PDF de programación - El protocolo IPv6 y sus extensiones de seguridad IPSec

Imágen de pdf El protocolo IPv6 y sus extensiones de seguridad IPSec

El protocolo IPv6 y sus extensiones de seguridad IPSecgráfica de visualizaciones

Actualizado el 16 de Marzo del 2020 (Publicado el 15 de Abril del 2017)
877 visualizaciones desde el 15 de Abril del 2017
2,0 MB
116 paginas
Creado hace 20a (09/09/2003)
Escola Tècnica Superior d’Enginyeria
(Secció d’Enginyeria superior en Informàtica)



El protocolo IPv6 y sus

extensiones de seguridad IPSec



Memoria del proyecto de fin de carrera correspondiente a los estudios de Ingeniería
Superior en Informática, presentado por Gabriel Verdejo Alvarez y dirigido por
Joan Borrell Viader.



Bellaterra, Febrero del 2000.







Gabriel Verdejo Alvarez – “El Protocolo IPv6 y sus extensiones de seguridad IPSec”

El firmante, Sr. Joan Borrell Viader, profesor del
departamento de informática de la Universidad
Autónoma de Barcelona certifica:

Que la presente memoria ha sido realizada bajo su
dirección por Gabriel Verdejo Alvarez.

Bellaterra, Febrero del 2000.


Firmado: Joan Borrell Viader

2

Gabriel Verdejo Alvarez – “El Protocolo IPv6 y sus extensiones de seguridad IPSec”



“Conviene que me contradiga de tanto en
tanto, más que nada para que parezca que
no estoy solo.” Comentó el rey Sol a un
cortesano



A todos aquellos que me han ayudado durante toda mi vida. A los demás, no.
A Meritxell, por todo. Ya tienes tu nombre en un libro.



3

Gabriel Verdejo Alvarez – “El Protocolo IPv6 y sus extensiones de seguridad IPSec”

Índice



Introducción


Estado actual del protocolo IP versión 4 y los protocolos
superiores TCP y UDP

2.1 Inicios y evolución de INTERNET......................................................
2.2 Funcionamiento de INTERNET: Los protocolos TCP/IP....................
2.3 El protocolo IP versión 4......................................................................
2.4 El protocolo UDP.................................................................................
2.5 El protocolo TCP..................................................................................
2.5.1 Establecimiento de una conexión TCP.....................................


2.5.2 Finalización de una conexión TCP...........................................
2.6 Resumen...............................................................................................


Extensiones de seguridad sobre los protocolos TCP e
IP versión 4

3.1 Necesidad de la seguridad en INTERNET...........................................
3.2 Seguridad en INTERNET bajo IP versión 4........................................

3.2.1 Sistemas de criptografía............................................................
3.2.2 Sistemas de clave privada o simétrica.......................................

3.2.3 Sistemas de clave pública o asimétrica.....................................


3.2.4 Seguridad en las capas superiores.............................................

3.2.5 Firmas digitales y comercio electrónico...................................
3.3 Pruebas realizadas................................................................................
3.4 Resumen...............................................................................................


El protocolo IP versión 6

4.1 Necesidad de revisar el protocolo IP versión 4....................................
4.2 El protocolo IP versión 6......................................................................
4.3 Cabeceras del protocolo IP versión 6...................................................
4.4 ICMP y los mensajes de error..............................................................
4.5 Impacto en los protocolos superiores...................................................
4.6 Datagramas que superan los 64K (Jumbogramas)...............................
4.7 Direccionamiento en IP versión 6........................................................
4.7.1 Direcciones unicast...................................................................

4.7.2 Direcciones multicast................................................................


4.7.3 Direcciones anycast...................................................................
4.8 Pruebas realizadas................................................................................
4.9 Resumen...............................................................................................



6

11
19
24
28
30
34
36
38

39
42
43
44
46
48
50
55
55

57
59
63
68
70
71
73
76
78
78
79
79

4

CAPITULO 1:

CAPITULO 2:

CAPITULO 3:

CAPITULO 4:



Gabriel Verdejo Alvarez – “El Protocolo IPv6 y sus extensiones de seguridad IPSec”

Las extensiones de seguridad IPSec para IP versión 6



5.1 La seguridad en el protocolo IP............................................................
5.2 Las especificaciones IPSec...................................................................
5.2.1 La cabecera de autenticación (AH)........................................
5.2.2 La cabecera de cifrado de seguridad (ESP)............................
5.2.3 El protocolo ISAKMP............................................................
5.2.4 El protocolo IKE....................................................................
5.3 Posibilidades y aplicaciones de IPSec..................................................
5.4 Resumen...............................................................................................



