• Uncategorized Comentarios desactivados en Comandos a utilizar.

    IPv6-startup_v2_5

    La implementación de Internet Protocol version 6 (IPv6) para Windows Server 2003 y Windows XP con Service Pack 1(SP1) incluye la herramienta IPV6.EXE, que se utiliza para configurar el protocolo Ipv6. Los comandos de IPV6.EXE se sustituyen con comandos en los contextos netsh interface ipv6 y netsh interface ipv6 isatap. Puesto que la herramienta ipv6.exe no está incluida dentro de la familia de servidores Windows Server 2003, los scripts que contienen llamadas a comandos de Ipv6.exe deben actualizarse con los comandos equivalentes de Netsh.

    Comando Ipv6.exe Equivalente Netsh
    ipv6 install netsh interface ipv6 install
    ipv6 uninstall netsh interface ipv6 uninstall
    ipv6 [-v] if [IfIndex] netsh interface ipv6 show interface [[interface=]String] [[level=]{normal | verbose}] [[store=]{active | persistent}]
    ipv6 ifcr v6v4 V4Src V4Dst [nd] [pmld] netsh interface ipv6 add v6v4tunnel [[interface=]String] [localaddress=]IPv4Address [remoteaddress=]IPv4Address [[neighbordiscovery=]{enabled | disabled}] [[store=]{active | persistent}]
    ipv6 ifcr 6over4 V4Src netsh interface ipv6 add 6over4tunnel [[interface=]String] [localaddress=]IPv4Address [[store=]{active | persistent}]
    ipv6 ifc IfIndex {[forwards] | [- forwards]} {[advertises] | [- advertises]} [mtu #Bytes] [site SiteIdentifier] netsh interface ipv6 set interface [[interface=]String] [[forwarding=]{enabled | disabled}] [[advertise=]{enabled | disabled}] [[mtu=]Integer] [[siteid=]Integer] [[metric=]Integer] [[store=]{active | persistent}]
    ipv6 ifd IfIndex netsh interface ipv6 delete interface [[interface=]String] [[store=]{active | persistent}]
    ipv6 adu IfIndex/Address [life ValidLifetime[/PrefLifetime]] [anycast] [unicast] netsh interface ipv6 add address [[interface=]String] [address=]IPv6Address [[type=]{unicast | anycast}] [[validlifetime=]{Integer | infinite}] [[preferredlifetime=]{Integer | infinite}] [[store=]{active | persistent}]
    ipv6 nc [IfIndex [Address]] netsh interface ipv6 show neighbors [[interface=]String] [[address=]IPv6Address]
    ipv6 ncf [IfIndex [Address]] netsh interface ipv6 delete neighbors [[interface=]String] [[address=]IPv6Address]
    ipv6 rc [IfIndex [Address]] netsh interface ipv6 show destinationcache [[interface=]String] [[address=]IPv6Address]
    ipv6 rcf [IfIndex [Address]] netsh interface ipv6 delete destinationcache [[interface=]String] [[address=]IPv6Address]
    ipv6 bc netsh interface ipv6 show bindingcacheentries
    ipv6 [-v] rt netsh interface ipv6 show routes [[level=]{normal | verbose}] [[store=]{active | persistent}]
    ipv6 rtu Prefix IfIndex[/Address] [lifetime Valid[/Preferred]] [preference P] [publish] [age] [spl SitePrefixLength] netsh interface ipv6 add route [prefix=]IPv6Address/Integer [[interface=]String] [[nexthop=]IPv6Address] [[siteprefixlength=]Integer] [[metric=]Integer] [[publish=]{no | yes | immortal}] [[validlifetime=]{Integer | infinite}] [[preferredlifetime=]{Integer | infinite}] [[store=]{active | persistent}]
    ipv6 spt netsh interface ipv6 show siteprefixes
    ipv6 spu Prefix IfIndex [life L] netsh interface ipv6 add route [prefix=]IPv6Address/Integer [[siteprefixlength=]Integer] [[store=]{active | persistent}]
    ipv6 gp netsh interface ipv6 show global [[store=]{active | persistent}]
    ipv6 [-p] gpu DefaultCurHopLimit Hops netsh interface ipv6 set global [[defaultcurhoplimit=]Integer] [[store=]{active | persistent}]
    ipv6 [-p] gpu UseAnonymousAddresses [yes|no|always|Counter] netsh interface ipv6 set privacy [[state=]{enabled | disabled}] [[store=]{active | persistent}]
    ipv6 [-p] gpu MaxAnonDADAttempts Number netsh interface ipv6 set privacy [[maxdadattempts=]Integer] [[store=]{active | persistent}]
    ipv6 [-p] gpu MaxAnonLifetime Valid[/Preferred] netsh interface ipv6 set privacy [[maxvalidlifetime=]Integer] [[maxpreferredlifetime=]Integer] [[store=]{active | persistent}]
    ipv6 [-p] gpu AnonRegenerateTime Time netsh interface ipv6 set privacy [[regeneratetime=]Integer] [[store=]{active> | persistent}]
    ipv6 [-p] gpu MaxAnonRandomTime Time netsh interface ipv6 set privacy [[maxrandomtime=]Integer] [[store=]{active | persistent}]
    ipv6 [-p] gpu AnonRandomTime Time netsh interface ipv6 set privacy [[randomtime=]Integer] [[store=]{active | persistent}]
    ipv6 [-p] gpu NeighborCacheLimit Number netsh interface ipv6 set global [neighborcachelimit=]Integer [[store=]{active | persistent}]
    ipv6 [-p] gpu RouteCacheLimit Number netsh interface ipv6 set global [[routecachelimit=]Integer] [[store=]{active | persistent}]
    ipv6 ppt netsh interface ipv6 show prefixpolicy [[store=]{active | persistent}]
    ipv6 ppu Prefix precedence PrecedenceValue srclabel SourceLabelValue [dstlabel DestinationLabelValue] netsh interface ipv6 add prefixpolicy [[maxvalidlifetime=]Integer] [[maxpreferredlifetime=]Integer] [[store=]{active | persistent}]
    ipv6 renew [IfIndex] netsh interface ipv6 renew [[interface=]String]

