UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN...

160
1 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL DEPARTAMENTO ACADÉMICO DE GRADUACIÓN TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE: INGENIERO EN TELEINFORMÁTICA ÁREA REDES INTELIGENTES TEMA DISEÑO DE PLAN DE MIGRACIÓN Y SEGURIDAD DE IPV4 A IPV6 PARA UNA RED EDUCATIVAAUTOR CUJILAN ROJAS ANTHONY ANDRÉS DIRECTORA DEL TRABAJO ING. SIST. CASTILLO LEÓN ROSA ELIZABETH, MG. 2017 GUAYAQUIL ECUADOR

Transcript of UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN...

Page 1: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

1

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL DEPARTAMENTO ACADÉMICO DE GRADUACIÓN

TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE:

INGENIERO EN TELEINFORMÁTICA

ÁREA REDES INTELIGENTES

TEMA “DISEÑO DE PLAN DE MIGRACIÓN Y SEGURIDAD

DE IPV4 A IPV6 PARA UNA RED EDUCATIVA”

AUTOR CUJILAN ROJAS ANTHONY ANDRÉS

DIRECTORA DEL TRABAJO

ING. SIST. CASTILLO LEÓN ROSA ELIZABETH, MG.

2017 GUAYAQUIL – ECUADOR

Page 2: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

ii

DECLARACIÓN DE AUTORÍA

“La responsabilidad del contenido de este Trabajo de Titulación, me

corresponde exclusivamente; y el patrimonio Intelectual del mismo a la

Facultad de Ingeniería Industrial de la Universidad de Guayaquil”

Cujilan Rojas Anthony Andrés C.C. 0950215525

Page 3: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

iii

AGRADECIMIENTO

A Dios, quien me ha guiado en el camino correcto a seguir y en esta

etapa de aprendizaje dándome salud, fuerza y esperanzas.

A mi familia, quienes me han dado de todo para cumplir este sueño

de ser profesional y por estar ahí en todos los años de esta etapa de

aprendizaje.

A mi directora de trabajo, Ingeniera Rosa Castillo quien con su

experiencia me ayudo seguir el camino correcto para el desarrollo de este

proyecto.

A la Facultad de Ingeniería Industrial, por permitirme desarrollar el

proyecto de titulación en sus instalaciones y también a los docentes que

pertenecen a la misma, que gracias a sus conocimientos me ayudaron en

culminar este proyecto.

Page 4: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

iv

DEDICATORIA

Dedico este proyecto de titulación a mis padres: Antonio Cujilan y

Araceli Rojas quienes son mi ejemplo a seguir, también por todo lo que

me han brindado y entregándome su interminable apoyo en cada instante

de mi vida.

A mi hermana Jessenia quien ha estado ahí dándome su motivación

para seguir adelante.

A toda mi familia, quienes confiaron en mí y me ayudaron en los

momentos que más los necesitaban.

A mis amigos quienes dedicaron su tiempo y apoyo incondicional

para superar los obstáculos y así llegar al éxito.

Page 5: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

v

1.1

1.2

1.3

1.4

1.4.1

1.4.2

1.5

1.6

1.7

1.8

2.1

2.2

2.2.1

2.2.1.1

2.2.1.2

ÍNDICE GENERAL

Descripción

INTRODUCCIÓN

CAPÍTULO I

EL PROBLEMA

Descripción

Planteamiento del problema

Formulación del problema

Sistematización del problema

Objetivos generales y específicos

Objetivo General

Objetivos Específicos

Justificación

Delimitación

Hipótesis o premisas de investigación

Operacionalización

CAPÍTULO II

MARCO TEÓRICO

Descripción

Antecedentes de la investigación

Marco teórico

Agencias reguladoras

IETF - Internet Engineering Task Force

ISOC - Internet Society

Pág.

1

Pág.

4

6

6

7

7

7

8

11

12

12

Pág.

14

16

16

16

17

Page 6: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

vi

2.2.1.3

2.2.1.4

2.2.1.5

2.2.1.6

2.2.2

2.2.3

2.2.3.1

2.2.3.1.1

2.2.3.1.2

2.2.3.1.3

2.2.3.1.4

2.2.3.1.5

2.2.3.1.6

2.2.3.1.7

2.2.4

2.2.4.1.1

2.2.4.1.2

2.2.4.1.3

2.2.4.1.4

2.2.5

2.2.6

2.2.6.1

2.2.7

2.2.7.1

2.2.1.2

2.2.7.3

Descripción

IANA - Internet Assigned Number Authority.

LACNIC - Latin America & Caribbean Network

Information Centre

AEPROVI (Asociación De Empresas Proveedoras De

Servicios De Internet, Valor Agregado, Portadores Y

Tecnologías De La Información)

MINTEL (Ministerio De Telecomunicaciones Y De La

Sociedad De La Información)

Protocolo

Modelo de referencia

El modelo de referencia OSI

Capa física

Capa de enlace de datos

Capa de red

Capa de transporte

Capa de sesión

Capa de presentación

Capa de aplicación

El modelo de referencia TCP/IP

Capa de enlace de red

Capa de Internet

Capa de transporte

Capa de aplicación

Protocolo IP

IPv4

Cabecera IPv4

IPv6

Direccionamiento IPv6

Tipos de Direcciones

Cabecera IPv6

Pág.

17

18

18

18

19

19

19

20

20

21

21

22

22

22

23

23

24

24

25

25

26

27

29

30

32

33

Page 7: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

vii

2.2.8

2.2.9

2.2.9.1

2.2.9.2

2.2.9.3

2.2.10

2.2.10.1

2.2.10.2

2.2.11

2.2.11.1

2.2.11.2

2.2.12

2.2.12.1

2.2.12.2

2.2.12.3

2.2.13

2.3

2.4

2.5

2.5.1

2.5.2

2.5.3

Descripción

Tabla comparativa de varios puntos estratégicos de

IPv4 e IPv6

Mecanismo de transición

Coexistencia (Dual Stack)

Túnel

Traducción

Marcas de Dispositivos de red

Cisco Systems

3COM Corporation

Dispositivos de red

Router

Switch

Administración de seguridad de red

Servicio de seguridad

VLANs

Listas de Acceso

Tabla comparativa de dispositivos de red marca

Cisco y 3COM

Marco contextual

Marco conceptual

Marco legal

LACNIC (Latín America & Caribbean Network

Information Centre)

Ministerio de Telecomunicaciones y de la Sociedad

de la Información

INEN (Instituto Ecuatoriano de Normalización)

Pág.

35

37

37

38

39

40

41

41

41

42

42

43

43

43

44

44

48

49

50

50

50

51

Page 8: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

viii

3.1

3.1.1

3.1.2

3.1.3

3.1.3.1

3.1.3.2

3.2

3.2.1

3.2.2

3.2.2.1

3.2.2.2

3.2.2.3

3.2.2.4

3.2.2.5

3.2.2.5.1

3.3

3.3.1

3.3.2

3.3.3

3.3.4

3.4

3.5

CAPÍTULO III

METODOLOGÍA

Descripción

Descripción del procedimiento metodológico

Modalidad de la Investigación

Tipo de Investigación

Métodos

Técnicas

Herramientas

Análisis e interpretación de resultados

Entrevista no estructurada dirigida al administrador

de red de lo FII

Observación directa

Análisis del dispositivo de red: conmutador Cisco

2950

Análisis del dispositivo de red: conmutador 3Com

SuperStack 3 4200

Análisis del dispositivo de red: enrutador Cisco 1941

Análisis del dispositivo de red: enrutador Mikrotik

Routerboard 1100

Ubicación de Dispositivos de red principales

Inventario de Equipos

Comparación entre los diversos métodos de

migración de IPv4 a IPv6

Dual Stack (Doble Pila)

Tunneling (Túnel)

Translation (Traducción)

Método de transición a escoger

Comparación entre simuladores de red

Medición de variables

Pág.

52

52

52

52

53

53

53

53

58

59

60

61

61

62

64

65

65

66

67

68

69

70

Page 9: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

ix

4.1

4.2

4.3

4.3.1

4.3.2

4.3.2.1

4.3.2.2

4.4

4.4.1

4.4.2

4.4.3

4.4.4

4.5

4.5.1

4.5.2

4.5.3

4.5.3.1

4.6

4.6.1

4.6.2

4.6.3

4.6.4

4.6.5

4.7

CAPÍTULO IV

PROPUESTA DE LA INVESTIGACIÓN

Descripción

Plan de migración y seguridad

Análisis de red de la FII

Diagrama de Flujo de pasos para diseño de

propuesta

Cambios en los dispositivos de red

Planificación de implementación

Fase 1: Diseño

Fase 2: Plan estratégico

Configuración para migrar IPv4 a IPv6

Configuración de IPv6

Configuración de dirección IPv6 a una interfaz

Configuración de rutas estáticas

Configuración de DHCP para IPv4

Configuración de administración de seguridad en red

Configuración de VLAN

Seguridad de puerto por dirección MAC

Configuración de listas de control de acceso (ACL)

Configuración de ACL basada en tiempo

Simulación de la red

Escenario: Funcionamiento de IPv4 e IPv6

Escenario: Funcionamiento de administración de

VLAN

Escenario: Funcionamiento de lista de control de

acceso

Escenario: Funcionamiento de puerto seguro

Escenario: Funcionamiento ACL basadas en tiempo

Configuración de administración de red en el

laboratorio de computación

Pág.

71

72

74

75

76

79

80

81

81

82

82

83

84

84

84

86

87

88

88

92

93

98

100

100

Page 10: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

x

4.8

4.9

Descripción

Conclusiones

Recomendaciones

ANEXOS

BIBLIOGRAFÍA

Pág.

101

104

106

142

Page 11: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

xi

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

ÍNDICE DE TABLAS

Descripción

Operacionalización de variables

Comparación entre IPv4 e IPv6

Comparativa de conmutador

Características generales de router frontera

Característica de router Cisco 2911

Observación directa del conmutador Cisco

Observación directa del conmutador 3com

Observación directa del enrutador Cisco

Observación directa del enrutador Mikrotik

Lista de equipos

Comparativa de requerimientos de emulador de

redes

Medición de variables

Propuesta de cambios en los equipos de red de la FII

Cronograma de actividades para migrar IPv4 a IPv6 y

administración de seguridad en la red

Habilitar ipv6 en router

Asignación de IPv4 e IPv6 a una interfaz del router

Rutas estáticas IPv4 e IPv6

DHCP para direcciones IPv4

Configuración de VLAN

Configuración de seguridad en el puerto por dirección

MAC

Acción por tomar en caso de intrusión

ACL para IPv4 e IPv6

ACL basada en tiempo

Pág.

13

35

44

46

47

59

60

61

62

64

69

70

75

78

82

82

83

83

84

85

85

86

87

Page 12: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

xii

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

ÍNDICE DE FIGURAS

Descripción

Sistema actual de direcciones de internet

Estado de bloque IPv4 - fase 2

Equipos informáticos que soportan el protocolo IPv6

e IPv4 en ecuador

El modelo de referencia OSI

El modelo de referencia TCP/IP

El encabezado de IPv4 (Protocolo de Internet)

Direccionamiento IPv6 representado en bits

El encabezado fijo de IPv6 (requerido)

Mecanismo DUAL STACK

Mecanismo túnel IPv6 a través de la red IPv4

Mecanismo de traducción NAT-PT

Router

Switch

Diagrama de bloque general de migración IPv4 a

IPv6 y administración de seguridad de red

Ubicación de dispositivos de red principales

Trafico de red de la FII

Protocolo de aplicación

Diagrama de flujo de pasos para diseño de propuesta

Cuadro Mágico de Gartner sobre infraestructura de

cableado y conexión inalámbrica

Prueba del método de transición DUAL STACK

Respuesta negativa de petición al servidor web

Respuesta positiva de petición al servidor web

Perdida de paquetes ICMP

Pág.

1

2

3

20

23

27

30

34

37

38

40

42

43

49

64

72

73

74

76

89

89

90

90

Page 13: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

xiii

24

25

26

27

28

29

30

31

32

33

34

Descripción

Paquetes recibidos de ICMP

Escenario de administración de VLAN

Tiempo de comunicación

Conectividad de red sin ACL

Conectividad de red con ACL

Pruebas de ping sin ACL

Pruebas de ping con ACL

Escenario de puerto seguro

Negación del acceso de conectividad

Demostración de cantidad de ataques

Comando no reconocido de ACL basada en tiempo

Pág.

91

92

93

94

95

96

97

98

99

99

100

Page 14: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

xiv

1

2

3

4

5

ÍNDICE DE ANEXOS

Descripción

Acuerdo Ministerial

Manual de políticas LACNIC

Configuración de los dispositivos por el comando

show running-config

Respuesta de oficio del encargado de la

administración de red

Instructivo

Pág.

107

110

115

124

128

Page 15: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

xv

AUTOR: CUJILAN ROJAS ANTHONY ANDRÉS. TÍTULO: “DISEÑO DE PLAN DE MIGRACIÓN Y SEGURIDAD DE

IPV4 A IPV6 PARA UNA RED EDUCATIVA” DIRECTORA: ING. SIST. CASTILLO LEÓN ROSA ELIZABETH, MG.

RESUMEN

La sensible limitación del direccionamiento IP y a su vez las desventajas que dispone el protocolo de Internet IPv4, hacen que las instituciones estudian la implantación de la nueva versión del protocolo de Internet, el IPv6, incluyendo la correcta configuración de los dispositivos de red, tanto enrutadores como conmutadores, para proteger el acceso a información con el propósito de obtener una adecuada administración de seguridad de red. Este trabajo de titulación tiene como objetivo presentar una planificación con los cambios necesarios que se deben realizar en la red actual de la Facultad de Ingeniería Industrial de la Universidad de Guayaquil para la migración de IPv6 analizando aspectos relacionados a las técnicas de transición y parámetros de administración de seguridad de red. El enfoque del trabajo de titulación es cualitativo por lo que se basa en el uso de herramientas tales como entrevistas dirigido al administrador de red de la Facultad de Ingeniería Industrial de la Universidad de Guayaquil con la finalidad de obtener recomendaciones o sugerencias sobre el presente tema de investigación y realizando observación directa hacia los dispositivos de red para identificar las configuraciones que soportan. Se sugirió un método de transición que es el adecuado para la institución, de acuerdo a los dispositivos de red que posee la FII y los parámetros de seguridad que pueden configurarse en estos dispositivos para mantener estable el correcto funcionamiento de la red.

PALABRAS CLAVES: Migración, Seguridad, Red, Protocolos, IPv4, IPv6.

Cujilan Rojas Anthony Andrés Ing. Sist. Castillo León Rosa Elizabeth, MG. C.C.0950215525 Directora del Trabajo

Page 16: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

xvi

AUTHOR: CUJILAN ROJAS ANTHONY ANDRÉS. TOPIC: "DESIGN OF MIGRATION AND SECURITY PLAN FROM

IPV4 TO IPV6 FOR AN EDUCATIONAL NETWORK" DIRECTOR: ING. SIST. CASTILLO LEÓN ROSA ELIZABETH, MG.

ABSTRACT

The sensitive limitation of IP addressing and the disadvantages of the IPv4 Internet Protocol, make that institutions study the implementation of the new version of the Internet Protocol, IPv6, including the correct configuration of the network devices, both routers and switches in order to protect access to information for the purpose of obtaining adequate network security management. This work had as objective to present a plan with the necessary changes that must be done in the current network of the Faculty of Industrial Engineering of the University of Guayaquil for the migration of IPv6 analyzing aspects related to transition techniques and network security management parameters. The focus of this work is qualitative because it is based on the use of tools such as interviews directed to the network administrator of the Faculty of Industrial Engineering of the University of Guayaquil in order to obtain recommendations or suggestions on the present research topic and doing direct observation towards the network devices to identify the configurations that they support. It is a transition method that was suggested which is appropriate for the institution, according to the network devices that the FII owns and the security parameters that can be configured in these devices to maintain stable the correct network operation.

KEY WORDS: Migration, Security, Network, Protocols, IPv4, IPv6.

Cujilan Rojas Anthony Andrés Ing. Sist. Castillo León Rosa Elizabeth, MG. C.C.0950215525 Director of work

Page 17: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Introducción 1

INTRODUCCIÓN

Internet ha evolucionado continuamente junto con las tecnologías de

información y comunicaciones (TIC), por lo que comienzan a ser una

herramienta fundamental de lo que nuestra sociedad depende. Es

utilizado por usuarios de distintos sectores e incluso organizaciones para

emplear diversos tipos de servicios y propósitos, así como: videojuegos,

interacciones sociales, bancos, contabilidad y equipos dispersos a nivel

mundial, que colaboran y se comunican de forma remota.

Sin embargo, con el rápido desarrollo de nuevos servicios, el

surgimiento de nuevos negocios y el creciente número de usuarios de

Internet, ha originado la necesidad de tener un mayor espacio de

direcciones para conectarse a Internet como se demuestra la figura 1.

Nadie predijo que la World Wide Web se convertiría un canal de

comunicación mundial, por lo cual, se pensó que el número de direcciones

proporcionadas por el protocolo de Internet versión 4 era más que

suficiente.

FIGURA N° 1

SISTEMA ACTUAL DE DIRECCIONES DE INTERNET

Fuente: https://www.google.com/intl/es/ipv6/ Elaborado por: GoogleIPv6

Page 18: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Introducción 2

Por esta razón, la entidad IANA quien es encargada de supervisar el

proceso de asignación de direcciones de red global y autorizar a otras

entidades conocidas como RIR (Registros Regionales de Internet), en

administrar recursos de Internet para las comunidades regionales.

IANA asigno políticas para LACNIC (Registros de Direcciones de

Internet para Latinoamérica y el Caribe) sobre la distribución del espacio

IPv4 remanente, debido que la fase 2 del proceso de agotamiento de

direcciones IPv4 ha llegado a su límite como indica la figura 2, es así

como actualmente se está utilizando la última fase (fase 3) (LACNIC,

2017).

FIGURA N° 2

ESTADO DE BLOQUE IPV4 - FASE 2

Fuente: http://www.lacnic.net/web/lacnic/agotamiento-ipv4

Elaborado por: LACNIC

La IETF (Fuerza de Trabajo de Ingeniería de Internet) desarrolló el

IPv6 a mediados de los años noventa, ya que tenía la obligación de crear

una nueva versión del protocolo de Internet (IPv6) para aumentar el

espacio de direcciones y asignarlas a los dispositivos que lo soportan.

Ecuador tiene casi el 100% de los equipos informáticos soportando IPv4

Page 19: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Introducción 3

con un crecimiento lento de IPv6 como se demuestra la figura 3.

FIGURA N° 3

EQUIPOS INFORMÁTICOS QUE SOPORTAN EL PROTOCOLO IPV6 E

IPV4 EN ECUADOR

Fuente: http://ipv6-test.com/stats/country/EC Elaborado por: ipv6-test.

Por otra parte, la seguridad de la red es un elemento primordial para

las comunicaciones. Las organizaciones poseen dispositivos de

computación que comparten información por medio del Internet, por eso

es esencial considerar una gestión de red con la finalidad de vigilar el

acceso de recursos que posee las organizaciones tales como servicios de

correo, archivos (FTP), video conferencias, web y entre otras.

Un listado publicado por UIT (Unión Internacional de

Telecomunicaciones) en donde demuestra la evaluación de 193 países

sobre la preparación de temas de ciberseguridad. Ecuador destaca en el

puesto 66 en el listado global (El Comercio, 2017), pero entre los países

Latinoamericanos ocupa puesto número 6, de acuerdo con las categorías

que se dividió tras la evaluación, Ecuador se encuentra madurando el

desarrollo de políticas sobre ciberseguridad.

Page 20: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

El Problema 4

CAPÍTULO I

EL PROBLEMA

1.1 Planteamiento del problema

La mayoría de las instituciones públicas y privadas que se localizan

dentro de la ciudad de Guayaquil requieren de un direccionamiento IP

para conectarse con el Internet. Así como Ecuador y otros países

Latinoamericanos utilizan el protocolo IPv4 hace 30 años atrás.

Actualmente, el protocolo IP versión 4 se encuentra por una situación muy

limitada en las asignaciones de direcciones IP para los dispositivos que

soporten dicho protocolo, razón por la cual, día a día existe una gran

demanda de fabricación de dispositivos que logran conectarse a Internet.

Hoy en día, la mayoría de las instituciones ecuatorianas han

presentado inconvenientes al utilizar el protocolo IPv4 tales como:

• Agotamiento de direcciones para dispositivos finales.

• No posee seguridad al enviar paquetes de datos.

• Limita el crecimiento de conectividad en los hosts.

La Facultad de Ingeniería Industrial (a posterior nombrada FII) que

pertenece a la Universidad de Guayaquil, manifiesta los mismos

problemas generales mencionados al seguir utilizando el protocolo IPv4.

Para evitar esos inconvenientes debe participar en el proceso de

migración del protocolo IPv4 al IPv6 para convertirse en una institución

competente y obtener una red inteligente.

Page 21: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

El Problema 5

La FII tiene problemas particulares adicionales a los que se

mencionaron, estos son cometidos por su infraestructura de red, tales

como el consumo excesivo de ancho de banda, es decir, carece de una

administración de red de área local (VLAN), de manera que la información

que se comparte llega hacia a todos los equipos conectados en la red y

no para una determinada computadora. Además, no cuenta una gestión

de servicios, por lo que un usuario de cualquier departamento e incluso

estudiantes puedan acceder a ellos fácilmente.

Entre los servicios que maneja la FII son las siguientes:

• Servicio Administrativo Académico

• Servicio Bibliotecario

• Servicio Estudiantil

Por otro lado, en el tema de seguridad, las redes informáticas se

convirtieron una herramienta muy primordial de trabajo dentro de las

organizaciones por su gran utilidad de compartir información de diferentes

equipos informáticos que se encuentren conectados a ella.

Aunque estas redes son propensas a ataques de intrusión con la

finalidad de obtener información que se procesan dentro de la red, debido

a la evolución de técnicas de ataque hacia las redes. Esto se convirtió una

amenaza para las organizaciones, por lo tanto, es muy importante

desarrollar estrategias necesarias para lograr potenciar la seguridad de la

misma.

Los routers son un elemento importante para realizar

configuraciones en el asunto de seguridad, puesto que los routers

conceden el Gateway (Puerta de Enlace) para conectar otras redes (WAN

- Red de área amplia), estos dispositivos de red muy expuestos a ataques

informáticos.

Page 22: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

El Problema 6

Además, los switches son dispositivos de red que direccionan y

gestionan una cantidad importante de tráfico de datos que circulan por

medio de redes internas y suministra la conexión directa entre los equipos

informáticos (impresoras, celulares inteligentes, computadoras de

escritorio y portátiles) dentro de una red de área local (LAN), por lo cual,

estos dispositivos son propensos a ataques informáticos por agentes

externos.

La mayoría de las instituciones u organizaciones ecuatorianas se

encuentran en proceso de migración de IPv4 a IPv6, debido que es un

cambio tecnológico mundial, por este motivo se plantea este estudio sobre

la migración del protocolo IPv6 en la FII, que conlleva a conocer las

principales características y métodos de migración, además utilizar los

mismos dispositivos de red que permiten este procesos de migración,

también otorgan soporte para una adecuada administración de red y

autenticación de los equipos informáticos para acceder los servicios

internos y externos de la FII.

1.2 Formulación del problema

De acuerdo con los acontecimientos mencionados del

planteamiento del problema se plantea la siguiente pregunta para el

presente trabajo de tesis:

¿Cuáles son los mecanismos de migración de IPv4 a IPv6 y

configuraciones necesarias de administración de seguridad en la red para

la Facultad de Ingeniería Industrial de la Universidad de Guayaquil?

1.3 Sistematización del problema

1) ¿Cuál es la condición actual de la infraestructura de red de la FII

para el proceso de migración IPv4 a IPv6?

Page 23: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

El Problema 7

2) ¿Cuáles son los diversos mecanismos para la migración del

protocolo de Internet IPv4 al nuevo protocolo IPv6?

3) ¿Qué mecanismo de migración es el adecuado según la

infraestructura de red de la FII?

4) ¿Cómo es la administración y seguridad de la red de la FII?

5) ¿Cuáles son los dispositivos de red que tiene la FII que soportan el

protocolo IPv6 y configuraciones de seguridad de red?

1.4 Objetivos generales y específicos

1.4.1 Objetivo General

Diseñar un plan estratégico de migración del protocolo de Internet

versión IPv4 al nuevo protocolo IPv6 y administración de seguridad

informática de acuerdo a la infraestructura de red en la Facultad de

Ingeniería Industrial de la Universidad de Guayaquil.

1.4.2 Objetivos Específicos

1) Analizar el estado actual de la infraestructura de red de la FII.

2) Evaluar los diversos métodos de transición del protocolo IPv4 a

IPv6.

3) Determinar la posible solución a utilizar en la transición del

protocolo IPv4 a IPv6.

4) Identificar las configuraciones de seguridad necesarias en la red de

la FII.

Page 24: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

El Problema 8

5) Desarrollar una guía con respecto a la migración y administración

de seguridad en la red para el encargado del Laboratorio de

Computación del FII.

6) Realizar una simulación de la red donde coexistan protocolo IPv4 e

IPv6 y configuraciones de administración de seguridad en red.

1.5 Justificación

Debido a varios factores que despliega el protocolo IPv4 como el

límite de direcciones IP, calidad de servicio de la red y carencia de

seguridad durante la transmisión de paquetes de datos, es por esto que la

FII debe motivarse a planificar un proceso de migración de este nuevo

protocolo de red para sus equipos de servicio de información e

infraestructuras informáticos, caso contrario las tecnologías y recursos

informáticos encargados de producir información digital podrían

convertirse en dispositivos obsoletos.

De acuerdo con una reunión el día 22 de junio del 2017 junto con el

encargado del Laboratorio de Computación de la FII se dialogó este tema

de migración al protocolo IPv6, debido a que existe la problemática del

agotamiento de direcciones IP del protocolo IPv4, dando como resultado

el inconveniente del crecimiento de conectar más computadoras para los

departamentos que tiene el FII.

Además, indicó la falta de administración de la red por lo que todos

los dispositivos finales se encuentran en una sola red y cualquier usuario

que se conecte en ella puede visualizar la información que reposa en los

departamentos que posee el FII.

Esto fue demostrado utilizando la herramienta “Advanced IP

Scanner”, el cual da como resultado las direcciones IP de todas las

Page 25: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

El Problema 9

computadoras que están conectados en red y acceder a la información.

Al concluir con la reunión, el encargado del laboratorio de

computación expresó que se realice sin ningún inconveniente el análisis

de migración a IPv6 y administración de red para evitar inconvenientes

durante el crecimiento de la institución y mejorar la comunicación interna

entre los dispositivos informáticos.

Según en el sitio web del (Ministerio de Telecomunicaciones y de la

Sociedad de la Información, 2014), indicó que, por ser un proceso de

cambio tecnológico a nivel mundial, a partir de diciembre del 2011, en

Ecuador ejecutaron varias acciones para una transición ordenada y

coexistencia del IPv4 a IPv6 mediante la elaboración de políticas que

permiten que los ecuatorianos sigan gozando las ventajas del Internet.

LACNIC (Latin America & Caribbean Network Information Centre -

Registros de Direcciones de Internet para Latinoamérica y Caribe),

informó que al haber alcanzado 4’194.302 de direcciones del protocolo

IPv4 en su reserva, de modo a que comenzaron administrar políticas para

otorgar recursos web para Latino América y Caribe.

El Director Ejecutivo de LACNIC, Raúl Echeverría, en un

comunicado del año 2014, aconsejó: “Utilizar la versión 6 del protocolo de

Internet adquiere hoy, más que nunca, un sentido de urgencia (…) si los

proveedores de conectividad desean satisfacer la demanda de sus

clientes y de nuevos usuarios”.

En una publicación web de (Task Force Ecuador, 2015), entre las

principales acciones para las distintas organizaciones ecuatorianas tanto

públicas como privadas que ejecutó MINTEL para la coexistencia

adecuada para ambos protocolos de Internet (IP versión 4 e IP versión 6)

se citaron las siguientes:

Page 26: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

El Problema 10

1) Implementación de un portal web http://www.ecu.ipv6tf.org, el cual

contiene información técnica, opiniones y consejos vinculados

sobre la integración de IPv6 para los servidores de Internet (ISP) y

organizaciones ecuatorianas quienes traten el tema de migración.

2) Impulso a la integración del protocolo IPv6 mediante la compra de

distintos dispositivos informáticos como requerimiento en los

servicios TIC’s (Tecnología de la Información y Comunicación) en

los sectores públicos y privados.

3) Publicación de lineamientos de políticas públicas elaboradas entre

los años 2011 y 2012 por MINTEL, relacionadas con el despliegue

del IPv6 dentro del sector público y privado. Mediante el Acuerdo

Ministerial 007-2012 (Unda, 2012), se dictaron las líneas de

políticas de acuerdo con el protocolo IPv6 dirigidas a los sectores

públicos y privados (ver ANEXO N° 1).

Ante el panorama descrito surge esta propuesta de diseñar un plan

de migración de IPv4 a IPv6 para la FII, de manera que tenga

coexistencia de los dos protocolos en red sin perjudicar la información que

procesa dentro de la institución educativa.

Se debe agregar que la institución será compatible ante las nuevas

tecnologías y servicios que incluyen este nuevo protocolo de Internet

(IPv6), también la FII tendrá posibilidad de convertirse en una institución

modernizada en frente de otras instituciones educativas de la sociedad

ecuatoriana.

Además, con los mismos dispositivos de red que permiten realizar el

plan de migración, son muy útiles para facilitar una correcta

administración de red cuya ventaja es fortalecer la integridad de la

información que procesa cada departamento de la FII y restringir el

Page 27: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

El Problema 11

acceso no autorizado a dicha información.

1.6 Delimitación

El presente trabajo de titulación busca en elaborar una guía

instructiva para elegir la mejor opción entre los distintos métodos del

proceso de migración del protocolo IPv4 a IPv6 para la FII de la

Universidad de Guayaquil acorde con la infraestructura de red.

También el instructivo se lo aplicará para otorgar sugerencias sobre

administración de red. Debido a que los mismos dispositivos de red que

permiten la migración del protocolo IP versión 6 pueden estructurar una

red inteligente que conlleva a convertirse en una institución competente al

aplicar nuevos sistemas dentro de una red tales como:

1) Configuración de Red Local Virtual (VLAN) para una mayor

administración de ancho de banda y comunicación entre los

usuarios de cada departamento.

2) Seguridad en la conexión de computadoras de la institución para

evitar que usuarios no autorizados tengan conexión a red.

3) Control de los servicios de Internet para los trabajadores que

acceden a ellos por el uso de la misma red del FII. También

gestionar dichos servicios según las funciones de cada

departamento que procesan información.

El propósito de este proyecto es documentar el proceso de

migración del protocolo IPv4 a IPv6 y también aporta pasos para una

administración de la red informática que tiene la FII de la Universidad de

Guayaquil para que la institución pueda encontrarse en vanguardia de la

tecnología con implementación IPv6 y se beneficie con una correcta

Page 28: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

El Problema 12

configuración de seguridad de red con el propósito de evitar ataques de

intrusión y proteger la información.

La documentación es un instructivo para el encargado del

Laboratorio de Computación para realizar los cambios pertinentes de

manera inmediata y organizar la comunicación de los departamentos en

red.

Para verificar los resultados de los pasos que tiene la

documentación se realizará cambios en la configuración de red del

laboratorio de computación para así generar una iniciativa con el tema de

administración de red, en cuanto a la configuración de migración de IPv4

a IPv6 es de responsabilidad del encargado del laboratorio.

Por la razón de que para acceder a la configuración del dispositivo

de red se debe de emitir un permiso a la Administración Central de la

Universidad de Guayaquil. Finalmente se realizará una simulación en el

programa Cisco Packet Tracert con las configuraciones de la guía.

1.7 Hipótesis o premisas de investigación

El diseño de plan de migración del protocolo IPv4 a IPv6 y junto a la

administración de seguridad de red permitirá mejorar la calidad de servicio

en la transmisión de paquetes de datos entre los dispositivos informáticos

conectados a una misma red y realizar configuraciones de parámetros de

seguridad en los dispositivos de red que deniegan el acceso a información

que procesan dentro de los distintos departamentos de la institución

educativa.

1.8 Operacionalización

A continuación, se realiza una descripción del cuadro de

Page 29: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

El Problema 13

operacionalización:

1) Variables: Propiedades o cualidades que describen el objeto a

investigar

2) Definición: Descripción del origen que identifica la variable.

3) Dimensión: Como identificar la representación de las

características (rasgos) de la variable.

4) Indicadores: Elementos de medición de los rasgos de la variable.

TABLA N° 1

OPERACIONALIZACIÓN DE VARIABLES

Variables Definición Dimensión Indicadores Instrumento de

medida

Conectivid

ad de host

con IPv4 e

IPv6

Conexión entre

el computador

cliente a un

servidor remoto

con IPv6

Protocolo de

Mensajes de

Control de

Internet

Ejecución de

comando ping Simulación

Administra

ción de

área local

virtual

(VLAN)

Segmentar la

red en

pequeñas redes

lógicas para

transmitir datos

a mayor

velocidad

Unidad de

datos de

protocolo

Tiempo de

transmisión de

paquete de

datos

Simulación

Lista de

control de

acceso

Denegar y

permitir la

conexión entre

host o grupo de

hosts

Protocolo de

Mensajes de

Control de

Internet'

Ejecución de

comando ping Simulación

Puerto de

seguridad

Prevenir el

ingreso de

paquetes de

datos por medio

de una interfaz.

Unidad de

datos de

protocolo

Conteo de

violación de

seguridad

Simulación

Fuente: Investigación Directa

Elaborado por: Cujilan Rojas Anthony Andrés

Page 30: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 14

CAPÍTULO II

MARCO TEÓRICO

2.1 Antecedentes de la investigación

En la actualidad la FII de la Universidad de Guayaquil cuenta con

una red en base del protocolo IPv4, en el cual esta versión de protocolo

de Internet ofrece un total de 4.294.967.296 direcciones para asignar a

diferentes equipos informáticos que traten conectarse a la red mundial

(Internet) (Forouzan, 2011).

El protocolo IPv4 que utiliza la institución ha presentado problemas

con respecto a lentitud del tráfico de datos debido a que los datos

transmitidos no llegan a su destino de manera completa, esto ocurre

porque IPv4 utiliza direccionamiento Broadcast (Multifusión), el cual los

datos son enviados para todas las computadoras de una red y no para

una sola computadora de destino.

Así mismo, la FII no consta con una adecuada gestión de seguridad

en la infraestructura de red, por lo que la información que procesan en

distintos departamentos de la institución se encuentra expuestas a

cualquier ataque informático. Además, carece el control de acceso para

aquellos usuarios que no son autorizados para utilizar ciertos servicios

que procesan dentro de la FII.

El proceso de mecanismo de migración del protocolo IPv4 a IPv6 se

originó por el anuncio de agotamiento de direcciones IPv4 por la IANNA

(Internet Assigned Numbers Authority) alrededor del mes de febrero del

2011 (NRO, 2011), asignando los últimos cinco bloques /8 de espacio de

Page 31: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 15

direcciones IPv4 a los Registros Regionales de Internet (RIR) para la

región Latinoamericano.

LACNIC es uno de los RIR, que asignó políticas para distribuir

direcciones IPv4 para los ISP (Internet Service Provider-Proveedor de

Servicio de Interner). En consecuencia, ha despertado un gran interés a

nivel mundial por la migración al protocolo IPv6. Aunque el protocolo IPv4

no dejará de ser usado inmediatamente, debido que IPv6 e IPv4

trabajarán conjuntamente.

Por esta razón las organizaciones ecuatorianas se encuentran en el

desarrollo de implementación del protocolo IPv6, por esta iniciativa

realizaron el portal web con soporte IPv6 (www.ecu.ipv6tf.org) y también

la Fuerza de Trabajo de IPv6 de Ecuador (IPv6TF-EC) por parte de la

organización AEPROVI (Asociación de empresas proveedoras de

servicios de Internet, valor agregado, portadores y tecnologías de la

información).

AEPROVI impulsa a las empresas, industrias, proveedores de

Internet y usuarios de la comunidad ecuatoriana en la adquisición de

tecnologías que soporten protocolo IPv6 para que siguen teniendo los

beneficios que provee la red mundial (Internet) y además ayudar a

participar a los sectores mencionados en incentivar al cambio de esta

tecnología.

Hay que mencionar, además la seguridad informática o denominada

también ciberseguridad. Dentro de las organizaciones se sigue

desarrollando tácticas y mecanismos necesarios para contrarrestar la

inseguridad de la información, aunque los factores que produce la

vulnerabilidad de la información son el analfabetismo digital y la ingeniería

social, el cual abarcan distintos crímenes tales como suplantación de

identidad, robo de información, estafa y otros.

Page 32: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 16

Debido a los acontecimientos mencionados las diferentes marcas de

elaboración de dispositivos de red han implementado seguridad integrada

en sus dispositivos dando como resultado oportunidades de ingresos y

procesos más optimizados permitiendo construir una red autodefensiva

ante las vulnerabilidades de atacantes informáticos.

2.2 Marco teórico

2.2.1 Agencias reguladoras

Las agencias reguladoras son entidades cuyo objetivo es mantener

el control de los distintos sectores que ofrecen un servicio exclusivo para

los usuarios. En este estudio de migración, existen agencias que emiten

normas para adquirir recursos de Internet y establecer estándares. En el

cual se describen las siguientes:

2.2.1.1 IETF - Internet Engineering Task Force

El IETF es el órgano responsable de la especificación de nuevos

estándares en Internet que está compuesto por proyectistas de redes,

operadores, vendedores e investigadores preocupados por la evolución

de la arquitectura de Internet.

Es un órgano, abierto a toda la comunidad, que publica y administra

las RFC (Request For Comments) que, a su vez, son documentos que

regulan las tecnologías de Internet (Ferrer Bermúdez & Arroyo Pájaro,

2011) . Los principales objetivos de la IETF son:

1) Identificar y proponer soluciones a problemas técnicos y operativos

de Internet.

2) Especificar el desarrollo de protocolos y nuevas arquitecturas que

Page 33: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 17

solucionen algún problema en Internet.

3) Realizar recomendaciones al IESG (Internet Engineering Steering

Group) considerando la estandarización de protocolos en uso en

Internet.