Experimentos realizados


6.1 Pruebas del capitulo 3..........................................................................
6.2 Pruebas del capitulo 4..........................................................................
6.2.1 IP versión 6 en la UAB..........................................................
6.2.2 Configuración de un ordenador para IP versión 6..................
6.2.3 Pruebas realizadas..................................................................



Conclusiones



CAPITULO 5:

CAPITULO 6:

CAPITULO 7:

Bibliografía

Glosario



81
82
84
85
87
89
91
93

94
96
96
99
101

104

111

114

5

Gabriel Verdejo Alvarez – “El Protocolo IPv6 y sus extensiones de seguridad IPSec”



CAPITULO 1

Introducción



En un principio (años 60), la conexión entre ordenadores sólo era posible entre modelos
de una misma marca, llegándose incluso a dar el caso de que diferentes modelos de un
mismo fabricante no podían comunicarse entre sí. Esta limitación venía dada por el
hardware que componía la máquina y cómo esta era gobernada por el software que la
hacía funcionar. Además, esta comunicación sólo era posible entre dos ordenadores (vía
línea telefónica, comunicación por un puerto serie o paralelo, etc.).

De esta forma, la incompatibilidad entre diferentes fabricantes de ordenadores era casi
total, lo que implicaba tres serias limitaciones a la expansión de la informática:


• Se debían comprar todas las máquinas y periféricos1 (Devices) al mismo
fabricante. Esto permitía un monopolio absoluto de las pocas marcas
existentes.


1 Los términos de esta memoria que aparecen en cursiva están definidos en el glosario de términos.



6

Gabriel Verdejo Alvarez – “El Protocolo IPv6 y sus extensiones de seguridad IPSec”

• El precio de estos primeros ordenadores era muy elevado, de tal forma que

tan sólo eran asumibles para gobiernos, universidades y grandes empresas.


• Las posibilidades de conexión entre diferentes equipos estaban limitadas a
ordenadores de la misma marca, llegándose incluso al caso de ser sólo
compatibles con su mismo modelo y no con el resto de ordenadores de la
misma casa.


A partir de los años 70, las redes de interconexión de ordenadores ya habían avanzado
bastante, permitiendo la comunicación de diferentes tipos de máquinas. Para conseguir
este objetivo, fue básico que organismos internacionales (IEEE, ISO...) regularan los
mecanismos y formas en que se debían realizar las comunicaciones entre equipos
informáticos. Se definió un modelo teórico denominado modelo OSI, que especificaba
un conjunto de 7 capas que permitían aislar el ordenador de la red a la que se encontraba
conectado, permitiendo la interconexión de diferentes ordenadores a una misma red.

Una vez conseguida la conexión de ordenadores diferentes en una misma red, se pasó a
una segunda fase que consistió en la comunicación entre los diferentes tipos de redes
existentes hasta formar la gran red de redes que actualmente denominamos INTERNET.

La red INTERNET utiliza una familia de protocolos denominada TCP/IP (entre los que
podemos destacar TCP, UDP e IP). IP (INTERNET Protocol) es un protocolo de
interconexión de redes heterogéneas que se encarga del transporte de los datagramas
(paquetes de datos) a través de la red. UDP (User Datagram Protocol) es un protocolo
de comunicación entre ordenadores de nivel superior al IP, sin conexión y que no
proporciona fiabilidad a la comunicación. TCP (Transmission Control Protocol) es
también un protocolo de nivel superior al IP, pero orientado a conexión y fiable.

Los protocolos TCP/IP han gobernado (y seguirán haciéndolo) el funcionamiento de la
red de redes INTERNET. No obstante, estos han ido sufriendo algunas revisiones en sus
definiciones originales para corregir imperfecciones o ajustarse a las necesidades
actuales. Estas revisiones han sido en forma de nuevas versiones de los protocolos, de
esta forma, INTERNET en el año 2000 viene gobernada por la versión 4 del protocolo
IP (también denominado IPv4).



7

Gabriel Verdejo Alvarez – “El Protocolo IPv6 y sus extensiones de seguridad IPSec”

De
  • Links de descarga
http://lwp-l.com/pdf2916

Comentarios de: El protocolo IPv6 y sus extensiones de seguridad IPSec (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad