriormente César a comentado profundamente todas las características del protocolo IPv6, yo voy a comentar y destacar algunos mecanismos para que los clientes que tienen IPv4 puedan acceder a servidores que tienen IPv6 y viceversa, para ello facilitar la transición de IPv4 a IPv6:

    – DUAL-STACK(doble pila): Un equipo puede tener instaladas la pila IPv4 y la pila IPv6 a la vez, de modo que si esta conectado a los dos tipos de red, puede dar servicio en ambas.
    – TÚNELES: Permiten hacer una conexión IPv6 sobre una red IPv4 (y viceversa). De ese modo, si nuestro proveedor sólo nos da conexión IPv4, podemos unirnos a la red IPv6 a través de ella (o al revés). Una extensión de este mecanimos llamada “túneles automáticos”, permite establecer este túnel automáticamente, para que equipos duales tengan conectividad IPv6 a través de una red sólo IPv4.
    – NAT-PT(Network Address Translation, traducción de dirección de red): es una extensión del NAT que ya se usa en IPv4 para además de cambiar la dirección, cambiar la cabecera del protocolo completa, manteniendo los datos de cada paquete intactos.
    – 6to4: permite construir una red completa IPv6 a partir de una única dirección IPv4, de modo que cualquier router que sea relay 6to4 pueda encaminar paquetes, a través de la red IPv4, hasta ella. Es la forma más usual de conectar pequeñas redes al mundo IPv6 sin tener direcciones IPv6 asignadas.

    Link http://www.6sos.net/documentos/introduccion_no_tecnica_a_IPv6.pdf

    Un ejemplo de red utilizando túneles sobre una de Internet IPv4 es 6bone.
    Esta era una red IPv6 de carácter experimental creada para ayudar a los vendedores y usuarios a participar en la evolución y transición a IPv6. Su enfoque original fue la prueba de estándares e implementaciones. Su objetivo principal era la realización de pruebas de procedimientos interoperacionales y transicionales.
    En marzo de 1996, la red 6bone empezó sus funciones como un proyecto de colaboración entre Norteamérica, Europa y Japón. Los primeros túneles se establecieron entre los laboratorios IPv6, G6 de Francia, UNI-C de Dinamarca y WIDE de Japón, bajo la coordinación de la IETF.
    Aquí os dejo el enlace por si quereis consultar más información:
    http://www.6bone.net

  29. VLSM (variable length subnet mask)

    En castellano, MASCARAS DE SUBRED DE TAMAÑO VARIABLE, representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987) y otras como la division en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones ip privadas.

    Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las subredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más grande necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP. Si a una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones se desperdician.

    Recordemos que una subred es un conjunto de direcciones IP y con ella podemos hacer dos cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas. En cada división, las subredes primera y última no se usan, cabe aclarar que no se usan para asignar direcciones IP a los equipos pero si se pueden usar para dividirlas en subredes más pequeñas.

    El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits “prestados” de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red.

    Un ejemplo:
    Si tomamos la dirección de red 192.168.1.0/24 y la subneteamos a /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos que tenemos un enlace serial entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar vlsm estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts).

    Ahora, si aplicamos VLSM a la subred anterior (la 192.168.1.0/26) y tomamos “prestados” 4 bits de la porción de host tendríamos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.

    FUENTES:
    http://es.wikipedia.org/wiki/VLSM
    http://www.tcpipguide.com/free/t_IPVariableLengthSubnetMaskingVLSM.htm
    https://www.tlm.unavarra.es/~daniel/docencia/lpr/lpr03_04/slides/5-DireccionamientoIP_2.pdf

  30. NAPT: Network Address Port Translation

    Variación del NAT

    -Ventajas:

    Sólo se usa una dirección pública.
    Este modelo es adecuado para muchos grupos de redes pequeñas para acceder a redes externas usando una sola dirección IP asignada del proveedor de servicio. Este modelo debe ser extendido para permitir acceso entrante mapeando estáticamente un nodo local por cada puerto de servicio TU de la dirección IP registrada.

    -Ejemplo de funcionamiento:

    Digamos, una organización tiene una red IP privada y una conexión WAN a un proveedor de servicio. El router de zona de la red privada es asignado a una dirección válida globalmente en la conexión WAN y los demás nodos en la organización usan direcciones IP que tienen sólo significado local. En este caso, a los nodos en la red privada se les puede permitir acceder simultáneamente a la red externa, usando la única dirección IP registrada con la ayuda de NAPT. NAPT permitiría mapeos de tuplas del tipo (direcciones IP local, número de puerto TU local) a tipos del tipo (dirección IP registrada, número de puerto TU asignado).

    -Fases de Traducción y diferencias con NAT:

    Asociando la dirección, con NAT Básico, una dirección privada es asociada a una dirección externa, cuando la primera sesión saliente es iniciada desde el host privado. Después de esto, todas las otras sesiones salientes originadas desde la misma dirección privada usarán la misma dirección unida por la traducción de paquete.

    En el caso de NAPT, donde muchas direcciones privadas son mapeadas a un sola dirección globalmente única, la unión sería desde la tupla de (dirección privada, puerto TU privado) a la tupla de (dirección asignada, puerto TU asignado). Como con NAT Básico, esta unión es determinada cuando la primera sesión saliente es iniciada por la tupla de (dirección privada, puerto TU privado) en el host privado.

    Búsqueda y traducción de dirección, Después de que una unión de dirección o unión de tupla (dirección, puerto TU) en el caso de NAPT es establecida, se puede mantener un estado para cada una de las conexiones usando la unión. Los paquetes pertenecientes a la misma sesión estarán sujetos a la búsqueda de sesión para propósitos de traducción. La naturaleza exacta de la traducción es discutida en la sección siguiente.

    Desligando la dirección, Cuando la última sesión basada en una unión de dirección o de tupla (dirección, puerto TU) es terminada, su unión puede ser terminada.

