
{"id":1971,"date":"2026-03-07T16:47:04","date_gmt":"2026-03-07T16:47:04","guid":{"rendered":"https:\/\/www.ipv6council.es\/?p=1971"},"modified":"2026-03-07T16:55:14","modified_gmt":"2026-03-07T16:55:14","slug":"seclab-por-que-necesitas-un-laboratorio-ipv6-only","status":"publish","type":"post","link":"https:\/\/www.ipv6council.es\/index.php\/2026\/03\/07\/seclab-por-que-necesitas-un-laboratorio-ipv6-only\/","title":{"rendered":"SecLab: Por qu\u00e9 necesitas un laboratorio IPv6-only"},"content":{"rendered":"<p><\/p>\n<h1 style=\"text-align: center\">SecLab: Por qu\u00e9 necesitas un laboratorio IPv6-only<\/h1>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-1972 size-full\" src=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/03\/LAB.jpg\" alt=\"\" width=\"1021\" height=\"402\" srcset=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/03\/LAB.jpg 1021w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/03\/LAB-300x118.jpg 300w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/03\/LAB-768x302.jpg 768w\" sizes=\"(max-width: 1021px) 100vw, 1021px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Desde hace a\u00f1os se viene repitiendo que \u201cIPv6 es el futuro\u201d, \u201chay que estar preparados\u201d, o incluso \u201ctenemos que migrar\u201d&#8230; Pero la realidad es que, en demasiadas ocasiones, seguimos trabajando, auditando y dise\u00f1ando desde una mentalidad 100% IPv4\u2011dependiente.<\/p>\n<p>Desde la rama espa\u00f1ola de W\u2011A\u2011T group patrocinamos un proyecto muy querido para nosotros y, creemos, muy necesario para la comunidad del IPv6\u00a0\u00a0Council Espa\u00f1a: SecLab, un laboratorio <em><u>IPv6\u2011only<\/u><\/em> para pentesters, ingenieros, estudiantes y responsables t\u00e9cnicos que quieran enfrentarse a una pregunta simple: <strong>\u00bfQu\u00e9 pasa si montamos TODA una infraestructura como si IPv4 no hubiera existido jam\u00e1s?<\/strong><\/p>\n<p>La respuesta est\u00e1 siendo fascinante\u2026 y muy reveladora.<\/p>\n<p><strong>\u00bfTe animas a cuestionar lo que conoces de networking y entender de verdad las infraestructuras que demandan servicios hiperescalables e hiperconectados como la IA, el IoT y los servicios masivos contenerizados?<\/strong><\/p>\n<ul>\n<li>Romper la dependencia estructural con IPv4, \u2013 NO es lo \u00fanico que hay<\/li>\n<li>Crear gu\u00edas para profesionales en entornos realistas, \u2013 \u00bfC\u00f3mo se hace\u2026?<\/li>\n<li>Validar herramientas que pronto ser\u00e1n cr\u00edticas,<\/li>\n<li>Preparar \u2013incluso redise\u00f1ar\u2013 auditor\u00edas y pentesting con mentalidad de futuro,<\/li>\n<li><strong>aportar datos reales sobre despliegues IPv6 en el pa\u00eds<\/strong><\/li>\n<\/ul>\n<h1>Qu\u00e9 estamos montando realmente en SecLab<\/h1>\n<p>SecLab no es \u201cun sitio donde se puede hacer alguna prueba IPv6\u201d, sino un ambiente IPv6 hasta la m\u00e9dula, donde <strong><u>no hay<\/u><\/strong> direcciones ni paquetes IPv4. Se trata de que nuestros arquitectos de soluciones y pentesters monten y validen soluciones 100% probadas con IPv6 \u2013 <strong>esto es IPv6\u2011only<\/strong>.<\/p>\n<p>Desde los primeros compases tras conectar al entorno del laboratorio, la experiencia tiene aspectos que descolocan incluso a profesionales con a\u00f1os de experiencia:<\/p>\n<ul>\n<li>ip addr \u2192 <strong>vac\u00edo<\/strong>, no ves nada de nada.<\/li>\n<li>ip route list \u2192 <strong>nada<\/strong>, silencio absoluto.<\/li>\n<li>ping \u2192 tampoco funciona \u201ctal cual\u201d.<\/li>\n<\/ul>\n<p>&#8230;hasta que a\u00f1ades la opci\u00f3n \u201c-6\u201d: ip\u00a0\u20116 a, ip\u00a0\u20116 r, ping\u00a0\u20116 \u2026 y <strong>el mundo vuelve a existir<\/strong>.