4) Facilitar la transferencia tecnológica del IRTF (Internet Research

Task Force) a toda la comunidad del Internet.

5) Proporcionar un foro para intercambiar información entre la

comunidad Internet, vendedores, usuarios, investigadores,

agencias contratantes y gerentes de red.

2.2.1.2 ISOC - Internet Society

La ISOC es una organización comprometida con el crecimiento y la

evolución del Internet y con las cuestiones sociales, políticas y técnicas

que surgen a partir de su uso. Está compuesta por miembros individuales

y organizacionales, siendo su cuerpo directivo elegido con la participación

de todos los asociados (Forouzan, 2011).

El principal propósito de ISOC es extender el desarrollo y

disponibilidad de Internet incluyendo sus tecnologías y aplicaciones

asociadas, tanto como un medio para habilitar organizaciones,

profesionales e individuos de todas partes del mundo para colaborar,

cooperar e innovar en sus respectivos campos e intereses.

2.2.1.3 IANA - Internet Assigned Number Authority

La IANA es la autoridad habilitada para asignar registro de varios

parámetros de protocolos en Internet, como números de puertos, números

de protocolos, códigos y numeración de MIB (Management Information

Base).

Page 34: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 18

Funciona como el dominio de más alta instancia para el DNS. Todos

los números señalados por IANA se hace referencia en RFC con el título

(Assigned Numbers – Números Asignados) (Ferrer Bermúdez & Arroyo

Pájaro, 2011).

2.2.1.4 LACNIC - Latin America & Caribbean Network Information

Centre

LACNIC es una organización internacional no gubernamental situada

dentro de Uruguay por el año 2002 cuya responsabilidad principal es la

asignación y administración de los recursos de numeración de Internet

tanto IPv4 como IPv6, Números Autónomos y Resolución Inversa para el

territorio de América Latina y Caribe (LACNIC, 2017).

2.2.1.5 AEPROVI (Asociación De Empresas Proveedoras De

Servicios De Internet, Valor Agregado, Portadores Y

Tecnologías De La Información)

AEPROVI es un portal web, donde los usuarios pueden descubrir

información detallada y modernizada sobre las funciones que ejecuta la

asociación, actividades en el sector de telecomunicaciones y acerca de

las TI (Tecnología de la Información) dentro de Ecuador. AEPROVI tiene

la misión de promover el desarrollo del Internet en la sociedad ecuatoriana

para el progreso social y cultural (AEPROVI, 2015).

2.2.1.6 MINTEL (Ministerio De Telecomunicaciones Y De La

Sociedad De La Información)

MINTEL está encargado del crecimiento de las TIC’s, con el

propósito de establecer políticas y monitorizar los planes de su

implementación y dar asesoramiento al acceso de los servicios e impulsar

su uso en la población ecuatoriana para avanzar de forma segura hacia la

Page 35: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 19

Sociedad de la Información (MINTEL, 2009).

2.2.2 Protocolo

Un protocolo se refiere al formato y ordenamiento de los mensajes que

intercambian dos o más entidades dentro de una comunicación, también

define el correcto orden de los procesos de transmisión y recepción de un

mensaje. Los protocolos especifican interacciones entre las entidades

comunicantes. (Kurose & Ross, 2010).

2.2.3 Modelo de referencia

Existe dos arquitecturas de redes (el modelo de referencia OSI y

TCP/IP). Aunque los protocolos del modelo OSI no son muy utilizados a

menudo, pero este modelo es muy general en las arquitecturas de redes,

por lo que aún es válido las propiedades de cada nivel.

En cambio, el modelo TCP/IP no es muy utilizado, aunque sus

protocolos si lo son, en otras palabras, es lo opuesto del modelo OSI. A

continuación, se describe el funcionamiento de ambos modelos de

referencia (Tanenbaum & Wetherall, 2012):

2.2.3.1 El modelo de referencia OSI

Este modelo se basa en una propuesta desarrollada por la

Organización Internacional de Normalización (ISO) como principio hacia la

estandarización internacional de protocolos usados en las distintas capas

o niveles.

Fue revisado en 1995, denominándose el Modelo de Referencia OSI

(Open System Interconnection - Interconexión de Sistemas Abiertos)

porque trata de conectar sistemas abiertos con otros sistemas.

Page 36: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 20

Simplemente lo llamaremos Modelo OSI para abreviar (Tanenbaum &

Wetherall, 2012).

FIGURA N° 4

EL MODELO DE REFERENCIA OSI

Fuente: Libro: Redes de computadoras Elaborado por: (Tanenbaum & Wetherall, 2012)

2.2.3.1.1 Capa física

La capa física tiene como objetivo asegurar el transporte de los

datos, representados por un conjunto de bits, entre dos equipos

terminales, a través de un soporte de transmisión (Tanenbaum &

Wetherall, 2012).

2.2.3.1.2 Capa de enlace de datos

La capa de enlace de datos tiene por función ofrecer un camino para el

transporte de la información entre entidades de la Capa de Red

(Tanenbaum & Wetherall, 2012).

Page 37: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 21

Entre los factores con los que la capa de enlace debe preocuparse

está:

1) La forma de que los bits procedentes de la capa física se agrupan

en cuadros.

2) Los mecanismos de control de flujo para limitar el volumen de

información que intercambian entre las entidades fuente y destino.

2.2.3.1.3 Capa de red

La capa de red tiene que asegurar el transporte de unidades de

datos denominadas paquetes del sistema fuente al sistema destinatario,

definiendo una trayectoria apropiada. Esta trayectoria puede significar el

paso por varios nodos intermedios de la red, lo que significa que debe

tener el conocimiento de todos los aspectos topológicos de la red

considerada y, con esta información, ser capaz de elegir el camino a ser

trazado los mensajes.

En esta elección, es interesante que se tenga en cuenta el estado de

la red actual, particularmente, lo que se refiere al tráfico de mensajes,

evitando así la sobrecarga de ciertos fragmentos de las líneas de

comunicación. Además, si los sistemas fuente y destinatario están

conectados a redes diferentes, estas diferencias deben ser tenidas en

cuenta y compensadas por la capa de Red (Tanenbaum & Wetherall,

2012).

2.2.3.1.4 Capa de transporte

La capa de transporte permite la transferencia de información del

sistema emisor al sistema receptor de forma confiable y económica,

independientemente de la naturaleza de dicha información o redes que

Page 38: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 22

soportan la comunicación. La importancia de los servicios ofrecidos por

esta capa se encuentra en que muchas aplicaciones existentes pueden

funcionar simplemente con la existencia de un servicio confiable de

transporte de información (Tanenbaum & Wetherall, 2012).

2.2.3.1.5 Capa de sesión

La capa de sesión proporciona la configuración de control para

comunicar las distintas aplicaciones. Se debe agregar que esta capa

establece, administra y termina conexiones (sesiones) entre aplicaciones.

Las sesiones ofrecen varios servicios, incluyendo el control de diálogo

(controlar al usuario que va transmitir), la gestión de token (evitando que

dos partes tratante hacer la misma operación crítica simultáneamente) y la

sincronización (utilizar puntos de referencia durante las extensas

transmisiones para volver reanudar (en caso de que exista una

interrupción en el último punto de referencia) (Tanenbaum & Wetherall,

2012).

2.2.3.1.6 Capa de presentación

La capa de presentación define la sintaxis y semántica de la información

transmitida, en otras palabras, define el formato de los datos, con la

finalidad de hacer posible de que las computadoras con distintas

representaciones internas de datos puedan comunicarse entre ellas.

Algunos servicios que realiza esta capa tenemos la comprensión y el

cifrado de datos (Tanenbaum & Wetherall, 2012).

2.2.3.1.7 Capa de aplicación

La capa de aplicación tiene por función gestionar los programas del

usuario (programas de aplicación) que se ejecutan en máquinas

conectadas y utilizan un sistema de comunicación para intercambiar

Page 39: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 23

información. Esta capa mantiene contacto directo los usuarios con la

arquitectura de comunicación, abriendo el camino a los servicios ofrecidos

por las capas inferiores (Tanenbaum & Wetherall, 2012).

2.2.4 El modelo de referencia TCP/IP

El modelo del protocolo TCP/IP es el resultado de la investigación y

elaboración de protocolos desarrollados en una red experimental

conmutada por paquetes, ARPANET. Financiado por DARPA (Agencia de

Proyectos de Investigación Avanzada de Defensa) y generalmente se

conoce como conjunto de protocolos TCP/IP. Este conjunto de protocolos

consta de una gran colección de protocolos que fueron emitidos como

estándares de Internet por la Junta de Actividades de Internet (IAB)

(Tanenbaum & Wetherall, 2012).

FIGURA N° 5

EL MODELO DE REFERENCIA TCP/IP

Fuente: Libro: Redes de computadoras Elaborado por: (Tanenbaum & Wetherall, 2012)

2.2.4.1.1 Capa de enlace de red

La capa de red es la capa inferior del modelo TCP / IP y especifica

cada tecnología física de transmisión, soportada por RFC (Request For

Page 40: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 24

Comments – Solicitud de comentarios) propios que definen la forma de

encapsulación de los protocolos del nivel superior debe ser efectuado.

Esta capa tiene como objetivo la transferencia de paquetes IP desde un

nodo a otro.(Tanenbaum & Wetherall, 2012).

2.2.4.1.2 Capa de Internet

El objetivo de este nivel es proporcionar a las capas superiores un

servicio de encaminamiento de paquetes por medio de red. La red se

entiende, en este contexto, como un conjunto de subredes

independientes, interconectadas a través de enrutadores. Cada subred

podrá utilizar internamente una tecnología específica, realizando un nivel

de interconexión de red (IP), la compatibilización e integración permite

intercambiar información entre nodos en redes distintas soportadas por

tecnologías eventualmente diferentes.

Los paquetes (datagramas) son tratados por red de forma

independiente, pudiendo llegar al destino desordenados. La organización

de paquetes queda a cargo de las capas superiores. El servicio ofrecido

por el nivel IP no da ninguna garantía de fiabilidad. Además del protocolo

IP, existen a este nivel tres protocolos más como el ICMP (Internet Control

Message Protocol), ARP (Address Resolution Protocol) y RARP (Reverse

Address Resolution Protocol) (Tanenbaum & Wetherall, 2012).

2.2.4.1.3 Capa de transporte

En la familia TCP / IP se definen dos protocolos en esta capa: el

TCP (Protocolo de control de transmisión) y el UDP (User Datagram

Protocol). TCP brinda un servicio de transporte con conexión que

garantiza la retransmisión de paquetes corrompidos, la eliminación de

paquetes duplicados y entrega los paquetes al mismo orden como se

enviaron. TCP define el esquema de direccionamiento utilizando el

Page 41: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 25

concepto de puerto para identificar el usuario final del servicio de

transporte.

El UDP es un protocolo que brinda un servicio de transporte, no

fiable, en la práctica, UDP, se basa simplemente en utilizar los servicios

del protocolo IP, añadiendo un control de integridad adicional (checksum)

y dirección de puertos de acceso del servicio de transporte UDP. Este

protocolo se utiliza en donde la velocidad de entrega es más importante

que la integridad de la fiabilidad, por ejemplo, transmisión de voz y vídeo

(Tanenbaum & Wetherall, 2012).

2.2.4.1.4 Capa de aplicación

La capa de aplicación incluye todos los protocolos, servicios y

aplicaciones implementadas en cada nodo que utilizan servicios de

transporte para proporcionar funcionalidades añadidas. Estos servicios

pueden tener las más variadas características como un elemento común a

su transparencia a la red, es decir, en toda la infraestructura de

comunicación que interconecta los nodos no es necesario que exista

ningún componente del nivel de aplicación (Tanenbaum & Wetherall,

2012).

2.2.5 Protocolo IP

Para reconocer los motivos de migración del IPv4 a IPv6 es

necesario conocer el protocolo IP, el cual permite tener un mismo

estándar de comunicación en las computadoras para poder

interconectarse entre ellas. La versión IPv4 actualmente se encuentra en

mayor parte de los dispositivos informáticos, mientras la versión IPv6 está

trabajando en paralelo con IPV4.

El protocolo IP actúa en la capa de red y su unidad de información

Page 42: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 26

se llama datagrama. No está orientado a la conexión, por tanto, no hay

garantía de la entrega del datagrama al destino, pudiendo los bloques de

datos llegar en orden diversos, pasando por caminos diferentes uno de los

otros.

El caso de que un datagrama se pierde o se cambia por alguna

interferencia en su camino, no hay un mecanismo de retransmisión para

los mismos. Además, un datagrama que no encuentra su destino o se

queda mucho tiempo en su búsqueda, es simplemente descartado

(Forouzan, 2011).

2.2.6 IPv4

La versión 4 del protocolo IP no ha sufrido cambios sustanciales

desde su creación en el año del 1980, por lo que pasó a ser uno de varios

protocolos más ampliamente difundidos e implementados en todo el

mundo. Por tratarse de un proyecto exitoso y poderoso en el que fue

posible ajustar los constantes cambios tecnológicos, demostrando ser

robusto, de fácil implementación y muy escalable. El protocolo IPv4 es el

mecanismo responsable de la comunicación de la pila TCP/IP, teniendo

una relación básicamente con la capa de Internet del modelo TCP/IP

(Forouzan, 2011).

Dicho lo anterior, para poder intercambiar información los

dispositivos de una red, es necesario que todos adopten los mismos

estándares de comunicación para enviar y receptar información, pudiendo

ser entendidos como un conjunto de reglas denominadas protocolo de

comunicación. En este contexto, TCP/IP se convirtió un estándar para

Internet y utiliza un esquema de comunicación diseñado en cuatro capas:

Aplicación, Transporte, Internet e Interfaz de red.

La capa de aplicación contiene todos los protocolos para un servicio

Page 43: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 27

específico, utilizado por programas para enviar y recibir información de

distintos programas a través de la red. En esta capa identifican

aplicaciones para la resolución de nombres de dominios en direcciones

IP, transferencia de archivos, correo electrónico, navegación en Internet,

entre otras, cada modelo de programa comunicándose con un protocolo

de aplicación diferente, dependiendo de la finalidad del programa.

Después de procesar la solicitud del programa, el protocolo de la

capa de aplicación se comunicará con otro protocolo de la capa de

transporte, utilizando TCP o UDP (User Datagram Protocol). La capa de

transporte es responsable de recoger los datos enviados por la capa

superior, dividirlos en paquetes y enviarlos hacia la capa inferior (capa de

Internet). Además, la capa de transporte tiene la responsabilidad de

ordenar los paquetes recibidos por la red y también ver si el contenido de

los paquetes está intacto.

2.2.6.1 Cabecera IPv4

Un datagrama IP consiste en dos partes, encabezado y cuerpo. El

encabezado incluye campos adicionales al mensaje que se va a

transmitir. El encabezado de un paquete IPv4 conserva un tamaño que

varía entre 20 y 60 bytes, y es presentado mediante una ilustración

adaptada como indica la figura 11 (Forouzan, 2011).

FIGURA N° 6

EL ENCABEZADO DE IPV4 (PROTOCOLO DE INTERNET)

Fuente: Redes de computadoras Elaborado por: Andrew S. Tanenbaum y David J. Wetheral

Page 44: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 28

Una breve descripción de cada campo del encabezado IPv4:

1) Versión (4 bits): Señala la versión del protocolo, en este caso, la

versión 4 del protocolo IP.

2) IHL (Longitud del encabezado de Internet) (4 bits): Como un

datagrama IPv4 puede contener un número variable de opciones

incluidas en su encabezado, estos cuatro bits son necesarios para

determinar dónde, en el datagrama IP, los datos realmente

empiezan

3) Tipo de servicio (8 bits): Especifica información especial para

diferenciar los diversos tipos de datagramas IP, como tipos que

requieren particularmente, bajo retraso, alto caudal o confiabilidad,

y deben distinguirse entre sí.

4) Longitud del paquete (16 bits): Número de identificación de cada

datagrama enviado, utilizado en el remontaje de los fragmentos del

datagrama.

5) Identificación (16 bits): Identifica un datagrama

6) TTL (Tiempo de vida) (8 bits): Indica el número máximo de routers

por los que puede pasar un datagrama. Decrece 1 en cada

enrutador, y el datagrama es descartado cuando el TTL (Time to

Live) alcanza cero.

7) Bandera (3 bits): Identifica la transmisión de señales de control.

8) Desplazamiento de fragmento (13 bits): Un valor numérico sucesivo

asignado a cada fragmento del datagrama. La IP de destino utiliza

este campo para remontar los fragmentos del datagrama en el

Page 45: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 29

orden correcto

9) Protocolo (8 bits): Indica qué protocolo de alto nivel se utilizó para

crear el mensaje que se está transportando en el área de datos del

datagrama.

10) Dirección IP Origen (32 bits): Indica la dirección de origen.

11) Dirección IP Destino (32 bits): Indica la dirección de destino.

12) Suma de verificación del encabezado (16 bits): Este checksum se

refiere sólo a la cabecera y se destina a detectar errores en la

cabecera. Debe modificarse cada vez que se cambia la cabecera,

por ejemplo, cuando un router modifica el campo TTL.

13) Opciones (entre 0 y 320 bits): De tamaño variable con información

de seguridad, enrutamiento, informes de errores, etc. Puede

aparecer o no en un datagrama.

2.2.7 IPv6

Tomando en cuenta las limitaciones que presenta el protocolo IP en

su versión 4, se justificó la evolución del protocolo IP a una versión más

avanzada. En el inicio se utilizó el diseño IPng (Internet Protocol next

generation) como referencia a la siguiente generación del protocolo IP, sin

embargo, fue sustituida por la designación IPv6 que es actualmente

adoptada (Forouzan, 2011).

Los aspectos esenciales del IPv4 que están en la base del éxito del

protocolo se mantuvieron en IPv6. El núcleo de la evolución se ha

concentrado en reformular las deficiencias del protocolo IPv4, las

funcionalidades que no tienen un buen desempeño o que no se utilizan

Page 46: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 30

con frecuencia se han vuelto opcionales o simplemente excluidas.

Se añadieron algunas nuevas características que se consideraron

necesarias. En el IPv6 se introdujeron nuevas funcionalidades tales como

soporte para movilidad, seguridad de forma nativa, soporte mejorado para

cabellos de extensión además de promover la simplificación del cabelludo

base, dentro de otros cambios.

2.2.7.1 Direccionamiento IPv6

La principal razón para la reestructuración del formato de

direccionamiento de la nueva versión IP fue atender el déficit de

asignaciones de direcciones públicas, pasando desde direcciones de 32

bits de IPv4 a 128 bits de IPv6.

Estos nodos de 128 bits se representan típicamente en notación

hexadecimal divididos en 8 grupos de 16 bits separados por dos puntos

(:), representando cada grupo con un hexadecimal (base 16) número de 0

a FFFF, pudiendo utilizar letras mayúsculas o minúsculas para dígitos

Hexadecimales, y se denomina Hexadecateto (Donahue, 2011).

FIGURA N° 7

DIRECCIONAMIENTO IPV6 REPRESENTADO EN BITS

Fuente: Un modelo de migración de entorno IPv4 para IPv6 en una red académica heterogénea. Elaborado por: (Barreto, 2015)

Page 47: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 31

Así, el IPv6 aumenta el número de direcciones en relación con el

IPv4, admitiendo asignar alrededor de 340 sixtillones de direcciones

posibles. Con el propósito de representar mejor la comprensión del

formato de la dirección, se adopta una simplificación de notación en la que

hay grupos de ceros, sólo uno de ellos es necesario ser escrito y, los

ceros a la izquierda de grupos con otros valores no necesitan ser

representados. Por lo tanto, la dirección presentada en la figura 7 puede

ser representada por FEAB:0:0:0:8:800:400B:335C.

De forma aún más simplificada, puede utilizarse un par de dos

puntos (:.:) para representar grupos de ceros consecutivos según se

puede observar en la notación FEAB::8:800:400B:335C. Cabe resaltar

que sólo una supresión de ceros por un par de dos puntos (: :) es

admitida. En el caso de dos secuencias de ceros, sólo una deberá recibir

esta representación (Hughes, 2011).

IPv6 no utiliza máscaras de red, pero emplea la notación de prefijo

que es común en el enrutamiento IPv4 al usar la notación CIDR. Por lo

tanto, un rango de direcciones IPv6 de 2001:DB8:31:1:: a

2001:DB8:31:1:FFFF:FFFF:FFFF:FFFF se puede escribir como

2001:DB8:31:1::/64, donde el tamaño del prefijo es un valor decimal,

especificando la cantidad de bits contiguos hacia la izquierda de la

dirección que comprenden el prefijo.

El prefijo /64 indica que, de los 128 bits de la dirección, 64 bits hacia

lado izquierdo, es utilizado para identificar la subred y los 64 bits restantes

identifican la interfaz. La parte de dirección de un prefijo debe ser una

dirección IPv6 válida con todos los bits que no hacen parte del prefijo

establecido en cero (0).

Por lo tanto, 2001:DB8:31:1::/64 y 2001:DB8:31:1::/127 son prefijos

válidos, pero 2001:DB8:31:1/64 y 2001:DB8:31:1::/48 no lo son. En el

Page 48: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 32

primer caso, la parte de la dirección no es una dirección IPv6 válida de

128 bits, y en el segundo caso, la parte:1:: queda forzado 48 bits de

prefijo, por lo que debe ser cero, escrito en 2001:DB8:31: :18.

2.2.7.2 Tipos de Direcciones

A diferencia de IPv4, en IPv6 no existe dirección de broadcast, esta

dirección responde por dirigir un paquete hacia todos los nodos de un

mismo dominio El tipo de direcciones Unicast permite que un datagrama

se entregue exclusivamente a la interfaz que tiene la dirección

especificada. Estas direcciones Unicast se pueden segmentar en las

categorías descritas a continuación (Donahue, 2011):

1) Globals: similares a las direcciones públicas del IPv4, siendo

enrutables globalmente en la parte IPv6 de Internet.

2) Link-Local: por medio de este tipo de direccionamiento se ejecuta

la comunicación entre nodos pertenecientes a la misma red local.

La función de esta dirección es el enlace local, de modo que los

enrutadores nunca se encaminan a otro enlace paquetes con esta

dirección.

Se utiliza también por los procesos del Neighbor Discovery y

siempre se configura automáticamente, incluso en ausencia de los

demás tipos de direcciones Unicast. Los diez primeros bits siempre

empiezan con FE80::/10.

3) Site-Local: similares a las direcciones IPv4 privadas, es decir, está

restringido a un dominio sin conexión a Internet. Se pueden utilizar

junto con las direcciones Global Unicast. Estas direcciones no se

asignan automáticamente, por lo tanto, se deben asignar con

configuración stateless o stateful. Los 10 primeros bits se fijan en

FEC0::/10.

Page 49: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 33

4) Sin especificar: se utiliza para identificar la ausencia de una

dirección y está representado por 0:0:0:0:0:0:0:0:0 o aún por ::.

5) Loopback: se utiliza cuando un nodo envía un datagrama a sí

mismo. Se representa por 0:0:0:0:0:0:0:1 o aún por ::1.

6) IPv4 Compatible: utilizado cuando se necesita encaminar un

datagrama de una red IPv6 a otra utilizando túnel en redes IPv4.

Se representan como una dirección IPv6 con los últimos 32 bits

que corresponden a una dirección IPv4 y los 96 bits iniciales

añadidos de ceros.

Otro tipo de dirección tenemos Multicast, es un poco diferente en IPv6,

aunque el principio básico es el mismo. Lo primero que debe notar es que

no hay concepto de una emisión en IPv6. Si desea enviar un paquete a

todos los nodos, debe utilizar la dirección de multidifusión de todos los

nodos de enlace local de FF02::1 (Donahue, 2011).

2.2.7.3 Cabecera IPv6

La cabecera de IPv6 es la forma simplificada de la versión IPv4. En esta

cabecera se compone de los siguientes campos (Forouzan, 2011):

1) Versión: Este campo de 4 bits define el número de versión de la IP.

Para IPv6, el valor es 6.

2) Servicios Diferenciados: Campo de 8 bits, es utilizazo para

distinguir diferentes cargas útiles con diferentes requisitos de

entrega. Sustituye el campo de la clase de servicio del IPv4.

3) Etiqueta de flujo: La etiqueta de flujo es un campo de 20 bits. Está

diseñado para proporcionar un manejo especial para un flujo

Page 50: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 34

particular de datos.

4) Longitud de la carga útil: El campo de 2 bytes, define la longitud del

datagrama IP excluyendo el encabezado base.

5) Siguiente encabezado: Indica el tipo de encabezado que se localiza

inmediatamente después del encabezado base IPv6. Este campo

puede indicar un cabecero de opciones o una cabecera de nivel

superior El siguiente encabezado es uno de los encabezados de

extensión opcionales utilizados por IP o el encabezado de un

paquete encapsulado tal como UDP o TCP.

6) Límite de salto: Campo de 8 bits, tiene el propósito similar del

campo TTL en IPv4.

7) Dirección de origen: Es una dirección de Internet de 16 bytes (128

bits) que identifica la fuente original del datagrama.

8) Dirección de destino: Es un servidor de Internet de 16 bytes (128

bits) dirección que generalmente identifica el destino final del

datagrama. Sin embargo, si se utiliza enrutamiento de origen, este

campo contiene la dirección IP del próximo enrutador.

FIGURA N° 8

EL ENCABEZADO FJO DE IPV6 (REQUERIDO)

Fuente: Redes de computadoras Elaborado por: Andrew S. Tanenbaum y David J. Wetheral

Page 51: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 35

2.2.8 Tabla comparativa de varios puntos estratégicos de IPv4 e

IPv6

La siguiente tabla 2 presenta de forma resumida de varios puntos del

análisis sobre el protocolo IP, y la forma en que cada punto es visto por el

IPv4 y en lPv6.

TABLA N° 2

COMPARACIÓN ENTRE IPV4 E IPV6

Punto de análisis IPv4 IPv6

Tamaño de cabecera

32 bits (4 octetos) 128 bits (16 octetos)

Espacio de direcciones

232 direcciones 2128 direcciones

Encabezado del paquete

Tamaño variable. (Mínimo = 20 octetos)

Tamaño fijo de 40 octetos.

Campos especiales del encabezado

Varios tipos, a menudo no soportados por los fabricantes, lo que tiene un impacto en el rendimiento.

Eliminados por razones de eficiencia.

Tamaño de paquete

Tamaño máximo de 65536 bytes.

Los paquetes normalizados son inferiores a 65536 bytes. Un tipo especial, el "jumbogram", permite tamaños muy superiores.

Asignación de direcciones

La asignación de direcciones es efectuada por clases de red. Existen esencialmente tres clases: A, B y C correspondiendo a redes grandes, medias y pequeñas.

• La asignación es compatible con IPv4.

• Jerárquico por registro, proveedor, suscriptor y subred.

• Uso local por sitio que enlaza.

• Más de 70% de las direcciones están disponibles para futuras expansiones.

Page 52: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 36

Notación de direcciones

Notación decimal separada por puntos.

Notación hexadecimal separada a través del símbolo " : ". Posibilidad de utilización de direcciones cortas o abreviaturas de direcciones. La dirección IPv4 también se puede incluir en la dirección IPv6.

Tipos de direcciones

• Punto a punto.

• Los canales de difusión dependen de las conexiones físicas. Multicast limitado.

• Punto a punto se denominan Unicast.

• Multicast - envió a varias interfaces simultáneas.

• Anycast - La información alcanza sólo una interfaz de un determinado grupo de interfaces.

Fragmentación

La fragmentación es posible en varios pasos, siendo efectuada por los routers intermedios lo que tiene impactos en el desempeño.

Una vez realizada por el nodo emisor y no por los routers intermedios. La fragmentación se realiza después de descubrir el MTU de la mejor manera. Esta técnica mejora el rendimiento.

Calidad de servicio

En el encabezado hay un campo TOS (Tipo de servicio) aunque en la práctica se utiliza poco.

Se implementa a través de:

• Etiquetas de flujo.

• Prioridad.

• Soporte para datos en tiempo real y distribución multimedia.

Seguridad

No soportado. Dependiendo de los protocolos de nivel superior.

• Auténtica - en el sentido de validar el origen del paquete.

• Cifrado - para garantizar la privacidad de los contenidos.

Fuente: Estrategia de Transición de IPv4 para IPv6

Elaborado por: Tito Carlos Soares Vieira

Page 53: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 37

2.2.9 Mecanismo de transición

Para ejecutar un mecanismo de transición de IPv4 a IPv6 es

necesario analizar que método es el adecuado para una red institucional,

los mecanismos de transición se realizan mediante configuraciones que

soporta el router que conecta el Internet junto con la red de la FII, por lo

tanto, se describirá a continuación los mecanismos más utilizados para la

migración:

2.2.9.1 Coexistencia (Dual Stack)

La coexistencia involucra a los nodos del cliente y servidor que

admiten IPv4 y IPv6 en sus adaptadores de red. El único mecanismo de

este grupo es el Dual Stack. Esta es la solución más general pero también

implica ejecutar esencialmente dos redes completas que comparten la

misma infraestructura.

FIGURA N° 9

MECANISMO DUAL STACK

Fuente: Planificación de procesos para la migración del protocolo IPv4 a IPv6 para la continuidad del servicio en los ISP’s Elaborado por: Diana del Pilar Pantoja Chuga

Cualquier conexión nueva por medio de IPv6 suele ser una conexión

menos del IPv4. Con el tiempo, un porcentaje creciente del tráfico en

Page 54: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 38

cualquier red será IPv6, pero el único aumento en el tráfico general será

de los sospechosos habituales (número creciente de aplicaciones,

usuarios y / o clientes) y no de soporte de Dual Stack.

En algunos casos los usuarios finales tal vez ni siquiera han sido

conscientes de que ahora estaban conectando sobre IPv6. Hay una

variante reciente del concepto de doble pila llamada Dual-Stack Lite que

utiliza el diseño básico de doble pila, pero añade en túnel IP-IP y en la

traducción de direcciones de red basada en ISP para permitir que un ISP

comparta direcciones IPv4 entre múltiples clientes (Hughes, 2011).

2.2.9.2 Túnel

Implica en el desarrollo de túneles IP sobre IP con una variedad de

mecanismos que permite el envío de tráfico IPv6 sobre las

infraestructuras IPv4 existentes por medio de la adición de un encabezado

de paquete IPv4 al frente de un paquete de IPv6. Esto incluye todo el

paquete IPv6, incluyendo los encabezados de paquetes IPv6, los

encabezados TCP / UDP y los campos de carga útil como carga útil de

"caja negra" del paquete IPv4.

FIGURA N° 10

MECANISMO TÚNEL IPV6 A TRAVÉS DE LA RED IPV4

Fuente: Planificación de procesos para la migración del protocolo IPv4 a IPv6 para la continuidad del servicio en los ISP’s Elaborado por: Diana del Pilar Pantoja Chuga

Page 55: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 39

En las fases posteriores de la transición, invierte esto: trata un

paquete IPv4 completo, incluyendo cabecera de paquete IPv4 y opciones,

encabezado TCP / UDP y campos de carga como carga útil de "caja

negra" del paquete IPv6. Algunos mecanismos de túnel son "automáticos"

(no requiere instalación). Otros requieren una configuración manual.

Algunos requieren autenticación y otros no.

El beneficio es aprovechar la infraestructura IPv4 existente como un

camino de transporte para el tráfico IPv6, sin esperar a los ISPs y

proveedores que ofrecen equipos que soporten IPv6. Esto permite a los

usuarios iniciales desplieguen nodos y redes enteras hoy en día,

independientemente de que si su ISP soporta actualmente IPv6.

Existen varias organizaciones que ofrecen servicio IPv6 tunelizado

gratuito (utilizando varios mecanismos de túnel) durante la transición, para

ayudar con la adaptación del IPv6. Los mecanismos de tunelización

incluyen 6in4, 4in6, 6to4, 6over4, TSP (de gogonet) y Teredo. Hay

muchas características de sistemas operativos y software de cliente

instalable disponible que facilitan usar estos mecanismos de tunelización

(Hughes, 2011).

2.2.9.3 Traducción

Esto es básicamente traducción de direcciones de red (con todos

sus problemas concomitantes), esta vez entre IPv4 e IPv6. Una pasarela

de traducción IPv6 a IPv4 permite un nodo interno IPv6 acceder a nodos

IPv4 externos y permitir que las respuestas de esos nodos IPv4

heredados sean devueltas al nodo IPv6 interno de origen.

Las conexiones desde un nodo IPv6 interno a nodos externos IPv6 o

dual-stack se harían como de costumbre a través de IPv6 (sin pasar por la

Page 56: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 40

puerta de enlace (Gateway). Esto sería útil para desplegar IPv6 sólo

nodos en un mundo predominantemente IPv4. Un Gateway IPv4 a IPv6

permitiría a un nodo interno IPv4 acceder a nodos IPv6 externos y permitir

que las respuestas de esos nodos IPv6 externos se devuelvan al nodo

IPv4 interno.

Las conexiones desde un nodo IPv4 interno a nodos IPv4 externos,

o a nodos de doble pila, se realizarían como de costumbre por medio de

IPv4 (sin pasar por la pasarela de traducción). Esto sería útil para

desplegar nodos IPv4 en un mundo predominantemente IPv6. Algunos de

estos mecanismos requieren modificaciones considerables (e interacción

con) DNS, como NAT-PT y NAT64 + DNS64 (Hughes, 2011).

FIGURA N° 11

MECANISMO DE TRADUCCIÓN NAT-PT

Fuente: Planificación de procesos para la migración del protocolo IPv4 a IPv6 para la continuidad del servicio en los ISP’s Elaborado por: Diana del Pilar Pantoja Chuga

2.2.10 Marcas de Dispositivos de red

La infraestructura de red de la FII se compone de dispositivos de red

de marca y genéricos, para una configuración de migración y

administración de seguridad de red es necesario analizar los dispositivos

de red de marca, debido a que estos poseen software avanzados, en el

Page 57: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 41

cual su interfaz de usuario permite realizar configuraciones de

administración en la red. La FII contiene dos marcas de dispositivos de

red que son:

2.2.10.1 Cisco Systems

Cisco es la primera empresa que diseño el primer router con una

gran fama en el mercado. En 1997 por el mes de octubre se comercializó

e instalaba el router modelo Cisco 12000 en empresas que trabajan con

redes empaquetadas. La principal ventaja del router es poder escalar

redes que iniciaban con una velocidad de 622 Mbps para pasar a los 10

Gbps. Cisco Systems desarrolla tanto hardware como software, este

software es conocido como IOS de código (Funding Universe, 2015).

2.2.10.2 3COM Corporation

3Com Corporation es el proveedor número dos a nivel mundial de

productos de redes de computadoras, sistemas y servicios, sólo por

detrás de Cisco Systems, Inc. Una compañía de redes pionero,

particularmente en el área de adaptadores de red Ethernet, 3Com ofrece

productos y servicios para redes de área local (LAN), redes de área

amplia (WAN) e Internet (Funding Universe, 2015).

La compañía también está apuntando agresivamente áreas

emergentes para el crecimiento futuro, incluidas las redes para el hogar,

productos inalámbricos de banda ancha, cable, línea de abonado digital

(DSL), y la telefonía por Internet (Funding Universe, 2015).

2.2.11 Dispositivos de red

Los dispositivos de red son los elementos principales para el diseño

de migración y administración de seguridad, en donde el enrutador

Page 58: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 42

(router) está encargado de realizar la coexistencia de los dos protocolos

de Internet (IPv4 e IPv6), mientras tanto el conmutador (switch) permitirá

la administración de seguridad de red según las configuraciones que

soportan los dispositivos que tiene la FII. A continuación, una breve

definición de enrutador (router) y conmutador (switch):

2.2.11.1 Router

Los enrutadores son puentes que operan en la capa de red del

modelo OSI. Ellos son responsables de tomar la decisión de qué camino

recorrer para interconectar redes diferentes (Alencar M. A., 2012).

FIGURA N° 12

ROUTER

Fuente: Fundamentos de Redes de Computadores Elaborado por: (Alencar M. A., 2012)

2.2.11.2 Switch

Los conmutadores son puentes que contienen varios puertos. Se

envían los marcos de datos sólo al puerto de destino, a diferencia del

concentrador, que transmite los cuadros simultáneamente a todos los

puertos. Con ello, los switches consiguen aumentar el rendimiento de la

red (Alencar M. A., 2012).

Page 59: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 43

FIGURA N° 13

SWITCH

Fuente: Fundamentos de Redes de Computadores Elaborado por: (Alencar M. A., 2012)

2.2.12 Administración de seguridad de red

La administración de seguridad de red corresponde a las

configuraciones que soporten el conmutador (switch) ubicados en los

distintos armarios de distribución.

2.2.12.1 Servicio de seguridad

Un servicio de seguridad se define como un servicio que garantiza la

seguridad adecuada para la transferencia de archivos y sistemas de

información. Estos servicios se implementan por medio de métodos de

seguridad y dan origen normas y políticas (Soriano, 2012).

2.2.12.2 VLANs

Las LANs virtuales o VLANs son separaciones virtuales dentro de un

conmutador que proporcionan LANs lógicas distintas que se comportan

como si estuvieran configuradas en un switch físico separado. Las VLANs

habilita a un solo switch para servir LANs múltiples. Asumiendo que no

existen vulnerabilidades en el sistema operativo del conmutador, no

debería haber ningún camino para una trama que se origina en una VLAN

se dirija a otro (Donahue, 2011).

Page 60: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 44

2.2.12.3 Listas de Acceso

El nombre técnico para una lista de acceso es la lista de control de

acceso. Las entradas individuales de una lista de control de acceso se

llaman ACE (entradas de control de acceso). El término lista de control de

acceso no suele utilizarse en la práctica, normalmente se identifican como

listas de acceso o ACL.

Las listas de acceso no sólo controlan el acceso. Son los medios por

los cuales los dispositivos de red categorizan y emparejan paquetes en

cualquier número de maneras interesantes. Las ACL se utilizan como

filtros simples para permitir el tráfico por medio de interfaces. También se

utilizan para definir "tráfico interesante" para los mapas de marcación

ISDN, y se utilizan en algunos mapas de ruta para coincidir.

2.2.13 Tabla comparativa de dispositivos de red marca Cisco y

3COM.