    -Manipulacion de cabeceras:

    En el modelo NAPT, las modificaciones al encabezado IP son similares a las del modelo NAT Básico. Para las sesiones TCP/UDP, las modificaciones deben ser extendidas para incluir la traducción del puerto TU (puerto TU origen para paquetes salientes y puerto TU destino para paquetes entrantes) en el encabezado TCP/UDP. El encabezado ICMP en los paquetes de petición ICMP deben también ser modificados para reemplazar el ID de petición y la suma de control del encabezado ICMP. La suma de control del encabezado ICMP debe ser corregida para contar la traducción del ID de petición.

    -En resumen:

    En los paquetes de salida se cambia:
    Dir. IP privada ⇒ Dirección IP pública
    Puerto original ⇒ Puerto no usado del NAT

    En los paquetes de entrada:
    Cuando llega un paquete se analiza el puerto, si corresponde a uno que está en la tabla del NAT, se sustituye la dir. IP destino y el puerto por los valores internos.

    El checksum IP, TCP o UDP es cambiado en todos los paquetes
    NAPT funciona por multiplexación de puertos

    -Tabla de estado NAPT
    Sólo tenemos una dirección pública (dirección IP router NAPT)
    La tabla registra las asociaciones entre sockets externos con los sockets internos a través de un puerto local del router NAPT.

    -Problemas

    Método no aplicable para protocolos de transporte no basados en puertos
    Método no aplicable para aplicaciones que comunican la dirección IP o puerto en sus mensaje. Ejemplo: FTP

    -Documentación:
    http://www.monografias.com/trabajos20/traductor-nat/traductor-nat.shtml
    http://www.inf-cr.uclm.es/www/jprozas/GdR/T5GestionAcceso.pdf

  31. Bueno como prácticamente ya no existen mas posibles soluciones para resolver el problema del agotamiento de direccines de Ipv4 me limitare a explicar el modelo de transición hacia esta nueva version Ipv6 respecto a las posibles dudas que nos puedan surgir por ejemplo la compatibilidad de hardwsare la compatibilidad de software especialmente del sistema operativo los posibles plazos de introducción de la tecnología y las diferentes pruebas realizadas hasta ahora con dicho tema.

    Para empezar la implantación es totalmente necesaria ya lo era hace años pero La adopción de IPv6 ha sido retardada por la introducción de la encaminamiento sin clase del inter-dominio (CIDR) y de la conversión de dirección de red (NACIONAL), que ha aliviado el impacto del agotamiento del espacio de direcciones como decian mis compañeros arriba. Pero ahora ni con estos metodos podemos contrarrestar la demanda de direcciones llegando a agotarse segun el IETF IPng Working Group en 2010!! por ello antes de la fecha este organismo tiene prevista su implantación.

    *La pregunta es: Estamos preparados para el cambio?

    Prácticamente si ya que esta version ha sido y esta siendo probada por una red experimental denominada 6bone, contracción de “IPv6 backbone”. Se trata de una red internacional dedicada a probar el funcionamiento real de IPv6. Está formada por backbones regionales, como el que opera en Japón perteneciente al proyecto WIDE, una de las primeras implementaciones de IPv6, que dispone de su propia línea dedicada.
    El grupo de trabajo WIDE se dedica a desarrollar programas para la implantación de IPv6.El grupo ha desarrollado una implementación de IPv6 llamada KAME (KArigoME project),
    Existe otro proyecto de realización de controladores IPv6 en Francia llamado INRIA. No obstante, la mayor parte de los routers y servidores del experimento 6bone utilizan KAME.

    Todo esto anivel de investigación pero por ejemplo los sistemas operativos, aplicaciones software secundario o incluso el hardware de red de hace 2 o tres años o el actual de un usario comun podra soportar ipv6?
    Pues si respecto a los sistemas operativos mencionar que windows ha sido bastante previsor respecto a esto ya que desde Windows NT se disponía de un controlador IPv6 de prueba en Microsoft Research IPv6 Homepage. Por su parte, Trumpet ha desarrollado una versión de IPv6 Winsock para Windows por si acaso.
    En cuanto a UNIX, existen versiones para AIX, BSDI, Compaq Tru64, Unix (Digital Unix), FreeBSD, Linux, NetBSD, OpenBSD y Solaris. La plataforma más habitual en el proyecto 6bone es FreeBSD sobre Intel.
    Los fabricantes de routers más importantes, como Cisco, Hitachi y Nortel Networks también han desarrollado dispositivos compatibles con IPv6 y los correspondientes controladores.
    Pero y si no queremos o no podemos? comprar dispositivos de red nuevos se ha desarrollado el llamado SIT (Simple Internet Transition) permitirá que los servidores y enrutadores IPv6 puedan trabajar con los antiguos IPv4.
    De este modo la introducción del nuevo protocolo será progresivamente y causará lios menores problemas a administradores y usuarios.
    Por ejemplo, los routers y servidores pueden pueden sustituirse uno a uno por los nuevos IPv6 sin necesidad de cambiar los demás puestos. La única condición es que el servidor **DNS** debe cambiarse el primero para reconocer las nuevas direcciones IP.
    Mediante los mecanismos de SIT las nuevas direcciones IPv6 pueden contener las IPv4, con lo que las direcciones antiguas seguirán funcionando con los nuevos servidores y routers hasta el día en que se acaben las direcciones IPv4.

    Webs:
    http://www.baquia.com/com/legacy/8374.htm
    http://www.vialibre.org.ar/2004/08/27/el-gobierno-de-la-internet/
    http://h2non.wordpress.com/2007/04/15/protocolo-de-internet-v6-ipv6/

  32. ¿ Como resolver el problema de conectar millones de usuarios en una red en la que no existen tantas direcciones disponibles ? No existe una solución limpia . Se ha recurrido a técnicas de multiplexado ( el proveedor de servicios dispone de una dirección única en Internet y traduce las direcciones de sus usuarios a esta dirección única durante la conexión ) , o, en caso de que disponga de múltiples direcciones, las asigna de forma dinámica a los usuarios en cada conexión, por lo que el usuario no dispone de la misma dirección en dos conexiones sucesivas .