    Linux

    Prácticamente todas las distribuciones tiene habilitadas de manera pre-determinada las funciones de IPv6, por lo tanto si queremos saber que dirección tenemos bastará con escribir en una terminal siendo root:

    #ifconfig | grep inet6
    
    y el resultado tiene que ser algo como esto:
    
    
    Dirección inet6: fe80::21f:d0ff:fedb:19f4/64 Alcance:Enlace
    Dirección inet6: ::1/128 Alcance:Anfitrión

    Añadir una dirección IPv6

    Escribir el siguiente comando siendo root,

    ip -6 address add {Dirección-IPv6}/{Máscara de subred} dev {dispositivo}

    Ejemplo

    #ip -6 address add 2607:f0d0:1002:0011:0000:0000:0000:0002/64 dev eth0
    

    Por favor notar que los primeros cuatro números son la dirección de la sub-red y los restantes 4 son los disponibles para los host. Además notar que se agregará esta dirección al dispositivo “eth0″

    Para comprobar podríamos escribir nuevamente:

    #ifconfig | grep inet6

    y el resultado tiene que ser algo como esto:

    Dirección inet6: 2607:f0d0:1002:11::2/64 Alcance:Global
    Dirección inet6: fe80::21f:d0ff:fedb:19f4/64 Alcance:Enlace
    Dirección inet6: ::1/128 Alcance:Anfitrión

    Al igual que IPv4, es necesario hacer una distribución ordenada de los números ip, hay reglas que se deben respetar, por ejemplo, la regla “No pueden haber dos computadoras con la misma dirección ip en la misma red” todavía es válida. La otra cosa importantes es que ahora las direcciones son en Hexadecimal.

    Añadir la puerta de enlace predeterminada:

    Siendo root escriba el siguiente comando:
    ip -6 route add default via {IP6-Router-IP} dev {device-name}

    Ejemplo: Considerando que la puerta de enlace IPv6 es:2607:f0d0:1002:0011:0000:0000:0000:0001, entoces:

    # ip -6 route add default via 2607:f0d0:1002:0011:0000:0000:0000:0001 dev eth0

    Tarea final: Mostrar configuración

    Para ver la configuración de la interface, siendo root, escriba:

    # ip -6 address show dev eth0
    

    Para ver la configuración de la ruta, siendo root, escriba

    # ip -6 route show
    
    

