1
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL DEPARTAMENTO ACADÉMICO DE GRADUACIÓN
TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE:
INGENIERO EN TELEINFORMÁTICA
ÁREA REDES INTELIGENTES
TEMA “DISEÑO DE PLAN DE MIGRACIÓN Y SEGURIDAD
DE IPV4 A IPV6 PARA UNA RED EDUCATIVA”
AUTOR CUJILAN ROJAS ANTHONY ANDRÉS
DIRECTORA DEL TRABAJO
ING. SIST. CASTILLO LEÓN ROSA ELIZABETH, MG.
2017 GUAYAQUIL – ECUADOR
ii
DECLARACIÓN DE AUTORÍA
“La responsabilidad del contenido de este Trabajo de Titulación, me
corresponde exclusivamente; y el patrimonio Intelectual del mismo a la
Facultad de Ingeniería Industrial de la Universidad de Guayaquil”
Cujilan Rojas Anthony Andrés C.C. 0950215525
iii
AGRADECIMIENTO
A Dios, quien me ha guiado en el camino correcto a seguir y en esta
etapa de aprendizaje dándome salud, fuerza y esperanzas.
A mi familia, quienes me han dado de todo para cumplir este sueño
de ser profesional y por estar ahí en todos los años de esta etapa de
aprendizaje.
A mi directora de trabajo, Ingeniera Rosa Castillo quien con su
experiencia me ayudo seguir el camino correcto para el desarrollo de este
proyecto.
A la Facultad de Ingeniería Industrial, por permitirme desarrollar el
proyecto de titulación en sus instalaciones y también a los docentes que
pertenecen a la misma, que gracias a sus conocimientos me ayudaron en
culminar este proyecto.
iv
DEDICATORIA
Dedico este proyecto de titulación a mis padres: Antonio Cujilan y
Araceli Rojas quienes son mi ejemplo a seguir, también por todo lo que
me han brindado y entregándome su interminable apoyo en cada instante
de mi vida.
A mi hermana Jessenia quien ha estado ahí dándome su motivación
para seguir adelante.
A toda mi familia, quienes confiaron en mí y me ayudaron en los
momentos que más los necesitaban.
A mis amigos quienes dedicaron su tiempo y apoyo incondicional
para superar los obstáculos y así llegar al éxito.
v
N°
N°
1.1
1.2
1.3
1.4
1.4.1
1.4.2
1.5
1.6
1.7
1.8
N°
2.1
2.2
2.2.1
2.2.1.1
2.2.1.2
ÍNDICE GENERAL
Descripción
INTRODUCCIÓN
CAPÍTULO I
EL PROBLEMA
Descripción
Planteamiento del problema
Formulación del problema
Sistematización del problema
Objetivos generales y específicos
Objetivo General
Objetivos Específicos
Justificación
Delimitación
Hipótesis o premisas de investigación
Operacionalización
CAPÍTULO II
MARCO TEÓRICO
Descripción
Antecedentes de la investigación
Marco teórico
Agencias reguladoras
IETF - Internet Engineering Task Force
ISOC - Internet Society
Pág.
1
Pág.
4
6
6
7
7
7
8
11
12
12
Pág.
14
16
16
16
17
vi
N°
2.2.1.3
2.2.1.4
2.2.1.5
2.2.1.6
2.2.2
2.2.3
2.2.3.1
2.2.3.1.1
2.2.3.1.2
2.2.3.1.3
2.2.3.1.4
2.2.3.1.5
2.2.3.1.6
2.2.3.1.7
2.2.4
2.2.4.1.1
2.2.4.1.2
2.2.4.1.3
2.2.4.1.4
2.2.5
2.2.6
2.2.6.1
2.2.7
2.2.7.1
2.2.1.2
2.2.7.3
Descripción
IANA - Internet Assigned Number Authority.
LACNIC - Latin America & Caribbean Network
Information Centre
AEPROVI (Asociación De Empresas Proveedoras De
Servicios De Internet, Valor Agregado, Portadores Y
Tecnologías De La Información)
MINTEL (Ministerio De Telecomunicaciones Y De La
Sociedad De La Información)
Protocolo
Modelo de referencia
El modelo de referencia OSI
Capa física
Capa de enlace de datos
Capa de red
Capa de transporte
Capa de sesión
Capa de presentación
Capa de aplicación
El modelo de referencia TCP/IP
Capa de enlace de red
Capa de Internet
Capa de transporte
Capa de aplicación
Protocolo IP
IPv4
Cabecera IPv4
IPv6
Direccionamiento IPv6
Tipos de Direcciones
Cabecera IPv6
Pág.
17
18
18
18
19
19
19
20
20
21
21
22
22
22
23
23
24
24
25
25
26
27
29
30
32
33
vii
N°
2.2.8
2.2.9
2.2.9.1
2.2.9.2
2.2.9.3
2.2.10
2.2.10.1
2.2.10.2
2.2.11
2.2.11.1
2.2.11.2
2.2.12
2.2.12.1
2.2.12.2
2.2.12.3
2.2.13
2.3
2.4
2.5
2.5.1
2.5.2
2.5.3
Descripción
Tabla comparativa de varios puntos estratégicos de
IPv4 e IPv6
Mecanismo de transición
Coexistencia (Dual Stack)
Túnel
Traducción
Marcas de Dispositivos de red
Cisco Systems
3COM Corporation
Dispositivos de red
Router
Switch
Administración de seguridad de red
Servicio de seguridad
VLANs
Listas de Acceso
Tabla comparativa de dispositivos de red marca
Cisco y 3COM
Marco contextual
Marco conceptual
Marco legal
LACNIC (Latín America & Caribbean Network
Information Centre)
Ministerio de Telecomunicaciones y de la Sociedad
de la Información
INEN (Instituto Ecuatoriano de Normalización)
Pág.
35
37
37
38
39
40
41
41
41
42
42
43
43
43
44
44
48
49
50
50
50
51
viii
N°
3.1
3.1.1
3.1.2
3.1.3
3.1.3.1
3.1.3.2
3.2
3.2.1
3.2.2
3.2.2.1
3.2.2.2
3.2.2.3
3.2.2.4
3.2.2.5
3.2.2.5.1
3.3
3.3.1
3.3.2
3.3.3
3.3.4
3.4
3.5
CAPÍTULO III
METODOLOGÍA
Descripción
Descripción del procedimiento metodológico
Modalidad de la Investigación
Tipo de Investigación
Métodos
Técnicas
Herramientas
Análisis e interpretación de resultados
Entrevista no estructurada dirigida al administrador
de red de lo FII
Observación directa
Análisis del dispositivo de red: conmutador Cisco
2950
Análisis del dispositivo de red: conmutador 3Com
SuperStack 3 4200
Análisis del dispositivo de red: enrutador Cisco 1941
Análisis del dispositivo de red: enrutador Mikrotik
Routerboard 1100
Ubicación de Dispositivos de red principales
Inventario de Equipos
Comparación entre los diversos métodos de
migración de IPv4 a IPv6
Dual Stack (Doble Pila)
Tunneling (Túnel)
Translation (Traducción)
Método de transición a escoger
Comparación entre simuladores de red
Medición de variables
Pág.
52
52
52
52
53
53
53
53
58
59
60
61
61
62
64
65
65
66
67
68
69
70
ix
N°
4.1
4.2
4.3
4.3.1
4.3.2
4.3.2.1
4.3.2.2
4.4
4.4.1
4.4.2
4.4.3
4.4.4
4.5
4.5.1
4.5.2
4.5.3
4.5.3.1
4.6
4.6.1
4.6.2
4.6.3
4.6.4
4.6.5
4.7
CAPÍTULO IV
PROPUESTA DE LA INVESTIGACIÓN
Descripción
Plan de migración y seguridad
Análisis de red de la FII
Diagrama de Flujo de pasos para diseño de
propuesta
Cambios en los dispositivos de red
Planificación de implementación
Fase 1: Diseño
Fase 2: Plan estratégico
Configuración para migrar IPv4 a IPv6
Configuración de IPv6
Configuración de dirección IPv6 a una interfaz
Configuración de rutas estáticas
Configuración de DHCP para IPv4
Configuración de administración de seguridad en red
Configuración de VLAN
Seguridad de puerto por dirección MAC
Configuración de listas de control de acceso (ACL)
Configuración de ACL basada en tiempo
Simulación de la red
Escenario: Funcionamiento de IPv4 e IPv6
Escenario: Funcionamiento de administración de
VLAN
Escenario: Funcionamiento de lista de control de
acceso
Escenario: Funcionamiento de puerto seguro
Escenario: Funcionamiento ACL basadas en tiempo
Configuración de administración de red en el
laboratorio de computación
Pág.
71
72
74
75
76
79
80
81
81
82
82
83
84
84
84
86
87
88
88
92
93
98
100
100
x
N°
4.8
4.9
Descripción
Conclusiones
Recomendaciones
ANEXOS
BIBLIOGRAFÍA
Pág.
101
104
106
142
xi
N°
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
ÍNDICE DE TABLAS
Descripción
Operacionalización de variables
Comparación entre IPv4 e IPv6
Comparativa de conmutador
Características generales de router frontera
Característica de router Cisco 2911
Observación directa del conmutador Cisco
Observación directa del conmutador 3com
Observación directa del enrutador Cisco
Observación directa del enrutador Mikrotik
Lista de equipos
Comparativa de requerimientos de emulador de
redes
Medición de variables
Propuesta de cambios en los equipos de red de la FII
Cronograma de actividades para migrar IPv4 a IPv6 y
administración de seguridad en la red
Habilitar ipv6 en router
Asignación de IPv4 e IPv6 a una interfaz del router
Rutas estáticas IPv4 e IPv6
DHCP para direcciones IPv4
Configuración de VLAN
Configuración de seguridad en el puerto por dirección
MAC
Acción por tomar en caso de intrusión
ACL para IPv4 e IPv6
ACL basada en tiempo
Pág.
13
35
44
46
47
59
60
61
62
64
69
70
75
78
82
82
83
83
84
85
85
86
87
xii
N°
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
ÍNDICE DE FIGURAS
Descripción
Sistema actual de direcciones de internet
Estado de bloque IPv4 - fase 2
Equipos informáticos que soportan el protocolo IPv6
e IPv4 en ecuador
El modelo de referencia OSI
El modelo de referencia TCP/IP
El encabezado de IPv4 (Protocolo de Internet)
Direccionamiento IPv6 representado en bits
El encabezado fijo de IPv6 (requerido)
Mecanismo DUAL STACK
Mecanismo túnel IPv6 a través de la red IPv4
Mecanismo de traducción NAT-PT
Router
Switch
Diagrama de bloque general de migración IPv4 a
IPv6 y administración de seguridad de red
Ubicación de dispositivos de red principales
Trafico de red de la FII
Protocolo de aplicación
Diagrama de flujo de pasos para diseño de propuesta
Cuadro Mágico de Gartner sobre infraestructura de
cableado y conexión inalámbrica
Prueba del método de transición DUAL STACK
Respuesta negativa de petición al servidor web
Respuesta positiva de petición al servidor web
Perdida de paquetes ICMP
Pág.
1
2
3
20
23
27
30
34
37
38
40
42
43
49
64
72
73
74
76
89
89
90
90
xiii
N°
24
25
26
27
28
29
30
31
32
33
34
Descripción
Paquetes recibidos de ICMP
Escenario de administración de VLAN
Tiempo de comunicación
Conectividad de red sin ACL
Conectividad de red con ACL
Pruebas de ping sin ACL
Pruebas de ping con ACL
Escenario de puerto seguro
Negación del acceso de conectividad
Demostración de cantidad de ataques
Comando no reconocido de ACL basada en tiempo
Pág.
91
92
93
94
95
96
97
98
99
99
100
xiv
N°
1
2
3
4
5
ÍNDICE DE ANEXOS
Descripción
Acuerdo Ministerial
Manual de políticas LACNIC
Configuración de los dispositivos por el comando
show running-config
Respuesta de oficio del encargado de la
administración de red
Instructivo
Pág.
107
110
115
124
128
xv
AUTOR: CUJILAN ROJAS ANTHONY ANDRÉS. TÍTULO: “DISEÑO DE PLAN DE MIGRACIÓN Y SEGURIDAD DE
IPV4 A IPV6 PARA UNA RED EDUCATIVA” DIRECTORA: ING. SIST. CASTILLO LEÓN ROSA ELIZABETH, MG.
RESUMEN
La sensible limitación del direccionamiento IP y a su vez las desventajas que dispone el protocolo de Internet IPv4, hacen que las instituciones estudian la implantación de la nueva versión del protocolo de Internet, el IPv6, incluyendo la correcta configuración de los dispositivos de red, tanto enrutadores como conmutadores, para proteger el acceso a información con el propósito de obtener una adecuada administración de seguridad de red. Este trabajo de titulación tiene como objetivo presentar una planificación con los cambios necesarios que se deben realizar en la red actual de la Facultad de Ingeniería Industrial de la Universidad de Guayaquil para la migración de IPv6 analizando aspectos relacionados a las técnicas de transición y parámetros de administración de seguridad de red. El enfoque del trabajo de titulación es cualitativo por lo que se basa en el uso de herramientas tales como entrevistas dirigido al administrador de red de la Facultad de Ingeniería Industrial de la Universidad de Guayaquil con la finalidad de obtener recomendaciones o sugerencias sobre el presente tema de investigación y realizando observación directa hacia los dispositivos de red para identificar las configuraciones que soportan. Se sugirió un método de transición que es el adecuado para la institución, de acuerdo a los dispositivos de red que posee la FII y los parámetros de seguridad que pueden configurarse en estos dispositivos para mantener estable el correcto funcionamiento de la red.
PALABRAS CLAVES: Migración, Seguridad, Red, Protocolos, IPv4, IPv6.
Cujilan Rojas Anthony Andrés Ing. Sist. Castillo León Rosa Elizabeth, MG. C.C.0950215525 Directora del Trabajo
xvi
AUTHOR: CUJILAN ROJAS ANTHONY ANDRÉS. TOPIC: "DESIGN OF MIGRATION AND SECURITY PLAN FROM
IPV4 TO IPV6 FOR AN EDUCATIONAL NETWORK" DIRECTOR: ING. SIST. CASTILLO LEÓN ROSA ELIZABETH, MG.
ABSTRACT
The sensitive limitation of IP addressing and the disadvantages of the IPv4 Internet Protocol, make that institutions study the implementation of the new version of the Internet Protocol, IPv6, including the correct configuration of the network devices, both routers and switches in order to protect access to information for the purpose of obtaining adequate network security management. This work had as objective to present a plan with the necessary changes that must be done in the current network of the Faculty of Industrial Engineering of the University of Guayaquil for the migration of IPv6 analyzing aspects related to transition techniques and network security management parameters. The focus of this work is qualitative because it is based on the use of tools such as interviews directed to the network administrator of the Faculty of Industrial Engineering of the University of Guayaquil in order to obtain recommendations or suggestions on the present research topic and doing direct observation towards the network devices to identify the configurations that they support. It is a transition method that was suggested which is appropriate for the institution, according to the network devices that the FII owns and the security parameters that can be configured in these devices to maintain stable the correct network operation.
KEY WORDS: Migration, Security, Network, Protocols, IPv4, IPv6.
Cujilan Rojas Anthony Andrés Ing. Sist. Castillo León Rosa Elizabeth, MG. C.C.0950215525 Director of work
Introducción 1
INTRODUCCIÓN
Internet ha evolucionado continuamente junto con las tecnologías de
información y comunicaciones (TIC), por lo que comienzan a ser una
herramienta fundamental de lo que nuestra sociedad depende. Es
utilizado por usuarios de distintos sectores e incluso organizaciones para
emplear diversos tipos de servicios y propósitos, así como: videojuegos,
interacciones sociales, bancos, contabilidad y equipos dispersos a nivel
mundial, que colaboran y se comunican de forma remota.
Sin embargo, con el rápido desarrollo de nuevos servicios, el
surgimiento de nuevos negocios y el creciente número de usuarios de
Internet, ha originado la necesidad de tener un mayor espacio de
direcciones para conectarse a Internet como se demuestra la figura 1.
Nadie predijo que la World Wide Web se convertiría un canal de
comunicación mundial, por lo cual, se pensó que el número de direcciones
proporcionadas por el protocolo de Internet versión 4 era más que
suficiente.
FIGURA N° 1
SISTEMA ACTUAL DE DIRECCIONES DE INTERNET
Fuente: https://www.google.com/intl/es/ipv6/ Elaborado por: GoogleIPv6
Introducción 2
Por esta razón, la entidad IANA quien es encargada de supervisar el
proceso de asignación de direcciones de red global y autorizar a otras
entidades conocidas como RIR (Registros Regionales de Internet), en
administrar recursos de Internet para las comunidades regionales.
IANA asigno políticas para LACNIC (Registros de Direcciones de
Internet para Latinoamérica y el Caribe) sobre la distribución del espacio
IPv4 remanente, debido que la fase 2 del proceso de agotamiento de
direcciones IPv4 ha llegado a su límite como indica la figura 2, es así
como actualmente se está utilizando la última fase (fase 3) (LACNIC,
2017).
FIGURA N° 2
ESTADO DE BLOQUE IPV4 - FASE 2
Fuente: http://www.lacnic.net/web/lacnic/agotamiento-ipv4
Elaborado por: LACNIC
La IETF (Fuerza de Trabajo de Ingeniería de Internet) desarrolló el
IPv6 a mediados de los años noventa, ya que tenía la obligación de crear
una nueva versión del protocolo de Internet (IPv6) para aumentar el
espacio de direcciones y asignarlas a los dispositivos que lo soportan.
Ecuador tiene casi el 100% de los equipos informáticos soportando IPv4
Introducción 3
con un crecimiento lento de IPv6 como se demuestra la figura 3.
FIGURA N° 3
EQUIPOS INFORMÁTICOS QUE SOPORTAN EL PROTOCOLO IPV6 E
IPV4 EN ECUADOR
Fuente: http://ipv6-test.com/stats/country/EC Elaborado por: ipv6-test.
Por otra parte, la seguridad de la red es un elemento primordial para
las comunicaciones. Las organizaciones poseen dispositivos de
computación que comparten información por medio del Internet, por eso
es esencial considerar una gestión de red con la finalidad de vigilar el
acceso de recursos que posee las organizaciones tales como servicios de
correo, archivos (FTP), video conferencias, web y entre otras.
Un listado publicado por UIT (Unión Internacional de
Telecomunicaciones) en donde demuestra la evaluación de 193 países
sobre la preparación de temas de ciberseguridad. Ecuador destaca en el
puesto 66 en el listado global (El Comercio, 2017), pero entre los países
Latinoamericanos ocupa puesto número 6, de acuerdo con las categorías
que se dividió tras la evaluación, Ecuador se encuentra madurando el
desarrollo de políticas sobre ciberseguridad.
El Problema 4
CAPÍTULO I
EL PROBLEMA
1.1 Planteamiento del problema
La mayoría de las instituciones públicas y privadas que se localizan
dentro de la ciudad de Guayaquil requieren de un direccionamiento IP
para conectarse con el Internet. Así como Ecuador y otros países
Latinoamericanos utilizan el protocolo IPv4 hace 30 años atrás.
Actualmente, el protocolo IP versión 4 se encuentra por una situación muy
limitada en las asignaciones de direcciones IP para los dispositivos que
soporten dicho protocolo, razón por la cual, día a día existe una gran
demanda de fabricación de dispositivos que logran conectarse a Internet.
Hoy en día, la mayoría de las instituciones ecuatorianas han
presentado inconvenientes al utilizar el protocolo IPv4 tales como:
• Agotamiento de direcciones para dispositivos finales.
• No posee seguridad al enviar paquetes de datos.
• Limita el crecimiento de conectividad en los hosts.
La Facultad de Ingeniería Industrial (a posterior nombrada FII) que
pertenece a la Universidad de Guayaquil, manifiesta los mismos
problemas generales mencionados al seguir utilizando el protocolo IPv4.
Para evitar esos inconvenientes debe participar en el proceso de
migración del protocolo IPv4 al IPv6 para convertirse en una institución
competente y obtener una red inteligente.
El Problema 5
La FII tiene problemas particulares adicionales a los que se
mencionaron, estos son cometidos por su infraestructura de red, tales
como el consumo excesivo de ancho de banda, es decir, carece de una
administración de red de área local (VLAN), de manera que la información
que se comparte llega hacia a todos los equipos conectados en la red y
no para una determinada computadora. Además, no cuenta una gestión
de servicios, por lo que un usuario de cualquier departamento e incluso
estudiantes puedan acceder a ellos fácilmente.
Entre los servicios que maneja la FII son las siguientes:
• Servicio Administrativo Académico
• Servicio Bibliotecario
• Servicio Estudiantil
Por otro lado, en el tema de seguridad, las redes informáticas se
convirtieron una herramienta muy primordial de trabajo dentro de las
organizaciones por su gran utilidad de compartir información de diferentes
equipos informáticos que se encuentren conectados a ella.
Aunque estas redes son propensas a ataques de intrusión con la
finalidad de obtener información que se procesan dentro de la red, debido
a la evolución de técnicas de ataque hacia las redes. Esto se convirtió una
amenaza para las organizaciones, por lo tanto, es muy importante
desarrollar estrategias necesarias para lograr potenciar la seguridad de la
misma.
Los routers son un elemento importante para realizar
configuraciones en el asunto de seguridad, puesto que los routers
conceden el Gateway (Puerta de Enlace) para conectar otras redes (WAN
- Red de área amplia), estos dispositivos de red muy expuestos a ataques
informáticos.
El Problema 6
Además, los switches son dispositivos de red que direccionan y
gestionan una cantidad importante de tráfico de datos que circulan por
medio de redes internas y suministra la conexión directa entre los equipos
informáticos (impresoras, celulares inteligentes, computadoras de
escritorio y portátiles) dentro de una red de área local (LAN), por lo cual,
estos dispositivos son propensos a ataques informáticos por agentes
externos.
La mayoría de las instituciones u organizaciones ecuatorianas se
encuentran en proceso de migración de IPv4 a IPv6, debido que es un
cambio tecnológico mundial, por este motivo se plantea este estudio sobre
la migración del protocolo IPv6 en la FII, que conlleva a conocer las
principales características y métodos de migración, además utilizar los
mismos dispositivos de red que permiten este procesos de migración,
también otorgan soporte para una adecuada administración de red y
autenticación de los equipos informáticos para acceder los servicios
internos y externos de la FII.
1.2 Formulación del problema
De acuerdo con los acontecimientos mencionados del
planteamiento del problema se plantea la siguiente pregunta para el
presente trabajo de tesis:
¿Cuáles son los mecanismos de migración de IPv4 a IPv6 y
configuraciones necesarias de administración de seguridad en la red para
la Facultad de Ingeniería Industrial de la Universidad de Guayaquil?
1.3 Sistematización del problema
1) ¿Cuál es la condición actual de la infraestructura de red de la FII
para el proceso de migración IPv4 a IPv6?