    Una solucion es IPv6:
    Al ampliar el espacio de direcciones, se ha convenido en cambiar también la notación para facilitar su manejo . En lugar de octetos decimales separados por un punto, en IPv6 las direcciones se expresan como ocho grupos de números exadecimales, separados por dos puntos, lo que crea un formato mucho mas compacto, de aspecto parecido a este:

    AABB:0000:7E3F:0000:

    00F0:FFFF:07E9:1AB6

    Por compatibilidad, el direccionamiento de la red actual se seguirá soportando manteniendo la parte final con la notación tradicional, y la parte extendida a ceros, así:
    0000:0000:194 . 100 . 130 . 1
    El cambio de protocolo afectará a los DNS ( Sistemas de Nombres de Dominios ) para permitir la traducción de nombres a las nuevas direcciones . Todo ello hace que sea necesaria una cuidadosa planificación antes de migrar . Lo que si es inmediato es empezar a utilizar en los ordenadores personales versiones de TCP/IP que soporten IPv6 . Aunque el paso masivo se efectuará a lo largo del próximo año probablemente, la implantación en la actualidad de clientes IPv6 puede simplificar enormemente la migración en el futuro .

    ¿Qué tiene IPv6?
    – Direcciones de 128 bits . IPv6 puede direccionar 2128 interfaces o conjuntos de interfaces . En la práctica ese número será bastante menor, por las mismas razones que en las clases de direcciones de la IP actual . Aunque el direccionamiento final no está definido aún, se estima que puede ser algo parecido a [ proveedor . organización . red . interfaz ] , que en cualquier caso dará direcciones suficientes para que cada individuo pueda disponer de miles de conexiones a nivel de interfaz .

    – Cabeceras dobles . A pesar del aumento anterior, las cabeceras de los paquetes se han ampliado sólo al doble, reduciendo el número de campos, para poder reducir la carga de proceso por paquete .

    – Nuevos tipos de direccionamiento . Aparecen nuevos conceptos de direccionamiento . IPv6 tiene tres tipos de direcciones: Unicast, que identifican a una interfaz única; Anycast, en la que los datos se envían a uno cualquiera de los miembros del grupo y Multicast, en la que los paquetes se envían a todos los miembros del grupo .

    – Mejoras en la seguridad . Son sustanciales, sobre todo en relación a SSL, el estándar actual . Las cabeceras de los paquetes de IPv6 disponen de un campo de autentificación, que proporciona mecanismos de integridad . ( No de confidencialidad, ya que los algoritmos de encriptación no son exportables fuera de los Estados Unidos ) . La consecuencia más inmediata es la posibilidad de realizar autentificaciones del origen de los paquetes, evitando el camuflaje de direcciones y el envío masivo de correo, características básicas en la lucha contra el correo basura . También se ha incluido un campo de seguridad encapsulado en la cabecera, que permite la encriptación del contenido del paquete, de forma independiente del método de cifrado ( por tanto exportable ) .

  33. DHCP, el Protocolo de Configuración Dinámica de Máquinas (“Dynamic Host Configuration Protocol”), especifica un método para configurar dinámicamente los parámetros para la configuración de la IP. Establece: Dirección IP, Máscara de red, Router por defecto y Servidor de DNS

    El ISP o proveedor de servicios posee un rango de direcciones, y las asignan a los usuarios según se conectan. Una vez se desconecta el usuario su IP se libera y se puede volver a utilizar por otro usuario distinto

    Funcionamiento

    El cliente envía peticiones broadcast solicitando la información que le es necesaria para configurarse. Por defecto, estas peticiones se realizan contra el puerto UDP 68. El servidor responde a través del puerto UDP 67 suministrando al cliente los parámetros antes mencionados. Esta información se usa durante un periodo determinado. Así si el cliente se desconecta el servidor DHCP puede volver a utilizarla con otro cliente.

    Existen tres métodos de asignación en el protocolo DHCP:
    • Asignación manual: La asignación utiliza una tabla con direcciones MAC. Sólo los anfitriones con una dirección MAC definida en dicha tabla recibirán el IP asignada en la misma tabla.
    • Asignación automática: Una dirección de IP disponible dentro de un rango determinado se asigna permanentemente al anfitrión que la requiera.
    • Asignación dinámica: Se determina arbitrariamente un rango de direcciones IP y cada anfitrión conectado a la red está configurada para solicitar su dirección IP al servidor cuando se inicia el dispositivo de red, utilizando un intervalo de tiempo controlable (parámetros default-lease-time y max-lease-time) de modo que las direcciones IP no son permanentes y se reutilizan de forma
    dinámica.

    Ventaja: al configurar automáticamente la configuración a los clientes DHCP se asegura que los clientes tengan una configuración correcta y nos ahorra de ir máquina en máquina configurandola.

  34. La principal alternativa parece ser ipv6, porque como han citado otros compañeros, se esta empezando a restringir el crecimiento de internet.
    La introduccion de NAT(traduccion de direcciones de red), a aliviado un poco la falta de direcciones IP, pero dificulta o hace imposible el uso de algunas aplicaciones P2P(voz sobre IP y juegos multijugador)., ademas de romper con la idea de “todos se pueden conectar con todos”.
    IPV6 ofrece mas calidad en el servicio(QoS),ademas de nuevos servicios, y movilidad.

    Con respecto a la movilidad, se pretende que con la introduccion de IPV6 se pretende que se pueda cambiar el punto de conexion si que se tenga que perder la conexion

    Algunas caracteristicas de computacion movil.

    – Redes LAN inalambricas(MIPV6)
    – Dispositivos moviles(PDAS, AUTOS,.)
    – Electrodomesticos.
    – 3G y 4G.
    – UMTS.
    – ESPACIO.