    Paso extra: Probar la configuración

    Si tenemos configuradas varias máquinas con IPv6 en la misma LAN podríamos utilizar el comando:

    #ping6 -I eth0 <Dirección IPv6>

    Si tenemos conexión a internet podríamos probar con:

    # ping6 ipv6.google.com
    # ping6 www.cyberciti.biz
    # ping6 ipv6.nokia.net
    

    Paso opcional: Hacer la configuración persistente

    Según la distro que tengamos podríamos hacer la configuración de varios modos, también en modo gráfico, si queremos hacer la configuración permanente sin importar la distro utilizando la línea de comandos, entonces agregamos al archivo de configuración del interface lo siguiente:

    LABEL_0='0'
    IPADDR_0='2607:f0d0:1002:0011:0000:0000:0000:0002'
    PREFIXLEN_0='64'

    Luego la puerta de enlace:

    echo 'default 2607:f0d0:1002:0011:0000:0000:0000:0001 - -'  >> /etc/sysconfig/network/routes
    
  • Uncategorized Comentarios desactivados en Implementación

    A continuación puede encontrar diferentes maneras de obtener conectividad IPv6 mediante el uso de Teredo para los sistemas operativos más comunes. Algunos de ellos, dependiendo de su versión, puede tener Teredo ya configurado por defecto, pero puede no ser la configuración óptima, dependiendo de la zona.

    Tunelización teredo

    Configuración del cliente Teredo en Linux
    1. Instalar el software miredo en la máquina cliente. Miredo se encuentran disponible en formato de paquete (.deb, .rpm) para diferentes distribuciones de linux, bajo los nombres miredo y miredo-server. Es necesario instalar solo miredo, que es el cliente a utilizar.
    2. Editar el archivo miredo.conf (generalmente se encuentra en /etc) y definir los siquientes parámetros:

      RelayType client
      ServerAddress teredo.riu.edu.ar
      
    3. Ejecutar el servicio miredo como superusuario

      # /etc/init.d/miredo start
      o
      # /service miredo start
      
    4. Verificar la conectividad a sitios IPv6 en RIU

      # mtr -6 -r data2.riu.edu.ar
                                        Loss%   Snt   Last   Avg  Best  Wrst StDev
        1. 6to4.ash1.he.net              0.0%    10  155.1 152.1 151.1 155.1   1.2
        2. gige-g3-7.core1.ash1.he.net   0.0%    10  154.3 154.4 151.3 163.5   4.0
        3. ???                          100.0    10    0.0   0.0   0.0   0.0   0.0
        4. 2001:41a8:5000:2::2          10.0%    10  343.8 341.7 336.6 348.9   4.0
        5. host2.2001.13d0.ipv6.telecom 20.0%    10  340.3 340.7 335.3 354.1   5.9
        6. data2.riu.edu.ar             20.0%    10  344.0 343.1 336.6 362.5   8.5
      
    5. Verificar la conectividad a sitios IPv6 fuera de RIU

      # traceroute6 www.kame.net
      traceroute to www.kame.net (2001:200:0:8002:203:47ff:fea5:3085), 30 hops max, 40 byte packets
       1  2001:200:0:b003::2 (2001:200:0:b003::2)  376.730 ms  376.637 ms  376.830 ms
       2  2001:200:0:b004::1 (2001:200:0:b004::1)  383.565 ms  384.115 ms  384.455 ms
       3  2001:200:0:b002::1 (2001:200:0:b002::1)  389.250 ms  389.253 ms  389.259 ms
       4  2001:200:0:b001::1 (2001:200:0:b001::1)  453.946 ms  455.170 ms  455.167 ms
       5  ve44.foundry6.otemachi.wide.ad.jp (2001:200:0:10::141)  390.069 ms  390.101 ms  390.102 ms
       6  ve42.foundry4.nezu.wide.ad.jp (2001:200:0:11::66)  390.163 ms  368.015 ms  368.352 ms
       7  ve45.foundry2.yagami.wide.ad.jp (2001:200:0:12::74)  368.284 ms  377.259 ms  377.171 ms
       8  2001:200:0:4803:212:e2ff:fe28:1ca2 (2001:200:0:4803:212:e2ff:fe28:1ca2)  770.098 ms * *
       9  orange.kame.net (2001:200:0:8002:203:47ff:fea5:3085)  376.266 ms  376.253 ms  376.255 ms
      