El Problema 7
2) ¿Cuáles son los diversos mecanismos para la migración del
protocolo de Internet IPv4 al nuevo protocolo IPv6?
3) ¿Qué mecanismo de migración es el adecuado según la
infraestructura de red de la FII?
4) ¿Cómo es la administración y seguridad de la red de la FII?
5) ¿Cuáles son los dispositivos de red que tiene la FII que soportan el
protocolo IPv6 y configuraciones de seguridad de red?
1.4 Objetivos generales y específicos
1.4.1 Objetivo General
Diseñar un plan estratégico de migración del protocolo de Internet
versión IPv4 al nuevo protocolo IPv6 y administración de seguridad
informática de acuerdo a la infraestructura de red en la Facultad de
Ingeniería Industrial de la Universidad de Guayaquil.
1.4.2 Objetivos Específicos
1) Analizar el estado actual de la infraestructura de red de la FII.
2) Evaluar los diversos métodos de transición del protocolo IPv4 a
IPv6.
3) Determinar la posible solución a utilizar en la transición del
protocolo IPv4 a IPv6.
4) Identificar las configuraciones de seguridad necesarias en la red de
la FII.
El Problema 8
5) Desarrollar una guía con respecto a la migración y administración
de seguridad en la red para el encargado del Laboratorio de
Computación del FII.
6) Realizar una simulación de la red donde coexistan protocolo IPv4 e
IPv6 y configuraciones de administración de seguridad en red.
1.5 Justificación
Debido a varios factores que despliega el protocolo IPv4 como el
límite de direcciones IP, calidad de servicio de la red y carencia de
seguridad durante la transmisión de paquetes de datos, es por esto que la
FII debe motivarse a planificar un proceso de migración de este nuevo
protocolo de red para sus equipos de servicio de información e
infraestructuras informáticos, caso contrario las tecnologías y recursos
informáticos encargados de producir información digital podrían
convertirse en dispositivos obsoletos.
De acuerdo con una reunión el día 22 de junio del 2017 junto con el
encargado del Laboratorio de Computación de la FII se dialogó este tema
de migración al protocolo IPv6, debido a que existe la problemática del
agotamiento de direcciones IP del protocolo IPv4, dando como resultado
el inconveniente del crecimiento de conectar más computadoras para los
departamentos que tiene el FII.
Además, indicó la falta de administración de la red por lo que todos
los dispositivos finales se encuentran en una sola red y cualquier usuario
que se conecte en ella puede visualizar la información que reposa en los
departamentos que posee el FII.
Esto fue demostrado utilizando la herramienta “Advanced IP
Scanner”, el cual da como resultado las direcciones IP de todas las
El Problema 9
computadoras que están conectados en red y acceder a la información.
Al concluir con la reunión, el encargado del laboratorio de
computación expresó que se realice sin ningún inconveniente el análisis
de migración a IPv6 y administración de red para evitar inconvenientes
durante el crecimiento de la institución y mejorar la comunicación interna
entre los dispositivos informáticos.
Según en el sitio web del (Ministerio de Telecomunicaciones y de la
Sociedad de la Información, 2014), indicó que, por ser un proceso de
cambio tecnológico a nivel mundial, a partir de diciembre del 2011, en
Ecuador ejecutaron varias acciones para una transición ordenada y
coexistencia del IPv4 a IPv6 mediante la elaboración de políticas que
permiten que los ecuatorianos sigan gozando las ventajas del Internet.
LACNIC (Latin America & Caribbean Network Information Centre -
Registros de Direcciones de Internet para Latinoamérica y Caribe),
informó que al haber alcanzado 4’194.302 de direcciones del protocolo
IPv4 en su reserva, de modo a que comenzaron administrar políticas para
otorgar recursos web para Latino América y Caribe.
El Director Ejecutivo de LACNIC, Raúl Echeverría, en un
comunicado del año 2014, aconsejó: “Utilizar la versión 6 del protocolo de
Internet adquiere hoy, más que nunca, un sentido de urgencia (…) si los
proveedores de conectividad desean satisfacer la demanda de sus
clientes y de nuevos usuarios”.
En una publicación web de (Task Force Ecuador, 2015), entre las
principales acciones para las distintas organizaciones ecuatorianas tanto
públicas como privadas que ejecutó MINTEL para la coexistencia
adecuada para ambos protocolos de Internet (IP versión 4 e IP versión 6)
se citaron las siguientes:
El Problema 10
1) Implementación de un portal web http://www.ecu.ipv6tf.org, el cual
contiene información técnica, opiniones y consejos vinculados
sobre la integración de IPv6 para los servidores de Internet (ISP) y
organizaciones ecuatorianas quienes traten el tema de migración.
2) Impulso a la integración del protocolo IPv6 mediante la compra de
distintos dispositivos informáticos como requerimiento en los
servicios TIC’s (Tecnología de la Información y Comunicación) en
los sectores públicos y privados.
3) Publicación de lineamientos de políticas públicas elaboradas entre
los años 2011 y 2012 por MINTEL, relacionadas con el despliegue
del IPv6 dentro del sector público y privado. Mediante el Acuerdo
Ministerial 007-2012 (Unda, 2012), se dictaron las líneas de
políticas de acuerdo con el protocolo IPv6 dirigidas a los sectores
públicos y privados (ver ANEXO N° 1).
Ante el panorama descrito surge esta propuesta de diseñar un plan
de migración de IPv4 a IPv6 para la FII, de manera que tenga
coexistencia de los dos protocolos en red sin perjudicar la información que
procesa dentro de la institución educativa.
Se debe agregar que la institución será compatible ante las nuevas
tecnologías y servicios que incluyen este nuevo protocolo de Internet
(IPv6), también la FII tendrá posibilidad de convertirse en una institución
modernizada en frente de otras instituciones educativas de la sociedad
ecuatoriana.
Además, con los mismos dispositivos de red que permiten realizar el
plan de migración, son muy útiles para facilitar una correcta
administración de red cuya ventaja es fortalecer la integridad de la
información que procesa cada departamento de la FII y restringir el
El Problema 11
acceso no autorizado a dicha información.
1.6 Delimitación
El presente trabajo de titulación busca en elaborar una guía
instructiva para elegir la mejor opción entre los distintos métodos del
proceso de migración del protocolo IPv4 a IPv6 para la FII de la
Universidad de Guayaquil acorde con la infraestructura de red.
También el instructivo se lo aplicará para otorgar sugerencias sobre
administración de red. Debido a que los mismos dispositivos de red que
permiten la migración del protocolo IP versión 6 pueden estructurar una
red inteligente que conlleva a convertirse en una institución competente al
aplicar nuevos sistemas dentro de una red tales como:
1) Configuración de Red Local Virtual (VLAN) para una mayor
administración de ancho de banda y comunicación entre los
usuarios de cada departamento.
2) Seguridad en la conexión de computadoras de la institución para
evitar que usuarios no autorizados tengan conexión a red.
3) Control de los servicios de Internet para los trabajadores que
acceden a ellos por el uso de la misma red del FII. También
gestionar dichos servicios según las funciones de cada
departamento que procesan información.
El propósito de este proyecto es documentar el proceso de
migración del protocolo IPv4 a IPv6 y también aporta pasos para una
administración de la red informática que tiene la FII de la Universidad de
Guayaquil para que la institución pueda encontrarse en vanguardia de la
tecnología con implementación IPv6 y se beneficie con una correcta
El Problema 12
configuración de seguridad de red con el propósito de evitar ataques de
intrusión y proteger la información.
La documentación es un instructivo para el encargado del
Laboratorio de Computación para realizar los cambios pertinentes de
manera inmediata y organizar la comunicación de los departamentos en
red.
Para verificar los resultados de los pasos que tiene la
documentación se realizará cambios en la configuración de red del
laboratorio de computación para así generar una iniciativa con el tema de
administración de red, en cuanto a la configuración de migración de IPv4
a IPv6 es de responsabilidad del encargado del laboratorio.
Por la razón de que para acceder a la configuración del dispositivo
de red se debe de emitir un permiso a la Administración Central de la
Universidad de Guayaquil. Finalmente se realizará una simulación en el
programa Cisco Packet Tracert con las configuraciones de la guía.
1.7 Hipótesis o premisas de investigación
El diseño de plan de migración del protocolo IPv4 a IPv6 y junto a la
administración de seguridad de red permitirá mejorar la calidad de servicio
en la transmisión de paquetes de datos entre los dispositivos informáticos
conectados a una misma red y realizar configuraciones de parámetros de
seguridad en los dispositivos de red que deniegan el acceso a información
que procesan dentro de los distintos departamentos de la institución
educativa.
1.8 Operacionalización
A continuación, se realiza una descripción del cuadro de
El Problema 13
operacionalización:
1) Variables: Propiedades o cualidades que describen el objeto a
investigar
2) Definición: Descripción del origen que identifica la variable.
3) Dimensión: Como identificar la representación de las
características (rasgos) de la variable.
4) Indicadores: Elementos de medición de los rasgos de la variable.
TABLA N° 1
OPERACIONALIZACIÓN DE VARIABLES
Variables Definición Dimensión Indicadores Instrumento de
medida
Conectivid
ad de host
con IPv4 e
IPv6
Conexión entre
el computador
cliente a un
servidor remoto
con IPv6
Protocolo de
Mensajes de
Control de
Internet
Ejecución de
comando ping Simulación
Administra
ción de
área local
virtual
(VLAN)
Segmentar la
red en
pequeñas redes
lógicas para
transmitir datos
a mayor
velocidad
Unidad de
datos de
protocolo
Tiempo de
transmisión de
paquete de
datos
Simulación
Lista de
control de
acceso
Denegar y
permitir la
conexión entre
host o grupo de
hosts
Protocolo de
Mensajes de
Control de
Internet'
Ejecución de
comando ping Simulación
Puerto de
seguridad
Prevenir el
ingreso de
paquetes de
datos por medio
de una interfaz.
Unidad de
datos de
protocolo
Conteo de
violación de
seguridad
Simulación
Fuente: Investigación Directa
Elaborado por: Cujilan Rojas Anthony Andrés
Marco Teórico 14
CAPÍTULO II
MARCO TEÓRICO
2.1 Antecedentes de la investigación
En la actualidad la FII de la Universidad de Guayaquil cuenta con
una red en base del protocolo IPv4, en el cual esta versión de protocolo
de Internet ofrece un total de 4.294.967.296 direcciones para asignar a
diferentes equipos informáticos que traten conectarse a la red mundial
(Internet) (Forouzan, 2011).
El protocolo IPv4 que utiliza la institución ha presentado problemas
con respecto a lentitud del tráfico de datos debido a que los datos
transmitidos no llegan a su destino de manera completa, esto ocurre
porque IPv4 utiliza direccionamiento Broadcast (Multifusión), el cual los
datos son enviados para todas las computadoras de una red y no para
una sola computadora de destino.
Así mismo, la FII no consta con una adecuada gestión de seguridad
en la infraestructura de red, por lo que la información que procesan en
distintos departamentos de la institución se encuentra expuestas a
cualquier ataque informático. Además, carece el control de acceso para
aquellos usuarios que no son autorizados para utilizar ciertos servicios
que procesan dentro de la FII.
El proceso de mecanismo de migración del protocolo IPv4 a IPv6 se
originó por el anuncio de agotamiento de direcciones IPv4 por la IANNA
(Internet Assigned Numbers Authority) alrededor del mes de febrero del
2011 (NRO, 2011), asignando los últimos cinco bloques /8 de espacio de
Marco Teórico 15
direcciones IPv4 a los Registros Regionales de Internet (RIR) para la
región Latinoamericano.
LACNIC es uno de los RIR, que asignó políticas para distribuir
direcciones IPv4 para los ISP (Internet Service Provider-Proveedor de
Servicio de Interner). En consecuencia, ha despertado un gran interés a
nivel mundial por la migración al protocolo IPv6. Aunque el protocolo IPv4
no dejará de ser usado inmediatamente, debido que IPv6 e IPv4
trabajarán conjuntamente.
Por esta razón las organizaciones ecuatorianas se encuentran en el
desarrollo de implementación del protocolo IPv6, por esta iniciativa
realizaron el portal web con soporte IPv6 (www.ecu.ipv6tf.org) y también
la Fuerza de Trabajo de IPv6 de Ecuador (IPv6TF-EC) por parte de la
organización AEPROVI (Asociación de empresas proveedoras de
servicios de Internet, valor agregado, portadores y tecnologías de la
información).
AEPROVI impulsa a las empresas, industrias, proveedores de
Internet y usuarios de la comunidad ecuatoriana en la adquisición de
tecnologías que soporten protocolo IPv6 para que siguen teniendo los
beneficios que provee la red mundial (Internet) y además ayudar a
participar a los sectores mencionados en incentivar al cambio de esta
tecnología.
Hay que mencionar, además la seguridad informática o denominada
también ciberseguridad. Dentro de las organizaciones se sigue
desarrollando tácticas y mecanismos necesarios para contrarrestar la
inseguridad de la información, aunque los factores que produce la
vulnerabilidad de la información son el analfabetismo digital y la ingeniería
social, el cual abarcan distintos crímenes tales como suplantación de
identidad, robo de información, estafa y otros.
Marco Teórico 16
Debido a los acontecimientos mencionados las diferentes marcas de
elaboración de dispositivos de red han implementado seguridad integrada
en sus dispositivos dando como resultado oportunidades de ingresos y
procesos más optimizados permitiendo construir una red autodefensiva
ante las vulnerabilidades de atacantes informáticos.
2.2 Marco teórico
2.2.1 Agencias reguladoras
Las agencias reguladoras son entidades cuyo objetivo es mantener
el control de los distintos sectores que ofrecen un servicio exclusivo para
los usuarios. En este estudio de migración, existen agencias que emiten
normas para adquirir recursos de Internet y establecer estándares. En el
cual se describen las siguientes:
2.2.1.1 IETF - Internet Engineering Task Force
El IETF es el órgano responsable de la especificación de nuevos
estándares en Internet que está compuesto por proyectistas de redes,
operadores, vendedores e investigadores preocupados por la evolución
de la arquitectura de Internet.
Es un órgano, abierto a toda la comunidad, que publica y administra
las RFC (Request For Comments) que, a su vez, son documentos que
regulan las tecnologías de Internet (Ferrer Bermúdez & Arroyo Pájaro,
2011) . Los principales objetivos de la IETF son:
1) Identificar y proponer soluciones a problemas técnicos y operativos
de Internet.
2) Especificar el desarrollo de protocolos y nuevas arquitecturas que
Marco Teórico 17
solucionen algún problema en Internet.
3) Realizar recomendaciones al IESG (Internet Engineering Steering
Group) considerando la estandarización de protocolos en uso en
Internet.
4) Facilitar la transferencia tecnológica del IRTF (Internet Research
Task Force) a toda la comunidad del Internet.
5) Proporcionar un foro para intercambiar información entre la
comunidad Internet, vendedores, usuarios, investigadores,
agencias contratantes y gerentes de red.
2.2.1.2 ISOC - Internet Society
La ISOC es una organización comprometida con el crecimiento y la
evolución del Internet y con las cuestiones sociales, políticas y técnicas
que surgen a partir de su uso. Está compuesta por miembros individuales
y organizacionales, siendo su cuerpo directivo elegido con la participación
de todos los asociados (Forouzan, 2011).
El principal propósito de ISOC es extender el desarrollo y
disponibilidad de Internet incluyendo sus tecnologías y aplicaciones
asociadas, tanto como un medio para habilitar organizaciones,
profesionales e individuos de todas partes del mundo para colaborar,
cooperar e innovar en sus respectivos campos e intereses.
2.2.1.3 IANA - Internet Assigned Number Authority
La IANA es la autoridad habilitada para asignar registro de varios
parámetros de protocolos en Internet, como números de puertos, números
de protocolos, códigos y numeración de MIB (Management Information
Base).
Marco Teórico 18
Funciona como el dominio de más alta instancia para el DNS. Todos
los números señalados por IANA se hace referencia en RFC con el título
(Assigned Numbers – Números Asignados) (Ferrer Bermúdez & Arroyo
Pájaro, 2011).
2.2.1.4 LACNIC - Latin America & Caribbean Network Information
Centre
LACNIC es una organización internacional no gubernamental situada
dentro de Uruguay por el año 2002 cuya responsabilidad principal es la
asignación y administración de los recursos de numeración de Internet
tanto IPv4 como IPv6, Números Autónomos y Resolución Inversa para el
territorio de América Latina y Caribe (LACNIC, 2017).
2.2.1.5 AEPROVI (Asociación De Empresas Proveedoras De
Servicios De Internet, Valor Agregado, Portadores Y
Tecnologías De La Información)
AEPROVI es un portal web, donde los usuarios pueden descubrir
información detallada y modernizada sobre las funciones que ejecuta la
asociación, actividades en el sector de telecomunicaciones y acerca de
las TI (Tecnología de la Información) dentro de Ecuador. AEPROVI tiene
la misión de promover el desarrollo del Internet en la sociedad ecuatoriana
para el progreso social y cultural (AEPROVI, 2015).
2.2.1.6 MINTEL (Ministerio De Telecomunicaciones Y De La
Sociedad De La Información)
MINTEL está encargado del crecimiento de las TIC’s, con el
propósito de establecer políticas y monitorizar los planes de su
implementación y dar asesoramiento al acceso de los servicios e impulsar
su uso en la población ecuatoriana para avanzar de forma segura hacia la
Marco Teórico 19
Sociedad de la Información (MINTEL, 2009).
2.2.2 Protocolo
Un protocolo se refiere al formato y ordenamiento de los mensajes que
intercambian dos o más entidades dentro de una comunicación, también
define el correcto orden de los procesos de transmisión y recepción de un
mensaje. Los protocolos especifican interacciones entre las entidades
comunicantes. (Kurose & Ross, 2010).
2.2.3 Modelo de referencia
Existe dos arquitecturas de redes (el modelo de referencia OSI y
TCP/IP). Aunque los protocolos del modelo OSI no son muy utilizados a
menudo, pero este modelo es muy general en las arquitecturas de redes,
por lo que aún es válido las propiedades de cada nivel.
En cambio, el modelo TCP/IP no es muy utilizado, aunque sus
protocolos si lo son, en otras palabras, es lo opuesto del modelo OSI. A
continuación, se describe el funcionamiento de ambos modelos de
referencia (Tanenbaum & Wetherall, 2012):
2.2.3.1 El modelo de referencia OSI
Este modelo se basa en una propuesta desarrollada por la
Organización Internacional de Normalización (ISO) como principio hacia la
estandarización internacional de protocolos usados en las distintas capas
o niveles.
Fue revisado en 1995, denominándose el Modelo de Referencia OSI
(Open System Interconnection - Interconexión de Sistemas Abiertos)
porque trata de conectar sistemas abiertos con otros sistemas.
Marco Teórico 20
Simplemente lo llamaremos Modelo OSI para abreviar (Tanenbaum &
Wetherall, 2012).
FIGURA N° 4
EL MODELO DE REFERENCIA OSI
Fuente: Libro: Redes de computadoras Elaborado por: (Tanenbaum & Wetherall, 2012)
2.2.3.1.1 Capa física
La capa física tiene como objetivo asegurar el transporte de los
datos, representados por un conjunto de bits, entre dos equipos
terminales, a través de un soporte de transmisión (Tanenbaum &
Wetherall, 2012).
2.2.3.1.2 Capa de enlace de datos
La capa de enlace de datos tiene por función ofrecer un camino para el
transporte de la información entre entidades de la Capa de Red
(Tanenbaum & Wetherall, 2012).
Marco Teórico 21
Entre los factores con los que la capa de enlace debe preocuparse
está:
1) La forma de que los bits procedentes de la capa física se agrupan
en cuadros.
2) Los mecanismos de control de flujo para limitar el volumen de
información que intercambian entre las entidades fuente y destino.
2.2.3.1.3 Capa de red
La capa de red tiene que asegurar el transporte de unidades de
datos denominadas paquetes del sistema fuente al sistema destinatario,
definiendo una trayectoria apropiada. Esta trayectoria puede significar el
paso por varios nodos intermedios de la red, lo que significa que debe
tener el conocimiento de todos los aspectos topológicos de la red
considerada y, con esta información, ser capaz de elegir el camino a ser
trazado los mensajes.
En esta elección, es interesante que se tenga en cuenta el estado de
la red actual, particularmente, lo que se refiere al tráfico de mensajes,
evitando así la sobrecarga de ciertos fragmentos de las líneas de
comunicación. Además, si los sistemas fuente y destinatario están
conectados a redes diferentes, estas diferencias deben ser tenidas en
cuenta y compensadas por la capa de Red (Tanenbaum & Wetherall,
2012).
2.2.3.1.4 Capa de transporte
La capa de transporte permite la transferencia de información del
sistema emisor al sistema receptor de forma confiable y económica,
independientemente de la naturaleza de dicha información o redes que
Marco Teórico 22
soportan la comunicación. La importancia de los servicios ofrecidos por
esta capa se encuentra en que muchas aplicaciones existentes pueden
funcionar simplemente con la existencia de un servicio confiable de
transporte de información (Tanenbaum & Wetherall, 2012).
2.2.3.1.5 Capa de sesión
La capa de sesión proporciona la configuración de control para
comunicar las distintas aplicaciones. Se debe agregar que esta capa
establece, administra y termina conexiones (sesiones) entre aplicaciones.
Las sesiones ofrecen varios servicios, incluyendo el control de diálogo
(controlar al usuario que va transmitir), la gestión de token (evitando que
dos partes tratante hacer la misma operación crítica simultáneamente) y la
sincronización (utilizar puntos de referencia durante las extensas
transmisiones para volver reanudar (en caso de que exista una
interrupción en el último punto de referencia) (Tanenbaum & Wetherall,
2012).
2.2.3.1.6 Capa de presentación
La capa de presentación define la sintaxis y semántica de la información
transmitida, en otras palabras, define el formato de los datos, con la
finalidad de hacer posible de que las computadoras con distintas
representaciones internas de datos puedan comunicarse entre ellas.
Algunos servicios que realiza esta capa tenemos la comprensión y el
cifrado de datos (Tanenbaum & Wetherall, 2012).
2.2.3.1.7 Capa de aplicación
La capa de aplicación tiene por función gestionar los programas del
usuario (programas de aplicación) que se ejecutan en máquinas
conectadas y utilizan un sistema de comunicación para intercambiar
Marco Teórico 23
información. Esta capa mantiene contacto directo los usuarios con la
arquitectura de comunicación, abriendo el camino a los servicios ofrecidos
por las capas inferiores (Tanenbaum & Wetherall, 2012).
2.2.4 El modelo de referencia TCP/IP
El modelo del protocolo TCP/IP es el resultado de la investigación y
elaboración de protocolos desarrollados en una red experimental
conmutada por paquetes, ARPANET. Financiado por DARPA (Agencia de
Proyectos de Investigación Avanzada de Defensa) y generalmente se
conoce como conjunto de protocolos TCP/IP. Este conjunto de protocolos
consta de una gran colección de protocolos que fueron emitidos como
estándares de Internet por la Junta de Actividades de Internet (IAB)
(Tanenbaum & Wetherall, 2012).
