Post on 18-Dec-2014
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMÁTICAS ESCUELA DE INGENIERÍA EN SISTEMAS
TESIS DE GRADO
Previo a la Obtención del Título de:
INGENIERO EN SISTEMAS INFORMÁTICOS
TEMA:
“ANÁLISIS Y DISEÑO DE UNA REINGENIERÍA ORGANIZATIVA DE LA RED DEL CAMPUS DE LA UNIVERSIDAD TÉCNICA DE MANABÍ MEDIANTE LA UTILIZACIÓN DE IP V6. Y SU IMPLEMENTACIÓN EN LA FACULTAD DE CIENCIAS INFORMÁTICAS EN EL LABORATORIO DE REDES”
MODALIDAD: INVESTIGACIÓN DIAGNÓSTICA
AUTORES: RODRÍGUEZ ALCÍVAR MIRELLA MARLENE
ZAMBRANO ALCÍVAR MARILÚ ROXANA
DIRECTOR DE TESIS ING. GABRIEL DEMERA URETA
PORTOVIEJO – MANABÍ – ECUADOR
2010
I
DEDICATORIA
Al DIOS SUPREMO, quien ha estado a mi lado en todo momento, dándome las
fuerzas necesarias para continuar luchando día tras día y salir adelante, rompiendo
todas las barreras que se me presenten.
A mis padres ROBERT y ELVA, quienes me dan ese cariño y calor humano
necesario, son los que han velado por mi salud, mis estudios, entre otros. Son a ellos
a quien les debo todo, horas de consejo, de regaños, de reprimendas de tristezas y de
alegrías de las cuales estoy muy segura que las han hecho con todo el amor del
mundo para formarme como un ser integral y de las cuales me siento orgullosa.
A mi prima LORENA, quien me ayudo en mi formación académica, la cual
deposito su entera confianza en cada reto que se me presentaba sin dudar ni un solo
momento en mi inteligencia y capacidad, gracias a ella soy quien soy hoy en día
A Don ROBERTO y a la Señora ANDREA, por el apoyo incondicional que me
brindaron durante mi carrera, ya que sin ellos no habría sido posible llegar a realizar
mis sueños de ser una profesional.
A mis hermanos RAQUEL y ROBERT JAVIER, quienes me apoyaron ante
cualquier problema que se me presentara, gracias por todo.
A mi esposo GREGORIO, gracias por estar conmigo en las buenas y en las malas,
por brindarme seguridad, comprensión, apoyo incondicional en cada momento de
nuestras vidas y hacer posible mis sueños.
A mi QUERIDO BEBÉ ANGEL GREGORY, quien es la razón de mi vivir y la
fuerza necesaria para atravesar todos los obstáculos que se me presenten, gracias a
él, he luchado para que mis aspiraciones se lleven a cabo.
A todos mis seres queridos, tíos, primos, vecinos, amigos(as) y a MARTHITA,
por motivarme en salir adelante, gracias por todo.
LOS QUIERO MUCHO
ROXANA ZAMBRANO ALCÍVAR.
II
DEDICATORIA
A Dios Todopoderoso, por ser el guía intelectual en mi vida
A un ser Especial, Mi Padre, que en estos momentos de la vida no está entre
nosotros, por su esmero, ahínco y dedicación, porque fue y es un pilar importante de
mi vida, y sé que desde el paraíso celestial, él esta guiando mis pasos, es mi Ángel de
la guarda.
A mi Madre, que con su amor materno hace que lo difícil sea haga fácil, que me da
las fuerzas necesarias para seguir en la lucha.
A mi hermana Maribel, que siempre está a mi lado dándome palabras de aliento para
no declinar.
A mis hijos Abel y Jean, que son la razón de vivir y que han tenido paciencia
necesaria para afrontar cada situación de nuestras vidas.
A mis abuelitos, Julia y Octavio que con la experiencia de sus años me han instruido
en el duro recorrer de la vida.
A mis familiares, en especial a mi Tía Dama, por su tenacidad, consejos llenos de
amor y sabiduría.
A mis amigos (as), que siempre estuvieron incondicionalmente, en las
buenas y en las malas a lo largo de mi carrera profesional, en especial a
Martha Carranza y Maricela Pinargote.
A todas aquellas personas que hicieron este sueño realidad.
Con amor
Marlene Rodríguez Alcívar.
III
AGRADECIMIENTO
Detrás de cada línea de llegada, hay una de partida. Detrás de cada logro, hay otro desafío.
Si extrañas lo que hacías, vuelve a hacerlo. Sigue aunque todos esperen que abandones, no dejes que se oxide el hierro que hay en ti.
Al Dios Supremo, por ser el pilar en nuestras vidas y
guiarnos siempre a lo largo de nuestra carrera.
A nuestros Padres, por ser el apoyo incondicional, por la
confianza, esfuerzo, dedicación y la perseverancia que
nos brindaron, para poder lograr nuestras metas
A nuestros Hijos, por ser la razón de nuestras vidas.
A nuestros Seres Queridos, por sus consejos y por
darnos la fuerza necesaria para culminar con nuestro
propósito.
A nuestro Director de Tesis por ser nuestro guía y asesor
en todo momento.
A las Autoridades y Docentes de la Facultad, por sus
conocimientos impartidos, paciencia, enseñanza y
finalmente un eterno agradecimiento a esta prestigiosa
universidad la cual abrió y abre sus puertas a jóvenes
como nosotros, preparándonos para un futuro
competitivo y formándonos como personas de bien.
IV
CERTIFICADO DEL DIRECTOR DE TESIS
Yo, Ingeniero Gabriel Demera Ureta, catedrático de la Universidad Técnica de
Manabí en la Facultad de Ciencias Informáticas
CERTIFICO
Que las señoras Rodríguez Alcívar Mirella Marlene y Zambrano Alcívar Marilú
Roxana, egresadas de la Facultad de Ciencias Informáticas, han cumplido con las
observaciones realizadas por los Honorables Miembros del Tribunal Examinador,
por lo que la presente investigación se encuentra concluida bajo los parámetros
metodológicos de una tesis de grado, cuyo tema es: “ANÁLISIS Y DISEÑO DE
UNA REINGENIERÍA ORGANIZATIVA DE LA RED DEL CAMPUS DE LA
UNIVERSIDAD TÉCNICA DE MANABÍ MEDIANTE LA UTILIZACIÓN DE
IP V6 Y SU IMPLEMENTACIÓN EN LA FACULTAD DE CIENCIAS
INFORMÁTICAS EN EL LABORATORIO DE REDES”. La misma que se pone
a consideración de la Autoridad competente para su validación previo su defensa y
sustentación.
………………………………….. Ing. Gabriel Demera Ureta DIRECTOR DE TESIS
V
CERTIFICADO DEL TRIBUNAL DE REVISIÓN
La presente Tesis de Grado titulada: “ANÁLISIS Y DISEÑO DE UNA
REINGENIERÍA ORGANIZATIVA DE LA RED DEL CAMPUS DE LA
UNIVERSIDAD TÉCNICA DE MANABÍ MEDIANTE LA UTILIZACIÓN DE
IP V6. Y SU IMPLEMENTACIÓN EN LA FACULTAD DE CIENCIAS
INFORMÁTICAS EN EL LABORATORIO DE REDES”, es trabajo original de
las señoras: Rodríguez Alcívar Mirella Marlene y Zambrano Alcívar Marilú Roxana;
la misma que ha sido revisada, evaluada y aprobada bajo nuestra apreciación.
Para constancia firma:
__________________________ __________________________ Ing. Monserrate Véliz Briones Ing. Jimmy Zambrano Acosta Presidente de la Comisión de Miembro de la Comisión de Evaluación Investigación
_______________________________ Ing. Lenín Rivera Montalván
Docente del Área
MIEMBROS DEL TRIBUNAL DE REVISIÓN Y EVALUACIÓN
VI
DECLARACIÓN SOBRE LOS DERECHOS DE AUTOR
Los autores de la presente tesis, Rodríguez Alcívar Mirella Marlene y Zambrano
Alcívar Marilú Roxana, sobre el tema: “ANÁLISIS Y DISEÑO DE UNA
REINGENIERÍA ORGANIZATIVA DE LA RED DEL CAMPUS DE LA
UNIVERSIDAD TÉCNICA DE MANABÍ MEDIANTE LA UTILIZACIÓN DE
IP V6. Y SU IMPLEMENTACIÓN EN LA FACULTAD DE CIENCIAS
INFORMÁTICAS EN EL LABORATORIO DE REDES”, declaramos que la
presente es de total creación, originalidad y responsabilidad nuestra; teniendo como
Director de Tesis al Ing. Gabriel Demera Ureta.
Los autores de esta tesis ceden todos sus derechos de autoría a la Universidad
Técnica de Manabí.
…………………………………… …………………………………… Rodríguez Alcívar Mirella Marlene Zambrano Alcívar Marilú Roxana
AUTOR DE TESIS AUTOR DE TESIS
VII
ÍNDICE
CONTENIDO PÁGINA
PRELIMINAR DEDICATORIA I
DEDICATORIA II
AGRADECIMIENTO III
CERTIFICADO DEL DIRECTOR DE TESIS IV
CERTIFICADO DEL TRIBUNAL DE REVISIÓN V
DECLARACIÓN SOBRE LOS DERECHOS DE AUTOR VI
ÍNDICE VII
RESUMEN EJECUTIVO X
SUMARY XII
CAPÍTULO I 1
1.1. INTRODUCCIÓN 1
1.2. ANTECEDENTES Y JUSTIFICACIÓN 4
1.3. PLANTEAMIENTO DEL PROBLEMA 6
1.4. OBJETIVOS 7
1.4.1. OBJETIVO GENERAL 7
1.4.2. OBJETIVOS ESPECÍFICOS 7
CAPÍTULO II 8
2.2. MARCO REFERENCIAL 8
2.1.1. UNIVERSIDAD TÉCNICA DE MANABÍ 8
2.2. MARCO TEORICO Y CONCEPTUAL 10
2.1.1. Problemas existentes en IPv4 10
2.1.2. Agotamiento direcciones IP 11
2.1.3. Problemas de arquitectura 17
2.1.4. Motivadores del cambio a IPv6 19
2.1.5. El protocolo IPv6 22
2.1.6. Características del protocolo IPv6 23
2.1.7. Formato de una dirección IPv6 26
2.1.8. Direccionamiento IPv6 28
2.1.9. Algoritmos de Enrutamiento 38
2.1.10. ICMPv6 39
VIII
2.1.11. Protocolo de descubrimiento de vecinos 39
2.1.12. Mecanismos de configuración de direcciones 40
2.1.13. Fragmentación 41
2.1.14. Mecanismos de transición a IPv6 42
CAPÍTULO III 44
3.1. Red Institucional Universidad Técnica de Manabí. 44
3.2. Mecanismo de implementación de la red IPv6 46
3.3. Análisis del soporte IPv6 en la red institucional 46
3.4. Estaciones de trabajo de la red. 48
3.5. Alternativas de equipamiento 48
3.6. Diseño e Implementación de la red IPv6 49
3.7. Protocolo de enrutamiento externo 50
3.8. Protocolo de enrutamiento interno 50
3.9. Direccionamiento IPv6 en la Universidad Técnica de Manabí 50
3.9.1 Diseño del Campus Universitario. 51
3.10. Soporte IPv6 en sistemas operativos y aplicaciones 52
3.10.1. Soporte IPv6 en sistemas operativos 52
3.10.2. Soporte IPv6 aplicaciones uso común 54
3.11. Configuración de servidor IPv6 y servicios asociados 54
3.11.1. Servidor DNS (BIND) 55
3.11.2. Servidor Web (Apache) 55
3.11.3. Servicios de monitoreo y administración de Redes 55
3.12. Consideraciones de desempeño 56
3.13. Aspectos Teóricos 56
3.14. Seguridad en redes IPv6 57
3.14.1. Reconocimiento en redes IPv6 57
3.14.2. Resolución de direcciones 58
3.14.3. Mecanismos de seguridad en “switches” 59
3.15. Alternativas a los problemas que limitan la implementación de IPv6 60
3.16. Vías alternativas para la conexión IPv6 61
CAPÍTULO IV 62
4.1. DISEÑO METODOLÓGICO 62
4.1.1. Tipo de Investigación 62
4.1.2. Métodos, Técnicas e Instrumentos 62
4.1.1.1. Métodos 62
4.1.1.2. Técnicas 62
4.1.1.3. Instrumentos 63
IX
4.1.1.4. Fuentes de información 63
4.2. RECURSOS 63
4.2.1. Humanos 63
4.2.2. Institucionales 63
4.2.3. Materiales 64
4.2.4. Tecnológicos 64
4.2.5. Económicos 64
4.3. PRESENTACIÓN DE RESULTADOS, ANÁLISIS E INTERPRETACIÓN 65
4.4. CONCLUSIONES Y RECOMENDACIONES 67
4.4.1. CONCLUSIONES 67
4.4.2. RECOMENDACIONES 68
4.5. PROPUESTA 70
4.5.1. MISIÓN 70
4.5.2. VISIÓN 70
4.5.3. UBICACIÓN SECTORIAL Y FÍSICA 70
4.5.4. FACTIBILIDAD 71
4.5.4.1. FACTIBILIDAD TÉCNICA 71
4.5.4.2. FACTIBILIDAD SOCIAL 71
4.5.4.3. FACTIBILIDAD ECONÓMICA 71
4.5.5. ACTIVIDADES 72
CAPÍTULO V 73
5.1. PRESUPUESTO 73
5.2. CRONOGRAMA 74
5.3. BIBLIOGRAFÍA 75
5.4. GLOSARIO 76
5.5. ANEXOS 77
MANUAL DE CONFIGURACION DEL PROTOCOLO IPv6 77
DISEÑO DE LAS CONEXIONES IPV6 EN EL LABORATORIO DE REDES 78
INSTALACIÓN DEL SISTEMA OPERATIVO 84
MANUAL DE CONFIGURACIÓN DEL SERVIDOR DE CORREO 114
CONFIGURACION SQUIRREMAIL 126
X
RESUMEN EJECUTIVO
El protocolo actual (Internet Protocol versión 4 o IPv4) dispone de aproximadamente
4 mil millones de direcciones y, debido al enorme éxito de Internet, se espera que se
agote en los próximos años. Gradualmente, se ha evidenciado que en un futuro, una
enorme cantidad de dispositivos necesitarán sus propias direcciones IP y las más de 4
mil millones permitidas por este protocolo, no serán suficientes.
El nuevo protocolo IPv6, dispone de 340 billones de billones (sextillones) de
direcciones, lo que hace que la cantidad de direcciones IPv4 parezca insignificante.
Con este mayor espacio de direcciones, IPv6 ofrece una variedad de ventajas en
términos de estabilidad, flexibilidad y simplicidad en la administración de las redes.
IPv6 se está implementando lentamente en redes y coexistirá con IPv4 por muchos
años en esta transición. Si bien el trabajo técnico relacionado con el protocolo, en
gran medida, se ha completado, lo que resta mayoritariamente es su despliegue en las
redes de los proveedores de servicios de Internet.
La tesis presenta el diseño y análisis de una red IPv6 en la Universidad Técnica de
Manabí y su implementación en el Laboratorio de Redes de la Facultad de Ciencias
Informáticas conectada directamente a Internet. Se entregan los criterios utilizados
para la actualización de los equipos de la red junto al plan de integración de IPv6. Se
realiza una revisión del soporte IPv6 en sistemas operativos y servicios de red junto a
un análisis sobre posibles ataques que afecten la seguridad de la red implementada.
XI
El desempeño de los equipos necesarios para la implementación de la red IPv6 en la
Universidad Técnica de Manabí ha sido analizado en ambientes “dual-stack”. Los
resultados obtenidos concluyen un desempeño prácticamente idéntico al utilizar IPv4
y/o IPv6. Las mayores diferencias se observan en tráfico compuestos por paquetes
pequeños (inferiores a 100 [byte]).
La tesis realizada permite a la Universidad Técnica de Manabí estar preparada para
las futuras necesidades de los usuarios de su red institucional, marcando una
tendencia que se espera sea ejemplo para otras instituciones de educación superior.
En base a las conclusiones, se recomendó, que la Universidad tome como punto de
partida para la implementación del protocolo IPv6, la tesis realizada en el
Laboratorio de Redes de la Facultad de Ciencias Informáticas.
XII
SUMARY
The current (Internet Protocol version 4 or IPv4) protocol prepares of approximately
4 thousand million addresses and, due to the enormous success of Internet, it is
expected that it is drained in next years. Gradually, it has been evidenced that in a
future, an enormous quantity of devices will need its own addresses IP and those
more than 4 thousand millions allowed by this protocol, they won't be enough.
The new protocol IPv6, has 340 trillion trillion (sextillones) addresses, that makes
that the quantity of addresses IPv4 seems insignificant. With this bigger space of
addresses, IPv6 offers a variety of advantages in terms of stability, flexibility and
simplicity in the administration of the nets.