<\/p>\n<p>Estamos pudiendo comprobar, en nuestras propias consolas, c\u00f3mo <strong>el soporte IPv6 real<\/strong> de herramientas, sistemas, librer\u00edas y contenedores est\u00e1ndar est\u00e1 lleno de salvedades: Huecos que nunca ver\u00edamos en un entorno dual\u2011stack donde IPv4 \u201carregla m\u00e1gicamente\u201d lo que no funciona. Aqu\u00ed no hay flotador: <strong>o hablas IPv6 o no existes<\/strong>. Y <u>esto es justo lo que queremos demostrar<\/u>.<\/p>\n<p>&nbsp;<\/p>\n<h1>Direccionamiento IPv6 end\u2011to\u2011end\u2026 de verdad<\/h1>\n<p>Todo el laboratorio est\u00e1 montado \u201ccomo se debe\u201d, y funciona \u2014quiz\u00e1 esto es lo m\u00e1s radical&#8212; con:<\/p>\n<ul>\n<li><strong>Direcciones global unicast<\/strong> para absolutamente <u>todo<\/u>.<br \/>\nS\u00ed: todo p\u00fablico. Nada de NAT, nada de <em>hacks<\/em><\/li>\n<li><strong>VPN nativa IPv6<\/strong> (IPv6 desde el mismo cliente) para que cada usuario acceda con su propia direcci\u00f3n IPv6 [<em>global unicast<\/em>] (= <strong>p\u00fablica<\/strong>) desde su port\u00e1til. SIN direcciones \u201cprivadas\u201d (!!)<\/li>\n<li><strong>Rutas IPv6 puras<\/strong>, sin fallback a IPv4. Lo mismo para DNS.<\/li>\n<li><strong>Prefijos \u201ccomo deben ser\u201d<\/strong>: \/48 o \/52 para dominios de seguridad, \/64 por <em>host<\/em> o <em>pod<\/em>.<\/li>\n<li><strong>Firewalls IPv6\u2011only<\/strong>, sin reglas heredadas.<\/li>\n<li><strong>Enlaces \/64 por interfaz<\/strong> \u2014incluso en la VPN\u2014, olvid\u00e1ndonos de esas reliquias tipo \/30.<\/li>\n<\/ul>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Cada interfaz, cada prefijo, cada ruta y cada pol\u00edtica est\u00e1 pensada como si estuvi\u00e9semos dise\u00f1ando Internet \u201cdesde cero\u201d\u2026 pero <strong>hoy (2026)<\/strong>, no en 1996.<\/p>\n<p>&nbsp;<\/p>\n<h1>Principios de Dise\u00f1o rectores: Reimaginar la infraestructura<\/h1>\n<p>Se trata de dise\u00f1ar todo <strong>como si IPv4 jam\u00e1s hubiera existido<\/strong>.<\/p>\n<h3>1. Direccionamiento global unicast <u>everywhere<\/u><\/h3>\n<p>Sin excusas. Nada de \u201cesto es privado, ya lo NATearemos\u201d.<\/p>\n<p>Esto expone errores de dise\u00f1o que IPv4 esconde bajo capas de parches y suposiciones imbuidas en los procedimientos y \u201cestandarizadas\u201d a fuerza de costumbre.<\/p>\n<h3>2. DNS Nativo IPv6<\/h3>\n<p>Capaz de resolver IPv4\u2026 aunque aqu\u00ed no sirve para nada.<\/p>\n<p>La resoluci\u00f3n inversa funciona de forma param\u00e9trica, como corresponde al mundo IPv6: no es razonable \u201cescribir\u201d nombres para 2^98 direcciones posibles\u2026.<\/p>\n<h3>3. Prefijos coherentes<\/h3>\n<p>(Nota previa: el SecLab tiene asignado una red \/40 dedicada \u2026)<\/p>\n<ul>\n<li>Prefijos <strong>\/48<\/strong> o <strong>\/52<\/strong> para dominios l\u00f3gicos.<\/li>\n<li>Un <strong>\/64<\/strong> para cada red y cada host \u2014 soporte expreso para virtualizaci\u00f3n\/contenedores<\/li>\n<\/ul>\n<h3>4. Firewalls \u201ccon mentalidad IPv6\u201d<\/h3>\n<p>Nada de \u201ccopiar reglas IPv4 y rezar\u201d: Todo escrito desde cero como IPv6\u2011<em>native<\/em>, y aprovechando las caracter\u00edsticas de <strong><em>nftables<\/em><\/strong>. Lo mejor de todo es que se elimina la \u201cmemoria muscular\u201d asociada al venerable <em>iptables<\/em> y obliga a pensar cada condici\u00f3n, cada rama y cada acci\u00f3n de las reglas de seguridad.<\/p>\n<h3>5. Zonas separadas por interfaz<\/h3>\n<p>Sin NAT, sin sobrecargas, sin trucos: si un servicio est\u00e1 en una red, se ve\u2026 y si no, no. Ya controlar\u00e1 el gateway si darte acceso o no en base a la pol\u00edtica definida.<\/p>\n<p>El resultado final es un entorno donde lo que funciona, funciona de verdad, y lo que no, queda expuesto sin piedad\u2026. Y nos permite re\u2011evaluarlo y arreglarlo.<\/p>\n<p>&nbsp;<\/p>\n<h1>Sorpresas, bugs y herramientas que no hablan IPv6 (aunque digan que s\u00ed)<\/h1>\n<p>La primera etapa de pruebas en el laboratorio ya est\u00e1 destapando:<\/p>\n<ul>\n<li>Herramientas que <em>a priori<\/em> tienen soporte IPv6 y nos est\u00e1n dando fallos,<\/li>\n<li>Librer\u00edas que funcionan \u201ca medias\u201d, bugs en drivers, etc.