FIGURA N° 5
EL MODELO DE REFERENCIA TCP/IP
Fuente: Libro: Redes de computadoras Elaborado por: (Tanenbaum & Wetherall, 2012)
2.2.4.1.1 Capa de enlace de red
La capa de red es la capa inferior del modelo TCP / IP y especifica
cada tecnología física de transmisión, soportada por RFC (Request For
Marco Teórico 24
Comments – Solicitud de comentarios) propios que definen la forma de
encapsulación de los protocolos del nivel superior debe ser efectuado.
Esta capa tiene como objetivo la transferencia de paquetes IP desde un
nodo a otro.(Tanenbaum & Wetherall, 2012).
2.2.4.1.2 Capa de Internet
El objetivo de este nivel es proporcionar a las capas superiores un
servicio de encaminamiento de paquetes por medio de red. La red se
entiende, en este contexto, como un conjunto de subredes
independientes, interconectadas a través de enrutadores. Cada subred
podrá utilizar internamente una tecnología específica, realizando un nivel
de interconexión de red (IP), la compatibilización e integración permite
intercambiar información entre nodos en redes distintas soportadas por
tecnologías eventualmente diferentes.
Los paquetes (datagramas) son tratados por red de forma
independiente, pudiendo llegar al destino desordenados. La organización
de paquetes queda a cargo de las capas superiores. El servicio ofrecido
por el nivel IP no da ninguna garantía de fiabilidad. Además del protocolo
IP, existen a este nivel tres protocolos más como el ICMP (Internet Control
Message Protocol), ARP (Address Resolution Protocol) y RARP (Reverse
Address Resolution Protocol) (Tanenbaum & Wetherall, 2012).
2.2.4.1.3 Capa de transporte
En la familia TCP / IP se definen dos protocolos en esta capa: el
TCP (Protocolo de control de transmisión) y el UDP (User Datagram
Protocol). TCP brinda un servicio de transporte con conexión que
garantiza la retransmisión de paquetes corrompidos, la eliminación de
paquetes duplicados y entrega los paquetes al mismo orden como se
enviaron. TCP define el esquema de direccionamiento utilizando el
Marco Teórico 25
concepto de puerto para identificar el usuario final del servicio de
transporte.
El UDP es un protocolo que brinda un servicio de transporte, no
fiable, en la práctica, UDP, se basa simplemente en utilizar los servicios
del protocolo IP, añadiendo un control de integridad adicional (checksum)
y dirección de puertos de acceso del servicio de transporte UDP. Este
protocolo se utiliza en donde la velocidad de entrega es más importante
que la integridad de la fiabilidad, por ejemplo, transmisión de voz y vídeo
(Tanenbaum & Wetherall, 2012).
2.2.4.1.4 Capa de aplicación
La capa de aplicación incluye todos los protocolos, servicios y
aplicaciones implementadas en cada nodo que utilizan servicios de
transporte para proporcionar funcionalidades añadidas. Estos servicios
pueden tener las más variadas características como un elemento común a
su transparencia a la red, es decir, en toda la infraestructura de
comunicación que interconecta los nodos no es necesario que exista
ningún componente del nivel de aplicación (Tanenbaum & Wetherall,
2012).
2.2.5 Protocolo IP
Para reconocer los motivos de migración del IPv4 a IPv6 es
necesario conocer el protocolo IP, el cual permite tener un mismo
estándar de comunicación en las computadoras para poder
interconectarse entre ellas. La versión IPv4 actualmente se encuentra en
mayor parte de los dispositivos informáticos, mientras la versión IPv6 está
trabajando en paralelo con IPV4.
El protocolo IP actúa en la capa de red y su unidad de información
Marco Teórico 26
se llama datagrama. No está orientado a la conexión, por tanto, no hay
garantía de la entrega del datagrama al destino, pudiendo los bloques de
datos llegar en orden diversos, pasando por caminos diferentes uno de los
otros.
El caso de que un datagrama se pierde o se cambia por alguna
interferencia en su camino, no hay un mecanismo de retransmisión para
los mismos. Además, un datagrama que no encuentra su destino o se
queda mucho tiempo en su búsqueda, es simplemente descartado
(Forouzan, 2011).
2.2.6 IPv4
La versión 4 del protocolo IP no ha sufrido cambios sustanciales
desde su creación en el año del 1980, por lo que pasó a ser uno de varios
protocolos más ampliamente difundidos e implementados en todo el
mundo. Por tratarse de un proyecto exitoso y poderoso en el que fue
posible ajustar los constantes cambios tecnológicos, demostrando ser
robusto, de fácil implementación y muy escalable. El protocolo IPv4 es el
mecanismo responsable de la comunicación de la pila TCP/IP, teniendo
una relación básicamente con la capa de Internet del modelo TCP/IP
(Forouzan, 2011).
Dicho lo anterior, para poder intercambiar información los
dispositivos de una red, es necesario que todos adopten los mismos
estándares de comunicación para enviar y receptar información, pudiendo
ser entendidos como un conjunto de reglas denominadas protocolo de
comunicación. En este contexto, TCP/IP se convirtió un estándar para
Internet y utiliza un esquema de comunicación diseñado en cuatro capas:
Aplicación, Transporte, Internet e Interfaz de red.
La capa de aplicación contiene todos los protocolos para un servicio
Marco Teórico 27
específico, utilizado por programas para enviar y recibir información de
distintos programas a través de la red. En esta capa identifican
aplicaciones para la resolución de nombres de dominios en direcciones
IP, transferencia de archivos, correo electrónico, navegación en Internet,
entre otras, cada modelo de programa comunicándose con un protocolo
de aplicación diferente, dependiendo de la finalidad del programa.
Después de procesar la solicitud del programa, el protocolo de la
capa de aplicación se comunicará con otro protocolo de la capa de
transporte, utilizando TCP o UDP (User Datagram Protocol). La capa de
transporte es responsable de recoger los datos enviados por la capa
superior, dividirlos en paquetes y enviarlos hacia la capa inferior (capa de
Internet). Además, la capa de transporte tiene la responsabilidad de
ordenar los paquetes recibidos por la red y también ver si el contenido de
los paquetes está intacto.
2.2.6.1 Cabecera IPv4
Un datagrama IP consiste en dos partes, encabezado y cuerpo. El
encabezado incluye campos adicionales al mensaje que se va a
transmitir. El encabezado de un paquete IPv4 conserva un tamaño que
varía entre 20 y 60 bytes, y es presentado mediante una ilustración
adaptada como indica la figura 11 (Forouzan, 2011).
FIGURA N° 6
EL ENCABEZADO DE IPV4 (PROTOCOLO DE INTERNET)
Fuente: Redes de computadoras Elaborado por: Andrew S. Tanenbaum y David J. Wetheral
Marco Teórico 28
Una breve descripción de cada campo del encabezado IPv4:
1) Versión (4 bits): Señala la versión del protocolo, en este caso, la
versión 4 del protocolo IP.
2) IHL (Longitud del encabezado de Internet) (4 bits): Como un
datagrama IPv4 puede contener un número variable de opciones
incluidas en su encabezado, estos cuatro bits son necesarios para
determinar dónde, en el datagrama IP, los datos realmente
empiezan
3) Tipo de servicio (8 bits): Especifica información especial para
diferenciar los diversos tipos de datagramas IP, como tipos que
requieren particularmente, bajo retraso, alto caudal o confiabilidad,
y deben distinguirse entre sí.
4) Longitud del paquete (16 bits): Número de identificación de cada
datagrama enviado, utilizado en el remontaje de los fragmentos del
datagrama.
5) Identificación (16 bits): Identifica un datagrama
6) TTL (Tiempo de vida) (8 bits): Indica el número máximo de routers
por los que puede pasar un datagrama. Decrece 1 en cada
enrutador, y el datagrama es descartado cuando el TTL (Time to
Live) alcanza cero.
7) Bandera (3 bits): Identifica la transmisión de señales de control.
8) Desplazamiento de fragmento (13 bits): Un valor numérico sucesivo
asignado a cada fragmento del datagrama. La IP de destino utiliza
este campo para remontar los fragmentos del datagrama en el
Marco Teórico 29
orden correcto
9) Protocolo (8 bits): Indica qué protocolo de alto nivel se utilizó para
crear el mensaje que se está transportando en el área de datos del
datagrama.
10) Dirección IP Origen (32 bits): Indica la dirección de origen.
11) Dirección IP Destino (32 bits): Indica la dirección de destino.
12) Suma de verificación del encabezado (16 bits): Este checksum se
refiere sólo a la cabecera y se destina a detectar errores en la
cabecera. Debe modificarse cada vez que se cambia la cabecera,
por ejemplo, cuando un router modifica el campo TTL.
13) Opciones (entre 0 y 320 bits): De tamaño variable con información
de seguridad, enrutamiento, informes de errores, etc. Puede
aparecer o no en un datagrama.
2.2.7 IPv6
Tomando en cuenta las limitaciones que presenta el protocolo IP en
su versión 4, se justificó la evolución del protocolo IP a una versión más
avanzada. En el inicio se utilizó el diseño IPng (Internet Protocol next
generation) como referencia a la siguiente generación del protocolo IP, sin
embargo, fue sustituida por la designación IPv6 que es actualmente
adoptada (Forouzan, 2011).
Los aspectos esenciales del IPv4 que están en la base del éxito del
protocolo se mantuvieron en IPv6. El núcleo de la evolución se ha
concentrado en reformular las deficiencias del protocolo IPv4, las
funcionalidades que no tienen un buen desempeño o que no se utilizan
Marco Teórico 30
con frecuencia se han vuelto opcionales o simplemente excluidas.
Se añadieron algunas nuevas características que se consideraron
necesarias. En el IPv6 se introdujeron nuevas funcionalidades tales como
soporte para movilidad, seguridad de forma nativa, soporte mejorado para
cabellos de extensión además de promover la simplificación del cabelludo
base, dentro de otros cambios.
2.2.7.1 Direccionamiento IPv6
La principal razón para la reestructuración del formato de
direccionamiento de la nueva versión IP fue atender el déficit de
asignaciones de direcciones públicas, pasando desde direcciones de 32
bits de IPv4 a 128 bits de IPv6.
Estos nodos de 128 bits se representan típicamente en notación
hexadecimal divididos en 8 grupos de 16 bits separados por dos puntos
(:), representando cada grupo con un hexadecimal (base 16) número de 0
a FFFF, pudiendo utilizar letras mayúsculas o minúsculas para dígitos
Hexadecimales, y se denomina Hexadecateto (Donahue, 2011).
FIGURA N° 7
DIRECCIONAMIENTO IPV6 REPRESENTADO EN BITS
Fuente: Un modelo de migración de entorno IPv4 para IPv6 en una red académica heterogénea. Elaborado por: (Barreto, 2015)
Marco Teórico 31
Así, el IPv6 aumenta el número de direcciones en relación con el
IPv4, admitiendo asignar alrededor de 340 sixtillones de direcciones
posibles. Con el propósito de representar mejor la comprensión del
formato de la dirección, se adopta una simplificación de notación en la que
hay grupos de ceros, sólo uno de ellos es necesario ser escrito y, los
ceros a la izquierda de grupos con otros valores no necesitan ser
representados. Por lo tanto, la dirección presentada en la figura 7 puede
ser representada por FEAB:0:0:0:8:800:400B:335C.
De forma aún más simplificada, puede utilizarse un par de dos
puntos (:.:) para representar grupos de ceros consecutivos según se
puede observar en la notación FEAB::8:800:400B:335C. Cabe resaltar
que sólo una supresión de ceros por un par de dos puntos (: :) es
admitida. En el caso de dos secuencias de ceros, sólo una deberá recibir
esta representación (Hughes, 2011).
IPv6 no utiliza máscaras de red, pero emplea la notación de prefijo
que es común en el enrutamiento IPv4 al usar la notación CIDR. Por lo
tanto, un rango de direcciones IPv6 de 2001:DB8:31:1:: a
2001:DB8:31:1:FFFF:FFFF:FFFF:FFFF se puede escribir como
2001:DB8:31:1::/64, donde el tamaño del prefijo es un valor decimal,
especificando la cantidad de bits contiguos hacia la izquierda de la
dirección que comprenden el prefijo.
El prefijo /64 indica que, de los 128 bits de la dirección, 64 bits hacia
lado izquierdo, es utilizado para identificar la subred y los 64 bits restantes
identifican la interfaz. La parte de dirección de un prefijo debe ser una
dirección IPv6 válida con todos los bits que no hacen parte del prefijo
establecido en cero (0).
Por lo tanto, 2001:DB8:31:1::/64 y 2001:DB8:31:1::/127 son prefijos
válidos, pero 2001:DB8:31:1/64 y 2001:DB8:31:1::/48 no lo son. En el
Marco Teórico 32
primer caso, la parte de la dirección no es una dirección IPv6 válida de
128 bits, y en el segundo caso, la parte:1:: queda forzado 48 bits de
prefijo, por lo que debe ser cero, escrito en 2001:DB8:31: :18.
2.2.7.2 Tipos de Direcciones
A diferencia de IPv4, en IPv6 no existe dirección de broadcast, esta
dirección responde por dirigir un paquete hacia todos los nodos de un
mismo dominio El tipo de direcciones Unicast permite que un datagrama
se entregue exclusivamente a la interfaz que tiene la dirección
especificada. Estas direcciones Unicast se pueden segmentar en las
categorías descritas a continuación (Donahue, 2011):
1) Globals: similares a las direcciones públicas del IPv4, siendo
enrutables globalmente en la parte IPv6 de Internet.
2) Link-Local: por medio de este tipo de direccionamiento se ejecuta
la comunicación entre nodos pertenecientes a la misma red local.
La función de esta dirección es el enlace local, de modo que los
enrutadores nunca se encaminan a otro enlace paquetes con esta
dirección.
Se utiliza también por los procesos del Neighbor Discovery y
siempre se configura automáticamente, incluso en ausencia de los
demás tipos de direcciones Unicast. Los diez primeros bits siempre
empiezan con FE80::/10.
3) Site-Local: similares a las direcciones IPv4 privadas, es decir, está
restringido a un dominio sin conexión a Internet. Se pueden utilizar
junto con las direcciones Global Unicast. Estas direcciones no se
asignan automáticamente, por lo tanto, se deben asignar con
configuración stateless o stateful. Los 10 primeros bits se fijan en
FEC0::/10.
Marco Teórico 33
4) Sin especificar: se utiliza para identificar la ausencia de una
dirección y está representado por 0:0:0:0:0:0:0:0:0 o aún por ::.
5) Loopback: se utiliza cuando un nodo envía un datagrama a sí
mismo. Se representa por 0:0:0:0:0:0:0:1 o aún por ::1.
6) IPv4 Compatible: utilizado cuando se necesita encaminar un
datagrama de una red IPv6 a otra utilizando túnel en redes IPv4.
Se representan como una dirección IPv6 con los últimos 32 bits
que corresponden a una dirección IPv4 y los 96 bits iniciales
añadidos de ceros.
Otro tipo de dirección tenemos Multicast, es un poco diferente en IPv6,
aunque el principio básico es el mismo. Lo primero que debe notar es que
no hay concepto de una emisión en IPv6. Si desea enviar un paquete a
todos los nodos, debe utilizar la dirección de multidifusión de todos los
nodos de enlace local de FF02::1 (Donahue, 2011).
2.2.7.3 Cabecera IPv6
La cabecera de IPv6 es la forma simplificada de la versión IPv4. En esta
cabecera se compone de los siguientes campos (Forouzan, 2011):
1) Versión: Este campo de 4 bits define el número de versión de la IP.
Para IPv6, el valor es 6.
2) Servicios Diferenciados: Campo de 8 bits, es utilizazo para
distinguir diferentes cargas útiles con diferentes requisitos de
entrega. Sustituye el campo de la clase de servicio del IPv4.
3) Etiqueta de flujo: La etiqueta de flujo es un campo de 20 bits. Está
diseñado para proporcionar un manejo especial para un flujo
Marco Teórico 34
particular de datos.
4) Longitud de la carga útil: El campo de 2 bytes, define la longitud del
datagrama IP excluyendo el encabezado base.
5) Siguiente encabezado: Indica el tipo de encabezado que se localiza
inmediatamente después del encabezado base IPv6. Este campo
puede indicar un cabecero de opciones o una cabecera de nivel
superior El siguiente encabezado es uno de los encabezados de
extensión opcionales utilizados por IP o el encabezado de un
paquete encapsulado tal como UDP o TCP.
6) Límite de salto: Campo de 8 bits, tiene el propósito similar del
campo TTL en IPv4.
7) Dirección de origen: Es una dirección de Internet de 16 bytes (128
bits) que identifica la fuente original del datagrama.
8) Dirección de destino: Es un servidor de Internet de 16 bytes (128
bits) dirección que generalmente identifica el destino final del
datagrama. Sin embargo, si se utiliza enrutamiento de origen, este
campo contiene la dirección IP del próximo enrutador.
FIGURA N° 8
EL ENCABEZADO FJO DE IPV6 (REQUERIDO)
Fuente: Redes de computadoras Elaborado por: Andrew S. Tanenbaum y David J. Wetheral
Marco Teórico 35
2.2.8 Tabla comparativa de varios puntos estratégicos de IPv4 e
IPv6
La siguiente tabla 2 presenta de forma resumida de varios puntos del
análisis sobre el protocolo IP, y la forma en que cada punto es visto por el
IPv4 y en lPv6.
TABLA N° 2
COMPARACIÓN ENTRE IPV4 E IPV6
Punto de análisis IPv4 IPv6
Tamaño de cabecera
32 bits (4 octetos) 128 bits (16 octetos)
Espacio de direcciones
232 direcciones 2128 direcciones
Encabezado del paquete
Tamaño variable. (Mínimo = 20 octetos)
Tamaño fijo de 40 octetos.
Campos especiales del encabezado
Varios tipos, a menudo no soportados por los fabricantes, lo que tiene un impacto en el rendimiento.
Eliminados por razones de eficiencia.
Tamaño de paquete
Tamaño máximo de 65536 bytes.
Los paquetes normalizados son inferiores a 65536 bytes. Un tipo especial, el "jumbogram", permite tamaños muy superiores.
Asignación de direcciones
La asignación de direcciones es efectuada por clases de red. Existen esencialmente tres clases: A, B y C correspondiendo a redes grandes, medias y pequeñas.
• La asignación es compatible con IPv4.
• Jerárquico por registro, proveedor, suscriptor y subred.
• Uso local por sitio que enlaza.
• Más de 70% de las direcciones están disponibles para futuras expansiones.
Marco Teórico 36
Notación de direcciones
Notación decimal separada por puntos.
Notación hexadecimal separada a través del símbolo " : ". Posibilidad de utilización de direcciones cortas o abreviaturas de direcciones. La dirección IPv4 también se puede incluir en la dirección IPv6.
Tipos de direcciones
• Punto a punto.
• Los canales de difusión dependen de las conexiones físicas. Multicast limitado.
• Punto a punto se denominan Unicast.
• Multicast - envió a varias interfaces simultáneas.
• Anycast - La información alcanza sólo una interfaz de un determinado grupo de interfaces.
Fragmentación
La fragmentación es posible en varios pasos, siendo efectuada por los routers intermedios lo que tiene impactos en el desempeño.
Una vez realizada por el nodo emisor y no por los routers intermedios. La fragmentación se realiza después de descubrir el MTU de la mejor manera. Esta técnica mejora el rendimiento.
Calidad de servicio
En el encabezado hay un campo TOS (Tipo de servicio) aunque en la práctica se utiliza poco.
Se implementa a través de:
• Etiquetas de flujo.
• Prioridad.
• Soporte para datos en tiempo real y distribución multimedia.
Seguridad
No soportado. Dependiendo de los protocolos de nivel superior.
• Auténtica - en el sentido de validar el origen del paquete.
• Cifrado - para garantizar la privacidad de los contenidos.
Fuente: Estrategia de Transición de IPv4 para IPv6
Elaborado por: Tito Carlos Soares Vieira
Marco Teórico 37
2.2.9 Mecanismo de transición
Para ejecutar un mecanismo de transición de IPv4 a IPv6 es
necesario analizar que método es el adecuado para una red institucional,
los mecanismos de transición se realizan mediante configuraciones que
soporta el router que conecta el Internet junto con la red de la FII, por lo
tanto, se describirá a continuación los mecanismos más utilizados para la
migración:
2.2.9.1 Coexistencia (Dual Stack)
La coexistencia involucra a los nodos del cliente y servidor que
admiten IPv4 y IPv6 en sus adaptadores de red. El único mecanismo de
este grupo es el Dual Stack. Esta es la solución más general pero también
implica ejecutar esencialmente dos redes completas que comparten la
misma infraestructura.
FIGURA N° 9
MECANISMO DUAL STACK
Fuente: Planificación de procesos para la migración del protocolo IPv4 a IPv6 para la continuidad del servicio en los ISP’s Elaborado por: Diana del Pilar Pantoja Chuga
Cualquier conexión nueva por medio de IPv6 suele ser una conexión
menos del IPv4. Con el tiempo, un porcentaje creciente del tráfico en
Marco Teórico 38
cualquier red será IPv6, pero el único aumento en el tráfico general será
de los sospechosos habituales (número creciente de aplicaciones,
usuarios y / o clientes) y no de soporte de Dual Stack.
En algunos casos los usuarios finales tal vez ni siquiera han sido
conscientes de que ahora estaban conectando sobre IPv6. Hay una
variante reciente del concepto de doble pila llamada Dual-Stack Lite que
utiliza el diseño básico de doble pila, pero añade en túnel IP-IP y en la
traducción de direcciones de red basada en ISP para permitir que un ISP
comparta direcciones IPv4 entre múltiples clientes (Hughes, 2011).
2.2.9.2 Túnel
Implica en el desarrollo de túneles IP sobre IP con una variedad de
mecanismos que permite el envío de tráfico IPv6 sobre las
infraestructuras IPv4 existentes por medio de la adición de un encabezado
de paquete IPv4 al frente de un paquete de IPv6. Esto incluye todo el
paquete IPv6, incluyendo los encabezados de paquetes IPv6, los
encabezados TCP / UDP y los campos de carga útil como carga útil de
"caja negra" del paquete IPv4.
FIGURA N° 10
MECANISMO TÚNEL IPV6 A TRAVÉS DE LA RED IPV4
Fuente: Planificación de procesos para la migración del protocolo IPv4 a IPv6 para la continuidad del servicio en los ISP’s Elaborado por: Diana del Pilar Pantoja Chuga
Marco Teórico 39
En las fases posteriores de la transición, invierte esto: trata un
paquete IPv4 completo, incluyendo cabecera de paquete IPv4 y opciones,
encabezado TCP / UDP y campos de carga como carga útil de "caja
negra" del paquete IPv6. Algunos mecanismos de túnel son "automáticos"
(no requiere instalación). Otros requieren una configuración manual.