IPv6 is implementing slowly in nets and it will coexist with IPv4 for many years in
this transition. Although the technical work related with the protocol, in great
measure, it has been completed, what subtracts for the most part is their unfolding in
the nets of the service providers of Internet.
This thesis presents the design and analysis of a net IPv6 in the Technical University
of Manabí and its implementation in the Laboratory of Nets of the Ability of
Computer Sciences connected Internet directly. They surrender the approaches used
for the upgrade of the teams of the net next to the plan of integration of IPv6. He/she
is carried out a revision of the support IPv6 in operating systems and net services
next to an analysis on possible attacks that they affect the security of the
implemented net.
XIII
The acting of the necessary teams for the implementation of the net IPv6 in
Technical University of Manabí has been analyzed in atmospheres "dual-stack." The
obtained results conclude a practically identical acting when using IPv4 and/or IPv6.
The biggest differs they observe in traffic composed by small (inferior at 100 [byte])
packages.
The carried out thesis allows Technical University of Manabí to be prepared for the
future necessities of the users of its institutional net, marking a tendency that is
expected is example for other institutions of superior education.
Based on the conclusions, it was recommended that the University takes as starting
point for the implementation of the protocol IPv6, the work carried out in the
Laboratory of Nets of the Ability of Computer Sciences.
1
CAPÍTULO I 1.1. INTRODUCCIÓN
No existe duda que hoy en día las Tecnologías de la Información y Comunicaciones
(TIC) se han convertido en parte fundamental de nuestras vidas. Durante la última
década, se han desarrollado innumerables tecnologías y servicios que han cambiado la
forma de comunicarse y relacionarse con las personas a lo largo del mundo. Poco a
poco se observa como los medios tradicionales de comunicación, televisión, telefonía y
mensajería, entre otros, convergen hacia una única red de comunicaciones, la Internet.
Esta tendencia mundial ha conducido a un crecimiento explosivo en el número de
usuarios de Internet. Junto a esto, Internet ha evolucionado desde ser una simple red que
conecta computadores a una plataforma que entrega diversos tipos de servicios.
Esta evolución ha dejado en descubierto las limitantes del protocolo IPv4, base de
esta gran red. IPv4 es la versión del protocolo IP más utilizada actualmente la cual
constituye en estos momentos un estándar, fue desarrollado en la década de los 70 como
una forma de interconectar un reducido número de redes y jamás se pensó en que tendría
que ser la base de una red de millones de usuarios. Su reducido número de direcciones
disponibles junto a problemas de arquitectura, han restringido y limitado el desarrollo de
nuevas aplicaciones y tecnologías en Internet.
2
El protocolo IPv6 fue desarrollado durante la década de los 90 con el fin de sustituir a
IPv4 como protocolo dominante en Internet. IPv6 soluciona los problemas
fundamentales de IPv4 y entrega una base para futuros desarrollos y avances en Internet.
Dentro de las ventajas de IPv6 se encuentran un gran número de direcciones disponibles
junto a características que facilitan la implementación de modelos de seguridad y calidad
de servicio en Internet.
La aceptación de IPv61 ha sido un proceso lento. A la fecha, el tráfico IPv6 en Internet
representa menos de un 5% del total cursado. Aun cuando diversos estudios pronostican
que en pocos años más se producirá el agotamiento total de las direcciones IPv4, las
empresas y organizaciones aún no encuentran motivos suficientes para invertir en
implementaciones IPv6. Se espera que dicho panorama varíe a medida que se
desarrollan nuevos servicios y negocios que requieran dar acceso masivo a Internet, tales
como el despliegue de redes 3G.
El método tradicional mediante el cual empresas, universidades y particulares han
realizado implementaciones de redes IPv6 es mediante el uso de túneles. Esto les
permite obtener una limitada conectividad IPv6 hacia el exterior, suficiente para realizar
pruebas y comprobar algunas de las del protocolo. Sin embargo, este tipo de
implementaciones entrega un panorama parcial, que deja de lado mucho de los desafíos,
decisiones y aspectos que hay que considerar cuando se debe implementar IPv6 de
forma nativa en ambientes de producción.
1 www.ipv6.org
3
La versión IPv6 puede ser instalada como una actualización de software en los
dispositivos de red de Internet e interoperar con la versión actual IPv4. IPv6 está
diseñado especialmente para redes de alto rendimiento, como por ejemplo las redes
ATM, pero manteniendo la eficiencia en redes de bajo ancho de banda, como por
ejemplo en redes inalámbricas. Además, ofrece una plataforma para la nueva
funcionalidad de Internet que será necesaria en un futuro inmediato.
La necesidad de migrar a IPv6 está originada por las nuevas tendencias en el mundo
actual de las telecomunicaciones, que podemos resumir en:
La creciente movilidad de los usuarios de Internet, que desean acceder a los
mismos servicios en cualquier momento y desde cualquier lugar.
Las redes domésticas con avanzados sistemas de televigilancia, control y
seguridad.
La convergencia de voz, vídeo y datos, en infraestructuras basadas en IP.
El principal objetivo de esta tesis es diseñar e implementar una red IPv6, en el
Laboratorio de Redes de la Facultad de Ciencias Informáticas de la Universidad Técnica
de Manabí.
4
1.2. ANTECEDENTES Y JUSTIFICACIÓN
En los últimos años las comunicaciones y la electrónica se han convertido en
herramientas, que facilitan la realización de diferentes actividades, por un lado las
comunicaciones han evolucionado de tal manera que cumplen con su objetivo en casi
todos los ámbitos, un ejemplo es el INTERNET y su uso masivo, dado que su
implementación y su funcionamiento se realiza de una manera estandarizada, de fácil
acceso y manejo, logrando así grandes avances y el soporte de una gran variedad de
servicios, por otro lado, la electrónica, por medio de la generación de nuevos y mejores
dispositivos contribuye en el desarrollo de nuevas tecnologías que brindan servicios que
dan solución a necesidades especificas o que simplemente facilitan el diario vivir. Es así
que en esta tesis converge la potencialidad de estas dos herramientas, tomando como
base la comunicación por medio de Internet y el uso del computador como un ente
prestador de un servicio.
Desde mediados de los años 90 empiezan a surgir plataformas didácticas que permiten la
creación y la gestión de cursos completos para la Web, los cuales facilitan el trabajo de
docencia en las entidades educativas.
Además se debe tener en cuenta que la mayoría de las aplicaciones de escritorios han
sido sustituidas por las aplicaciones web, que son más fáciles y flexibles que las de
escritorio.
5
El objetivo actual es de facilitar esta actividad y abaratar sus costos, desde mediados de
los años noventa se han empezado a proliferar las plataformas integradas para la
creación de cursos completos para la Web, conocidas también como “plataformas
virtuales” o “entornos de aprendizaje integrados”.
Esta tesis busca mejorar la calidad de conectividad de las computadoras que trabajan con
las TCP/IPV4 por las de IPV6, el cual se hace un análisis comparativo entre los
protocolos IPv4 e IPv6, el primero por ser uno de los más difundidos y utilizados, siendo
considerado el Standard actual de Internet y de otras redes, mientras que el segundo, por
constituir la nueva versión del protocolo IPv4.
Se analizan las limitaciones del protocolo usado en estos momentos, destacándose las
dificultades con su direccionamiento, enrutamientos y seguridad, haciendo hincapié en
la manera en que las características del IPv6 contribuirán a solucionar estas limitantes
del actual protocolo. Finalmente, se desarrolla un estudio comparativo entre ambos
protocolos para demostrar la superioridad de la nueva versión del protocolo IP (IPv6).
Es por esto la Universidad Técnica de Manabí, necesita estar en el avance tecnológico de
sus facultades, para prestar un mejor servicio para la colectividad universitaria y la
colectividad en general.
6
1.3. PLANTEAMIENTO DEL PROBLEMA
La mayoría de las Universidades del País2 buscan mejorar la calidad de educación
utilizando las plataformas virtuales, para la enseñanza de los alumnos; para esto se debe
tener una buena conexión de Internet y equipos de última tecnología.
Los docentes continúan aplicando en el aula de clases, estrategias de aprendizaje
tradicionales, tales como: desarrollo de capacidades creativas de los alumnos, uso de
comunicación verbal y escrita, clase magistral y prácticas, dinámicas de grupo, tutorías
de trabajo, trabajo en equipo, asesorías personalizadas y presenciales, modelo de
simulación, visitas a empresas, programas de inserción a empresas mediante convenios y
conferencias, entre otros.
22 es.wikipedia.org/wiki/IPv6
7
1.4. OBJETIVOS
1.4.1. OBJETIVO GENERAL
Analizar y diseñar una reingeniería organizativa de la red de campus de la Universidad
Técnica de Manabí mediante la utilización de IPV6 y su implementación en la Facultad
de Ciencias Informáticas en el Laboratorio de Redes.
1.4.2. OBJETIVOS ESPECÍFICOS
Realizar una búsqueda bibliográfica que condense los aspectos más relevantes
relacionados con el protocolo IP, versión 6 que sirva de apoyo para justificar las
fases posteriores de esta investigación.
Buscar alternativas a las soluciones tecnológicas que limitan la implementación de
este protocolo en la Universidad Técnica de Manabí.
Diseñar y desarrollar el documento guía para la reingeniería de implantación de
IPV6.
Documentar los pasos seguidos durante la instalación del protocolo en la institución,
para facilitar la implementación de éste en otras instituciones.
Formular vías alternativas para la conexión a la red IPv6.
Realizar la implementación del protocolo IPv6 y posteriores pruebas de
funcionalidad en el Laboratorio de Redes de la Facultad de Ciencias Informáticas.
8
CAPÍTULO II 2.2. MARCO REFERENCIAL
2.1.1. UNIVERSIDAD TÉCNICA DE MANABÍ
El grupo de universitarios manabitas residentes en Quito, pidió oficialmente al
Núcleo de Manabí de la Casa de la Cultura Ecuatoriana, la contribución con un
número para su programa, con motivo de un aniversario más de su Asociación en
la Universidad Central, a realizarse en Portoviejo. El principal número de este
programa, sería la conferencia del Dr. Alfredo Pérez Guerrero, Rector de la
Universidad Central.
En efecto, llegado a Portoviejo el señor Rector de la Universidad Central, se
promovió la sesión de mesa redonda acordada, la misma que se instaló a las 6 de la
tarde del día 15 de abril del referido año, en los salones de la Casa de la Cultura
Ecuatoriana, Núcleo de Manabí.
Constituida en su primera sesión el 22 de abril de 1952 la Junta Pro-Universidad
de Manabí, eligió a sus dignatarios y funcionarios, la cual asumió la tarea que le
encomendó la Asamblea del 15 de abril de 1952, con profunda emoción y gran
sentido de responsabilidad. Sus personeros, todos sin excepción, no desmayaron
en su labor y sobre todo su fe y optimismo por el éxito y la causa que perseguían.
Los documentos que reposan en el archivo de la Junta que fueron depositados en el
de la naciente Universidad de Manabí, tal como lo obliga el propio decreto
legislativo del 29 de octubre de 1952.3
3 http:// www.utm.edu.ec/quienes-somos/historia.asp
9
Misión
Formar profesionales con calidad humana, altamente calificados, con sentido
crítico, capaces de adaptarse a las nuevas tendencias a las demás circunstancias
cambiantes del medio interno y externo, liderando procesos de cambio.
Responde a la demanda social de profesionales de excelencia, de los niveles
intermedios de pregrado y postgrado, orientando a la juventud que proviene de los
diversos sectores sociales sobre sus posibilidades de acceso a una profesión de
calidad.
Fortalece, fomenta y práctica de una cultura de investigación científica-
tecnológica, que permita generar y adaptar conocimientos, a fin de dar respuestas a
las necesidades sociales derivadas de esta función.
Mejora la autogestión de recursos institucionales en términos de calidad, eficacia y
equidad. Se vincula los entes sociales productivos, culturales, desarrollo de su
entorno, preservación y difusión de nuestra cultura.
Está sujeta a la evaluación permanente, a la promoción de sus valores y logros
para enrumbarse a la excelencia.
Visión
Como institución de educación superior, es una entidad competitiva, con gran
poder de convocatoria, para que todos sus integrantes se encuentren
10
comprometidos en el fortalecimiento y desarrollo institucional, constituyéndose en
un centro educativo altamente calificado en los campos de la docencia, la
investigación, la vinculación con la colectividad y la gestión que sale de sus
claustros, actuando en el entorno abierta a todas las corrientes de pensamiento
universal, impulsora de relaciones con otras universidades del Ecuador y el
mundo, protagonizando de esta manera el desarrollo regional, nacional y mundial.4
2.2. MARCO TEORICO Y CONCEPTUAL
2.1.1. Problemas existentes en IPv4
El protocolo de Internet (IP) es un protocolo no orientado a la conexión usado para
trasmitir información a través de una red de paquetes conmutados. Se ubica en la capa 3
del modelo ISO/OSI y su función es entregar paquetes desde un nodo de origen a uno de
destino, basado en la dirección escrita en cada paquete.
El protocolo de Internet versión 4 (IPv4) es la cuarta iteración del protocolo IP y la
primera versión en ser utilizada en ambientes de producción. Es el protocolo
dominante en Internet, utilizado para conectar redes de forma interna y hacia el
exterior. Dentro de sus principales características se encuentran:
Enrutamiento y direccionamiento: Provee una dirección única a cada dispositivo de
una red de paquetes. IPv4 fue especialmente diseñado para facilitar el enrutamiento
de información (paquetes) a través de redes de diversa complejidad.
4 http:// www.utm.edu.ec/quienes-somos/mision.asp
11
Encapsulación: El protocolo IPv4 nace como una división del antiguo protocolo TCP
(“Transmission Control Protocol”). Se ubica en la capa 3 del modelo ISO/OSI y puede
funcionar sobre diversos protocolos de nivel inferior.
Mejor esfuerzo: El protocolo IP provee un servicio de transmisión de paquetes no fiable
(o de mejor esfuerzo). No se asegura que los paquetes enviados lleguen correctamente al
destino.
La versión de IPv4 usada actualmente en Internet no ha cambiado sustancialmente desde
su publicación inicial en 1981. IPv4 ha demostrado ser un protocolo robusto, fácil de
implementar y con la capacidad de operar sobre diversos protocolos de capa 2. Si bien
fue diseñado inicialmente para interconectar unos pocos computadores en redes simples,
ha sido capaz de soportar el explosivo crecimiento de internet.
Sin embargo en el último tiempo, se han hecho notar diversos problemas existentes en
IPv4, asociados al crecimiento de Internet y a la aparición de nuevas tecnologías y
servicios que requieren conectividad IP.
2.1.2. Agotamiento direcciones IP
Una dirección IPv4 tiene un tamaño de 32 [bit], los que permiten un máximo teórico de
232 (4.294.967.296) direcciones a asignar. En los inicios de Internet, se utilizaron
métodos de distribución poco eficientes, como la asignación por clases, mediante los
cuales se asignaron grandes bloques de direcciones a organizaciones que solo requerían
unas pocas. Esto ha generado que actualmente muchas organizaciones posean un gran
número de direcciones que no se encuentran utilizadas.
12
Sin embargo, la principal razón que originó la necesidad de IPv6, fue la evidencia de falta
de direcciones, derivada del crecimiento de la red Internet, con ritmos superiores al 100%
anual. El límite en el espacio de direccionamiento fue agravado además por la falta de
coordinación en la delegación de direcciones durante los años 1980s, dejando incluso
grandes espacios discontinuos. En IPv6 el espacio de direcciones se incrementa de 32 a
128 bits, soportando más niveles de jerarquías de direccionamiento, un mayor número de
nodos direccionables y la autoconfiguración de las direcciones. Se mejora además el
direccionamiento multicast y se define el direccionamiento anycast.
No obstante, la falta de direcciones no es igual en todos los puntos de la red; por ejemplo,
es casi inapreciable por el momento en Norteamérica, pero en zonas como en Europa y
Asia, la situación es crítica. Además, este problema es creciente, debido principalmente al
tremendo desarrollo de la telefónica móvil celular y la inminente aparición comercial de
la tercera generación de comunicaciones móviles o UMTS (Universal Mobile
Telecommunications System). Los móviles se convertirán en dispositivos siempre
conectados a Internet y será necesario asignarlos una dirección IP fija y única. El mismo
Foro UMTS prevé unas necesidades de direcciones IP, de 20.000.000.000 para los
dispositivos de los usuarios y de 3.200.000 para los dispositivos de red, en el año 2005.
La solución adoptada por los proveedores de servicios Internet para solventar los
problemas de disponibilidad de direcciones IP, ha sido proporcionar a sus clientes
direcciones IP privadas, es decir no reconocidas en Internet, mediante mecanismos de
traslación de direcciones o NAT (Network Address Translation). Es decir, se usa una sola
dirección IP pública para toda una red privada. No obstante, este mecanismo no puede
13
utilizarse en los terminales móviles y, además, muchas aplicaciones son incapaces de ser
utilizadas mediante este tipo de direcciones, especialmente las relacionadas con la
autentificación y la seguridad de las comunicaciones.