    IPV6 es la segunda version del protocolo de internet, existio una version anterior IPV5, que no se puede decir que derivase de IPV4, sino que mas bien era experimental orinetado a flujo “streaming”(intentaba soportar voz, video y audio).

    En cuanto a su aplicacion, E.E.U.U ha determinado la implantacion en todas sus agencias federales en 2008.Teniendo en cuenta que el numero de direcciones se acabara en 2010, el uso de IPV4 parace ser que se alargara hasta 2011 por lo menos, por varios motivos, se debe implantar IPV6 poco a poco, y ademas de el inconveniente de que muxos dispositivos seguiran usando IPV4 y quizas no migraran a IPV6

    Empresas como google ya ha comprado el 2^96 de las direcciones de IPV6

    mas info:

    wilipedia.
    http://es.wikipedia.org/wiki/Ipv6

    el mundo.
    http://imasd.elmundo.es/imasd/ipv6/queesipv6.html

    http://blogs.zdnet.com/Ou/?p=254

  35. 8. Santiago Reina Terol – 7 Noviembre 2007

    VLSM (variable length subnet mask)

    En castellano, MASCARAS DE SUBRED DE TAMAÑO VARIABLE, representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987) y otras como la division en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones ip privadas.

    Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las subredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más grande necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP. Si a una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones se desperdician.

    Recordemos que una subred es un conjunto de direcciones IP y con ella podemos hacer dos cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas. En cada división, las subredes primera y última no se usan, cabe aclarar que no se usan para asignar direcciones IP a los equipos pero si se pueden usar para dividirlas en subredes más pequeñas.

    El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits “prestados” de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red.

    Un ejemplo:
    Si tomamos la dirección de red 192.168.1.0/24 y la subneteamos a /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos que tenemos un enlace serial entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar vlsm estaríamos desperdiciando 60 direcciones utilizables (26 – 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts).

    Ahora, si aplicamos VLSM a la subred anterior (la 192.168.1.0/26) y tomamos “prestados” 4 bits de la porción de host tendríamos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.

    FUENTES:
    http://es.wikipedia.org/wiki/VLSM
    http://www.tcpipguide.com/free/t_IPVariableLengthSubnetMaskingVLSM.htm
    https://www.tlm.unavarra.es/~daniel/docencia/lpr/lpr03_04/slides/5-Direcc

  36. — Hosting virtual —

    El método de alojamiento virtual (hosting virtual) consiste en que se usen los servidores de internet para alojar más de un nombre de dominio con la misma dirección IP. Esta técnica no sería una solución completa en sí misma, como IPv6, ya que solo permitiría una reducción del número de direcciones usadas, sin embargo sería muy útil, ya que una misma máquina de potencia adecuada podría aunar una gran cantidad de dominios. Además, no necesitaría tecnología sofisticada y es una medida que se puede usar actualmente no dependiente de entidades externas.

    La implantación es sencilla, ya que con el uso de DNS, el servidor podría responder a varios nombres que apuntasen a la IP que controla y, una vez recibida una petición de conexión, resolvería por TCP a qué nombre de dominio se refiere y, en consecuencia, serviría la página correspondiente.

    Actualmente lo usan muchas empresas que ofrecen servidores de alojamiento, de forma que no gastan tanto dinero en conseguir direcciones IP y, por tanto, pueden ofrecer su servicio a más bajo coste que sus competidores.

    Como contrapartida, el hecho de alojar distintos sitios webs hace que se deba prestar la máxima atención a la seguridad del sistema, ya que si este se viese comprometido, todos los sitios web que aloja lo estarían también. Así, se debe establecer una arquitectura de seguridad que dé cierta independencia a cada sitio alojado a la vez que se usan técnicas de control y detección de intrusos (IDS).

    Referencias:
    http://en.wikipedia.org/wiki/Virtual_hosting
    http://www.osmosislatina.com/apache/vhosting.htm
    http://httpd.apache.org/docs/2.0/es/vhosts/

    Como apunte sobre el problema de la escasez de direcciones IP, parece ser que varios expertos pronostican que entre abril y agosto de 2010 no quedarán direcciones que repartir, por lo que se está apurando la finalización del proceso de migración a IPv6 de las redes principales de cada continente.

  37. Otra de las soluciones que se plantea para el problema del agotamiento de direcciones ip de clase B, es utilizar las máscaras de subred de tamaño variable (VLSM).

    Esta solucuión consiste en que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.

    http://www.trucoswindows.net/foro/topico-81107-subneteo-y-vlsm.html

    Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de subred. Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de subred, por ejemplo 255.255.255.0. Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo. También se permite aprovechar la primera y última direcciones de red. Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él: RIPv2, EIGRP, OSPF, IS-IS integrado y enrutamiento estático.

    http://www.monografias.com/trabajos35/subnetting-vlsm/subnetting-vlsm.shtml;

    Uno de los problemas que se plantean con este sistema es el de que protocolos de enrutamiento no lo soportan y en algunos casos no saben reconocer donde se situa una determinada subred.

  38. DHCP, el Protocolo de Configuración Dinámica de Máquinas (“Dynamic Host Configuration Protocol”), especifica un método para configurar dinámicamente los parámetros para la configuración de la IP. Establece: Dirección IP, Máscara de red, Router por defecto y Servidor de DNS

    El ISP o proveedor de servicios posee un rango de direcciones, y las asignan a los usuarios según se conectan. Una vez se desconecta el usuario su IP se libera y se puede volver a utilizar por otro usuario distinto

    Funcionamiento

    El cliente envía peticiones broadcast solicitando la información que le es necesaria para configurarse. Por defecto, estas peticiones se realizan contra el puerto UDP 68. El servidor responde a través del puerto UDP 67 suministrando al cliente los parámetros antes mencionados. Esta información se usa durante un periodo determinado. Así si el cliente se desconecta el servidor DHCP puede volver a utilizarla con otro cliente.

    Existen tres métodos de asignación en el protocolo DHCP:
    • Asignación manual: La asignación utiliza una tabla con direcciones MAC. Sólo los quienes tengan la MAC definida en dicha tabla recibirán la IP.
    • Asignación automática: Una dirección IP disponible perteneciente a un rango determinado se asigna permanentemente al ordenador que la requiera.
    • Asignación dinámica: Tenemos un rango de direcciones IP y cada ordenador conectado a la red está configurada para solicitar su dirección IP al servidor, utilizando un intervalo de tiempo que se puede especificar (parámetros default-lease-time y max-lease-time)

    Ventaja: al configurar automáticamente la configuración a los clientes DHCP se asegura que los clientes tengan una configuración correcta y nos ahorra de ir máquina en máquina configurándola.
    -http://www.aclantis.com/articulo.php?sid=950
    -handbook de Freebsd
    y un manual de RedHat (no tengo el nombre)

  39. La principal solución que se plantea es el protocolo IPv6. Se esta apresurando su implantación poruqe pronto se agotaran las direcciones IP.

    IPv6: Problemas de Direccionamiento

    IPv6 ilustra claramente la brecha entre la ingeniería y el desarrollo. El estándar mismo es mucho más completo, y suficientes productos y servicios están disponibles para que sean desarrollados prácticamente por cualquier organización. Sin embargo IPv4 aún satisface muchas demandas de la red, de modo que actualmente hay poca demanda por IPv6.

    Si bien el ICANN ha anunciado en julio de este año que soportará solicitudes IPv6 en servidores DNS el resultado ha sido que el costo es más alto que si se usara IPv4.

    Básicamente IPv6 ha salido por el problema de la falta de direcciones que tenía la versión IPv4, el cual ha sido superado en parte por tecnologías como el NAT. IPv6 lo soluciona pero a un costo también alto.

    Tanto Cisco Systems,Microsoft y HP como líderes aún no pueden justificar adecuadamente el cambio a IPv6.

    IPv6 eventualmente alcanzará popularidad, pero esto puede tomar una década o más. El problema que se vislumbra es la convivencia entre la IPv4 y la IPv6, resulta muy caro mantener ambas infraestructuras.

    Tecnología NAT:
    Para que un ordenador se comunique con otros ordenadores y servidores Web, tiene que tener una dirección IP. Una dirección IP es número único al ordenador de 32 bits, que identifica la localización del ordenador en una red. Básicamente, podemos decir que funciona como las direcciones de calles, ya que es una manera de saber donde estás y poderte mandar información.

    Cuando las direcciones IP surgieron por primera vez, todo el mundo pensó que había de sobra para cubrir todas las necesidades. Con la llegada de Internet, y el resurgir de redes para negocios y conexiones desde casa, se vio que el número de IPs disponibles no era suficiente. Una de las soluciones que se están dando en la actualidad, es rediseñar el formato existente para que permitir más direcciones, como es el caso de IPv6, pero esto llevará muchos años en implementarse ya que requiere la modificación de toda las estructura de Internet. Aquí es donde NAT entra al rescate.

    NAT permite a un único dispositivo, como un Router, actuar como un agente entre Internet (red pública) y una red local (red privada). Esto significa que solo hace falta una única dirección IP para representar a un grupo entero de ordenadores. Para que te puedas hacer una idea de lo que significa, imagina una empresa en un edificio de 10 plantas y todos los trabajadores conectándose a Internet. Esto sería un gasto importante si tenemos en cuenta todas las empresas que existen en el mundo. La solución más lógica es poner un Proxy haciendo NAT entre la empresa e Internet. Con esto todos los trabajadores saldrán con la misma dirección. Te podrás preguntar que entonces ya no es una dirección única por ordenador, pero NAT lo que hace es variar el puerto asociado a esa dirección IP, por lo que es válido asociar una sola IP a todo un grupo de ordenadores.

    Links de interés:
    http://www.aprendaredes.com
    http://ditec.um.es/laso/docs/tut-tcpip/3376c216.html
    http://ditec.um.es/laso/docs/tut-tcpip/3376c22.html#ipexh

  40. —- Algunos aspectos de seguridad de IPv6 —-
    1. La instalación de un enrutador no autorizado puede provocar la reconfiguración de los clientes y la desviación del tráfico IPv6.

    La configuración de direcciones IPv6 se basa en la recepción de mensajes de anuncio de enrutador procedentes de los enrutadores IPv6. Además, para comunicarse con nodos IPv6 de otros segmentos de la red, IPv6 debe utilizar un enrutador predeterminado. Se asigna automáticamente un enrutador predeterminado en función del anuncio de enrutador recibido.
    Usuarios malintencionados con acceso físico a una red habilitada para IPv6 pueden realizar un ataque de denegación de servicio en los hosts IPv6 si instalan un enrutador IPv6 no autorizado en el segmento de red. Dicho enrutador podría reconfigurar los clientes IPv6, establecerse a si mismo como enrutador predeterminado, desviar el tráfico de vínculos e interrumpir otros servicios de red.

    Recomendaciones:
    Asegúrese de que las personas no autorizadas no puedan obtener acceso físico o inalámbrico a la red.

    2. El Servidor de seguridad de conexión a Internet (ICF, Internet Connection Firewall) y el Servidor de seguridad básico no pueden filtrar ni bloquear el tráfico IPv6.

    ICF, que está disponible en las ediciones de 32 bits de Microsoft® Windows Server 2003, Standard Edition y Windows Server 2003, Enterprise Edition, se utiliza para restringir el tráfico de Internet que puede tener acceso a la red. ICF sólo puede filtrar tráfico IPv4, por lo que el tráfico IPv6 podría evitar el servidor de seguridad y tener acceso a la red.
    El Servidor de seguridad básico es un componente de Enrutamiento y acceso remoto que se puede habilitar para cualquier interfaz pública en equipos que ejecutan Enrutamiento y acceso remoto y un sistema operativo de la familia Windows Server 2003. El Servidor de seguridad básico sólo puede filtrar tráfico IPv4, por lo que el tráfico IPv6 podría evitarlo y tener acceso a la red.