Algunos requieren autenticación y otros no.
El beneficio es aprovechar la infraestructura IPv4 existente como un
camino de transporte para el tráfico IPv6, sin esperar a los ISPs y
proveedores que ofrecen equipos que soporten IPv6. Esto permite a los
usuarios iniciales desplieguen nodos y redes enteras hoy en día,
independientemente de que si su ISP soporta actualmente IPv6.
Existen varias organizaciones que ofrecen servicio IPv6 tunelizado
gratuito (utilizando varios mecanismos de túnel) durante la transición, para
ayudar con la adaptación del IPv6. Los mecanismos de tunelización
incluyen 6in4, 4in6, 6to4, 6over4, TSP (de gogonet) y Teredo. Hay
muchas características de sistemas operativos y software de cliente
instalable disponible que facilitan usar estos mecanismos de tunelización
(Hughes, 2011).
2.2.9.3 Traducción
Esto es básicamente traducción de direcciones de red (con todos
sus problemas concomitantes), esta vez entre IPv4 e IPv6. Una pasarela
de traducción IPv6 a IPv4 permite un nodo interno IPv6 acceder a nodos
IPv4 externos y permitir que las respuestas de esos nodos IPv4
heredados sean devueltas al nodo IPv6 interno de origen.
Las conexiones desde un nodo IPv6 interno a nodos externos IPv6 o
dual-stack se harían como de costumbre a través de IPv6 (sin pasar por la
Marco Teórico 40
puerta de enlace (Gateway). Esto sería útil para desplegar IPv6 sólo
nodos en un mundo predominantemente IPv4. Un Gateway IPv4 a IPv6
permitiría a un nodo interno IPv4 acceder a nodos IPv6 externos y permitir
que las respuestas de esos nodos IPv6 externos se devuelvan al nodo
IPv4 interno.
Las conexiones desde un nodo IPv4 interno a nodos IPv4 externos,
o a nodos de doble pila, se realizarían como de costumbre por medio de
IPv4 (sin pasar por la pasarela de traducción). Esto sería útil para
desplegar nodos IPv4 en un mundo predominantemente IPv6. Algunos de
estos mecanismos requieren modificaciones considerables (e interacción
con) DNS, como NAT-PT y NAT64 + DNS64 (Hughes, 2011).
FIGURA N° 11
MECANISMO DE TRADUCCIÓN NAT-PT
Fuente: Planificación de procesos para la migración del protocolo IPv4 a IPv6 para la continuidad del servicio en los ISP’s Elaborado por: Diana del Pilar Pantoja Chuga
2.2.10 Marcas de Dispositivos de red
La infraestructura de red de la FII se compone de dispositivos de red
de marca y genéricos, para una configuración de migración y
administración de seguridad de red es necesario analizar los dispositivos
de red de marca, debido a que estos poseen software avanzados, en el
Marco Teórico 41
cual su interfaz de usuario permite realizar configuraciones de
administración en la red. La FII contiene dos marcas de dispositivos de
red que son:
2.2.10.1 Cisco Systems
Cisco es la primera empresa que diseño el primer router con una
gran fama en el mercado. En 1997 por el mes de octubre se comercializó
e instalaba el router modelo Cisco 12000 en empresas que trabajan con
redes empaquetadas. La principal ventaja del router es poder escalar
redes que iniciaban con una velocidad de 622 Mbps para pasar a los 10
Gbps. Cisco Systems desarrolla tanto hardware como software, este
software es conocido como IOS de código (Funding Universe, 2015).
2.2.10.2 3COM Corporation
3Com Corporation es el proveedor número dos a nivel mundial de
productos de redes de computadoras, sistemas y servicios, sólo por
detrás de Cisco Systems, Inc. Una compañía de redes pionero,
particularmente en el área de adaptadores de red Ethernet, 3Com ofrece
productos y servicios para redes de área local (LAN), redes de área
amplia (WAN) e Internet (Funding Universe, 2015).
La compañía también está apuntando agresivamente áreas
emergentes para el crecimiento futuro, incluidas las redes para el hogar,
productos inalámbricos de banda ancha, cable, línea de abonado digital
(DSL), y la telefonía por Internet (Funding Universe, 2015).
2.2.11 Dispositivos de red
Los dispositivos de red son los elementos principales para el diseño
de migración y administración de seguridad, en donde el enrutador
Marco Teórico 42
(router) está encargado de realizar la coexistencia de los dos protocolos
de Internet (IPv4 e IPv6), mientras tanto el conmutador (switch) permitirá
la administración de seguridad de red según las configuraciones que
soportan los dispositivos que tiene la FII. A continuación, una breve
definición de enrutador (router) y conmutador (switch):
2.2.11.1 Router
Los enrutadores son puentes que operan en la capa de red del
modelo OSI. Ellos son responsables de tomar la decisión de qué camino
recorrer para interconectar redes diferentes (Alencar M. A., 2012).
FIGURA N° 12
ROUTER
Fuente: Fundamentos de Redes de Computadores Elaborado por: (Alencar M. A., 2012)
2.2.11.2 Switch
Los conmutadores son puentes que contienen varios puertos. Se
envían los marcos de datos sólo al puerto de destino, a diferencia del
concentrador, que transmite los cuadros simultáneamente a todos los
puertos. Con ello, los switches consiguen aumentar el rendimiento de la
red (Alencar M. A., 2012).
Marco Teórico 43
FIGURA N° 13
SWITCH
Fuente: Fundamentos de Redes de Computadores Elaborado por: (Alencar M. A., 2012)
2.2.12 Administración de seguridad de red
La administración de seguridad de red corresponde a las
configuraciones que soporten el conmutador (switch) ubicados en los
distintos armarios de distribución.
2.2.12.1 Servicio de seguridad
Un servicio de seguridad se define como un servicio que garantiza la
seguridad adecuada para la transferencia de archivos y sistemas de
información. Estos servicios se implementan por medio de métodos de
seguridad y dan origen normas y políticas (Soriano, 2012).
2.2.12.2 VLANs
Las LANs virtuales o VLANs son separaciones virtuales dentro de un
conmutador que proporcionan LANs lógicas distintas que se comportan
como si estuvieran configuradas en un switch físico separado. Las VLANs
habilita a un solo switch para servir LANs múltiples. Asumiendo que no
existen vulnerabilidades en el sistema operativo del conmutador, no
debería haber ningún camino para una trama que se origina en una VLAN
se dirija a otro (Donahue, 2011).
Marco Teórico 44
2.2.12.3 Listas de Acceso
El nombre técnico para una lista de acceso es la lista de control de
acceso. Las entradas individuales de una lista de control de acceso se
llaman ACE (entradas de control de acceso). El término lista de control de
acceso no suele utilizarse en la práctica, normalmente se identifican como
listas de acceso o ACL.
Las listas de acceso no sólo controlan el acceso. Son los medios por
los cuales los dispositivos de red categorizan y emparejan paquetes en
cualquier número de maneras interesantes. Las ACL se utilizan como
filtros simples para permitir el tráfico por medio de interfaces. También se
utilizan para definir "tráfico interesante" para los mapas de marcación
ISDN, y se utilizan en algunos mapas de ruta para coincidir.
2.2.13 Tabla comparativa de dispositivos de red marca Cisco y
3COM.
A continuación, se observa una tabla comparativa sobre las
funciones principales de administración de seguridad que poseen los
conmutadores de la FII:
TABLA N° 3
TABLA COMPARATIVA DE CONMUTADOR
Información de
configuración
3Com SuperStack
3 4200
Switches
Cisco 2950 G/T/C Switches (Imagen Mejorada)
Cisco 3650 G/T/C Switches (Imagen Mejorada)
Los modelos 10/100 de 26, 28 o 50 puertos vienen con dos puertos Gigabit de cobre integrados para enlaces descendentes o apilamiento.
12, 24 u 48 puertos 10/100 fijos con 2 puertos GBIC o 24 puertos 10/100 fijos con 2 puertos 1000BASE-T o 100BASE-FX, conmutador autónomo de velocidad de cable.
24 y 48 puertos, datos 10/100/1000 y modelos PoE + con puertos compatibles Ethernet (EEE) de bajo consumo energético
Marco Teórico 45
Dis
ponib
ilid
ad
Redundancia Protocolo Spanning-Tree (802.1d)
Sí Sí Sí
PortFast No Sí Sí
UplinkFast No Sí Sí
CrossStack UplinkFast
No Sí (G) Sí (G)
BackboneFast No Sí Sí
Protocolo Rapid Spanning-Tree (802.1w)
Sí Sí Sí
Múltiple Spanning Tree (802.1s)
No Sí Sí
Per-VLAN Spanning Tree Plus (PVST+)
No Sí Sí
Gestión de
multidifusión
IGMP (Internet Group Management Protocol) snooping
Sí Sí Sí
Salida inmediata, unirse rápidamente
No Sí Sí
Optimización del Ancho de banda
Cisco Fast/Gigabit EtherChannel
Sí, hasta dos puertos Sí, hasta ocho puertos
No
VLAN Trunking Protocol (VTP) pruning
No Sí Sí
VLAN de voz No Sí Sí
Asignación de VLAN Dinámica
No Sí Sí
Protocolo de Enlaces Dinámicos (DTP)
No Sí Sí
Registro Multicast VLAN
No Sí Sí
Calid
ad d
e servic
io
Clase de servicio 802.1p (CoS)
Sí Sí Sí
DiffServ Code Point (DSCP)/ Tipo de Servicio (ToS)
Solo DSCP Sí Sí
Número de colas de egreso por puerto
Dos Cuatro Cuatro
Limitación de velocidad
No Sí Sí
Weighted Round Robin (WRR)
No Sí Sí
Programación de prioridades estricta
Sí Sí Sí
CoS configurable para mapeo de colas
No Sí Sí
Segurid
ad
Filtrado de seguridad
No Sí Sí
Autenticación 802.1x
No Sí Sí
Seguridad del puerto, MAC aging
Sí, pero no MAC aging
Sí Sí
Notificación de dirección MAC
No Sí Sí
Private VLAN Edge No Sí Sí
TACACS+ y RADIUS
No Sí Sí
Marco Teórico 46
Seguridad de la consola de varios niveles
No Sí Sí
Secure Shell (SSH) y SNMPv3
No Sí Sí
Fuente:https://www.cisco.com/partner/smb/reseller_toolkit/pdfs/switches/2950_vs_3com.pdf http://h20565.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c02583585&lang=en-us&cc=us Elaborado por: Investigación Directa
El análisis de la tabla comparativa se dedujo que la marca del
conmutador que tiene más configuraciones sobre la administración de
seguridad de red es la marca Cisco Systems.
A continuación, se describen las características del router frontera
marca Mikrotik Routerboard 1100 que tiene la FII:
TABLA N° 4
CARACTERÍSTICAS GENERALES DE ROUTER FRONTERA
Mikrotik Routerboard 1100
CPU CPU de la red PowerPC 1066MHz
Memoria Slot SODIMM DDR, 2 GB instalado (RouterOS sólo usará hasta 1,5 GB)
Cargador de arranque RouterBOOT, chip de 1Mbit Flash
Almacenamiento de datos Incorpora un chip de memoria NAND, una ranura para tarjeta microSD
Ethernet Trece Gigabit Ethernet de 10/100/1000 Mbit / s con Auto-MDI / X
Ethernet Incluye conmutador para habilitar el modo de bypass Ethernet en dos puertos
miniPCI ninguno
Puerto serial Un puerto serial asíncrono DB9 RS232C
Extras Interruptor de reset, beeper, sensores de voltaje y temperatura
Marco Teórico 47
Opciones de poder Fuente de alimentación incorporada (conector estándar IEC C14 110 / 220V), PoE (12-24V en el puerto 13)
Ventilador sin ventilador, no hay conectores de los ventiladores
Dimensiones 1U caja: 44 x 176 x 442 mm, 1275g. Solo tablero: 365g
Sistema Operativo MikroTik RouterOS, Licencia de Nivel 6
Fuente: https://i.mt.lv/routerboard/files/RB1100AH.pdf Elaborado por: Investigación Directa
Las características del router frontera no posee configuraciones para
un mecanismo de migración de IPv4 a IPv6 y tampoco parámetros de
seguridad, por lo tanto, es recomendable trabajar con un modelo moderno
de router marca Cisco. Se recomienda utilizar un router Cisco 2911
debido a las siguientes características:
TABLA N° 5
CARACTERÍSTICA DE ROUTER CISCO 2911
Router Cisco 2911
La criptografía basada en hardware
incorporado y Aceleración
Sí
Total a bordo WAN Puertos 10/100/1000 3
Puertos Basado-RJ-45 3
Servicio ranuras de módulo 1
EHWIC ranuras 4
Las ranuras EHWIC de doble ancho (uso
de una ranura de doble ancho EHWIC
consumirá dos ranuras EHWIC)
2
ISM ranuras 1
A bordo de DSP (ranuras) PVDM 2
Memoria DDR2 ECC DRAM - Default 512 MB
Memoria (DDR2 ECC DRAM) - Máxima 2 GB
Compact Flash (externa) - Default ranura 0: 256 MB
Marco Teórico 48
ranura 1: ninguno
Compact Flash (externa) - Máxima ranura 0: 4 GB
ranura 1: 4 GB
Puerto de consola serie 1
Puerto Serie Auxiliar 1
Protocolos IPv4, IPv6, rutas estáticas, Open Shortest
Path First (OSPF), IGRP mejorado
(EIGRP), Frontera pasarela de protocolo
(BGP), BGP router reflector, sistema
intermedio a sistema intermedio (IS-IS), el
Protocolo de administración de grupos de
Internet de multidifusión (IGMPv3)
Multicast independiente de protocolo modo
disperso (PIM SM), PIM Fuente
Específicas Multicast (SSM), vector de
distancia Multicast Routing Protocol
(DVMRP), IPSec, encapsulación de
enrutamiento genérico (GRE), bi-
direccional de detección de reenvío (BVD),
IPv4 a-IPv6 Multicast, MPLS, L2TPv3,
802.1ag, 802.3ah, L2 y L3 VPN.
Encapsulación Ethernet, 802.1q VLAN, Point-to-Point
Protocol (PPP), Multilink de punto a punto
Protocolo (MLPPP), Frame Relay, Multilink
Frame Relay (MLFR) (FR.15 y FR.16),
datos de alto nivel control de enlace
(HDLC), en serie (RS-232, RS-449, X.21,
V.35, y EIA-530), PPPoE (PPPoE), y ATM.
Servicios de aplicación QoS, ACL y PdR controlan de forma
inteligente el tráfico para maximizar la
calidad de la experiencia del usuario
Fuente:https://www.cisco.com/c/en/us/products/collateral/routers/2900-series-integrated-services-routers-isr/data_sheet_c78_553896.html Elaborado por: Investigación Directa
2.3 Marco contextual
Para el desarrollo del trabajo de titulación sobre el tema de
migración del protocolo de Internet IPv4 a IPv6 y administración de
Marco Teórico 49
seguridad en la red, se realizó la investigación dentro de las instalaciones
de red que tiene la FII de la Universidad de Guayaquil, por lo tanto, se
realizó una conversación junto con el encargado de la administración de la
red, el cual indicó que carece de un plan estratégico ante la migración y
una correcta administración de seguridad de red.
La infraestructura de red corresponde a una sola LAN, y está
distribuida por 2 armarios de telecomunicaciones, la problemática que
presenta la red se da por una incorrecta distribución de direcciones IP
para cada carrera. Se debe agregar que no se cuenta con una
configuración en los dispositivos de red sobre administración de
seguridad.
2.4 Marco conceptual
Los factores que comprometen el desarrollo del trabajo de titulación
se deben por la gran noticia mundial por parte de la IANA en donde indica
que las organizaciones que trabajen con Internet utilizando el protocolo
IPv4 tienen la responsabilidad de emplear mecanismos para migrar al
protocolo IPv6 y ambos protocolos trabajen paralelamente en la misma
red.
FIGURA N° 14
DIAGRAMA DE BLOQUE GENERAL DE MIGRACIÓN IPV4 A IPV6 Y
ADMINISTRACIÓN DE SEGURIDAD DE RED
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Marco Teórico 50
Otro elemento que compromete a la investigación es la
administración de seguridad en la red en donde muchas organizaciones
ecuatorianas no toman en consideración este tema, por lo que se debe
dar importancia debido a que cualquier momento una organización pueda
recibir un ataque informático por la razón de manejar información muy
importante para el atacante.
Por estas razones se realiza un plan estratégico de migración del
protocolo IPv4 a IPv6 y administración de seguridad para la infraestructura
de red que tiene la FII perteneciente a la Universidad de Guayaquil, en
donde la institución trabaja con dispositivos de marca para la elaboración
de este plan, debido a que estos dispositivos soportan configuraciones
para la coexistencia de ambos protocolos de internet y también sobre la
seguridad para la red lógica, dando como resultado una buena imagen
para la institución educativa al emplear este proyecto.
2.5 Marco legal
2.5.1 LACNIC (Latin America & Caribbean Network Information
Centre)
LACNIC ha establecido normas con respecto a la distribución de
direcciones IPv6 en donde describen los requerimientos necesarios
para la asignación de bloques de direcciones a los proveedores de
servicio de Internet (ANEXO N° 2).
2.5.2 Ministerio de Telecomunicaciones y de la Sociedad de la
Información
De acuerdo con el comunicado del Director Ejecutivo de
LACNIC, Raúl Echeverría expreso que es necesario que los
proveedores de internet adapten lo más pronto la última versión del
Marco Teórico 51
protocolo de Internet (IPV6), por esta razón el Ministerio de
Telecomunicaciones y de la Sociedad de la Información, el cual es el
organismo del desarrollo de las TIC’s , ha establecido políticas con
respecto a que los distintos sectores del país ecuatoriano
implementen en sus plataformas servicios compatibles con el
protocolo IPV6.
Además, la organización ecuatoriana SENATEL (Secretaría
Nacional de Telecomunicaciones) garantice la incorporación del
protocolo IPv6 en los proveedores de servicio de Internet y tenga
coexistencia junto con el protocolo IPv4, también que actualicen el
proceso de distribución de este tipo de direcciones IP para sus
usuarios. (ANEXO N° 1)
2.5.3 INEN (Instituto Ecuatoriano de Normalización)
INEN ha publicado una norma con el título de “TECNOLOGÍAS
DE LA INFORMACIÓN - TÉCNICAS DE SEGURIDAD -
SEGURIDAD DE LA RED” en el cual establece técnicas de
seguridad de la red para las organizaciones ecuatorianas
asegurando la comunicación en la red. La normativa es idéntica a la
ISO/IEC 27033-1:2009 “Information technology - Security techniques
- Network security - Part 1: Overview and concepts” de la norma
internacional.
Metodología 52
CAPÍTULO III
METODOLOGÍA
3.1 Descripción del procedimiento metodológico
3.1.1 Modalidad de la Investigación
La modalidad de la investigación es cualitativa, porque utiliza
técnicas de observación de tipo directa para analizar el estado de la red y
entrevista no estructurada (libre) dirigida al administrador de red de la FII
para identificar la estructura de la red educativa.
3.1.2 Tipo de Investigación
1) Científica.- permite conocer las técnicas y métodos que se
aplicaron en la investigación para encontrar una o varias soluciones
de acuerdo al planteamiento del problema.
2) Exploratoria o De campo.- permite conocer la situación actual de
la infraestructura de red de la FII, además reúne información para
ejecutar un análisis y obtener conclusiones.
3) Explicativa.- permite conocer causa-efecto de la migración de IPv4
a IPv6, además el resultado de la configuración con respecto a la
administración de seguridad en la red.
3.1.3 Métodos
El método que se aplico es bibliográfico, porque se realizó consulta
Metodología 53
libros y artículos referente al tema de mecanismos de migración de IPv4 a
IPv6 y administración de seguridad de red.
3.1.3.1 Técnicas
Observación: Se utilizó esta técnica para recopilar información
sobre la infraestructura de red de la institución para posteriormente
analizarlos.
Entrevista: Se aplico la entrevista no estructurada al administrador
de red de la FII para obtener información sobre los equipos que
conforman la red.
3.1.3.2 Herramientas
Entrevista no estructurada.- conocidas también como entrevista libre, se
basa en una guía básica donde el entrevistador manipula el proceso de
forma flexiva sin tener ataduras al obtener información, además el
entrevistador aplica preguntas abiertas con la finalidad de proporcionar
confianza en la plática con el entrevistado (Muñoz Razo, 2011).
Observación directa.- se fundamenta en inspeccionar el fenómeno a
investigar dentro de su ambiente, con la finalidad de examinar las
características, comportamiento, detalles y sucesos (Muñoz Razo, 2011).
3.2 Análisis e interpretación de resultados
3.2.1 Entrevista no estructurada dirigida al administrador de red
de la FII
Para el día 8 de agosto del 2017 se planifico la entrevista para el
personal de administración de red por el cual se encuentra a cargo del
Metodología 54
Ing. Juan Doylet y se cuenta con un ayudante el Lcdo. Irwin Fernández
Avilés, por lo cual el administrador se encontraba de vacaciones.
Por este motivo se realizó la entrevista al ayudante del administrador
de red con un conjunto de preguntas tipo abierta, que permitió
proporcionar información muy importante para el investigador y buscar
una mejor alternativa para la migración al protocolo IPv6 junto con la
administración de seguridad de red.
Objetivos de la entrevista
1) Conocer el proveedor de servicio de Internet que tiene la FII y el
rango de direcciones IPv4.
2) Identificar los dispositivos de red con su respectiva marca y
modelo.
3) Saber los inconvenientes de la infraestructura de red de la FII con
respecto a la administración.
4) Conocer los comentarios o conclusiones sobre la migración de IPv4
a IPV6 que tenga el administrador de red dentro de la FII.
Conjunto de preguntas
Pregunta 1
¿Cuál es el proveedor de servicio de Internet y de cuánto es la
velocidad que ofrece?
Análisis
La velocidad del servicio de Internet es de 31 Mb por lo que se divide
Metodología 55
en 3 secciones para cada carrera, el proveedor que ofrece este servicio
es CNT EP (Corporación Nacional de Telecomunicaciones). La conexión
de Internet que ofrece CNT EP para las instituciones educativas se realiza
por medio de fibra óptica, debido a que es más eficiente que a la conexión
de ADSL (Línea de abonado digital asimétrica).
Pregunta 2
¿Qué clase de dirección IP administra la red de la institución y cuál
es el rango de direcciones que posee cada carrera?
Análisis
La clase de IPv4 es A privada, y el rango es 10.87.XXX.XXX que
asigna el servidor de Internet CNT EP, aunque la distribución de
direcciones IP para cada carrera no se encuentra administrado, debido a
que el dispositivo encargado de repartir el rango de direcciones IP
conocido como balanceador de carga se desconfiguro en el momento de
contratar más velocidad del servicio de Internet.
Por ese motivo, algunas computadoras de distintas carreras tienen
asignado el siguiente rango de direcciones 10.10.XXX.XXX. y otras con
10.87.XXX.XXX, además solo se encuentra segmentadas por una sola
VLAN.
