Lunes 28

Horario Actividad Instructores Sala Presentación Descripción Videos
09.00 11.00 Tutorial Despliegue de IPv6 en Redes de Acceso Fijas y Móviles (parte 1) Ariel Weher, LACNOG Salón Rojo (Nivel lobby) +
Tomás Lynch, Ericsson
Jordi Palet Martínez, Consulintel

Se verán las distintas tecnologías y técnicas de implementación de IPv6 que utilizan los proveedores de acceso en la ultima milla, tanto en accesos fijos como móviles. Entre otros temas se verán:

  • Dual Stack vs. NAT vs. túneles, ¿por qué IPv6? Qué soluciones implementan carriers en el mundo
  • Stateless address autoconfiguration (SLAAC)
  • IPv6 en acceso Fijo (DSL, GPON): redes PPPoE y Ethernet, distintos métodos de asignación de IPv6 y despliegue. Modo routing y bridging del CPE. Asignación de Prefijos al CPE (prefix delegation)
  • IPv6 en acceso Móvil (LTE): IPv6 en la capa de usuario, capa de transporte y capa de monitoreo, distintos métodos de asignación de IPv6 y despliegue.
  • Otros sistemas afectados por el despliegue de IPv6 en la red de acceso (sistemas de cobro, firewalls, etc.)
 
09.00 11.00 Tutorial Testing v6 Gustavo Guimerans, CES Salón Bolívar 1 (Lobby bajo, nivel -1) + -
Gerardo Rada, LACNIC
Laura Kaplan, LACNIC

LACNIC pondrá al servicio de sus miembros y de la comunidad de internet la metodología para testeo de equipos y aplicaciones, Certiv6, y un curso teórico/práctico para aprender a utilizarla.

Este tutorial es una introducción al curso y se trabajará con ejercicios prácticos para ejemplificar situaciones reales en las que se presenta un problema de funcionamiento de un sistema operando sobre IPv6, que puede resolverse aplicando la metodología.

El objetivo del curso Testingv6 es que los alumnos comprendan la metodología Certiv6 y aprendan a testear productos y componentes de software para asegurar su buen funcionamiento tanto en IPv4, IPv6 como en entornos doble pila. La adecuada aplicación de la metodología ayudará a comprobar la compatibilidad de sistemas operando en IPv6 y a detectar problemas encubiertos o riesgos futuros de la convivencia entre los dos protocolos.

Sugerimos que vayan con un laptop con la siguiente configuración de ambiente para poder realizar el taller:

El ambiente debe ser configurado en un máquina virtual (MV) utilizando Virtual Box como software de virtualización y Vagrant para generar la instancia de la misma. Una guía de pasos a seguir para configurar la MV es la siguiente:

  1. Descargue e instale la versión de VirtualBox correspondiente a su sistema operativo desde el siguiente enlace.

  2. Descargue e instale la versión de Vagrant correspondiente a su sistema operativo desde el siguiente enlace. Vagrant es una herramienta que permite configurar en un fichero común todos los componentes que desee instalar en una MV, el cual luego interpreta y genera la máquina según las diferentes reglas definidas. Esto hace que distribuyendo un único fichero de texto se puedan generar múltiples instancias de una misma MV con todos los componentes que se deseen, sin necesidad de distribuir la MV en sí misma.

  3. Una vez que haya instalado Vagrant, descargue el fichero https://goo.gl/PUVD8i.

  4. Descomprima el fichero descargado, utilizará el fichero Vagrantfile (el cual incluye todos los pasos para instalar el software necesario para realizar las pruebas). Desde una línea de comandos diríjase hasta la carpeta acorde a las capacidades de su maquina (con el comando "cd" según corresponda, sin comillas). Posteriormente ejecute el comando "vagrant up", se comenzarán a instalar todos los componentes dentro de la MV. Espere que finalice la descarga e instalación del sistema operativo a utilizar dentro de la nueva MV.

  5. Una vez que termina este proceso, debería levantarse una instancia de Virtual Box. En este punto ya cuenta con el ambiente configurado y puede verificar que la aplicación a probar esté levantada ingresando la siguiente URL en un navegador dentro de la MV: http://localhost:8080/geo-web/login. Ingrese con usuario usr1 y clave pass.

 
09.00 11.00 Tutorial IETF Álvaro Retana, Cisco Salón Bolívar 2 (Lobby bajo, nivel -1) + -

En este taller se tratarán temas relacionados con el IETF en general y la participación de personas de la región. Empezaremos con un repaso de las funciones y actividades del IETF, incluyendo la misión, la estructura y la operación de los Grupos de Trabajo. Además tendremos varias charlas técnicas sobre trabajo que se está realizando tanto en el IETF como desde el punto de vista académico. Para finalizar llevaremos a cabo un panel sobre la operación y experiencia en la participación remota en las reuniones del IETF.

