[LAC-TF] Peru con mas de 9% de Trafico Nativo IPv6
InternetLibre at outlook.com
InternetLibre at outlook.com
Wed Oct 8 20:30:57 BRT 2014
_*La razón de la sinrazón*_
(or *_How to skin a cat in five pretty easy steps_*)
Paso 2: ¿Qué se está midiendo? ¿El origen o la llegada?
Los servidores de medición (o detección de si estamos o no usando IPv6)
miden el origen: es decir examinan el encabezado del paquete de origen y
determinan si se ha emitido la petición desde un IPv4 o un IPv6. Esto
es lo normal dentro de la red Internet. Pero el caso es que en mi país
se usa "NAT" y los usuarios no recibimos un IPv4 o IPv6 público, sino
uno privado (de IPv4).
Los datos de la gran implementación de IPv6 en Perú (como veremos en
otro mensaje) provienen de un solo carrier nacional (es decir, mi país,
Perú, muestra una media de 7.5% de conexiones con IPv6, alcanzada desde
Marzo del 2013 hasta Marzo del 2014, de allí la curva se aplana y no hay
un incremento que siga la misma proporción, los datos específicos en
otro mensaje. Los datos de un solo carrier coinciden con los datos
nacionales. La conclusión es que la "alza" en conexiones peruanas con
IPv6 se debe a un solo carrier y no a todos los carrier peruanos).
La salida que realiza este carrier para los servicios de internet
domiciliarios es a través de Números IPs privados pertenecientes al
IPv4. De esta manera el usuario es protegido pues su computadora no
pertenece NUNCA a una red Internet reconocida por todos los servidores
del mundo u otros usuarios que si están perteneciendo a la red
Internet. Este servicio es muy común y lo conocemos, desde siempre,
como "NAT" (Network Address Translation, o Reemplazo de la Dirección de
Red). Reitero: normalmente no existen conexiones con IPs públicos para
los usuarios domiciliarios. Las empresas que requieren un IP público
deben pagar otras tarifas (tengo los datos oficiales a la mano, si se
requieren los comentaré).
Para los que conocen el servicio NAT les pido ahorrarse el siguiente
párrafo.
"Con el equipo que realiza el NAT todas las comunicaciones enviadas
a servidores externos a la red privada contienen un numero IP
externo... en vez de la dirección interna del host... cuando una
computadora en la red privada (interna) envia un paquete hacia la
red externa (internet), el equipo que realiza el NAT reemplaza la IP
interna en el campo del encabezado del paquete (packet header) con
una IP externa que posee el equipo que realiza el NAT. La
computadora que recibe el paquete (que ha sido afectado por el
equipo que realiza el NAT) establece una comunicación con el número
IP especificado en el paquete alterado, sin conocer, ignorando el
hecho que la direccion IP proporcionada ha sido "traducida" o
"trasladada" (de IP privada a IP pública)... El NAT reemplaza las
direcciones y puertos de la dirección IP interna.... escondiendo el
verdadero punto de destino final, es decir el host interno de la red
privada... Visibilidad de la operación: El host externo solamente
conoce la dirección pública del dispositivo NAT.... la operación NAT
es tipicamente transparente para los servidores internos y externos."
/Traducción libre de
//http://en.wikipedia.org/wiki/Network_address_translation/
Revisemos el párrafo agregando (para claridad absoluta) cuales son
los números IPv4 e IPv6 en cuestión:
"Con el equipo que realiza el NAT *(el servidor del carrier)* todas
las comunicaciones enviadas a servidores externos *(al servidor de
Google que realiza la medición... o al servidor X que realiza la
medición)* a la red privada*(la red privada es la red que el carrier
tiene aquí y a la que se conectan todos los usuarios, antiguamente
mediante modems y discado, hoy directamente, de igual modo al
conectarse un servidor les otorga un número IPv4 privado, no
público)* contienen un numero IP externo *(este es el número
IPv6)*... en vez de la dirección interna del host *(que es una
dirección privada perteneciente al IPv4)...* cuando una computadora
en la red privada *(interna)* envia un paquete hacia la red externa
*(internet)*, el equipo que realiza el NAT reemplaza la IP interna
*(el IPv4 privado)* en el campo del encabezado del paquete *(packet
header)* con una IP externa *(un IPv6 público) *que posee el equipo
que realiza el NAT. La computadora que recibe el paquete *(que ha
sido afectado por el equipo que realiza el NAT)* establece una
comunicación con el número IP especificado*(es decir registra y se
comunica con el IPv6 público del equipo NAT)* en el paquete
alterado, sin conocer, ignorando el hecho que la direccion IP
proporcionada es producto de un reemplazo *(de IP privada versión 4
a IP pública versión 6)*... Lo que ve el servidor que realiza la
medición: El NAT reemplaza las direcciones y puertos de la
dirección IP interna *(la IPv4).*... escondiendo el verdadero punto
de destino final, es decir el host interno de la red privada...