Pregunta 3
¿Usted cuenta con un diagrama de red?
Análisis
Los encargados de la administración de red no cuentan con un
Metodología 56
diagrama de red lógico debido a que cuando llegaron a laborar en la
institución, la red se encontraba en funcionamiento, por lo tanto, no se
dejó evidencia sobre la instalación de red, esto puede perjudicar el
servicio de internet dentro de la institución en el caso de que se dañe
algún cable que conecta entre los armarios de distribución y no se podría
conocer la ubicación del defectuoso cable.
Para poder organizar los cables se necesita alrededor de 20 días,
pero esto es complicado debido a que no se puede dejar temporalmente
la institución sin el servicio de Internet por cuanto se encuentra la
universidad en el proceso de acreditación.
Pregunta 4
¿Cuál es el tipo de red de la institución y cuantos armarios de
distribución posee la Facultad de Ingeniería Industrial?
Análisis
La red pertenece a una sola LAN, pero este tipo de red se encuentra
separada por dos armarios de distribución, el principal que se encuentra
en el Laboratorio de Computación y el otro armario secundario está en el
departamento de sistemas de la carrera LSI (Licenciatura de Sistemas de
Información). La carrera de Ingeniería Industria e Ingeniería en
Teleinformática se encuentra en el mismo armario principal, aunque es
recomendable separar la carrera de Ingeniería en Teleinformática en otro
armario secundario para evitar problemas en el tráfico de red.
Pregunta 5
¿Cuántos servidores tiene la institución, que tipo de servicio ofrecen
y donde se encuentran ubicados?
Metodología 57
Análisis
Dentro de la FII solo consta dos servidores de proxy, la función del
proxy es ser intermediario entre el cliente y el servidor para controlar el
acceso a Internet. Un servidor proxy se encuentran en el laboratorio de
computación y otro en el departamento de sistemas de LSI.
Pregunta 6
¿Cuenta con una correcta administración de seguridad de red?
Análisis
La administración de seguridad de red no se encuentra configurada
correctamente, solo tienen la configuración por defecto de los dispositivos
de red que posee la FII. Además, como se mencionó anteriormente, no se
cuenta con un diagrama lógico sobre las distribuciones IP para cada
carrera y la configuración de los dispositivos de red para asignar
parámetros de seguridad.
Tampoco no se puede crear VLAN debido a que los cables que
conectan desde la computadora con el conmutador no se encuentran
etiquetados, por lo tanto, no se puede conocer a que departamento
pertenece el cable de red.
Pregunta 7
¿Qué marcas de router y switch tiene la FII?
Análisis
En la FII posee dispositivos de red marca Cisco, 3Com y TP-Link, los
Metodología 58
que son de marca Cisco y 3Com se encuentra en el armario principal y
secundario. En el Laboratorio de computación tienen Switch marca Cisco
y 3Com. El router que provee servicio de Internet es marca Cisco.
En los laboratorios solo se encuentra switch marca TP-Link con la
función de distribuir cables para conectar a las computadoras con la red.
Actualmente la FII pide dispositivos de red marca Cisco para un mayor
control de la red.
Pregunta 8
¿Conoce sobre la migración de IPv4 a IPv6, y cuenta con un plan
estratégico para la FII?
Análisis
Los encargados de la administración de red conocen los cambios de
la migración de IPv4 a IPv6, pero no cuentan con una planificación para la
respectiva migración según las condiciones de la red de la FII. Lo primero
que se debe realizar es la reestructuración de las distribuciones IP, el
etiquetado de cable y configuración de los dispositivos de red con
parámetros de seguridad.
3.2.2 Observación directa
Es una herramienta que permite analizar sobre la situación actual de
la red y administración, donde se pretende conocer lo dispositivos de
computación y redes que permiten la migración y administración de
seguridad en la red. Se procedió realizar la observación de forma abierta
alrededor de una semana, en esta observación destacaron varios
elementos importantes para avanzar con el estudio, por lo tanto, se
elaboró una guía de observación de acuerdo con los datos recopilados.
Metodología 59
3.2.2.1 Análisis del dispositivo de red: conmutador Cisco 2950
La ubicación de este dispositivo de red está en el laboratorio de
computación, este dispositivo está dentro de un rack abierto y da enlace
para el armario de distribución instalado en el departamento de sistemas
de la carrera de LSI y en algunos departamentos de administración de la
FII, los inconvenientes que presenta es la conexión de cables que están
desorganizados y no están etiquetados completamente.
Está apartado de instalaciones eléctricas y no hay presencia de
humedad que pueda dañar el equipo, aunque son equipos eléctricos
producen calor mientras realizan su trabajo por lo que es recomendable
configurar el aire acondicionado para ofrecer un ambiente frío para este
equipo porque está a temperatura ambiente.
TABLA N° 6
OBSERVACIÓN DIRECTA DEL CONMUTADOR CISCO
Investigador Cujilan Rojas Anthony Andrés
Lugar Laboratorio de Computación
Tipo Conmutador (Switch)
Marca Cisco
Modelo 2950
Estado del dispositivo Excelente
Tipo de cable conectado al dispositivo UTP (Categoría 5e y categoría 6)
Organización de cables conectados al
dispositivo
No están organizados completamente y
algunos cables no se encuentran
etiquetados.
Ambiente del entorno Seco y temperatura ambiente
Tipo de puerto Fast Ethernet y Gigabit Ethernet
Seguridad del dispositivo Puerta con llave
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Metodología 60
3.2.2.2 Análisis del dispositivo de red: conmutador 3Com
SuperStack 3 4200
La ubicación de este dispositivo de red está en el laboratorio de
computación, este dispositivo está dentro de un rack abierto y su función
es realizar conexión con los departamentos administrativos y algunos
laboratorios de la FII, los inconvenientes que presenta es la conexión de
cables que están desorganizados y no están etiquetados completamente.
Está apartado de instalaciones eléctricas y no hay presencia de
humedad que pueda dañar el equipo, aunque son equipos eléctricos
producen calor mientras realizan su trabajo por lo que es recomendable
configurar el aire acondicionado para ofrecer un ambiente frío porque está
a temperatura ambiente. Además, no se cuenta configuración sobre
seguridad y administración debido a que estos dispositivos no soportan
segmentación de red (VLANs) para disminuir la comunicación broadcast y
parámetros de seguridad en las interfaces.
TABLA N° 7
OBSERVACIÓN DIRECTA DEL CONMUTADOR 3COM
Investigador Cujilan Rojas Anthony Andrés
Lugar Laboratorio de Computación
Tipo Conmutador (Switch)
Marca 3Com
Modelo SuperStack 3 4200
Estado del dispositivo Excelente
Tipo de cable conectado al dispositivo UTP (Categoría 5e y categoría 6)
Organización de cables conectados al dispositivo
No están organizados completamente y algunos cables no se encuentran etiquetados.
Ambiente del entorno Seco y temperatura ambiente
Tipo de puerto Fast Ethernet y Gigabit Ethernet
Seguridad del dispositivo Puerta con llave
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Metodología 61
3.2.2.3 Análisis del dispositivo de red: enrutador Cisco 1941
La ubicación de este dispositivo de red está en el laboratorio de
computación, este dispositivo está dentro de un rack cerrado y su función
es realizar conexión del Internet con la red de la FII. Está apartado de
instalaciones eléctricas y no hay presencia de humedad que pueda dañar
el equipo, aunque son equipos eléctricos producen calor mientras realizan
su trabajo por lo que es recomendable configurar el aire acondicionado
para ofrecer un ambiente frío para este equipo porque está a temperatura
ambiente.
TABLA N° 8
OBSERVACIÓN DIRECTA DEL ENRUTADOR CISCO
Investigador Cujilan Rojas Anthony Andrés
Lugar Laboratorio de Computación
Tipo Enrutador (Router)
Marca Cisco
Modelo 1941
Proveedor de Servicio de Internet CNT EP
Estado del dispositivo Excelente
Tipo de cable conectado al dispositivo Fibra Óptica
Organización de cables conectados al
dispositivo
Solo es un cable de fibra óptica
Ambiente del entorno Seco y temperatura ambiente
Tipo de puerto Fast Ethernet
Seguridad del dispositivo Puerta con llave
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
3.2.2.4 Análisis del dispositivo de red: enrutador Mikrotik
Routerboard 1100
La ubicación de este dispositivo de red está en el laboratorio de
computación, este dispositivo está dentro de un rack abierto y su función
es distribuir direcciones IP por medio de configuración de DHCP para las
Metodología 62
carreras de la FII. Está apartado de instalaciones eléctricas y no hay
presencia de humedad que pueda dañar el equipo, aunque son equipos
eléctricos producen calor mientras realizan su trabajo por lo que es
recomendable ofrecer un ambiente frío para este equipo porque está a
temperatura ambiente.
Es necesario cambiar este dispositivo de red debido a que no se
puede establecer parámetros de seguridad en su configuración interna
para denegar peticiones a servicios dentro o fuera de la red de la
institución educativa.
TABLA N° 9
OBSERVACIÓN DIRECTA DEL ENRUTADOR MIKROTIK
Investigador Cujilan Rojas Anthony Andrés
Lugar Laboratorio de Computación
Tipo Enrutador (Router)
Marca Mikrotik
Modelo Routerboard 1100 AH
Funcionamiento principal Distribución de direcciones por DHCP
Estado del dispositivo Excelente
Tipo de cable conectado al dispositivo UTP (Categoría 5e y categoría 6)
Organización de cables conectados al
dispositivo
No son demasiados cables por lo que
trabajan solo dentro del rack
Ambiente del entorno Seco y temperatura ambiente
Tipo de puerto Fast Ethernet
Seguridad del dispositivo Puerta con llave
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
3.2.2.5 Ubicación de Dispositivos de red principales
La Facultad de Ingeniería Industrial de la Universidad de Guayaquil
cuenta con una infraestructura que ha ido expandiéndose durante estos
últimos años, adecuándose a las necesidades académicas que tiene la
Metodología 63
institución.
La FII se conecta a Internet por medio de dos ISP, el principal y
primer ISP es Telconet, mientras el segundo es CNT, éste último está
encargado de administrar la red inalámbrica de la institución y ofrece un
enlace para conectar a un router que realiza el papel de balanceador de
carga.
Ambos ISP van conectado a este balanceador de carga marca
Mikrotik Routerboard 1100 AH, en otras palabras, es el router frontera,
donde cumple la función de asignar direcciones IPv4 a todas las
computadoras de la FII mediante el protocolo de DHCP, aunque este
dispositivo de red soporta IPv6, no soporta configuraciones sobre listas de
control de acceso que permiten o deniegan servicios a un host o grupo de
hosts.
El router Mikrotik Routerboard 1100 AH se conecta a dos switches
de diferentes marcas, uno de ellos es Cisco 2950 que soporta parámetros
de seguridad mientras el otro es 3Com SuperStack 3 4200 no soporta
esas configuraciones. Ambos conectan al patch panel que reparte la
conexión para las computadoras de la carrera de Ingeniería Industrial e
Ingeniería en Teleinformática, por lo tanto, ambas carreras están
conectadas en un mismo enlace.
Por otro lado, la carrera de Licenciatura de Sistema de Información
tiene su propio router Mikrotik Routerboard 1100 AH que recibe Internet
por medio del router balanceador de carga, por lo que no utiliza la
conexiones de los switches que están en el laboratorio de computación. El
router se encuentra dentro del departamento de sistemas de la carrera de
Licenciatura de Sistema de Información, por lo tanto, ofrece su propio
conjunto de direcciones IP a través del protocolo DHCP, en otras
palabras, tiene una conexión independiente.
Metodología 64
FIGURA N° 15
UBICACIÓN DE DISPOSITIVOS DE RED PRINCIPALES
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
3.2.2.5.1 Inventario de Equipos
Se realizó inventario de equipos de computación que conforma la
red de la institución con la finalidad de conocer que todas las
computadoras y dispositivos de red tengan la capacidad de soportar los
protocolos de internet IPv4 e IPv6 por lo que se utilizó la técnica de
observación directa por el cual se obtuvo información como marca y
modelo de los dispositivos.
TABLA N° 10
LISTA DE EQUIPOS
Dispositivo Marca
Computadora de
Laboratorios
DELL Aspire AM3970
Metodología 65
Switch
Cisco 2950
Switch
3Com SuperStack 3 4200
Switch
Cisco 3650
Router
Cisco 1941
Router
Mikrotik Routerboard 1100 AH
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
3.3 Comparación entre los diversos métodos de migración de
IPv4 a IPv6
A continuación, un resumen que describen la ventajas y desventajas
de cada método de migración:
3.3.1 Dual Stack (Doble Pila)
Esta técnica es fácil de usar y flexible. Es su mejor opción. Los hosts
pueden comunicarse con hosts IPv4 usando IPv4 o comunicarse con
hosts IPv6 usando IPv6. Cuando todo se ha actualizado a IPv6, la pila
IPv4 puede simplemente ser desactivada o eliminada.
Siempre que sea posible, el despliegue de las computadoras y
routers de doble pila ofrece la mayor flexibilidad para tratar con islas de
aplicaciones, equipos y redes IPv4 solamente. La doble pila también es la
Metodología 66
base para otros mecanismos de transición. Los métodos de túneles
necesitan puntos finales apilados de forma dual y los traductores
necesitan pasarelas apiladas de forma dual.
Las desventajas de esta técnica incluyen lo siguiente: tiene dos pilas
de protocolos diferentes ejecutándose, por lo que necesita más potencia
de CPU y memoria en el host. Todas las tablas se guardan dos veces:
una por pila de protocolos. Generalmente, todas las aplicaciones que se
ejecutan en el host de doble pila deben ser capaces de determinar si este
host se está comunicando con el protocolo IPv4 o IPv6.
En una red de doble pila, es necesario disponer de un protocolo de
enrutamiento para cada versión de IP. Si utiliza técnicas de doble pila,
asegúrese de que tiene firewalls que protegen no sólo su red IPv4, sino
también su red IPv6 y recuerde que necesita protocolos de seguridad y
reglas de firewall independientes para cada protocolo.
También hace que los problemas de solución de problemas sean
más complicados. Por ejemplo, ¿una aplicación que tiene problemas con
IPv6 intenta conectarse a través de IPv4 en lugar de IPv6 y falla? El
personal de soporte técnico también debe entender cómo utilizar
herramientas específicas para IPv4 e IPv6 para poder descartar un
protocolo frente al otro.
Por lo tanto, desde una perspectiva operativa y de soporte, puede
costar más ejecutar una red de doble pila. Esta es una de las principales
razones por las que muchas empresas consideran migrar a una
infraestructura sólo IPv6 tan pronto como sea posible (Hagen, 2014).
3.3.2 Tunneling (Túnel)
El método de túnel permite migrar a IPv6 sin ningún orden de
Metodología 67
actualización específica que se deba seguir. Incluso se puede actualizar
hosts únicos o subredes individuales dentro de su red corporativa y
conectar nubes IPv6 separadas a través de túneles. No es necesario que
el ISP apoye IPv6 para acceder a redes IPv6 remotas, tan solo emplear
túnel a través de su infraestructura IPv4.
No se necesita actualizar el backbone primero. Siempre y cuando el
backbone es IPv4, puede utilizar túneles para transportar paquetes IPv6 a
través de la backbone (columna vertebral). Si se tiene una infraestructura
MPLS, en otras palabras, existe una mejor base para utilizar túnel de
paquetes IPv6 siempre y cuando no se desea actualizar los enrutadores
de la red troncal para admitir IPv6 de forma nativa.
Las desventajas se conocen a partir de otras técnicas de
tunelización utilizadas en el pasado. Carga adicional se pone en el
enrutador. Una regla general es que los túneles sin estado son preferidos
a los túneles con estado. Los puntos de entrada y salida del túnel
necesitan tiempo y potencia de CPU para encapsular y decapsular
paquetes.
También representan puntos únicos de fracaso. La solución de
problemas se vuelve más compleja porque puede tener problemas de
tamaño de salto o MTU, así como problemas de fragmentación. La
gestión del tráfico encapsulado también es más difícil debido a la
encapsulación. Los túneles también ofrecen puntos para ataques de
seguridad (Hagen, 2014).
3.3.3 Translation (Traducción)
La traducción se debe utilizar sólo si no hay otra técnica posible y
debe considerarse como una solución temporal hasta que se pueda
implementar una de las otras técnicas. Las desventajas se deben a que la
Metodología 68
traducción entre IPv4 e IPv6 no admite las características avanzadas de
IPv6, como encabezados de extensión y seguridad de extremo a extremo.
Posee limitaciones en la topología de diseño porque las respuestas
tienen que venir a través del mismo enrutador NAT desde el que se
enviaron. El enrutador NAT es un único punto de error y no se pueden
utilizar mecanismos de enrutamiento flexibles. Todas las aplicaciones que
tengan direcciones IP en la carga útil de los paquetes se tropezarán.
La ventaja de este método es que permite que los hosts IPv6 se
comuniquen directamente con hosts IPv4 y viceversa. En algunos casos,
NAT puede ayudar a desplegar redes IPv6 sólo en una etapa temprana.
Pros y contras tienen que ser considerados, pero esto puede ser una
solución viable (Hagen, 2014).
3.3.4 Método de transición a escoger
En la actualidad los tres métodos mencionados para realizar una
migración y coexistencia de los dos protocolos se puede utilizar un
dispositivo de red como el router a igual manera de instalar un programa
que puedan cumplir el proceso de transición del protocolo IPv4 a IPv6,
para este caso se decidió emplear la primera opción.
El router (enrutador) puede configurarse los tres métodos de
transición, aunque para cada uno de ellos tiene su desventaja de acuerdo
con la infraestructura de red de la FII, para este caso se aplica el método
Dual Stack (Doble Pila) debido a que la línea de programación del router
Cisco se debe habilitar el enrutamiento de IPv6, configurar las interfaces
con una dirección IPv6 que representa la puerta de enlace (Gateway) para
redes remotas. También se debe configurar a cada computadora una
dirección IPv6 para que ejecute junto a la dirección IPv4.
Metodología 69
En el caso del método de Tunneling (Túnel) no se debe utilizar
dentro de la red debido a que aplicaciones o servicios no son compatibles
con esté método, además los comandos se deben realizar interfaces del
router frontera como el router de los ISP. Además, el método de
Translation (Traducción) se debe configurar dentro de la interfaz de salida
las direcciones de IP pública que utilizan los servidores de Internet para
conectarse a redes remota por lo tanto no es adecuado debido a que
estas direcciones IP pueden cambiar cualquier momento.
3.4 Comparación entre simuladores de red
La propuesta sobre el método de migración y administración de
seguridad de red se detalla de forma gráfica en el simulador Cisco Packet
Tracer de acuerdo con los pasos descritos en el instructivo. Se escogió
este simulador debido a que este software es totalmente gratuito y
además no necesita imágenes de IOS como en el caso simulador GNS3
que se necesitan ser descargadas por el usuario, para poder emular el
funcionamiento tanto del router como switch, mientras Cisco Packet
Tracer están incluidas.
Cisco Packet Tracer a diferencia de GNS3 no necesita tantos
recursos de la computadora (memoria y procesador) para su
funcionamiento, por la razón de que este último necesita ser ejecutado
dentro de un GUI (Interfaz Gráfica de Usuario) y no es un paquete
autónomo dando como resultado la utilización de más recursos, limitando
la instalación para ciertas computadoras.
TABLA N° 11
COMPARATIVA DE REQUERIMIENTOS DE EMULADOR DE REDES
Requerimientos Cisco Packet Tracer GNS3
Sistema
Operativo
Windows 10 y anteriores
Linux
iOS
Windows 7 (64 bit) y sucesores.
Mavericks (10.9) y sucesores.
Cualquier distribución de Linux -
Metodología 70
Android 4.1 Debian / Ubuntu son proporcionados
y soportados
Procesador Intel Pentium 4, 2.53
GHz o equivalente
2 o más núcleos lógicos - AMD-V /
RVI Series o Intel VT-X / EPT - las
extensiones de virtualización
presentes y habilitados en el BIOS.
Más recursos permiten una mayor
simulación
Memoria 512 MB 4 GB
Espacio 400 MB 1 GB de espacio
Fuente: Investigación Directa Elaborado por: Cujilán Rojas Anthony Andrés 3.5 Medición de variables
TABLA N° 12
MEDICIÓN DE VARIABLES
Variable Indicador Unidad de
medida Rango Instrumento
Conectividad de host con IPv4 e IPv6
Ejecución de comando ping
Bytes 32 a 65527 Simulación
Administración de área local virtual (VLAN)
Tiempo de transmisión de paquete de datos
Segundos 0.001 a 0.100
Simulación
Lista de control de acceso
Ejecución de comando ping
Bytes 32 a 65527 Simulación
Puerto de seguridad
Conteo de violación de seguridad
Paquetes Variable Simulación
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Propuesta de la Investigación 71
CAPÍTULO IV
PROPUESTA DE LA INVESTIGACIÓN
4.1 Plan de migración y seguridad
El objetivo principal del presente trabajo de titulación es el diseño de
plan de migración y seguridad de IPv4 a IPv6 para una red educativa por
lo cual se realizó el estudio dentro de la Facultad de Ingeniería Industrial
perteneciente a la Universidad de Guayaquil, para apoyar la calidad de
servicio de Internet y obtener una red competente en relación de
seguridad en red.
El método que se utilizó para la elaboración del plan de migración es
el Dual Stack (Pila Doble), donde la configuración debe realizarse en el
balanceador de carga que está conectado por dos servidores de Internet
que son CNT EP (Coorporación Nacional de Telecomunicaciones) y
Telconet, con la finalidad de trabajar paralelamente ambos protocolos de
internet en las computadoras y servidores de la institución educativa.
Por otro lado, la administración de seguridad de red se debe realizar
en los dispositivos de red que soportan estos parámetros dentro de su
sistema operativo, entre los dispositivos de red que se encontró en el
laboratorio de computación están Mikrotik y Cisco System de acuerdo a la
entrevista por el encargado de la administración de la red.
La configuración de migración por Dual Stack acelera el proceso de
migrar del protocolo IPv4 a IPv6, debido a que su configuración se puede
realizar en pequeñas secciones dentro de la infraestructura de la red tanto
IPv4 como IPv6.
Propuesta de la Investigación 72
Además, la configuración de parámetros de seguridad permitirá en
reducir las amenazas y vulnerabilidades dentro de la red.
4.2 Análisis de red de la FII
El análisis de red consiste en capturar el tráfico de red e
inspeccionarlo lo que sucede en la red a partir de la cantidad de
información que pasa en los canales de comunicación y la velocidad de
transmisión de que estos se transmiten de uno host a otro.
El protocolo de Internet IPv4 tiene la problemática de perder
paquetes de información dentro de una red local de gran tamaño como la
red de la institución por lo cual se debe a que IPv4 utiliza mayor consumo
de ancho de banda por la transmisión de broadcast.
