viernes, 5 de septiembre de 2008

Planificacion de una Red IPV6

En este capitulo vamos a hablar de como implementar IPV6 en una red nueva o ya configurada, esto supone un importante esfuerzo de planificacion. En este Post se presentan las tareas principales imprescindibles para poder configurar IPV6. En el caso de redes ya configuradas, la implementación de IPV6 se debe establecer por fases. Los temas de este Post ayudan a implantar IPV6 en fases en una red, que solo es de IPV4.

Realice los siguiemtes pasos:

1. Preparación de la Topologia de Red para Admitir IPV6:

- El primer paso consiste en detectar que los dispositivos de red sean compatibles con IPV6.
Verifique que el hardware de la red se pueda actualizar a IPV6. Por ejemplo consulte la
documentación de los fabricantes sobre la compatibilidad con IPV6 respecto a los siguientes
tipos de hardware:
- Routers
-Servidores
-Servidores de seguridad
-Conmutadores

Una vez que ha comprobado que los dispositivos son compatibles:

2. Disponer de una ISP(Proveedor de Servicio de Internet) que admita IPV6:

- Compruebe que el ISP utiliza admita IPV6. De no ser asi, busque uno que sea compatible con
IPV6. Puede utilizar dos ISP, uno para IPV6 y otro para comunicaciones de IPV4.

3. Comprobar que las aplicaciones esten preparadas para funcionar con IPV6:

- Si el sitio implementa los siguientes servicios, asegurese de haber tomado las medidas
apropiadas en:

- Servidores de seguridad:

Al implementar IPv6 en una red ya configurada, debe tener la precaución de no poner en riesgo la seguridad del sitio. Durante la sucesivas fases en la implementación de IPv6, tenga en cuenta los siguientes aspectos relacionados con la seguridad:

- Los paquetes de IPv6 e IPv4 necesitan la misma cantidad de filtrado.
- A menudo, los paquetes de IPv6 pasan por un túnel a través de un servidor de seguridad. Por -lo tanto, debe aplicar cualquiera de las siguientes situaciones hipotéticas:

- Haga que el servidor de seguridad inspeccione el contenido en el túnel.
-Coloque un servidor de seguridad de IPv6 con reglas parecidas en el punto final del túnel del extremo opuesto.

- Determinados mecanismos de transición utilizan IPv6 en UDP a través de túneles de IPv4. Dichos mecanismos pueden resultar peligrosos al cortocircuitarse el servidor de seguridad.
- Los nodos de IPv6 son globalmente asequibles desde fuera de la red empresarial. Si la directiva de seguridad prohíbe el acceso público, debe establecer reglas más estrictas con relación al servidor de seguridad. Por ejemplo, podría configurar un servidor de seguridad con estado.

--- Posteriormente agregare mas post realacionados a este punto que me interesa que es la seguridad.

1 comentario:

Ingenieria de Computacion y Sistemas dijo...

Interesante



Fernando Flores.
fernandofloressolis.blogspot.com