A continuación, se observa una tabla comparativa sobre las

funciones principales de administración de seguridad que poseen los

conmutadores de la FII:

TABLA N° 3

TABLA COMPARATIVA DE CONMUTADOR

Información de

configuración

3Com SuperStack

3 4200

Switches

Cisco 2950 G/T/C Switches (Imagen Mejorada)

Cisco 3650 G/T/C Switches (Imagen Mejorada)

Los modelos 10/100 de 26, 28 o 50 puertos vienen con dos puertos Gigabit de cobre integrados para enlaces descendentes o apilamiento.

12, 24 u 48 puertos 10/100 fijos con 2 puertos GBIC o 24 puertos 10/100 fijos con 2 puertos 1000BASE-T o 100BASE-FX, conmutador autónomo de velocidad de cable.

24 y 48 puertos, datos 10/100/1000 y modelos PoE + con puertos compatibles Ethernet (EEE) de bajo consumo energético

Page 61: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 45

Dis

ponib

ilid

ad

Redundancia Protocolo Spanning-Tree (802.1d)

Sí Sí Sí

PortFast No Sí Sí

UplinkFast No Sí Sí

CrossStack UplinkFast

No Sí (G) Sí (G)

BackboneFast No Sí Sí

Protocolo Rapid Spanning-Tree (802.1w)

Sí Sí Sí

Múltiple Spanning Tree (802.1s)

No Sí Sí

Per-VLAN Spanning Tree Plus (PVST+)

No Sí Sí

Gestión de

multidifusión

IGMP (Internet Group Management Protocol) snooping

Sí Sí Sí

Salida inmediata, unirse rápidamente

No Sí Sí

Optimización del Ancho de banda

Cisco Fast/Gigabit EtherChannel

Sí, hasta dos puertos Sí, hasta ocho puertos

No

VLAN Trunking Protocol (VTP) pruning

No Sí Sí

VLAN de voz No Sí Sí

Asignación de VLAN Dinámica

No Sí Sí

Protocolo de Enlaces Dinámicos (DTP)

No Sí Sí

Registro Multicast VLAN

No Sí Sí

Calid

ad d

e servic

io

Clase de servicio 802.1p (CoS)

Sí Sí Sí

DiffServ Code Point (DSCP)/ Tipo de Servicio (ToS)

Solo DSCP Sí Sí

Número de colas de egreso por puerto

Dos Cuatro Cuatro

Limitación de velocidad

No Sí Sí

Weighted Round Robin (WRR)

No Sí Sí

Programación de prioridades estricta

Sí Sí Sí

CoS configurable para mapeo de colas

No Sí Sí

Segurid

ad

Filtrado de seguridad

No Sí Sí

Autenticación 802.1x

No Sí Sí

Seguridad del puerto, MAC aging

Sí, pero no MAC aging

Sí Sí

Notificación de dirección MAC

No Sí Sí

Private VLAN Edge No Sí Sí

TACACS+ y RADIUS

No Sí Sí

Page 62: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 46

Seguridad de la consola de varios niveles

No Sí Sí

Secure Shell (SSH) y SNMPv3

No Sí Sí

Fuente:https://www.cisco.com/partner/smb/reseller_toolkit/pdfs/switches/2950_vs_3com.pdf http://h20565.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c02583585&lang=en-us&cc=us Elaborado por: Investigación Directa

El análisis de la tabla comparativa se dedujo que la marca del

conmutador que tiene más configuraciones sobre la administración de

seguridad de red es la marca Cisco Systems.

A continuación, se describen las características del router frontera

marca Mikrotik Routerboard 1100 que tiene la FII:

TABLA N° 4

CARACTERÍSTICAS GENERALES DE ROUTER FRONTERA

Mikrotik Routerboard 1100

CPU CPU de la red PowerPC 1066MHz

Memoria Slot SODIMM DDR, 2 GB instalado (RouterOS sólo usará hasta 1,5 GB)

Cargador de arranque RouterBOOT, chip de 1Mbit Flash

Almacenamiento de datos Incorpora un chip de memoria NAND, una ranura para tarjeta microSD

Ethernet Trece Gigabit Ethernet de 10/100/1000 Mbit / s con Auto-MDI / X

Ethernet Incluye conmutador para habilitar el modo de bypass Ethernet en dos puertos

miniPCI ninguno

Puerto serial Un puerto serial asíncrono DB9 RS232C

Extras Interruptor de reset, beeper, sensores de voltaje y temperatura

Page 63: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 47

Opciones de poder Fuente de alimentación incorporada (conector estándar IEC C14 110 / 220V), PoE (12-24V en el puerto 13)

Ventilador sin ventilador, no hay conectores de los ventiladores

Dimensiones 1U caja: 44 x 176 x 442 mm, 1275g. Solo tablero: 365g

Sistema Operativo MikroTik RouterOS, Licencia de Nivel 6

Fuente: https://i.mt.lv/routerboard/files/RB1100AH.pdf Elaborado por: Investigación Directa

Las características del router frontera no posee configuraciones para

un mecanismo de migración de IPv4 a IPv6 y tampoco parámetros de

seguridad, por lo tanto, es recomendable trabajar con un modelo moderno

de router marca Cisco. Se recomienda utilizar un router Cisco 2911

debido a las siguientes características:

TABLA N° 5

CARACTERÍSTICA DE ROUTER CISCO 2911

Router Cisco 2911

La criptografía basada en hardware

incorporado y Aceleración

Total a bordo WAN Puertos 10/100/1000 3

Puertos Basado-RJ-45 3

Servicio ranuras de módulo 1

EHWIC ranuras 4

Las ranuras EHWIC de doble ancho (uso

de una ranura de doble ancho EHWIC

consumirá dos ranuras EHWIC)

2

ISM ranuras 1

A bordo de DSP (ranuras) PVDM 2

Memoria DDR2 ECC DRAM - Default 512 MB

Memoria (DDR2 ECC DRAM) - Máxima 2 GB

Compact Flash (externa) - Default ranura 0: 256 MB

Page 64: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 48

ranura 1: ninguno

Compact Flash (externa) - Máxima ranura 0: 4 GB

ranura 1: 4 GB

Puerto de consola serie 1

Puerto Serie Auxiliar 1

Protocolos IPv4, IPv6, rutas estáticas, Open Shortest

Path First (OSPF), IGRP mejorado

(EIGRP), Frontera pasarela de protocolo

(BGP), BGP router reflector, sistema

intermedio a sistema intermedio (IS-IS), el

Protocolo de administración de grupos de

Internet de multidifusión (IGMPv3)

Multicast independiente de protocolo modo

disperso (PIM SM), PIM Fuente

Específicas Multicast (SSM), vector de

distancia Multicast Routing Protocol

(DVMRP), IPSec, encapsulación de

enrutamiento genérico (GRE), bi-

direccional de detección de reenvío (BVD),

IPv4 a-IPv6 Multicast, MPLS, L2TPv3,

802.1ag, 802.3ah, L2 y L3 VPN.

Encapsulación Ethernet, 802.1q VLAN, Point-to-Point

Protocol (PPP), Multilink de punto a punto

Protocolo (MLPPP), Frame Relay, Multilink

Frame Relay (MLFR) (FR.15 y FR.16),

datos de alto nivel control de enlace

(HDLC), en serie (RS-232, RS-449, X.21,

V.35, y EIA-530), PPPoE (PPPoE), y ATM.

Servicios de aplicación QoS, ACL y PdR controlan de forma

inteligente el tráfico para maximizar la

calidad de la experiencia del usuario

Fuente:https://www.cisco.com/c/en/us/products/collateral/routers/2900-series-integrated-services-routers-isr/data_sheet_c78_553896.html Elaborado por: Investigación Directa

2.3 Marco contextual

Para el desarrollo del trabajo de titulación sobre el tema de

migración del protocolo de Internet IPv4 a IPv6 y administración de

Page 65: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 49

seguridad en la red, se realizó la investigación dentro de las instalaciones

de red que tiene la FII de la Universidad de Guayaquil, por lo tanto, se

realizó una conversación junto con el encargado de la administración de la

red, el cual indicó que carece de un plan estratégico ante la migración y

una correcta administración de seguridad de red.

La infraestructura de red corresponde a una sola LAN, y está

distribuida por 2 armarios de telecomunicaciones, la problemática que

presenta la red se da por una incorrecta distribución de direcciones IP

para cada carrera. Se debe agregar que no se cuenta con una

configuración en los dispositivos de red sobre administración de

seguridad.

2.4 Marco conceptual

Los factores que comprometen el desarrollo del trabajo de titulación

se deben por la gran noticia mundial por parte de la IANA en donde indica

que las organizaciones que trabajen con Internet utilizando el protocolo

IPv4 tienen la responsabilidad de emplear mecanismos para migrar al

protocolo IPv6 y ambos protocolos trabajen paralelamente en la misma

red.

FIGURA N° 14

DIAGRAMA DE BLOQUE GENERAL DE MIGRACIÓN IPV4 A IPV6 Y

ADMINISTRACIÓN DE SEGURIDAD DE RED

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 66: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 50

Otro elemento que compromete a la investigación es la

administración de seguridad en la red en donde muchas organizaciones

ecuatorianas no toman en consideración este tema, por lo que se debe

dar importancia debido a que cualquier momento una organización pueda

recibir un ataque informático por la razón de manejar información muy

importante para el atacante.

Por estas razones se realiza un plan estratégico de migración del

protocolo IPv4 a IPv6 y administración de seguridad para la infraestructura

de red que tiene la FII perteneciente a la Universidad de Guayaquil, en

donde la institución trabaja con dispositivos de marca para la elaboración

de este plan, debido a que estos dispositivos soportan configuraciones

para la coexistencia de ambos protocolos de internet y también sobre la

seguridad para la red lógica, dando como resultado una buena imagen

para la institución educativa al emplear este proyecto.

2.5 Marco legal

2.5.1 LACNIC (Latin America & Caribbean Network Information

Centre)

LACNIC ha establecido normas con respecto a la distribución de

direcciones IPv6 en donde describen los requerimientos necesarios

para la asignación de bloques de direcciones a los proveedores de

servicio de Internet (ANEXO N° 2).

2.5.2 Ministerio de Telecomunicaciones y de la Sociedad de la

Información

De acuerdo con el comunicado del Director Ejecutivo de

LACNIC, Raúl Echeverría expreso que es necesario que los

proveedores de internet adapten lo más pronto la última versión del

Page 67: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Marco Teórico 51

protocolo de Internet (IPV6), por esta razón el Ministerio de

Telecomunicaciones y de la Sociedad de la Información, el cual es el

organismo del desarrollo de las TIC’s , ha establecido políticas con

respecto a que los distintos sectores del país ecuatoriano

implementen en sus plataformas servicios compatibles con el

protocolo IPV6.

Además, la organización ecuatoriana SENATEL (Secretaría

Nacional de Telecomunicaciones) garantice la incorporación del

protocolo IPv6 en los proveedores de servicio de Internet y tenga

coexistencia junto con el protocolo IPv4, también que actualicen el

proceso de distribución de este tipo de direcciones IP para sus

usuarios. (ANEXO N° 1)

2.5.3 INEN (Instituto Ecuatoriano de Normalización)

INEN ha publicado una norma con el título de “TECNOLOGÍAS

DE LA INFORMACIÓN - TÉCNICAS DE SEGURIDAD -

SEGURIDAD DE LA RED” en el cual establece técnicas de

seguridad de la red para las organizaciones ecuatorianas

asegurando la comunicación en la red. La normativa es idéntica a la

ISO/IEC 27033-1:2009 “Information technology - Security techniques

- Network security - Part 1: Overview and concepts” de la norma

internacional.

Page 68: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 52

CAPÍTULO III

METODOLOGÍA

3.1 Descripción del procedimiento metodológico

3.1.1 Modalidad de la Investigación

La modalidad de la investigación es cualitativa, porque utiliza

técnicas de observación de tipo directa para analizar el estado de la red y

entrevista no estructurada (libre) dirigida al administrador de red de la FII

para identificar la estructura de la red educativa.

3.1.2 Tipo de Investigación

1) Científica.- permite conocer las técnicas y métodos que se

aplicaron en la investigación para encontrar una o varias soluciones

de acuerdo al planteamiento del problema.

2) Exploratoria o De campo.- permite conocer la situación actual de

la infraestructura de red de la FII, además reúne información para

ejecutar un análisis y obtener conclusiones.

3) Explicativa.- permite conocer causa-efecto de la migración de IPv4

a IPv6, además el resultado de la configuración con respecto a la

administración de seguridad en la red.

3.1.3 Métodos

El método que se aplico es bibliográfico, porque se realizó consulta

Page 69: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 53

libros y artículos referente al tema de mecanismos de migración de IPv4 a

IPv6 y administración de seguridad de red.

3.1.3.1 Técnicas

Observación: Se utilizó esta técnica para recopilar información

sobre la infraestructura de red de la institución para posteriormente

analizarlos.

Entrevista: Se aplico la entrevista no estructurada al administrador

de red de la FII para obtener información sobre los equipos que

conforman la red.

3.1.3.2 Herramientas

Entrevista no estructurada.- conocidas también como entrevista libre, se

basa en una guía básica donde el entrevistador manipula el proceso de

forma flexiva sin tener ataduras al obtener información, además el

entrevistador aplica preguntas abiertas con la finalidad de proporcionar

confianza en la plática con el entrevistado (Muñoz Razo, 2011).

Observación directa.- se fundamenta en inspeccionar el fenómeno a

investigar dentro de su ambiente, con la finalidad de examinar las

características, comportamiento, detalles y sucesos (Muñoz Razo, 2011).

3.2 Análisis e interpretación de resultados

3.2.1 Entrevista no estructurada dirigida al administrador de red

de la FII

Para el día 8 de agosto del 2017 se planifico la entrevista para el

personal de administración de red por el cual se encuentra a cargo del

Page 70: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 54

Ing. Juan Doylet y se cuenta con un ayudante el Lcdo. Irwin Fernández

Avilés, por lo cual el administrador se encontraba de vacaciones.

Por este motivo se realizó la entrevista al ayudante del administrador

de red con un conjunto de preguntas tipo abierta, que permitió

proporcionar información muy importante para el investigador y buscar

una mejor alternativa para la migración al protocolo IPv6 junto con la

administración de seguridad de red.

Objetivos de la entrevista

1) Conocer el proveedor de servicio de Internet que tiene la FII y el

rango de direcciones IPv4.

2) Identificar los dispositivos de red con su respectiva marca y

modelo.

3) Saber los inconvenientes de la infraestructura de red de la FII con

respecto a la administración.

4) Conocer los comentarios o conclusiones sobre la migración de IPv4

a IPV6 que tenga el administrador de red dentro de la FII.

Conjunto de preguntas

Pregunta 1

¿Cuál es el proveedor de servicio de Internet y de cuánto es la

velocidad que ofrece?

Análisis

La velocidad del servicio de Internet es de 31 Mb por lo que se divide

Page 71: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 55

en 3 secciones para cada carrera, el proveedor que ofrece este servicio

es CNT EP (Corporación Nacional de Telecomunicaciones). La conexión

de Internet que ofrece CNT EP para las instituciones educativas se realiza

por medio de fibra óptica, debido a que es más eficiente que a la conexión

de ADSL (Línea de abonado digital asimétrica).

Pregunta 2

¿Qué clase de dirección IP administra la red de la institución y cuál

es el rango de direcciones que posee cada carrera?

Análisis

La clase de IPv4 es A privada, y el rango es 10.87.XXX.XXX que

asigna el servidor de Internet CNT EP, aunque la distribución de

direcciones IP para cada carrera no se encuentra administrado, debido a

que el dispositivo encargado de repartir el rango de direcciones IP

conocido como balanceador de carga se desconfiguro en el momento de

contratar más velocidad del servicio de Internet.

Por ese motivo, algunas computadoras de distintas carreras tienen

asignado el siguiente rango de direcciones 10.10.XXX.XXX. y otras con

10.87.XXX.XXX, además solo se encuentra segmentadas por una sola

VLAN.

Pregunta 3

¿Usted cuenta con un diagrama de red?

Análisis

Los encargados de la administración de red no cuentan con un

Page 72: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 56

diagrama de red lógico debido a que cuando llegaron a laborar en la

institución, la red se encontraba en funcionamiento, por lo tanto, no se

dejó evidencia sobre la instalación de red, esto puede perjudicar el

servicio de internet dentro de la institución en el caso de que se dañe

algún cable que conecta entre los armarios de distribución y no se podría

conocer la ubicación del defectuoso cable.

Para poder organizar los cables se necesita alrededor de 20 días,

pero esto es complicado debido a que no se puede dejar temporalmente

la institución sin el servicio de Internet por cuanto se encuentra la

universidad en el proceso de acreditación.

Pregunta 4

¿Cuál es el tipo de red de la institución y cuantos armarios de

distribución posee la Facultad de Ingeniería Industrial?

Análisis

La red pertenece a una sola LAN, pero este tipo de red se encuentra

separada por dos armarios de distribución, el principal que se encuentra

en el Laboratorio de Computación y el otro armario secundario está en el

departamento de sistemas de la carrera LSI (Licenciatura de Sistemas de

Información). La carrera de Ingeniería Industria e Ingeniería en

Teleinformática se encuentra en el mismo armario principal, aunque es

recomendable separar la carrera de Ingeniería en Teleinformática en otro

armario secundario para evitar problemas en el tráfico de red.

Pregunta 5

¿Cuántos servidores tiene la institución, que tipo de servicio ofrecen

y donde se encuentran ubicados?

Page 73: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 57

Análisis

Dentro de la FII solo consta dos servidores de proxy, la función del

proxy es ser intermediario entre el cliente y el servidor para controlar el

acceso a Internet. Un servidor proxy se encuentran en el laboratorio de

computación y otro en el departamento de sistemas de LSI.

Pregunta 6

¿Cuenta con una correcta administración de seguridad de red?

Análisis

La administración de seguridad de red no se encuentra configurada

correctamente, solo tienen la configuración por defecto de los dispositivos

de red que posee la FII. Además, como se mencionó anteriormente, no se

cuenta con un diagrama lógico sobre las distribuciones IP para cada

carrera y la configuración de los dispositivos de red para asignar

parámetros de seguridad.

Tampoco no se puede crear VLAN debido a que los cables que

conectan desde la computadora con el conmutador no se encuentran

etiquetados, por lo tanto, no se puede conocer a que departamento

pertenece el cable de red.

Pregunta 7

¿Qué marcas de router y switch tiene la FII?

Análisis

En la FII posee dispositivos de red marca Cisco, 3Com y TP-Link, los

Page 74: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 58

que son de marca Cisco y 3Com se encuentra en el armario principal y

secundario. En el Laboratorio de computación tienen Switch marca Cisco

y 3Com. El router que provee servicio de Internet es marca Cisco.

En los laboratorios solo se encuentra switch marca TP-Link con la

función de distribuir cables para conectar a las computadoras con la red.

Actualmente la FII pide dispositivos de red marca Cisco para un mayor

control de la red.

Pregunta 8

¿Conoce sobre la migración de IPv4 a IPv6, y cuenta con un plan

estratégico para la FII?

Análisis

Los encargados de la administración de red conocen los cambios de

la migración de IPv4 a IPv6, pero no cuentan con una planificación para la

respectiva migración según las condiciones de la red de la FII. Lo primero

que se debe realizar es la reestructuración de las distribuciones IP, el

etiquetado de cable y configuración de los dispositivos de red con

parámetros de seguridad.

3.2.2 Observación directa

Es una herramienta que permite analizar sobre la situación actual de

la red y administración, donde se pretende conocer lo dispositivos de

computación y redes que permiten la migración y administración de

seguridad en la red. Se procedió realizar la observación de forma abierta

alrededor de una semana, en esta observación destacaron varios

elementos importantes para avanzar con el estudio, por lo tanto, se

elaboró una guía de observación de acuerdo con los datos recopilados.

Page 75: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 59

3.2.2.1 Análisis del dispositivo de red: conmutador Cisco 2950

La ubicación de este dispositivo de red está en el laboratorio de

computación, este dispositivo está dentro de un rack abierto y da enlace

para el armario de distribución instalado en el departamento de sistemas

de la carrera de LSI y en algunos departamentos de administración de la

FII, los inconvenientes que presenta es la conexión de cables que están

desorganizados y no están etiquetados completamente.

Está apartado de instalaciones eléctricas y no hay presencia de

humedad que pueda dañar el equipo, aunque son equipos eléctricos

producen calor mientras realizan su trabajo por lo que es recomendable

configurar el aire acondicionado para ofrecer un ambiente frío para este

equipo porque está a temperatura ambiente.

TABLA N° 6

OBSERVACIÓN DIRECTA DEL CONMUTADOR CISCO

Investigador Cujilan Rojas Anthony Andrés

Lugar Laboratorio de Computación

Tipo Conmutador (Switch)

Marca Cisco

Modelo 2950

Estado del dispositivo Excelente

Tipo de cable conectado al dispositivo UTP (Categoría 5e y categoría 6)

Organización de cables conectados al

dispositivo

No están organizados completamente y

algunos cables no se encuentran

etiquetados.

Ambiente del entorno Seco y temperatura ambiente

Tipo de puerto Fast Ethernet y Gigabit Ethernet

Seguridad del dispositivo Puerta con llave

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 76: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 60

3.2.2.2 Análisis del dispositivo de red: conmutador 3Com

SuperStack 3 4200

La ubicación de este dispositivo de red está en el laboratorio de

computación, este dispositivo está dentro de un rack abierto y su función

es realizar conexión con los departamentos administrativos y algunos

laboratorios de la FII, los inconvenientes que presenta es la conexión de

cables que están desorganizados y no están etiquetados completamente.

Está apartado de instalaciones eléctricas y no hay presencia de

humedad que pueda dañar el equipo, aunque son equipos eléctricos

producen calor mientras realizan su trabajo por lo que es recomendable

configurar el aire acondicionado para ofrecer un ambiente frío porque está

a temperatura ambiente. Además, no se cuenta configuración sobre

seguridad y administración debido a que estos dispositivos no soportan

segmentación de red (VLANs) para disminuir la comunicación broadcast y

parámetros de seguridad en las interfaces.

TABLA N° 7

OBSERVACIÓN DIRECTA DEL CONMUTADOR 3COM

Investigador Cujilan Rojas Anthony Andrés

Lugar Laboratorio de Computación

Tipo Conmutador (Switch)

Marca 3Com

Modelo SuperStack 3 4200

Estado del dispositivo Excelente

Tipo de cable conectado al dispositivo UTP (Categoría 5e y categoría 6)

Organización de cables conectados al dispositivo

No están organizados completamente y algunos cables no se encuentran etiquetados.

Ambiente del entorno Seco y temperatura ambiente

Tipo de puerto Fast Ethernet y Gigabit Ethernet

Seguridad del dispositivo Puerta con llave

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 77: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 61

3.2.2.3 Análisis del dispositivo de red: enrutador Cisco 1941

La ubicación de este dispositivo de red está en el laboratorio de

computación, este dispositivo está dentro de un rack cerrado y su función

es realizar conexión del Internet con la red de la FII. Está apartado de

instalaciones eléctricas y no hay presencia de humedad que pueda dañar

el equipo, aunque son equipos eléctricos producen calor mientras realizan

su trabajo por lo que es recomendable configurar el aire acondicionado

para ofrecer un ambiente frío para este equipo porque está a temperatura

ambiente.

TABLA N° 8

OBSERVACIÓN DIRECTA DEL ENRUTADOR CISCO

Investigador Cujilan Rojas Anthony Andrés

Lugar Laboratorio de Computación

Tipo Enrutador (Router)

Marca Cisco

Modelo 1941

Proveedor de Servicio de Internet CNT EP

Estado del dispositivo Excelente

Tipo de cable conectado al dispositivo Fibra Óptica

Organización de cables conectados al

dispositivo

Solo es un cable de fibra óptica

Ambiente del entorno Seco y temperatura ambiente

Tipo de puerto Fast Ethernet

Seguridad del dispositivo Puerta con llave

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

3.2.2.4 Análisis del dispositivo de red: enrutador Mikrotik

Routerboard 1100

La ubicación de este dispositivo de red está en el laboratorio de

computación, este dispositivo está dentro de un rack abierto y su función

es distribuir direcciones IP por medio de configuración de DHCP para las

Page 78: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 62

carreras de la FII. Está apartado de instalaciones eléctricas y no hay

presencia de humedad que pueda dañar el equipo, aunque son equipos

eléctricos producen calor mientras realizan su trabajo por lo que es

recomendable ofrecer un ambiente frío para este equipo porque está a

temperatura ambiente.

Es necesario cambiar este dispositivo de red debido a que no se

puede establecer parámetros de seguridad en su configuración interna

para denegar peticiones a servicios dentro o fuera de la red de la

institución educativa.

TABLA N° 9

OBSERVACIÓN DIRECTA DEL ENRUTADOR MIKROTIK

Investigador Cujilan Rojas Anthony Andrés

Lugar Laboratorio de Computación

Tipo Enrutador (Router)

Marca Mikrotik

Modelo Routerboard 1100 AH

Funcionamiento principal Distribución de direcciones por DHCP

Estado del dispositivo Excelente

Tipo de cable conectado al dispositivo UTP (Categoría 5e y categoría 6)

Organización de cables conectados al

dispositivo

No son demasiados cables por lo que

trabajan solo dentro del rack

Ambiente del entorno Seco y temperatura ambiente

Tipo de puerto Fast Ethernet

Seguridad del dispositivo Puerta con llave

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

3.2.2.5 Ubicación de Dispositivos de red principales

La Facultad de Ingeniería Industrial de la Universidad de Guayaquil

cuenta con una infraestructura que ha ido expandiéndose durante estos

últimos años, adecuándose a las necesidades académicas que tiene la

Page 79: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 63

institución.

La FII se conecta a Internet por medio de dos ISP, el principal y

primer ISP es Telconet, mientras el segundo es CNT, éste último está

encargado de administrar la red inalámbrica de la institución y ofrece un

enlace para conectar a un router que realiza el papel de balanceador de

carga.

Ambos ISP van conectado a este balanceador de carga marca

Mikrotik Routerboard 1100 AH, en otras palabras, es el router frontera,

donde cumple la función de asignar direcciones IPv4 a todas las

computadoras de la FII mediante el protocolo de DHCP, aunque este

dispositivo de red soporta IPv6, no soporta configuraciones sobre listas de

control de acceso que permiten o deniegan servicios a un host o grupo de

hosts.

El router Mikrotik Routerboard 1100 AH se conecta a dos switches

de diferentes marcas, uno de ellos es Cisco 2950 que soporta parámetros

de seguridad mientras el otro es 3Com SuperStack 3 4200 no soporta

esas configuraciones. Ambos conectan al patch panel que reparte la

conexión para las computadoras de la carrera de Ingeniería Industrial e

Ingeniería en Teleinformática, por lo tanto, ambas carreras están

conectadas en un mismo enlace.

Por otro lado, la carrera de Licenciatura de Sistema de Información

tiene su propio router Mikrotik Routerboard 1100 AH que recibe Internet

por medio del router balanceador de carga, por lo que no utiliza la

conexiones de los switches que están en el laboratorio de computación. El

router se encuentra dentro del departamento de sistemas de la carrera de

Licenciatura de Sistema de Información, por lo tanto, ofrece su propio

conjunto de direcciones IP a través del protocolo DHCP, en otras

palabras, tiene una conexión independiente.

Page 80: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 64

FIGURA N° 15

UBICACIÓN DE DISPOSITIVOS DE RED PRINCIPALES

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

3.2.2.5.1 Inventario de Equipos

Se realizó inventario de equipos de computación que conforma la

red de la institución con la finalidad de conocer que todas las

computadoras y dispositivos de red tengan la capacidad de soportar los

protocolos de internet IPv4 e IPv6 por lo que se utilizó la técnica de

observación directa por el cual se obtuvo información como marca y

modelo de los dispositivos.

TABLA N° 10

LISTA DE EQUIPOS

Dispositivo Marca

Computadora de

Laboratorios

DELL Aspire AM3970

Page 81: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 65

Switch

Cisco 2950

Switch

3Com SuperStack 3 4200

Switch

Cisco 3650

Router

Cisco 1941

Router

Mikrotik Routerboard 1100 AH

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

3.3 Comparación entre los diversos métodos de migración de

IPv4 a IPv6

A continuación, un resumen que describen la ventajas y desventajas

de cada método de migración:

3.3.1 Dual Stack (Doble Pila)

Esta técnica es fácil de usar y flexible. Es su mejor opción. Los hosts

pueden comunicarse con hosts IPv4 usando IPv4 o comunicarse con

hosts IPv6 usando IPv6. Cuando todo se ha actualizado a IPv6, la pila

IPv4 puede simplemente ser desactivada o eliminada.

Siempre que sea posible, el despliegue de las computadoras y

routers de doble pila ofrece la mayor flexibilidad para tratar con islas de

aplicaciones, equipos y redes IPv4 solamente. La doble pila también es la

Page 82: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 66

base para otros mecanismos de transición. Los métodos de túneles

necesitan puntos finales apilados de forma dual y los traductores

necesitan pasarelas apiladas de forma dual.

Las desventajas de esta técnica incluyen lo siguiente: tiene dos pilas

de protocolos diferentes ejecutándose, por lo que necesita más potencia

de CPU y memoria en el host. Todas las tablas se guardan dos veces:

una por pila de protocolos. Generalmente, todas las aplicaciones que se

ejecutan en el host de doble pila deben ser capaces de determinar si este

host se está comunicando con el protocolo IPv4 o IPv6.

En una red de doble pila, es necesario disponer de un protocolo de

enrutamiento para cada versión de IP. Si utiliza técnicas de doble pila,

asegúrese de que tiene firewalls que protegen no sólo su red IPv4, sino

también su red IPv6 y recuerde que necesita protocolos de seguridad y

reglas de firewall independientes para cada protocolo.

También hace que los problemas de solución de problemas sean

más complicados. Por ejemplo, ¿una aplicación que tiene problemas con

IPv6 intenta conectarse a través de IPv4 en lugar de IPv6 y falla? El

personal de soporte técnico también debe entender cómo utilizar

herramientas específicas para IPv4 e IPv6 para poder descartar un

protocolo frente al otro.

Por lo tanto, desde una perspectiva operativa y de soporte, puede

costar más ejecutar una red de doble pila. Esta es una de las principales

razones por las que muchas empresas consideran migrar a una

infraestructura sólo IPv6 tan pronto como sea posible (Hagen, 2014).

3.3.2 Tunneling (Túnel)

El método de túnel permite migrar a IPv6 sin ningún orden de

Page 83: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 67

actualización específica que se deba seguir. Incluso se puede actualizar

hosts únicos o subredes individuales dentro de su red corporativa y

conectar nubes IPv6 separadas a través de túneles. No es necesario que

el ISP apoye IPv6 para acceder a redes IPv6 remotas, tan solo emplear

túnel a través de su infraestructura IPv4.

No se necesita actualizar el backbone primero. Siempre y cuando el

backbone es IPv4, puede utilizar túneles para transportar paquetes IPv6 a

través de la backbone (columna vertebral). Si se tiene una infraestructura

MPLS, en otras palabras, existe una mejor base para utilizar túnel de

paquetes IPv6 siempre y cuando no se desea actualizar los enrutadores

de la red troncal para admitir IPv6 de forma nativa.

Las desventajas se conocen a partir de otras técnicas de

tunelización utilizadas en el pasado. Carga adicional se pone en el

enrutador. Una regla general es que los túneles sin estado son preferidos

a los túneles con estado. Los puntos de entrada y salida del túnel

necesitan tiempo y potencia de CPU para encapsular y decapsular

paquetes.

También representan puntos únicos de fracaso. La solución de

problemas se vuelve más compleja porque puede tener problemas de

tamaño de salto o MTU, así como problemas de fragmentación. La

gestión del tráfico encapsulado también es más difícil debido a la

encapsulación. Los túneles también ofrecen puntos para ataques de

seguridad (Hagen, 2014).

3.3.3 Translation (Traducción)

La traducción se debe utilizar sólo si no hay otra técnica posible y

debe considerarse como una solución temporal hasta que se pueda

implementar una de las otras técnicas. Las desventajas se deben a que la

Page 84: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 68

traducción entre IPv4 e IPv6 no admite las características avanzadas de

IPv6, como encabezados de extensión y seguridad de extremo a extremo.

Posee limitaciones en la topología de diseño porque las respuestas

tienen que venir a través del mismo enrutador NAT desde el que se

enviaron. El enrutador NAT es un único punto de error y no se pueden

utilizar mecanismos de enrutamiento flexibles. Todas las aplicaciones que

tengan direcciones IP en la carga útil de los paquetes se tropezarán.

La ventaja de este método es que permite que los hosts IPv6 se

comuniquen directamente con hosts IPv4 y viceversa. En algunos casos,

NAT puede ayudar a desplegar redes IPv6 sólo en una etapa temprana.

Pros y contras tienen que ser considerados, pero esto puede ser una

solución viable (Hagen, 2014).

3.3.4 Método de transición a escoger

En la actualidad los tres métodos mencionados para realizar una

migración y coexistencia de los dos protocolos se puede utilizar un

dispositivo de red como el router a igual manera de instalar un programa

que puedan cumplir el proceso de transición del protocolo IPv4 a IPv6,

para este caso se decidió emplear la primera opción.

El router (enrutador) puede configurarse los tres métodos de

transición, aunque para cada uno de ellos tiene su desventaja de acuerdo

con la infraestructura de red de la FII, para este caso se aplica el método

Dual Stack (Doble Pila) debido a que la línea de programación del router

Cisco se debe habilitar el enrutamiento de IPv6, configurar las interfaces

con una dirección IPv6 que representa la puerta de enlace (Gateway) para

redes remotas. También se debe configurar a cada computadora una

dirección IPv6 para que ejecute junto a la dirección IPv4.

Page 85: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 69

En el caso del método de Tunneling (Túnel) no se debe utilizar

dentro de la red debido a que aplicaciones o servicios no son compatibles

con esté método, además los comandos se deben realizar interfaces del

router frontera como el router de los ISP. Además, el método de

Translation (Traducción) se debe configurar dentro de la interfaz de salida

las direcciones de IP pública que utilizan los servidores de Internet para

conectarse a redes remota por lo tanto no es adecuado debido a que

estas direcciones IP pueden cambiar cualquier momento.

3.4 Comparación entre simuladores de red

La propuesta sobre el método de migración y administración de

seguridad de red se detalla de forma gráfica en el simulador Cisco Packet

Tracer de acuerdo con los pasos descritos en el instructivo. Se escogió

este simulador debido a que este software es totalmente gratuito y

además no necesita imágenes de IOS como en el caso simulador GNS3

que se necesitan ser descargadas por el usuario, para poder emular el

funcionamiento tanto del router como switch, mientras Cisco Packet

Tracer están incluidas.

Cisco Packet Tracer a diferencia de GNS3 no necesita tantos

recursos de la computadora (memoria y procesador) para su

funcionamiento, por la razón de que este último necesita ser ejecutado

dentro de un GUI (Interfaz Gráfica de Usuario) y no es un paquete

autónomo dando como resultado la utilización de más recursos, limitando

la instalación para ciertas computadoras.

TABLA N° 11

COMPARATIVA DE REQUERIMIENTOS DE EMULADOR DE REDES

Requerimientos Cisco Packet Tracer GNS3

Sistema

Operativo

Windows 10 y anteriores

Linux

iOS

Windows 7 (64 bit) y sucesores.

Mavericks (10.9) y sucesores.

Cualquier distribución de Linux -

Page 86: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Metodología 70

Android 4.1 Debian / Ubuntu son proporcionados

y soportados

Procesador Intel Pentium 4, 2.53

GHz o equivalente

2 o más núcleos lógicos - AMD-V /

RVI Series o Intel VT-X / EPT - las

extensiones de virtualización

presentes y habilitados en el BIOS.

Más recursos permiten una mayor

simulación

Memoria 512 MB 4 GB

Espacio 400 MB 1 GB de espacio

Fuente: Investigación Directa Elaborado por: Cujilán Rojas Anthony Andrés 3.5 Medición de variables

TABLA N° 12

MEDICIÓN DE VARIABLES

Variable Indicador Unidad de

medida Rango Instrumento

Conectividad de host con IPv4 e IPv6

Ejecución de comando ping

Bytes 32 a 65527 Simulación

Administración de área local virtual (VLAN)

Tiempo de transmisión de paquete de datos

Segundos 0.001 a 0.100

Simulación

Lista de control de acceso

Ejecución de comando ping

Bytes 32 a 65527 Simulación

Puerto de seguridad

Conteo de violación de seguridad

Paquetes Variable Simulación

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 87: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 71

CAPÍTULO IV

PROPUESTA DE LA INVESTIGACIÓN

4.1 Plan de migración y seguridad

El objetivo principal del presente trabajo de titulación es el diseño de

plan de migración y seguridad de IPv4 a IPv6 para una red educativa por

lo cual se realizó el estudio dentro de la Facultad de Ingeniería Industrial

perteneciente a la Universidad de Guayaquil, para apoyar la calidad de

servicio de Internet y obtener una red competente en relación de

seguridad en red.

El método que se utilizó para la elaboración del plan de migración es

el Dual Stack (Pila Doble), donde la configuración debe realizarse en el

balanceador de carga que está conectado por dos servidores de Internet

que son CNT EP (Coorporación Nacional de Telecomunicaciones) y

Telconet, con la finalidad de trabajar paralelamente ambos protocolos de

internet en las computadoras y servidores de la institución educativa.

Por otro lado, la administración de seguridad de red se debe realizar

en los dispositivos de red que soportan estos parámetros dentro de su

sistema operativo, entre los dispositivos de red que se encontró en el

laboratorio de computación están Mikrotik y Cisco System de acuerdo a la

entrevista por el encargado de la administración de la red.

La configuración de migración por Dual Stack acelera el proceso de

migrar del protocolo IPv4 a IPv6, debido a que su configuración se puede

realizar en pequeñas secciones dentro de la infraestructura de la red tanto

IPv4 como IPv6.

Page 88: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 72

Además, la configuración de parámetros de seguridad permitirá en

reducir las amenazas y vulnerabilidades dentro de la red.

4.2 Análisis de red de la FII

El análisis de red consiste en capturar el tráfico de red e

inspeccionarlo lo que sucede en la red a partir de la cantidad de

información que pasa en los canales de comunicación y la velocidad de

transmisión de que estos se transmiten de uno host a otro.