Por lo descrito anteriormente es necesario realizar un análisis de red
dentro de la FII, en este caso se utilizará el programa Colasoft Capsa 10
en su versión gratuita para conocer el estado de la red con respecto al
tráfico de la red.
FIGURA N° 16
TRAFICO DE RED DE LA FII
Fuente: Investigación Directa Elaborado por: Cujilán Rojas Anthony Andrés
Propuesta de la Investigación 73
El análisis de red se realizó desde una computadora conectado a un
puerto del switch cisco 2950 que conecta al balanceador de carga, desde
las 9H40am a 10H00am dentro del laboratorio de computación donde se
distribuye el Internet para toda la institución educativa. En la figura 16 se
demuestra el comportamiento del tráfico de la red y los protocolos más
utilizados durante los primeros 5 minutos.
Como se observa en la figura 16 existe un tráfico total de 1,77 MB en
donde la comunicación del broadcast ocupa mayor tráfico que la
comunicación de multicast. El broadcast se origina debido a que un host
requiere un servicio envía un mensaje a todos los hosts que se encuentra
en una misma red, por lo tanto, el servicio HTTP es el más solicitado
dentro de la institución.
FIGURA N° 17
PROTOCOLO DE APLICACIÓN
Fuente: Investigación Directa Elaborado por: Cujilán Rojas Anthony Andrés
Es importante recordar que las redes actuales trabajan teóricamente
con un ancho de banda de 1000 Mbps en sus dispositivos de red, aunque
el ancho de banda que se demuestra en la figura N° 17, en donde los
primeros 5 minutos ocuparía 135,07 KB con un promedio de 44,835 Kbps
que ocupa en el ancho de banda para cada computadora que se conecte
a la red.
Por esta razón es necesario evitar transmisión de broadcast por
Propuesta de la Investigación 74
parte de los dispositivos que se conectan a la red para evitar el consumo
innecesario de ancho de banda, por esta razón es importante migrar al
IPv6 debido a que este protocolo de Internet no utiliza comunicación de
broadcast sino multicast.
Además, dentro de la administración de red de la FII se encuentra
solo asignada una VLAN cuya identificación es el número 12 (ver anexo 4)
dentro de la configuración del switch Cisco 2950 que conecta los
departamentos de la carrera de Ingeniería en Teleinformática y otros
departamentos. Se debe recordar que los cables que conectan al switch
no se encuentran etiquetas para ser capaz de identificarlos.
Por consiguiente, es necesario separar VLANs de acuerdo con las
funciones de cada departamento de la FII porque permite evitar tráfico no
deseado a determinadas zonas de la red, además son muy útiles para
reducir la comunicación de broadcast y ayuda separar la red en
segmentos lógicos para evitar el intercambio de datos utilizando la misma
red.
4.3 Diagrama de Flujo de pasos para diseño de propuesta
FIGURA N° 18.
DIAGRAMA DE FLUJO DE PASOS PARA DISEÑO DE PROPUESTA
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Propuesta de la Investigación 75
4.3.1 Cambios en los dispositivos de red
En la FII se tiene tres marcas que componen la infraestructura de
red en cuales tenemos Cisco, 3Com y Mikrotik. Aunque el encargado de
la administración de red indicó en una respuesta de solicitud (ver Anexo
4), que se encuentran en proceso de actualización de los dispositivos de
red con la marca Cisco. A continuación, se describen las acciones que se
proponen a desarrollar en los dispositivos:
TABLA N° 13
PROPUESTA DE CAMBIOS EN LOS EQUIPOS DE RED DE LA FII
Equipo Soporta
IPv6
Soporta Administración
seguridad
Acción por realizar
Observación
Conmutador Cisco 2950
Sí Sí
Configurar los parámetros de seguridad y administración
Ninguna
Conmutador Cisco 3650
Sí Sí
Configurar los parámetros de seguridad y administración
Habilitar los permisos de configuración por parte de la Administración Central de la Universidad de Guayaquil
Conmutador 3Com SuperStack 3 4200
Sí No
Cambiar por un conmutador marca Cisco
Cambiar por un conmutador marca Cisco similar a los modelos mencionados anteriormente para que la red funcione con mayor rapidez.
Enrutador Cisco 1941
Sí Sí Habilitar protocolo IPv6
La configuración se realiza a partir de la Administración Central de la Universidad de Guayaquil.
Enrutador Mikrotik Routerboard 1100 AH
Sí No Cambiar por un enrutador marca Cisco
El router frontera debe ser reemplazado por uno de marca Cisco debido a que se necesita configurar los parámetros de seguridad y de control de acceso
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Propuesta de la Investigación 76
4.3.2 Planificación de implementación
Los cambios de migración del protocolo IPv4 a IPv6 y administración
de seguridad de red se debe al momento de reemplazar los dispositivos
de red de una sola tecnología para este caso se considera la marca Cisco
System por su gran desempeño en el entorno de seguridad y arquitectura
de red con el protocolo IPv6.
De acuerdo con el estudio realizado por Javier J. G. (2014)
perteneciente a la Universidad Central del Ecuador, realizó una
implementación de una red de alta disponibilidad para el instituto
ecuatoriano de Crédito Educativo, donde el autor muestra el siguiente
análisis comparativo de los dispositivos de red mediante el uso del
cuadrante mágico de Gartner. El cuadrante fue desarrollado por la
empresa Gartner Inc. y es una herramienta de investigación que permite
proporcionar un análisis cualitativo en el mercado de TI.
FIGURA N° 19
CUADRO MÁGICO DE GARTNER SOBRE INFRAESTRUCTURA DE
CABLEADO Y CONEXIÓN INALÁMBRICA
Fuente: Investigación Directa Elaborado por: Investigación Directa
Propuesta de la Investigación 77
El cuadrante mide dos criterios: capacidad de ejecución y la
integridad de visión y se divide en 4 cuadrantes:
1. Líderes: Es el puntaje más alto, en este cuadrante se encuentran
empresas con futura expansión y gran visión.
2. Competidores: Empresas con gran capacidad de ejecución, pero
sin visión. Por lo general estas empresas que se encuentran en el
cuadrante suelen llegar a ser Líderes.
3. Visionarios: En este cuadrante están empresas en crecimiento
que en la fecha de realización no habían logrado una capacidad
de ejecución alta.
4. Jugadores de Nichos: Por lo general en este cuadrante están las
empresas nuevas o novatas en el mercado de TI.
La posición de Cisco en la categoría de infraestructura cableada y
conexión inalámbrica dentro del análisis del cuadro de Gartner ha
demostrado que Cisco tuvo un constante crecimiento durante los últimos
años como marca predominante del mercado, por lo cual busca garantizar
y gestionar la seguridad, además de la funcionalidad de aplicación o
servicios ejecutados sobre una red a nivel empresarial y educativa.
Además, tiene mayor capacidad para transportar servicios (datos, voz y
video) a través de una misma red por lo que elimina la necesidad de crear
redes separadas para cada servicio.
Adicionalmente se escoge esta marca debido a que estos
dispositivos de red poseen protocolos propios de administración de
seguridad en su sistema operativo de red (IOS) que otros dispositivos de
red carecen, en los cuales tenemos:
VTP (VLAN Trunking Protocol): Permite administrar VLAN dentro de los
Propuesta de la Investigación 78
equipos Cisco, Cuando se configura una nueva VLAN en un servidor VTP,
la VLAN se distribuye a través de todos los switches en el dominio. Esto
reduce la necesidad de configurar la misma VLAN en todas partes. VTP
es un protocolo propietario de Cisco que está disponible en la mayoría de
los productos de la serie Cisco Catalyst.
CDP (Cisco Discovery Protocol): Se utiliza para compartir información
de otro equipo de Cisco directamente conectado, tales como la versión del
sistema operativo y dirección IP. Este protocolo siempre está habilitado
tanto enrutadores como conmutadores y es desarrollado por Cisco
Systems.
Para la configuración de la migración se debe elaborar un
cronograma de actividades a realizar, es recomendable hacer los cambios
fuera de los horarios de trabajo, en este caso el administrador de red debe
decidir los días más adecuados debido a que el personal de docentes y
administrativo laboran en distintas jornadas laborales, por lo cual se deja
expresado el siguiente cronograma:
TABLA N° 14
CRONOGRAMA DE ACTIVIDADES PARA MIGRAR IPV4 A IPV6 Y
ADMINISTRACIÓN DE SEGURIDAD EN LA RED
ACTIVIDADES DÍAS DE TRABAJO
(8 h)
FASE 1: DISEÑO
Análisis de situación actual 1
Análisis de equipos de red y computación 6
Elección del mecanismo de migración 1
FASE 2: PLAN ESTRATÉGICO
Plan de direccionamiento IPv6 para las
computadoras de los distintos departamentos 2
Configuraciones de los dispositivos de red
ubicados en el Departamento de Computo 5
Realizar pruebas de funcionamiento 2
Propuesta de la Investigación 79
Configuraciones de los dispositivos de red
ubicados en el Departamento de Sistema de la
carrera LSI
5
Realizar pruebas de funcionamiento 2
Configuraciones de las computadoras de los
departamentos del personal administrativos de
la FII
4
Configuraciones de las computadoras de los
departamentos del personal académicos de la
FII
2
Configuraciones de las computadoras de los
laboratorios de la carrera de Ingeniería
Industrial
1
Configuraciones de las computadoras de los
laboratorios de la carrera de Licenciatura de
Sistemas de Información
3
Configuraciones de las computadoras de los
laboratorios de la carrera de Ingeniería en
Teleinformática
3
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
4.3.2.1 Fase 1: Diseño
Análisis de situación actual: Se trata de identificar el área donde se
implementará el protocolo IPv6, conocer la topología de la red y como
están organizados los cables que conectan las computadoras de las
distintas áreas junto al armario de distribución de red.
Análisis de equipos de red y computación: Reconocer los equipos de
computación y de red que soporten el protocolo de Internet. Actualmente
las computadoras que posee la institución educativa soportan ambos
protocolos de internet en su respectiva tarjeta de red, por otro lado, los
dispositivos de red se deben de analizar sus características para para
identificar su soporte de IPv6.
Elección de mecanismo de transición: De acuerdo con el análisis
previo del trabajo de titulación se determinó que el método más confiable
para la red de la FII es el Dual Stack (Pila Doble) según los equipos de
Propuesta de la Investigación 80
red que la institución se encuentra adquiriendo, por lo tanto, en el
instructivo se explica las debidas configuraciones.
4.3.2.2 Fase 2: Plan estratégico
Plan de direccionamiento IPv6 para las computadoras de los
distintos departamentos: Para tener una coexistencia de los dos
protocolos de Internet (IPv4 e IPv6) es importante asignar una dirección
IPv6 única a cada computadora de manera manual, por lo tanto, el
administrador de red debe realizar que rango de direcciones corresponde
a cada área.
Configuraciones de los dispositivos de red: Se debe realizar la
configuración respectiva tanto en el router como switches que tenga la FII
ubicados en el Laboratorio de Computación y Departamento de Sistema
de la carrera de Licenciatura de Sistemas de Información de acuerdo con
las indicaciones del instructivo que se elaboró dentro de este trabajo de
titulación con la finalidad de mejorar la red de la institución.
Realizar pruebas de funcionamiento: Es importante realizar pruebas
utilizando una cantidad mínima de computadora para identificar algún
inconveniente antes de aplicarla en todas las computadoras de la FII.
Para realizar pruebas se considera que una cantidad mínima de
computadoras por lo que es necesario asignar una dirección IPv6 y
conectar este pequeño grupo de computadoras en un switch que este
configurado VLAN para el área administrativa, mientras otros conjuntos de
computadoras estén conectados a otro switch y tenga asignado la VLAN
para los laboratorios de computación para los estudiantes.
Comprobar conectividad mediante ping entre dos computadoras
diferentes áreas por lo tanto no debe haber conexión, solamente puede
haber conexión quienes pertenecen a la misma VLAN. Otra manera de
Propuesta de la Investigación 81
realizar pruebas es desconectar una de las computadoras de su
respectiva interfaz y conectar en esa interfaz otra. La computadora que se
conectó por segunda vez no tendrá acceso a la red debido a que esa
interfaz del switch permite acceso a la primera computadora que se
conectó por el registro de su dirección MAC.
Las pruebas que se mencionaron corresponden a la administración
de seguridad de red, pero para la migración de IPv4 a IPv6 no se refleja
tanto en las pruebas teniendo en cuenta que actualmente no existe
servicios que utilicen IPv6 nativa, como se describió en este proyecto la
migración se da paso a paso, por lo cual no se aprecia el efecto de la
migración.
Configuraciones de las computadoras de la FII: Se trata de configurar
la dirección IPv6 a cada computadora según el rango de direcciones que
establece el administrador de red y teniendo en cuenta que esta
asignación de direcciones IP permite realizar configuraciones de control
de acceso según a las funciones de cada departamento.
4.4 Configuración para migrar IPv4 a IPv6
Las configuraciones que se observan a continuación son de manera
general por lo que en el instructivo se detalla acorde a la infraestructura
de la red de la FII. Como se explicó anteriormente estas configuraciones
se realizan a los dispositivos de red marca Cisco System que se
encuentran en reproducción (ver Anexo 4)
4.4.1 Configuración de IPv6
En los routers marca cisco incluyen el protocolo IPv6, pero se
encuentra deshabilitado de forma predeterminada, por lo cual es
necesario activarlo para que pueda reenviar tráfico IPv6. Se utiliza el
Propuesta de la Investigación 82
siguiente comando en la interfaz de configuración:
TABLA N° 15
HABILITAR IPV6 EN ROUTER
Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ipv6 unicast-routing
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
4.4.2 Configuración de dirección IPv6 a una interfaz
En el mecanismo de transición Dual Stack (Pila Doble), se utiliza
este protocolo en la interfaz del router frontera donde transporta paquetes
de IPv4 como IPv6, se configura tanto la interfaz de entrada como de
salida del router. Esta dirección IP representa la puerta de enlace que se
debe configurar a cada computadora individualmente.
TABLA N° 16
ASIGNACIÓN DE IPV4 E IPV6 A UNA INTERFAZ DEL ROUTER
Configuración para IPv4:
Router#configure terminal
Router(config)#interface <Interfaz del router>
Router(config-if)#ipv4 address <Dirección IPv4> <Máscara de red>
Router(config-if)#no shutdown
Configuración para IPv6:
Router#configure terminal
Router(config)#interface <Interfaz del router>
Router(config-if)#ipv6 address <Dirección IPv6/Prefijo>
Router(config-if)#no shutdown
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
4.4.3 Configuración de rutas estáticas
Las rutas estáticas permiten que un segmento de red envía datos a
Propuesta de la Investigación 83
un camino más factible utilizar para que llegue a su destino, también
permite descubrir que redes remotas se encuentran en otro segmento de
red.
TABLA N° 17
RUTAS ESTÁTICAS IPV4 E IPV6
Configuración para IPv4:
Router#configure terminal
Router(config)#ipv4 route <Dirección IPv4 de red de destino> <Máscara de red
de destino> <Dirección IPv4 del siguiente salto o Interfaz de salida del router>
Configuración para IPv6:
Router#configure terminal
Router(config)#ipv6 route <Dirección IPv6/Prefijo de red de destino>
<Dirección IPv6 del siguiente salto o Interfaz de salida del router>
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
4.4.4 Configuración de DHCP para IPv4
El router marca Cisco ofrece el servicio de DHCP, por el cual ayuda
también asignar direcciones IPv4 por rango, evitando el gasto de
configurar un servidor DHCP independiente.
TABLA N° 18
DHCP PARA DIRECCIONES IPV4
Configuración DHCPv4:
Router(config)#ip dhcp excluded-address <Dirección IP menor> <Dirección
IP mayor>
Router(config)#ip dhcp pool <Nombre de Pool>
Router(dhcp-config)#network <Dirección IP de la red> <Máscara de red>
Router(dhcp-config)#default-router <Dirección de Gateway>
Router(dhcp-config)#dns-server <Dirección de DNS>
Router(dhcp-config)#exit
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Propuesta de la Investigación 84
La configuración de DHCPv6 solo está disponible para un solo
rango, por lo tanto, no se puede separar direcciones IPv6 mediante el
servicio de DHCP del router. La configuración de asignación de IPv6 para
las computadoras de distintas áreas se realizará de forma manual de
acuerdo con la explicación del instructivo (ver anexo 5).
4.5 Configuración de administración de seguridad en red
4.5.1 Configuración de VLAN
La configuración de una VLAN es necesaria para segmentar la red
en subredes lógicas evitando los mensajes de broadast (difusión) que
consumen el ancho de banda de la red general, ayudando a facilitar en
llegar la información de un equipo a otro de forma rápida
TABLA N° 19
CONFIGURACIÓN DE VLAN
Switch#configure terminal
Switch(config)#vlan <ID de la VLAN (número de identificación)>
Switch(config-vlan)# name <Nombre de la VLAN>
Switch(config-vlan)# exit
Switch(config)#interface <Interfaz del Switch donde se asigna la VLAN>
Switch(config-if)#switchport access vlan <ID de la VLAN creada
anteriormente>
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
4.5.2 Seguridad de puerto por dirección MAC
Uno de los ataques comunes dentro de una red es acceder a un
puerto libre de un dispositivo red especialmente switch, por lo tanto, se
puede configurar que dichos puertos solo permiten acceso a las
computadoras que quedan registradas por medio de su dirección MAC. A
continuación, se demuestra los comandos que activan la seguridad de un
Propuesta de la Investigación 85
puerto y limitar el acceso de una sola computadora.
TABLA N° 20
CONFIGURACIÓN DE SEGURIDAD EN EL PUERTO POR DIRECCIÓN
MAC
Switch#configure terminal
Switch(config)#interface <Interfaz del Switch donde se limita número de
MAC>
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum <Cantidad de registro de
la dirección MAC>
Switch(config-if)# switchport port-security mac-address <MAC Address de la
PC>
O también
Switch(config-if)# switchport port-security mac-address <sticky>
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Una vez configurado el puerto del switch para limitar el registro de
dirección MAC de una computadora se procede a configurar que acción
debe tomar en caso de que exista una intrusión.
TABLA N° 21
ACCIÓN POR TOMAR EN CASO DE INTRUSIÓN
En la configuración de la interfaz se agrega lo siguiente
Switch#configure terminal
Switch(config)#interface <Interfaz del Switch donde se limita número de
dirección MAC>
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)#switchport port-security violation restrict
También puede usar:
Switch(config-if)#switchport port-security protect
O
Switch(config-if)#switchport port-security violation shutdown
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Propuesta de la Investigación 86
4.5.3 Configuración de listas de control de acceso (ACL)
Lista de control de acceso permite que una interfaz del router
categorice los paquetes de datos según los parámetros de configuración
que se le asigne con la finalidad de permitir o denegar dichos paquetes.
TABLA N° 22
ACL PARA IPV4 E IPV6
Configuración para IPv4:
ACL Estándar:
Router#configure terminal
Router(config)# access-list <Número de lista de acceso (1-99)>
{deny|permit|remark} <Dirección de red de origen> <Wildcard>
ACL Estándar con nombre:
Router#configure terminal
Router(config)# ip access-list {standard|extended}
Router(config-std-nacl)#{permit|deny|remark} <Dirección de red de origen>
<Wildcard>
Agregar ACL a una interfaz:
Router(config)#interface <Interfaz del router>
Router(config-if)#ip access group <Número de lista de acceso> {in|out}
O
Router(config-if)#ip access group <Nombre de lista de acceso> {in|out}
ACL Extendida:
Router#configure terminal
Router(config)# access-list <Número de lista de acceso (100-199)>
{deny|permit|remark} <protocolo> <Dirección de red de origen> <Wildcard>
{LT| QT| EQ} <puerto> <Dirección de red de destino> <Wildcard> {LT| QT|
EQ} <puerto> established
ACL Extendida con nombre:
Router#configure terminal
Router(config)# ip access-list {standard|extended}
Router(config-ext-nacl)#{deny|permit|remark} <protocolo> <Dirección de red
de origen> <Wildcard> {LT| QT| EQ} <puerto> <Dirección de red de destino>
<Wildcard> {LT| QT| EQ} <puerto> established
Agregar ACL a una interfaz:
Router(config)#interface <Interfaz del router>
Router(config-if)#ip access group <Número de lista de acceso> {in|out}
O
Router(config-if)#ip access group <Nombre de lista de acceso> {in|out}
Propuesta de la Investigación 87
Configuración para IPv6:
Router(config)#ipv6 access-list <Nombre de ACL>
Router(config-ipv6-acl)# {deny|permit} <protocolo> <Dirección IPv6 de red de
origen/Prefijo de red> {LT| QT| EQ} <puerto> <Dirección IPv6 de red de
destino/Prefijo de red> {LT| QT| EQ} <puerto>
Agregar ACL IPv6 a una interfaz:
Router(config)#interface <Interfaz del router>
Router(config-if)#ipv6 traffic-filter <nombre de lista de acceso de IPv6>
{pre|out} Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
4.5.3.1 Configuración de ACL basada en tiempo
Las ACL basada en tiempo permite denegar el acceso a la red por
tiempos definidos por el administrador de red. Es muy importante cuando
se desea controlar el acceso a la red dentro y fuera de los horarios
laborales. Por lo tanto, el administrador de red debe gestionar políticas
sobre el uso de esta configuración
TABLA N° 23
ACL BASADA EN TIEMPO
En la configuración global
Router#configure terminal
Router(config)#time-range <Nombre del tiempo de rango>
Router(config-time-range)#periodic <Día de la semana en inglés> <Hora y
minuto de inicio> to <Hora y minuto de finalización>
Agregar rango de tiempo en ACL (Solo se aplica para ACL Extendida
Router(config)# access-list <Número de lista de acceso (100-199)>
{deny|permit|remark} <protocolo> <Dirección de red de origen> <Wildcard>
{LT| QT| EQ} <puerto> <Dirección de red de destino> <Wildcard> {LT| QT|
EQ} <puerto> time-range <Nombre del tiempo de rango>
Agregar ACL a una interfaz:
Router(config)#interface <Interfaz del router>
Router(config-if)#ip access group <Número de lista de acceso> {in|out}
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Propuesta de la Investigación 88
La configuración respectiva de los enrutadores (routers) y
conmutadores (switches) se demuestra en forma resumida con el
comando show running-config en el Anexo 3.
4.6 Simulación de la red
Para la demostración de los cambios del trabajo de titulación se
presenta las configuraciones descritas en una simulación del programa
Cisco Packet Tracer, observando de forma gráfica el funcionamiento de la
migración de IPV4 a IPv6 junto con la administración de seguridad de red,
a continuación, se explicará en diferentes escenarios el funcionamiento de
la propuesta:
4.6.1 Escenario: Funcionamiento de IPv4 e IPv6
El método de transición a utilizar es el Dual Stack (Doble Pila) que
consiste en asignar dirección IPv4 e IPv6 a toda la red, tanto en
computadoras como los dispositivos de red que funcionen con ambos
protocolos.
Para este escenario se configuro un servidor de web que trabaja
únicamente con dirección IPv6, mientras se utiliza dos computadoras en
donde tienen asignada una dirección IPv4 de forma automática y una
dirección IPv6 de forma manual, se aplica de forma manual para
establecer parámetros seguridad.
El servidor web tiene el nombre de dominio como www.soloipv6.com
dentro de la nube del simulador que representa el internet, por lo tanto,
solo una de las computadoras puede ingresar a esta página web que
trabaja IPv6 nativa, mientras la otra computadora no tendrá acceso a la
información que se encuentre alojado en este servidor web de la
simulación
Propuesta de la Investigación 89
FIGURA N° 20
PRUEBA DEL MÉTODO DE TRANSICIÓN DUAL STACK
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Si se realiza una búsqueda de la página web que posee el protocolo
IPv6 nativa desde la computadora (PC2 IIND LAB) saldrá el siguiente
mensaje “solicitud de tiempo de espera” esto nos indica que la petición del
servicio web no funcionó correctamente, porque la computadora de
prueba solo tiene asignado IPv4.
FIGURA N° 21
RESPUESTA NEGATIVA DE PETICIÓN AL SERVIDOR WEB
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Propuesta de la Investigación 90
En cambio, para la PC (PC3 IIND LAB) no habrá ningún problema en
vista de que esta computadora de la simulación posee ambos protocolos
que trabajan paralelamente, por lo que saldrá la página de inicio del sitio
web.
FIGURA N° 22
RESPUESTA POSITIVA DE PETICIÓN AL SERVIDOR WEB
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Otra manera de verificar la conectividad entre una computadora con
un servicio es utilizando el comando ping desde el cmd de la
computadora. Este comando permite enviar paquete de ICMP a la
dirección IP de destino donde se solicita una respuesta ICMP.
FIGURA N° 23
PERDIDA DE PAQUETES ICMP
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Propuesta de la Investigación 91
En la simulación se puede observar que la computadora (PC2 IIND
LAB) envía un ping a www.soloipv6.com con la cantidad predeterminada
de 4 paquetes con un tamaño de 32 Bytes en cada paquete que se envía.
Como se observa la figura no se tiene una respuesta por parte del
servidor web www.soloipv6.com por lo que los 4 paquetes que envió la
computadora (PC2 IIND LAB) se perdieron durante la petición del servicio
del servidor web.
La misma situación se observa con la computadora (PC3 IIND LAB)
donde tiene asignado ambos protocolos de internet (IPv4 e IPv6) por lo
cual envía paquetes de ICMP a la dirección web www.soloipv6.com por
medio del comando ping.
FIGURA N° 24
PAQUETES RECIBIDOS DE ICMP
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Como se observa la figura se tiene una respuesta ICMP por parte
Propuesta de la Investigación 92
del servidor web www.soloipv6.com por lo que los 4 paquetes que envió la
computadora (PC3 IIND LAB) se recibieron durante la petición del servicio
del servidor web.
4.6.2 Escenario: Funcionamiento de administración de VLAN
En la administración de VLAN (Virtual Local Area Network) permite
reducir la comunicación de broadcast y mantener una red segmentada,
para este caso se demuestra en la simulación una computadora que
pertenece a una VLAN mientras otra computadora no pertenece a una.
Para demostrar la diferencia entre una red administrada por VLAN y
otra que no posee una correcta gestión se realizará un ping para conocer
el tiempo que tardará para llegar a su destino. Se utiliza la opción PDU
(Unidad de datos de protocolo) simple desde la computadora de origen
(PC2 TL EST-20) hacia la computadora de destino (PC1). Por defecto el
PDU envía un solo paquete del protocolo ICMP.
FIGURA N° 25
ESCENARIO DE ADMINISTRACIÓN DE VLAN
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Propuesta de la Investigación 93
El simulador Cisco Packet Tracer tiene la ventaja de poder observar
el tiempo que dura en llegar el mensaje ICMP hacia su destino, en este
caso el tiempo de respuesta es de 0.016 segundos. En cambio, una red
que posee VLAN, el tiempo de recibir la respuesta del PDU es de 0.008
segundos, por lo tanto, es menor el tiempo en otras palabras reduce la
cantidad de comunicación de broadcast y mayor es la velocidad de
transportar un paquete de dato.
FIGURA N° 26
TIEMPO DE COMUNICACIÓN
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
4.6.3 Escenario: Funcionamiento de lista de control de acceso
En las listas de control de acceso (ACL) se aplica para denegar la
conectividad o comunicación de diversas computadoras separadas por
secciones de acuerdo con su funcionamiento, para la propuesta del
trabajo de titulación se dividió en dos secciones, una es la parte
administrativa mientras la otra parte son los laboratorios de computación
para los estudiantes.
Red sin VLAN Red con VLAN
Propuesta de la Investigación 94
Se estableció una ACL para evitar la comunicación entre estas dos
secciones por lo tanto solo debe tener conectividad en su propia división.
Para la siguiente figura se observa que hay conectividad entre dos
computadoras de distintas secciones debido a que no existe una ACL
configurada. En esta situación se envía un PDU entre una computadora
del laboratorio de computación LSI (PC3 LSI EST) a otra que pertenece a
la sección administrativa (PC1 LSI AD).
FIGURA N° 27
CONECTIVIDAD DE RED SIN ACL
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Como se observó en la figura se llega una respuesta por parte de la
Propuesta de la Investigación 95
computadora de administración, esto indica que cualquier individuo puede
acceder tener conectividad de otros departamentos con técnicas de
intrusión para realizar un ataque informático.
A continuación, se realiza la misma situación anterior, pero se
elabora una configuración de conjunto listas de control de acceso (ACL)
para denegar la conectividad de las computadoras de la sección de
laboratorio de computación con la parte administrativa, por lo tanto, se
obtuvo el siguiente resultado.
FIGURA N° 28
CONECTIVIDAD DE RED CON ACL
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Propuesta de la Investigación 96
En la figura se demuestra que se niega la conectividad entre las dos
computadoras de distintas secciones esto se debe que las ACL están
configuradas correctamente solo puede haber conectividad en sus propias
secciones.
También se puede apreciar el funcionamiento utilizando el comando
ping por lo que permite saber si existe alguna conectividad entre dos
computadoras de distintas secciones, por lo que se realiza ping desde la
computadora del laboratorio de computación LSI (PC3 LSI EST) a otra
que pertenece a la sección administrativa (PC1 LSI AD).
FIGURA N° 29
PRUEBAS DE PING SIN ACL
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
En este caso ambas computadoras tienen conectividad debido a que
ningún paquete de ICMP se perdió durante solicitud de respuesta, por lo
Propuesta de la Investigación 97
tanto, en esta situación cualquier computador puede comunicarse en
distintas secciones.
A continuación, se realiza un ping en la red que tiene configurada un
conjunto de listas de control de acceso (ACL) para evitar la comunicación
entre las computadoras de la sección administrativa con las computadoras
de los laboratorios. Se toma la misma situación anterior de la
computadora del laboratorio de computación LSI (PC3 LSI EST) a otra
que pertenece a la sección administrativa (PC1 LSI AD).
FIGURA N° 30
PRUEBAS DE PING CON ACL
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
La prueba del ping en una red con ACL nos demuestra el siguiente
mensaje “Destination host unreachable” donde nos indica que host de
destino inalcanzable, esto se debe a que los parámetros de la lista de
control de acceso para negar la conectividad entre las computadoras de
prueba. Por lo tanto, los 4 paquetes de por defecto del protocolo ICMP no
llegaron a su destino.
Propuesta de la Investigación 98
4.6.4 Escenario: Funcionamiento de puerto seguro
La configuración de puertos seguros se realiza a las interfaces de los
switches (conmutadores) que consiste en registrar la dirección MAC de la
computadora que se conecta la interfaz por primera vez, si un individuo
desconecta un cable y luego lo utiliza para conectarse a la red desde su
propia computadora, no tendrá acceso a la red debido a que la interfaz
compara la dirección MAC registrada con la de su computador.
Para la demostración se desconecta una computadora (PC 2 TL AD)
de la administración de la carrera de Ingeniería en Teleinformática y se
conectará la computadora (INTRUSO) para demostrar que no tendrá
acceso a la red como se describió anteriormente.
FIGURA N° 31
ESCENARIO DE PUERTO SEGURO
Fuente: Investigación Directa
Elaborado por: Cujilan Rojas Anthony Andrés
La computadora de la administración se encuentra conectada en el
interfaz FastEthernet 0/2 por lo cual se procede conectarlo a la
computadora (INTRUSO) y realizar ping para identificar si tiene
Propuesta de la Investigación 99
comunicación dentro de la red de la FII.
FIGURA N° 32
NEGACIÓN DEL ACCESO DE CONECTIVIDAD
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
En la figura se demuestra que al hacer ping a una de las
computadoras de la misma sección no se permite conectividad debido a
que está ocupando una interfaz que tiene configurado la interfaz. Para
poder verificar y monitorear la cantidad de ataques enviados por el intruso
se accede a la configuración del switch y se escribe el comando show
port-security interface f0/2 en la respectiva configuración global.
FIGURA N° 33
DEMOSTRACIÓN DE CANTIDAD DE ATAQUES
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
Propuesta de la Investigación 100
4.6.5 Escenario: Funcionamiento ACL basadas en tiempo
Este tipo de ACL compleja permite denegar el acceso a la red por
tiempos definidos por el administrador de red. Es muy importante cuando
se desea controlar el acceso a la red dentro y fuera de los horarios
laborales. En el simulador de Cisco Packet Tracer no soporta la
configuración de ACL complejas, por lo que no reconoce las líneas de
comando en la simulación. Aunque los pasos de configuración se
demuestran en el instructivo.
FIGURA N° 34
COMANDO NO RECONOCIDO DE ACL BASADA EN TIEMPO
Fuente: Investigación Directa Elaborado por: Cujilan Rojas Anthony Andrés
4.7 Configuración de administración de red en el laboratorio de
computación
En el alcance del presente trabajo de titulación se indicó que se iba a
configurar un switch marca Cisco modelo 2950, por lo que se envió un
oficio dirigido al administrador de red Lcdo. Irwin Fernández para obtener
un permiso en realizar configuraciones de administración de seguridad.
El encargado de la administración de red respondió al oficio de la
Propuesta de la Investigación 101
siguiente manera: “Con respecto al Oficio S/N, entregado a esta dirección
debo manifestarle lo siguiente: Lamentablemente no podemos ayudarle
con la solicitud de PERMISO PARA REALIZAR UNA CONFIGURACIÓN
DE ADMINISTRACIÓN DE SEGURIDAD DE UN SWITCH.
Esto debido a que nuestros equipos se encuentran en producción y
por el momento estamos cursando la etapa de Evaluación Docente y de
acreditación, lo que hace imposible poder dejar de funcionar uno de los
equipos activos (SWITCH) para que usted pueda realizar la prueba
respectiva”.
En otras palabras, la demostración de la configuración de
administración de red queda descartada en este trabajo de titulación como
se ha dicho en la respuesta del oficio, a su vez el encargado de
administrar de red ofrece una información sobre la configuración del
Switch cisco 2950 en el mismo oficio de respuesta (ver Anexo 4).
4.8 Conclusiones
En el proceso de proyecto de titulación se logró diseñar un plan
estratégico de migración del protocolo IPv4 a IPv6 junto con la
administración de seguridad de red tomando en consideración los
dispositivos e infraestructura de red de la Facultad de Ingeniería Industrial
de la Universidad de Guayaquil por lo cual se ha realizado la simulación
en el programa Cisco Packet Tracer para visualizar el funcionamiento
tanto del router como el switch y los parámetros de configuración que
estos soportan.
La configuración de una sola VLAN dentro de la red de la FII no
ayudará disminuir la transmisión de broadcast porque solo pertenecen a
una solo segmentación, además no se cuenta una correcta identificación
en los cables que conectan al switch que posee la VLAN, por lo que no se
Propuesta de la Investigación 102
reconoce que computadoras de otros departamentos conectan al
dispositivo de red.
De acuerdo con el análisis de tráfico de red se determinó que el
protocolo más utilizado es el HTTP, debido que este protocolo de
comunicación facilita la transferencia de información entre un cliente y
servidor web, mediante operaciones de solicitud/respuesta. Generalmente
las computadoras de la FII utilizan este protocolo para acceder a
información y servicios que se encuentran en la World Wide Web para
realizar sus actividades laborales y educativas.
Mediante la evaluación de la simulación en el programa Cisco
Packet Tracer se demuestra que el escenario de migración al protocolo a
IPV6 se destaca que la configuración se realiza la asignación de dirección
IPv4 e IPv6 en cada uno de los hosts de la red. Además, se demuestra en
la simulación que se debe habilitar el protocolo IPv6 en el router para que
reenvíe paquetes de esta versión de protocolo de Internet.
Así mismo el escenario de administración de seguridad de red
señala que el diseño de VLAN reduce el tiempo de llegada de los datos de
un host a otro, según las pruebas respectivas de la simulación se obtuvo
un tiempo de 0.008 (segundos) del reloj de la simulación por otra parte se
utiliza el mismo escenario sin la configuración de una VLAN por lo tanto el
resultado de la prueba en la simulación es el valor de 0.016 (segundos).
Dentro de las pruebas de la simulación con respecto a la
configuración de listas de control de acceso se realizó en dos escenarios
donde el primer escenario carece de esta configuración por lo que en la
simulación se muestra que todos los hosts de los distintos departamentos
conectados a la misma red pueden tener acceso a la información, para
demostrar este escenario, en la simulación se envió 4 paquetes del
protocolo ICMP a partir de un host de cualquier departamento a otro
Propuesta de la Investigación 103
dando como resultado que los paquetes llegan satisfactoriamente, por lo
cual indica un 100% de éxito en la transmisión.
En cambio en una red con ACL no permite acceder de un host de
cualquier departamento a otro, solamente se comunican los
departamentos que realizan una misma función, dentro de la simulación
se separó en dos secciones (Administrativo y Laboratorio de computación)
se escoge una computara de cada departamento y se envían 4 paquetes,
en este escenario los paquetes no llegan al host de destino por lo que
deniega la conectividad entre ambos departamentos por medio de las
ACL por cual se obtiene un nivel de 0% transmisión, este resultado refleja
que las ACL deniegan la conectividad entre departamentos no
autorizados.
Se considera la configuración de seguridad por medio de los puertos
seguros de los switches, en donde se destaca el siguiente resultado, para
una interfaz que tiene los parámetros de puerto seguro, se ejecutó una
prueba donde se hizo una solicitud a un servidor web a partir de una
computadora no autorizada mediante el protocolo HTTP de los cuales se
contabilizaron 3 paquetes que fueron denegados, es decir la configuración
de puerto seguro mantuvo un nivel de 100% de efectividad, bloqueando
de esa forma al equipo no autorizado.
Para presentar la propuesta de migración en la simulación se
consideró que primero se debe realizar las configuraciones en el switch
con respecto a las VLANs para dividir dos secciones la red (administrativo
y laboratorio de computación), después se configura el protocolo DHCP
para organizar los grupos de direcciones IP para cada carrera y
finalmente se enlaza el router junto con el switch mediante un enlace
troncal. Este orden es importante debido a que el router debe conocer las
VLANs que van a ser enrutadas caso contrario no ejecutará
correctamente la simulación.
Propuesta de la Investigación 104
El desarrollo de la entrevista se obtuvo una importante información
con respecto a la infraestructura de red de la FII, además se considera
que al emplear preguntas abiertas al entrevistado otorga un ambiente de
confianza con el investigador por la razón de que estás preguntas no
limitan la respuesta.
Al utilizar dispositivos marca Cisco para la migración y
administración de red, se debe a que estos dispositivos disponen de
parámetros de seguridad dentro de su sistema operativo en comparación
de sus competidores, por la razón de que Cisco System desarrollan sus
propios protocolos de seguridad para mejorar la administración de red, y
ayuda a tener una red convergente por la ventaja de transportar varios
servicios (datos, voz y video) utilizando la misma red
4.9 Recomendaciones
Se recomienda organizar los cables de red debido a que no se
encuentran etiquetados por lo que es muy importante que estén
ordenados para garantizar una correcta migración y administración de red
con la finalidad de poder solucionar problemas sobre conectividad y
fortalecer la seguridad ante un ataque informático.
Es necesario seguir estudiando los cambios constantes que origina
el nuevo protocolo de Internet (IPv6), debido a que al pasar de los años se
siguen diseñando nuevos métodos de transición y evaluar que otras
técnicas permiten otra manera de migrar al protocolo IPv6.
Es importante utilizar los laboratorios de computación para que los
estudiantes de Ingeniería en Teleinformática y Licenciatura de Sistemas
de Información puedan realizar pruebas con el protocolo IPv6. También es
recomendable que los docentes imparten clases sobre el nuevo protocolo
Propuesta de la Investigación 105
de internet IPv6 para que los estudiantes conozcan las características y
beneficios al usar dicho protocolo.
Bibliografía 106
ANEXOS
Anexos 107
ANEXO N° 1
ACUERDO MINISTERIAL
Anexos 108
Anexos 109
Anexos 110
ANEXO N° 2
MANUAL DE POLÍTICAS LACNIC
MANUAL DE POLÍTICAS DE LACNIC (v2.7 01/12/2016)
RESUMEN
La distribución de espacio de los recursos de numeración sigue un esquema jerárquico. Para el área de Latinoamérica y el Caribe el espacio de direcciones IP es distribuido por IANA a LACNIC para ser a su vez distribuidos y asignados a Registros Nacionales de Internet (NIR), Proveedores de Servicios de Internet (ISP) y usuarios finales. Asimismo la administración de los Números de Sistemas Autónomos y el espacio de resolución inversa conforman una parte crítica para la eficiente operación de Internet a nivel global. En este documento describimos las políticas y procedimientos asociados con la distribución, asignación y administración del espacio de direcciones IPv4, IPv6, ASN y la delegación del espacio de resolución inversa asignados a Latinoamérica y el Caribe. Estas políticas deberán ser seguidas por los NIRs, ISPs y los usuarios finales.
Control de Cambio: Versión 1.0 - Versión Original. Versión 1.1 - Agregado Política Global ASNs (LAC-2007-08). Versión 1.2 - Agregado Política Global de Distribución del Espacio IPv4 Remanente (LAC-2008-01). Versión 1.3 – Agregado Política Distribuciones IPv6 con distribuciones previas de IPv4 ( LAC-2009-02)
Agregado Política Formato de representación ASPLAIN para
ASN de 32 bits (LAC-2009-03) Agregado Política Distribución de ASNs sólo de 16 bits (LAC-2009-05) Agregado Política Cambio en tamaño mínimo de distribución inicial de
IPv4 a ISPs a /22 (LAC-2009-07) Versión 1.4 – Agregado Política Transferencias de bloques IPv4 dentro de la región LACNIC (LAC-2009-04)
Agregado Política Recuperación de Recursos (LAC-2009-06) Agregado Política Modificación a la Política de Asignación Inicial de Prefijos Ipv6 (LAC-2007-01)
Versión 1.5 – Agregado Política Modificación: 2.3.3.3. Distribuciones directas a proveedores de servicio de internet (LAC-2009-09) Agregado Política Distribución y asignación inicial de direcciones IPv4 a ISPs (LAC-2010-05) Agregado Política Asignaciones a Usuarios Finales con necesidades de
Interconexión (LAC-2010-06) Versión 1.5.1 – Se corrige error de tipeo en capítulo 7. Versión 1.6 – Agregado Política Inclusión del ASN en el whois cuando estuviera disponible (LAC-2010-03)
Versión 1.7 – Agregado Política Remoción de imposiciones técnicas para la desagregación de un Bloque IPv6 (LAC-2011-01) Agregado Política Modificación 2.3.3- Distribución y asignación inicial de direcciones IPv4 (LAC-2011-02)
Versión 1.7.1 – Se agrega referencia al Reporte de Distribución de Espacio IPv4 en la sección 2.3.4 Versión 1.8 – Agregado Política Modificación 2.3.4 - Políticas para la distribución de espacio adicional de
direcciones IPv4 (LAC-2011-03) Agregado Política Añadir el renglón 6 a la sección 11.1 del Manual de Políticas sobre agotamiento del espacio IPv4 (LAC-2011-04) Agregado Política Distribuciones / Asignaciones para una terminación suave de recursos Ipv4 (LAC-2011-06)
Versión 1.9 – Agregado Política Global para la Distribución de Espacio de Direcciones IPv4 por Parte de la IANA Post Agotamiento (LAC-2011- 05) Versión 1.10 – Agregado Política Registro de Asignaciones (LAC-2012-02)
Agregado Política Reserva especial de distribuciones/asignaciones IPV4 para nuevos miembros (LAC-2012-03)
Version 1.11 – Agregado Política Distribuciones/asignaciones de espacio IPv4 distribuido por la IANA post agotamiento (LAC-2012-05) Agregado Política Actualización RIRs-on-48 (LAC-2012-09) Agregado Política Distribución de direcciones IPv6 mayores que /32 (LAC-2012-10) Agregado Política Eliminar requisito para la solicitud inicial de direcciones IPv4 para Usuarios
Finales (LAC-2012-12) Versión 1.12 – Agregado Apéndice 5, Requisitos para los candidatos para el ASO AC
Versión 2.0 – Agregado Política LAC-2013-02, Principios para la distribución de recursos de numeración Versión 2.1 – Agregado Política LAC-2013-03v2, Adaptar la política de distribuciones/asignaciones para el agotamiento de direcciones IPv4. Versión 2.2 – Agregado Políticas LAC – 2013-4, Manejo de Recursos de Internet Devueltos. Versión 2.3 – Agregado Políticas LAC - 2014-2: Modificación del texto de requisitos para distribución de ASN. Versión 2.4 – Agregado Política LAC – 2015-6, Modificación de Alcance de Fase 2 de Agotamiento de IPv4 en la Región. Versión 2.5 – Agregado Política LAC – 2015-4, Plazo para la recuperación de recursos.
Agregado Política LAC - 2015-5: Cambiar a 3 años el plazo mínimo para la transferencia de bloques de acuerdo con la sección
2.3.2.18 Versión 2.5.1 – Agregado Política LAC – 2015-1, Activar 2.3.2.18 cuando se reciba una solicitud justificada de más de un /22 que no pueda ser satisfecha mediante una distribución de cualquiera de las reservas de direcciones de LACNIC. Versión 2.6 – Agregado Política LAC-2016-4: Modificación de asignaciones directas IPv6 a usuarios finales
Agregado Política LAC-2016-6: Modificación de tamaño y sucesivas asignaciones directas IPv6 a usuarios finales
Versión 2.7 – Agregado Política LAC-2016-2: Reserva de direcciones IPv4 para infraestructura considerada crítica o esencial para la operación de Internet en la región
Anexos 111
4
- P
OL
ÍTIC
AS
PA
RA
LA
DIS
TR
IBU
CIÓ
N
Y
A
SIG
NA
CIÓ
N
D
E
DIR
EC
CIO
NE
S IP
v6
4.1
. A
lca
nc
e
Este
cap
ítu
lo d
escri
be p
olític
as p
ara
la d
istr
ibu
ció
n y
asig
nació
n d
el esp
acio
glo
ba
lme
nte
ún
ico d
e d
ireccio
nes
IP
v6
.