Pero además, IPv4 presenta otros problemas o dificultades que la nueva versión soluciona
o mejora. Por ejemplo, IPv4 no está preparado para soportar las nuevas aplicaciones de la
red Internet como la transmisión de vídeo y audio en tiempo real, ni mecanismos de
seguridad avanzada sobre los datos transmitidos. Para reducir el tiempo de procesamiento
de los paquetes, se ha simplificado el formato de la cabecera de IPv4 y se ha introducido
el concepto de flujo, consiguiendo que los routers, además de encaminar, puedan
conmutar algunos de los paquetes que procesan. Por otro lado, se ha mejorado el
mecanismo de codificación de los campos optativos en la cabecera, dando una mayor
flexibilidad para la introducción de nuevas opciones futuras.
Los primeros reportes de alerta sobre el inminente agotamiento de direcciones IP se
dieron a conocer alrededor de 1990. Diversas soluciones y protocolos han permitido
extender la vida útil de IPv4, tales como la traducción de direcciones de red (NAT), el
enrutamiento sin clases entre dominios CIDR (Classless Inter-Domain Routing) y el uso
de asignaciones temporales de direcciones con servicios tales como DHCP y
RADIUS/PPP.
Actualmente, se ha establecido una política jerarquizada para la asignación de direcciones
IPv4, en donde el IANA (“Internet Assigned Numbers Authority”) tiene a su cargo el
manejo de los bloques de direcciones IPv4 que se encuentran libres. Junto al IANA, se
encuentran los registros regionales de Internet (AFRINIC, APNIC, ARIN, LACNIC y
14
RIPENCC) quienes reciben bloques de direcciones delegados por el IANA y los
distribuyen entre los proveedores de servicios (ISP) de la región del mundo que
administran.
El IANA asigna bloques de prefijo /8, (equivalentes a 1/256 del total de direcciones) a los
registros regionales. Dado que el rango de direcciones comprendido entre 224.X.X.X y
239.X.X.X se encuentra reservado para tráfico “multicast”, y el rango entre 240.X.X.X y
254.X.X.X se encuentra reservado para trabajos experimentales, el espacio real de
direcciones disponibles para ser asignadas es de 223 bloques /8, los cuales representan
16.777.214 direcciones cada uno. En la Figura 2.1 se observa la distribución actual5 de
bloques /8.
Figura 2.1 Distribución actual de bloques /8
Fuente: “www.implementacionipv6.utfsm” pág. 6
En la Figura 2.1 se observa que la mayor parte de los bloques se encuentra asignado al
registro regional ARIN, que distribuye direcciones a Canadá, EE.UU. e islas del
5 http://www.ipv6ready.org
15
Noratlántico. Se puede apreciar que una parte importante de los bloques /8 se encuentran
asignados directamente a empresas y organizaciones, quienes recibieron dichos bloques
como producto de las políticas de asignación anteriores a 1993.
Dentro de los grupos reservados, se encuentran los bloques asignados a direcciones IP
“privadas, tráfico multicast” y otros usos aun no definidos. Los 39 bloques libres son
manejados directamente por el IANA, quien los delega a cada registro regional de
acuerdo a sus requerimientos.
Es complicado estimar la fecha exacta en que se agotarán todas las direcciones IPv4
disponibles, ya que diversos factores pueden adelantar o retrasar dicha fecha. Dentro de
esos factores se encuentran posibles cambios en la política de asignación, recuperación
de bloques no utilizados o incluso la venta de direcciones IP entre privados. Una de las
fuentes más utilizadas para proyectar el agotamiento de direcciones IPv4 es el sitio
“IPv4 Address Report”, que a partir de la información publicada por el IANA y los
registros regionales, entrega una fecha estimada de agotamiento de direcciones IPv4.
En la Figura 2.2 se presenta una proyección del agotamiento de bloques /8. Este análisis
modela el comportamiento de cada registro regional, considerando su demanda histórica
de bloques de direcciones IP. En la figura se observan tres curvas, una asociada a los
bloques asignados a registros regionales (“Assigned”), otra que representa aquellos
bloques asignados que son anunciados efectivamente hacia internet (“Advertised”) y
una que se al aquellos bloques asignados que no son anunciados ( “Unadvertised”).
16
Figura 2.2 Proyección del agotamiento de bloques /8.
Fuente: “IPv4 Address Report”, www.implementacionipv6.utfsm” pág. 7
En base a estas proyecciones, se estima que en Marzo del 2011 se agotará el total de los
bloques /8 libres manejados por el IANA. A partir de dicho momento, los registros
regionales no tendrán la posibilidad de solicitar bloques de direcciones adicionales, sólo
podrán administrar las direcciones que ya tienen asignadas. La segunda fecha a
considerar es cuando los registros agoten su reserva de direcciones y ya no puedan
solicitar un bloque adicional al IANA. Se ha estimado que ello ocurra en Mayo del 2012,
un año después del agotamiento de los bloques disponibles.
De todas formas, es posible advertir que en estos días ya existe la presencia de problemas
relacionados con la baja disponibilidad de direcciones IP:
Las organizaciones normalmente obtienen pocas direcciones IP para toda su red,
limitando las posibilidades de implementar servidores y aplicaciones.
17
Algunos proveedores de servicios (ISP) están asignando direcciones IP privadas a
sus subscriptores, lo que significa que el suscriptor no puede ser contactado
directamente desde internet.
Gran parte de las compañas de telefonía celular no proveen de direcciones
públicas a los usuarios de servicios 3G.
Muchas aplicaciones disminuyen su rendimiento al no disponer de conectividad
punto a punto auténtica.
2.1.3. Problemas de arquitectura
Dado el fuerte crecimiento que ha experimentado Internet en los últimos años, ha sido
necesario introducir modificaciones y protocolos complementarios a IPv4, con el fin de
poder satisfacer la creciente demanda. Estos cambios han causado que las redes IP estén
perdiendo paulatinamente el principio de conectividad punto a punto bajo el cual se
diseño IPv4. Dicho principio establece lo siguiente:
Ciertas funciones solo pueden ser realizadas por los nodos finales. El estado de
una comunicación punto a punto debe ser mantenida únicamente por los nodos
finales y no por la red. La función de la red es enrutar paquetes de forma eficaz y
transparente.
Los protocolos de transporte están designados para proveer las funciones deseadas
sobre una red que no ofrece garantías (mejor esfuerzo).
18
Paquetes deben viajar sin modificación a través de la red.
Las direcciones IP son usadas como identificadores únicos para nodos finales.
Una de las medidas introducidas para frenar el agotamiento de direcciones IPv4 es el
Protocolo de Traducción de Direcciones de red (NAT). NAT es un protocolo que permite
convertir en tiempo real las direcciones utilizadas en los paquetes transportados en una
red. El uso de NAT permite que un grupo de dispositivos configurados con direcciones
IPv4 privadas compartan un reducido grupo de direcciones IPv4 públicas, permitiendo el
acceso hacia Internet.
Si bien el uso de NAT ha permitido la expansión actual de Internet, su uso introduce una
serie de problemas y desventajas, asociados a la pérdida del principio de conectividad
punto a punto. Dentro de las desventajas del uso de NAT se encuentran:
Complejidad: NAT representa un nivel de complejidad adicional al momento de
configurar y manejar una red. Se deben crear grupos de dispositivos y/o redes que
comparten un número limitado de direcciones IPv4 públicas.
Compatibilidad con ciertas aplicaciones: Muchas aplicaciones no funcionan
correctamente cuando se ejecutan desde dispositivos que están en una red donde
se realiza NAT. Los desarrolladores han tenido que inventar nuevos mecanismos
para poder funcionar correctamente en dichas redes.
19
Problemas con protocolos de Seguridad: Protocolos de Seguridad tales como
IPSec están designados para detectar modificaciones en las cabeceras de los
paquetes, que es precisamente lo que hace NAT al traducir direcciones. El uso de
NAT dificulta la implementación de este tipo de protocolos.
Reducción de rendimiento: Por cada paquete que atraviesa una red donde opera
NAT, se deben realizar una serie de operaciones adicionales. Dichas operaciones
introducen mas carga a la CPU del dispositivo que realiza la traducción,
disminuyendo su rendimiento.
Manejo de estados TCP: El dispositivo que realiza NAT debe manejar y mantener
correctamente los estados de cada conexión TCP entre equipos de la red interna y
externa.
A pesar de todas sus desventajas, NAT permitió posponer en varios años el agotamiento
de direcciones IPv4. Sin embargo, en la actualidad se ha llegado a un punto en donde el
uso de NAT no es suficiente para la creciente demanda de direcciones IPv4. Esto ha
motivado la evaluación de otras alternativas, tales como IPv6.
2.1.4. Motivadores del cambio a IPv6
Finalmente, IPv6 ha mejorado las capacidades de autentificación y privacidad de los
datos transmitidos. De esta forma, en IPv6 una cabecera de autentificación garantiza que
un paquete procede del origen que realmente se indica, mientras que en IPv4 el paquete
podría venir de un origen distinto al indicado en la cabecera.
20
Como resumen, se puede afirmar que aunque el funcionamiento del protocolo IP ha sido
totalmente satisfactorio, las razones que propiciaron la aparición de IPv6 han sido:
El sorprendente crecimiento del número de direcciones IP en uso.
La necesidad de transmitir aplicaciones en tiempo real.
La necesidad de mecanismos de seguridad.
El cambio desde IPv4 a IPv6 se suele comparar con la crisis que se vivió a fines de los 90
ante la llegada de año 2000 y sus consecuencias en los sistemas informáticos. Sin
embargo, en el caso de IPv6 no existe una fecha límite o “flag day” en que se puedan
deshabilitar todas las redes IPv4 y actualizarlas a IPv6. El proceso de migración debe
realizarse en forma progresiva, se prevé que IPv4 siga en funcionamiento durante la
próxima década.
El mayor problema que enfrenta IPv6 es que desde el punto de vista de las empresas y
organizaciones, su implementación se ve como un gasto poco justificado. En la
actualidad, el tráfico IPv6 representa menos de un 5% del tráfico total de Internet y la
mayoría corresponde a Universidades e instituciones que trabajan en el tema.
Sin embargo, existen una serie de motivadores para la implementación a IPv6, los que
se pueden agrupar en las siguientes categorías.
21
Motivadores Comerciales
La implementación de IPv6 es un movimiento estratégico. Su implementación en las
redes de una empresa permite estar preparados para futuras necesidades de los clientes,
generando una ventaja comparativa respecto de la competencia.
Puede generar un ahorro en los costos de adquisición de nuevos equipos. Diversos
fabricantes buscan impulsar la implementación de IPv6, ofreciendo descuentos a
empresas e instituciones en la compra de nuevos equipos habilitados para IPv6.
Un plan de migración a IPv6 realizado con antelación es más económico que una
migración tardía. IPv6 abre las puertas a nuevos productos y servicios a ser ofrecidos por
empresas TIC. Sus nuevas características, entre las que destaca el amplio rango de
direcciones disponibles, permite generar nuevos proyectos que no podrían ser llevados a
cabos en IPv4.
Motivadores Políticos
En Estados Unidos, la implementación de IPv6 es un mandato gubernamental, en el que
se obligó a todas las agencias a implementar IPv6 en sus redes centrales antes de Junio
del 2008. El caso más destacado es el del Departamento de defensa (DOD), el cual
realizo un amplio y publicitado plan de integración.
Los gobiernos de Japón, China y Corea han establecido la implementación de IPv6 como
prioritaria, otorgando un gran apoyo a todas las iniciativas en esta línea. Las olimpiadas
de Beijing 2008 fueron un ejemplo de dichas políticas, toda su infraestructura de
telecomunicaciones fue implementada mayoritariamente en IPv6.
22
Motivadores Técnicos
Casi la totalidad de los equipos de red, sistemas operativos y dispositivos móviles en
venta actualmente proveen soporte para IPv6. El soporte IPv6 que proveen equipos de red
como “switches,” routers” y “firewalls” ha alcanzado un grado de madurez que ya
permite implementar redes que funcionan únicamente con IPv6 sin mayores
contratiempos. Algunos ISP ya proveen conectividad IPv6 a usuarios finales.
IPv6 facilita la implementación de mecanismos de seguridad y de control de tráfico en
redes IP. En el caso particular de las instituciones de educación superior, la
implementación de IPv6 en sus redes permite además el desarrollo de trabajos de
investigación y colaboración en torno a IPv6 y/o a otras tecnologías.
2.1.5. El protocolo IPv6
El protocolo IPv6 comenzó a desarrollarse en el año 1990, tras la primera voz de alerta
sobre el posible agotamiento de direcciones IP. Se creó un grupo de trabajo al interior de
la IETF, quienes presentaron sus primeras recomendaciones sobre el nuevo protocolo
que debería reemplazar a IPv4. En el mismo año se publicó oficialmente la primera
versión del protocolo IPv6.
En líneas generales, el protocolo IPv6 es considerado una evolución más que una
revolución respecto al protocolo IPv4. Se han mantenido los conceptos principales del
protocolo, removiendo aquellas características de IPv4 que son poco utilizadas en la
práctica. Se han añadido nuevas características que buscan solucionar los problemas
existentes en el protocolo IPv4.
23
2.1.6. Características del protocolo IPv6
Dentro de las principales características de IPv6 se encuentran:
Mayor número de direcciones: El tamaño de una dirección aumenta desde 32 a 128[bit]
lo que se traduce en alrededor de 3,4·1038 direcciones disponibles.
Esto permite asegurar que cada dispositivo conectado a una red pueda contar con una
dirección IP pública.
Direccionamiento jerárquico: Las direcciones IPv6 globales están diseñadas para crear
una infraestructura eficiente, jerárquica y resumida de enrutamiento basada en la
existencia de diversos niveles de ISP. Esto permite contar con tablas de enrutamiento
más pequeñas y manejables.
Nuevo formato de cabecera: Aún cuando el tamaño de la cabecera en IPv6 es mayor que
en IPv4, el formato de ella se ha simplificado. Se han eliminado campos que en la
práctica eran poco usados, de forma de hacer más eficiente el manejo de los paquetes.
Con la incorporación de cabeceras adicionales, IPv6 permite futuras expansiones.
Autoconfiguración: IPv6 incorpora un mecanismo de auto configuración de direcciones,
“stateless address configuration”, mediante el cual los nodos son capaces de auto
asignarse una dirección IPv6 sin intervención del usuario.
Nuevo protocolo para interactuar con vecinos: El protocolo de descubrimiento de
vecinos, reemplaza a los protocolos ARP y “Router Discovery” de IPV4.
24
Una de sus mayores ventajas es que elimina la necesidad de los mensajes del tipo
“broadcast”
Estructura de un paquete IPv6
La Figura 2.3 muestra la estructura de un paquete IPv6.
Fuente: “Estructura de un paquete IPv6.” Fuente: “www.implementacionipv6.utfsm” pág. 14
Un paquete IPv6 tiene una cabecera de tamaño fijo igual a 40 [byte], el doble de la
cabecera IPv4. Este aumento se debe a que tamaño de los campos “Source Address” y
“Destination Address” aumentaron su tamaño de 32 a 128 [bit] cada uno. La cabecera
posee los siguientes 8 campos:
Version (“Version”): Indica la version del protocolo IP, en este caso su valor es
igual a 6.
Clase de tráfico (“Traffic Class”): Incluye información que permite a los
“routers” clasificar el tipo de tráfico al que el paquete pertenece, aplicando
distintas políticas de enrutamiento según sea el caso. Realiza la misma función
que el campo “Type of Service” de IPv4.
25
Etiqueta de flujo (“Flow Label”): Identifica a un flujo determinado de paquetes,
permitiendo a los “routers” identificar rápidamente paquetes que deben ser
tratados de la misma manera.
Tamaño de la carga útil (“Payload Length”): Indica el tamaño de la carga útil del
paquete. Las cabeceras adicionales son consideradas parte de la carga para este
cálculo.
Proximo encabezado (“Next Header”): Indica cual es el siguiente cabecera es la
siguiente cabecera adicional presente en el paquete. Si no se utilizan, apunta hacia
la cabecera del protocolo capa 4 utilizado.
Límite de saltos (“Hop Limit”): Indica el máximo número de saltos que puede
realizar el paquete. Este valor es disminuido en uno por cada “router” que
reenvía el paquete. Si el valor llega a cero, el paquete es descartado.
Dirección de origen (“Source Destination Address”): Indica la dirección IPv6 del
nodo que generó el paquete.
Dirección de origen (“Source Destination Address”): Indica la dirección de
destino final del paquete.
26
En la Figura 2.4 se pueden apreciar los cambios de la cabecera IPv6 respecto a la
cabecera IPv4.
Figura 2.4 Cambios en la cabecera de los paquetes IPv6.
Fuente: “Cambios de paquetes IPv4” Fuente: “www.implementacionipv6.utfsm” pág. 16
El protocolo IPV6 reemplaza el campo “Options” de IPv4 por las denominadas cabeceras
adicionales. Estas cabeceras permiten expandir el funcionamiento de IPv6, sin verse
restringidas a un campo de tamaño fijo como el presente en IPv4. Las cabeceras
adicionales se ubican inmediatamente después de la cabecera IPv6 y antes de la cabecera
del protocolo superior (UDP o TCP).
2.1.7. Formato de una dirección IPv6
Las direcciones IPv6 están compuestas como 8 campos de 16 [bit] de largo, separados
por dos puntos “:”. Cada campo está representado por 4 caracteres hexadecimales (0-f).
Un ejemplo de dirección IPv6 válida es:
2001:0000:1234:0000:0000:C1C0:ABCD:0876.
27
Con el fin de simplificar la escritura y memorización de direcciones, se pueden aplicar
las siguientes reglas a las direcciones IPv6.
No se hace distinción entre mayúsculas y minúsculas. “ABC9” es
a) equivalente a “abC9.
b) Los ceros al inicio de un campo son opcionales. “00c1” es equivalente a “c1”.
c)Una sucesión de campos con ceros puede ser reemplazados por “::”.
“1234:0000:0000:abc9” es igual a „1234::abc9”6
Tomando la dirección de ejemplo:
2001:0000:1234:0000:0000:C1C0:ABCD:0876
Mediante la regla a), se puede escribir como:
2001:0000:1234:0000:0000:c1c0:abcd:0876
La dirección se puede escribir de forma resumida utilizando la regla b):
2001:0:1234:0:0:c1c0:abcd:876
Aplicando la regla c) se puede resumir aún más a:
2001:0:1234::c1c0:abcd:876
6Esta regla sólo se puede utilizar una vez en una dirección IPv6, de lo contrario el sistema no sabría cuantos campos se han comprimido en cada caso.
28
Tal como en el caso de IPv4, para señalar las secciones de la que identifican a la red y al
dispositivo, se utiliza el formato CIDR en la forma <dirección>/<prefijo>. Por ejemplo,
u6yh una dirección en la forma 3f fe:b00:c18:1::1/64 señala que los primeros 64 [bit]
identifican a la red (3ffe:b00:c18:1) y los restantes 64[bit] identifican al dispositivo de
dicha red (::1).
Tradicionalmente el uso del símbolo “:” en las direccion IPv4 señala un puerto en un
determinado nodo, por ejemplo 192.168.1.1:80 señala al puerto 80 (WWW) del nodo
192.168.1.1. Esto representa un problema de incompatibilidad al utilizar direcciones
IPv6, por lo que se ha establecido que para señalar un puerto en una determinada
dirección IPv6, esta debe estar encerrada por paréntesis cuadrados en la forma
[dirección]:puerto.
2.1.8. Direccionamiento IPv6
En IPv6 se han definido 3 tipos de direcciones:
“Unicast”: Identifican a un nodo único y particular.
“Multicast”: Identifican a un grupo de nodos. El tráfico enviado a una dirección
“multicast” es reenviado a todos los nodos pertenecientes al grupo
“Anycast”: Identifica a un grupo de nodos. El tráfico enviado a una dirección
“anycast” es enviado al nodo más cercano al emisor.
Se han eliminado las direcciones del tipo “broadcast”, reemplazando su uso con
direcciones “multicast” que identifican a determinados grupos de dispositivos en una red.
29
Unicast
Las direcciones “unicast” cumplen la función de individualizar a cada nodo
conectado a una red. Esto permite otorgar conectividad punto a punto entre los nodos
pertenecientes a ella.
Uno de los nuevos aspectos introducidos en IPv6 es el uso de contextos en las direcciones
“unicast”. Los contextos definen el dominio de una red, ya sea lógico o físico. El poder
reconocer el contexto al que pertenece una determinada dirección permite realizar un
manejo óptimo de los recursos de la red, optimizando su desempeño.
En IPv6, las direcciones unicast pueden pertenecer a uno de los tres contextos existentes:
Local al enlace (“link-local”): Identifica a todos los nodos dentro de un enlace (capa 2).
Local único (“unique-local7”): Identifica a todos los dispositivos dentro de una red
interna o sitio, compuesta por varios enlaces o dominios capa 2.
Global: Identifica a todos los dispositivos ubicables a través de Internet.
Estos contextos presentan una estructura jerárquica, tal como se observa en la Figura 2.5.
El contexto global es el más amplio, englobando al resto.
7 Anteriormente conocido como local en el sitio (“site-local”).
30
Figura 2.5 Contextos de direcciones “unicast”.
Fuente: “contexto global”
Fuente: “www.implementacionipv6.utfsm” pág. 15
A diferencia de IPv4, en IPv6 una interfaz puede poseer más de una dirección IP. Es así
como por ejemplo un nodo puede poseer una dirección local al enlace para comunicarse
con los dispositivos locales y una o más direcciones globales para comunicarse hacia
Internet.
Direcciones “unicast” locales al enlace
Las direcciones “unicast” locales al enlace son aquellas que permiten la comunicación
entre los distintos nodos conectados a un mismo enlace capa 2 del modelo ISO/OSI.
Estas direcciones no pueden ser enrutadas y sólo son válidas al interior del enlace.
Cada vez que un nodo IPv6 se conecta a una red, adquiere automáticamente una
dirección local al enlace, sin ser necesaria la intervención del usuario o de otros
dispositivos.
La estructura de una dirección local al enlace es “fe80:0:0:0:<identificador de interfaz>”.
31
El identificador de interfaz se genera automáticamente a partir de su dirección MAC,
siguiendo el formato EUI-64. En la Figura 2.6 se detalla cómo se construye el
identificador de interfaz IPv6 a partir de la dirección MAC.
Figura 2.6 Creación del identificador de interfaz.
Fuente: “Identificador de interfaz IPv6."
“www.implementacionipv6.utfsm” pág.20
Las direcciones locales al enlace permiten proveer de forma rápida y simple conectividad
entre los nodos conectados a un mismo enlace. Su principal ventaja es que no dependen
de los prefijos IPv6 anunciados en una red, por lo que permiten identificar directamente
a los nodos y “routers” presentes en un enlace.
Direcciones “unicast” locales únicas
Las direcciones locales únicas son direcciones que permiten la comunicación de nodos al
interior de un sitio. Se entiende por sitio a toda red organizacional, de prefijo /48,
compuesta por 1o más subredes.
32
Son el equivalente a las direcciones privadas en IPv48, cumpliendo la misma función:
proveer conectividad entre los nodos de un sitio “intranet”. Al igual que las direcciones
locales al enlace, no pueden ser enrutadas hacia Internet. Su estructura se detalla en la
Figura 2.7.
Figura 2.7 Estructura de una dirección local única.
Fuente: “estructura de direcciones” “www.implementacionipv6.utfsm” pág. 20
Todas las direcciones locales únicas se encuentran dentro del rango dado por el prefijo
fc00::/8. Los campos de una dirección “unicast” local única son:
Identificador único: Es un valor de 40[bit] que identifica a un sitio en particular. Dado
que este tipo de direcciones no son publicadas en Internet, pueden existir distintos sitios
con el mismo identificador.
Identificador subred: Permite crear un plan de direccionamiento jerárquico, identificando
a cada una de las 216 posibles subredes en un sitio.
Identificador de interfaz: Individualiza a una interfaz presente en una determinada subred
del sitio. A diferencia de las direcciones locales al enlace, este identificador no se genera
automáticamente.
8 www.cedia.org.ec/dmdocuments/17_06_05_GT_ipv6_V2.pdf
33
Direcciones “unicast” Globales:
Las direcciones unicast globales son usadas para comunicar 2 nodos a través de Internet.
Son el equivalente a las direcciónes públicas en IPv4. Son el único tipo de direcciones
que pueden ser enrutadas a través de Internet. El espacio reservado actualmente para este
tipo de direcciones es de 2001:: a 3fff:ffff:ffff:ffff:ffff:ffff:ffff (2001::/3).
Todas las subredes en el espacio de direccionamiento unicast global tienen un prefijo de
red fijo e igual a /649. Esto implica que los primeros 64 [bit] (los primeros 4 campos en
formato hexadecimal) corresponden al identificador de red, y los siguientes corresponden
a la identificación de la interfaz de un determinado nodo. En la Figura 2.8 se observa la
estructura de una dirección unicast global.
Figura 2.8 Estructura de una dirección “unicast” global.
Fuente: Fuente: “estructura de direcciones”
“www.implementacionipv6.utfsm” pág. 21
El prefijo de enrutamiento global es aquel que identifica a un sitio conectado a Internet.
Dicho prefijo sigue una estructura jerárquica, con el fin de reducir el tamaño de la tabla
de enrutamiento global en Internet.
9Esta es la norma más utilizada, técnicamente se pueden utilizar prefijos más grandes
34
En la Figura 2.9 se presenta la estructura utilizada actualmente para la delegación de
prefijos.
Figura 2.9 Jerarquía de delegación de prefijos “unicast” globales.
Fuente: Jerarquía de delegación de prefijos “unicast” globales. Pág. 22
“www.implementacionipv6.utfsm”
Del espacio total de direcciones Global Unicast administrador por el IANA, cada registro
regional (RIR) maneja un prefijo /23, del cual entrega prefijos /32 a los proveedores de
servicios presentes en cada región del planeta. Los usuarios finales obtienen un prefijo
/48 delegado directamente por sus proveedores de servicios. Un prefijo /48 permite que
cada usuario cuente con un sitio o intranet compuesto por 216 subredes, cada una con
capacidad para conectar hasta 264 dispositivo a Internet.
Multicast
En IPv6 el tráfico “multicast” opera de la misma forma que en IPv4. Dispositivos IPv6
ubicados en distintos lugares pueden recibir tráfico dirigido a una única dirección
“multicast”. Las direcciones IPv6 “multicast” tienen la estructura presentada en la Figura
2.10.
35
Figura 2.10 Estructura direcciones “multicast”.
Fuente: “Estructura direcciones “multicast”.
El campo L indica el tiempo de vida de un grupo “multicast”, tomando el valor de 0
cuando es un grupo permanente y 1 cuando es un grupo “multicast” temporal. El campo S
indica el contexto o alcance del grupo, de acuerdo a los valores presentados en la Tabla
2.1
Tabla 2.1 Códigos de contexto en una dirección “multicast”.
Valor de S (hexadecimal de 4 [bit]) Contexto del grupo
1 Interfaz
2 Enlace
5 Sitio
8 Organización
E Global
Otros valores Sin asignar reservado Fuente: “Contexto de una dirección”
www.6bone.net pág. 23
IPv6 elimina el uso de las direcciones “broadcast”, sustituyéndolas por direcciones
“multicast”. Esto permite hacer una selección más precisa de los destinatarios de una
solicitud, evitando sobrecarga de mensajes en redes de muchos nodos. En la Tabla 2.2 se
muestran algunos de los grupos multicast fijos existentes.
36
Tabla 2.2 Direcciones de grupos "multicast" fijos.
Dirección Multicast Descripción
FF01::1 Todos los nodos en la interfaz
FF02::1 Todos los nodos en el enlace
FF01::2 Todos los routers en la interfaz
FF02::2 Todos los routers en el enlace
FF05::2 Todos los routers en el sitio Fuente: “Esquema de direcciones”
www.6bone.net pág. 23
Dirección multicast de nodo solicitado
Para realizar la asociación entre direcciones capa 2 (MAC) y direcciones IPv6, se utiliza
la dirección “multicast” de nodo solicitado. Esta dirección contiene parte de la dirección
IPv6 que se desea consultar y posee la estructura descrita en la Figura 2.11.
Figura 2.11 Estructura dirección "multicast" de nodo solicitado
Fuente: “Estructura dirección "multicast" ”
Cada vez que un nodo se configura con una dirección IPv6, se une automáticamente al
grupo multicast indicado por su dirección de nodo solicitado. Dado que dicha dirección
toma solo los últimos 24 bit de la dirección IPv6, en un mismo grupo multicast pueden
existir varios nodos con distintas direcciones IP.
37
En la Tabla 2.3 se pueden observar algunas direcciones IPv6 y sus correspondientes
direcciones multicast de nodo solicitado.
Tabla 2.3 Ejemplos direcciones “multicast” de nodo solicitado.
Dirección IPv6 solicitado Dirección multicast de nodo
2800:270:bcd0:3::1 ff02::1:ff00:1
2800:270::1230:1000:a34:9e9a ff02::1:ff34:9e9a
2800:270::34de:2000:a34:9e9a ff02::1:ff34:9e9a
fc00:0:0:1::aaaa:a1 ff02::1::ffaa:a1
Fuente: “Esquema de direcciones”
www.6bone.net pág. 24
Cuando un nodo desea enviar un paquete a un vecino presente en el mismo enlace y no
tiene su dirección física, envía un mensaje que contiene la dirección IPv6 a
consultar al grupo “multicast” de nodo solicitado correspondiente dicha dirección.
Todos los nodos que estén en dicho grupo multicast reciben el mensaje, pero solo
responde el nodo configurado con la dirección IPv6 solicitada.
Anycast
Una dirección “anycast” es aquella que identifica a un grupo de interfaces. Los paquetes
enviados a una dirección anycast son reenviados por la infraestructura de enrutamiento
hacia la interfaz más cercana al origen del paquete. Con el fin de facilitar la entrega, la
infraestructura de enrutamiento debe conocer las interfaces que están asociadas a una
dirección anycast y su distancia en métricas de enrutamiento.
38
Para configurar una dirección “anycast”, basta con configurar una misma dirección
unicast en distintos dispositivos, junto con configurar en cada “router” una ruta directa
hacia dicha dirección (/128). La idea es que cada “router” posea en su tabla de
enrutamiento varias entradas hacia la misma dirección, con sus métricas asociadas. Al
fallar la ruta más cercana, se selecciona automáticamente la siguiente.
El uso de “anycast” permite entre otras cosas implementar balanceo de carga y tolerancia
a fallas. Por lo general, su uso se suele restringir al contexto de un sitio o red local. Las
direcciones “anycast”, al igual que las “multicast” solo son válidas como direcciones de
destino en los paquetes IPv6.
2.1.9. Algoritmos de Enrutamiento
El uso de IPv6 no implica cambios significativos en la forma en que operan los
protocolos de enrutamiento en las redes IP. Sin embargo, para aprovechar las nuevas
características de IPv6, se han desarrollado nuevas versiones o complementos a los
protocolos de enrutamiento más utilizados. En la Tabla 2.4 se presentan las nuevas
versiones desarrolladas para IPv6.
Tabla 2.4 Protocolos de enrutamiento en IPv6
Protocolo enrutamiento Versión IPv6
RIP RIPng
EIGRP EIGRP para IPv6
OSPF OSPFv3
IS-IS Integrated IS-IS
BGP BGP-MP
EIGRP EIGRP for IPv6
Fuente: “Protocolos de enrutamiento en IPv6”
www.6bone.net pág. 25
39
2.1.10. ICMPv6
El protocolo de mensajes de control de Internet (ICMP) es utilizado para enviar
información de configuración y reportes de error entre los nodos de una red. Para IPv6,
se ha desarrollado una nueva versión del protocolo, denominada ICMPv6.
A diferencia de ICMP para IPv4, el cual no es esencial para las comunicaciones en redes
IPv4, ICMPv6 posee características imprescindibles para la configuración y
comunicación en redes IPv6. El protocolo ICMPv6 comprende una serie de mensajes,
cada uno identificado con un código. Dichos mensajes permiten llevar a cabo diversos
procesos en IPv6 tales como: descubrimiento del máximo valor MTU en un camino,
manejo de grupos multicast, detección de destinos inalcanzables y el protocolo de
descubrimiento de vecinos.
2.1.11. Protocolo de descubrimiento de vecinos
El protocolo de descubrimiento de vecinos (“Neighbor Discovery Protocol”, NDP) es un
protocolo necesario para el correcto funcionamiento de las redes IPv6. Es el encargado
de descubrir otros nodos en el enlace, realizar la resolución de direcciones IPv6 y
direcciones MAC, encontrar los “routers” disponibles y mantener información
actualizada sobre el estado de los caminos hacia otros nodos.
Este protocolo realiza funciones para IPv6 similares a las realizadas por ARP en IPV4.
Para el intercambio de información, utiliza mensajes ICMPv6.
40
2.1.12. Mecanismos de configuración de direcciones
En IPv6 existen tres distintas formas en las que un nodo puede obtener una dirección
IPv6: de forma estática, autoconfiguración sin estados y mediante DHCPv6
Configuración estática
La configuración estática consiste en ingresar manualmente la dirección IPv6 de un nodo
en un archivo de configuración o mediante el uso de herramientas propias del sistema
operativo. La información que se debe incluir como mínimo es la dirección IPv6 y el
tamaño del prefijo de red.
Autoconfiguración sin estados (“stateless”)
El procedimiento de autoconfiguración sin estados utiliza el protocolo de descubrimiento
de vecinos NDP para reconocer a los “routers” presentes en el enlace y generar una
dirección IPv6 a partir del prefijo que estos anuncias. Los pasos que realiza un nodo para
obtener una dirección son los siguientes:
• Descubrir un prefijo utilizado en el enlace: El nodo escucha los anuncios que
envían los “routers” periódicamente al enlace (mensajes RA) o puede solicitar un
anuncio, enviando un mensaje de solicitación de “router” (RS). A partir de los
mensajes RA, obtiene la información del prefijo de red.
41
• Generar un identificador de interfaz: Para generar el resto de la direcciónIPv6, el
nodo genera un identificador de interfaz. Puede generarla a partir de su dirección
MAC (como en las direcciones locales al enlace) o de forma aleatoria.
• Verificar que la dirección no esté duplicada: La dirección IPv6 generada debe ser
única, por lo que el nodo inicia el procedimiento de detección de direcciones
duplicadas (DAD). Si la dirección es única, el nodo comienza a utilizarla.
Autoconfiguración con estados (DHCPv6)
La implementación de DHCP para IPv6 (DHCPv6) realiza las mismas funciones que
DHCP en IPv4. Un servidor DHCP envía mensajes que contienen la dirección IPv6 a
utilizar, dirección del servidor DNS e información adicional a los clientes DHCP, quienes
se configuran de acuerdo a la información recibida.
A diferencia de la configuración sin estados, el uso de DHCPv6 permite centralizar toda
la asignación de direcciones de los equipo pertenecientes a un sitio. El servidor DHCPv6
no necesita estar conectado en el mismo enlace de los clientes DHCPv6, los mensajes
pueden ser enrutados.
2.1.13. Fragmentación
La fragmentación en IPv6 es manejada únicamente por los nodos finales de una
conexión. Los nodos intermedios rechazan todos los paquetes que tengan un tamaño
superior a su máxima unidad de transporte (MTU).
42
El MTU mínimo para IPv6 es de 1280 [byte] y el recomendado es de 1500 [byte],
superiores a los tamaños establecidos para IPv4 (68 y 576 [byte] respectivamente).
Dado que los nodos intermedios no realizan fragmentación, se utiliza el proceso de
descubrimiento de la MTU del camino para encontrar la máxima MTU que puede
atravesar el camino entre dos nodos. Este proceso utiliza mensajes ICMPv6 y genera una
tabla con los valores máximos de MTU para cada destino.
Si un paquete supera el tamaño de la máxima MTU en un camino dado, el nodo origen
debe realizar la fragmentación. El proceso de fragmentación es similar del de IPv4, con la
diferencia de que en vez de utilizar el campo “fragmentación” de la cabecera IPv4, se
utiliza una cabecera adicional para indicar que el contenido del paquete es un fragmento.
2.1.14. Mecanismos de transición a IPv6
Ante el agotamiento de las direcciones IPv4, el cambio a IPv6 ya ha comenzado. Se
espera que convivan ambos protocolos durante 15 años y que la implantación de IPv6 sea
paulatina. Existe una serie de mecanismos que permitirán la convivencia y la migración
progresiva tanto de las redes como de los equipos de usuario.
Para la implementación de redes IPv6 en redes que funcionan sobre IPv4, existen tres
técnicas distintas.
43
Doble capa IP (Dual Stack)
La técnica “dual stack” es aquella en donde se ejecutan los protocolos IPv4 e IPv6 de
manera simultánea en los nodos de una red. Cada nodo tiene asignada direcciones IPv4 e
IPv6. Esta técnica tiene la ventaja de asegurar la conectividad de los nodos de la red,
cuando no sea posible utilizar IPv6, se puede utilizar IPv4. Las desventajas son una
disminución del desempeño de los equipos de red, que deben mantener tablas de
direcciones y rutas independientes para cada protocolo.
Túneles IPv6 sobre IPv4
La técnica de tunelización consiste en encapsular paquetes IPv6 dentro de paquetes IPv4
para que estos puedan ser transmitidos a través de redes IPv4. El uso de túneles requiere
que exista un equipo en cada extremo que realice el proceso de encapsulación y
extracción de los paquetes IPv6. Los túneles permiten otorgar conectividad IPv6 cuando
no es posible implementar IPv6 en todos los dispositivos de una determinada red.
NAT-PT (Network Address Translation – Protocol Translation)
Es una técnica que transforma directamente paquetes IPv6 en paquetes IPv4 y viceversa.
Es totalmente transparente desde el punto de vista de los nodos en una conexión, solo es
necesario configurar un “router” que realiza la transformación de paquetes. Es más
complejo que el tradicional protocolo NAT de IPv4, ya que es necesario modificar
íntegramente cada paquete IPv4/IPv6. Solo se recomienda su uso como medida temporal,
cuando no existe otra alternativa.
44
CAPÍTULO III
Instalación del protocolo IPv6 en la red de ordenadores de la
Universidad Técnica de Manabí
3.1. Red Institucional Universidad Técnica de Manabí.
La red de datos de la Universidad Técnica de Manabí, se compone de un “backbone” de
fibra óptica multimodo (que comunica a los edificios internos del Campus) y
equipamiento activo de comunicaciones, principalmente orientado al uso de “Fast
Ethernet” (normas 100BaseTX y 100BaseFX). Los enlaces principales de unión de los
equipos de distribución (acceso departamental) cuentan con enlaces “Gigabit Ethernet”
(1000 [Mbps]). En la siguiente figura, se muestra la topología de la red:
La red comprende las áreas de:
1) Servidor mail
2) Servidor Web
3) Proxy Clientes Externos
4) Proxy Usuarios Internos
5) Proxy Financiero
6) Proxy Laboratorio
7) BD Facultad de Ciencias Informáticas
8) BD Facultad de Matemáticas
9) BD Facultad de Ciencias de la Salud
10) BD Facultad de Ciencias Administrativas y Económicas
11) BD Facultad de Filosofía Letras y Ciencias de la Educación
12) BD Facultad de Humanística
13) BD Facultad de Veterinaria y Agrícola
14) BD Facultad de Agronomía
15) BD Extensiones
45
ESTRUCTURA FÍSICA DE LA RED DE DATOS DE LA UNIVERSIDAD TÉCNICA MANABÍ.
Fuente: “Centro de Computo de la Universidad Técnica de Manabí”
46
El objetivo de este análisis es la implementación de una red IPv6 que permita conectar a
la Red LAN del Campus Universitario. De esta forma, todas las áreas que lo requieran
podrán contar con acceso IPv6 a Internet a través del “backbone” de fibra óptica.
3.2. Mecanismo de implementación de la red IPv6
Para la implementación de la red IPv6, sobre la red de la Universidad Técnica de
Manabí, que funciona sobre IPv4, es factible utilizar la técnica del Dual Stack, que
permita mantener funcionando el actual protocolo simultáneamente con la nueva
tecnología, de manera que se garantice la conectividad de los nodos de la red y cuando
no sea posible utilizar IPv6, se puede utilizar IPv4.
Las desventajas serían una disminución del desempeño de los equipos de red, que deben
mantener tablas de direcciones y rutas independientes para cada protocolo.
3.3. Análisis del soporte IPv6 en la red institucional
El uso de la técnica “dual-stack” requiere que todos los equipos involucrados en
conectar la red institucional a Internet cuenten con soporte para IPv6, es decir, que
deben tener instalado el protocolo IPv6.
La Red Acual de la Universidad Técnica de Manabí, implementada con el protocolo
IPv4, dispone de las siguientes direcciones IP:
47
ESQUEMA DE DIRECCIONES IP DE LA ACTUAL RED DEL CAMPUS UNIVERSITARIO
Fuente: “Centro de Computo de la Universidad Técnica de Manabí”
48
Los equipos de la Red de la Universidad Técnica de Manabí, tienen instalados los
siguientes Sistemas Operativos que se detallan en la tabla 3.1:
Tabla 3.1 Protocolos de enrutamiento en IPv6
Equipos Sistema Operativo Soporte IPv6 Servidor de Correos Centos 4 SI
Servidor Web Windows 2003 Server Hay que instalarlo Servidores Proxy Centos 5.3 SI
Clientes Windows XP Hay que instalarlo Clientes Windows 7 SI
Fuente: Autores de la tesis
En los Sistemas Operativos Windows XP y 2003 Server, hay que instalar el protocolo
IPv6, para que exista la debida comunicación entre el cliente y todos los servicios IPv6
del servidor.
3.4. Estaciones de trabajo de la red.
En investigaciones realizadas para la elaboración de esta tesis, se detectó que todos los
ordenadores que forman la red universitaria son equipos de 64 bits, la inmensa mayoría
con procesadores Pentium IV y Dual Core y con 1 Giga byte de RAM.
Estos datos permitieron inferir que el 99% de las estaciones de trabajo de la red
universitaria, por las características del hardware que poseen, soportan sistemas
operativos, como Linux en diversas distribuciones, Windows 2000 o Windows XP aptos
para el empleo del protocolo IPv6.
3.5. Alternativas de equipamiento El análisis de los equipos existentes, demostró que para la implementación de IPv6 se
requiere realizar la instalación del nuevo protocolo en todos los clientes que tengan los
49
sistemas operativos Windows XP y Windows 2003 Server y se lo hace de la siguiente
manera:
En una ventana del DOS se debe ejecutar: ipv6 install
Tras unos segundos, un mensaje de confirmación, indicará la correcta instalación.
También puede utilizarse la interfaz gráfica con la ruta: Panel de Control,
Conexiones de red, Clic derecho en Red de Área Local, Propiedades, Clic derecho
sobre el protocolo IPv6, Instalar.
3.6. Diseño e Implementación de la red IPv6
La Universidad Técnica de Manabí, posee un enlace a internet mediante IPv4, otorgado
por el ISP PUNTONET, dicho enlace permite proveer a la red de un grado adicional de
tolerancia a fallas en el acceso a Internet.
PUNTONET es un proveedor que permite comprar accesos IPv6 y ha promovido
muchos proyectos de implementación de este protocolo en otros países.
50
3.7. Protocolo de enrutamiento externo
Dado que la Universidad Técnica de Manabí puede obtener un espacio de
direccionamiento IPv6 independiente, es necesario configurar un protocolo que permita
anunciar la red IPv6 Universidad Técnica de Manabí hacia Internet.
El protocolo utilizado es BGP4-MP. Dicho protocolo es usado en la red institucional
Universidad Técnica de Manabí para anunciar la red IPv4 de la Universidad Técnica de
Manabí hacia el proveedor PUNTONET, por lo que ya se cuenta con un número de
unidad autónoma (ASN).
3.8. Protocolo de enrutamiento interno
Para implementar IPv6, es necesario utilizar el protocolo RIP para intercambiar
información sobre rutas entre los equipos del campus, que permitan adaptar los cambios
realizados en la topología de la red y la información de rutas debe ser centralizada en
una pila de “switches”. Para la comunicación entre las distintas VLANs existentes en la
Universidad Técnica de Manabí, se utilizará el enrutamiento IPV6 entre VLANs,
disponible en los equipos instaldados, junto a rutas estáticas.
3.9. Direccionamiento IPv6 en la Universidad Técnica de Manabí
Para la configuración de la(s) dirección(es) IPv6 de los nodos se determinó conveniente
utilizar el mecanismo de autoconfiguración existente en IPv6. De esta forma, los últimos
64 [bit] de la dirección de una interfaz perteneciente a un dispositivo, serán completados
de forma automática a partir de la dirección física (MAC) siguiendo el formato EUI-64.
La excepción la constituyen los servidores y equipamiento de red (“switch”, “router”,
“firewall”), a los cuales se les asignará su dirección IPv6 de forma manual para
simplificar su configuración y administración.
51
3.9.1 Diseño del Campus Universitario.
El enlace a Internet con el protocolo IPv6, quedaría distribuido de la siguiente manera:
Fuente: “Autores de la tesis”
52
3.10. Soporte IPv6 en sistemas operativos y aplicaciones
Una vez analizada cómo se realizaría la configuración de la red IPv6 de la Universidad
Técnica de Manabí, fue necesario analizar el soporte e incompatibilidades del nuevo
protocolo en sistemas operativos y aplicaciones utilizados por los usuarios de la red
institucional.
3.10.1. Soporte IPv6 en sistemas operativos
Prácticamente todos los sistemas operativos desarrollados actualmente cuentan con
soporte IPv6. Para las organizaciones y empresas, dicha característica es vista como una
garantía de que dichos productos funcionarán adecuadamente en los próximos años. Sin
embargo, los ciclos de adopción de los sistemas operativos son extensos, lo que hace
necesario revisar el soporte IPv6 en versiones anteriores de dichos sistemas.
En la siguiente tabla se presenta un resumen con el soporte IPv6 de los sistemas
operativos más utilizados por usuarios y servidores en la red institucional de la
Universidad Técnica de Manabí.
Sistema Operativo Soporte IPv6 Observaciones SISTEMA OPERATIVO SOPORTE IPV6
Windows 7 SI Windows Vista SI Windows XP SI (Ver sección siguiente)
Windows 2003 SI (Ver sección siguiente)
Sistemas operativos Windows
Microsoft se encuentra trabajando activamente en el desarrollo de integración de IPv6 en
sus productos desde la primera publicación oficial del protocolo.
53
Actualmente cuenta con soporte IPv6 en los sistemas operativos Windows XP, Vista, 7,
Server 2003 y Server 2008. Versiones anteriores no cuenta con soporte oficial de
Microsoft, sin embargo existen ciertos parches y actualizaciones creadas por terceros
que permiten a dichos sistemas contar con un limitado soporte a IPv6. En base a la tesis
realizada, se pudieron constatar los siguientes aspectos.
Windows XP y Windows Server 2003 El soporte IPv6 en dichos sistemas debe ser instalado manualmente.
La dirección del servidor DNS a utilizar debe ser una dirección IPv4. No soportan
realizar consultas DNS a través de IPv6.
No cuentan con una interfaz gráfica para modificar la información IPv6 de una
interfaz, se debe utilizar la línea de comandos.
No soportan el compartir impresoras ni archivos a través de IPv6.
El firewall incorporado en Windows XP soporta IPv6, pero no se pueden crear reglas
específicas para dicho protocolo.
No soportan IPv6 móvil.
Windows Vista, Windows 7 y Windows Server 2008
Estos sistemas operativos cuentan con la última implementación IPv6 desarrollada
por Microsoft, la cual incorpora todas las características definidas del protocolo.
IPv6 es el protocolo capa 3 utilizado por omisión en Windows Vista y Windows 7.
Cuando IPv4 e IPv6 se encuentran activados, estos sistemas operativos intentaran
conectarse a la dirección IPv6 de un dispositivo remoto.
Incorporan una interfaz gráfica para la configuración del protocolo.
54
Windows 7 incorpora una función denominada Direct Access que proporciona
acceso a los recursos de una red a usuarios remotos (similar a una VPN). Es una de
las primeras aplicaciones desarrolladas que sólo funciona en IPv6.
3.10.2. Soporte IPv6 aplicaciones uso común
Existen en la actualidad innumerables aplicaciones que incluyen algún tipo de soporte
para IPv6. En la siguiente tabla, se presenta un resumen del soporte que proveen algunas
de las aplicaciones de mayor uso en la red de la Universidad Técnica de Manabí.
Aplicación Soporta IPv6 Versión Observación
Explorer SI 4.01
En versiones anteriores a la 7.0 no se puede especificar
directamente una dirección IPv6, es necesario el apoyo de
un servidor DNS.
Firefox SI 1.5
Windows Mail SI Soporta uso directo de
direcciones IPv6 para configurar cuentas de correo
Outlook Si 2003 SI 2003 Soporta uso directo de
direcciones IPv6 para configurar cuentas de correo.
Outlook Express NO Usar Windows Mail
Winamp SI 5.34
VLC SI
Windows Media Player SI 9.0
3.11. Configuración de servidor IPv6 y servicios asociados Se realizó un análisis de una serie de servicios de uso común en los servidores de la red
Institucional de la Universidad Técnica de Manabí. El objetivo fue verificar el grado de
soporte a IPv6 que estos ofrecen, demostrando que en la actualidad es posible
implementarlos en redes que funcionan exclusivamente con IPv6.
55
3.11.1. Servidor DNS (BIND)
BIND permite el uso indistinto de IPv4 ó IPv6 como protocolo de comunicación (capa
3) para realizar consultas al servidor DNS. El protocolo utilizado es independiente del
tipo de consulta realizada: se pueden consultar por direcciones IPv4 utilizando IPv6 y
viceversa.
Respecto a la resolución de nombres a direcciones IPv6, existe el registro “AAAA” que
es el equivalente directo al registro “A” utilizado en IPv4. Un nombre de host puede
estar asociado a una dirección IPv4 y/o a varias direcciones IPv6, basta con agregar los
correspondientes registros en el archivo de zona.
3.11.2. Servidor Web (Apache)
Apache cuenta con soporte IPv6 desde la versión 2.0. Sin embargo, y dada la
popularidad de la versión 1.3, se han desarrollados parches que permiten que dicha
función funcione con IPv6. Se instalaron las versiones 2.2.9 y 1.3.41, comprobándose su
correcto funcionamiento en un ambiente IPv6.
3.11.3. Servicios de monitoreo y administración de Redes
La gran mayoría de los “software” de monitoreo y administración de redes se basan en el
uso del protocolo SNMP8, el cual mediante el uso de estaciones de administración,
monitorea y maneja dispositivos que contienen un agente SNMP y se encuentran
conectados a una red IP.
