Arquitectura IPv6 y subnetting: una guía para ingenieros y operadores de redes

06/07/2023

Arquitectura IPv6 y subnetting: una guía para ingenieros y operadores de redes
Diseñado por Freepik

Daryll Swer, Ingeniero de sistemas y redes

Esta publicación es una adaptación del original publicado en el blog de Daryll.

A medida que las redes continúan creciendo, la necesidad de una gestión eficaz del Protocolo de Internet versión 6 (IPv6) se vuelve cada vez más importante. Esta guía está diseñada para ingenieros y operadores de redes que ya están familiarizados con los fundamentos y conceptos básicos de IPv6 y que buscan una guía práctica sobre la implementación de una arquitectura IPv6 y un plan de subnetting. Aquí analizo en profundidad las formas más eficientes de garantizar un modelo de subnetting para el despliegue de IPv6 por sitio y por segmento de red, que sea suficiente y que esté preparado para el futuro.

Para quienes necesiten repasar los fundamentos de IPv6, hay muchos recursos disponibles en línea que les podrán ayudar.

Este artículo se basa en mi experiencia como consultor independiente y como colega en diferentes industrias, entre ellas las telecomunicaciones, los datacenters/redes empresariales y los ISP. En mis conversaciones con otros ingenieros de redes noté una cierta resistencia a aprender los conceptos básicos de IPv6 o una dependencia excesiva de los procesos arcaicos de IPv4. El objetivo de esta guía es presentar una descripción completa de la arquitectura y el subnetting en redes IPv6 para implementar IPv6 de manera eficiente y evitar las trampas de una mentalidad centrada en IPv4, como se explica más detalladamente en el podcast a continuación.

Los riesgos asociados con una implementación o administración ineficiente de IPv6 son bien conocidos. Desde un punto de vista administrativo, puede conducir a un subnetting desordenado y no escalable, cuyo resultado serán redes frágiles y poco confiables. Desde el punto de vista de la ingeniería, puede llevar al uso injustificado de pequeñas subredes y forzar la necesidad de utilizar traducción de direcciones de red (NAT66) cuando no es necesario. Esto va de la mano con la idea de usar direcciones locales únicas (ULA) cuando no es necesario, todo lo cual es un serio impedimento para el objetivo final de ofrecer un servicio de red eficiente, confiable y escalable, a la vez preservando el principio de extremo a extremo en la capa de red para minimizar o eliminar las complejidades que provoca la NAT, tales como el uso de helpers (ayudantes) y técnicas de NAT Traversal para ciertos protocolos.

A continuación, se incluyen algunos ejemplos de lo que sucede cuando una organización intenta desplegar IPv6 con un enfoque centrado en IPv4:

(Acceso libre, no requiere suscripción)

  • Si no hay un plan adecuado para la gestión del subnetting de IPv6, a los enlaces punto a punto (PtP), los servidores y demás elementos de infraestructura se le asignan prefijos/direcciones IPv6 aleatorios, lo que genera una situación caótica e imposible de manejar. A la larga, esto podría llevar a un problema de tipo “carrera hacia el fondo” (quedarse sin direcciones IPv6), una situación que debe evitarse a toda costa para mantener la red segura y escalable.
  • Un único prefijo de LAN /64 por cliente/CPE o, peor aún, un prefijo mucho más largo (menor).
  • Un prefijo para LAN dinámico que cambia cada vez que el usuario se vuelve a conectar e interrumpe la conectividad.
  • La extraña idea de que IPv6 es IPv4 y que se debería usar NAT66 para “ahorrar” direcciones IPv6. Un ejemplo público de esto es la idea de DigitalOcean de un /124 por máquina virtual (VM) y de un /64 compartido por segmento de datacenter/rack/red.
  • La idea aún más extraña de usar direcciones locales únicas (ULA) en ciertos casos en los que esto no es necesario.
    • A excepción de los bancos u otras organizaciones similares donde el cumplimiento de ciertas políticas exige NAT66, o salvo que lo necesite debido al espacio de direcciones agregable por el proveedor (Provider-Aggregatable o PA) para el balanceo de carga y alta disponibilidad.

Si bien la versión del principio de extremo a extremo de la era anterior a NAT, en general, ya no existe en la era actual de Internet debido a la obsesión con IPv4, sigue siendo importante evitar NAT66 para prevenir la necesidad de aplicar helpers en las Capas 5-7 (Puertas de enlace de la capa de aplicación) y TURN (Traversal Using Relays around NAT) que solo agrega complejidades y sobrecarga la red cuando creamos redes para uso a gran escala. Este tráfico “ayudante” consume recursos innecesarios que se podrían evitar por completo.

En resumen, una mala arquitectura y subnetting de IPv6 genera una deuda técnica para nuestra organización a largo plazo.

Cosas que hay que tener en cuenta en IPv6

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

Subscribe
Notify of

2 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
Jordi Palet Martinez
1 year ago

Considero que es absolutamente inapropiado indicar que los bancos u otras instituciones están exentos de cumplir una norma básica de los estándares del IETF: el uso de NAT66 o NPT66, que son protocolos NO ESTANDARES, sino experimentales, y por lo tanto no sujetos a ser aplicados en ningún entorno de producción. Igualmente, tampoco es una excusa tener que usar espacio PA para el balanceo de carga, lo correcto es recibir del RIR espacio PI (asignaciones directas del RIR, LACNIC en este caso).

En varios países he desplegado IPv6 en entidades bancarias (y otras mas restrictivas) de diferentes tamaños, y nunca he necesitado utilizar NAT en IPv6.

Daryll Swer
1 year ago

Hello

The translated version of the article may not accurately reflect the message I intended. But regardless, I provided sources from the industry that mentions PCI DSS requires NAT44/NAT66 as the standard was built around the idea of RFC1918 and not all auditors will allow no-NAT IPv6 deployment.

Secondly, whether or not NAT66/NPTv6 are IETF standards, it has not stopped cloud providers such as AWS/GCP/Azure/DigitalOcean etc from either forcing users to use NAT66 (because they only give /124-/128 GUA or similar) or they built their IPv6 infra structure using IPv4 mindset.

Thirdly, I explicitly stated below that I hope PCI DSS get rids of NAT mindset:
https://www.daryllswer.com/ipv6-architecture-and-subnetting-guide-for-network-engineers-and-operators/#:~:text=I%20also%20hope,in%20the%20future.

What the IETF says in the RFCs and what occurs in the ground reality of network deployments (with example given such as the cloud providers), vendor support/behaviour etc are never and rarely if ever 1:1 matching.