Revisión sistemática de los mecanismos de transición para la migración de ipv4- ipv6
Descripción del Articulo
En la actualidad la tecnología ha avanzado rápidamente y por lo tanto a aumentado la cantidad de dispositivos que deben utilizar internet. Esto ha ocasionado un agotamiento de direcciones IPv4. El Grupo de Trabajo de Ingeniería (IETF) ya había previsto este problema de IPv4 por ese motivo creó el pr...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2019 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/6214 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/6214 |
Nivel de acceso: | acceso abierto |
Materia: | Mecanismos de transición IPv6 IPv4 Estrategias de transición Mecanismos de túnel Mecanismos de traducción Dual stack http://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | En la actualidad la tecnología ha avanzado rápidamente y por lo tanto a aumentado la cantidad de dispositivos que deben utilizar internet. Esto ha ocasionado un agotamiento de direcciones IPv4. El Grupo de Trabajo de Ingeniería (IETF) ya había previsto este problema de IPv4 por ese motivo creó el protocolo de Internet versión 6 (IPv6) con una capacidad de 340 sextillones de direcciones IP. Pero IPv6 es incompatible con IPv4, debido a esto, crearon los Mecanismos de transición para que ambos protocolos de internet coexistan en una sola red. Esto ayuda a las empresas que quieren migrar a IPv6 sus servicios de forma gradual, ya que es la única forma en que la red no se vea tan afectada al realizar la migración. Los diversos mecanismos han sido evaluados por varios autores para analizarlos y observar su rendimiento, seguridad y posibles casos en los que no podrían abarcar la infraestructura de red. Esto a ocasionado que los mecanismos ya propuestos sean mejorados dando, así como resultado nuevas técnicas de implementación. Los protocolos de Internet tienen un tipo de seguridad que es IPSEC, con la revisión bibliográfica que se hizo se observó que hay algunos autores que deciden solo utilizar IPSEC, otros implementan algún tipo de Firewall, IDS, ACL, SSL y en otros casos modelos híbridos. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).