El protocolo de Internet IPv4 tiene la problemática de perder

paquetes de información dentro de una red local de gran tamaño como la

red de la institución por lo cual se debe a que IPv4 utiliza mayor consumo

de ancho de banda por la transmisión de broadcast.

Por lo descrito anteriormente es necesario realizar un análisis de red

dentro de la FII, en este caso se utilizará el programa Colasoft Capsa 10

en su versión gratuita para conocer el estado de la red con respecto al

tráfico de la red.

FIGURA N° 16

TRAFICO DE RED DE LA FII

Fuente: Investigación Directa Elaborado por: Cujilán Rojas Anthony Andrés

Page 89: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 73

El análisis de red se realizó desde una computadora conectado a un

puerto del switch cisco 2950 que conecta al balanceador de carga, desde

las 9H40am a 10H00am dentro del laboratorio de computación donde se

distribuye el Internet para toda la institución educativa. En la figura 16 se

demuestra el comportamiento del tráfico de la red y los protocolos más

utilizados durante los primeros 5 minutos.

Como se observa en la figura 16 existe un tráfico total de 1,77 MB en

donde la comunicación del broadcast ocupa mayor tráfico que la

comunicación de multicast. El broadcast se origina debido a que un host

requiere un servicio envía un mensaje a todos los hosts que se encuentra

en una misma red, por lo tanto, el servicio HTTP es el más solicitado

dentro de la institución.

FIGURA N° 17

PROTOCOLO DE APLICACIÓN

Fuente: Investigación Directa Elaborado por: Cujilán Rojas Anthony Andrés

Es importante recordar que las redes actuales trabajan teóricamente

con un ancho de banda de 1000 Mbps en sus dispositivos de red, aunque

el ancho de banda que se demuestra en la figura N° 17, en donde los

primeros 5 minutos ocuparía 135,07 KB con un promedio de 44,835 Kbps

que ocupa en el ancho de banda para cada computadora que se conecte

a la red.

Por esta razón es necesario evitar transmisión de broadcast por

Page 90: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 74

parte de los dispositivos que se conectan a la red para evitar el consumo

innecesario de ancho de banda, por esta razón es importante migrar al

IPv6 debido a que este protocolo de Internet no utiliza comunicación de

broadcast sino multicast.

Además, dentro de la administración de red de la FII se encuentra

solo asignada una VLAN cuya identificación es el número 12 (ver anexo 4)

dentro de la configuración del switch Cisco 2950 que conecta los

departamentos de la carrera de Ingeniería en Teleinformática y otros

departamentos. Se debe recordar que los cables que conectan al switch

no se encuentran etiquetas para ser capaz de identificarlos.

Por consiguiente, es necesario separar VLANs de acuerdo con las

funciones de cada departamento de la FII porque permite evitar tráfico no

deseado a determinadas zonas de la red, además son muy útiles para

reducir la comunicación de broadcast y ayuda separar la red en

segmentos lógicos para evitar el intercambio de datos utilizando la misma

red.

4.3 Diagrama de Flujo de pasos para diseño de propuesta

FIGURA N° 18.

DIAGRAMA DE FLUJO DE PASOS PARA DISEÑO DE PROPUESTA

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 91: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 75

4.3.1 Cambios en los dispositivos de red

En la FII se tiene tres marcas que componen la infraestructura de

red en cuales tenemos Cisco, 3Com y Mikrotik. Aunque el encargado de

la administración de red indicó en una respuesta de solicitud (ver Anexo

4), que se encuentran en proceso de actualización de los dispositivos de

red con la marca Cisco. A continuación, se describen las acciones que se

proponen a desarrollar en los dispositivos:

TABLA N° 13

PROPUESTA DE CAMBIOS EN LOS EQUIPOS DE RED DE LA FII

Equipo Soporta

IPv6

Soporta Administración

seguridad

Acción por realizar

Observación

Conmutador Cisco 2950

Sí Sí

Configurar los parámetros de seguridad y administración

Ninguna

Conmutador Cisco 3650

Sí Sí

Configurar los parámetros de seguridad y administración

Habilitar los permisos de configuración por parte de la Administración Central de la Universidad de Guayaquil

Conmutador 3Com SuperStack 3 4200

Sí No

Cambiar por un conmutador marca Cisco

Cambiar por un conmutador marca Cisco similar a los modelos mencionados anteriormente para que la red funcione con mayor rapidez.

Enrutador Cisco 1941

Sí Sí Habilitar protocolo IPv6

La configuración se realiza a partir de la Administración Central de la Universidad de Guayaquil.

Enrutador Mikrotik Routerboard 1100 AH

Sí No Cambiar por un enrutador marca Cisco

El router frontera debe ser reemplazado por uno de marca Cisco debido a que se necesita configurar los parámetros de seguridad y de control de acceso

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 92: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 76

4.3.2 Planificación de implementación

Los cambios de migración del protocolo IPv4 a IPv6 y administración

de seguridad de red se debe al momento de reemplazar los dispositivos

de red de una sola tecnología para este caso se considera la marca Cisco

System por su gran desempeño en el entorno de seguridad y arquitectura

de red con el protocolo IPv6.

De acuerdo con el estudio realizado por Javier J. G. (2014)

perteneciente a la Universidad Central del Ecuador, realizó una

implementación de una red de alta disponibilidad para el instituto

ecuatoriano de Crédito Educativo, donde el autor muestra el siguiente

análisis comparativo de los dispositivos de red mediante el uso del

cuadrante mágico de Gartner. El cuadrante fue desarrollado por la

empresa Gartner Inc. y es una herramienta de investigación que permite

proporcionar un análisis cualitativo en el mercado de TI.

FIGURA N° 19

CUADRO MÁGICO DE GARTNER SOBRE INFRAESTRUCTURA DE

CABLEADO Y CONEXIÓN INALÁMBRICA

Fuente: Investigación Directa Elaborado por: Investigación Directa

Page 93: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 77

El cuadrante mide dos criterios: capacidad de ejecución y la

integridad de visión y se divide en 4 cuadrantes:

1. Líderes: Es el puntaje más alto, en este cuadrante se encuentran

empresas con futura expansión y gran visión.

2. Competidores: Empresas con gran capacidad de ejecución, pero

sin visión. Por lo general estas empresas que se encuentran en el

cuadrante suelen llegar a ser Líderes.

3. Visionarios: En este cuadrante están empresas en crecimiento

que en la fecha de realización no habían logrado una capacidad

de ejecución alta.

4. Jugadores de Nichos: Por lo general en este cuadrante están las

empresas nuevas o novatas en el mercado de TI.

La posición de Cisco en la categoría de infraestructura cableada y

conexión inalámbrica dentro del análisis del cuadro de Gartner ha

demostrado que Cisco tuvo un constante crecimiento durante los últimos

años como marca predominante del mercado, por lo cual busca garantizar

y gestionar la seguridad, además de la funcionalidad de aplicación o

servicios ejecutados sobre una red a nivel empresarial y educativa.

Además, tiene mayor capacidad para transportar servicios (datos, voz y

video) a través de una misma red por lo que elimina la necesidad de crear

redes separadas para cada servicio.

Adicionalmente se escoge esta marca debido a que estos

dispositivos de red poseen protocolos propios de administración de

seguridad en su sistema operativo de red (IOS) que otros dispositivos de

red carecen, en los cuales tenemos:

VTP (VLAN Trunking Protocol): Permite administrar VLAN dentro de los

Page 94: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 78

equipos Cisco, Cuando se configura una nueva VLAN en un servidor VTP,

la VLAN se distribuye a través de todos los switches en el dominio. Esto

reduce la necesidad de configurar la misma VLAN en todas partes. VTP

es un protocolo propietario de Cisco que está disponible en la mayoría de

los productos de la serie Cisco Catalyst.

CDP (Cisco Discovery Protocol): Se utiliza para compartir información

de otro equipo de Cisco directamente conectado, tales como la versión del

sistema operativo y dirección IP. Este protocolo siempre está habilitado

tanto enrutadores como conmutadores y es desarrollado por Cisco

Systems.

Para la configuración de la migración se debe elaborar un

cronograma de actividades a realizar, es recomendable hacer los cambios

fuera de los horarios de trabajo, en este caso el administrador de red debe

decidir los días más adecuados debido a que el personal de docentes y

administrativo laboran en distintas jornadas laborales, por lo cual se deja

expresado el siguiente cronograma:

TABLA N° 14

CRONOGRAMA DE ACTIVIDADES PARA MIGRAR IPV4 A IPV6 Y

ADMINISTRACIÓN DE SEGURIDAD EN LA RED

ACTIVIDADES DÍAS DE TRABAJO

(8 h)

FASE 1: DISEÑO

Análisis de situación actual 1

Análisis de equipos de red y computación 6

Elección del mecanismo de migración 1

FASE 2: PLAN ESTRATÉGICO

Plan de direccionamiento IPv6 para las

computadoras de los distintos departamentos 2

Configuraciones de los dispositivos de red

ubicados en el Departamento de Computo 5

Realizar pruebas de funcionamiento 2

Page 95: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 79

Configuraciones de los dispositivos de red

ubicados en el Departamento de Sistema de la

carrera LSI

5

Realizar pruebas de funcionamiento 2

Configuraciones de las computadoras de los

departamentos del personal administrativos de

la FII

4

Configuraciones de las computadoras de los

departamentos del personal académicos de la

FII

2

Configuraciones de las computadoras de los

laboratorios de la carrera de Ingeniería

Industrial

1

Configuraciones de las computadoras de los

laboratorios de la carrera de Licenciatura de

Sistemas de Información

3

Configuraciones de las computadoras de los

laboratorios de la carrera de Ingeniería en

Teleinformática

3

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

4.3.2.1 Fase 1: Diseño

Análisis de situación actual: Se trata de identificar el área donde se

implementará el protocolo IPv6, conocer la topología de la red y como

están organizados los cables que conectan las computadoras de las

distintas áreas junto al armario de distribución de red.

Análisis de equipos de red y computación: Reconocer los equipos de

computación y de red que soporten el protocolo de Internet. Actualmente

las computadoras que posee la institución educativa soportan ambos

protocolos de internet en su respectiva tarjeta de red, por otro lado, los

dispositivos de red se deben de analizar sus características para para

identificar su soporte de IPv6.

Elección de mecanismo de transición: De acuerdo con el análisis

previo del trabajo de titulación se determinó que el método más confiable

para la red de la FII es el Dual Stack (Pila Doble) según los equipos de

Page 96: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 80

red que la institución se encuentra adquiriendo, por lo tanto, en el

instructivo se explica las debidas configuraciones.

4.3.2.2 Fase 2: Plan estratégico

Plan de direccionamiento IPv6 para las computadoras de los

distintos departamentos: Para tener una coexistencia de los dos

protocolos de Internet (IPv4 e IPv6) es importante asignar una dirección

IPv6 única a cada computadora de manera manual, por lo tanto, el

administrador de red debe realizar que rango de direcciones corresponde

a cada área.

Configuraciones de los dispositivos de red: Se debe realizar la

configuración respectiva tanto en el router como switches que tenga la FII

ubicados en el Laboratorio de Computación y Departamento de Sistema

de la carrera de Licenciatura de Sistemas de Información de acuerdo con

las indicaciones del instructivo que se elaboró dentro de este trabajo de

titulación con la finalidad de mejorar la red de la institución.

Realizar pruebas de funcionamiento: Es importante realizar pruebas

utilizando una cantidad mínima de computadora para identificar algún

inconveniente antes de aplicarla en todas las computadoras de la FII.

Para realizar pruebas se considera que una cantidad mínima de

computadoras por lo que es necesario asignar una dirección IPv6 y

conectar este pequeño grupo de computadoras en un switch que este

configurado VLAN para el área administrativa, mientras otros conjuntos de

computadoras estén conectados a otro switch y tenga asignado la VLAN

para los laboratorios de computación para los estudiantes.

Comprobar conectividad mediante ping entre dos computadoras

diferentes áreas por lo tanto no debe haber conexión, solamente puede

haber conexión quienes pertenecen a la misma VLAN. Otra manera de

Page 97: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 81

realizar pruebas es desconectar una de las computadoras de su

respectiva interfaz y conectar en esa interfaz otra. La computadora que se

conectó por segunda vez no tendrá acceso a la red debido a que esa

interfaz del switch permite acceso a la primera computadora que se

conectó por el registro de su dirección MAC.

Las pruebas que se mencionaron corresponden a la administración

de seguridad de red, pero para la migración de IPv4 a IPv6 no se refleja

tanto en las pruebas teniendo en cuenta que actualmente no existe

servicios que utilicen IPv6 nativa, como se describió en este proyecto la

migración se da paso a paso, por lo cual no se aprecia el efecto de la

migración.

Configuraciones de las computadoras de la FII: Se trata de configurar

la dirección IPv6 a cada computadora según el rango de direcciones que

establece el administrador de red y teniendo en cuenta que esta

asignación de direcciones IP permite realizar configuraciones de control

de acceso según a las funciones de cada departamento.

4.4 Configuración para migrar IPv4 a IPv6

Las configuraciones que se observan a continuación son de manera

general por lo que en el instructivo se detalla acorde a la infraestructura

de la red de la FII. Como se explicó anteriormente estas configuraciones

se realizan a los dispositivos de red marca Cisco System que se

encuentran en reproducción (ver Anexo 4)

4.4.1 Configuración de IPv6

En los routers marca cisco incluyen el protocolo IPv6, pero se

encuentra deshabilitado de forma predeterminada, por lo cual es

necesario activarlo para que pueda reenviar tráfico IPv6. Se utiliza el

Page 98: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 82

siguiente comando en la interfaz de configuración:

TABLA N° 15

HABILITAR IPV6 EN ROUTER

Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ipv6 unicast-routing

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

4.4.2 Configuración de dirección IPv6 a una interfaz

En el mecanismo de transición Dual Stack (Pila Doble), se utiliza

este protocolo en la interfaz del router frontera donde transporta paquetes

de IPv4 como IPv6, se configura tanto la interfaz de entrada como de

salida del router. Esta dirección IP representa la puerta de enlace que se

debe configurar a cada computadora individualmente.

TABLA N° 16

ASIGNACIÓN DE IPV4 E IPV6 A UNA INTERFAZ DEL ROUTER

Configuración para IPv4:

Router#configure terminal

Router(config)#interface <Interfaz del router>

Router(config-if)#ipv4 address <Dirección IPv4> <Máscara de red>

Router(config-if)#no shutdown

Configuración para IPv6:

Router#configure terminal

Router(config)#interface <Interfaz del router>

Router(config-if)#ipv6 address <Dirección IPv6/Prefijo>

Router(config-if)#no shutdown

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

4.4.3 Configuración de rutas estáticas

Las rutas estáticas permiten que un segmento de red envía datos a

Page 99: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 83

un camino más factible utilizar para que llegue a su destino, también

permite descubrir que redes remotas se encuentran en otro segmento de

red.

TABLA N° 17

RUTAS ESTÁTICAS IPV4 E IPV6

Configuración para IPv4:

Router#configure terminal

Router(config)#ipv4 route <Dirección IPv4 de red de destino> <Máscara de red

de destino> <Dirección IPv4 del siguiente salto o Interfaz de salida del router>

Configuración para IPv6:

Router#configure terminal

Router(config)#ipv6 route <Dirección IPv6/Prefijo de red de destino>

<Dirección IPv6 del siguiente salto o Interfaz de salida del router>

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

4.4.4 Configuración de DHCP para IPv4

El router marca Cisco ofrece el servicio de DHCP, por el cual ayuda

también asignar direcciones IPv4 por rango, evitando el gasto de

configurar un servidor DHCP independiente.

TABLA N° 18

DHCP PARA DIRECCIONES IPV4

Configuración DHCPv4:

Router(config)#ip dhcp excluded-address <Dirección IP menor> <Dirección

IP mayor>

Router(config)#ip dhcp pool <Nombre de Pool>

Router(dhcp-config)#network <Dirección IP de la red> <Máscara de red>

Router(dhcp-config)#default-router <Dirección de Gateway>

Router(dhcp-config)#dns-server <Dirección de DNS>

Router(dhcp-config)#exit

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 100: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 84

La configuración de DHCPv6 solo está disponible para un solo

rango, por lo tanto, no se puede separar direcciones IPv6 mediante el

servicio de DHCP del router. La configuración de asignación de IPv6 para

las computadoras de distintas áreas se realizará de forma manual de

acuerdo con la explicación del instructivo (ver anexo 5).

4.5 Configuración de administración de seguridad en red

4.5.1 Configuración de VLAN

La configuración de una VLAN es necesaria para segmentar la red

en subredes lógicas evitando los mensajes de broadast (difusión) que

consumen el ancho de banda de la red general, ayudando a facilitar en

llegar la información de un equipo a otro de forma rápida

TABLA N° 19

CONFIGURACIÓN DE VLAN

Switch#configure terminal

Switch(config)#vlan <ID de la VLAN (número de identificación)>

Switch(config-vlan)# name <Nombre de la VLAN>

Switch(config-vlan)# exit

Switch(config)#interface <Interfaz del Switch donde se asigna la VLAN>

Switch(config-if)#switchport access vlan <ID de la VLAN creada

anteriormente>

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

4.5.2 Seguridad de puerto por dirección MAC

Uno de los ataques comunes dentro de una red es acceder a un

puerto libre de un dispositivo red especialmente switch, por lo tanto, se

puede configurar que dichos puertos solo permiten acceso a las

computadoras que quedan registradas por medio de su dirección MAC. A

continuación, se demuestra los comandos que activan la seguridad de un

Page 101: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 85

puerto y limitar el acceso de una sola computadora.

TABLA N° 20

CONFIGURACIÓN DE SEGURIDAD EN EL PUERTO POR DIRECCIÓN

MAC

Switch#configure terminal

Switch(config)#interface <Interfaz del Switch donde se limita número de

MAC>

Switch(config-if)# switchport mode access

Switch(config-if)# switchport port-security

Switch(config-if)# switchport port-security maximum <Cantidad de registro de

la dirección MAC>

Switch(config-if)# switchport port-security mac-address <MAC Address de la

PC>

O también

Switch(config-if)# switchport port-security mac-address <sticky>

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Una vez configurado el puerto del switch para limitar el registro de

dirección MAC de una computadora se procede a configurar que acción

debe tomar en caso de que exista una intrusión.

TABLA N° 21

ACCIÓN POR TOMAR EN CASO DE INTRUSIÓN

En la configuración de la interfaz se agrega lo siguiente

Switch#configure terminal

Switch(config)#interface <Interfaz del Switch donde se limita número de

dirección MAC>

Switch(config-if)# switchport mode access

Switch(config-if)# switchport port-security

Switch(config-if)#switchport port-security violation restrict

También puede usar:

Switch(config-if)#switchport port-security protect

O

Switch(config-if)#switchport port-security violation shutdown

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 102: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 86

4.5.3 Configuración de listas de control de acceso (ACL)

Lista de control de acceso permite que una interfaz del router

categorice los paquetes de datos según los parámetros de configuración

que se le asigne con la finalidad de permitir o denegar dichos paquetes.

TABLA N° 22

ACL PARA IPV4 E IPV6

Configuración para IPv4:

ACL Estándar:

Router#configure terminal

Router(config)# access-list <Número de lista de acceso (1-99)>

{deny|permit|remark} <Dirección de red de origen> <Wildcard>

ACL Estándar con nombre:

Router#configure terminal

Router(config)# ip access-list {standard|extended}

Router(config-std-nacl)#{permit|deny|remark} <Dirección de red de origen>

<Wildcard>

Agregar ACL a una interfaz:

Router(config)#interface <Interfaz del router>

Router(config-if)#ip access group <Número de lista de acceso> {in|out}

O

Router(config-if)#ip access group <Nombre de lista de acceso> {in|out}

ACL Extendida:

Router#configure terminal

Router(config)# access-list <Número de lista de acceso (100-199)>

{deny|permit|remark} <protocolo> <Dirección de red de origen> <Wildcard>

{LT| QT| EQ} <puerto> <Dirección de red de destino> <Wildcard> {LT| QT|

EQ} <puerto> established

ACL Extendida con nombre:

Router#configure terminal

Router(config)# ip access-list {standard|extended}

Router(config-ext-nacl)#{deny|permit|remark} <protocolo> <Dirección de red

de origen> <Wildcard> {LT| QT| EQ} <puerto> <Dirección de red de destino>

<Wildcard> {LT| QT| EQ} <puerto> established

Agregar ACL a una interfaz:

Router(config)#interface <Interfaz del router>

Router(config-if)#ip access group <Número de lista de acceso> {in|out}

O

Router(config-if)#ip access group <Nombre de lista de acceso> {in|out}

Page 103: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 87

Configuración para IPv6:

Router(config)#ipv6 access-list <Nombre de ACL>

Router(config-ipv6-acl)# {deny|permit} <protocolo> <Dirección IPv6 de red de

origen/Prefijo de red> {LT| QT| EQ} <puerto> <Dirección IPv6 de red de

destino/Prefijo de red> {LT| QT| EQ} <puerto>

Agregar ACL IPv6 a una interfaz:

Router(config)#interface <Interfaz del router>

Router(config-if)#ipv6 traffic-filter <nombre de lista de acceso de IPv6>

{pre|out} Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

4.5.3.1 Configuración de ACL basada en tiempo

Las ACL basada en tiempo permite denegar el acceso a la red por

tiempos definidos por el administrador de red. Es muy importante cuando

se desea controlar el acceso a la red dentro y fuera de los horarios

laborales. Por lo tanto, el administrador de red debe gestionar políticas

sobre el uso de esta configuración

TABLA N° 23

ACL BASADA EN TIEMPO

En la configuración global

Router#configure terminal

Router(config)#time-range <Nombre del tiempo de rango>

Router(config-time-range)#periodic <Día de la semana en inglés> <Hora y

minuto de inicio> to <Hora y minuto de finalización>

Agregar rango de tiempo en ACL (Solo se aplica para ACL Extendida

Router(config)# access-list <Número de lista de acceso (100-199)>

{deny|permit|remark} <protocolo> <Dirección de red de origen> <Wildcard>

{LT| QT| EQ} <puerto> <Dirección de red de destino> <Wildcard> {LT| QT|

EQ} <puerto> time-range <Nombre del tiempo de rango>

Agregar ACL a una interfaz:

Router(config)#interface <Interfaz del router>

Router(config-if)#ip access group <Número de lista de acceso> {in|out}

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 104: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 88

La configuración respectiva de los enrutadores (routers) y

conmutadores (switches) se demuestra en forma resumida con el

comando show running-config en el Anexo 3.

4.6 Simulación de la red

Para la demostración de los cambios del trabajo de titulación se

presenta las configuraciones descritas en una simulación del programa

Cisco Packet Tracer, observando de forma gráfica el funcionamiento de la

migración de IPV4 a IPv6 junto con la administración de seguridad de red,

a continuación, se explicará en diferentes escenarios el funcionamiento de

la propuesta:

4.6.1 Escenario: Funcionamiento de IPv4 e IPv6

El método de transición a utilizar es el Dual Stack (Doble Pila) que

consiste en asignar dirección IPv4 e IPv6 a toda la red, tanto en

computadoras como los dispositivos de red que funcionen con ambos

protocolos.

Para este escenario se configuro un servidor de web que trabaja

únicamente con dirección IPv6, mientras se utiliza dos computadoras en

donde tienen asignada una dirección IPv4 de forma automática y una

dirección IPv6 de forma manual, se aplica de forma manual para

establecer parámetros seguridad.

El servidor web tiene el nombre de dominio como www.soloipv6.com

dentro de la nube del simulador que representa el internet, por lo tanto,

solo una de las computadoras puede ingresar a esta página web que

trabaja IPv6 nativa, mientras la otra computadora no tendrá acceso a la

información que se encuentre alojado en este servidor web de la

simulación

Page 105: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 89

FIGURA N° 20

PRUEBA DEL MÉTODO DE TRANSICIÓN DUAL STACK

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Si se realiza una búsqueda de la página web que posee el protocolo

IPv6 nativa desde la computadora (PC2 IIND LAB) saldrá el siguiente

mensaje “solicitud de tiempo de espera” esto nos indica que la petición del

servicio web no funcionó correctamente, porque la computadora de

prueba solo tiene asignado IPv4.

FIGURA N° 21

RESPUESTA NEGATIVA DE PETICIÓN AL SERVIDOR WEB

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 106: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 90

En cambio, para la PC (PC3 IIND LAB) no habrá ningún problema en

vista de que esta computadora de la simulación posee ambos protocolos

que trabajan paralelamente, por lo que saldrá la página de inicio del sitio

web.

FIGURA N° 22

RESPUESTA POSITIVA DE PETICIÓN AL SERVIDOR WEB

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Otra manera de verificar la conectividad entre una computadora con

un servicio es utilizando el comando ping desde el cmd de la

computadora. Este comando permite enviar paquete de ICMP a la

dirección IP de destino donde se solicita una respuesta ICMP.

FIGURA N° 23

PERDIDA DE PAQUETES ICMP

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 107: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 91

En la simulación se puede observar que la computadora (PC2 IIND

LAB) envía un ping a www.soloipv6.com con la cantidad predeterminada

de 4 paquetes con un tamaño de 32 Bytes en cada paquete que se envía.

Como se observa la figura no se tiene una respuesta por parte del

servidor web www.soloipv6.com por lo que los 4 paquetes que envió la

computadora (PC2 IIND LAB) se perdieron durante la petición del servicio

del servidor web.

La misma situación se observa con la computadora (PC3 IIND LAB)

donde tiene asignado ambos protocolos de internet (IPv4 e IPv6) por lo

cual envía paquetes de ICMP a la dirección web www.soloipv6.com por

medio del comando ping.

FIGURA N° 24

PAQUETES RECIBIDOS DE ICMP

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Como se observa la figura se tiene una respuesta ICMP por parte

Page 108: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 92

del servidor web www.soloipv6.com por lo que los 4 paquetes que envió la

computadora (PC3 IIND LAB) se recibieron durante la petición del servicio

del servidor web.

4.6.2 Escenario: Funcionamiento de administración de VLAN

En la administración de VLAN (Virtual Local Area Network) permite

reducir la comunicación de broadcast y mantener una red segmentada,

para este caso se demuestra en la simulación una computadora que

pertenece a una VLAN mientras otra computadora no pertenece a una.

Para demostrar la diferencia entre una red administrada por VLAN y

otra que no posee una correcta gestión se realizará un ping para conocer

el tiempo que tardará para llegar a su destino. Se utiliza la opción PDU

(Unidad de datos de protocolo) simple desde la computadora de origen

(PC2 TL EST-20) hacia la computadora de destino (PC1). Por defecto el

PDU envía un solo paquete del protocolo ICMP.

FIGURA N° 25

ESCENARIO DE ADMINISTRACIÓN DE VLAN

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 109: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 93

El simulador Cisco Packet Tracer tiene la ventaja de poder observar

el tiempo que dura en llegar el mensaje ICMP hacia su destino, en este

caso el tiempo de respuesta es de 0.016 segundos. En cambio, una red

que posee VLAN, el tiempo de recibir la respuesta del PDU es de 0.008

segundos, por lo tanto, es menor el tiempo en otras palabras reduce la

cantidad de comunicación de broadcast y mayor es la velocidad de

transportar un paquete de dato.

FIGURA N° 26

TIEMPO DE COMUNICACIÓN

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

4.6.3 Escenario: Funcionamiento de lista de control de acceso

En las listas de control de acceso (ACL) se aplica para denegar la

conectividad o comunicación de diversas computadoras separadas por

secciones de acuerdo con su funcionamiento, para la propuesta del

trabajo de titulación se dividió en dos secciones, una es la parte

administrativa mientras la otra parte son los laboratorios de computación

para los estudiantes.

Red sin VLAN Red con VLAN

Page 110: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 94

Se estableció una ACL para evitar la comunicación entre estas dos

secciones por lo tanto solo debe tener conectividad en su propia división.

Para la siguiente figura se observa que hay conectividad entre dos

computadoras de distintas secciones debido a que no existe una ACL

configurada. En esta situación se envía un PDU entre una computadora

del laboratorio de computación LSI (PC3 LSI EST) a otra que pertenece a

la sección administrativa (PC1 LSI AD).

FIGURA N° 27

CONECTIVIDAD DE RED SIN ACL

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Como se observó en la figura se llega una respuesta por parte de la

Page 111: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 95

computadora de administración, esto indica que cualquier individuo puede

acceder tener conectividad de otros departamentos con técnicas de

intrusión para realizar un ataque informático.

A continuación, se realiza la misma situación anterior, pero se

elabora una configuración de conjunto listas de control de acceso (ACL)

para denegar la conectividad de las computadoras de la sección de

laboratorio de computación con la parte administrativa, por lo tanto, se

obtuvo el siguiente resultado.

FIGURA N° 28

CONECTIVIDAD DE RED CON ACL

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 112: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 96

En la figura se demuestra que se niega la conectividad entre las dos

computadoras de distintas secciones esto se debe que las ACL están

configuradas correctamente solo puede haber conectividad en sus propias

secciones.

También se puede apreciar el funcionamiento utilizando el comando

ping por lo que permite saber si existe alguna conectividad entre dos

computadoras de distintas secciones, por lo que se realiza ping desde la

computadora del laboratorio de computación LSI (PC3 LSI EST) a otra

que pertenece a la sección administrativa (PC1 LSI AD).

FIGURA N° 29

PRUEBAS DE PING SIN ACL

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

En este caso ambas computadoras tienen conectividad debido a que

ningún paquete de ICMP se perdió durante solicitud de respuesta, por lo

Page 113: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 97

tanto, en esta situación cualquier computador puede comunicarse en

distintas secciones.

A continuación, se realiza un ping en la red que tiene configurada un

conjunto de listas de control de acceso (ACL) para evitar la comunicación

entre las computadoras de la sección administrativa con las computadoras

de los laboratorios. Se toma la misma situación anterior de la

computadora del laboratorio de computación LSI (PC3 LSI EST) a otra

que pertenece a la sección administrativa (PC1 LSI AD).

FIGURA N° 30

PRUEBAS DE PING CON ACL

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

La prueba del ping en una red con ACL nos demuestra el siguiente

mensaje “Destination host unreachable” donde nos indica que host de

destino inalcanzable, esto se debe a que los parámetros de la lista de

control de acceso para negar la conectividad entre las computadoras de

prueba. Por lo tanto, los 4 paquetes de por defecto del protocolo ICMP no

llegaron a su destino.

Page 114: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 98

4.6.4 Escenario: Funcionamiento de puerto seguro

La configuración de puertos seguros se realiza a las interfaces de los

switches (conmutadores) que consiste en registrar la dirección MAC de la

computadora que se conecta la interfaz por primera vez, si un individuo

desconecta un cable y luego lo utiliza para conectarse a la red desde su

propia computadora, no tendrá acceso a la red debido a que la interfaz

compara la dirección MAC registrada con la de su computador.

Para la demostración se desconecta una computadora (PC 2 TL AD)

de la administración de la carrera de Ingeniería en Teleinformática y se

conectará la computadora (INTRUSO) para demostrar que no tendrá

acceso a la red como se describió anteriormente.

FIGURA N° 31

ESCENARIO DE PUERTO SEGURO

Fuente: Investigación Directa

Elaborado por: Cujilan Rojas Anthony Andrés

La computadora de la administración se encuentra conectada en el

interfaz FastEthernet 0/2 por lo cual se procede conectarlo a la

computadora (INTRUSO) y realizar ping para identificar si tiene

Page 115: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 99

comunicación dentro de la red de la FII.

FIGURA N° 32

NEGACIÓN DEL ACCESO DE CONECTIVIDAD

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

En la figura se demuestra que al hacer ping a una de las

computadoras de la misma sección no se permite conectividad debido a

que está ocupando una interfaz que tiene configurado la interfaz. Para

poder verificar y monitorear la cantidad de ataques enviados por el intruso

se accede a la configuración del switch y se escribe el comando show

port-security interface f0/2 en la respectiva configuración global.

FIGURA N° 33

DEMOSTRACIÓN DE CANTIDAD DE ATAQUES

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

Page 116: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 100

4.6.5 Escenario: Funcionamiento ACL basadas en tiempo

Este tipo de ACL compleja permite denegar el acceso a la red por

tiempos definidos por el administrador de red. Es muy importante cuando

se desea controlar el acceso a la red dentro y fuera de los horarios

laborales. En el simulador de Cisco Packet Tracer no soporta la

configuración de ACL complejas, por lo que no reconoce las líneas de

comando en la simulación. Aunque los pasos de configuración se

demuestran en el instructivo.

FIGURA N° 34

COMANDO NO RECONOCIDO DE ACL BASADA EN TIEMPO

Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés

4.7 Configuración de administración de red en el laboratorio de

computación

En el alcance del presente trabajo de titulación se indicó que se iba a

configurar un switch marca Cisco modelo 2950, por lo que se envió un

oficio dirigido al administrador de red Lcdo. Irwin Fernández para obtener

un permiso en realizar configuraciones de administración de seguridad.

El encargado de la administración de red respondió al oficio de la

Page 117: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 101

siguiente manera: “Con respecto al Oficio S/N, entregado a esta dirección

debo manifestarle lo siguiente: Lamentablemente no podemos ayudarle

con la solicitud de PERMISO PARA REALIZAR UNA CONFIGURACIÓN

DE ADMINISTRACIÓN DE SEGURIDAD DE UN SWITCH.

Esto debido a que nuestros equipos se encuentran en producción y

por el momento estamos cursando la etapa de Evaluación Docente y de

acreditación, lo que hace imposible poder dejar de funcionar uno de los

equipos activos (SWITCH) para que usted pueda realizar la prueba

respectiva”.

En otras palabras, la demostración de la configuración de

administración de red queda descartada en este trabajo de titulación como

se ha dicho en la respuesta del oficio, a su vez el encargado de

administrar de red ofrece una información sobre la configuración del

Switch cisco 2950 en el mismo oficio de respuesta (ver Anexo 4).

4.8 Conclusiones

En el proceso de proyecto de titulación se logró diseñar un plan

estratégico de migración del protocolo IPv4 a IPv6 junto con la

administración de seguridad de red tomando en consideración los

dispositivos e infraestructura de red de la Facultad de Ingeniería Industrial

de la Universidad de Guayaquil por lo cual se ha realizado la simulación

en el programa Cisco Packet Tracer para visualizar el funcionamiento

tanto del router como el switch y los parámetros de configuración que

estos soportan.

La configuración de una sola VLAN dentro de la red de la FII no

ayudará disminuir la transmisión de broadcast porque solo pertenecen a

una solo segmentación, además no se cuenta una correcta identificación

en los cables que conectan al switch que posee la VLAN, por lo que no se

Page 118: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 102

reconoce que computadoras de otros departamentos conectan al

dispositivo de red.

De acuerdo con el análisis de tráfico de red se determinó que el

protocolo más utilizado es el HTTP, debido que este protocolo de

comunicación facilita la transferencia de información entre un cliente y

servidor web, mediante operaciones de solicitud/respuesta. Generalmente

las computadoras de la FII utilizan este protocolo para acceder a

información y servicios que se encuentran en la World Wide Web para

realizar sus actividades laborales y educativas.

Mediante la evaluación de la simulación en el programa Cisco

Packet Tracer se demuestra que el escenario de migración al protocolo a

IPV6 se destaca que la configuración se realiza la asignación de dirección

IPv4 e IPv6 en cada uno de los hosts de la red. Además, se demuestra en

la simulación que se debe habilitar el protocolo IPv6 en el router para que

reenvíe paquetes de esta versión de protocolo de Internet.

Así mismo el escenario de administración de seguridad de red

señala que el diseño de VLAN reduce el tiempo de llegada de los datos de

un host a otro, según las pruebas respectivas de la simulación se obtuvo

un tiempo de 0.008 (segundos) del reloj de la simulación por otra parte se

utiliza el mismo escenario sin la configuración de una VLAN por lo tanto el

resultado de la prueba en la simulación es el valor de 0.016 (segundos).

Dentro de las pruebas de la simulación con respecto a la

configuración de listas de control de acceso se realizó en dos escenarios

donde el primer escenario carece de esta configuración por lo que en la

simulación se muestra que todos los hosts de los distintos departamentos

conectados a la misma red pueden tener acceso a la información, para

demostrar este escenario, en la simulación se envió 4 paquetes del

protocolo ICMP a partir de un host de cualquier departamento a otro

Page 119: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 103

dando como resultado que los paquetes llegan satisfactoriamente, por lo

cual indica un 100% de éxito en la transmisión.

En cambio en una red con ACL no permite acceder de un host de

cualquier departamento a otro, solamente se comunican los

departamentos que realizan una misma función, dentro de la simulación

se separó en dos secciones (Administrativo y Laboratorio de computación)

se escoge una computara de cada departamento y se envían 4 paquetes,

en este escenario los paquetes no llegan al host de destino por lo que

deniega la conectividad entre ambos departamentos por medio de las

ACL por cual se obtiene un nivel de 0% transmisión, este resultado refleja

que las ACL deniegan la conectividad entre departamentos no

autorizados.

Se considera la configuración de seguridad por medio de los puertos

seguros de los switches, en donde se destaca el siguiente resultado, para

una interfaz que tiene los parámetros de puerto seguro, se ejecutó una

prueba donde se hizo una solicitud a un servidor web a partir de una

computadora no autorizada mediante el protocolo HTTP de los cuales se

contabilizaron 3 paquetes que fueron denegados, es decir la configuración

de puerto seguro mantuvo un nivel de 100% de efectividad, bloqueando

de esa forma al equipo no autorizado.

Para presentar la propuesta de migración en la simulación se

consideró que primero se debe realizar las configuraciones en el switch

con respecto a las VLANs para dividir dos secciones la red (administrativo

y laboratorio de computación), después se configura el protocolo DHCP

para organizar los grupos de direcciones IP para cada carrera y

finalmente se enlaza el router junto con el switch mediante un enlace

troncal. Este orden es importante debido a que el router debe conocer las

VLANs que van a ser enrutadas caso contrario no ejecutará

correctamente la simulación.

Page 120: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 104

El desarrollo de la entrevista se obtuvo una importante información

con respecto a la infraestructura de red de la FII, además se considera

que al emplear preguntas abiertas al entrevistado otorga un ambiente de

confianza con el investigador por la razón de que estás preguntas no

limitan la respuesta.