    Configuración del cliente Teredo en Windows
    • Windows XP SP2
      • Instalar el stack IPv6

         netsh interface ipv6 install
        
      • Habilitar Teredo y utilizar el servidor Teredo de RIU

         netsh interface ipv6 set teredo teredo.riu.edu.ar
        
    • Windows Vista / 7
      • Implementa IPv6 de forma completa (ya viene instalado)
      • Utiliza el servidor Teredo teredo.ipv6.microsoft.com. Para utilizar el servidor Teredo de RIU ejecutar:

         netsh interface teredo set state servername=170.210.2.36

    El servicio Teredo se realiza por tener clientes interactuar con Teredo servidores mediante el servicio Teredo protocolo. Los clientes también recibirán paquetes IPv6 mediante Teredo retransmite. El cliente comportamiento está especificado en la Sección 5.2.

    La Teredo servidor está diseñado para ser apátridas. Se espera a Teredo peticiones y para paquetes IPv6 en la Teredo puerto UDP; se procesa las solicitudes enviando una respuesta a la dirección apropiada y puerto; reenvía algunos Teredo paquetes IPv6 a la dirección IPv4 y el puerto UDP, o a los indígenas IPv6 pares de Teredo clientes.

    La Teredo relay anuncia conexiones del servicio Teredo prefijo con IPv6. El alcance de publicidad puede ser la totalidad de Internet o un pequeño subconjunto como un ISP red o un sitio IPv6; incluso puede ser tan pequeña como un único anfitrión en el caso de «local retransmite». El relevo adelante Teredo paquetes IPv6 a la dirección IPv4 y el puerto UDP.

  • Uncategorized Comentarios desactivados en Teredos Server Publicos

    A continuación, una lista de los servidores públicos de Teredo ubicados en todo el mundo. Usted debe configurar el cliente Teredo con uno de ellos para obtener conectividad IPv6 mediante el uso de Teredo.

    teredo.remlab.net (France)
    It provides the new 2001::/32 prefix.

    teredo.autotrans.consulintel.com (Spain)
    It provides the new 2001::/32 prefix.

    teredo.ipv6.microsoft.com (USA, Redmon)
    It provides the new 2001::/32 prefix.

    203.233.154.10 (NCA, Korea)
    It provides the new 2001::/32 prefix.

    debian-miredo.progsoc.org (Australia)
    It provides the new 2001::/32 prefix.

    http://www.sixxs.net/tools/aiccu/brokers/

    A continuación, una lista de los servidores públicos de Teredo ubicados en todo el mundo. Usted debe configurar el cliente Teredo con uno de ellos para obtener conectividad IPv6 mediante el uso de Teredo.

    teredo.remlab.net (France)
    It provides the new 2001::/32 prefix.

    teredo.autotrans.consulintel.com (Spain)
    It provides the new 2001::/32 prefix.

    teredo.ipv6.microsoft.com (USA, Redmon)
    It provides the new 2001::/32 prefix.

    203.233.154.10 (NCA, Korea)
    It provides the new 2001::/32 prefix.

    debian-miredo.progsoc.org (Australia)
    It provides the new 2001::/32 prefix.

  • Teredo es un mecanismo que provee conectividad IPv6 a nodos que se encuentran detrás de un NAT IPv4. Es una forma de encapsular paquetes IPv6 dentro de datagramas UDP sobre IPv4, para ser enviados a través del NAT hacia Internet.

    Sabemos que hay muchos host tras un NAT, los cuales usualmente solo pueden lidiar con TCP, UDP y algunos tipos limitados de ICMP.

    Teredo es un mecanismo que «tunela» IPv6 a través de UDP en una manera que lo permite pasar a través de la mayoria de dispositivos que hacen NAT. Teredo se considera el útimo mecanismo a usar en el intento de permitir conectividad IPv6 desde una organización la cual los host finales no tengan otro método de comunicaciones capaz.

    La operación de Teredo es algo similar a la de 6to4, ya que requiere cierta cantidad de infraestructura, como servidores y relays Teredo (los servidores operan en modo stateless y no es usual que redireccionen paquetes de data; su función principal es facilitar el direccionamiento entre clientes y relays Teredo, así que deben de estar en la red pública de internet IPv4. Los relays  son puertas de enlace entre el internet IPv6 y los clientes Teredo, redireccionan paquetes contactando a servidores Teredo si es necesario y por último deben de estar en el internet IPv4 e IPv6).