56
Al igual que en el caso de DNS, el protocolo capa 3 utilizado para el transporte de
información entre las estaciones de administración y los dispositivos monitoreados, es
independiente de la información transmitida.
3.12. Consideraciones de desempeño
Una de las preocupaciones al momento de implementar IPv6 es que, dada sus nuevas
características, su desempeño sea inferior a IPv4. Al respecto, empresas, organizaciones
e investigadores han realizado una gran cantidad de estudios y trabajos que buscan
responder dicha inquietud.
3.13. Aspectos Teóricos
Dentro de las nuevas características del protocolo IPv6, existen algunas que dada su
naturaleza, pueden generar cambios en su desempeño respecto a IPv4. Dichas
características son:
a) El tamaño de la cabecera de un paquete IPv6 es de 40[byte], el doble que la cabecera
de IPv4.
b) Se ha modificado el tamaño máximo de un paquete, desde 64 [Kbyte] a 4[Gbyte]
(IPv6 Jumbogram).
c) Se ha introducido el campo “Flow Label”, que identifica flujos de tráfico.
d) El proceso de fragmentación y reconstrucción de paquetes solo se realiza en los
nodos terminales de una conexión. Los nodos intermedios y “routers” ya no tienen
que realizar dicho proceso.
e) La cabecera de un paquete IPv6 se ha alineado a un largo de palabra de 64 [bit].
57
3.14. Seguridad en redes IPv6
A diferencia del protocolo IPv4, cuyos creadores jamás vislumbraron la importancia que
tendría en el futuro, los desarrolladores del protocolo IPv6 siempre tuvieron en
consideración que este protocolo sería utilizado en millones de dispositivos a lo largo del
mundo. Es por ello que la seguridad fue uno de los temas claves que definieron el
desarrollo y estandarización del protocolo IPv6.
Cuando se incorpora un nuevo protocolo o tecnología a un ambiente de producción, es
necesario conocer cuáles son las nuevas amenazas de seguridad asociadas a dicha
incorporación. Si bien actualmente el tráfico IPv6 en Internet representa menos del 1%
del total, ya existen ataques e incluso virus y gusanos (“worms”) que funcionan en IPv6,
lo que obliga ministradores de redes y sistemas a conocer los aspectos de seguridad en
IPv6.
3.14.1. Reconocimiento en redes IPv6
La primera etapa de cualquier tipo de ataque hacia una red normalmente involucra algún
tipo de procedimiento para examinar que dispositivos se encuentran activos en una red
determinada. Para ello, se realiza un barrido de pings por todas las direcciones IP
posibles en la red, con el fin de detectar cuales están en uso.
Dicha técnica es muy utilizada en IPv4, ya que el número de posibles direcciones en una
red de tamaño normal (/24) es de 256. Dicha operación puede tardar entre 5 a 30 [s], y
existen una serie de herramientas que realizan este barrido de forma automática.
58
En IPv6, el numero de direcciones IP posibles en una red típica (/64) es de alrededor de
1,18x1019. Utilizando las mismas herramientas existentes en IPv4, para recorrer todo el
rango de direcciones posibles de una sola red se necesitarían alrededor de 500 millones
de años.
3.14.2. Resolución de direcciones
Cuando un nodo desea obtener la dirección física de una determinada dirección IPv6, se
utiliza el siguiente procedimiento:
a) Se envía un mensaje de solicitud de vecino (”Neighbor Solicitation”, NS) que
contiene la dirección IPv6 a consultar.
b) El nodo con la dirección IPv6 solicitada responde con un mensaje de anuncio de
vecino (“Neighbor Advertisement”, NA), que contiene su dirección física (MAC).
59
El procedimiento de resolución de direcciones es similar al utilizado en IPv4. Al igual
que en la configuración automática, no se realiza autenticación del nodo solicitante ni
del nodo que respondo a dicha solicitud. Debido a esto, un atacante puede responder
cualquier mensaje de solicitud de vecino enviado por un nodo del enlace, enviando su
propia dirección MAC u otra que estime conveniente.
Los riesgos de este ataque es que un usuario mal intencionado puede falsear la dirección
física del “router” presente en el enlace, redirigiendo todo el tráfico a su propio equipo o
a una dirección física inexistente. El problema aumenta cuando se considera que por
especificaciones del protocolo IPv6, las entradas en la tabla de direcciones de un nodo se
actualizan constantemente, generando una gran cantidad de mensajes de solicitud de
vecinos.
3.14.3. Mecanismos de seguridad en “switches”
Los ataques mencionados anteriormente son similares a otros existentes en IPv4. Para
ellos, se ha desarrollado un conjunto de características llamadas “Catalyst Integrated
Security Features” (CISF), que permiten entre otras cosas aplicar listas de acceso a cada
puerto individualmente. Esto permite definir políticas de seguridad para cada puerto,
impidiendo el envío de mensajes truncados.
Para IPv6, Cisco ha anunciado una solución similar que consta de los siguientes
elementos:
60
Listas de acceso IPv6 para VLAN: Permiten descartar todos los mensajes RA
enviados desde una dirección no permitida.
Listas de acceso IPv6 para puertos: Pueden ser usados para descartar todos los
mensajes RA enviados desde un puerto no autorizado del “switch”.
Inspección dinámica de mensajes: Permite descartar aquellos mensajes del protocolo
NDP que contienen información falsa o modificada.
3.15. Alternativas a los problemas que limitan la implementación de IPv6
Para que los equipos existentes en la Universidad, soporten el protocolo IPv6, debe
realizárseles el cambio del Sistema Operativo a Microsoft Windows 7, como
también puede ser Windows Vista.
En el caso de que los equipos no cuenten con las características para soportar estos
Sistemas Operativos, se requiere necesariamente realizar cambios de hardware y
para ello puede adquirirse el equipo Cisco descrito anteriormente, que ofrece un
sinnúmero de servicios IPv6.
Otra solución sería, realizar la adquisición de Switch administrable que permita
redireccionar los paquetes al servidor.
61
3.16. Vías alternativas para la conexión IPv6
Es obvio que la citada transición será un proceso largo y gradual, facilitando en un
primer momento la interconexión de máquinas IPv6 con máquinas IPv4. Por
consiguiente, habrá un lógico periodo de transición en el que IPv6 e IPv4 deberán
coexistir. La clave de que se efectúe con éxito dicha transición consistirá en mantener la
compatibilidad con las máquinas que todavía soportan IPv4.
Durante los últimos años se han propuesto diferentes estrategias o técnicas para facilitar
la transición del protocolo IP de la versión 4 a la versión 6 en Internet. De entre estas
estrategias, las más relevantes se basan en:
Traducción de la información de control y direcciones de red:
Sin formato IPv6 compatible IPv4.
Con formato IPv6 compatible IPv4.
Pilas IP duales en los sistemas finales con routers multiprotocolo IPv6/IPv4.
Túneles de IPv6 sobre IPv4.
La técnica que se utilizó para implementar el nuevo protocolo en el Laboratorio de
Redes de la Facultad de Ciencias Informáticas, fue la traducción de la información de
control y direcciones de red sin formato IPv6 compatible IPv4.
Esta estrategia, como su nombre lo indica, se basa en la traducción, lo más completa
posible, de una cabecera IPv6 a otra IPv4 en función de toda la información de control
que pueda pasar entre ambas versiones y de la transformación de cualquier dirección
IPv6 en su correspondiente versión 4.
62
CAPÍTULO IV
4.1. DISEÑO METODOLÓGICO
4.1.1. Tipo de Investigación
Científica.- Es el conjunto de métodos, técnicas y procedimientos sistemáticos que se
utilizaron en la investigación para obtener soluciones al problema planteado, así mismo
permitió hacer predicciones de nuevas relaciones y fenómenos que se puedan
comprobar.
De Campo.- Permitió conocer el manejo de la actual plataforma existente en la
Universidad Técnica de Manabí y además recopilar la información necesaria para hacer
el análisis respectivo.
4.1.2. Métodos, Técnicas e Instrumentos
4.1.1.1. Métodos
Bibliográfico.- Se consultó libros, reglamentos, archivos y páginas
web, para recopilar información referente al tema en cuestión.
4.1.1.2. Técnicas
Observación: Por medio de esta técnica se adquirió información
directa sobre la plataforma actual.
63
Entrevistas: Se entrevistó a los empleados del Centro de Cómputo de
la Universidad Técnica de Manabí.
4.1.1.3. Instrumentos
Cuaderno de notas.
Papel.
Bolígrafos.
4.1.1.4. Fuentes de información
Textos.
Revistas.
Internet.
Docentes.
4.2. RECURSOS
4.2.1. Humanos
Desarrolladores de la Tesis
Director de Tesis
4.2.2. Institucionales
Universidad Técnica de Manabí
Facultad de Ciencias Informáticas
64
4.2.3. Materiales
Materiales de Oficina
Impresiones
Copias
Carpetas
Movilización
Comunicación móvil
4.2.4. Tecnológicos
Computadores
Pen Drives
Impresoras
Internet
4.2.5. Económicos
La presente investigación tuvo un costo de $ 1028,00; monto que fue financiado por los
Autores de la Tesis.
65
4.3. PRESENTACIÓN DE RESULTADOS, ANÁLISIS E INTERPRETACIÓN
Durante la presente tesis se analizó y diseñó una red IPv6 para la Universidad Técnica
de Manabí, que puede operar en modalidad “dual-stack”. La red permite conectar a las
distintas unidades administrativas y departamentos directamente a Internet mediante
IPv6, sin necesidad de utilizar túneles o traducción de protocolos.
Los sistemas operativos y programas computacionales existentes en la red del Campus
Universitario, han demostrado también poseer un soporte IPv6 lo suficientemente
maduro para permitir su uso en ambientes IPv6. Se espera que los sistemas operativos
sin soporte, o con soporte parcial, sean progresivamente reemplazados a medida que
aumenta la adopción de IPv6.
Sin embargo, un factor es el hecho de que las implementaciones de IPv6 en equipos de
red y sistemas operativos no poseen el grado de madurez que tienen sus contrapartes en
IPv4. Las implementaciones de redes y servicios en IPv6 han sido utilizadas hasta el
momento en ambientes de prueba, los cuales no están sometidos al nivel de exigencia de
ambientes de producción IPv4.
El aumento de la longitud en una dirección IPv6, junto al consiguiente aumento en el
tamaño de la cabecera, es un factor que introduce una baja del rendimiento general en
redes IPv6. Considerando un mismo tamaño de paquete, IPv4 es capaz de transmitir una
mayor carga de información útil (“payload”) que IPv6,
66
Otro aspecto a considerar es que el aumento en el tamaño de la cabecera implica un
mayor tiempo para procesar cada paquete. El uso de direcciones de 128 [bit] requiere
por lo menos el doble de instrucciones que las utilizadas en IPv4 para leer correctamente
las direcciones de cada paquete. Si además se toma en cuenta la nueva estructura de
cabeceras adicionales, el número de operaciones necesarias para analizar cada paquete
IPv6 es notablemente superior que en el caso de IPv4.
Estos resultados se explican por el hecho que dichos equipos son de los primeros en
incluir mejoras en el hardware específicas para el tráfico IPv6. No fue posible corroborar
los resultados obtenidos en dichos estudios, ya que el nivel de tráfico necesario para
obtener ese tipo de resultados solo se puede obtener utilizando equipo especializado de
pruebas.
Según pruebas realizadas en el Laboratorio de Redes de la Facultad de Ciencias
Informáticas, se pudo comprobar que el grado de desarrollo actual del protocolo IPv6
permitiría sin mayores contratiempos la implementación de redes que funcionan
únicamente sobre IPv6. El soporte IPv6 existente en los equipos de red permite
prescindir totalmente de IPv4 para la totalidad de servicios que una red tradicionalmente
ofrece.
67
4.4. CONCLUSIONES Y RECOMENDACIONES
4.4.1. CONCLUSIONES
Al realizar la presente Tesis, se ha llegado a concluir que:
La tesis realizada demostró que es necesario hacer una investigación profunda de las
alternativas al momento de actualizar o implementar una red IPv6. El diseño de IPv6
posee limitaciones físicas que le impiden obtener un rendimiento superior a IPv4. Sin
embargo, el diseño del protocolo IPv6 incluye algunas características que significan un
mejor desempeño en otros aspectos y producir mayores beneficios para la Universidad
Técnica de Manabí.
La red IPv6 presentada en esta tesis constituye la base para futuros trabajos y
actualizaciones de la red en pos de una integración total del protocolo en todos los
equipos y servicios otorgados por la red institucional de la Universidad Técnica de
Manabí. El plan de direccionamiento IPv6 jerárquico desarrollado permite proveer de
forma ordenada de direcciones IPv6 a todos los usuarios de la red institucional.
A pesar del gran avance que se ha hecho en este tema en los últimos años, fue posible
constatar que aun existen problemas y vulnerabilidades importantes en las redes IPv6.
Los ataques presentados hacen necesario tomas las debidas precauciones cuando se
implementan redes IPv6 a gran escala.
68
De la implementación en el Laboratorio de Redes de la Facultad de Ciencias
Informáticas, se pudo concluir que ambos protocolos IPv4 e IPv6, pueden trabajar bajo
un servidor que contenga todas las configuraciones de los servicios correctamente
configurados.
4.4.2. RECOMENDACIONES
Al realizar la presente Tesis, se recomienda que:
A las autoridades de la Universidad Técnica de Manabí, tomar mayor protagonismo en
Internet, desplazando lentamente al protocolo IPv4, debido a que como se concluyó, le
serviría a la Universidad para estar preparada frente a las nuevas exigencias de los
cambios tecnológicos.
Tener este estudio de factibilidad para futuras migraciones de IPv6, debido a que las
IPv4 del mercado, se encuentran en su límite proporcional de agotarse y esta
problemática podría ser suplida con la implementación del protocolo IPv6.
Partir de la implementación de IPv6 en el Laboratorio de Redes de la Facultad de
Ciencias Informáticas, tomándolo como ejemplo para la migración de todos los
laboratorios de la Universidad Técnica de Manabí.
Se recomienda realizar posteriormente un análisis de la red WIFI Universidad Técnica
de Manabí en las Facultades de Ciencias de la Salud, donde se encuentran todas las radio
69
bases de la Universidad Técnica de Manabí, así mismo existen redes inalámbricas en la
Facultad de Matemáticas, Administración y Agronomía con su extensión en Lodana que
se conectan al backbone de la Universidad, para ello es necesario revisar el soporte IPv6
de controladores WIFI que la Universidad podría adquirir y evaluar alternativas para
otorgar direcciones IPv6 en conjunto con las direcciones IPv4. Dado el gran número de
usuarios de la red WIFI, es necesario también revisar y aplicar el tema de la seguridad.
70
4.5. PROPUESTA
“Análisis y Diseño de una Reingeniería Organizativa de la Red del Campus de la
Universidad Técnica de Manabí mediante la utilización de IPV6 y su Implementación en
el Laboratorio de Redes de la Facultad de Ciencias Informáticas”
4.5.1. MISIÓN
Mejorar el nivel académico de la comunidad estudiantil y docente de la Universidad
Técnica de Manabí, de manera que los profesionales graduados, estén al día y
conocedores de los nuevos adelantos tecnológicos.
4.5.2. VISIÓN
La Universidad Técnica de Manabí, es una institución de Educación Superior que se
encuentra a la vanguardia de las nuevas tecnologías, lo que por ende, la hace acreedora
de gran renombre y prestigio.
4.5.3. UBICACIÓN SECTORIAL Y FÍSICA
El lugar donde se llevó a cabo a cabo la propuesta fue en:
PAÍS: Ecuador
PROVINCIA: Manabí
CIUDAD: Portoviejo
LUGAR: Universidad Técnica de Manabí
71
4.5.4. FACTIBILIDAD
4.5.4.1. FACTIBILIDAD TÉCNICA
Para realizar el presente estudio, se contó con equipos tecnológicos, los
que permitieron llegar a los criterios concluidos.
4.5.4.2. FACTIBILIDAD SOCIAL
Hacer un estudio de una reingeniería de la red del Campus de la
Universidad Técnica de Manabí, constituye un proceso que establece las
pautas para la implementación del nuevo protocolo IPv6, donde se
determina qué beneficios se producirían y qué aspectos deben ser
considerados para llevar a cabo dicha innovación en el Alma Máter.
4.5.4.3. FACTIBILIDAD ECONÓMICA
La propuesta de realizar un análisis y diseño de la implementación del
protocolo IPv6 en la red de la Universidad Técnica de Manabí, es un
proceso que precisa de incurrir en gastos económicos de una magnitud
considerable, los cuales fueron financiados por los desarrolladores de la
presente Tesis.
72
4.5.5. ACTIVIDADES
ACTIVIDAD RESPONSABLES METODOLOGÍA TIEMPO RESULTADO
Análisis de las limitaciones del protocolo IPV4, destacando las dificultades con su direccionamiento
Autores del Proyecto Observación Encuesta 3 Semanas
IPv4 ofrece ventajas significativas sobre otros protocolos de red, además de consumir pocos recursos de red y de poder ser implementado a un coste mucho menor, pues trabaja sobre una gran variedad de hardware y sistemas operativos, sin embargo, el espacio de direcciones disponibles están por agotarse.