    Recomendaciones:
    Si ejecuta IPv6 en la red utilice software de servidor de seguridad que pueda filtrar y bloquear el tráfico IPv6.

    3º Los equipos en vínculo pueden tomar el control de otra dirección IPv6, lo que podría hacer que los dispositivos en vínculo crearan una entrada incorrecta en la caché de vecinos

    Los nodos incluidos en un vínculo IPv6 utilizan la resolución de direcciones para resolver resolver la dirección IPv6 de un nodo vecino en su dirección de nivel de vínculo (equivalente a ARP en IPv4). La dirección de nivel de vínculo resuelta se almacena como entrada en la caché de vecinos (equivalente a la caché ARP en IPv4) del nodo. Si un nodo IPv6 usa la dirección de otro nodo, puede hacer que otros equipos del vínculo agreguen una entrada falsa a su caché de vecinos. Todo el tráfico destinado al equipo original se dirige al equipo del atacante en su lugar, y parecerá que el atacante envía tráfico desde el equipo original.

    Recomendaciones:
    Asegúrese de que las personas no autorizadas no puedan obtener acceso físico o inalámbrico a la red.

    4º El hecho de que no exista conectividad IPv6 nativa facilita la suplantación de direcciones IPv6 de origen fuera del vínculo

    La defensa más frecuente contra la suplantación de direcciones IP de origen consiste en que los enrutadores filtren la entrada y salida de origen de los paquetes. El tráfico entre hosts del mismo vínculo no atraviesa ningún enrutador, por lo que este filtro de protección no se utiliza.
    Aunque esta amenaza afecta a la conectividad nativa (tanto en IPv4 como en IPv6) en la que los hosts en vínculo pueden suplantar direcciones fuera de vínculo en comunicación con otros hosts del vínculo, todavía es mayor si no existe conectividad nativa. Si no existe conectividad IPv6 nativa, se utilizan tecnologías de encapsulación como ISATAP y 6to4.
    Puesto que el vínculo virtual utilizado para la encapsulación de paquetes abarca una vasta área lógica de la red (por ejemplo, en el caso de 6to4, toda la red Internet IPv4), un atacante puede encontrase en cualquier ubicación de la red Internet IPv4 y suplantar direcciones fuera de vínculo.

    Recomendaciones:
    Asegúrese de que existe conectividad IPv6 nativa.

  41. Comparación entre el direccionamiento IPv4 e IPv6

    Cuando se adoptó TCP/IP en los años 80, la Versión 4 del IP (IPv4) ofrecía una estrategia de direccionamiento que, aunque resultó escalable durante algún tiempo, produjo una asignación poco eficiente de las direcciones.

    A mediados de los años 90 se comenzaron a detectar las siguientes dificultades sobre IPv4:

    – Agotamiento de las restantes direcciones de red IPv4 no asignadas. En ese entonces, el espacio de Clase B estaba a punto de agotarse.

    – Se produjo un gran y rápido aumento en el tamaño de las tablas de enrutamiento de Internet a medida que las redes Clase C se conectaban en línea. La inundación resultante de nueva información en la red amenazaba la capacidad de los Routers de Internet para ejercer una efectiva administración.

    Durante las últimas dos décadas, se desarrollaron numerosas extensiones al IPv4. Estas extensiones se diseñaron específicamente para mejorar la eficiencia con la cual es posible utilizar un espacio de direccionamiento de 32 bits como VLSM y CIDR.
    Mientras tanto, se ha definido y desarrollado una versión más extensible y escalable del IP, la Versión 6 del IP (IPv6). IPv6 utiliza 128 bits en lugar de los 32 bits que en la actualidad utiliza el IPv4. IPv6 utiliza números hexadecimales para representar los 128 bits. IPv6 proporciona 640 sextillones de direcciones. Esta versión del IP proporciona un número de direcciones suficientes para futuras necesidades de comunicación.
    Las direcciones IPv6 miden 128 bits y son identificadores de interfaces individuales y conjuntos de interfaces. Las direcciones IPv6 se asignan a interfaces, no a nodos. Como cada interfaz pertenece a un solo nodo, cualquiera de las direcciones unicast asignada a las interfaces del nodo se pueden usar como identificadores del nodo. Las direcciones IPv6 se escriben en hexadecimal, separados por dos puntos. Los campos IPv6 tienen una longitud de 16 bits.Dirección IPv6:

    24ae:0002:f2f3:b542:0001:5687:a2ff:6184

    Para que las direcciones sean más fáciles de leer, es posible omitir los ceros iniciales de cada campo.
    El campo: 0002: se escribe :2: el campo: 0001: se escribe :1:

    24ae:2:f2f3:b542:1:5687:a2ff:6184

    fuente: http://www.aprenderedes.com/?p=20

    ———————————————————

    Retos y dificultades de llevar IPv6 a los entornos móviles

    El reto de llevar IPv6 a los sensores inalámbricos de red, haciendo que sean parte de la nueva generación de internet, ha recibido un nuevo espaldarazo al anunciarse nuevos productos de dos fabricantes y por el hecho de que se ha dado un nuevo paso en la estandarización del protocolo para estas redes de bajo consumo energético.

    Tanto los productos como el avance en la estandarización están añadiendo más leña al fuego en una controversia sobre si el protocolo de internet (IP) encaja en redes de corto alcance y bajo consumo energético, especialmente con la variedad de otros protocolos, como ZigBee, que está siendo adoptado por cada vez un creciente número de fabricantes.