Al utilizar dispositivos marca Cisco para la migración y

administración de red, se debe a que estos dispositivos disponen de

parámetros de seguridad dentro de su sistema operativo en comparación

de sus competidores, por la razón de que Cisco System desarrollan sus

propios protocolos de seguridad para mejorar la administración de red, y

ayuda a tener una red convergente por la ventaja de transportar varios

servicios (datos, voz y video) utilizando la misma red

4.9 Recomendaciones

Se recomienda organizar los cables de red debido a que no se

encuentran etiquetados por lo que es muy importante que estén

ordenados para garantizar una correcta migración y administración de red

con la finalidad de poder solucionar problemas sobre conectividad y

fortalecer la seguridad ante un ataque informático.

Es necesario seguir estudiando los cambios constantes que origina

el nuevo protocolo de Internet (IPv6), debido a que al pasar de los años se

siguen diseñando nuevos métodos de transición y evaluar que otras

técnicas permiten otra manera de migrar al protocolo IPv6.

Es importante utilizar los laboratorios de computación para que los

estudiantes de Ingeniería en Teleinformática y Licenciatura de Sistemas

de Información puedan realizar pruebas con el protocolo IPv6. También es

recomendable que los docentes imparten clases sobre el nuevo protocolo

Page 121: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Propuesta de la Investigación 105

de internet IPv6 para que los estudiantes conozcan las características y

beneficios al usar dicho protocolo.

Page 122: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Bibliografía 106

ANEXOS

Page 123: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 107

ANEXO N° 1

ACUERDO MINISTERIAL

Page 124: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 108

Page 125: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 109

Page 126: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 110

ANEXO N° 2

MANUAL DE POLÍTICAS LACNIC

MANUAL DE POLÍTICAS DE LACNIC (v2.7 01/12/2016)

RESUMEN

La distribución de espacio de los recursos de numeración sigue un esquema jerárquico. Para el área de Latinoamérica y el Caribe el espacio de direcciones IP es distribuido por IANA a LACNIC para ser a su vez distribuidos y asignados a Registros Nacionales de Internet (NIR), Proveedores de Servicios de Internet (ISP) y usuarios finales. Asimismo la administración de los Números de Sistemas Autónomos y el espacio de resolución inversa conforman una parte crítica para la eficiente operación de Internet a nivel global. En este documento describimos las políticas y procedimientos asociados con la distribución, asignación y administración del espacio de direcciones IPv4, IPv6, ASN y la delegación del espacio de resolución inversa asignados a Latinoamérica y el Caribe. Estas políticas deberán ser seguidas por los NIRs, ISPs y los usuarios finales.

Control de Cambio: Versión 1.0 - Versión Original. Versión 1.1 - Agregado Política Global ASNs (LAC-2007-08). Versión 1.2 - Agregado Política Global de Distribución del Espacio IPv4 Remanente (LAC-2008-01). Versión 1.3 – Agregado Política Distribuciones IPv6 con distribuciones previas de IPv4 ( LAC-2009-02)

Agregado Política Formato de representación ASPLAIN para

ASN de 32 bits (LAC-2009-03) Agregado Política Distribución de ASNs sólo de 16 bits (LAC-2009-05) Agregado Política Cambio en tamaño mínimo de distribución inicial de

IPv4 a ISPs a /22 (LAC-2009-07) Versión 1.4 – Agregado Política Transferencias de bloques IPv4 dentro de la región LACNIC (LAC-2009-04)

Agregado Política Recuperación de Recursos (LAC-2009-06) Agregado Política Modificación a la Política de Asignación Inicial de Prefijos Ipv6 (LAC-2007-01)

Versión 1.5 – Agregado Política Modificación: 2.3.3.3. Distribuciones directas a proveedores de servicio de internet (LAC-2009-09) Agregado Política Distribución y asignación inicial de direcciones IPv4 a ISPs (LAC-2010-05) Agregado Política Asignaciones a Usuarios Finales con necesidades de

Interconexión (LAC-2010-06) Versión 1.5.1 – Se corrige error de tipeo en capítulo 7. Versión 1.6 – Agregado Política Inclusión del ASN en el whois cuando estuviera disponible (LAC-2010-03)

Versión 1.7 – Agregado Política Remoción de imposiciones técnicas para la desagregación de un Bloque IPv6 (LAC-2011-01) Agregado Política Modificación 2.3.3- Distribución y asignación inicial de direcciones IPv4 (LAC-2011-02)

Versión 1.7.1 – Se agrega referencia al Reporte de Distribución de Espacio IPv4 en la sección 2.3.4 Versión 1.8 – Agregado Política Modificación 2.3.4 - Políticas para la distribución de espacio adicional de

direcciones IPv4 (LAC-2011-03) Agregado Política Añadir el renglón 6 a la sección 11.1 del Manual de Políticas sobre agotamiento del espacio IPv4 (LAC-2011-04) Agregado Política Distribuciones / Asignaciones para una terminación suave de recursos Ipv4 (LAC-2011-06)

Versión 1.9 – Agregado Política Global para la Distribución de Espacio de Direcciones IPv4 por Parte de la IANA Post Agotamiento (LAC-2011- 05) Versión 1.10 – Agregado Política Registro de Asignaciones (LAC-2012-02)

Agregado Política Reserva especial de distribuciones/asignaciones IPV4 para nuevos miembros (LAC-2012-03)

Version 1.11 – Agregado Política Distribuciones/asignaciones de espacio IPv4 distribuido por la IANA post agotamiento (LAC-2012-05) Agregado Política Actualización RIRs-on-48 (LAC-2012-09) Agregado Política Distribución de direcciones IPv6 mayores que /32 (LAC-2012-10) Agregado Política Eliminar requisito para la solicitud inicial de direcciones IPv4 para Usuarios

Finales (LAC-2012-12) Versión 1.12 – Agregado Apéndice 5, Requisitos para los candidatos para el ASO AC

Versión 2.0 – Agregado Política LAC-2013-02, Principios para la distribución de recursos de numeración Versión 2.1 – Agregado Política LAC-2013-03v2, Adaptar la política de distribuciones/asignaciones para el agotamiento de direcciones IPv4. Versión 2.2 – Agregado Políticas LAC – 2013-4, Manejo de Recursos de Internet Devueltos. Versión 2.3 – Agregado Políticas LAC - 2014-2: Modificación del texto de requisitos para distribución de ASN. Versión 2.4 – Agregado Política LAC – 2015-6, Modificación de Alcance de Fase 2 de Agotamiento de IPv4 en la Región. Versión 2.5 – Agregado Política LAC – 2015-4, Plazo para la recuperación de recursos.

Agregado Política LAC - 2015-5: Cambiar a 3 años el plazo mínimo para la transferencia de bloques de acuerdo con la sección

2.3.2.18 Versión 2.5.1 – Agregado Política LAC – 2015-1, Activar 2.3.2.18 cuando se reciba una solicitud justificada de más de un /22 que no pueda ser satisfecha mediante una distribución de cualquiera de las reservas de direcciones de LACNIC. Versión 2.6 – Agregado Política LAC-2016-4: Modificación de asignaciones directas IPv6 a usuarios finales

Agregado Política LAC-2016-6: Modificación de tamaño y sucesivas asignaciones directas IPv6 a usuarios finales

Versión 2.7 – Agregado Política LAC-2016-2: Reserva de direcciones IPv4 para infraestructura considerada crítica o esencial para la operación de Internet en la región

Page 127: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 111

4

- P

OL

ÍTIC

AS

PA

RA

LA

DIS

TR

IBU

CIÓ

N

Y

A

SIG

NA

CIÓ

N

D

E

DIR

EC

CIO

NE

S IP

v6

4.1

. A

lca

nc

e

Este

cap

ítu

lo d

escri

be p

olític

as p

ara

la d

istr

ibu

ció

n y

asig

nació

n d

el esp

acio

glo

ba

lme

nte

ún

ico d

e d

ireccio

nes

IP

v6

.

[RF

C2

37

3,

RF

C2

37

3b

is]

desig

na

n 2

00

0::

/3 a ser

el

esp

acio

g

lob

al

de d

ireccio

nes

un

icast

qu

e IA

NA

p

ue

de d

istr

ibu

ir a lo

s R

IRs.

Este

c

ap

ítu

lo tr

ata

la

s d

istr

ibu

cio

nes

inic

iale

s y

su

bsig

uie

nte

s d

el esp

acio

de d

ireccio

nes u

nic

ast 2

00

0::

/3, p

ara

los c

uale

s los

RIR

s fo

rmu

lan

p

olíticas d

e d

istr

ibu

ció

n y asig

nació

n.

Dad

o q

ue lo

s usu

ari

os fin

ale

s

gen

era

lme

nte

recib

irá

n asig

nacio

nes d

e /

48

[R

FC

6

17

7],

e

l é

nfa

sis

p

art

icu

lar

de este

docu

me

nto

es so

bre rec

om

en

dacio

nes a lo

s L

IR/I

SP

s p

ara

la

s asig

nacio

nes a su

s

usu

ari

os y

clien

tes c

on

ecta

dos"

4.2

. D

efi

nic

ion

es

Los s

igu

ien

tes t

érm

inos s

on

esp

ecíf

icos d

e las p

olíticas d

e d

istr

ibu

ció

n d

e I

Pv6

.

4

.2.1

- U

tili

za

ció

n

A d

ifere

ncia

de I

Pv4

, IP

v6 e

s g

en

era

lme

nte

asig

nad

o a

usu

ari

os f

inale

s e

n c

an

tid

ad

es

fija

s.

La u

tilizació

n r

eal

de d

ireccio

nes d

en

tro d

e ca

da asig

na

ció

n s

erá

b

asta

nte

b

aja

com

parad

a c

on

las a

sig

nacio

nes d

e IP

v4

. E

n IP

v6

, la

"u

tilizació

n"

es m

ed

ida e

n térm

inos

de l

os b

its a

la i

zq

uie

rda d

el

lím

ite /

56

. E

n o

tras p

ala

bra

s,

la u

tilizació

n s

e r

efi

ere a l

a

asig

nació

n d

e /5

6s a

los u

su

ari

os fin

ale

s, y n

o a

l n

úm

ero d

e d

ire

ccio

nes u

tilizad

as d

en

tro

de /5

6s in

div

idu

ale

s e

n es

os usu

ari

os fin

ale

s.

A lo

la

rgo d

e este

ca

pít

ulo

, el

térm

ino

utilizació

n s

e r

efi

ere a

la a

sig

nació

n d

e /

56

s a l

os u

su

ari

os f

ina

les,

y n

o al

mero d

e

dir

eccio

nes a

sig

na

das d

en

tro d

e los /5

6s in

div

idu

ale

s e

n e

sos u

su

ari

os.

4

.2.2

- H

D R

ati

o

El H

D R

ati

o e

s u

n m

od

o d

e m

ed

ir la e

ficie

ncia

de a

sig

nació

n d

e d

ireccio

nes [R

FC

31

94

].

Es u

na a

da

pta

ció

n d

el H

D R

ati

o,

ori

gin

alm

en

te d

efin

ido e

n [

RF

C 1

71

5],

y e

s e

xp

resa

do

de l

a s

igu

ien

te m

an

era:

L

og

(n

úm

ero d

e o

bje

tos a

sig

na

dos)

HD

= -

----

----

----

----

----

----

----

----

----

----

--

Log

(n

úm

ero m

áxim

o d

e o

bje

tos a

sig

na

ble

s)

d

on

de,

en

el

cas

o d

e este

d

ocu

me

nto

, lo

s o

bje

tos so

n d

ireccio

nes IP

v6

d

e usu

ari

os

(/4

8s)

asig

na

das d

esd

e u

n p

refijo

IP

v6

de u

n t

am

o d

ad

o (

ve

r A

nd

ice 1

0.2

).

3.3

. In

clu

sió

n d

el

AS

N o

rig

ina

do

r e

n e

l W

HO

IS c

ua

nd

o e

stu

vie

ra

dis

po

nib

le

LA

CN

IC d

eb

erá

in

clu

ir e

n la in

form

ació

n d

el W

HO

IS,

el A

SN

ori

gin

ad

or

de t

od

os l

os

pre

fijo

s q

ue h

aya

n s

ido a

sig

na

dos d

irec

tam

en

te p

or

LA

CN

IC s

iem

pre q

ue e

sta

info

rmació

n e

stu

vie

ra

dis

pon

ible

.

El

AS

N ori

gin

ad

or

del

blo

qu

e en

cu

sto

dia

p

od

rá s

er

ing

res

ad

o a tr

avé

s d

el

sis

tem

a

ad

min

istr

ativo d

e r

ecu

rsos d

e L

AC

NIC

. S

erá

resp

on

sab

ilid

ad

de l

os m

iem

bros p

rove

er

esta

in

form

ació

n.

En

las s

itu

acio

nes e

n l

as q

ue la in

form

ació

n d

e A

SN

ori

gin

ad

or

de u

n

blo

qu

e n

o e

stu

vie

ra e

sp

ecific

ad

a,

la r

esp

uesta

de

l W

HO

IS d

eb

erá

in

dic

ar

es

e h

ech

o.

3.4

. P

rin

cip

ios

de

la

po

líti

ca

IP

v6

Para cu

mp

lir

con

lo

s o

bje

tivos d

escri

tos en

la

s

ecció

n an

teri

or,

la

s p

olíticas en

este

cap

ítu

lo d

iscu

ten

y s

igu

en

los p

rin

cip

ios b

ásic

os d

escri

tos d

eb

ajo

.

4

.4.1

- E

sp

ac

io d

e d

ire

cc

ion

es

no

de

be

se

r c

on

sid

era

do

pro

pie

tario

Es c

on

trari

o a

los o

bje

tivos d

e e

ste

docu

me

nto

y n

o s

e e

ncu

en

tra e

ntr

e l

os in

teres

es d

e

la

co

mu

nid

ad

d

e

Inte

rnet

en

su

co

nju

nto

q

ue

los

esp

acio

s

de

dir

eccio

nes

se

an

con

sid

era

dos p

rop

ieta

rios.

Las

políticas

en

este

ca

pít

ulo

s

e

bas

an

e

n

el

en

ten

dim

ien

to

de

qu

e

el

esp

acio

glo

ba

lme

nte

ún

ico d

e d

ireccio

nes u

nic

ast

de I

Pv6

es lic

en

cia

do

para s

u u

so e

n lu

gar

de

ad

ue

ña

do.

Esp

ecíf

ica

me

nte

, la

s d

ireccio

nes I

P s

erá

n d

istr

ibu

idas y

asig

na

das e

n b

as

e

a u

na lic

en

cia

, co

n licen

cia

s suje

tas a re

no

vació

n p

eri

ód

ica

. L

a oto

rgació

n d

e u

na

lice

ncia

está

suje

ta a

co

nd

icio

nes e

sp

ecíf

icas a

ap

lic

ars

e a

l co

mie

nzo c

om

o a

sí ta

mb

ién

en

cad

a r

en

ovació

n d

e l

a m

ism

a.

Los R

IRs g

en

eralm

en

te ren

ovará

n la

s lic

en

cia

s

au

tom

ática

men

te,

sie

mp

re q

ue la

s

org

an

izacio

nes s

olicit

an

tes h

ag

an

un

esfu

erz

o d

e b

ue

na f

e p

ara

cu

mp

lir

co

n e

l cri

teri

o

bajo

el cu

al c

alificaron

o f

ueron

oto

rga

das u

na d

istr

ibu

ció

n o

asig

nació

n.

Sin

em

barg

o,

en

aq

ue

llos c

asos e

n q

ue u

na o

rga

niz

ació

n n

o e

stá

utiliza

nd

o e

l esp

acio

de d

ireccio

nes

com

o s

e e

sp

era,

o e

stá

mostr

an

do m

ala

fe e

n r

eg

irse p

or

las o

blig

acio

nes a

socia

das,

los R

IRs s

e r

es

erv

an

el d

erech

o d

e n

o r

en

ovar

la lic

en

cia

. N

ota

r q

ue c

ua

nd

o u

na lic

en

cia

es

ren

ova

da,

la

nu

eva

lic

en

cia

será

e

valu

ad

a

y

co

ntr

ola

da

bajo

la

s

polític

as

de

dir

eccio

nes d

e IP

v6

a

plic

ab

les en

el

lug

ar

y m

om

en

to d

e la

re

no

vació

n,

las cu

ale

s

pod

ría

n d

iferi

r d

e las p

olíticas b

ajo

las c

uale

s f

ue o

rig

ina

lme

nte

dis

trib

uid

a o

ce

did

as.

4

.4.2

- R

ute

ab

ilid

ad

no

ga

ra

nti

za

da

No h

ay g

aran

tías d

e q

ue la

d

istr

ibu

ció

n o asig

nació

n d

e u

na

d

irecció

n será

ru

tea

ble

glo

ba

lme

nte

. S

in e

mb

arg

o,

los R

IRs d

eb

en

ap

licar

proc

ed

imie

nto

s q

ue re

du

zca

n la

posib

ilid

ad d

e frag

men

tació

n d

el esp

acio

de d

ireccio

nes, lo

qu

e p

od

ría lle

var

a la p

érd

ida

de r

ute

ab

ilid

ad

.

4

.4.3

- D

istr

ibu

ció

n M

ínim

a

Los R

IRs a

plicará

n u

n t

am

o m

ínim

o p

ara d

istr

ibu

cio

nes d

e I

Pv6

para f

acilitar

el filtro

bas

ad

o e

n e

l p

refijo

.

El ta

ma

ño m

ínim

o d

e d

istr

ibu

ció

n p

ara u

n e

sp

acio

de d

ireccio

nes I

Pv6

es /

32

.

4

.4.4

- C

on

sid

era

cio

ne

s d

e l

a i

nfr

ae

str

uc

tu

ra

de

IP

v4

Cu

an

do u

n p

rove

ed

or

de s

erv

icio

s d

e I

Pv4

pid

e e

sp

acio

IP

v6

para u

na t

ran

sic

ión

fin

al

de s

erv

icio

s e

xis

ten

tes a

IP

v6

, el n

úm

ero d

e c

lien

tes a

ctu

ale

s d

e I

Pv4

po

drí

a s

er

usa

do

para j

ustific

ar

un

p

ed

ido m

ás g

ran

de d

el

qu

e esta

ría j

ustific

ad

o s

i e

l m

ism

o estu

vie

ra

bas

ad

o s

ola

me

nte

en

la in

fra

estr

uctu

ra

IP

v6

.

4

.5.

Po

líti

ca

s p

ara

dis

trib

uc

ión

y a

sig

na

ció

n

4.5

.1-

Dis

trib

uc

ión

in

icia

l

4.5

.1.1

.-

Dis

trib

uc

ion

es

de

dir

ec

cio

ne

s IP

v6

a L

IR o

IS

P c

on

dis

trib

uc

ion

es

IP

v4

pre

via

s r

ea

liza

da

s p

or L

AC

NIC

.

LA

CN

IC

dis

trib

uir

á

blo

qu

es

de

dir

eccio

nes

IPv6

a

un

L

IR

o

ISP

q

ue

cu

en

te

co

n

dis

trib

ucio

nes d

e d

ireccio

nes IP

v4

p

revia

me

nte

re

aliza

das p

or

LA

CN

IC.

En

cas

o d

e

an

un

cia

r la

asig

nació

n e

n e

l sis

tem

a d

e r

uta

s i

nte

r-d

om

inio

de I

nte

rnet,

la o

rga

niz

ació

n

rece

pto

ra d

eb

erá

an

un

cia

r el b

loq

ue a

sig

na

do c

on

la m

ínim

a d

es

ag

reg

ació

n q

ue le s

ea

Page 128: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 112

posib

le a

qu

ien

está

pu

blic

an

do l

os b

loq

ues I

P.

LA

CN

IC r

ea

lizará

un

a d

istr

ibu

ció

n d

e u

n /

32 a

l re

cib

ir u

na s

olicitu

d d

e d

ireccio

na

mie

nto

IPv6 p

or

part

e d

e u

n L

IR o

IS

P c

on

dis

trib

ucio

nes

previa

s d

e I

Pv4

. E

n c

as

o d

e r

eq

ueri

r

un

a d

istr

ibu

ció

n in

icia

l m

ás g

ran

de

qu

e

un

/3

2,

el

LIR

o IS

P d

eb

erá

p

rese

nta

r la

docu

me

nta

ció

n r

eq

ueri

da s

eg

ún

el p

un

to 4

.5.1

.3.

4

.5.1

.2.-

D

istr

ibu

cio

ne

s d

e d

ire

cc

ion

es

IP

v6

a L

IR o

IS

P s

in d

istr

ibu

cio

ne

s IP

v4

pre

via

s r

ea

liza

da

s p

or L

AC

NIC

.

P

ara

calific

ar

para

la

dis

trib

ució

n

inic

ial

de

un

esp

acio

d

e

dir

eccio

nes

IPv6

, u

na

org

an

izació

n d

eb

e:

Ser

un

LIR

o I

SP

.

Docu

me

nta

r u

n p

lan

d

eta

lla

do s

ob

re lo

s serv

icio

s y la

co

nectivid

ad

e

n IP

v6

a

ofr

ec

er

a

otr

as

org

an

izacio

nes

(clien

tes)

o

a

su

s

pro

pio

s/r

ela

cio

na

dos(as)

dep

art

am

en

tos/e

ntid

ad

es/s

itio

s,

a l

os c

uale

s a

sig

nará

/4

8s.

An

un

cia

r en

el sis

tem

a d

e r

uta

s inte

r-d

om

inio

de In

tern

et el b

loq

ue a

sig

na

do, co

n

la m

ínim

a d

es

ag

reg

ació

n q

ue l

e s

ea p

osib

le a

qu

ien e

stá

pu

blican

do los b

loq

ues I

P,

en

un

pla

zo n

o m

ayor

a 1

2 m

es

es.

Ofr

ec

er s

erv

icio

s e

n IP

v6

a c

lien

tes o

en

tid

ad

es p

rop

ias/r

ela

cio

na

das (

inclu

yen

do

dep

art

am

en

tos y

/o s

itio

s)

loc

aliza

dos f

ísic

am

en

te e

n l

a r

eg

ión

de L

AC

NIC

en

un p

lazo

no m

ayor

a 2

4 m

es

es.

4

.5.1

.3.-

Ta

ma

ño

de

dis

trib

uc

ión

in

icia

l

L

as o

rga

niz

acio

nes p

od

ría

n c

alificar p

ara

un

a d

istr

ibu

ció

n in

icia

l m

ayor a

/3

2 e

ntr

eg

an

do

docu

me

nta

ció

n q

ue j

ustifiq

ue e

l p

ed

ido.

En

este

cas

o,

la d

ocu

men

tació

n d

eb

e a

ten

der

a l

as s

igu

ien

tes c

on

sid

eracio

nes:

el p

lan d

e d

ireccio

na

mie

nto

no d

eb

e s

up

erar

los c

uatr

o a

ños.

Y d

eb

e c

on

sid

erar

el esp

acio

nec

es

ari

o p

ara a

ten

der a

los c

lien

tes y

a los s

erv

icio

s a

ctu

ale

s c

on

sid

era

nd

o

el prefijo

mín

imo p

ara a

sig

nacio

nes r

ec

om

en

da

das e

n la p

olítica v

ige

nte

.

deb

ido

a

la

exis

ten

cia

d

e

ltip

les

pu

nto

s

de

acc

eso

(PO

P),

el

pla

n

de

dir

eccio

na

mie

nto

pu

ed

e in

dic

ar

pre

fijo

s m

ínim

os p

ara c

ad

a P

OP

. L

os p

refijo

s m

ínim

os

don

de X

es m

últip

lo d

e 4

). S

in e

mb

arg

o,

el

blo

qu

e p

revis

to p

ara c

ad

a P

OP

d

eb

e

satisfa

cer

por

lo m

en

os u

n 3

0%

de la n

ec

esid

ad

actu

al d

el m

ism

o.

El p

refijo

asig

na

do a

l

con

las c

on

sid

eracio

nes m

en

cio

na

das a

nte

riorm

en

te.

4.5

.2-

Dis

trib

uc

ión

su

bs

igu

ien

te

Las o

rgan

izacio

nes q

ue y

a t

en

ga

n u

na d

istr

ibu

ció

n I

Pv6

pu

ed

en

recib

ir

dis

trib

ucio

nes

su

bsig

uie

nte

s d

e a

cu

erd

o a

las s

igu

ien

tes p

olíticas.

4.5

.2.1

.-

Crit

erio

de

dis

trib

uc

ión

su

bs

igu

ien

te

La d

istr

ibu

ció

n s

ub

sig

uie

nte

será

provis

ta c

ua

nd

o u

na o

rgan

izació

n (

ISP

/LIR

) satisfa

ga

el

um

bral

de e

va

luació

n d

e u

tilizació

n h

istó

rica d

e d

ireccio

nes e

n t

érm

inos d

el

mero

de u

su

ari

os e

n u

nid

ad

es d

e a

sig

nacio

nes d

e /

48

. E

l H

D R

ati

o [

RF

C 3

19

4]

es u

sa

do p

ara

dete

rmin

ar lo

s u

mb

rale

s d

e utilizació

n q

ue ju

stifica

n

la d

istr

ibu

ció

n d

e d

ireccio

nes

ad

icio

na

les c

om

o s

e d

escri

be

de

bajo

.

4.5

.2.2

.-

HD

Ra

tio

ap

lic

ad

o

El

va

lor

HD

Rati

o d

e 0

.94

es ad

op

tad

o c

om

o u

na a

ce

pta

ble

utilizació

n d

e d

ireccio

nes

para j

ustific

ar

la d

istr

ibu

ció

n d

e e

sp

acio

de d

irecció

n a

dic

ion

al.

En e

l A

nd

ice 1

0.2

se

pro

ve

e u

na ta

bla

q

ue m

uestr

a el

mero d

e asig

nacio

nes q

ue s

on

n

ec

es

ari

as p

ara

log

rar

un

valo

r ace

pta

ble

de u

tilizació

n d

ad

o e

l ta

ma

ño d

el b

loq

ue d

e d

ireccio

nes.

4

.5.2

.3.-

T

am

o d

e l

a d

istr

ibu

ció

n s

ub

sig

uie

nte

Cu

an

do

un

a

org

an

izació

n

ha

log

ra

do

un

a

ac

ep

tab

le

utiliza

ció

n

de

su

esp

acio

d

e

dir

eccio

nes d

istr

ibu

ido,

está

in

me

dia

tam

en

te calific

ad

a p

ara o

bte

ner

un

a d

istr

ibu

ció

n

ad

icio

na

l q

ue resu

lte e

n u

na d

up

lic

ació

n d

e su

esp

acio

d

e d

ireccio

nes d

istr

ibu

ido.

Cu

an

do

se

a

posib

le,

la

dis

trib

ució

n

será

re

aliza

da

de

blo

qu

es

de

dir

eccio

nes

ad

yac

en

tes,

es d

ecir

qu

e s

u d

istr

ibu

ció

n e

xis

ten

te e

s e

xte

nd

ida u

n b

it h

acia

la izq

uie

rda.

Si u

na o

rgan

izació

n n

ec

esita m

ás e

sp

acio

de d

ireccio

nes, d

eb

e p

rove

er d

ocu

me

nta

ció

n

justific

an

do

su

s r

eq

ueri

mie

nto

s p

ara

un

perí

od

o d

e 2

os.

La d

istr

ibu

ció

n s

e b

as

ará

en

este

re

qu

eri

mie

nto

.

4

.5.2

.4.-

Re

torn

o d

e p

rim

era

dis

trib

uc

ión

po

r S

eg

un

da

dis

trib

uc

ión

En

el c

as

o d

e u

na o

rgan

izació

n c

uen

te c

on

un

a ú

nic

a d

istr

ibu

ció

n I

Pv6

, s

e r

ealizará

por

ún

ica v

ez u

n a

lisis

diferen

cia

l.

Si

un

a org

an

izació

n e

n e

sta

s c

on

dic

ion

es está

dis

pu

esta

a d

evolv

er

a L

AC

NIC

en

un

pla

zo d

e 6

mes

es e

l b

loq

ue in

icia

l d

istr

ibu

ido,

se e

stu

dia

rá la n

ue

va d

istr

ibu

ció

n c

om

o s

i

se t

rata

ra d

e u

na d

istr

ibu

ció

n i

nic

ial

con

los c

rite

rios d

escri

tos e

n l

a s

ecció

n 4

.5

.1.

De

esta

fo

rma,

y só

lo en

este

cas

o,

no va

len

lo

s cri

teri

os d

escri

tos en

4

.5.2

.1 (c

rite

rio),

4.5

.2.2

(H

D r

ati

o)

y 4

.5.2

.3 (

tam

o).

4

.5.2

.5.-

Dis

trib

uc

ión

de

LIR

a I

SP

No h

ay u

na p

olítica esp

ecíf

ica p

ara la

d

istr

ibu

ció

n d

e esp

acio

d

e d

ireccio

nes d

e u

na

org

an

izació

n (L

IR)

a lo

s IS

Ps su

bord

ina

dos.

Cad

a L

IR p

od

ría d

es

arr

ollar

su

p

rop

ia

política p

ara IS

Ps su

bord

ina

dos p

ara

ale

nta

r u

na u

tilizació

n ó

ptim

a d

el

blo

qu

e d

e

dir

eccio

nes to

tal

dis

trib

uid

o

al

LIR

. S

in

em

barg

o,

tod

as la

s asig

nacio

nes d

e /4

8

a

org

an

izacio

nes U

su

ari

os F

ina

les d

eb

en

s

er

reg

istr

ad

as p

or

el

LIR

o p

or

su

s IS

Ps

su

bord

ina

dos d

e m

od

o q

ue el

RIR

/NIR

p

ue

da e

valu

ar

ap

rop

iad

am

en

te el

HD

R

ati

o

cu

an

do s

ea n

ec

es

ari

a u

na d

istr

ibu

ció

n s

ub

sig

uie

nte

.

4

.5.3

- A

sig

na

cio

ne

s p

or p

arte

de

lo

s I

SP

s

Los L

IRs d

eb

en

re

alizar

asig

nacio

nes I

Pv6

de a

cu

erd

o c

on

las s

igu

ien

tes p

rovis

ion

es.

4

.5.3

.1.-

As

ign

ac

ión

de

l e

sp

ac

io d

e d

ire

cc

ion

es

Las a

sig

nacio

nes d

eb

en

ser r

ea

liza

das d

e a

cu

erd

o c

on

la n

ec

esid

ad

prese

nta

da p

or e

l

usu

ari

o d

el

ISP

y d

e acu

erd

o a la

s reco

me

nd

acio

nes e

xis

ten

tes [R

FC

61

77

], d

e la

s

cu

ale

s d

e d

esta

ca

n las

sig

uie

nte

s m

ás

imp

ort

an

tes:

Al

usu

ari

o

o

sitio

fin

al

deb

e

ser

asig

nad

o

la

ca

ntid

ad

su

ficie

nte

p

ara

ate

nd

er

su

nec

esid

ad

actu

al y p

lan

ea

da.

Page 129: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 113

No m

en

os q

ue u

n /

64

deb

e s

er

asig

na

do a

un

usu

ari

o o

sitio

fin

al. L

a s

ele

cció

n e

xa

cta

del ta

mañ

o d

e b

loq

ue a

asig

nar

es u

na d

ecis

ión

op

eracio

na

l d

el L

IR/I

SP

.

La R

FC

61

77 r

ec

om

ien

da q

ue s

e l

es a

sig

ne a

los u

su

ari

os/s

itio

s f

inale

s m

ás q

ue u

n /

64

pero q

ue n

o s

e a

do

pte

el p

lan

de a

sig

nar

un

/4

8 p

or

defe

cto

a t

od

os l

os u

su

ari

os/s

itio

s

fin

ale

s.

Un

a r

ec

om

en

dació

n s

erí

a a

sig

nacio

nes e

ntr

e /

48

a /

56

.

A los R

IRs/N

IRs n

o les c

on

cie

rne e

l ta

ma

ño d

e d

ireccio

nes q

ue los L

IRs/I

SP

s r

ea

lme

nte

asig

na

n.

Por

lo t

an

to,

los R

IRs/N

IRs n

o p

ed

irá

n i

nfo

rmació

n d

eta

lla

da s

ob

re r

ed

es d

e

usu

ari

os I

Pv6

co

mo l

o h

icie

ron

en

IP

v4

, e

xc

ep

to p

ara l

os c

as

os q

ue s

e d

escri

ben

en

la

Secció

n 4

.5.2

y p

ara lo

s prop

ósitos d

e m

ed

ir la

u

tilizació

n com

o s

e d

efin

e en

este

cap

ítu

lo.

4

.5.3

.2.-

As

ign

ac

ión

a l

a i

nfr

ae

str

uc

tu

ra

de

l o

pe

ra

do

r

Un

a

org

an

izació

n

(IS

P/L

IR)

pu

ed

e

asig

nar

un

/4

8

por

Po

P

co

mo

un

serv

icio

d

e

infr

aestr

uctu

ra

de

un

op

era

dor

de

serv

icio

IP

v6

. C

ad

a

asig

nació

n

a

un

P

oP

es

con

sid

era

da c

om

o u

na a

sig

nació

n s

in t

en

er

en

cu

en

ta e

l n

úm

ero

de u

su

ari

os q

ue u

sen

el

Po

P.

Pu

ed

e

ob

ten

ers

e

un

a

asig

nació

n

sep

ara

da

para

o

peracio

nes

prop

ias

del

op

erad

or.

4

.5.4

- A

sig

na

cio

ne

s d

ire

cta

s a

Us

ua

rio

s F

ina

les

LA

CN

IC

rea

lizará

asig

nacio

nes

de

dir

eccio

nes

IPv6

p

ort

ab

les

(in

de

pen

die

nte

s

de

l

pro

ve

ed

or)

d

irecta

s a u

su

ari

os f

inale

s se

n la

s d

os p

olíti

cas

d

eta

lla

das e

n 4.5

.4.1

y

4.5

.4.2

, d

ep

en

die

nd

o s

i la

org

an

izació

n c

uen

ta o n

o c

on

asig

nacio

nes d

e d

ireccio

nes

IPv4

port

ab

les p

revia

me

nte

re

aliza

das p

or

LA

CN

IC.

4.5

.4.1

.- A

sig

na

cio

ne

s d

ire

cta

s d

e d

ire

cc

ion

es

IP

v6

p

orta

ble

s a

Us

ua

rio

s F

ina

les

co

n a

sig

na

cio

ne

s IP

v4

po

rta

ble

s p

re

via

s r

ea

liza

da

s p

or L

AC

NIC

.

LA

CN

IC

asig

nará

b

loq

ues

de

dir

eccio

nes

IPv6

p

ort

ab

les

dir

ecta

me

nte

a

Usu

ari

os

Fin

ale

s

si

cu

en

tan

co

n

asig

nacio

nes

de

dir

eccio

nes

IPv4

p

ort

ab

les

pre

via

me

nte

realiza

das p

or

LA

CN

IC.

En

cas

o d

e an

un

cia

r el

blo

qu

e d

esig

na

do en

el

sis

tem

a d

e ru

tas in

ter-

do

min

io d

e

Inte

rnet,

la o

rgan

izació

n r

ec

ep

tora d

eb

erá

an

un

cia

r el b

loq

ue d

esig

na

do c

on

la m

ínim

a

des

ag

reg

ació

n p

osib

le p

ara q

uie

n e

sté

pu

blic

an

do los b

loq

ues I

P.

Las a

sig

nacio

nes s

e r

ealizará

n e

n b

loq

ues s

iem

pre m

ayores o

ig

ua

les a

un

/4

8.

Su

cesiv

as a

sig

nacio

nes ten

drá

n q

ue s

er d

ocu

men

tad

as y

justificad

as. A

de

s, sie

mp

re

qu

e s

ea p

osib

le,

se r

ealizará

n d

e u

n b

loq

ue d

e d

ireccio

nes a

dyac

en

te (

es d

ecir

,

exte

nd

ien

do la a

sig

nació

n e

xis

ten

te "

n"

bits a

la izq

uie

rda).

4

.5.4

.2.-

As

ign

ac

ion

es

dir

ec

tas

de

dir

ec

cio

ne

s I

Pv

6

po

rta

ble

s a

Us

ua

rio

s F

ina

les

sin

as

ign

ac

ion

es

IP

v4

po

rta

ble

s p

re

via

s r

ea

liza

da

s p

or L

AC

NIC

.

LA

CN

IC

asig

nará

b

loq

ues

de

dir

eccio

nes

IPv6

p

ort

ab

les

dir

ecta

me

nte

a

Usu

ari

os

Fin

ale

s,

los c

uale

s d

eb

erá

n c

um

plir

con

los s

igu

ien

tes r

eq

uis

itos:

a.

No s

er

un

LIR

o IS

P.

b.

En

caso

de a

nu

ncia

r e

l b

loq

ue d

esig

na

do e

n e

l sis

tem

a d

e r

uta

s inte

r-d

om

inio

de

Inte

rnet,

la o

rga

niz

ació

n r

ec

ep

tora d

eb

erá

an

un

cia

r el b

loq

ue d

esig

na

do c

on

la m

ínim

a

des

ag

reg

ació

n p

osib

le p

ara q

uie

n e

sté

pu

blica

nd

o los b

loq

ues IP

.

c.

Pro

ve

er

info

rmació

n d

eta

lla

da m

ostr

an

do c

om

o e

l b

loq

ue s

olicita

do s

erá

utiliza

do

den

tro d

e t

res,

seis

y d

oc

e m

es

es.

d.

En

treg

ar

pla

nes d

e d

ireccio

na

mie

nto

por

al m

en

os u

n a

ño.

Las a

sig

nacio

nes s

e r

ealizará

n e

n b

loq

ues s

iem

pre m

ayores o

ig

ua

les a

un

/4

8.

Su

cesiv

as a

sig

nacio

nes ten

drá

n q

ue s

er d

ocu

men

tad

as y

justificad

as. A

de

s, sie

mp

re

qu

e s

ea p

osib

le,

se r

ealizará

n d

e u

n b

loq

ue d

e d

ireccio

nes a

dyac

en

te (

es d

ecir

,

exte

nd

ien

do la a

sig

nació

n e

xis

ten

te "

n"

bits a

la izq

uie

rda).