Análisis e investigación del protocolo IPV6, recolección y organización de la información
Autores del Proyecto Investigación 5 Semanas
IPv6 es la única manera de garantizar el crecimiento sostenido de Internet en los próximos años.
Analizar las seguridades, ventajas y desventajas del Protocolo IPV6
Autores del Proyecto Investigación 4 Semanas
Entre las ventajas más notables están que soluciona el problema de direccionamiento, se puede prescindir del uso de proxys y además incluye IPsec, que permite autenticación y encriptación del propio protocolo base, garantizando seguridad. Las únicas desventajas, son que consume más recursos de red, mayor coste de implementación y aumento del tamaño de la cabecera.
Organizar el funcionamiento y estructura del Protocolo IPV4 Autores del Proyecto Investigación 3 Semanas
Se diseño una reingeniería de la red del Campus de la Universidad Técnica de Manabí, donde se organizó la estructura del actual protocolo IPv4.
Planificación de la IPV6 y su aplicación al Campus Universitario
Autores del Proyecto Investigación 5 Semanas
Recopilando información del Centro de Computo de la Universidad Técnica de Manabí, se logro realizar la planificación del Campus Universitario, no se trata de un cambio radical de protocolo, sino que es una evolución del anterior protocolo IPv4.
Implementación del protocolo IPV6 en la FCI, Pruebas de Simulación, Ventajas y Desventajas
Autores del Proyecto Director de Tesis Investigación 3 Semanas
Se logro este objetivo con las configuraciones realizadas tanto al servidor como en las maquinas del laboratorio de Redes de la Facultad de Ciencias Informáticas, realizando respectivas pruebas, se pudo concluir que implementarlo en la red de la Universidad, implicaría el uso de muchos recursos y sería muy costosos..
73
CAPÍTULO V 5.1. PRESUPUESTO
DESCRIPCIÓN CANTIDAD/ HORA / PERSONAS
COSTO UNITARIO COSTO TOTAL
Pen drives 1 unidades 45.00 45.00
Movilización 2 persona 80.00 160.00
Internet 100 horas 1.00 100.00
Comunicación móvil 2 persona 80.00 160.00
Materiales de oficina 2 persona 30.00 60.00
Impresiones B/N 1000 unidades 0.20 200.00
Impresiones a color 100 unidades 0.75 75.00
Copias para documentación 2000 unidades 0.03 60.00
Empastado de tesis 8 unidades 6.00 48.00
Impresora láser 1 unidad 120.00 120.00
Total 1028.00
75
5.3. BIBLIOGRAFÍA
INTERNET SOCIETY, IPv6 Para Todos, E-Book, 2009
DAVIES J., Understanding IPV6, Washington, 2002
http:// www.utm.edu.ec/quienes-somos/historia.asp
http:// www.utm.edu.ec/quienes-somos/mision.asp
es.wikipedia.org/wiki/IPv6
www.consulintel.es/html/foroipv6/.../Tutorial%20de%20IPv6.pdf
www.freebsd.org/doc/es_ES.../network-ipv6.html
www.ipv6.org/
www.cedia.org.ec/dmdocuments/17_06_05_GT_ipv6_V2.pdf
www.consulintel.es/html/ForoIPv6/foroipv6.htm
http://usuarios.lycos.es/janjo/janjo1.html
http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/ipv6/ipv6.htm
http://pdf.rincondelvago.com/transmision-de-datos_redes-ipv6.html
http://www.ipv6ready.org
76
5.4. GLOSARIO
ICMP: Protocolo de Mensaje de Control de Internet.
NDP: Protocolo de Descubrimientos Vecinos
RIR: Registro Regional
MTU: Máxima Unidad de Transporte
TCP: Protocolo de Transmisión de Control
NAT: Protocolo de Traducción de Direcciones de Red
ISP: Protocolo de Servicios de Internet
CIDR: Enrutamiento sin clases entre dominios
UMTS: Sistema de Comunicaciones Móviles Universales
ASN: Numero de Unidad Autónoma.
DNS: Servicio de Dominio de Nombre.
77
5.5. ANEXOS
MANUAL DE CONFIGURACION DEL PROTOCOLO IPv6
Para la realización de este manual, se toma en cuentas el siguiente escenario:
El Sistema operativo específico que maneja el cliente Windows es la versión 7, que es la
más recomendable al momento de realizar configuraciones del Protocolo IPv6, debido a
que viene instalado por defecto.
Como el Sistema Operativo Windows 7, viene ya pre cargado el modulo de IPv6, lo
primero que se debe realizar es la asignación de las respectivas IPs en formato
HEXADECIMAL.
Para facilidad del aprendizaje, trabajaremos con 2 IPs que se encuentran en la misma
RED, estas van a ser:
IPv4 del Cliente: 192.168.0.2
Mascara de RED Cliente: 255.255.255.0
IPv4 de la puerta de enlace del Cliente: 192.168.0.1
IPv4 del servidor DNS del Cliente: 192.168.0.1
IPv4 del Servidor: 192.168.0.1
Mascara de RED Servidor: 255.255.255.0
IPv6 del Cliente: 2001:db8::2
Prefijo de RED Cliente: 64
IPv6 de la puerta de enlace del Cliente: 2001:db8::1
IPv6 del servidor DNS del Cliente: 2001:db8::1
IPv6 del Servidor: 2001:db8::1
Prefijo de RED Servidor: 64
78
DISEÑO DE LAS CONEXIONES IPV6 EN EL LABORATORIO DE REDES FACULTAD DE CIENCIAS INFORMÁTICAS
Fuente: “Autoras de la Tesis”
79
Con la configuración de estos parámetros de RED se le está asignando las direcciones
IPs correspondientes a los equipos que existen en el Laboratorio de Redes de la Facultad
de Ciencias Informáticas, y a su vez en el cliente, se le establece como puerta de enlace
y servidor DNS tanto IPv6 como IPv4, la misma IP del servidor. Esto necesitará más
adelante para probar el servicio DNS que se configura en el Servidor.
Ahora se procede a configurar las direcciones IPv4, para probar conexión TCP/IP.
Se da clic en el icono de red de la barra de tareas y se nos desplega la pequeña
ventana de redes.
Luego de ello se da clic en “Abrir Centro de redes y recursos compartidos” para que se
nos muestre la siguiente pantalla:
80
Y se escoge la opción “Cambiar configuración del adaptador”. Y se nos muestra la
siguiente ventana, en la cual se tienen las diferentes interfaces de red, que posee el
equipo.
81
Siguiendo con el ejemplo, se configuran los parámetros de red dando clic derecho sobre
la conexión de área local y seleccionar Propiedades:
En el protocolo IPv6, como se muestra a continuación, se escoge la opción propiedades:
91
Después de configurar los parámetros de red de Windows, se arranca el servidor
LINUX, para configurar los parámetros de red del IPv4.
Se abre la terminal de CentOS, y se configura los parámetros de red, por medio del
comando neat.
93
Se procede a asignarle el nombre del Host y la ruta de búsqueda, que siguiendo el
ejemplo del manual es: fciutm.edu.ec
Luego se le crea un nuevo Host con la dirección que se puso en la interfaz, con el
nombre mail.fciutm.edu.ec y el alias mail. Es decir que a partir de ahora se puede hacer
referencia a la máquina como 192.168.0.1 o mail.fciutm.edu.ec
94
Después de configurar los parámetros de red en Linux, se procede a reiniciar los
servicios de red, por medio del comando: service network restart
Luego de esto, se prueba conexión TCP/IP con IPv4, al servidor
95
Desde el servidor al cliente:
Por medio del comando ifconfig, se puede ver los parámetros de red en LINUX, este
comando nos detalla las interfaces que están asignadas tanto en ipv4 como en ipv6,
mascaras, direcciones MAC, etc.
96
Ahora se procede a realizar la instalación del IPv6, para esto hay que realizar la prueba
para ver si el kernel de LINUX, soporta IPv6, esto se lo realiza con la siguiente línea de
comandos: #test –f/proc/net/if_inet6 && echo “Kernel actual soporta Ipv6”
97
Después de realizar esta prueba, se procede a instalar el módulo de IPv6, con el
comando: #modprobe ipv6
Y luego se verifica si el modulo se ha cargado exitosamente con la línea de comandos:
# lsmod|grep –w ‘ipv6’ && echo “Modulo IPv6 cargado”
98
Después de esto se edita el archivo network con la línea de comandos
#vi /etc/sysconfig/network
Y se cambia de NETWORKING_IPV6=no a NETWORKING_IPV6=yes
99
Se guarda y se sale con wq!
Y se reinicia los servicios de red.
Luego de tener el servidor listo para recibir una dirección IPv6, se le asigna por medio
de la línea: # /sbin/ip -6 addr add 2001:db8::1/64 dev eth0. Donde se le asignó la ip
utilizando addr add y con el dev se especificó la interfaz.
100
Se prueba de nuevo con el comando ifconfig, y se puede ver que nuestra interfaz eth0,
tiene asignada la IPv6 2001:db8::1.
Se prueba realizando ping a la propia dirección IPv6 del servidor con el comando ping6
2001:db8::1
101
Ahora se prueba conectividad desde Windows 7, hacia el servidor Linux con el comando
ping.
Se hace una prueba con la propia dirección de red de IPv6.
102
Ahora desde el servidor se prueba conectividad IPv6 desde el servidor.
Después de realizar estas pruebas se ha comprobado que existe conectividad IPv4 e IPv6
entre el servidor Linux y el Cliente.
En la configuración de servicios en el servidor LINUX, se realiza primero en IPv4, y
luego se lo acopla a IPv6, para hacer estas configuraciones se escoge una herramienta
llamada Webmin, que nos facilitara la configuración de los servicios básicos.
El Webmin, es una herramienta WEB que permite administrar mi servidor LINUX, con
los diferentes servicios, es de fácil uso y se puede acceder desde cualquier explorador,
sea en el mismo servidor, o en cualquier cliente.
103
Para abrir el Webmin, se coloca en el browser la dirección IP del servidor, o el nombre
de la maquina más el puerto del Webmin que es el 10000, como por ejemplo:
http://mail.fciutm.edu.ec:10000
http://192.168.0.1:10000
Luego de colocar la URL, se nos muestra la siguiente ventana, y se da clic en
https://mail.fciutm.edu.ec:10000
Después de esto, se nos presenta la Interfaz donde, se ingresa el Username que es el
nombre de usuario, y el Password que es la contraseña del usuario y se ingresa al
Webmin.
104
La presentación del Webmin, es la que se muestra abajo, se escoge la opción
Servidores: Se va a configurar un Servidor de Nombres de Dominios.
105
Dentro de los servidores, se escoge la opción Servidor de DNS BIND.
Se nos muestra la ventana de administración del Servidor DNS BIND.
106
Dentro de esta ventana, se hace énfasis a las ZONAS DNS del servidor, y se crea una
nueva zona maestra.
Siguiendo el ejemplo, se va a crear la zona tesis.com, en la siguiente ventana, donde se
especifica el nombre de la zona maestra, y la dirección de correo del responsable, el
servidor maestro es el mismo del nombre de la máquina, que se especificó en el nombre
de los Hosts, cuando configuramos los parámetros de red, en este caso es
mail.fciutm.edu.ec.
107
Luego de dar clic en el botón crear, se nos presenta la interfaz para administrar nuestra
zona maestra. En esta interfaz se escoge la opción Dirección.
Se nos desplega la interfaz que nos permite Añadir Registro Dirección. Aquí se ingresa
el nombre con el que vamos a identificar al host, en el ejemplo debemos realizar dos
ingresos:
Nombre: Server4
Dirección: 192.168.0.1
Se da clic en crear.
Nombre: Laptop4
Dirección: 192.168.0.2
Se da clic en crear.
Y nos debe quedar lo siguiente:
108
Después de realizar los cambios anteriores, se inicia los servicios DNS, el nombre del
demonio es named. Se escribe service named restart. Como se muestra en la siguiente
ventana.
109
Ahora se prueba el servicio DNS con IPv4.
Ahora se va a realizar las configuraciones para que el servidor resuelva direcciones y
dominios IPv6.
110
Lo primero que se debe realizar es editar el archivo de configuración named.conf, este
archivo se encuentra dentro del directorio /etc/named.conf.
A este archivo se le agrega la línea que esta señalada abajo.
Luego de lo anterior se debe editar el archivo de host de la zona que se creó en IPv4, y
se le agrega las direcciones IPv6 con su respectivo dominio.
112
En Windows 7, se prueban de igual manera.
Se tienen configurados el Servidor de Nombres de Dominios, con IPv4 e IPv6.
Ahora se va a configurar el apache (Servidor Web), se configura el archivo httpd.conf
que se encuentra en el directorio /etc/httpd/conf, en la línea DirectoryIndex se agrega
index.php.
113
La página web se la guarda en el directorio /var/www/html, esa carpeta es la que el
apache publica los archivos web.
Se prueba la página web desde el dominio de IPv6, que es el server6.tesis.com
Desde Windows 7, también se pueba probar.
114
MANUAL DE CONFIGURACIÓN DEL SERVIDOR DE CORREO SENDMAIL
Procedimientos.
Alta de cuentas de usuario y asignación de claves de acceso.
El alta de usuarios a través de este método será diferente a la manera tradicional, debido
a que para utilizar el método de autenticación para SMTP, Sendmail utilizará SASL. Por
tal motivo, el alta de cuentas de usuario de correo deberá de seguir el siguiente
procedimiento:
1. Alta de la cuenta del usuario en el sistema, la cual se sugiere no deberá
tener acceso a intérprete de mandato alguno:
useradd -s /sbin/nologin fulano
2. Asignación de claves de acceso en el sistema para permitir autenticar a
través de los métodos PLAIN y LOGIN para autenticar SMTP y a
través de los protocolos POP3 e IMAP:
passwd usuario
3. Asignación de claves de acceso para autenticar SMTP a través de
métodos cifrados (CRAM-MD5 y DIGEST-MD5) en sistemas con
versión de Sendmail compilada contra SASL-2 (Red Hat™ Enterprise
Linux 4, CentOS 4 o White Box Enterprise Linux 4), requieren utilizar
el mandato saslpasswd2 del siguiente modo:
saslpasswd2 usuario
115
4. Asignación de claves de acceso para autenticar SMTP a través de
métodos cifrados (CRAM-MD5 y DIGEST-MD5) en sistemas con
versión de Sendmail compilada contra SASL-1 (Red Hat™ Enterprise
Linux 3, CentOS 3 o White Box Enterprise Linux 3), requieren utilizar
el mandato saslpasswd del siguiente modo:
saslpasswd usuario
5. La autenticación para SMTP a través de cualquier mecanismo requiere
se active e inicie el servicio de saslauthd del siguiente modo:
chkconfig saslauthd on
service saslauthd start
Puede mostrarse la lista de los usuarios con clave de acceso a través de SASL-2
utilizando el mandato sasldblistusers2. Puede mostrarse la lista de los usuarios con
clave de acceso a través de SASL-1 utilizando el mandato sasldblistusers. Si ya se
cuenta con un grupo de claves de acceso de usuarios dados de alta en SASL-1, se pueden
convertir hacia SASL-2 con el mandato dbconverter-2.
Dominios a administrar.
Establecer dominios a administrar en el fichero /etc/mail/local-host-names del siguiente
modo:
dominio.com mail.dominio.com mi-otro-dominio.com mail.mi-otro-dominio.com
116
Establecer dominios permitidos para poder enviar correo en:
vi /etc/mail/relay-domains
Por defecto, no existe dicho fichero, hay que generarlo. Para fines generales tiene el
mismo contenido de /etc/mail/local-host-names a menos que se desee excluir algún
dominio en particular.
dominio.com mail.dominio.com dominio2.com mail.dominio2.com
Control de acceso
Definir lista de control de acceso en:
vi /etc/mail/access
Incluir solo las IPs locales del servidor, y la lista negra de direcciones de correo,
dominios e IPs denegadas. Considere que cualquier IP que vaya acompañada de RELAY
se le permitirá enviar correo sin necesidad de autenticar, lo cual puede ser útil si se
utiliza un cliente de correo con interfaz HTTP (Webmail) en otro servidor. Ejemplo:
# Check the /usr/share/doc/sendmail/README.cf file for a description # of the format of this file. (search for access_db in that file) # The /usr/share/doc/sendmail/README.cf is part of the sendmail-doc # package. # # by default we allow relaying from localhost... localhost.localdomain RELAY localhost RELAY 127.0.0.1 RELAY # # Dirección IP del propio servidor.