Visibilidad de la operación: El host externo*(el servidor que está
evaluando el tipo de conexión)* solamente conoce la dirección
pública del dispositivo NAT *(la IPv6)*.... la operación NAT es
tipicamente transparente para los servidores internos y
externos.*(es decir el servidor que mide, por ejemplo Google, no
tiene forma de ver, medir, registrar, que la petición de
información, por ejemplo, viene de un equipo con IPv4 de una red
privada, solamente ve que 'llega' al servidor de medición mediante
una dirección IPv6, que pertenece al equipo que realiza la función
de NAT*"
Hay que agregar que se le puede decir al servidor NAT que otorgue
direcciones IPv6 de manera aleatoria de un pool de direcciones IPv6 que
me han sido asignadas. De este modo el servidor de medición (google o
cualquier otro) verá que son multiples direcciones de IPv6 las que
realizan las peticiones, consultas o solicitan servicio alguno del
servidor de medición (o pasan por él con destino final hacia otro
servidor). Ya sabemos que las direcciones IPv6 existen en un número muy
grande. Por lo tanto resulta muy difícil que el servidor de medición
pueda hallar el patrón aleatorio por el cual se asignan estas
direcciones al azar.
Visto que técnicamente se puede realizar (sin ningún problema y con muy
poco esfuerzo) una modificación a la arquitectura de la red (asignándole
bloques de direcciones IPv6 a los servidores encargados de realizar la
función NAT) y esto modifica definitivamente los resultados que
registran los servidores de medición (que no tienen forma de ver una
dirección IP privada que se encuentra "detrás", protegida por un
servidor NAT), cabe preguntarse:
* ¿Es esto lo que está pasando?
* ¿Es esto una casualidad o es intencional?
* ¿Para qué se estaría realizando esta "distorsión"?
* ¿Quién se beneficia de esta distorsión?
Cabe aclarar que todo esto es lo que es posible, factible, realizable,
técnicamente. No hemos realizado un estudio estadístico, cientifico,
que pueda permitirnos asegurar categóricamente que esta posibilidad
técnica es la que está originando resultados (en los servidores de
medición) tan espectaculares para mi país (Perú) y que, como veremos más
adelante, corresponden al tráfico de un solo carrier que opera en mi país.
Dejo pendiente el remitirles un enlace (no lo encuentro en este momento)
de los que desarrollaron el sistema de medición de Google, donde indican
que los resultados mostrados pueden ser alterados por... justamente
casos como el del NAT que he descrito lineas arriba. Era un "paper"
presentado a alguna conferencia y lo vi hace como seis meses. Si
alguien lo tiene, conteniendo esta advertencia que hacen los
desarrolladores del sistema de medición, quedaré agradecido de publicar
el enlance. Caso contrario, sigo atento y buscando.
JR
/<http://en.wikipedia.org/wiki/Street_address>/
--
----------------------------------------------------------------------
Javier Rodriguez
Por una mayor y mejor Internet(1995).
Internet libre, abierta, inclusiva y gratuita para todos (2013).
Fundador de: eCOML at C, GAC, LimaNet , Axisnet, redPE.
Fundador y primer presidente de ISOC-Perú
Miembro de ISOC Internacional, DIPLO IGC, CircleID, cgiPE, i17Peru.
----------------------------------------------------------------------
I believe in a bigger & better Internet (1995).
I work for an open, free, inclusive and cero cost internet (2013).
Founder of: eCOML at C, GAC, LimaNet, Axisnet, redPE.
Founder and first president of ISOC-Perú.
Member of ISOC International, DIPLO IGC, CircleID, cgiPE, i17Peru.
----------------------------------------------------------------------
Computing (1980). PC business (1983). UUCP (1985). Internet (1990).
Commercial Internet (1995). eCommerce (2000). Net Intelligence (2003).
----------------------------------------------------------------------
CONTACTO | SOCIAL LINKS
NetLiberum at gmail.com
InternetLibre at outlook.com
http://facebook.com/NetLiberum
http://facebook.com/InternetLibrePeru
https://twitter.com/NetLiberum
@NetLiberum
PUBLICACIONES | PAPERS
http://netliberum.blogspot.com/
http://InternetLibrePeru.wordpress.com
http://www.circleid.com/members/6980/
http://www.diplointernetgovernance.org/profile/JavierRodriguez
http://paper.li/NetLiberum/1361689316 (Internet Libre en Español)
http://paper.li/NetLiberum/1399039265 (NetLiberum | English edition)
----------------------------------------------------------------------
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/lactf/attachments/20141008/599e5380/attachment.html>
More information about the LACTF
mailing list