4.5

.5-

Mic

ro

as

ign

ac

ión

en

IP

v6

LA

CN

IC p

od

rá r

ea

lizar

mic

ro-asig

nacio

nes e

n c

as

os d

e p

royec

tos e

in

fra

estr

uctu

ras d

e

red

es c

laves o

crí

tic

as p

ara e

l fu

ncio

na

mie

nto

, y d

es

arr

ollo d

e I

Pv6

en

la r

eg

ión

com

o

son

IX

P (

Inte

rnet

Exch

an

ge P

oin

t),

NA

P (

Netw

ork

Acc

ess P

oin

t),

RIR

, prove

ed

ores d

e

DN

S

ccT

LD

, en

tre o

tros.

Dic

has a

sig

nacio

nes s

e r

ealizará

n e

n p

refijo

s m

ayo

res o

ig

ual

a u

n

/32 p

ero s

iem

pre m

en

ores o

ig

uale

s a

un

/4

8.

E

n e

l c

as

o d

e los I

XP

o N

AP

para

po

der

solicitar

este

tip

o d

e a

sig

nacio

nes l

as

org

an

izacio

nes d

eb

erá

n c

um

plir

los s

igu

ien

tes r

eq

uis

itos:

1.

Docu

me

nta

r ad

ecu

ad

am

en

te los s

igu

ien

tes a

sp

ecto

s:

1.1

. D

em

ostr

ar

a tra

s d

e s

us e

sta

tuto

s s

u c

alid

ad

de I

XP

o N

AP

. D

eb

erá

pos

eer

al

men

os t

res m

iem

bros y

un

a p

olítica a

bie

rta p

ara

la a

socia

ció

n d

e n

ue

vos m

iem

bros.

1.2

.En

via

r u

n d

iag

ra

ma d

e la e

str

uctu

ra d

e r

ed

de la o

rga

niz

ació

n.

1.3

.Docu

me

nta

r el p

lan

de n

um

eració

n a

in

str

um

en

tar.

2.

Pro

ve

er

un

pla

n d

e u

tilizació

n p

ara los p

róxim

os tres y

seis

me

ses.

E

n e

l resto

de l

as s

olicitu

des s

e e

stu

dia

rán

basa

dos e

n e

l a

lisis

de d

ocu

me

nta

ció

n

qu

e j

ustifiq

ue l

os a

sp

ecto

s c

ríticos y

/o c

laves d

el p

royecto

.

Tod

as las m

icro

-asig

nacio

nes s

e a

sig

nará

n d

e b

loq

ues d

e d

ire

ccio

nes e

sp

ecíf

ica

me

nte

reserv

ad

os p

ara este

tip

o d

e asig

nacio

nes.

LA

CN

IC h

ará

p

úb

lic

a la

lista

d

e d

ich

os

blo

qu

es y

las m

icro

-asig

nacio

nes r

ea

lizad

as.

La o

rgan

izació

n q

ue r

ecib

a u

na m

icro

-asig

nació

n n

o p

od

rá r

ea

lizar

su

b-asig

nacio

nes

con

esta

s d

ireccio

nes I

P.

4

.5.6

- R

eg

istr

o d

e a

sig

na

cio

ne

s

Tod

as l

as a

sig

nacio

nes d

e b

loq

ues I

Pv6

de p

refijo

s /

48

o m

en

ores (

blo

qu

es m

ayores)

realiza

das p

or

los I

SP

s a

los c

lie

nte

s c

on

ecta

dos a

su

red

y los u

su

ari

os d

e los s

erv

icio

s

pre

sta

dos d

eb

en

reg

istr

ars

e e

n la b

as

e d

e d

ato

s W

HO

IS d

e L

AC

NIC

en

un

pla

zo m

ínim

o

de 7

día

s a

part

ir d

e la a

sig

nació

n. L

a in

form

ació

n d

isp

on

ible

en

la b

as

e d

e d

ato

s W

HO

IS

tam

bié

n

será

u

sa

da

por

LA

CN

IC

cu

an

do

an

alic

e

las

solicit

ud

es

de

blo

qu

es

IPv4

ad

icio

na

les r

ealiza

das p

or

el IS

P. L

a in

form

ació

n d

isp

on

ible

en la b

as

e d

e d

ato

s W

HO

IS

será

utilizad

a p

or

LA

CN

IC p

ara c

alc

ula

r e

l H

D R

ati

o c

ua

nd

o a

nalic

e l

as s

olicitu

des d

e

blo

qu

es IP

v6

ad

icio

nale

s r

ea

liza

das p

or

el IS

P.

El R

eg

istr

o d

e a

sig

nacio

nes t

am

bié

n e

s n

eces

ari

o p

or

los s

igu

ien

tes m

otivos:

. P

ara a

se

gu

rars

e q

ue e

l IR

fin

alizó

o e

stá

fin

aliza

nd

o l

a d

istr

ibu

ció

n d

e e

sp

acio

de

dir

eccio

nes d

e m

od

o q

ue s

e ju

stifiq

ue l

a d

istr

ibu

ció

n d

e u

n n

ue

vo e

sp

acio

ad

icio

na

l.

. P

ara p

rop

orc

ion

ar

info

rmació

n a

la c

om

un

ida

d I

nte

rnet

sob

re c

l org

an

izació

n e

stá

usa

nd

o e

l esp

acio

de d

ireccio

nes I

Pv6

in

clu

ye

nd

o a

la p

ers

on

a d

e c

on

tacto

en

cas

o d

e

Page 130: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 114

pro

ble

mas d

e t

ipo o

perativo,

de s

eg

uri

dad

, etc

.

Para e

l estu

dio

de d

istr

ibu

cio

nes d

e d

ireccio

nes I

Pv6

en

la r

eg

ión

.

4

.5.6

.1.-

I

nfo

rm

ac

ión

Ne

ce

sa

ria

Las a

sig

nacio

nes r

eg

istr

ad

as e

n l

a b

as

e d

e d

ato

s W

HO

IS d

e L

AC

NIC

deb

en

in

clu

ir e

l

nom

bre d

e la

org

an

izació

n,

dir

ecció

n p

osta

l, con

tacto

s a

dm

inis

trativos,

técn

icos y d

e

ab

us

o c

on

meros d

e t

elé

fon

o e

corr

eos e

lectr

ón

icos a

ctu

aliza

dos.

4.5

.6.1

.1

Cli

en

te

s r

es

ide

nc

iale

s

Los I

SP

s q

ue o

frezc

an

serv

icio

s a

clien

tes r

esid

en

cia

les p

ue

de

n r

eg

istr

ar

en l

a b

as

e d

e

dato

s W

HO

IS d

e L

AC

NIC

b

loq

ues d

e d

ireccio

nes e

n u

so p

or

los e

qu

ipos o á

reas d

e

ate

nció

n a

l clie

nte

, p

or s

erv

icio

.

La in

form

ació

n q

ue s

e r

eg

istr

e d

eb

e in

dic

ar

el á

rea d

e s

erv

icio

, d

irecció

n p

osta

l pri

ncip

al

del IS

P, co

nta

cto

s a

dm

inis

trativos, té

cn

icos y

de a

bu

so d

el IS

P c

on

meros d

e t

elé

fon

o

y c

orr

eos e

lectr

ón

icos

actu

aliza

dos.

Las a

sig

nacio

nes d

eb

en

re

alizars

e p

or

blo

qu

es d

e d

ireccio

nes q

ue t

ota

liza

n la c

an

tid

ad

de c

lie

nte

s a

ten

did

os e

n e

l á

rea o

por

eq

uip

o.

4.5

.6.1

.2

Priv

ac

ida

d d

e C

lie

nte

s re

sid

en

cia

les

Los clien

tes resid

en

cia

les q

ue recib

an

asig

nació

n d

e b

loq

ue

s IP

v6

d

e p

refijo

/4

8 o

men

ores (

blo

qu

es m

ayores)

no e

stá

n o

blig

ad

os a

te

ner

sus d

ato

s r

eg

istr

ad

os e

n la b

ase

de d

ato

s W

HO

IS d

e L

AC

NIC

. E

l IS

P c

uyo c

lie

nte

resid

en

cia

l re

cib

a a

sig

nació

n I

Pv6

de

pre

fijo

/4

8 o

me

nor

(blo

qu

e m

ayor)

pu

ed

e o

pta

r p

or

reg

istr

ar

la a

sig

nació

n e

n la b

as

e d

e

dato

s W

HO

IS

de

LA

CN

IC

colo

ca

nd

o

sus

prop

ios

dato

s

o

dig

o

qu

e

le

sir

va

de

refe

ren

cia

in

tern

a.

Los d

ato

s d

e c

on

tacto

s a

dm

inis

trativos,

técn

icos y

de a

bu

so d

eb

en

ser

los d

el IS

P.

4

.5.7

-

Re

so

luc

ión

in

ve

rs

a

Cu

an

do u

n R

IR/N

IR asig

na esp

acio

de d

ireccio

nes I

Pv6

a u

na org

an

izació

n,

tam

bié

n

está

d

ele

ga

nd

o

la

resp

on

sab

ilid

ad

d

e

man

eja

r la

zo

na

de

con

su

lta

revers

a

qu

e

corr

esp

on

de a

l esp

acio

de d

ireccio

nes IP

v6 a

sig

na

do. C

ad

a o

rgan

izació

n d

eb

e m

an

eja

r

deb

ida

me

nte

su

zon

a

de

co

nsu

lta

revers

a.

Cu

an

do

un

a

org

an

izació

n

hac

e

un

a

asig

nació

n d

e d

ireccio

nes,

de

be d

ele

gar

a la

org

an

izació

n a

sig

nad

a,

bajo

p

ed

ido,

la

resp

on

sa

bilid

ad

d

e

ma

neja

r la

zo

na

de

co

nsu

lta

revers

a

qu

e

corr

esp

on

de

a

las

dir

eccio

nes a

sig

na

das.

4

.5.8

-

Po

se

ed

ore

s d

e I

Pv

6 y

a e

xis

ten

tes

Las o

rga

niz

acio

nes

qu

e h

aya

n r

ecib

ido d

istr

ibu

cio

nes d

e I

Pv6

/3

5 b

ajo

la p

olítica p

revia

de I

Pv6

[R

IRv6

Policie

s]

está

n in

me

dia

tam

en

te a

uto

riza

das a

exp

an

dir

su

dis

trib

ució

n a

un

pre

fijo

de d

ireccio

nes /

32 s

in n

ec

esid

ad

de ju

stificació

n, sie

mp

re y

cu

an

do s

atisfa

ga

n

los c

rite

rios d

e la S

ecció

n 4

.5.1

.1. E

l p

refijo

de d

ireccio

nes /3

2 c

on

ten

drá

el p

refijo

mayor

ya d

istr

ibu

ido (

un

o o

ltip

les p

refijo

s /

35

en

mu

ch

os c

as

os)

qu

e y

a h

a s

ido r

es

erv

ad

o

por

el

RIR

p

ara u

na su

bs

ecu

en

te d

istr

ibu

ció

n a la

org

an

iza

ció

n.

Las s

olicitu

des d

e

esp

acio

ad

icio

na

l m

ás a

llá d

el m

ínim

o t

am

o /

32

será

n e

valu

ad

as c

om

o s

e d

iscutió

en

otr

a p

art

e d

el d

ocu

me

nto

.

Page 131: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 115

ANEXO N° 3

CONFIGURACIÓN DE LOS DISPOSITIVOS POR EL COMANDO SHOW

RUNNING-CONFIG

Router Balanceador de Carga

R-B-C#show running-config Building configuration... Current configuration : 3571 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec service password-encryption ! hostname R-B-C ! ! ! enable secret 5 $1$mERr$Uq3B1oe/7Cma7uDTQ5fr9. ! ! ip dhcp excluded-address 10.10.30.1 10.10.30.10 ip dhcp excluded-address 10.10.40.1 10.10.40.10 ip dhcp excluded-address 10.10.10.1 10.10.10.10 ip dhcp excluded-address 10.10.20.1 10.10.20.10 ! ip dhcp pool AdministracionTEL network 10.10.30.0 255.255.255.0 default-router 10.10.30.1 dns-server 10.87.151.19 ip dhcp pool EstudianteTEL network 10.10.40.0 255.255.255.0 default-router 10.10.40.1 dns-server 10.87.151.19 ip dhcp pool AdministracionID network 10.10.10.0 255.255.255.0 default-router 10.10.10.1 dns-server 10.87.151.19 ip dhcp pool EstudianteID network 10.10.20.0 255.255.255.0 default-router 10.10.20.1 dns-server 10.87.151.19 ! ! ! no ip cef ipv6 unicast-routing ! no ipv6 cef ! ! !

Page 132: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 116

! license udi pid CISCO2911/K9 sn FTX152404DW ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 ip address 10.87.163.250 255.255.255.0 duplex auto speed auto ipv6 address 2001:10:87:163::250/64 ! interface GigabitEthernet0/1 no ip address duplex auto speed auto ! interface GigabitEthernet0/1.50 encapsulation dot1Q 50 ip address 10.10.30.1 255.255.255.0 ip access-group 101 out ipv6 address 2001:10:10:30::1/64 ! interface GigabitEthernet0/1.60 encapsulation dot1Q 60 ip address 10.10.40.1 255.255.255.0 ipv6 address 2001:10:10:40::1/64 ! interface GigabitEthernet0/2 no ip address duplex auto speed auto ! interface GigabitEthernet0/2.52 encapsulation dot1Q 52 ip address 10.10.10.1 255.255.255.0 ip access-group 102 out ipv6 address 2001:10:10:10::1/64 ! interface GigabitEthernet0/2.70

Page 133: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 117

encapsulation dot1Q 70 ip address 10.10.20.1 255.255.255.0 ipv6 address 2001:10:10:20::1/64 ! interface Serial0/0/0 ip address 10.0.0.1 255.255.255.0 ip access-group 110 out ipv6 traffic-filter youtube out ipv6 address 2001::1/64 clock rate 2000000 ! interface Serial0/0/1 no ip address clock rate 2000000 ! interface Vlan1 no ip address shutdown ! router rip network 10.0.0.0 ! ip classless ip route 10.10.1.0 255.255.255.0 10.87.163.251 ip route 10.10.2.0 255.255.255.0 10.87.163.251 ip route 10.87.151.0 255.255.255.0 Serial0/0/0 ip route 10.87.151.0 255.255.255.0 10.0.0.2 ! ip flow-export version 9 ! ipv6 route 2001:10:10:1::/64 2001:10:87:163::251 ipv6 route 2001:10:10:2::/64 2001:10:87:163::251 ipv6 route 2001:87:151::/64 Serial0/0/0 ! access-list 101 deny ip 10.10.2.0 0.0.0.255 10.10.30.0 0.0.0.255 access-list 101 deny ip 10.10.40.0 0.0.0.255 10.10.30.0 0.0.0.255 access-list 101 deny ip 10.10.20.0 0.0.0.255 10.10.30.0 0.0.0.255 access-list 101 permit ip any any access-list 102 deny ip 10.10.20.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 102 deny ip 10.10.2.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 102 deny ip 10.10.40.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 102 permit ip any any access-list 110 deny ip 10.10.2.0 0.0.0.255 host 10.87.151.40 access-list 110 deny ip 10.10.20.0 0.0.0.255 host 10.87.151.40 access-list 110 deny ip 10.10.40.0 0.0.0.255 host 10.87.151.40 access-list 110 permit ip any any ipv6 access-list youtube deny ipv6 2001:10:10:2::/64 host 2001:87:151::40 deny ipv6 2001:10:10:40::/64 host 2001:87:151::40 deny ipv6 2001:10:10:20::/64 host 2001:87:151::40 permit ipv6 any any ! ! !

Page 134: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 118

! ! line con 0 password 7 0835495D000A login ! line aux 0 ! line vty 0 4 password 7 0835495D000A login line vty 5 15 password 7 0835495D000A login ! ! ! end

Router LSI

R-LSI#show running-config Building configuration... Current configuration : 2013 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec service password-encryption ! hostname R-LSI ! ! ! enable secret 5 $1$mERr$Uq3B1oe/7Cma7uDTQ5fr9. ! ! ip dhcp excluded-address 10.10.1.1 10.10.1.10 ip dhcp excluded-address 10.10.2.1 10.10.2.10 ! ip dhcp pool AdministracionLSI network 10.10.1.0 255.255.255.0 default-router 10.10.1.1 dns-server 10.87.151.19 ip dhcp pool EstudianteLSI network 10.10.2.0 255.255.255.0 default-router 10.10.2.1 dns-server 10.87.151.19 ! ! ! no ip cef ipv6 unicast-routing ! no ipv6 cef ! ! ! ! !

Page 135: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 119

! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.40 encapsulation dot1Q 40 ip address 10.10.2.1 255.255.255.0 ipv6 address 2001:10:10:2::1/64 ! interface FastEthernet0/0.51 encapsulation dot1Q 51 ip address 10.10.1.1 255.255.255.0 ip access-group 100 out ipv6 address 2001:10:10:1::1/64 ! interface FastEthernet0/1 ip address 10.87.163.251 255.255.255.0 duplex auto speed auto ipv6 address 2001:10:87:163::251/64 ! interface Vlan1 no ip address shutdown ! router rip network 10.0.0.0 ! ip classless ip route 10.10.30.0 255.255.255.0 10.87.163.250 ip route 10.10.40.0 255.255.255.0 10.87.163.250 ip route 10.87.151.0 255.255.255.0 10.87.163.250 ! ip flow-export version 9 ! ipv6 route 2001:10:10:30::/64 2001:10:87:163::250 ipv6 route 2001:10:10:40::/64 2001:10:87:163::250 ipv6 route 2001:10:10:10::/64 2001:10:87:163::250 ipv6 route 2001:10:10:20::/64 2001:10:87:163::250 ipv6 route 2001:87:151::/64 2001:10:87:163::250 ! access-list 100 deny ip 10.10.2.0 0.0.0.255 10.10.1.0 0.0.0.255 access-list 100 deny ip 10.10.40.0 0.0.0.255 10.10.1.0 0.0.0.255 access-list 100 deny ip 10.10.20.0 0.0.0.255 10.10.1.0 0.0.0.255 access-list 100 permit ip any any ! ! ! ! ! line con 0 password 7 0835495D000A login

Page 136: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 120

! line aux 0 ! line vty 0 4 password 7 0835495D000A login line vty 5 15 password 7 0835495D000A login ! ! ! end

Switches

Industrial Teleinformática LSI

SW-ID#show running-config

Building configuration...

Current configuration : 4654

bytes

!

version 12.1

no service timestamps log

datetime msec

no service timestamps debug

datetime msec

no service password-encryption

!

hostname SW-ID

!

enable secret 5

$1$mERr$Uq3B1oe/7Cma7uDTQ

5fr9.

!

ip ssh time-out 75

no ip domain-lookup

ip domain-name FII.com

!

username Anthony secret 5

$1$mERr$23DFvUSDFNXoP1Vq

w3ISs/

!

!

spanning-tree mode pvst

!

interface FastEthernet0/1

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

switchport port-security mac-

address sticky 0001.436E.3611

!

interface FastEthernet0/2

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

SW-TEL#show running-config

Building configuration...

Current configuration : 4033

bytes

!

version 12.1

no service timestamps log

datetime msec

no service timestamps debug

datetime msec

no service password-encryption

!

hostname SW-TEL

!

enable secret 5

$1$mERr$Uq3B1oe/7Cma7uDTQ

5fr9.

!

ip ssh time-out 75

no ip domain-lookup

ip domain-name FII.com

!

username Anthony secret 5

$1$mERr$23DFvUSDFNXoP1Vq

w3ISs/

!

!

spanning-tree mode pvst

!

interface FastEthernet0/1

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

switchport port-security mac-

address sticky 000B.BEE6.9412

!

interface FastEthernet0/2

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

SW-PRINCIPAL-LSI#show

running-config

Building configuration...

Current configuration : 2545

bytes

!

version 12.1

no service timestamps log

datetime msec

no service timestamps debug

datetime msec

no service password-encryption

!

hostname SW-PRINCIPAL-LSI

!

enable secret 5

$1$mERr$Uq3B1oe/7Cma7uDTQ

5fr9.

!

ip ssh time-out 75

no ip domain-lookup

ip domain-name FII.com

!

username Anthony secret 5

$1$mERr$23DFvUSDFNXoP1Vq

w3ISs/

!

!

spanning-tree mode pvst

!

interface FastEthernet0/1

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/2

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/3

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/4

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/5

Page 137: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 121

violation restrict

switchport port-security mac-

address sticky 0090.218A.29E1

!

interface FastEthernet0/3

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/4

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/5

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/6

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/7

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/8

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/9

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

violation restrict

switchport port-security mac-

address sticky 0090.2B64.806D

!

interface FastEthernet0/3

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/4

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/5

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/6

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/7

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/8

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/9

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/6

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/7

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/8

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/9

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/10

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/11

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/12

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/13

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/14

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/15

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/16

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/17

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/18

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/19

switchport access vlan 51

switchport mode access

!

interface FastEthernet0/20

switchport access vlan 99

switchport mode access

!

interface FastEthernet0/21

switchport trunk allowed vlan

40,51

switchport mode trunk

Page 138: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 122

interface FastEthernet0/10

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/11

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/12

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/13

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/14

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/15

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/16

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/17

switchport access vlan 52

switchport mode access

switchport port-security

interface FastEthernet0/10

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/11

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/12

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/13

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/14

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/15

!

interface FastEthernet0/16

switchport mode trunk

!

interface FastEthernet0/17

switchport mode trunk

!

interface FastEthernet0/18

switchport mode trunk

!

interface FastEthernet0/19

switchport mode trunk

!

interface FastEthernet0/20

switchport access vlan 99

switchport mode access

!

interface FastEthernet0/21

switchport mode trunk

!

interface FastEthernet0/22

!

interface FastEthernet0/22

switchport trunk allowed vlan

40,51

switchport mode trunk

!

interface FastEthernet0/23

switchport trunk allowed vlan

40,51

switchport mode trunk

!

interface FastEthernet0/24

switchport mode trunk

!

interface Vlan1

no ip address

shutdown

!

interface Vlan99

ip address 10.10.99.3

255.255.255.0

!

!

!

!

line con 0

password tesis

login

!

line vty 0 4

password tesis

login local

transport input ssh

line vty 5 15

password tesis

login local

transport input ssh

!

!

end

Page 139: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 123

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/18

switchport access vlan 52

switchport mode access

switchport port-security

switchport port-security mac-

address sticky

switchport port-security

violation restrict

!

interface FastEthernet0/19

switchport access vlan 52

switchport mode trunk

!

interface FastEthernet0/20

switchport access vlan 99

switchport mode access

!

interface FastEthernet0/21

switchport mode trunk

!

interface FastEthernet0/22

switchport mode trunk

!

interface FastEthernet0/23

switchport mode trunk

!

interface FastEthernet0/24

switchport mode trunk

!

interface Vlan1

no ip address

shutdown

!

interface Vlan99

ip address 10.10.99.1

255.255.255.0

!

!

!

!

line con 0

password tesis

login

!

line vty 0 4

password tesis

login

transport input ssh

line vty 5 15

password tesis

login

transport input ssh

!

!

end

switchport mode trunk

!

interface FastEthernet0/23

switchport mode trunk

!

interface FastEthernet0/24

switchport mode trunk

!

interface Vlan1

no ip address

shutdown

!

interface Vlan99

ip address 10.10.99.2

255.255.255.0

!

!

!

!

line con 0

password tesis

login

!

line vty 0 4

password tesis

login local

transport input ssh

line vty 5 15

password tesis

login local

transport input ssh

!

!

end

Page 140: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 124

ANEXO N° 4

RESPUESTA DE OFICIO DEL ENCARGADO DE LA ADMINISTRACIÓN

DE RED

Page 141: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 125

Page 142: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 126

Page 143: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 127

Page 144: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 128

ANEXO N° 5

INSTRUCTIVO

Page 145: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 129

TA

BL

A D

E C

ON

TE

NID

O

1

IN

ST

RU

CT

IV

O D

E C

ON

FIG

UR

AC

IÓN

................................................................................................................... 1

2

CO

NF

IG

UR

AC

IÓN

DE

MIG

RA

CIÓ

N....................................................................................................................... 1

2.1

R

AN

GO

DE

DIR

EC

CIO

NE

S I

P ..

........................................................................................................................ 1

2.2

C

ON

FIG

UR

AC

IÓN

DE

VL

AN

........................................................................................................................... 2

2.3

C

ON

FIG

UR

AC

IÓN

MO

DO

TR

ON

CA

L E

NT

RE

SW

IT

CH

ES

Y R

OU

TE

R ..

.............................................. 5

2.4

C

ON

FIG

UR

AC

IÓN

DE

DIR

EC

CIÓ

N I

PV

4 E

IP

V6

EN

LA

S I

NT

ER

FA

CE

S D

EL

RO

UT

ER

.................. 5

2.5

C

ON

FIG

UR

AC

IÓN

MA

NU

AL

DE

DIR

EC

CIÓ

N I

PV

6 P

AR

A L

AS

CO

MP

UT

AD

OR

AS

DE

LA

IN

ST

ITU

CIÓ

N .................................................................................................................................................................... 7

3

CO

NF

IG

UR

AC

IÓN

DE

AD

MIN

IS

TR

AC

IÓN

DE

SE

GU

RID

AD

DE

RE

D ..

........................................................ 9

3.1

C

ON

FIG

UR

AC

IÓN

DE

RU

TA

S E

ST

ÁT

ICA

S ................................................................................................. 9

3.2

C

ON

FIG

UR

AC

IÓN

DE

LIS

TA

S D

E A

CC

ES

O (

AC

L) .................................................................................. 1

0

3.3

C

ON

FIG

UR

AC

IÓN

DE

VL

AN

S ....................................................................................................................... 1

2

3.4

C

ON

FIG

UR

AC

IÓN

DE

PU

ER

TO

SE

GU

RO

.................................................................................................. 1

3

3.5

C

ON

FIG

UR

AC

IÓN

DE

AC

L B

AS

AD

A E

N T

IE

MP

O ..

................................................................................. 1

3

3.6

C

ON

FIG

UR

AC

IÓN

DE

SS

H ............................................................................................................................. 1

4

3.7

P

AR

ÁM

ET

RO

S D

E S

EG

UR

ID

AD

DE

L S

WIT

CH

Y R

OU

TE

R .................................................................. 1

5

AN

EX

OS

DE

L I

NS

TR

UC

TIV

O ..

........................................................................................................................................ 1

6

PA

SO

S P

AR

A I

NG

RE

SA

R L

A C

ON

FIG

UR

AC

IÓN

DE

CO

NS

OL

A .......................................................................... 1

6

MO

DO

DE

CO

NF

IG

UR

AC

IÓN

O M

OD

OS

IO

S ..

........................................................................................................... 2

0

MO

DO

EX

EC

DE

L U

SU

AR

IO

........................................................................................................................................ 2

0

MO

DO

EX

EC

PR

IV

IL

EG

IA

DO

..................................................................................................................................... 2

0

MO

DO

S Y

SU

BM

OD

OS

DE

CO

NF

IG

UR

AC

N G

LO

BA

L ..

................................................................................... 2

1

Mod

o d

e c

on

fig

ura

ció

n g

loba

l ...................................................................................................................................... 2

1

Mod

os d

e c

on

fig

ura

ció

n e

specíf

icos ..

........................................................................................................................... 2

1

CO

NF

IG

UR

AC

IÓN

DE

UN

SIS

TE

MA

OP

ER

AT

IV

O D

E R

ED

................................................................................... 2

2

AY

UD

A C

ON

TE

XT

UA

L ................................................................................................................................................. 2

2

VE

RIF

ICA

CIÓ

N D

E L

A S

INT

AX

IS

DE

L C

OM

AN

DO

.............................................................................................. 2

3

TE

CL

AS

DE

AC

CE

SO

PID

O Y

TO

DO

S A

BR

EV

IA

DO

S ..

............................................................................. 2

3

An

áli

sis

s d

eta

llad

o d

e a

lgu

no

s d

e e

llo

s................................................................................................................... 2

4

Ab

revia

ció

n d

e c

om

an

do

s o

pa

lab

ras c

lave ..

................................................................................................................ 2

5

CO

NF

IG

UR

AC

IÓN

DE

HO

RA

EN

EL

RO

UT

ER

........................................................................................................... 2

5

1

INS

TR

UC

TIV

O D

E C

ON

FIG

UR

AC

IÓN

En

el sig

uie

nte

in

str

uctivo

se d

ete

rmin

a l

os p

as

os a

seg

uir

para

la c

on

fig

uració

n e

n l

os d

isp

ositiv

os

de r

ed

marc

a C

isco q

ue s

e e

ncu

en

tra e

n p

rod

ucció

n d

en

tro d

e la F

acu

ltad

de I

ng

en

ierí

a I

nd

ustr

ial

de l

a U

niv

ers

ida

d d

e G

ua

yaq

uil.

2

CO

NF

IGU

RA

CIÓ

N D

E M

IGR

AC

IÓN

El

tod

o d

e m

igració

n q

ue s

e d

eb

e e

mp

lear

para la

in

stitu

ció

n es D

ua

l S

tack (

Do

ble

P

ila)

qu

e

perm

ite l

a c

oe

xis

ten

cia

de a

mb

os p

roto

colo

s e

n u

na m

ism

a r

ed

. L

a c

on

fig

uració

n s

e r

ealiza e

n e

l

rou

ter

fro

nte

ra y

ro

ute

r d

e l

a c

arr

era d

e L

icen

cia

tura d

e S

iste

ma d

e I

nfo

rmació

n (

LS

I).

C

om

o s

e in

dic

ó a

nte

riorm

en

te la c

on

fig

ura

ció

n s

e r

ea

liza

en

el ro

ute

r fr

on

tera

qu

e c

on

ecta

la r

ed

de

la i

nstitu

ció

n j

un

to c

on

el

Inte

rnet,

ta

mb

ién

se r

ea

liza e

n e

l ro

ute

r d

e l

a c

arr

era d

e L

icen

cia

tura d

e

Sis

tem

a d

e In

form

ació

n.

2.1

R

AN

GO

DE

DIR

EC

CIO

NE

S IP

A c

on

tin

uació

n,

se d

escri

be la c

on

fig

ura

ció

n q

ue d

eb

e r

ealizars

e e

n e

l R

ou

ter

Fro

nte

ra q

ue c

on

ecta

al IS

P q

ue o

frec

e s

erv

icio

de I

nte

rnet.

Lo p

rim

ero e

s o

rga

niz

ar

el ra

ng

o d

e d

ireccio

nes I

P p

ara

ten

er

un

a m

ayor

ad

min

istr

ació

n e

n l

a r

ed

, ad

em

ás l

os r

ou

ter

cis

co o

frec

en

el

serv

icio

de D

HC

P,

por

lo

tan

to,

el ra

ng

o d

e d

ireccio

nes IP

son

las s

igu

ien

tes:

CA

RR

ER

A

RA

NG

O D

E I

Pv

4

RA

NG

O D

E I

Pv

6

Ing

en

ierí

a I

nd

ustr

ial (Á

rea d

e

Ad

min

istr

ació

n)

10

.10

.10

.0/2

4

20

01

:10

:10

:10

::/6

4

Ing

en

ierí

a I

nd

ustr

ial (Á

rea d

e

Lab

orato

rio d

e c

om

pu

tació

n)

10

.10

.20

.0/2

4

20

01

:10

:10

:20

::/6

4

Ing

en

ierí

a e

n T

ele

info

rmá

tic

a

(Áre

a d

e A

dm

inis

tració

n)

10

.10

.30

.0/2

4

20

01

:10

:10

:30

::/6

4

Ing

en

ierí

a e

n T

ele

info

rmá

tic

a

(Áre

a d

e L

ab

orato

rio d

e

com

pu

tació

n)

10

.10

.40

.0/2

4

2

00

1:1

0:1

0:4

0::

/64

Page 146: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 130

No

mb

re d

el d

isp

ositiv

o d

e r

ed

Rou

ter>

en

ab

le

Rou

ter#

hostn

am

e R

-B-C

R-B

-C(c

on

fig

)#in

terf

ac

e G

iga

bitE

thern

et 0/2

.52

R-B

-C(c

on

fig

-su

bif)#

en

cap

su

lati

on

dot1

Q 5

2

La in

terf

az g

en

eral

es G

iga

bitE

thern

et

0/2

y

para a

ctivar

un

a s

ub

-in

terf

az s

e a

greg

a e

l sig

no

Id_

de_

vla

n:

mero

de

VL

AN

q

ue v

a

esta

r as

ocia

da c

on

las d

ireccio

nes I

P d

e

la c

on

fig

uració

n d

e D

HC

P

lín

ea d

e c

om

an

do,

es r

ec

om

en

da

ble

utilizar

el

mero d

e V

LA

N p

ara la s

ub

-in

terf

az p

ara

n

o

olv

idar.

R-B

-C(c

on

fig

-su

bif)#

ip a

dd

ress 1

0.1

0.1

0.1

25

5.2

55

.25

5.0

R-B

-C(c

on

fig

-su

bif)#

exit

R-B

-C(c

on

fig

)#

Dir

ecció

n d

e s

ub

-in

terf

az q

ue re

prese

nta

al

Gate

wa

y

(Dir

ecció

n

de

pu

ert

a

de

En

lac

e)

qu

e p

erm

ite s

alir

los d

ato

s h

acia

otr

as r

ed

es r

em

ota

s. R

ec

om

en

da

ble

usar

la

p

rim

era

d

irecció

n

d

e

l

a

red

10

.10

.10

.0/2

4

2)

El

proces

o d

e asig

nar

VL

AN

se r

ealiza d

e a

cu

erd

o c

on

la t

ab

la an

teri

or

do

nd

e c

ad

a V

LA

N s

e

con

fig

ura

en

el co

nm

uta

dor

(sw

itch

), e

s d

ecir

, p

ara e

l sw

itch

de c

arr

era

de I

ng

en

ierí

a In

du

str

ial

(VL

AN

7

0 y 5

2),

L

icen

cia

tura d

e S

iste

mas d

e In

form

ació

n (V

LA

N 4

0 y 5

1)

e In

ge

nie

ría e

n

Tele

info

rmá

tica (

VL

AN

60

y 5

0).

S

e r

ealiza la c

on

fig

ura

ció

n d

e V

LA

N e

n los c

on

mu

tad

ores (

sw

itch

es)

de c

ad

a c

arr

era

por

lo c

ual se

dete

rmin

aro

n las

sig

uie

nte

s:

Desp

s d

e asig

nar

las V

LA

N a ca

da c

on

mu

tad

or

(sw

itch

) se u

tiliza el

en

ruta

dor

(ro

ute

r) p

ara

asig

nar

dir

eccio

nes IP

v4

d

e fo

rma

au

tom

átic

a p

or

me

dio

d

e D

HC

P a ca

da V

LA

N.

Para esta

exp

licació

n s

e u

tiliza e

l rou

ter

fro

nte

ra m

od

elo

29

11

Cis

co (

Bala

nc

ea

dor

de C

arg

a).

Para e

l ro

ute

r fron

tera d

eb

e o

torg

ar

dir

eccio

nes IP

v4

a la c

arr

era

de In

ge

nie

ría In

du

str

ial e In

ge

nie

ría

en T

ele

info

rmá

tic

a y

a q

ue c

om

part

e e

ste

mis

mo R

ou

ter

mie

ntr

as q

ue l

a c

arr

era

de L

ice

ncia

tura d

e

Sis

tem

a d

e I

nfo

rmació

n (

para

este

cas

o s

e l

o i

de

ntificará

el ro

ute

r co

mo R

-LS

I) s

e d

eb

e r

ea

lizar

la

mis

ma c

on

fig

uració

n d

e V

LA

N y

las c

on

fig

uracio

nes

qu

e s

e d

es

cri

bir

án

a c

on

tin

uació

n:

3)

Ing

res

ar

a m

od

o d

e c

on

fig

ura

ció

n g

lob

al p

ara m

od

ific

ar

los p

ará

metr

os d

e c

ad

a s

ub

-in

terf

az d

el

rou

ter

mod

elo

29

11

qu

e v

incu

le l

a V

LA

N d

el sw

itch y

ayu

de a

sig

nar

las d

ireccio

nes I

P s

eg

ún l

a

VL

AN

(A

dm

inis

tració

n y

Estu

dia

nte

s d

e la c

arr

era In

ge

nie

ría

In

du

str

ial)

:

1

.2

CO

NF

IG

UR

AC

N D

E V

LA

N

Los c

om

an

dos d

e a

sig

nar

un

a V

LA

N s

on

las s

igu

ien

tes (

Las p

ala

bras o

dig

os s

ub

rayad

os d

e

colo

r a

mari

llo in

dic

an

los n

om

bre

o p

ará

metr

os d

e c

on

fig

ura

ció

n):

1)

In

gres

ar

a m

od

o c

on

fig

uració

n g

lob

al y a

gre

gar

un

no

mb

re q

ue id

en

tifiq

ue e

l d

isp

ositiv

o d

en

tro

de l

a r

ed

.

4

)

Co

nfig

uració

n

de

l D

HC

P

en

el r

ou

ter

(B

ala

nc

ea

dor

de

Carg

a)

para

lo

s

Estu

dia

nte

s

y

Sw

itch

>e

nab

le

Sw

itch

#

Sw

itch

#co

nfig

ure t

erm

ina

l

Sw

itch(c

on

fig

)#h

ostn

am

e S

W-I

D

SW

-ID

(co

nfig

)#vla

n 7

0

SW

-ID

(co

nfig

-vla

n)#

na

me E

stu

dia

nte

sID

SW

-ID

(co

nfig

-vla

n)#

exit

SW

-ID

(co

nfig

)#e

xit

SW

-ID

#co

py r

un

nin

g-c

on

fig s

tart

up

-con

fig

No

mb

re d

el d

isp

ositiv

o d

e r

ed

id

_d

e_

vla

n:

Asig

nar

mero q

ue i

den

tifica l

a V

LA

N

n

om

bre_

de

_vla

n:

No

mb

re q

ue id

en

tific

a la V

LA

N

(Sin

esp

acio

en

tre p

ala

bras)

P

erm

ite g

uard

ar

la c

on

fig

ura

ció

n a

ctiva e

n la N

VR

AM

del d

isp

ositiv

o d

e r

ed

.