<\/li>\n<li>Aplicaciones que ignoran los registros AAAA a menos que las obligues,<\/li>\n<\/ul>\n<p>y unos cuantos aspectos m\u00e1s cuando menos \u201csorprendentes\u201d \u2014 al menos desde nuestro punto de vista.<\/p>\n<p>Esto nos va a permitir a todos los <em>pentesters<\/em> e ingenieros:<\/p>\n<ul>\n<li>Revelar vectores de ataque IPv6 ocultos,<\/li>\n<li>Reportar bugs,<\/li>\n<li>Establecer marcos renovados de uso de las infraestructuras IP<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&#8230;y, ante todo, (re-)descubrir todas esas suposiciones que hacemos diariamente.<\/p>\n<p>&nbsp;<\/p>\n<h1>Trinetra. \u00a1Un proyecto que ya tenemos en marcha!<\/h1>\n<p>Una herramienta que ya se ha empezado a probar en nuestra infra \u201dSecLab\u201d es un proyecto de uno de nuestros pentesters, <strong>Trinetra<\/strong>, un desarrollo que permite <strong>generar informes mensuales sobre la visibilidad IPv6 de empresas, administraciones y universidades en Espa\u00f1a<\/strong>.<\/p>\n<p>Al lanzar la herramienta en un entorno <em>puro<\/em>, sin IPv4 que \u201crescate\u201d resoluciones o rutas, podemos verificar las organizaciones que tienen presencia consistente en IPv6, c\u00f3mo lo est\u00e1n haciendo (CDNs, despliegues de infra Cloud, etc), verificar si hay configuraciones err\u00f3neas, etc. al cabo, empezar a construir una vista global y objetiva de la situaci\u00f3n.<\/p>\n<p>Pod\u00e9is consultar el primer informe de esta herramienta <a href=\"https:\/\/www.ipv6council.es\/index.php\/trinetra_report_feb26\/\">aqu\u00ed<\/a>.<\/p>\n<h2>Y ahora\u2026 te necesitamos a ti<\/h2>\n<p>SecLab no es un proyecto cerrado, sino una herramienta que queremos que beneficie a toda la comunidad IPv6 de Espa\u00f1a.<\/p>\n<p>Si eres estudiante, <em>pentester<\/em>, ingeniero de redes, investigador, arquitecto de sistemas, CIO\/CTO preocupado por el futuro o simplemente alguien con curiosidad por \u201cromper cosas\u201d en IPv6\u2026 te animamos a que sigas los posts de la Comunidad IPv6Council Espa\u00f1a y nos cuentes qu\u00e9 te interesa m\u00e1s y qu\u00e9 proyectos crees que ser\u00edan relevantes.<\/p>\n<p>En un mundo que va a ser IPv6\u2011first antes de que nos demos cuenta, necesitamos aprender, fallar y mejorar <strong>ahora<\/strong>. \u00a1El futuro nunca espera!.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>SecLab: Por qu\u00e9 necesitas un laboratorio IPv6-only &nbsp; &nbsp; \u00a0 Desde hace a\u00f1os se viene repitiendo que \u201cIPv6 es el futuro\u201d, \u201chay que estar preparados\u201d, o incluso \u201ctenemos que migrar\u201d&#8230; Pero la realidad es que, en demasiadas ocasiones, seguimos trabajando, auditando y dise\u00f1ando desde una mentalidad 100% IPv4\u2011dependiente. Desde la rama espa\u00f1ola de W\u2011A\u2011T group&hellip;&nbsp;<a href=\"https:\/\/www.ipv6council.es\/index.php\/2026\/03\/07\/seclab-por-que-necesitas-un-laboratorio-ipv6-only\/\" rel=\"bookmark\"><span class=\"screen-reader-text\">SecLab: Por qu\u00e9 necesitas un laboratorio IPv6-only<\/span><\/a><\/p>\n","protected":false},"author":12,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"off","neve_meta_content_width":70,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"on"},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/posts\/1971"}],"collection":[{"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/comments?post=1971"}],"version-history":[{"count":5,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/posts\/1971\/revisions"}],"predecessor-version":[{"id":1979,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/posts\/1971\/revisions\/1979"}],"wp:attachment":[{"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/media?parent=1971"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/categories?post=1971"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/tags?post=1971"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}