    El organismo encargado de la estandarización de IPv6 en redes inalámbricas es el denominado Internet Engineering Task Force´s IPv6 Low Power Wireless Personal Area Network (6LoWPAN). Su reto es implementar IPv6 de manera que el protocolo pueda ejecutarse en sensores de dispositivos pequeños, que funcionan generalmente con baterías y que operan en frecuencias de radio reducidas y de bajo consumo energético, en este caso basadas en el estándar IEEE 802.15.4. Cada nodo en una red de este tipo podría convertirse en otro nodo IP, directamente accesible por otro nodo sensor o por otro nodo en otra IP.

    En la última y reciente reunión, el grupo de trabajo ha dado tres vueltas de tuerca al borrador del protocolo, aunque no se espera que esto retrase su proceso de aprobación ni que los cambios que tengan que hacer las compañías que hayan ya adoptado IPv6 sean muy grandes.

    Sea como fuere, lo cierto es que ya hay fabricantes que han añadido IPv6 a sus productos. Los protocolos IP permiten a los dispositivos interoperar con otras redes basadas en IP, así como con los actuales gateways y con estándares de interconexión industrial ya existentes. Así, pueden sacar partido de las actuales arquitecturas de Proxy de internet para la autenticación, VPN (redes privadas virtuales) y pueden ser gestionados a través de la Red gracias a estándares como SNMP.

    Muchos analistas aseguran que el llevar IPv6 a los sensores ofrece muchos beneficios ya que, tradicionalmente, los sensores de red incluyen control de automatización de edificios y dispositivos de seguridad, además de ejecutar protocolos y software propietarios, lo que hace que sea más difícil integrarlos en las infraestructuras IP.

    Sin embargo, estas mismas fuentes creen que aún pasará mucho tiempo antes de que IPv6 sea mayoritario, especialmente en sectores como el industrial o de fabricación, por el hecho de que muchas grandes compañías (se pone como ejemplo la petrolera BP) han reemplazado sus sensores de cable por otros inalámbricos. Por eso, el 6LoWPAn ha de trabajar para definir un nuevo controlador más eficiente que sea capaz de trabajar con diferentes tipos de sensores de red, desde los más simples a los más complejos.

    fuente: http://www.idg.es/pcworldtech/mostrarArticulo.asp?id=185165&seccion=comunicaciones

    NOTA acerca de ZigBee: ZigBee es el nombre de la especificación de un conjunto de protocolos de comunicación de alto nivel para su utilización con radios digitales de bajo consumo, basada en el estándar IEEE 802.15.4 de redes inalámbricas de área personal (wireless personal area network, WPAN). Su objetivo son las aplicaciones que requieren comunicaciones seguras con baja tasa de envío de datos y maximización de la vida útil de sus baterías.

    Su ámbito objetivo principal es la domótica, debido a su bajo consumo, su sistema de comunicaciones vía radio (con topología de red en malla) y su fácil integración (se pueden fabricar nodos con muy poca electrónica).

    fuente: http://es.wikipedia.org/wiki/ZigBee

  42. Hola,

    Comentar sobre IPv6 que actualmente (y desde hace ya varios años) es posible configurar tu máquina, de modo que crees un túnel IPv4-IPv6 con lo que se conoce como “broker IPv6”, éste permite salir a Internet y conectividad con cualquier red IPv6.
    Uno de los más conocidos y usados es freenet6.
    Freenet6 usa un modelo Cliente/Servidor, el cliente implementa el protocolo TSP (Tunnel Setup Protocol), éste se encarga de negociar el túnel con el broker IPv6, además está liberado bajo GPL.
    En debian ya desde sarge (ahora oldstable) estaba incluido en los repositorios oficiales este software, incluso en otros SO como freebsd también.

    Si queremos poner en funcionamiento nuestra conectividad IPv6 con Internet, primero instalamos el cliente de freenet6, cuando lo lanzemos y se establezca correctamente el túnel, podemos hacer ping a sitios IPv6 para ver si tenemos nuestra dirección disponible (ojo! es el comando ping6, no ping), direcciones que podeis usar con ping6 o traceroute6 son http://www.6bone.net o http://www.kame.net.

    Otro tema curioso es el tema del irc, mediante este túnel podemos salir a cualquier puerto, por lo que podemos conectar a redes de irc que soporten el protocolo 6 de IP, por ejemplo efnet, aunque existen muchos servidores y desde hace bastante tiempo, podeis hacer un connect para probarlo a efnet.ipv6.xs4all.nl, además en esta red de servidores (efnet) la dirección IP no va cifrada de ningún modo por lo tanto es bastante curioso que vean entrar a alguien con una IP de más del doble de longitud.

    Aqui os dejo un howto para levantar IPv6 con freenet6 en Debian: http://www.linuxjournal.com/article/5963

    Por otro lado en esta url tenemos información sobre configuración de freenet6 en FreeBSD y Windows XP: http://www.useipv6.com/

    Saludos

  43. – IPv6 –

    Es la solución al problema de agotamiento del espacio de direcciones IP, aunque no creo que sea definitiva ya que no es infinita. IPv6 es la versión 6 del Protocolo de Internet (IP), un estándar del nivel de red encargado de dirigir y encaminar los paquetes a través de una red.

    Las ventajas que proporciona esta evolución son las siguientes:

    – Mayor espacio de direccionamiento. El rango de direcciones pasa de los 32 a 128 bits, es decir, de 2^32 direcciones a 2^128 direcciones. Esto conlleva que desaparezcan los problemas de direccionamiento del IPv4 actual y no sean necesarias técnicas como el NAT para proporcionar conectividad a todos los equipos o dispositivos de nuestra red.

    – Seguridad. Es uno de los principales problemas de Internet en la actualidad. IPv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base, de forma que todas las aplicaciones se pueden beneficiar de ello.

    – Autoconfiguración. IPv6 incluye la funcionalidad de asignar los datos de conectividad del ordenador al vuelo en el protocolo base, la propia pila intenta autoconfigurarse y descubrir el camino de conexión a Internet.

    – Movilidad. Una de las características obligatorias de IPv6 es la posibilidad de conexión y desconexión de nuestro ordenador de redes IPv6 y, por tanto, el poder viajar con él sin necesitar otra aplicación que nos permita que ese enchufe/desenchufe se pueda hacer directamente.