Agenda Tentativa:

Introducción al IETF

Charlas Técnicas

IETF en la Academia

Participación Remota

  • Qué es? Cómo funciona?
  • Repaso de la Estructura: Areas y Grupos de Trabajo
  • Reuniones del IETF
  • Participación Regional
 
Coffee Break
11.30 13.00 Tutorial Despliegue de IPv6 en Redes de Acceso Fijas y Móviles (parte 1) Ariel Weher, LACNOG Salón Rojo (Nivel lobby)  
Tomás Lynch, Ericsson
Jordi Palet Martínez, Consulintel
11.30 13.00 Tutorial Testing v6 Gustavo Guimerans, CES Salón Bolívar 1 (Lobby bajo, nivel -1)   -
Gerardo Rada, LACNIC
Laura Kaplan, LACNIC
11.30 13.00 Tutorial IETF Álvaro Retana, Cisco Salón Bolívar 2 (Lobby bajo, nivel -1)   -
Break Almuerzo
14.00 16.00 Tutorial Despliegue de IPv6 en Redes de Acceso Fijas y Móviles (parte 2) Ariel Weher, LACNOG Salón Rojo (Nivel lobby)  
Tomás Lynch, Ericsson
Jordi Palet Martínez de Consulintel
14.00 16.00 Tutorial Monitoreo Carlos Martínez, LACNIC Salón Bolívar 2 (Lobby bajo, nivel -1)     -
Santiago Aggio, CONICET UTNFRBB
Pablo Cuello, Antel
14.00 16.00 Tutorial de Administración de recursos de Internet Sergio Rojas, LACNIC Salón Bolívar 1 (Lobby bajo, nivel -1) + -
Rodrigo Zambrana, LACNIC

Este tutorial está orientado a representantes de organizaciones que ya son miembros asociados y poseen recursos IPv4 y/o IPv6 asignados directamente por LACNIC.

En este tutorial, el asistente aprenderá:

Si el asistente a este tutorial es responsable técnico de una organización miembro de LACNIC, puede disponer del usuario y password de acceso al Sistema Administrativo de Recursos de LACNIC. No habrá computadores disponibles en este tutorial por lo que será necesario que el participante cuente con una notebook, tablet, o cualquier dispositivo con acceso a Internet. Debido a que los NIRs de LACNIC utilizan una plataforma distinta los materiales mostrados en la presentación no puede ser aplicados por miembros de Organizaciones en Brasil y en México.

  • Cómo utilizar el Sistema Administrativo de Recursos de LACNIC.
  • Cómo y por qué registrar sub-asignaciones de prefijos hechos a terceros.
  • Cómo utilizar el servicio Whois.
  • Mantener actualizada la información de contacto de un bloque o una Organización.
  • Cómo delegar la resolución reversa de un bloque.
  • Certificación de recursos RPKI
 
Coffee Break
16.30 17.30 Tutorial Despliegue de IPv6 en Redes de Acceso Fijas y Móviles (parte 2) Ariel Weher, LACNOG Salón Rojo (Nivel lobby)  
Tomás Lynch, Ericsson
Jordi Palet Martínez, Consulintel
16.30 17.30 Tutorial Monitoreo Carlos Martínez, LACNIC Salón Bolívar 2 (Lobby bajo, nivel -1)     -
Santiago Aggio, CONICET UTNFRBB  
Pablo Cuello, Antel  
16.30 17.30 Tutorial de Administración de recursos de Internet Sergio Rojas, LACNIC Salón Bolívar 1 (Lobby bajo, nivel -1)   -
Rodrigo Zambrana, LACNIC

Martes 29

Horario Actividad Instructores Sala Presentación Descripción Videos
14.00 18.00 Tutorial Peering Arturo Servín, Google Salón Bolívar 2 (Lobby bajo, nivel -1) + -
Guillermo Cicileo, LACNIC  
Carlos Martínez, LACNIC  
Nicolás Antoniello
Hans Reyes, CUDI  

En este tutorial se analizarán los fundamentos, las relaciones de negocio, y aspectos técnicos del Intercambio de Tráfico, Peering y CDNs. Algunos temas específicos que se tocarán en este taller serán el cómo, con quién, dónde hacer peering, que tipo de intercambio de tráfico usar, como analizar el tráfico de la red para tomar mejores decisiones en cuanto a interconexión, donde registrar los sitios y políticas de peering y buenas prácticas en cuanto al uso de BGP en peering. Se espera que los participantes tengan conocimientos previos sobre el funcionamiento de BGP.