117
192.168.1.254 RELAY # # Otros servidores de correo en la LAN a los que se les permitirá enviar # correo libremente a través del propio servidor de correo. 192.168.1.253 RELAY 192.168.1.252 RELAY # # Direcciones IP que solo podrán entregar correo de forma local, es decir, # no pueden enviar correo fuera del propio servidor. 192.168.2.24 OK 192.168.2.23 OK 192.168.2.25 OK # # Lista negra usuario@molesto.com REJECT productoinutil.com.mx REJECT 10.4.5.6 REJECT # # Bloques de Asia Pacific Networks, ISP desde el cual se emite la mayor # parte del Spam del mundo. # Las redes involucradas abarcan Australia, Japón, China, Korea, Taiwan, # Hong Kong e India por lo que bloquear el correo de dichas redes significa # cortar comunicación con estos países, pero acaba con entre el 60% y 80% # del Spam. 222 REJECT 221 REJECT 220 REJECT 219 REJECT 218 REJECT 212 REJECT 211 REJECT 210 REJECT 203 REJECT 202 REJECT 140.109 REJECT 133 REJECT 61 REJECT 60 REJECT 59 REJECT 58 REJECT
118
Alias de la cuenta de root.
No es conveniente estar autenticando la cuenta de root a través de la red para revisar los
mensajes originados por el sistema. Se debe definir alias para la cuenta de root a donde
re-direccionar el correo en el fichero /etc/aliases del siguiente modo:
root: fulano
Configuración de funciones de Sendmail.
Modificar el fichero /etc/mail/sendmail.mc y desactivar o habilitar funciones:
vi /etc/mail/sendmail.mc confSMTP_LOGIN_MSG.
Este parámetro permite establecer el mensaje de bienvenida al establecer la conexión al
servidor. Es posible ocultar elnombre y al versión de sendmail, esto con el objeto de
agregar seguridad por secreto. Funciona simplemente haciendo que quien se conecte
hacia el servidor no pueda saber que software y versión del mismo se está utilizando y
con ellos dificultar a un delincuente o abusador de servicio el determinar que
vulnerabilidad específica explotar. Se recomienda utilizar lo siguiente:
Define(`confSMTP_LOGIN_MSG',`$j ; $b')dnl
Lo anterior regresará algo como lo siguiente al realizar una conexión hacia el puerto 25
del servidor:
$ telnet 127.0.0.1 25 Trying 127.0.0.1... Connected to nombre.dominio. Escape character is '^]'. 220 nombre.dominio ESMTP ; Mon, 17 May 2004 02:22:29 -0500 quit
119
221 2.0.0 nombre.dominio closing connection Connection closed by foreign host. $
Está configuración se puede poner justo antes de la líena correspondiente al parámetro
confAUTH_OPTIONS.
confAUTH_OPTIONS.
Si se utiliza la siguiente línea, habilitada por defecto, se permitirá realizar autenticación
a través del puerto 25 por cualquier método, incluyendo PLAIN, el cual se realiza en
texto simple. Esto implica cierto riesgo de seguridad.
define(`confAUTH_OPTIONS',`A')dnl
Si comenta la anterior línea con dnl, y se utiliza en cambio la siguiente línea, se
desactiva la autenticación por de texto simple en conexiones no seguras (TLS), de modo
tal que solo se podrá autenticar a través de métodos que utilicen ciframiento, como sería
CRAM-MD5 y DIGEST-MD5. Esto obliga a utilizar clientes de correo electrónico
con soporte para autenticación a través de CRAM-MD5 y DIGEST-MD5.
define(`confAUTH_OPTIONS',`A p')dnl
TRUST_AUTH_MECH y confAUTH_MECHANISMS.
Si se desea utilizar SMTP autenticado para equipos no incluidos dentro del fichero
/etc/mail/access, se requieren des-comentar las siguientes dos líneas, eliminando el dnl
que les precede:
120
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5LOGIN PLAIN')dnl
DAEMON_OPTIONS.
De modo predefinido Sendmail escucha peticiones a través de la interfaz de retorno del
sistema a través de IPv4 (127.0.0.1) y no a través de otros dispositivos de red. Solo se
necesita eliminar las restricción de la interfaz de retorno para poder recibir correo desde
Internet o la LAN. localice la siguiente línea:
DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')dnl
Elimine de dicho parámetro el valor Addr=127.0.0.1 y la coma (,) que le antecede, del
siguiente modo:
DAEMON_OPTIONS(`Port=smtp, Name=MTA')dnl
FEATURE(`accept_unresolvable_domains').
De modo predefinido, como una forma de permitir el correo del propio sistema en una
computadora de escritorio o una computadora portátil, está se utiliza el parámetro
FEATURE(`accept_unresolvable_domains'). Sin embargo se recomienda desactivar
esta función a fin de impedir aceptar correo de dominios inexistentes (generalmente
utilizado para el envío de correo masivo no solicitado o Spam), solo basta comentar esta
configuración precediendo un dnl, del siguiente modo:
dnl FEATURE(`accept_unresolvable_domains')dnl
121
Enmascaramiento.
Habilitar las siguientes líneas y adaptar valores para definir la máscara que utilizará el
servidor:
MASQUERADE_AS(`dominio.com')dnl
FEATURE(masquerade_envelope)dnl
FEATURE(masquerade_entire_domain)dnl
Si va a administrar múltiples dominios, declare los dominios que no se quiera
enmascarar con el parámetro MASQUERADE_EXCEPTION del siguiente modo:
MASQUERADE_AS(`dominio.com')dnl
MASQUERADE_EXCEPTION(`dominio2.net')dnl
MASQUERADE_EXCEPTION(`dominio3.org')dnl
MASQUERADE_EXCEPTION(`dominio4.com.mx')dnl
FEATURE(masquerade_envelope)dnl
FEATURE(masquerade_entire_domain)dnl
Parámetro Cw.
Añadir al final del fichero /etc/mail/sendmail.mc un parámetro que defina que
dominio.com se trata de un dominio local. Note que no debe haber espacios entre Cw y
dominio.com, y que Cw se escribe con una C mayúscula y una w minúscula.
Cwdominio.com
122
Usuarios Virtuales.
Si se desea brindar un servicio de hospedaje de dominios virtuales permitiendo que los
usuarios envíen y reciban correo utilizando sus propios dominios, se deben añadir los
siguientes parámetros debajo de la función de virtusertable del fichero
/etc/mail/sendmail.mc:
FEATURE(`virtusertable',`hash -o /etc/mail/virtusertable.db')dnl FEATURE(`genericstable',`hash -o /etc/mail/genericstable.db')dnl GENERICS_DOMAIN_FILE(`/etc/mail/generics-domains')dnl
Se generan tres ficheros nuevos dentro del directorio /etc/mail:
touch /etc/mail/{virtusertable,genericstable,generics-domain}
El fichero /etc/mail/virtusertable sirve para definir que cuentas de correo virtuales se
entregan en los buzones correspondientes. La separación de columnas se hace con
tabuladores. En el ejemplo se entrega el correo de webmaster@dominio1.net en la
cuenta mengano y el correo de webmaster@dominio2.com en el buzón del usuario
perengano:
webmaster@dominio1.net mengano webmaster@dominio2.com perengano
Para hacer que el correo del usuario mengano salga del servidor como
webmaster@dominio1.net y el de perengano salga como webmaster@dominio2.com, es
necesario hacer el contenido contrario de /etc/mail/virtusertable del siguiente modo:
123
mengano webmaster@dominio1.net perengano webmaster@dominio2.com
Para efector prácticos, se puede mantener sincronizados ambos ficheros trabajando
directamente con /etc/mail/virtusertable y ejecutando el siguiente guión que se
encargará de pasar el texto desde /etc/mail/virtusertable con orden invertido de
columnas hacia /etc/mail/genericstable.
while read cuenta usuario garbage do echo -e "${usuario}\t${cuenta}" >> /tmp/genericstable done < /etc/mail/virtusertable mv /tmp/genericstable /etc/mail/genericstable
El fichero /etc/mail/generics-domains debe contener prácticamente lo mismo que
/etc/mail/local-host-names más los dominios que vayan a estar siendo utilizados por
dominios virtuales.
dominio.com dominio1.net dominio2.com
Invariablemente los ficheros /etc/mail/virtusertable.db y /etc/mail/genericstable.db
deben actualizarse con el contenido de /etc/mail/virtusertable y
/etc/mail/genericstable, respectivamente, cada vez que se se realicen cualquier tipo de
cambio, como actualizar, añadir o eliminar cuentas de correo virtuales.
for f in virtusertable genericstable do makemap hash /etc/mail/${f}.db < ${f} done
124
Control del correo chatarra (Spam) a través de DNSBLs.
Si se desea cargar listas negras para mitigar el Spam, pueden añadirse las siguientes
líneas justo arriba de MAILER(smtp)dnl:
FEATURE(dnsbl, `blackholes.mail-abuse.org', `Rechazado - vea http://www.mail-abuse.org/rbl/')dnl FEATURE(dnsbl, `dialups.mail-abuse.org', `Rechazado - vea http://www.mail-abuse.org/dul/')dnl FEATURE(dnsbl, `relays.mail-abuse.org', `Rechazado - vea http://work-rss.mail-abuse.org/rss/')dnl FEATURE(dnsbl, `sbl-xbl.spamhaus.org', `"550 Su IP esta en lista negra en Spamhaus - Por favor vea http://www.spamhaus.org/query/bl?ip=+"$&{client_addr}')dnl FEATURE(dnsbl, `bl.spamcop.net', `"550 Su IP esta en lista negra en SpamCOP - Por favor vea http://spamcop.net/bl.shtml?"$&{client_addr}')dnl FEATURE(dnsbl, `list.dsbl.org', `"550 Su IP esta en lista negra en DSBL - Por favor vea http://dsbl.org/listing?"$&{client_addr}')dnl FEATURE(dnsbl, `multihop.dsbl.org', `"550 Su IP esta en lista negra en DSBL - Por favor vea http://dsbl.org/listing?"$&{client_addr}')dnl FEATURE(dnsbl, `dnsbl.ahbl.org',`"550 Su IP esta en lista negra en AHBL - Por favor vea http://www.ahbl.org/tools/lookup.php?ip="$&{client_addr}')dnl FEATURE(dnsbl, `rhsbl.ahbl.org',`"550 Su IP esta en lista negra en AHBL - Por favor vea http://www.ahbl.org/tools/lookup.php?ip="$&{client_addr}')dnl FEATURE(dnsbl, `bl.csma.biz', `"550 Su IP esta en lista negra en CSMA - Por favor vea http://bl.csma.biz/cgi-bin/listing.cgi?ip="$&{client_addr}')dnl FEATURE(dnsbl, `dnsbl.antispam.or.id', `"550 Su IP esta en lista negra en ADNSBL - Por favor vea http://antispam.or.id/?ip="$&{client_addr}')dnl FEATURE(dnsbl, `blacklist.spambag.org', `"550 Su IP esta en lista negra en SPAMBAG - Por favor vea http://www.spambag.org/cgi-bin/spambag?query="$&{client_addr}')dnl
125
Protocolos para acceder hacia el correo.
Si utiliza Red Hat™ Enterprise Linux 4, CentOS 4 o White Box Enterprise Linux 4, el
paquete imap es reemplazado por dovecot, el cual funciona como otros servicios. Se
debe modificar el fichero /etc/dovecot.conf y habilitar los servicios de imap y/o pop3
del siguiente modo (de modo predefinido están habilitados imap e imaps):
# Protocols we want to be serving: # imap imaps pop3 pop3s protocols = imap pop3
El servicio se agrega al arranque del sistema y se inicia del siguiente modo:
chkconfig dovecot on service dovecot start
Si utiliza Red Hat™ Enterprise Linux 3, CentOS 3 o White Box Enterprise Linux 3, el
procedimiento utilizará el paquete imap, el cual solo requiere un simple mandato para
activar el servicio.
chkconfig imap on chkconfig ipop3 on
Reiniciando servicio.
Para reiniciar servicio de Sendmail solo bastará ejecutar:
service sendmail restart
Probar servidor enviando/recibiendo mensajes con CUALQUIER cliente estándar de
correo electrónico con soporte para POP3/IMAP/SMTP con soporte para autenticar a
través de SMTP utilizando los métodos DIGEST-MD5 o CRAM-MD5.
Para depurar posibles errores, se puede examinar el contenido de la bitácora de correo
del sistema en /var/log/maillog del siguiente modo:
tail -f /var/log/maillog
126
CONFIGURACION SQUIRREMAIL Instalación del software requerido.
yum -y install squirrelmail httpd
Configuración de SquirrelMail.
Cambie al directorio /usr/share/squirrelmail/config/ y ejecute el guión de
configuración que se encuentra en el interior:
cd /usr/share/squirrelmail/config/ ./conf.pl
Lo anterior le devolverá una interfaz de texto muy simple de utilizar, como la mostrada a
continuación:
SquirrelMail Configuration : Read: config.php (1.4.3) --------------------------------------------------------- Main Menu -- 1. Organization Preferences 2. Server Settings 3. Folder Defaults 4. General Options 5. Themes 6. Address Books (LDAP) 7. Message of the Day (MOTD) 8. Plugins 9. Database D. Set pre-defined settings for specific IMAP servers C. Turn color on S Save data Q Quit Command >>
127
Ingrese hacia las preferencias de la organización y defina el nombre de la empresa, el
logotipo y sus dimensiones. El mensaje en la barra de título de la ventana del navegador,
el idioma a utilizar, URL y el título de la página principal del servidor de red.
SquirrelMail Configuration : Read: config.php (1.4.3) --------------------------------------------------------- Organization Preferences 1. Organization Name : Razón_Social_de_su_empresa 2. Organization Logo : ../images/sm_logo.png 3. Org. Logo Width/Height : (308/111) 4. Organization Title : Bienvenido al Webmail de Su_empresa. 5. Signout Page : 6. Default Language : es_ES 7. Top Frame : _top 8. Provider link : http://url_de_su_empresa/ 9. Provider name : Nombre_de_su_emrpesa R Return to Main Menu C. Turn color on S Save data Q Quit Command >>
En las opciones de servidores defina solamente el dominio a utilizar. Si el servidor de
correo va a coexistir en el mismo sistema con el servidor HTTP, no hará falta modificar
más en esta sección. Si lo desea, puede especificar otro servidor SMTP e IMAP
localizados en otro equipo.
128
SquirrelMail Configuration : Read: config.php (1.4.3) --------------------------------------------------------- Server Settings General ------- 1. Domain : su-máquina.su-dominio 2. Invert Time : false 3. Sendmail or SMTP : Sendmail A. Update IMAP Settings : localhost:143 (uw) B. Change Sendmail Config : /usr/sbin/sendmail R Return to Main Menu C. Turn color on S Save data Q Quit Command >>
En las opciones de las carpetas cambie Trash por Papelera, Sent por Enviados y Drafts
por Borradores.
129
SquirrelMail Configuration : Read: config.php (1.4.3) --------------------------------------------------------- Folder Defaults 1. Default Folder Prefix : mail/ 2. Show Folder Prefix Option : true 3. Trash Folder : Papelera 4. Sent Folder : Enviados 5. Drafts Folder : Borradores 6. By default, move to trash : true 7. By default, move to sent : true 8. By default, save as draft : true 9. List Special Folders First : true 10. Show Special Folders Color : true 11. Auto Expunge : true 12. Default Sub. of INBOX : true 13. Show 'Contain Sub.' Option : false 14. Default Unseen Notify : 2 15. Default Unseen Type : 1 16. Auto Create Special Folders : true 17. Folder Delete Bypasses Trash : false 18. Enable /NoSelect folder fix : false R Return to Main Menu C. Turn color on S Save data Q Quit Command >>
Finalmente escoja y habilite las extensiones (plug-ins) que considere apropiados para sus
necesidades:
130
SquirrelMail Configuration : Read: config.php (1.4.3) --------------------------------------------------------- Plugins Installed Plugins 1. delete_move_next 2. squirrelspell 3. newmail 4. calendar 5. filters 6. mail_fetch 7. translate 8. abook_take 9. message_details 10. sent_subfolders Available Plugins: 11. administrator 12. bug_report 13. info 14. listcommands 15. spamcop 16. fortune R Return to Main Menu C. Turn color on S Save data Q Quit Command >>
Guarde los cambios pulsando la tecla «S» y luego la tecla «Enter».
Finalizando configuración.
Active, si no lo ha hecho aún, el servicio de IMAP. Si utiliza Red Hat Enterprise Linux
4.0, CentOS 4.0 o White Box Enterprise Linux 4.0, el paquete imap es reemplazado por
dovecot, el cual funciona como otros servicios. Se debe editar el fichero
/etc/dovecot.conf y asegurarse que estén habilitados el servicios de imap (de modo
predefinido solo debe estar habilitado imap):
protocols = imap pop3
131
El servicio se agrega al arranque del sistema y se inicializa del siguiente modo:
/sbin/chkconfig dovecot on /sbin/service dovecot start
Si utiliza Red Hat™ Enterprise Linux 3.0, CentOS 3.0 o White Box Enterprise Linux
3.0, el procedimiento utilizará el paquete imap, el cual solo requiere un simple mandato
para activar el servicio.
/sbin/chkconfig imap on
Reinicie o inicie el servicio de apache:
service httpd start
Acceda con el navegador de su predilección hacia http://127.0.0.1/webmail/.
elinks http://127.0.0.1/webmail/