    El mecanismo de transición Teredo está definida en el RFC4380.

    Tuneles teredo ipv6 sobre ipv4

    Este método permite doble pila hosts para crear un túnel a otro host, con la misma acogida tanto para crear el paquete IPv6 y encapsular el paquete dentro de un encabezado IPv4.

    Arquitectura Teredo.

    La arquitectura Teredo está formada por los siguientes componentes:

    Cliente Teredo.

    Servidor Teredo.

    Teredo relays.

    Teredo host-specific relays.

    Cliente Teredo

    Un cliente Teredo es un nodo IPv6/IPv4 que soporta un interfaz de túnel Teredo cuyos paquetes son enviados con otros clientes Teredo o con nodos IPv6 (a través de un Teredo relay). El cliente Teredo envía una petición a un nodo IPv6, éste envía la petición encapsulado en UDP/IPv4 al servidor Teredo, quien lo dirige a IPv6 nativo y envía la respuesta al cliente.

    Servidor Teredo

    Un servidor Teredo es un nodo IPv6/IPv4 que se conecta tanto a IPv4 como a IPv6. Soporta una interfaz de túneles sobre la cual son recibidos los paquetes. La función principal del servidor Teredo es asistir en la configuración de direcciones de los clientes Teredo, así como facilitar la comunicación inicial entre varios clientes Teredo o entre clientes Teredo y hosts IPv6.

    Teredo relay

    Por Teredo relay nos referimos a un router IPv6/IPv4 capaz de enviar paquetes entre los clientes Teredo de IPv4 y los hosts IPv6. En algunos casos interactúa con el servidor Teredo para facilitar la comunicación inicial entre los clientes Teredo y los hosts IPv6.

    Teredo host-specific relay

    La comunicación entre clientes Teredo y hosts IPv6 que son configurados con una dirección global deben pasar necesariamente a través de un Teredo relay. Un Teredo host-specific relay es un nodo IPv6/IPv4 que tiene un interfaz que proporciona conectividad tanto con nodos IPv4 como con nodos IPv6.

    Teredo se basa en el uso de un servidor que puede ser enrutado públicamente y globalmente para trabajar con conexiones potenciales. El servidor de Teredo da al servidor y cliente de la aplicación un punto de reunión común en el que pueden intercambiar información de conexión. Los equipos solicitan a continuación una dirección Teredo temporal y los paquetes se pasan mediante túneles a través de la red existente.

  • Uncategorized Comentarios desactivados en TÚNELES.

    Antes de empezar con la explicación de implementación de teredo debemos conocer algunos conceptos básicos de lo que es el entorno.

    TÚNELES

    Los túneles proporcionan un mecanismo para utilizar las infraestructuras IPv4 mientras la red IPv6 está siendo implantada. Este mecanismo consiste en enviar datagramas IPv6 encapsulados en paquetes IPv4. Los extremos finales del túnel siempre son los responsables de realizar la operación de encapsulado de paquetes. Estos túneles pueden ser utilizados de formas diferentes:

    Router a router. Routers con doble pila (IPv6/IPv4) se conectan mediante una infraestructura IPv4 y transmiten tráfico IPv6. El túnel comprende un segmento que incluye la ruta completa, extremo a extremo, que siguen los paquetes IPv6.

    Host a router. Hosts con doble pila se conectan a un router intermedio (también con doble pila), alcanzable mediante una infraestructura IPv4. El túnel comprende el primer segmento de la ruta seguida por los paquetes.

    Host a host. Hosts con doble pila interconectados por una infraestructura IPv4. El túnel comprende la ruta completa que siguen los paquetes.

    Router a host. Routers con doble pila que se conectan a hosts también con doble pila. El túnel comprende el último segmento de la ruta.

  • Teredo, Tunelizaciones Comentarios desactivados en Bienvenidos al Blog Teredo!

    Bienvenidos al blog donde aprenderemos la implementacion de tuneles Teredo, espero que les sirva a nuestros compañeros estudiantes, ya sean universitarios o colegiales, hemos realizado nuestro mejor esfuerzo para que el tema sirva de mucho para nuestros conocimientos…

   

Recent Posts

Recent Comments

Ir a la barra de herramientas