Ad

min

istr

ació

n d

e l

a c

arr

era

de I

ng

en

ierí

a I

nd

ustr

ial:

R-B

-C(c

on

fig

)#ip

dh

cp

exclu

de

d-ad

dress 1

0.1

0.1

0.1

10

.10

.10

.10

Co

man

do

para

exclu

ir

dir

eccio

nes IP

Pri

mera

d

irecció

n

del

conju

nto

de I

Pv4

para s

er

exclu

ida

Ultim

a d

irecció

n d

el co

nju

nto

de IP

v4

para

ser

exclu

ida.

Por

lo t

an

to,

se e

xclu

ye

n u

n

tota

l d

e 1

0 d

ireccio

nes I

P d

e e

ste

ra

ng

o

Lic

en

cia

tura

en

Sis

tem

a d

e

Info

rmació

n (

Áre

a d

e

Ad

min

istr

ació

n)

1

0.1

0.1

.0/2

4

2

00

1:1

0:1

0:1

::/6

4

Lic

en

cia

tura

en

Sis

tem

a d

e

Info

rmació

n (

Áre

a d

e L

ab

orato

rio

de c

om

pu

tació

n)

1

0.1

0.2

.0/2

4

2

00

1:1

0:1

0:2

::/6

4

CA

RR

ER

A

VL

AN

N

OM

BR

E

SW

ITC

H

Ingen

ierí

a Industr

ial (Á

rea d

e

Adm

inis

tració

n)

52

Adm

inis

tracio

nID

In

dustr

ial

Ingen

ierí

a Industr

ial (Á

rea d

e

Lab

ora

tori

o d

e c

om

puta

ció

n)

70

Estu

dia

nte

ID

Industr

ial

Ingen

ierí

a e

n T

ele

info

rmática (

Áre

a

de A

dm

inis

tració

n)

50

Adm

inis

tracio

nT

EL

Tele

info

rmática

Ingen

ierí

a e

n T

ele

info

rmática (

Áre

a

de L

ab

ora

tori

o d

e c

om

puta

ció

n)

60

Estu

dia

nte

TE

L

Tele

info

rmática

Lic

encia

tura

en S

iste

ma d

e

Info

rmació

n (

Áre

a d

e

Adm

inis

tració

n)

51

A

dm

inis

tracio

nLS

I

LS

I

Lic

encia

tura

en S

iste

ma d

e

Info

rmació

n (

Áre

a d

e L

ab

ora

tori

o d

e

com

puta

ció

n)

40

E

stu

dia

nte

LS

I

LS

I

Page 147: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 131

mero_

red

y m

áscara:

Se a

sig

na l

a d

irecció

n d

e r

ed

de e

sta

áre

a d

e A

dm

inis

tració

n d

e

Ing

en

ierí

a I

nd

ustr

ial p

ara e

jecu

tar

el d

hcp

ju

nto

co

n la m

ásc

ara

de r

ed

para e

ste

cas

o e

s

/24.

F

astE

thern

et

0/2

4

FastE

thern

et

0/2

4

R-B

-C(c

on

fig

)#ip

dh

cp

po

ol

Ad

min

istr

acio

nID

R-B

-C(d

hcp

-con

fig

)#n

etw

ork

10

.10

.10

.0 2

55

.25

5.2

55

.0

1

.1

CO

NF

IG

UR

AC

N M

OD

O T

RO

NC

AL

EN

TR

E S

WIT

CH

ES

Y

RO

UT

ER

Un

a v

ez t

erm

ina

do l

a c

on

fig

uració

n d

e D

HC

P e

n l

os r

ou

ters

de l

a i

nstitu

ció

n e

du

cativa s

e c

on

ecta

al

Sw

itch

pri

ncip

al

do

nd

e se e

nc

arg

ará

d

e c

on

ecta

r a la

s P

C y sw

itch d

e la

in

stitu

ció

n se

n la

carr

era

. E

n l

a s

imu

lació

n s

e d

ete

rmin

a d

e l

a s

igu

ien

te f

orm

a:

R-B

-C(d

hcp-c

onfig)#

defa

ult-r

oute

r

10.1

0.1

0.1

R-B

-C(d

hcp-c

onfig)#

dns-s

erv

er

10.8

7.1

51.1

9

R

-B-C

(dh

cp

-con

fig

)#e

xit

D

e l

a m

ism

a m

an

era s

e r

ealiza p

ara

el c

onju

nto

de d

ireccio

nes

para l

as c

om

pu

tad

oras d

el Á

re

a d

e

Lab

orato

rio d

e c

om

pu

tació

ns d

e l

a c

arr

era

d

e I

ng

en

ierí

a I

nd

ustr

ial

(VL

AN

70

) c

on

la s

ub

-in

terf

az

Gig

ab

itE

thern

et 0/2

.70

. E

n c

am

bio

, p

ara la c

arr

era d

e L

icen

cia

tura

en

Sis

tem

as d

e Info

rmació

n d

eb

e

Se d

eb

e c

on

ecta

r en

la I

nte

rfaz F

astE

thern

et

0/2

4 d

el sw

itch

pa

ra p

od

er r

ecib

ir l

as p

eticio

nes d

e las

PC

qu

e c

on

ecta

n e

sto

s s

witch

es.

Para

la c

on

fig

uració

n d

e e

ste

pu

ert

o d

el sw

itch e

s ig

ua

l p

ara c

ad

a

carr

era

y e

s e

l sig

uie

nte

(p

ara e

ste

cas

o e

l sw

itch

de I

ng

en

ierí

a I

nd

ustr

ial c

on

ocid

o c

om

o a

niv

el d

e

Inte

rfa

z S

W-I

D)

ten

er

su

pro

pio

rou

ter

marc

a C

isc

o 1

98

1 y

se d

eb

e r

ea

lizar

las c

on

fig

ura

cio

nes e

n l

a I

nte

rfaz

FastE

thern

ett

0/0

.

Por

lo t

an

to,

las s

ub

-in

terf

ac

es c

on

su

resp

ectiva V

LA

N q

ue

darí

an

de l

a s

igu

ien

te m

an

era:

SW

-ID

#

SW

-ID

#co

nfig

ure t

erm

ina

l

SW

-ID

(co

nfig

)#in

terf

ac

e F

astE

thern

et 0

/24

SW

-ID

(co

nfig

-if)

#sw

itch

port

mo

de

tru

nk

mero d

e I

nte

rfa

z p

ara

co

nfig

urar

de m

od

o t

ron

ca

l

T

run

k p

erm

ite c

an

alizar

el tr

áfico d

e

pert

en

ecie

nte

a V

LA

Ns t

am

bié

n s

e u

tiliza p

ara

SW

-ID

(co

nfig

-if)

#sw

itch

port

tru

nk a

llo

we

d v

lan

all

SW

-ID

(co

nfig

-if)

#e

xit

con

ecta

r d

os s

witch

es.

Lín

ea d

e c

ód

igo p

ara p

erm

itir

el p

as

o d

e las V

LA

Ns t

am

bié

n s

e

pu

ed

e c

on

fig

urar

de m

an

era in

div

idu

al o c

ole

ctiva, p

or

eje

mp

lo:

SW

-ID

(co

nfig

-if)

#sw

itch

po

rt s

witch

po

rt tru

nk a

llo

we

d v

lan

all

Esta

co

nfig

uració

n será

a

plic

ad

a p

ara lo

s sw

itch

es d

e la

carr

era d

e L

ice

ncia

tura

d

e S

iste

ma d

e

Info

rmació

n e

In

ge

nie

ría e

n T

ele

info

rmá

tic

a.

1

.2

CO

NF

IG

UR

AC

N D

E D

IR

EC

CIÓ

N I

PV

4 E

IP

V6

EN

LA

S I

NT

ER

FA

CE

S D

EL

R

OU

TE

R

Por

otr

o l

ad

o,

la c

on

fig

uració

n d

e D

HC

P p

ara d

irecció

n I

Pv6

so

lo s

e p

erm

ite e

n e

l ro

ute

r p

ara u

na

ún

ica r

ed

y n

o s

ep

ara

das p

or s

ecció

n (

Ad

min

istr

ativa y

La

borato

rio d

e c

om

pu

tació

n) c

om

o lo p

erm

ite

la c

on

fig

uració

n d

e D

HC

P d

e IP

v4

, p

or

lo ta

nto

, la

con

fig

ura

ció

n d

e d

irecció

n IP

v6

se r

ealiza d

e

D

irecció

n_

de

l_D

NS

: E

sta

d

irecció

n

pu

ed

e

ser

un

pro

xy

qu

e

perm

ite

filtra

r

gin

as p

erm

itid

as p

or

el

ad

min

istr

ad

or

de r

ed

. E

sta

d

irecció

n d

ep

en

derá

d

el

ad

min

istr

ad

or.

n

om

bre_

po

ol: S

e a

sig

na u

n n

om

bre a

l p

oo

l (este

cas

o e

l co

nju

nto

de d

ireccio

nes p

ara

las P

C d

el á

rea d

e A

dm

inis

tració

n d

e In

ge

nie

ría In

du

str

ial.

D

irecció

n d

el G

ate

wa

y:

Se a

sig

na l

a d

irecció

n e

sta

ble

cid

a a

nte

riorm

en

te e

n l

a s

ub

-in

terf

az

Gi 0

/2.5

2 (

Gi fo

rma a

bre

via

da d

e G

igab

itE

thern

et)

Lic

encia

tura

en S

iste

ma

de Info

rmació

n (

Áre

a d

e

Adm

inis

tració

n)

51

Inte

rfaz F

astE

thern

ett

0/0

Sub-inte

rfaz F

astE

thern

et0

/0.5

1

LS

I Lic

encia

tura

en S

iste

ma

de Info

rmació

n (

Áre

a d

e

Lab

ora

tori

o d

e

com

puta

ció

n)

40

In

terf

az F

astE

thern

et0

/0

Sub-inte

rfaz F

astE

thern

et0

/0.4

0

CA

RR

ER

A

VL

AN

IN

TE

RF

AZ

S

UB

-IN

TE

RF

AZ

R

OU

TE

R

Ingen

ierí

a Industr

ial (Á

rea

de A

dm

inis

tració

n)

52

Inte

rfaz G

igabitE

thern

et0

/2

Sub-inte

rfaz G

igabitE

thern

et0

/2.5

2

(B

ala

ncead

or

de C

arg

a)

Ingen

ierí

a Industr

ial (Á

rea

de L

ab

ora

tori

o d

e

com

puta

ció

n)

70

Inte

rfaz G

igabitE

thern

et0

/2

Sub-inte

rfaz G

igabitE

thern

et0

/2.7

0

Ingen

ierí

a e

n

Tele

info

rmática (

Áre

a d

e

Adm

inis

tració

n)

50

Inte

rfaz G

igabitE

thern

et0

/1

Sub-inte

rfaz G

igabitE

thern

et0

/1.5

0

(B

ala

ncead

or

de C

arg

a)

Ingen

ierí

a e

n

Tele

info

rmática (

Áre

a d

e

Lab

ora

tori

o d

e

com

puta

ció

n)

60

In

terf

az G

igabitE

thern

et0

/1

Sub-inte

rfaz G

igabitE

thern

et0

/1.6

0

Page 148: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 132

man

era m

an

ual p

ara t

od

as las P

C d

e c

ad

a c

arr

era c

on

su

s r

esp

ectivas á

re

as p

or la r

azó

n d

e t

en

er

un

a m

ayor o

rg

an

izació

n y

ta

mb

ién

ayu

dará

un

a p

oste

rio

r c

on

fig

uració

n e

n la p

arte

de a

dm

inis

tració

n

de s

eg

urid

ad

en

la r

ed

. P

ero a

nte

s s

e d

eb

e c

on

fig

urar la in

terf

az y

su

b-in

terfa

ces d

e c

ad

a R

ou

ter

Para a

ctivar e

l re

en

vío

de tráfico IP

v6

en

cad

a r

ou

ter,

se d

eb

e a

sig

nar u

na d

irecció

n d

e IP

v6

a c

ad

a

Inte

rfa

z y

Su

b-in

terfa

z d

e c

ad

a r

ou

ter d

e la r

ed

de in

stitu

ció

n y

activar

un

a lín

ea d

e c

ód

igo p

ara e

l

pas

o d

e d

ato

s c

on

IP

v6

:

La lín

ea d

e c

ód

igo p

ara a

ctivar r

ee

nvío

de I

Pv6

en

los d

os r

ou

ter e

s:

1.1

C

ON

FIG

UR

AC

N M

AN

UA

L D

E D

IR

EC

CIÓ

N I

PV

6 P

AR

A L

AS

CO

MP

UT

AD

OR

AS

DE

LA

IN

ST

IT

UC

N

Un

a v

ez c

on

fig

urad

o la in

terf

az y

su

b-in

terfa

ces c

orresp

on

die

nte

a c

ad

a c

arr

era s

e r

ealiza e

l p

roc

es

o

de a

sig

nar d

ireccio

nes IP

v6

de f

orm

a m

an

ua

l sin

im

port

ar e

l tip

o d

e s

iste

ma o

perativo l

os p

as

os s

on

los s

igu

ien

tes:

1)

Ir a

l íc

on

o d

e r

ed

, d

ar

un

clic d

erech

o y

se m

uestr

a lo s

igu

ien

te (

íco

no d

e W

ind

ow

s 1

0):

E

n W

ind

ow

s 7

ten

em

os e

l sig

uie

nte

íco

no d

e r

ed

2)

Se e

lig

e l

a o

pció

n A

brir

el C

en

tro d

e r

ed

es y

re

cu

rso

s c

om

pa

rtid

os

, d

esp

s a

parec

erá l

a

sig

uie

nte

pa

nta

lla d

on

de s

e s

ele

ccio

na C

am

bia

r co

nfig

ura

ció

n d

el a

da

pta

do

r

R-B

-C

#co

nf

t

R-B

-C

(co

nfig

)#

ipv6

un

icast-

rou

tin

g

Ab

revia

tura d

e:

R-B

-C

#c

on

fig

ure t

erm

ina

l

T

am

bié

n s

e d

eb

e c

on

fig

urar e

l en

lac

e e

ntr

e l

os d

os e

nruta

dore

s:

3)

Se s

ele

ccio

na la s

igu

ien

te o

pció

n E

the

rn

et,

dar c

lic izq

uie

rd

o y

sele

ccio

nar p

rop

ied

ad

es

Page 149: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 133

1)

De l

a lis

ta d

e o

pcio

nes s

e b

usca P

roto

co

lo d

e I

nte

rne

t ve

rsió

n 6

(T

CP

/IP

v6

) y lu

eg

o d

ar

clic

pro

pie

dad

es:

2)

Fin

alm

en

te s

e c

am

bia

la o

pció

n d

e O

bte

ne

r u

na

dir

ecció

n I

Pv6

auto

tica

me

nte

por

Usar

la

sig

uie

nte

dir

ecció

n IP

v6

y s

e lle

na los c

am

pos a

decu

ad

am

en

te c

om

o la s

igu

ien

te im

ag

en

:

1

CO

NF

IGU

RA

CIÓ

N D

E A

DM

INIS

TR

AC

IÓN

DE

SE

GU

RID

AD

DE

RE

D

1.1

C

ON

FIG

UR

AC

N D

E R

UT

AS

E

ST

ÁT

IC

AS

Para te

ner

un

a c

orr

ecta

ad

min

istr

ació

n d

e r

ed

es n

ec

es

ari

o u

sar R

uta

s E

stá

tic

as p

ara

ma

yor

rap

ide

z

en

la t

ran

sm

isió

n d

e d

ato

s,

esta

co

nfig

uració

n e

n a

mb

os c

on

mu

tad

ores e

n m

od

o d

e c

on

fig

uració

n

glo

ba

l, s

e u

tiliza la s

igu

ien

te lín

ea d

e c

om

an

do:

Rou

ter(

co

nfig

)# ip

rou

te d

irecció

n_

de

_red

m

ásc

ara_

de

_red

dir

ecció

n_

ip

T

am

bié

n:

Rou

ter(

co

nfig

)# ip

rou

te d

irecció

n_

de

_red

sc

ara

_d

e_

red

in

terf

az_

de_

salid

a

Se r

ealiza l

a c

on

fig

uració

n d

e l

a s

igu

ien

te m

an

era

Para R

uta

s E

stá

tic

as I

Pv6

es e

l sig

uie

nte

co

man

do:

Rou

ter(

co

nfig

)# ip

v6

rou

te p

refijo

_d

e_

red

lon

gitu

d_

prefijo

dir

ecció

n_

ipv6

T

am

bié

n

Rou

ter(

co

nfig

)# ip

v6

rou

te p

refijo

_d

e_

red

lo

ng

itu

d_

prefijo

in

terf

az_

de

_s

alid

a

A c

on

tin

uació

n,

ten

em

os la c

on

fig

uració

n p

ara a

mb

os r

ou

ter

tan

to I

Pv4

com

o I

Pv6

:

1

2

D

irecció

n

de

la

red

d

e

destin

o d

e la

red

re

mota

scara

de l

a r

ed

rem

ota

Dir

ecció

n

IP

del

sig

uie

nte

rou

ter

q

ue

en

laza c

on

la q

ue s

e

está

co

nfig

uran

do

Inte

rfa

z

salid

a

de

qu

e

con

ecta

al otr

o

rou

ter

D

irecció

n

de

la

red

d

e

destin

o d

e la

red

re

mota

Porc

ión

del

pre

fijo

Dir

ecció

n

IPv6

d

el

sig

uie

nte

rou

ter

q

ue

en

laza c

on

la q

ue s

e

está

co

nfig

uran

do

Inte

rfa

z

salid

a

de

qu

e

con

ecta

al otr

o

rou

ter

Page 150: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 134

No

mb

re d

e A

CL

1.1

C

ON

FIG

UR

AC

N D

E L

IS

TA

S D

E A

CC

ES

O

(AC

L)

La c

on

fig

uració

n d

e lis

tas d

e a

cc

es

o n

os p

erm

ite r

estr

ing

ir o

pe

rmitir

s

el

acces

o d

e s

erv

icio

s q

ue s

e en

cu

en

tran

de

ntr

o d

e l

a r

ed

, así

mis

mo l

a c

om

un

icació

n en

tre d

os

com

pu

tad

oras o

re

des

co

mp

leta

s.

En

este

cas

o s

e u

tilizó

AC

L e

xte

nd

idas,

qu

e e

s u

n t

ipo d

e A

CL

qu

e s

op

ort

an

los r

ou

ters

, ad

em

ás

tien

e

s

pará

metr

os

de

co

nfig

urac

ión

, p

ara

este

cas

o

de

neg

ará

la

c

om

un

icació

n

en

tre

las

com

pu

tad

oras

de

áre

a

ad

min

istr

ativa

jun

to

con

lo

s

lab

ora

tori

os

de

co

mp

uta

ció

n

para

lo

s

estu

dia

nte

s.

Para d

irecció

n I

Pv4

, e

n m

od

o d

e c

on

fig

ura

ció

n g

lob

al:

Para a

sig

nar e

sta

AC

L n

úm

ero 1

00

a la in

terf

az

R-L

SI(

con

fig

)#in

t f0

/0.5

1

R-L

SI(

con

fig

-su

bif)#

ip a

ccess-g

rou

p 1

00

ou

t

R-L

SI(

con

fig

-su

bif)#

exit

N

úm

ero d

e A

CL

P

ara c

on

fig

urar

AC

L s

e r

ealiza d

e l

a s

igu

ien

te

man

era:

R-L

SI(

con

fig

)#ip

v6

access-l

ists

VL

AN

51

E

ste

pará

metr

o o

ut

o in

dep

en

derá

de d

on

de

se recib

en

o se en

vía

n lo

s p

aq

uete

s,

para

este

cas

o s

e d

escri

be q

ue n

o s

e c

om

un

iqu

en

las P

C d

e los la

borato

rios d

e c

om

pu

tació

n d

e

los estu

dia

nte

s p

or

lo ta

nto

la

red

1

0.1

0.1

.0

no r

ecib

irá

pa

qu

ete

s d

e las o

tras s

ub

red

es.

No

mb

re d

e A

CL

R-L

SI(

con

fig

-ip

v6

-acl)

#d

en

y ip

v6

20

01

:10

:10

:2::

/64

20

01

:10

:10

:1::

/64

N

ota

: L

a m

ás

ca

ra

d

e w

ild

ca

rd

s

e p

ue

de

d

ec

ir q

ue

e

s la

in

ve

rs

a d

e la

m

ás

ca

ra

d

e re

d,

po

r

eje

mp

lo:

/24 q

ue e

qu

iva

le a

255.2

55.2

55.0

= 1

111

11

11.1

11

11

111.1

11

111

11.0

00

00

00

0 s

u W

ild

card

será 0

00

00

000.

000

00

00

0.0

000

00

00.

11

11

11

11 =

0.0

.0.2

55

Sig

uie

nd

o l

a c

on

fig

ura

ció

n p

ara

el rou

ter

de la c

arr

era

de L

icen

cia

tura

de S

iste

ma d

e I

nfo

rmació

n:

R-L

SI(

con

fig

)#acc

ess

-lis

t 1

00

de

ny ip

10

.10

.40

.0 0

.0.0

.25

5 1

0.1

0.1

.0 0

.0.0

.25

5

R-L

SI(

con

fig

)#acc

ess

-lis

t 1

00

den

y ip

10

.10

.20

.0 0

.0.0

.25

5 1

0.1

0.1

.0 0

.0.0

.25

5

R-L

SI(

con

fig

)#acc

ess-l

ist

10

0 p

erm

it ip

an

y a

ny

Sig

uie

nd

o l

a c

on

fig

uració

n q

ue

da:

R-L

SI(

con

fig

-ip

v6

-acl)

#d

en

y ip

v6

20

01

:10

:10

:40

::/6

4 2

00

1:1

0:1

0:1

::/6

4

R-L

SI(

con

fig

-ip

v6

-acl)

#d

en

y ip

v6

20

01

:10

:10

:20

::/6

4 2

00

1:1

0:1

0:1

::/6

4

R-L

SI(

con

fig

-ip

v6

-acl)

#p

erm

it ip

v6

an

y a

ny

No

ta:

En

AC

L I

Pv

6 n

o s

e u

tili

za

la

sc

ara

de

wil

dc

ard

se

us

a l

a d

ire

cc

ión

co

n p

re

fijo

.

Para a

sig

nar

AC

L V

LA

N5

1 a

la in

terf

az:

R-L

SI(

con

fig

)#in

t f0

/0.5

1

R-L

SI(

con

fig

-su

bif)#

ipv6

tra

ffic

-filte

r V

LA

N5

1 o

ut

R-L

SI(

con

fig

-su

bif)#

exit

Se d

eb

e r

ea

lizar la c

on

fig

ura

ció

n e

n e

l rou

ter

Ba

lan

ce

ad

or d

e C

arg

a p

ara e

l co

nju

nto

de P

C d

el á

re

a

ad

min

istr

ati

va

ta

nto

In

ge

nie

ría

Ind

ustr

ial

co

mo

Ing

en

ierí

a

Tele

info

rmá

tica.

Para

Ing

en

ierí

a

Ind

ustr

ial:

R-B

-C(c

on

fig

)#acc

ess

-lis

t 1

02

de

ny ip

10

.10

.20

.0 0

.0.0

.25

5 1

0.1

0.1

0.0

0.0

.0.2

55

R-B

-C(c

on

fig

)#acc

ess

-lis

t 1

02

de

ny ip

10

.10

.2.0

0.0

.0.2

55

10

.10

.10

.0 0

.0.0

.25

5

R-B

-C(c

on

fig

)#acc

ess

-lis

t 1

02

de

ny ip

10

.10

.40

.0 0

.0.0

.25

5 1

0.1

0.1

0.0

0.0

.0.2

55

R-B

-C(c

on

fig

)#acc

ess-l

ist

10

2 p

erm

it ip a

ny a

ny

Asig

nar

AC

L 1

02

a u

na in

terf

az o

su

b-in

terf

az:

R-B

-C(c

on

fig

)#in

t g

0/2

.52

R-B

-C(c

on

fig

-su

bif)#

ip a

ccess-g

rou

p 1

02

ou

t R

-B-C

(co

nfig

-su

bif)#

exit

A

CL

para I

Pv6

In

du

str

ial:

R-B

-C(c

on

fig

)#ip

v6

access-l

ists

VL

AN

52

R-B

-C(c

on

fig

-ip

v6

-acl)

#d

en

y ip

v6

20

01

:10

:10

:40

::/6

4 2

00

1:1

0:1

0:1

0::

/64

D

irecció

n d

e d

estin

o (r

ed

o d

e

host)

d

on

de n

o s

e d

ese

a lle

gar

los

pa

qu

ete

s

de

IP

de

ori

ge

n

junto

con

la p

orc

ión

del p

refijo

D

irecció

n d

e ori

ge

n (

red

o d

e h

ost)

don

de s

e d

es

ea e

vit

ar

el p

as

o d

e I

P

junto

con

la p

orc

ión

del p

refijo

den

y ip

10

.10

.2.0

0.0

.0.2

55

Dir

ecció

n

de

ori

ge

n

(red

o

de h

ost)

don

de

se d

es

ea e

vitar

el p

as

o d

e I

P

scara

d

e

Wild

card

d

e

ori

ge

n

Dir

ecció

n d

e d

estin

o (r

ed

o

de

host)

d

on

de

no

se

des

ea lle

gar

los p

aq

uete

s

de I

P d

e o

rig

en

scara

d

e

Wild

card

d

e

destin

o

R-L

SI(

con

fig

)#acc

ess

-lis

t 1

00

1

0.1

0.1

.0 0

.0.0

.25

5

Núm

ero

lista

acc

eso:

Deb

e

de

de

Den

y

sig

nific

a

ser

en

tre

10

0

a

19

9

den

eg

ar

el

pro

toc

olo

de

l

sig

uie

nte

pará

metr

o.

Den

y

sig

nific

a

den

eg

ar

el

pro

toc

olo

d

el

sig

uie

nte

pará

metr

o.

E

ste

últim

o p

ará

metr

o e

s o

blig

ato

rio d

eb

ido a

qu

e s

e l

o c

on

fig

ura

para e

vit

ar

la n

eg

ació

n d

e

tod

o t

ipo d

e t

ráfico I

P p

ara l

a d

irecció

n d

e d

estin

o.

(pe

rmit =

perm

itir

)

Page 151: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 135

R-B

-C(c

on

fig

-ip

v6

-acl)

#d

en

y ip

v6

20

01

:10

:10

:20

::/6

4 2

00

1:1

0:1

0:1

0::

/64

R-B

-C(c

on

fig

-ip

v6

-acl)

#d

en

y ip

v6

20

01

:10

:10

:2::

/64

20

01

:10

:10

:10

::/6

4

R-B

-C(c

on

fig

-ip

v6

-acl)

# p

erm

it ip

v6

an

y a

ny

Asig

nar

AC

L I

Pv6

a s

ub

-in

terf

az

R-L

SI(

con

fig

)#in

t g

0/2

.52

R-L

SI(

con

fig

-su

bif)#

ipv6

tra

ffic

-filte

r V

LA

N5

2 o

ut

R-L

SI(

con

fig

-su

bif)#

exit

Para I

ng

en

ierí

a e

n T

ele

info

rmá

tic

a:

R-B

-C(c

on

fig

)#acc

ess

-lis

t 1

01

de

ny ip

10

.10

.2.0

0.0

.0.2

55

10

.10

.30

.0 0

.0.0

.25

5

R-B

-C(c

on

fig

)#acc

ess-l

ist

10

1 d

en

y ip

10

.10

.40

.0 0

.0.0

.25

5 1

0.1

0.3

0.0

0.0

.0.2

55

R-B

-C(c

on

fig

)#acc

ess

-lis

t 1

01

de

ny ip

10

.10

.20

.0 0

.0.0

.25

5 1

0.1

0.3

0.0

0.0

.0.2

55

Asig

nar

a s

ub

-in

terf

az

R-B

-C(c

on

fig

)#in

t g

0/1

.50

R-B

-C(c

on

fig

-su

bif)#

ip a

ccess-g

rou

p 1

01

ou

t R

-B-C

(co

nfig

-su

bif)#

exit

A

CL

para I

Pv6

Tele

info

rmá

tica

R-B

-C(c

on

fig

)#ip

v6

access-l

ists

VL

AN

50

R-B

-C(c

on

fig

-ip

v6

-acl)

#d

en

y ip

v6

20

01

:10

:10

:40

::/6

4 2

00

1:1

0:1

0:3

0::

/64

R-B

-C(c

on

fig

-ip

v6

-acl)

#d

en

y ip

v6

20

01

:10

:10

:20

::/6

4 2

00

1:1

0:1

0:3

0::

/64

R-B

-C(c

on

fig

-ip

v6

-acl)

#d

en

y ip

v6

20

01

:10

:10

:2::

/64

20

01

:10

:10

:30

::/6

4

R-B

-C(c

on

fig

-ip

v6

-acl)

# p

erm

it ip

v6

an

y a

ny

Asig

nar

AC

L I

Pv6

a s

ub

-in

terf

az

3

.4 C

ON

FIG

UR

AC

N D

E P

UE

RT

O S

EG

UR

O

La c

on

fig

ura

ció

n d

e u

n p

uert

o s

eg

uro c

on

sis

te a

qu

e la in

terf

az d

el sw

itch g

uard

e e

l reg

istr

o d

e M

AC

de la P

C q

ue s

e e

ncu

en

tre c

on

ecta

da a

esta

, y e

n c

as

o d

e q

ue

otr

a P

C q

uie

ra a

cc

ed

er

a la r

ed

po

r

med

io d

e e

se p

uert

o s

e l

e n

eg

ará

acces

o.

En

este

cas

o s

e a

plica p

ara u

n s

witch d

e l

ab

orato

rio

de

R-L

SI(

con

fig

)#in

t g

0/1

.50

R-L

SI(

con

fig

-su

bif)#

ipv6

tra

ffic

-filte

r V

LA

N5

0 o

ut

R-L

SI(

con

fig

-su

bif)#

exit

com

pu

tació

n:

Sw

itch(c

on

fig

)#in

t ran

g f

0/1

-2

3

Sw

itch(c

onfig-if-r

ang

e)#

sw

itchp

ort

p

ort

-securi

ty

Con

esta

lín

ea s

e a

ctiva e

l p

uert

o s

eg

uro

C

an

tid

ad

d

e

veces

qu

e p

ued

a

No

ta:

Pa

ra

de

ne

ga

r e

l a

cc

es

o d

e u

na

gin

a w

eb

es

pe

cíf

ico

es

ne

ce

sa

rio

sa

be

r c

ua

l e

s s

u

dir

ec

ció

n I

P,

es r

ec

om

en

da

ble

vis

ita

r la s

igu

ien

te p

ág

ina

we

b:

htt

ps:/

/cen

tralo

ps.n

et/

co/

do

nd

e

so

lo e

sc

rib

e l

a p

ág

ina

we

b p

ara

ob

ten

er la

dir

ec

ció

n I

P. C

on

es

ta d

ire

cc

ión

pu

ed

e d

en

eg

ar e

l

ac

ce

so

a c

ierta

s p

ág

ina

s p

ara

lo

s l

ab

ora

torio

s d

e c

om

pu

ta

ció

n.

3

.3 C

ON

FIG

UR

AC

N D

E V

LA

NS

An

teri

orm

en

te s

e e

xp

licó

la c

on

fig

ura

ció

n d

e u

na V

LA

N p

or

lo t

an

to en

esta

secció

n s

e d

eta

lla l

a

asig

nació

n d

e V

LA

N a

un

a in

terf

az o

conju

nto

de in

terf

ac

es d

el S

witch

.

Para a

sig

nar

a l

a in

terf

az s

e a

plic

a l

os s

igu

ien

tes c

om

an

dos e

n c

on

fig

uració

n g

lob

al:

Sw

itch(c

on

fig

-if-

ran

ge)#

sw

itch

port

port

-secu

rity

ma

xim

um

1

Sw

itch(c

on

fig

-if-

ran

ge)#

sw

itch

port

port

-secu

rity

mac-ad

dre

ss s

ticky

Sw

itch(c

on

fig

-if-

ran

ge)#

sw

itch

port

port

-secu

rity

vio

lati

on

restr

ict

Sw

itch(c

on

fig

-if-

ran

ge)#

exit

M

ed

ida p

reve

ntiva p

ara b

loq

ue

ar

un

a in

tru

sió

n q

ue n

o s

ea la M

AC

ad

dress r

eg

istr

ad

a e

n e

se p

uert

o, se e

mp

lea r

estr

ict q

ue in

dic

a u

n

reg

istr

o d

e c

an

tid

ad

d

e vec

es d

e in

trusió

n,

por

lo q

ue se p

ue

de

ob

serv

ar

usa

nd

o e

l co

ma

nd

o e

n m

od

o c

on

fig

ura

ció

n p

rivileg

iad

o

(sh

ow

po

rt-s

ecu

rity

inte

rfa

ce

fa

stE

the

rne

t 0

/1).

Tam

bié

n ten

em

os

los s

igu

ien

tes m

ed

idas e

n v

ez d

e r

estr

ict:

reg

istr

ar

un

a d

irecció

n M

AC

d

e

la P

C

M

éto

do d

e r

eg

istr

o la P

C e

n e

ste

cas

o

es

form

a

au

tom

ática

cu

an

do

se

escri

be

sticky.

En

cas

o d

e q

ue s

e d

es

ea re

gis

trar

de m

an

era m

an

ua

l s

e e

scri

be la

dir

ecció

n M

AC

en

vez d

e s

ticky

Rou

ter(

co

nfig

)#in

terf

ac

e F

astE

thern

et0

/1

Rou

ter(

co

nfig

-if)

#sw

itch

port

mo

de a

ccess

Rou

ter(

co

nfig

-if)

#sw

itch

port

acc

ess v

lan

50

Rou

ter(

co

nfig

-if)

#e

xit

Id_

de_

vla

n:

mero

de

vla

n

qu

e

se

des

ea

as

ocia

r a

la

inte

rfa

z d

el sw

itch

Pro

tect

: B

loq

ue

a e

l p

as

o c

om

o r

estr

ict

pero n

o lle

va u

n c

on

teo

Sh

utd

ow

n:

Ap

ag

a e

l p

uert

o a

uto

tica

me

nte

.

3

.5

CO

NF

IG

UR

AC

N D

E A

CL

BA

SA

DA

EN

T

IE

MP

O

Para la

co

nfig

uració

n d

el

proyecto

se u

tilizó

d

e eje

mp

lo e

l S

witch

d

e la

carr

era

d

e In

ge

nie

ría en

Tele

info

rmá

tica d

on

de s

e d

escri

bió

a

nte

riorm

en

te la

s V

LA

Ns,

para ad

min

istr

ació

n (V

LA

N 5

0)

y

lab

orato

rio d

e c

om

pu

tació

n p

ara l

os e

stu

dia

nte

s (

VL

AN

60

)

An

tes d

e c

on

fig

ura

r es n

ec

esari

o e

sta

ble

cer

la f

ech

a y

hora

en

el rou

ter

(Ver

an

exo d

el in

str

uctivo).

Las A

CL

bas

ad

a e

n t

iem

po e

s u

na c

on

fig

ura

ció

n d

on

de d

en

ieg

a e

l acc

eso a

la r

ed

un

host

o g

rup

o

Page 152: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 136

s

8:0

0 t

o 1

7:3

0

Hora

de

[hh:m

m]:

hora

de

Inic

io

Fijar

inic

io

Hora

d

e

Fin

alizació

n

[hh:m

m]:

Fijar

para d

en

eg

ar e

l

acc

eso a

la r

ed

.

hora

cu

lmin

ació

n

de

para d

en

eg

ar e

l

acc

eso a

la r

ed

.

de h

osts

den

tro d

e u

n t

iem

po p

re

dete

rm

ina

do.

Está

fu

nció

n e

s m

uy ú

til cu

an

do s

e q

uie

re

co

ntr

ola

r

el acc

eso d

e in

tern

et fu

era d

e los h

orario

s d

e t

ra

bajo

por

eje

mp

lo los f

ines d

e s

em

an

a.

T

he n

am

e f

or t

he k

eys w

ill b

e:

SW

-ID

.FII

.com

Ch

oos

e t

he s

ize o

f th

e k

ey m

od

ulu

s in

th

e r

an

ge o

f 3

60

to 2

04

8 f

or y

ou

r

Route

r(config)#

tim

e-r

ang

e

horario

trab

ajo

N

om

bre_

tie

mp

o_

ran

go:

Nom

bre

para

iden

tificar

el ti

em

po d

e r

an

go p

ara s

er a

sig

na

da

a u

na A

CL

Gen

era

l P

urp

os

e K

eys.

Ch

oos

ing

a k

ey m

od

ulu

s g

re

ate

r th

an

51

2 m

ay t

ak

e a

fe

w m

inu

tes.

H

ow

man

y b

its in

th

e m

od

ulu

s [

51

2]:

10

24

% G

en

eratin

g 1

02

4 b

it R

SA

ke

ys,

ke

ys w

ill b

e n

on

-e

xp

orta

ble

...[

OK

]

Route

r(config-t

ime-r

an

ge)#

perio

dic

w

eekd

ay

S

W-ID

(co

nfig

)#

lin

e v

ty 0

15

SW

-ID

(co

nfig

-lin

e)#

tra

nsp

ort

inp

ut

ssh

SW

-ID

(co

nfig

-lin

e)#

log

in l

oc

al

SW

-ID

(co

nfig

-lin

e)#

exit

Pará

metr

os d

e a

ute

nticació

n c

on

ssh

SW

-ID

(co

nfig

)#

ip s

sh t

ime

-o

ut

75

S

W-ID

(co

nfig

)#

ip s

sh

au

the

nticati

on

-retr

ies 3

Con

fig

uració

n

para

ha

bilitar

el

ing

res

o

a

los

dis

positiv

os d

e r

ed

por

SS

H.

Lin

e v

ty 0

15

: to

tal

de u

su

ario

s q

ue p

ue

den

co

necta

rse a

l m

ism

o

dis

positiv

o.

Tra

nsp

ort

in

pu

t ssh

: fo

rm

a

de

ing

res

o a

l d

isp

ositiv

o.