  44. Otra ventaja:
    – Diseño del formato de cabecera de los envíos. Combina una mayor simplicidad con más flexibilidad. Frente a IPv4, el nuevo protocolo elimina algunos campos de la cabecera, otros los convierte en opcionales para reducir de este modo el tamaño de la misma y el coste de procesarla y tratarla. Además de tener un tamaño fijo, la cabecera de los paquetes en el nuevo protocolo es de gran flexibilidad, lo que permite añadir nuevas funciones o aplicaciones de forma más sencilla.

    Desventajas:

    Por otro lado, como efecto secundario, podríamos mencionar que no es un cambio instantáneo la implantación de IPv6, sino que debe tener un periodo de convivenia con el protocolo anterior, hasta que esté perfectamente asentado.

    Es evidente que son muchas las diferencias entre IPv4 e IPv6 y que tanto los dispositivos actuales como las aplicaciones que los gobiernan y programas de comunicaciones deberán ser actualizados para adaptarse al funcionamiento del nuevo formato.

    Pero esta actualización no se producirá de un día para otro; es más, IPv6 no implica la desaparición del actual IPv4 sino que ambos protocolos seguirán coexistiendo e interoperando durante algunos años.

    El cambio no debe ser traumático y para ello, los fundadores de IPv6 y sus promotores contemplan todo un programa de acciones que permitan la transición de un protocolo a otro de forma suave y sencilla y que proteja la gran inversión realizada en IPv4.

    Uno de los objetivos del proceso de migración a IPv6 es que tanto los routers como los servidores compatibles con el nuevo protocolo sean introducidos en el mercado gradualmente lo que permitirá tanto a fabricantes como a administradores de sistemas y usuarios finales realizar el paso a la nueva versión a su propio ritmo.

    Una gran baza a su favor la encontramos en el propio hecho de que la estructura de direcciones de IPv4 se encuentra incluida dentro de la de IPv6, lo que permite que prácticamente no se necesite realizar ningún trabajo extra en la actualización al nuevo protocolo.

    Así, IPv6 puede ser instalado como una actualización de software en los dispositivos de red, siendo totalmente compatible con el actual protocolo.

    Durante el periodo de coexistencia de ambos protocolos, los equipos que no hayan sido actualizados todavía podrán seguir trabajando, identificando antes con qué protocolo se realiza la comunicación que recibe en cada momento. Es decir, cada dispositivo deberá leer la cabecera del paquete recibido, en la que un campo de cuatro bits le especificará si el protocolo utilizado es IPv4 o IPv6.

    Respecto al coste de migrar a la Nueva Internet, Jordi Palet señala que este es mucho menor de lo que pueda pensarse: “el coste en hardware, sistemas operativos o routers, es prácticamente nulo. De hecho, la mayoría de fabricantes no están cobrando por hacer el cambio a IPv6. Lo que sí requerirá una mayor inversión es la migración a IPv6 de todas las redes pero tampoco es un coste descomunal”.

    Los verdaderos motores de la transición, son, en opinión de Palet, los propios usuarios. “Son los usuarios finales los que van a tener la necesidad de migrar a IPv6 por que van a ver que les permite nuevas aplicaciones y servicios, más seguridad, mayor calidad de servicio, etc”.

    Totalmente acabado, IPv6 es una realidad desde hace tiempo. Fabricantes y proveedores cuentan ya con productos adaptados a la Nueva Internet. Que esta comience a andar y con ellas, sus múltiples ventajas, depende de todos nosotros.

    Enlaces:
    http://www.ipv6.unam.mx/
    http://es.wikipedia.org/wiki/Ipv6
    http://www.umtsforum.net/

  45. El número de redes en Internet se ha ido doblando aproximadamente cada año durante varios años. Sin embargo, el uso de las redes de clase A, B y C difiere mucho: la mayoría de las redes asignadas a finales de 1980 eran de clase B, y en 1990 se hizo evidente que, de continuar si la tendencia, el último número de red de clase B sería asignado en 1994. Por otro lado, las redes de clase C apenas se usaban.

    La razón de esta tendencia era que la mayoría de los usuarios potenciales hallaban a las redes de clase B lo bastante grandes para sus necesidades previstas, ya que acomoda hasta 65534 hosts, mientras que un red de clase C, con un máximo de 254 hosts, restringe considerablemente el crecimiento potencial de hasta las redes pequeñas. Es más, la mayoría de las redes de clase B estaban asignadas a redes pequeñas. Hay un número relativamente pequeño de redes que necesiten 65,534 direcciones de hosts, pero muy pocas para las 254 sea un límite adecuado. En resumen, aunque las divisiones de clase A, B y C de las direcciones IP son lógicas y fáciles de usar(puesto que se producen a nivel de byte), en perspectiva no son las más prácticas, ya que las redes de clase C son demasiado pequeñas para la mayoría de las organizaciones mientras son demasiado grandes para ser bien aprovechadas por nadie excepto por las organizaciones más grandes.

    En mi opinión se debería pasar lo más pronto posible a la ipV6 y que nos volvieran a poner la ip fija a todos sin cobrarnos más dinero.

  46. Hola q tal quisiera ver si alguien me puede ayudar o me sabe de alguna pagina donde pueda realizar un sistema cliente-servidor(codigo) utilizando DHCP con sockets basado sobre el sistema operativo de UNIX (linux) . El sistema consiste en que mi programa servidor debe asignar direcciones IP a los programas clientes (5 por ejemplo) donde se debe de utilizar un sistema cliente-servidor concurrente, el cual consiste en que el servidor crea proceos hijos —> fork( ) ,y estos atinden las peticiones de los clientes. tambien debe tener un temporizador en donde indica si la maquina debe seguir conectada a la red.

    DE ANTEMANO “GRACIAS”
    ATTE. SAMA

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s