L

ímite d

e t

iem

po (

seg

un

dos)

para in

icia

r

sesió

n

D

esp

s s

e a

sig

na e

l ra

ng

o d

e t

iem

po a

la A

CL

:

Rou

ter(c

on

fig

)#

acc

ess-list 1

01

perm

it ip

an

y a

ny t

ime-r

an

ge h

orario

tra

bajo

Ag

reg

ar A

CL

a u

na in

terf

az d

el ro

ute

r

Rou

ter(c

on

fig

)#

int

f0/0

Asig

nar

el

nom

bre

d

el

ran

go

d

e

tiem

po

para

el

AC

L

mero d

e in

ten

tos p

ara in

gres

ar

con

tras

a c

orr

ecta

me

nte

P

ara in

gresar a

l d

isp

ositiv

o d

e r

ed

por

SS

H s

e d

eb

e c

on

fig

urar la d

irecció

n I

P m

an

ua

lme

nte

de

acu

erd

o c

on

la d

irecció

n d

e a

dm

inis

tració

n d

e la V

LA

N.

3.7

P

AR

ÁM

ET

RO

S D

E S

EG

UR

ID

AD

DE

L S

WIT

CH

Y

RO

UT

ER

Rou

ter(c

on

fig

-su

bif)#

ip a

cc

ess

-grou

p 1

01

in

3

.6

CO

NF

IG

UR

AC

N D

E S

SH

Para c

on

fig

urar

SS

H l

o p

rim

ero e

s c

on

fig

urar

un

a V

LA

N a

dm

inis

trativa,

por

defe

cto

los

sw

itch

es

SW

-ID

(co

nfig

)#

en

ab

le s

ecret

aacr

SW

-ID

(co

nfig

)# s

ervic

e p

assw

ord

-e

ncryp

tion

S

W-ID

(co

nfig

)#

lin

e c

on

sole

0

SW

-ID

(co

nfig

-lin

e)#

passw

ord

tesis

SW

-ID

(co

nfig

-lin

e)#

log

in

Con

tras

a a

l m

om

en

to d

e in

gres

ar

el

mod

o p

riv

ile

gia

do

E

ncrip

tar

con

tras

as

tien

e la V

LA

N 1

, p

ero s

e p

ue

de c

on

fig

urar

de la s

igu

ien

te m

an

era:

SW

-ID

(co

nfig

-lin

e)#

lin

e v

ty 0

15

Sw

itch(co

nfig

)#

vla

n 9

9

Sw

itch(co

nfig

-vla

n)#

na

me A

dm

inis

trativa

Sw

itch(co

nfig

-vla

n)#

exit

Asig

nar u

na d

irecció

n I

P a

la V

LA

N 9

9

Sw

itch(co

nfig

)#

inte

rfa

ce v

lan

99

Sw

itch(co

nfig

-if)#

ip

ad

d 1

92

.16

8.1

0.1

25

5.2

55

.25

5.0

Sw

itch(co

nfig

-if)#

no s

hu

tdo

wn

Sw

itch(co

nfig

-if)#

exit

Ah

ora s

e a

sig

na la v

lan

99

a u

na in

terf

az e

n e

ste

cas

o s

e F

aste

thern

et0

/20

(ver

CO

NF

IG

UR

AC

N

DE

VL

AN

S)

A c

on

tin

uació

n,

se d

eta

lla

n la c

on

fig

uració

n d

e S

SH

por lo c

ual p

erm

ite a

cc

ed

er a

otr

os d

isp

ositiv

os

de r

ed

por m

ed

io d

e la V

LA

N a

dm

inis

trativa d

esd

e e

l e

mu

lad

or P

uT

TY

. A

con

tin

uació

n c

on

fig

uració

n

SW

-ID

(co

nfig

-lin

e)#

passw

ord

tesis

SW

-ID

(co

nfig

-lin

e)#

log

in

SW

-ID

(co

nfig

-lin

e)#

exit

Lin

e

co

nsole

0

: In

gres

ar

a

con

fig

uració

n d

e lín

ea d

e c

om

an

do.

Pa

ssw

ord

te

sis

: C

on

tras

a p

ara e

l

ing

res

o d

e c

on

sola

.

Lo

gin

: In

dic

a in

icio

de s

esió

n j

unto

con

la c

on

tras

a t

esis

Lin

e v

ty 0

15

: H

ab

ilitar c

on

fig

uració

n

para in

gres

o d

e u

su

ario

s r

em

oto

s

Pa

ssw

ord

te

sis

: C

on

tras

a p

ara e

l

ing

res

o d

e c

on

sola

para u

su

ario

s

rem

oto

s

Lo

gin

: In

dic

a in

icio

de s

esió

n ju

nto

co

n

la

co

ntr

as

a

tesis

p

ara

usu

ario

s

rem

oto

s

de S

SH

para s

witch

de I

ng

en

iería

In

du

str

ial

SW

-ID

(co

nfig

)#

ip d

om

ain

-n

am

e F

II.c

om

N

om

bre d

e d

om

inio

N

om

bre d

e u

su

ario

para

e

l

ing

res

o

de

SS

H y

SW

-ID

(co

nfig

)#

usern

am

e A

nth

on

y p

riv

ileg

e 1

5 s

ecret

ad

min

istr

ad

or

SW

-ID

(co

nfig

)#

cryp

to k

ey g

en

erate

rsa

Día

s d

e la s

em

an

a:

De

be e

sp

ecíf

icar e

l d

ía o

los d

ías q

ue d

es

ea d

en

eg

ar el

acc

es

o a la

red

. E

jem

plo

:

Rou

ter(c

on

fig

-tim

e-ra

ng

e)#

perio

dic

M

on

da

y

Wed

nesd

ay F

rid

ay 8

:00

to 1

7:0

0

Los

día

s

de

be

n

ser

nom

bra

dos

en

in

glé

s

para la c

on

fig

uració

n.

Page 153: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 137

AN

EX

OS

DE

L I

NS

TR

UC

TIV

O

PA

SO

S P

AR

A I

NG

RE

SA

R L

A C

ON

FIG

UR

AC

IÓN

DE

CO

NS

OL

A

Para i

ng

resar

la c

on

fig

uració

n d

e l

os d

isp

ositiv

os d

e r

ed

CIS

CO

(rou

ter

o s

witch

) se d

eb

e r

ealizar

desd

e el

pu

ert

o d

e c

on

so

la,

tan

to R

ou

ter

com

o S

witch

este

co

necto

r se en

cu

en

tra d

etr

ás

d

el

dis

positiv

o y

su c

olo

r es c

ele

ste

com

o s

e m

uestr

a l

a f

igu

ra 2

:

1)

Dir

igir

se a

Botó

n d

e I

nic

io d

e W

ind

ow

s

p

ara e

jecu

tarl

o y

ap

arec

erá

un

a v

en

tan

a c

om

o s

e m

uestr

a a

con

tin

uació

n:

F

igu

ra 1

Se n

ec

esita e

l c

ab

le c

on

sola

qu

e s

uele

ser

un

con

ecto

r R

J4

5 c

on

term

ina

l d

e D

B0

9 (

ver

fig

ura 3

)

Fig

ura

2

La m

ayorí

a d

e l

as c

om

pu

tad

oras n

o p

ose

en

la e

ntr

ad

a p

ara e

l con

ecto

r d

b0

9 d

e l

a c

on

sola

por

lo

qu

e s

e u

tiliza u

n a

da

pta

dor

de d

b0

9 a

US

B (

ver

fig

ura

4)

para p

od

er

con

ecta

r a l

a P

C:

F

igu

ra 3

Un

a v

ez c

on

ecta

do e

l d

isp

ositiv

o d

e r

ed

(S

witch

o R

ou

ter)

se p

roc

ed

e a

utilizar

el prog

ram

a g

ratu

ito

Pu

TT

Y,

(para d

escarg

ar

el

prog

ra

ma g

ratu

ito v

isite a

l sig

uie

nte

en

lac

e:

htt

p:/

/ww

w.p

utt

y.o

rg)

qu

e

perm

ite a

cced

er

de form

a r

em

ota

a e

qu

ipos in

form

átic

os (

en

este

caso e

qu

ipos d

e r

ed

) p

ara

re

alizar

con

fig

ura

cio

nes

a travé

s d

e in

terf

az d

e lín

ea d

e c

om

an

dos.

An

tes d

e a

bri

r el p

rog

ram

a P

uT

Ty s

e d

eb

e r

ec

on

oc

er

el p

uert

o e

s q

ue s

e c

on

ectó

el d

isp

ositiv

o r

ed

a la P

C, s

e d

eb

e v

isu

alizarl

o d

esd

e A

dm

inis

tració

n d

e E

qu

ipo:

1

2)

Page 154: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 138

3)

Se d

eb

e d

irig

ir a

Ad

min

istr

ad

or

de d

isp

ositiv

os y

desp

s a

-P

uert

os (

CO

M y

LT

P)

U

na v

ez c

on

ocid

o e

l p

uert

o C

OM

se e

jecu

ta e

l p

rog

ram

a P

uT

TY

se r

ealiza l

os s

igu

ien

tes p

as

os

para e

ntr

ar

a l

a lín

ea d

e c

on

so

la d

el d

isp

ositiv

o d

e r

ed

:

A

nte

s d

e c

om

en

zar a

re

alizar la c

on

fig

uració

n d

e la m

igració

n y

ad

min

istr

ació

n d

e s

eg

uri

da

d d

e r

ed

es

neces

ari

o

reco

noc

er

la

co

nfig

uració

n

sic

a

de

la

inte

rfaz

de

lín

ea

de

com

an

do

de

los

dis

positiv

os d

e r

ed

.

2

Co

mo

se o

bserv

ó

an

terio

rm

en

te

el

pu

erto

C

OM

es

3

po

r

lo

tan

to

se

reem

pla

za

CO

M1

po

r

-CO

M3-

(sin

esp

acio

)

1

3

1

En

es

te c

as

o

el

pu

erto

CO

M

es

e

l

me

ro

3

(CO

M 3

)

2

Page 155: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 139

MO

DO

DE

CO

NF

IGU

RA

CIÓ

N O

MO

DO

S I

OS

MO

DO

EX

EC

DE

L U

SU

AR

IO

El

mo

do E

XE

C d

el

usu

ari

o ti

en

e c

ap

acid

ad

es lim

itad

as,

pero

es ú

til

para alg

un

as op

eracio

nes

sic

as.

El m

od

o E

XE

C d

el u

su

ari

o s

e e

ncu

en

tra e

n e

l n

ive

l m

ás b

ásic

o d

e la e

str

uctu

ra j

erá

rqu

ica

mod

al. E

ste

es e

l p

rim

er

mo

do q

ue s

e e

ncu

en

tra a

l e

ntr

ar

a l

a C

LI

de u

n d

isp

ositiv

o I

OS

. E

l m

od

o

EX

EC

d

el

usu

ari

o s

e p

ued

e re

con

oc

er

por

la p

etició

n d

e en

trad

a d

e la

C

LI

qu

e te

rmin

a c

on

e

l

sím

bolo

>.

Este

e

s

un

eje

mp

lo

qu

e

mu

estr

a

el

sím

bo

lo

>

en

la

petició

n

de

en

tra

da:

S

witch

>

Es rec

om

en

da

ble

u

tilizar

au

ten

ticació

n p

ara in

gres

ar

a este

m

od

o p

ara la

s co

nfig

uracio

nes d

el

dis

positiv

o r

ed

de C

isco.

MO

DO

EX

EC

PR

IV

IL

EG

IA

DO

La e

jecu

ció

n d

e l

os c

om

an

dos d

e c

on

fig

uració

n y

ad

min

istr

ació

n r

eq

uie

re q

ue e

l ad

min

istr

ad

or

de

red

utilic

e e

l m

od

o E

XE

C p

rivile

gia

do o

un

mod

o m

ás e

sp

ecíf

ico e

n l

a j

erarq

uía

. E

sto

sig

nific

a q

ue

los u

su

ari

os d

eb

en

in

gre

sar

pri

mero a

l m

od

o E

XE

C d

el u

su

ari

o y

, d

esd

e a

llí,

acce

der

al m

od

o E

XE

C

pri

vileg

iad

o.

El m

od

o E

XE

C p

rivile

gia

do s

e p

ue

de r

ec

on

oc

er

por

la p

etició

n d

e e

ntr

ad

a q

ue t

erm

ina

con

el sím

bolo

#.

Sw

itch

#

Para a

cce

der

al m

od

o E

XE

C p

rivileg

iad

o,

us

e e

l co

ma

nd

o e

na

ble

. E

l m

od

o E

XE

C p

rivile

gia

do e

n

oc

asio

nes s

e d

en

om

ina m

od

o e

na

ble

.

La s

inta

xis

para

in

gre

sar

el co

ma

nd

o e

nab

le e

s:

Sw

itch

> e

na

ble

Este

com

an

do s

e e

jecu

ta s

in l

a n

ec

esid

ad

de u

n a

rgu

me

nto

o u

na p

ala

bra c

lave.

Un

a v

ez q

ue s

e

pre

sio

na l

a t

ecla

En

trar

(En

ter)

, la

petició

n d

e e

ntr

ad

a p

as

a a

ser

la s

igu

ien

te:

Sw

itch

#

Si s

e c

on

fig

uró

la a

ute

nticació

n d

e c

on

tras

a p

ara e

l m

od

o E

XE

C p

rivile

gia

do,

el IO

S s

olicita l

a

con

tras

a.

El c

om

an

do d

isab

le s

e u

sa p

ara v

olv

er

del m

od

o E

XE

C p

rivile

gia

do a

l m

od

o E

XE

C d

el u

su

ari

o.

Por

eje

mp

lo:

Sw

itch

# d

isa

ble

Sw

itch

>

MO

DO

S Y

SU

BM

OD

OS

DE

CO

NF

IG

UR

AC

N G

LO

BA

L

Solo

se p

ue

de in

gres

ar

al m

od

o d

e c

on

fig

ura

ció

n g

lob

al y a

los m

od

os d

e c

on

fig

uració

n d

e in

terf

az

por

me

dio

de

l m

od

o E

XE

C p

rivile

gia

do.

Mo

do

de

co

nfi

gu

rac

ión

glo

ba

l

El

mod

o d

e c

on

fig

uració

n p

rin

cip

al recib

e e

l n

om

bre

de c

on

fig

ura

ció

n g

lob

al

o g

lob

al

co

nfig

. E

n e

l

mod

o d

e co

nfig

uració

n g

lob

al, se re

aliza

n ca

mb

ios en

la

co

nfig

uració

n d

e la

C

LI

qu

e afe

cta

n el

funcio

na

mie

nto

d

el

dis

positiv

o en

su

to

talid

ad

. A

nte

s d

e acce

der

a lo

s m

od

os d

e co

nfig

uració

n

esp

ecíf

icos,

se a

cc

ed

e a

l m

od

o d

e c

on

fig

uració

n g

lob

al.

El sig

uie

nte

co

ma

nd

o d

e l

a C

LI

se u

sa p

ara c

am

bia

r e

l d

isp

ositiv

o d

el

mod

o E

XE

C p

rivile

gia

do a

l

mod

o d

e c

on

fig

uració

n g

lob

al y p

ara p

erm

itir

la e

ntr

ad

a d

e c

om

an

dos d

e c

on

fig

uració

n d

es

de u

na

term

ina

l:

Sw

itch

# c

on

fig

ure

te

rmin

al

Un

a v

ez q

ue s

e e

jecu

ta e

l c

om

an

do,

la p

etició

n d

e e

ntr

ad

a c

am

bia

para m

ostr

ar

qu

e e

l sw

itch

está

en

el m

od

o d

e c

on

fig

ura

ció

n g

lob

al.

Sw

itch(c

on

fig

)#

Mo

do

s d

e c

on

fig

urac

ión

esp

ecíf

ico

s

En

el

mod

o

de

con

fig

ura

ció

n

glo

ba

l,

el

usu

ari

o

pu

ed

e

ing

res

ar

a

dif

ere

nte

s

mo

dos

de

su

bco

nfig

ura

ció

n.

Ca

da u

no d

e esto

s m

od

os p

erm

ite la

c

on

fig

ura

ció

n d

e u

na p

art

e o fu

nció

n

esp

ecíf

ica d

el d

isp

ositiv

o I

OS

. L

a lis

ta

qu

e s

e p

rese

nta

a c

on

tin

uació

n m

uestr

a a

lgu

nos d

e e

llos:

para c

on

fig

urar

un

a d

e l

as in

terf

ac

es d

e r

ed

(F

a0

/0,

S0

/0/0

).

para c

on

fig

urar

un

a d

e l

as lín

eas f

ísic

as o

vir

tuale

s (

co

ns

ola

, a

uxilia

r, V

TY

).

En

la s

igu

ien

te fig

ura

, se m

uestr

an

las p

eticio

nes d

e e

ntr

ad

a d

e a

lgu

nos d

e e

sto

s m

od

os. P

ara

sa

lir

de u

n m

od

o d

e c

on

fig

uració

n e

sp

ecíf

ico y

vo

lver

al m

od

o d

e c

on

fig

uració

n g

lob

al, e

scri

ba e

xit (

salir)

Page 156: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 140

en

la

p

etició

n d

e e

ntr

ad

a.

Para s

alir

com

ple

tam

en

te d

el

mod

o d

e c

on

fig

uració

n y volv

er

al

mo

do

EX

EC

pri

vile

gia

do,

ing

res

e e

nd

o u

se l

a s

ecu

en

cia

de t

ecla

s C

trl-

Z.

CO

NF

IGU

RA

CIÓ

N D

E U

N S

IST

EM

A O

PE

RA

TIV

O D

E R

ED

El IO

S o

frece v

ari

as f

orm

as d

e a

yu

da:

Ayu

da c

on

textu

al

Veri

fic

ació

n d

e l

a s

inta

xis

del c

om

an

do

Tecla

s d

e a

cces

o r

áp

ido y

tod

os a

brevia

dos

A

YU

DA

CO

NT

EX

TU

AL

La a

yu

da con

textu

al

prop

orc

ion

a u

na lista

d

e c

om

an

dos y lo

s arg

um

en

tos as

ocia

dos con

es

os

com

an

dos d

en

tro d

el c

on

texto

del m

od

o a

ctu

al. P

ara a

cced

er

a l

a a

yu

da c

on

textu

al, intr

od

uzc

a u

n

sig

no d

e i

nte

rro

gació

n,

?,

en

cu

alq

uie

r p

etició

n d

e en

tra

da.

Ap

arece u

na r

esp

uesta

in

med

iata

sin

nec

esid

ad

de u

tilizar

la t

ecla

En

trar.

Un

o d

e lo

s u

sos d

e la

a

yu

da co

nte

xtu

al

es p

ara la

o

bte

nció

n d

e u

na lista

d

e lo

s c

om

an

dos

dis

pon

ible

s.

Dic

ha l

ista

pu

ed

e u

tilizars

e c

ua

nd

o e

xis

ten

du

das

so

bre

el

no

mb

re d

e u

n c

om

an

do o

se d

es

ea v

eri

fic

ar

si e

l IO

S a

dm

ite u

n c

om

an

do e

sp

ecíf

ico e

n u

n m

od

o d

ete

rmin

ad

o.

Por

eje

mp

lo,

para ob

ten

er

un

a lista

d

e lo

s co

ma

nd

os d

isp

on

ible

s en

el

niv

el

EX

EC

d

el

usu

ari

o,

intr

od

uzc

a u

n s

ign

o d

e i

nte

rro

gació

n,

?,

en

la p

etició

n d

e e

ntr

ad

a S

witch

>.

Otr

o d

e l

os u

sos d

e l

a ayu

da c

on

textu

al

es v

isu

alizar

un

a l

ista

de l

os c

om

an

dos o

pala

bra

s c

lav

e

qu

e e

mp

ieza

n c

on

un

o o

vari

os c

aracte

res e

sp

ecíf

icos.

Si

se i

ntr

od

uc

e u

n s

ign

o d

e i

nte

rrog

ació

n,

sin

esp

acio

, in

me

dia

tam

en

te d

esp

s d

e i

ntr

od

ucir

un

a s

ecu

en

cia

de c

ara

cte

res,

el

IOS

mu

estr

a

un

a lista

d

e co

ma

nd

os

o p

ala

bra

s cla

ve

para e

l c

on

texto

q

ue co

mie

nza

n co

n lo

s caracte

res

intr

od

ucid

os.

Por

eje

mp

lo,

intr

od

uzc

a sh

?

para

ob

ten

er

un

a

lista

d

e

los

com

an

dos

qu

e c

om

ien

za

n

co

n

la

secu

en

cia

de c

ara

cte

res s

h.

Un

ú

ltim

o tip

o d

e a

yu

da c

on

textu

al

se u

tiliza p

ara d

ete

rmin

ar

qu

é o

pcio

nes,

pala

bras cla

ve o

arg

um

en

tos c

oin

cid

en

con

un

com

an

do e

sp

ecíf

ico. A

l in

tro

du

cir

un c

om

an

do,

intr

od

uzc

a u

n e

sp

acio

seg

uid

o d

e u

n ?

para d

ete

rmin

ar

qu

é p

ue

de o

deb

e in

tro

du

cir

se

a c

on

tin

uació

n.

Co

mo se m

uestr

a en

la

fig

ura

, d

esp

s d

e in

trod

ucir

e

l co

ma

nd

o clo

ck s

et

19

:50

:00

, se p

ued

e

intr

od

ucir

el

sig

no

? p

ara d

ete

rmin

ar

las d

em

ás o

pcio

nes o p

ala

bras cla

ve d

isp

on

ible

s p

ara este

com

an

do.

V

ER

IF

IC

AC

N D

E L

A S

IN

TA

XIS

DE

L C

OM

AN

DO

Cu

an

do s

e e

mite u

n c

om

an

do p

resio

na

nd

o l

a t

ecla

En

trar,

el

inté

rprete

de l

a l

íne

a d

e c

om

an

dos

an

aliza l

a s

inta

xis

de

l co

ma

nd

o d

e i

zq

uie

rda a

derech

a p

ara d

ete

rmin

ar

qu

é a

cció

n s

e s

olicitó

. E

n

gen

era

l, el

IOS

s

olo

p

rop

orc

ion

a c

om

en

tari

os n

eg

ativos,

co

mo se m

uestr

a e

n la

fig

ura 1

. S

i el

inté

rprete

co

mp

ren

de el

co

ma

nd

o,

la a

cció

n r

eq

ueri

da s

e e

jecu

ta y

la C

LI

vu

elv

e a l

a p

etició

n d

e

en

trad

a c

orr

esp

on

die

nte

. S

in em

barg

o,

si

el

inté

rprete

no p

ue

de c

om

pren

der

el

co

ma

nd

o q

ue s

e

ing

res

a,

mostr

ará

un

co

men

tari

o q

ue d

escri

be e

l err

or

del co

ma

nd

o.

Exis

ten

tres t

ipos d

istin

tos d

e m

en

saje

s d

e e

rror:

Am

big

uou

s c

om

ma

nd

(c

om

an

do a

mb

igu

o)

Inco

mp

lete

com

ma

nd

(c

om

an

do i

nc

om

ple

to)

Incorr

ect

co

mm

an

d (

com

an

do in

corr

ecto

)

T

EC

LA

S D

E A

CC

ES

O R

ÁP

ID

O Y

TO

DO

S A

BR

EV

IA

DO

S

La i

nte

rfaz d

e l

íne

a d

e c

om

an

dos I

OS

pro

porc

ion

a t

ecla

s d

e a

cces

o r

áp

ido y

tod

os a

bre

via

dos

qu

e f

acilit

an

la c

on

fig

ura

ció

n,

el m

on

itore

o y

la r

eso

lució

n d

e p

rob

lem

as.

A c

on

tin

uació

n,

se m

uestr

an

la m

ayorí

a d

e l

os m

éto

dos a

brevia

dos:

Fle

ch

a a

bajo

: p

erm

ite a

l u

su

ari

o d

esp

lazars

e h

acia

de

lan

te a

tra

s d

e l

os c

om

an

dos a

nte

riores.

Fle

ch

a a

rrib

a:

perm

ite a

l u

su

ari

o d

esp

lazars

e h

acia

atr

ás a

tra

s d

e l

os c

om

an

dos a

nte

riore

s.

Tab

ula

ció

n:

co

mp

leta

el re

sto

de u

n c

om

an

do o

de u

na p

ala

bra

cla

ve q

ue s

e e

scri

bió

parc

ialm

en

te.

Page 157: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Anexos 141

Ctr

l-A

: se t

rasla

da a

l c

om

ien

zo d

e l

a lín

ea.

Ctr

l-E

: se t

rasla

da a

l fin

al d

e l

a lín

ea.

Ctr

l-R

: vu

elv

e a

mostr

ar

un

a lín

ea

Ctr

l-Z

: sale

de

l m

od

o d

e c

on

fig

ura

ció

n y

vu

elv

e a

l m

od

o E

XE

C d

el u

su

ari

o.

Ctr

l-C

: sale

de

l m

od

o d

e c

on

fig

ura

ció

n o

can

cela

el co

ma

nd

o a

ctu

al.

Ctr

l-S

hift

Izq

uie

rdo

-6:

perm

ite a

l u

su

ari

o in

terr

um

pir

un

pro

ces

o d

e I

OS

, co

mo p

ing

o t

racero

ute

.

An

ális

is m

ás d

eta

lla

do

de a

lgu

no

s d

e e

llo

s:

Ta

bu

lac

ión

La te

cla

d

e

tab

ula

ció

n s

e

utiliza

para

co

mp

leta

r el

resto

d

e

los

co

ma

nd

os

y

los

pará

metr

os

ab

revia

dos,

sie

mp

re q

ue l

a a

bre

via

tura

con

ten

ga s

uficie

nte

s le

tras p

ara

dif

ere

ncia

rse d

e c

ualq

uie

r

otr

o c

om

an

do o

pará

metr

o a

ctu

alm

en

te d

isp

on

ible

.

Cu

an

do s

e h

a in

gre

sad

o u

na p

art

e s

uficie

nte

de

l c

om

an

do

o la

pala

bra

cla

ve c

om

o p

ara

qu

e s

ea

n

ún

icos,

pre

sio

ne l

a t

ecla

Ta

b y

la C

LI

mostr

ará

el re

sto

de

l c

om

an

do o

pala

bra

cla

ve.

Esta

es u

na b

ue

na t

écn

ica p

ara

usar

cu

an

do s

e e

stá

ap

ren

die

nd

o p

orq

ue p

erm

ite v

er

la p

ala

bra

com

ple

ta u

tiliza

da p

ara

el c

om

an

do o

pala

bra

cla

ve.

Ctr

l-R

La f

un

ció

n d

e v

olv

er

a m

ostr

ar

la lín

ea a

ctu

aliza l

a lín

ea q

ue s

e a

ca

ba d

e e

scri

bir

. U

se C

trl-

R p

ara

volv

er

a m

ostr

ar

la l

íne

a.

Por

eje

mp

lo,

pu

ed

e o

cu

rrir q

ue e

l IO

S e

sté

re

en

via

nd

o u

n m

en

saje

a l

a

CL

I ju

sto

cu

an

do s

e e

stá

escri

bie

nd

o u

na lín

ea.

Pu

ed

e u

sar

Ctr

l-R

para

actu

alizar

la l

íne

a y

evit

ar

ten

er

qu

e v

olv

er

a e

scri

bir

la.

En

este

eje

mp

lo,

ap

are

ce e

n m

ed

io d

e u

n c

om

an

do u

n m

en

saje

so

bre

un

a f

alla e

n u

na in

terf

az.

Sw

itch

# s

ho

w m

ac

-

16

w4

d:

%L

INK

-5-C

HA

NG

ED

: In

terf

ace F

astE

the

rne

t0/1

0,

ch

an

ge

d s

tate

to

do

wn

16

w4

d:

%L

INE

PR

OT

O-5

-UP

DO

WN

: L

ine

pro

toco

l o

n I

nte

rface

Fa

stE

the

rne

t0/1

0,

ch

an

ge

d s

tate

to

do

wn

Para

volv

er

a m

ostr

ar

la lín

ea q

ue e

sta

ba e

scri

bie

nd

o,

utilic

e C

trl-

R:

Sw

itch

# s

ho

w m

ac

Ctr

l-Z

Esta

com

bin

ació

n d

e t

ecla

s p

erm

ite s

alir

de c

ualq

uie

r m

od

o d

e c

on

fig

ura

ció

n y

volv

er

al m

od

o E

XE

C

pri

vileg

iad

o.

Dad

o

qu

e

el

IOS

ti

en

e

un

a

estr

uctu

ra

de

mo

dos

jerá

rqu

ica,

el

usu

ari

o

pu

ed

e

en

con

trars

e v

ari

os n

ive

les h

acia

ab

ajo

. E

n lu

gar

de s

alir

de c

ad

a m

od

o e

n f

orm

a in

div

idu

al,

u

tilice

Ctr

l-Z

para

volv

er

dir

ecta

me

nte

a l

a p

etició

n d

e e

ntr

ad

a d

e E

XE

C p

rivile

gia

do e

n e

l n

ive

l su

peri

or.

Fle

ch

as

arr

iba

y a

ba

jo

Las t

ecla

s d

e c

om

an

dos a

nte

riore

s r

ecu

erd

an

el h

isto

rial d

e c

om

an

dos in

tro

du

cid

os.

El soft

ware

IOS

de

Cis

co a

lmac

en

a te

mp

ora

lme

nte

vari

os c

ara

cte

res y

com

an

dos a

nte

riore

s d

e m

an

era

tal q

ue

las e

ntr

ad

as p

ue

da

n r

ecu

pera

rse.

El b

úfe

r es ú

til p

ara

volv

er

a in

trod

ucir

co

ma

nd

os s

in t

en

er

qu

e

volv

er

a e

scri

bir

los.

Exis

ten

secu

en

cia

s c

lave p

ara

desp

lazars

e a

tra

s d

e e

sto

s c

om

an

dos a

lmac

en

ad

os e

n e

l b

úfe

r.

Use la t

ecla

fle

ch

a a

rrib

a (

Ctr

l-P

) p

ara

mostr

ar

los c

om

an

dos in

trod

ucid

os a

nte

riorm

en

te.

Cad

a v

ez

qu

e s

e p

resio

na

esta

tecla

, se m

ostr

ará

el sig

uie

nte

com

an

do

su

cesiv

o a

nte

rior.

Use la t

ecla

fle

ch

a

ab

ajo

(Ctr

l-N

) p

ara

desp

lazars

e h

acia

dela

nte

en

el h

isto

rial y m

ostr

ar

los c

om

an

dos m

ás r

ecie

nte

s.

Ctr

l-S

hif

t Iz

qu

ierd

o-6

La s

ecu

en

cia

de e

scap

e i

nte

rru

mp

e c

ua

lqu

ier

pro

ceso e

n e

jecu

ció

n.

Cu

an

do s

e i

nic

ia u

n p

roc

es

o

del

IOS

desd

e l

a C

LI,

co

mo u

n p

ing

o t

rac

ero

ute

, el

com

an

do

se e

jecu

ta h

asta

qu

e s

e t

erm

ina o

inte

rru

mp

e.

Mie

ntr

as e

l p

roc

es

o e

stá

en

eje

cu

ció

n, la

CL

I n

o r

es

pon

de. P

ara

in

terr

um

pir

el re

su

ltad

o

e in

tera

ctu

ar

con

la C

LI,

pre

sio

ne C

trl-

Mayú

s-6

.

Ctr

l-C

Inte

rru

mp

e l

a e

ntr

ad

a d

e u

n c

om

an

do y

sa

le d

el m

od

o d

e c

on

fig

ura

ció

n,

lo q

ue r

esu

lta ú

til d

esp

s

de in

trod

ucir

un

co

ma

nd

o q

ue s

e n

ec

esita c

an

cela

r.

A

bre

via

ció

n d

e c

om

an

do

s o

pa

lab

ras c

lave

Los c

om

an

dos y la

s p

ala

bra

s c

lave p

ue

de

n ab

revia

rse a la

can

tid

ad

m

ínim

a d

e cara

cte

res q

ue

iden

tifiq

ue

n u

na s

ele

cció

n ú

nic

a.

Por

eje

mp

lo,

el c

om

an

do co

nfig

ure

pu

ed

e a

bre

via

rse e

n c

on

f y

a

qu

e c

on

fig

ure

es e

l ú

nic

o c

om

an

do q

ue e

mp

ieza c

on

co

nf.

La a

bre

via

tura

con

no d

ará

resu

ltad

o y

a

qu

e h

ay m

ás d

e u

n c

om

an

do q

ue e

mp

ieza c

on

con

.

Las p

ala

bra

s c

lave t

am

bié

n p

ue

de

n a

bre

via

rse.

Otr

o e

jem

plo

po

drí

a s

er

sh

ow

in

terf

ac

es,

qu

e s

e p

ue

de a

bre

via

r d

e l

a s

igu

ien

te m

an

era

:

Sw

itch

# s

ho

w in

terf

ace

s

Sw

itch

# s

ho

w in

t

Se p

ue

de a

bre

via

r ta

nto

el co

ma

nd

o c

om

o l

as p

ala

bra

s c

lave,

por

eje

mp

lo:

Sw

itch

# s

h in

t

C

ON

FIG

UR

AC

IÓN

DE

HO

RA

EN

EL

RO

UT

ER

Para

la c

on

fig

ura

ció

n d

el re

loj

para

el ro

ute

r s

e d

eb

e r

ealizar

la s

igu

ien

te c

on

fig

ura

ció

n:

Rou

ter#

clo

ck s

et

19

:24

:00

Nov 1

8 2

00

6

M

es (

ing

lés)

y

el día

H

ora

-Min

uto

s-

Seg

un

dos

A

ño

Page 158: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Bibliografía 142

BIBLIOGRAFÍA

Academy, C. N. (2010). Página Web. CISCO. https://www.cisco.com:

https://www.cisco.com/c/dam/en_us/training-

events/netacad/course_catalog/docs/Cisco_PacketTracer_DS.pdf

AEPROVI. (2015). Página Web. AEPROVI.

http://www.aeprovi.org.ec/es/quienes-somos

Alencar, M. A. (2012). Libro. Fundamentos de Redes de Computadores.

Elementos ativos de rede. Brasil.

Barreto, J. d. (2015). Repositorio. Universidad de Brasília. Un modelo de

migración de entorno IPv4 para IPv6 en una red académica

heterogénea. Brasília. http://repositorio.unb.br/handle/10482/19069

El Comercio. (6 de Julio de 2017). Página Web. El Comercio.

http://www.elcomercio.com/guaifai/ecuador-seguridad-internet-

hackeo-ciberataque.html

Ferrer Bermúdez, J. C., & Arroyo Pájaro, L. V. (2011). Documento de

Sitio Web . Mecanismo de Transición de IPv4 a IPv6.

https://es.slideshare.net/jose_carlos1090/transicion-de-ipv4-a-ipv6

Forouzan, B. A. (2011). Libro. TCP/IP Protocol Suite. IPv6 Protocol.

https://vaibhav2501.files.wordpress.com/2012/02/tcp_ip-protocol-

suite-4th-ed-b-forouzan-mcgraw-hill-2010-bbs.pdf. New York:

McGraw-Hill.

Funding Universe. (2015). Página Web. Funding Universe.

Page 159: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Bibliografía 143

http://www.fundinguniverse.com/company-histories/3com-corporation-

history/

Hagen, S. (2014). Libro. IPv6 Essentials, Third Edition. Transition

Technologies.http://choonsiong.com/public/books/tmp/IPv6%20Ess

entials%203rd.pdf. United States: O'Reilly Media.

Hughes, L. E. (2011). Libro. The Second Internet Reinventing Computer

Networking with IPv6. Transition Mechanisms

Kurose, J., & Ross, K. (2010). Libro. Redes de computadoras - Un

enfoque descendente. Redes de computadoras e Internet.

PEARSON.

Javier, J. G. (2014). Repositorio. Universidad Central del Ecuador. Diseño

Técnico e Implementación De Una Red De Alta Disponibilidad Para

El Data Center Del Instituto Ecuatoriano De Crédito Educativo Y

Becas En La Ciudad De Quito. Obtenido de

http://www.dspace.uce.edu.ec/bitstream/25000/317/1/T-UCE-0011-

14.pdf

LACNIC. (2017). Página Web. LACNIC.

http://www.lacnic.net/web/lacnic/acerca-lacnic

LACNIC. (2017). Página Web. LACNIC.

http://www.lacnic.net/web/anuncios/2017-fase-final-de-agotamiento-

de-ipv4

Ministerio de Telecomunicaciones y de la Sociedad de la

Información. (2014). Página Web. Ministerio de

Telecomunicaciones y de la Sociedad de la Información.

https://www.telecomunicaciones.gob.ec/se-agotan-dominios-ipv4-

Page 160: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE …repositorio.ug.edu.ec/bitstream/redug/27420/1/TESIS CUJILAN ROJAS... · Switch Administración de seguridad de red Servicio de seguridad VLANs

Bibliografía 144

pero-en-ecuador-se-fortalece-protocolo-ipv6/#

MINTEL. (2009). Página web. Ministerio de Telecomunicaciones y de la

Sociedad de la Información. Obtenido de Ministerio de

Telecomunicaciones y de la Sociedad de la Información:

https://www.telecomunicaciones.gob.ec/wp-

content/uploads/2015/09/DECRETO-EJECUTIVO-No.-8.pdf

Muñoz Razo, C. (2011). Libro. CÓMO ELABORAR Y ASESORAR UNA

INVESTIGACIÓN DE TESIS.

http://www.unamerida.com/documentos/bileidis/ElaborarTesis.pdf.

Investigación de Campo. México: PEARSON.

NRO. (Febrero de 2011). Página Web. NRO. https://www.nro.net/ipv4-

free-pool-depleted/

Soriano, M. (2012). Libro. Seguridad en redes y seguridad de la

información.

http://improvet.cvut.cz/project/download/C2ES/Seguridad_de_Red_

e_Informacion.pdf

Tanenbaum, A., & Wetherall, D. (2012). Libro. Redes de computadoras.

Modelos de Referencia.

https://juliorestrepo.files.wordpress.com/2010/08/redes-de-

computadoras-tanenbaum-4ta-edicion-espanol.pdf.

Task Force Ecuador. (28 de Abril de 2015). Página Web. Task Force

Ecuador. http://www.ecu.ipv6tf.org/transicion-ipv4-ipv6

Unda, H. V. (2012). Página Web. Ministerio de Telecomunicaciones y de

la Sociedad de la Información.www.telecomunicaciones.gob.ec/wp-

content/uploads/downloads/2012/07/02_14_Acuerdo_No_007 -

2012.pdf