[RF
C2
37
3,
RF
C2
37
3b
is]
desig
na
n 2
00
0::
/3 a ser
el
esp
acio
g
lob
al
de d
ireccio
nes
un
icast
qu
e IA
NA
p
ue
de d
istr
ibu
ir a lo
s R
IRs.
Este
c
ap
ítu
lo tr
ata
la
s d
istr
ibu
cio
nes
inic
iale
s y
su
bsig
uie
nte
s d
el esp
acio
de d
ireccio
nes u
nic
ast 2
00
0::
/3, p
ara
los c
uale
s los
RIR
s fo
rmu
lan
p
olíticas d
e d
istr
ibu
ció
n y asig
nació
n.
Dad
o q
ue lo
s usu
ari
os fin
ale
s
gen
era
lme
nte
recib
irá
n asig
nacio
nes d
e /
48
[R
FC
6
17
7],
e
l é
nfa
sis
p
art
icu
lar
de este
docu
me
nto
es so
bre rec
om
en
dacio
nes a lo
s L
IR/I
SP
s p
ara
la
s asig
nacio
nes a su
s
usu
ari
os y
clien
tes c
on
ecta
dos"
4.2
. D
efi
nic
ion
es
Los s
igu
ien
tes t
érm
inos s
on
esp
ecíf
icos d
e las p
olíticas d
e d
istr
ibu
ció
n d
e I
Pv6
.
4
.2.1
- U
tili
za
ció
n
A d
ifere
ncia
de I
Pv4
, IP
v6 e
s g
en
era
lme
nte
asig
nad
o a
usu
ari
os f
inale
s e
n c
an
tid
ad
es
fija
s.
La u
tilizació
n r
eal
de d
ireccio
nes d
en
tro d
e ca
da asig
na
ció
n s
erá
b
asta
nte
b
aja
com
parad
a c
on
las a
sig
nacio
nes d
e IP
v4
. E
n IP
v6
, la
"u
tilizació
n"
es m
ed
ida e
n térm
inos
de l
os b
its a
la i
zq
uie
rda d
el
lím
ite /
56
. E
n o
tras p
ala
bra
s,
la u
tilizació
n s
e r
efi
ere a l
a
asig
nació
n d
e /5
6s a
los u
su
ari
os fin
ale
s, y n
o a
l n
úm
ero d
e d
ire
ccio
nes u
tilizad
as d
en
tro
de /5
6s in
div
idu
ale
s e
n es
os usu
ari
os fin
ale
s.
A lo
la
rgo d
e este
ca
pít
ulo
, el
térm
ino
utilizació
n s
e r
efi
ere a
la a
sig
nació
n d
e /
56
s a l
os u
su
ari
os f
ina
les,
y n
o al
nú
mero d
e
dir
eccio
nes a
sig
na
das d
en
tro d
e los /5
6s in
div
idu
ale
s e
n e
sos u
su
ari
os.
4
.2.2
- H
D R
ati
o
El H
D R
ati
o e
s u
n m
od
o d
e m
ed
ir la e
ficie
ncia
de a
sig
nació
n d
e d
ireccio
nes [R
FC
31
94
].
Es u
na a
da
pta
ció
n d
el H
D R
ati
o,
ori
gin
alm
en
te d
efin
ido e
n [
RF
C 1
71
5],
y e
s e
xp
resa
do
de l
a s
igu
ien
te m
an
era:
L
og
(n
úm
ero d
e o
bje
tos a
sig
na
dos)
HD
= -
----
----
----
----
----
----
----
----
----
----
--
Log
(n
úm
ero m
áxim
o d
e o
bje
tos a
sig
na
ble
s)
d
on
de,
en
el
cas
o d
e este
d
ocu
me
nto
, lo
s o
bje
tos so
n d
ireccio
nes IP
v6
d
e usu
ari
os
(/4
8s)
asig
na
das d
esd
e u
n p
refijo
IP
v6
de u
n t
am
añ
o d
ad
o (
ve
r A
pé
nd
ice 1
0.2
).
3.3
. In
clu
sió
n d
el
AS
N o
rig
ina
do
r e
n e
l W
HO
IS c
ua
nd
o e
stu
vie
ra
dis
po
nib
le
LA
CN
IC d
eb
erá
in
clu
ir e
n la in
form
ació
n d
el W
HO
IS,
el A
SN
ori
gin
ad
or
de t
od
os l
os
pre
fijo
s q
ue h
aya
n s
ido a
sig
na
dos d
irec
tam
en
te p
or
LA
CN
IC s
iem
pre q
ue e
sta
info
rmació
n e
stu
vie
ra
dis
pon
ible
.
El
AS
N ori
gin
ad
or
del
blo
qu
e en
cu
sto
dia
p
od
rá s
er
ing
res
ad
o a tr
avé
s d
el
sis
tem
a
ad
min
istr
ativo d
e r
ecu
rsos d
e L
AC
NIC
. S
erá
resp
on
sab
ilid
ad
de l
os m
iem
bros p
rove
er
esta
in
form
ació
n.
En
las s
itu
acio
nes e
n l
as q
ue la in
form
ació
n d
e A
SN
ori
gin
ad
or
de u
n
blo
qu
e n
o e
stu
vie
ra e
sp
ecific
ad
a,
la r
esp
uesta
de
l W
HO
IS d
eb
erá
in
dic
ar
es
e h
ech
o.
3.4
. P
rin
cip
ios
de
la
po
líti
ca
IP
v6
Para cu
mp
lir
con
lo
s o
bje
tivos d
escri
tos en
la
s
ecció
n an
teri
or,
la
s p
olíticas en
este
cap
ítu
lo d
iscu
ten
y s
igu
en
los p
rin
cip
ios b
ásic
os d
escri
tos d
eb
ajo
.
4
.4.1
- E
sp
ac
io d
e d
ire
cc
ion
es
no
de
be
se
r c
on
sid
era
do
pro
pie
tario
Es c
on
trari
o a
los o
bje
tivos d
e e
ste
docu
me
nto
y n
o s
e e
ncu
en
tra e
ntr
e l
os in
teres
es d
e
la
co
mu
nid
ad
d
e
Inte
rnet
en
su
co
nju
nto
q
ue
los
esp
acio
s
de
dir
eccio
nes
se
an
con
sid
era
dos p
rop
ieta
rios.
Las
políticas
en
este
ca
pít
ulo
s
e
bas
an
e
n
el
en
ten
dim
ien
to
de
qu
e
el
esp
acio
glo
ba
lme
nte
ún
ico d
e d
ireccio
nes u
nic
ast
de I
Pv6
es lic
en
cia
do
para s
u u
so e
n lu
gar
de
ad
ue
ña
do.
Esp
ecíf
ica
me
nte
, la
s d
ireccio
nes I
P s
erá
n d
istr
ibu
idas y
asig
na
das e
n b
as
e
a u
na lic
en
cia
, co
n licen
cia
s suje
tas a re
no
vació
n p
eri
ód
ica
. L
a oto
rgació
n d
e u
na
lice
ncia
está
suje
ta a
co
nd
icio
nes e
sp
ecíf
icas a
ap
lic
ars
e a
l co
mie
nzo c
om
o a
sí ta
mb
ién
en
cad
a r
en
ovació
n d
e l
a m
ism
a.
Los R
IRs g
en
eralm
en
te ren
ovará
n la
s lic
en
cia
s
au
tom
ática
men
te,
sie
mp
re q
ue la
s
org
an
izacio
nes s
olicit
an
tes h
ag
an
un
esfu
erz
o d
e b
ue
na f
e p
ara
cu
mp
lir
co
n e
l cri
teri
o
bajo
el cu
al c
alificaron
o f
ueron
oto
rga
das u
na d
istr
ibu
ció
n o
asig
nació
n.
Sin
em
barg
o,
en
aq
ue
llos c
asos e
n q
ue u
na o
rga
niz
ació
n n
o e
stá
utiliza
nd
o e
l esp
acio
de d
ireccio
nes
com
o s
e e
sp
era,
o e
stá
mostr
an
do m
ala
fe e
n r
eg
irse p
or
las o
blig
acio
nes a
socia
das,
los R
IRs s
e r
es
erv
an
el d
erech
o d
e n
o r
en
ovar
la lic
en
cia
. N
ota
r q
ue c
ua
nd
o u
na lic
en
cia
es
ren
ova
da,
la
nu
eva
lic
en
cia
será
e
valu
ad
a
y
co
ntr
ola
da
bajo
la
s
polític
as
de
dir
eccio
nes d
e IP
v6
a
plic
ab
les en
el
lug
ar
y m
om
en
to d
e la
re
no
vació
n,
las cu
ale
s
pod
ría
n d
iferi
r d
e las p
olíticas b
ajo
las c
uale
s f
ue o
rig
ina
lme
nte
dis
trib
uid
a o
ce
did
as.
4
.4.2
- R
ute
ab
ilid
ad
no
ga
ra
nti
za
da
No h
ay g
aran
tías d
e q
ue la
d
istr
ibu
ció
n o asig
nació
n d
e u
na
d
irecció
n será
ru
tea
ble
glo
ba
lme
nte
. S
in e
mb
arg
o,
los R
IRs d
eb
en
ap
licar
proc
ed
imie
nto
s q
ue re
du
zca
n la
posib
ilid
ad d
e frag
men
tació
n d
el esp
acio
de d
ireccio
nes, lo
qu
e p
od
ría lle
var
a la p
érd
ida
de r
ute
ab
ilid
ad
.
4
.4.3
- D
istr
ibu
ció
n M
ínim
a
Los R
IRs a
plicará
n u
n t
am
añ
o m
ínim
o p
ara d
istr
ibu
cio
nes d
e I
Pv6
para f
acilitar
el filtro
bas
ad
o e
n e
l p
refijo
.
El ta
ma
ño m
ínim
o d
e d
istr
ibu
ció
n p
ara u
n e
sp
acio
de d
ireccio
nes I
Pv6
es /
32
.
4
.4.4
- C
on
sid
era
cio
ne
s d
e l
a i
nfr
ae
str
uc
tu
ra
de
IP
v4
Cu
an
do u
n p
rove
ed
or
de s
erv
icio
s d
e I
Pv4
pid
e e
sp
acio
IP
v6
para u
na t
ran
sic
ión
fin
al
de s
erv
icio
s e
xis
ten
tes a
IP
v6
, el n
úm
ero d
e c
lien
tes a
ctu
ale
s d
e I
Pv4
po
drí
a s
er
usa
do
para j
ustific
ar
un
p
ed
ido m
ás g
ran
de d
el
qu
e esta
ría j
ustific
ad
o s
i e
l m
ism
o estu
vie
ra
bas
ad
o s
ola
me
nte
en
la in
fra
estr
uctu
ra
IP
v6
.
4
.5.
Po
líti
ca
s p
ara
dis
trib
uc
ión
y a
sig
na
ció
n
4.5
.1-
Dis
trib
uc
ión
in
icia
l
4.5
.1.1
.-
Dis
trib
uc
ion
es
de
dir
ec
cio
ne
s IP
v6
a L
IR o
IS
P c
on
dis
trib
uc
ion
es
IP
v4
pre
via
s r
ea
liza
da
s p
or L
AC
NIC
.
LA
CN
IC
dis
trib
uir
á
blo
qu
es
de
dir
eccio
nes
IPv6
a
un
L
IR
o
ISP
q
ue
cu
en
te
co
n
dis
trib
ucio
nes d
e d
ireccio
nes IP
v4
p
revia
me
nte
re
aliza
das p
or
LA
CN
IC.
En
cas
o d
e
an
un
cia
r la
asig
nació
n e
n e
l sis
tem
a d
e r
uta
s i
nte
r-d
om
inio
de I
nte
rnet,
la o
rga
niz
ació
n
rece
pto
ra d
eb
erá
an
un
cia
r el b
loq
ue a
sig
na
do c
on
la m
ínim
a d
es
ag
reg
ació
n q
ue le s
ea
Anexos 112
posib
le a
qu
ien
está
pu
blic
an
do l
os b
loq
ues I
P.
LA
CN
IC r
ea
lizará
un
a d
istr
ibu
ció
n d
e u
n /
32 a
l re
cib
ir u
na s
olicitu
d d
e d
ireccio
na
mie
nto
IPv6 p
or
part
e d
e u
n L
IR o
IS
P c
on
dis
trib
ucio
nes
previa
s d
e I
Pv4
. E
n c
as
o d
e r
eq
ueri
r
un
a d
istr
ibu
ció
n in
icia
l m
ás g
ran
de
qu
e
un
/3
2,
el
LIR
o IS
P d
eb
erá
p
rese
nta
r la
docu
me
nta
ció
n r
eq
ueri
da s
eg
ún
el p
un
to 4
.5.1
.3.
4
.5.1
.2.-
D
istr
ibu
cio
ne
s d
e d
ire
cc
ion
es
IP
v6
a L
IR o
IS
P s
in d
istr
ibu
cio
ne
s IP
v4
pre
via
s r
ea
liza
da
s p
or L
AC
NIC
.
P
ara
calific
ar
para
la
dis
trib
ució
n
inic
ial
de
un
esp
acio
d
e
dir
eccio
nes
IPv6
, u
na
org
an
izació
n d
eb
e:
Ser
un
LIR
o I
SP
.
Docu
me
nta
r u
n p
lan
d
eta
lla
do s
ob
re lo
s serv
icio
s y la
co
nectivid
ad
e
n IP
v6
a
ofr
ec
er
a
otr
as
org
an
izacio
nes
(clien
tes)
o
a
su
s
pro
pio
s/r
ela
cio
na
dos(as)
dep
art
am
en
tos/e
ntid
ad
es/s
itio
s,
a l
os c
uale
s a
sig
nará
/4
8s.
An
un
cia
r en
el sis
tem
a d
e r
uta
s inte
r-d
om
inio
de In
tern
et el b
loq
ue a
sig
na
do, co
n
la m
ínim
a d
es
ag
reg
ació
n q
ue l
e s
ea p
osib
le a
qu
ien e
stá
pu
blican
do los b
loq
ues I
P,
en
un
pla
zo n
o m
ayor
a 1
2 m
es
es.
Ofr
ec
er s
erv
icio
s e
n IP
v6
a c
lien
tes o
en
tid
ad
es p
rop
ias/r
ela
cio
na
das (
inclu
yen
do
dep
art
am
en
tos y
/o s
itio
s)
loc
aliza
dos f
ísic
am
en
te e
n l
a r
eg
ión
de L
AC
NIC
en
un p
lazo
no m
ayor
a 2
4 m
es
es.
4
.5.1
.3.-
Ta
ma
ño
de
dis
trib
uc
ión
in
icia
l
L
as o
rga
niz
acio
nes p
od
ría
n c
alificar p
ara
un
a d
istr
ibu
ció
n in
icia
l m
ayor a
/3
2 e
ntr
eg
an
do
docu
me
nta
ció
n q
ue j
ustifiq
ue e
l p
ed
ido.
En
este
cas
o,
la d
ocu
men
tació
n d
eb
e a
ten
der
a l
as s
igu
ien
tes c
on
sid
eracio
nes:
el p
lan d
e d
ireccio
na
mie
nto
no d
eb
e s
up
erar
los c
uatr
o a
ños.
Y d
eb
e c
on
sid
erar
el esp
acio
nec
es
ari
o p
ara a
ten
der a
los c
lien
tes y
a los s
erv
icio
s a
ctu
ale
s c
on
sid
era
nd
o
el prefijo
mín
imo p
ara a
sig
nacio
nes r
ec
om
en
da
das e
n la p
olítica v
ige
nte
.
deb
ido
a
la
exis
ten
cia
d
e
mú
ltip
les
pu
nto
s
de
acc
eso
(PO
P),
el
pla
n
de
dir
eccio
na
mie
nto
pu
ed
e in
dic
ar
pre
fijo
s m
ínim
os p
ara c
ad
a P
OP
. L
os p
refijo
s m
ínim
os
don
de X
es m
últip
lo d
e 4
). S
in e
mb
arg
o,
el
blo
qu
e p
revis
to p
ara c
ad
a P
OP
d
eb
e
satisfa
cer
por
lo m
en
os u
n 3
0%
de la n
ec
esid
ad
actu
al d
el m
ism
o.
El p
refijo
asig
na
do a
l
con
las c
on
sid
eracio
nes m
en
cio
na
das a
nte
riorm
en
te.
4.5
.2-
Dis
trib
uc
ión
su
bs
igu
ien
te
Las o
rgan
izacio
nes q
ue y
a t
en
ga
n u
na d
istr
ibu
ció
n I
Pv6
pu
ed
en
recib
ir
dis
trib
ucio
nes
su
bsig
uie
nte
s d
e a
cu
erd
o a
las s
igu
ien
tes p
olíticas.
4.5
.2.1
.-
Crit
erio
de
dis
trib
uc
ión
su
bs
igu
ien
te
La d
istr
ibu
ció
n s
ub
sig
uie
nte
será
provis
ta c
ua
nd
o u
na o
rgan
izació
n (
ISP
/LIR
) satisfa
ga
el
um
bral
de e
va
luació
n d
e u
tilizació
n h
istó
rica d
e d
ireccio
nes e
n t
érm
inos d
el
nú
mero
de u
su
ari
os e
n u
nid
ad
es d
e a
sig
nacio
nes d
e /
48
. E
l H
D R
ati
o [
RF
C 3
19
4]
es u
sa
do p
ara
dete
rmin
ar lo
s u
mb
rale
s d
e utilizació
n q
ue ju
stifica
n
la d
istr
ibu
ció
n d
e d
ireccio
nes
ad
icio
na
les c
om
o s
e d
escri
be
de
bajo
.
4.5
.2.2
.-
HD
Ra
tio
ap
lic
ad
o
El
va
lor
HD
Rati
o d
e 0
.94
es ad
op
tad
o c
om
o u
na a
ce
pta
ble
utilizació
n d
e d
ireccio
nes
para j
ustific
ar
la d
istr
ibu
ció
n d
e e
sp
acio
de d
irecció
n a
dic
ion
al.
En e
l A
pé
nd
ice 1
0.2
se
pro
ve
e u
na ta
bla
q
ue m
uestr
a el
nú
mero d
e asig
nacio
nes q
ue s
on
n
ec
es
ari
as p
ara
log
rar
un
valo
r ace
pta
ble
de u
tilizació
n d
ad
o e
l ta
ma
ño d
el b
loq
ue d
e d
ireccio
nes.
4
.5.2
.3.-
T
am
añ
o d
e l
a d
istr
ibu
ció
n s
ub
sig
uie
nte
Cu
an
do
un
a
org
an
izació
n
ha
log
ra
do
un
a
ac
ep
tab
le
utiliza
ció
n
de
su
esp
acio
d
e
dir
eccio
nes d
istr
ibu
ido,
está
in
me
dia
tam
en
te calific
ad
a p
ara o
bte
ner
un
a d
istr
ibu
ció
n
ad
icio
na
l q
ue resu
lte e
n u
na d
up
lic
ació
n d
e su
esp
acio
d
e d
ireccio
nes d
istr
ibu
ido.
Cu
an
do
se
a
posib
le,
la
dis
trib
ució
n
será
re
aliza
da
de
blo
qu
es
de
dir
eccio
nes
ad
yac
en
tes,
es d
ecir
qu
e s
u d
istr
ibu
ció
n e
xis
ten
te e
s e
xte
nd
ida u
n b
it h
acia
la izq
uie
rda.
Si u
na o
rgan
izació
n n
ec
esita m
ás e
sp
acio
de d
ireccio
nes, d
eb
e p
rove
er d
ocu
me
nta
ció
n
justific
an
do
su
s r
eq
ueri
mie
nto
s p
ara
un
perí
od
o d
e 2
añ
os.
La d
istr
ibu
ció
n s
e b
as
ará
en
este
re
qu
eri
mie
nto
.
4
.5.2
.4.-
Re
torn
o d
e p
rim
era
dis
trib
uc
ión
po
r S
eg
un
da
dis
trib
uc
ión
En
el c
as
o d
e u
na o
rgan
izació
n c
uen
te c
on
un
a ú
nic
a d
istr
ibu
ció
n I
Pv6
, s
e r
ealizará
por
ún
ica v
ez u
n a
ná
lisis
diferen
cia
l.
Si
un
a org
an
izació
n e
n e
sta
s c
on
dic
ion
es está
dis
pu
esta
a d
evolv
er
a L
AC
NIC
en
un
pla
zo d
e 6
mes
es e
l b
loq
ue in
icia
l d
istr
ibu
ido,
se e
stu
dia
rá la n
ue
va d
istr
ibu
ció
n c
om
o s
i
se t
rata
ra d
e u
na d
istr
ibu
ció
n i
nic
ial
con
los c
rite
rios d
escri
tos e
n l
a s
ecció
n 4
.5
.1.
De
esta
fo
rma,
y só
lo en
este
cas
o,
no va
len
lo
s cri
teri
os d
escri
tos en
4
.5.2
.1 (c
rite
rio),
4.5
.2.2
(H
D r
ati
o)
y 4
.5.2
.3 (
tam
añ
o).
4
.5.2
.5.-
Dis
trib
uc
ión
de
LIR
a I
SP
No h
ay u
na p
olítica esp
ecíf
ica p
ara la
d
istr
ibu
ció
n d
e esp
acio
d
e d
ireccio
nes d
e u
na
org
an
izació
n (L
IR)
a lo
s IS
Ps su
bord
ina
dos.
Cad
a L
IR p
od
ría d
es
arr
ollar
su
p
rop
ia
política p
ara IS
Ps su
bord
ina
dos p
ara
ale
nta
r u
na u
tilizació
n ó
ptim
a d
el
blo
qu
e d
e
dir
eccio
nes to
tal
dis
trib
uid
o
al
LIR
. S
in
em
barg
o,
tod
as la
s asig
nacio
nes d
e /4
8
a
org
an
izacio
nes U
su
ari
os F
ina
les d
eb
en
s
er
reg
istr
ad
as p
or
el
LIR
o p
or
su
s IS
Ps
su
bord
ina
dos d
e m
od
o q
ue el
RIR
/NIR
p
ue
da e
valu
ar
ap
rop
iad
am
en
te el
HD
R
ati
o
cu
an
do s
ea n
ec
es
ari
a u
na d
istr
ibu
ció
n s
ub
sig
uie
nte
.
4
.5.3
- A
sig
na
cio
ne
s p
or p
arte
de
lo
s I
SP
s
Los L
IRs d
eb
en
re
alizar
asig
nacio
nes I
Pv6
de a
cu
erd
o c
on
las s
igu
ien
tes p
rovis
ion
es.
4
.5.3
.1.-
As
ign
ac
ión
de
l e
sp
ac
io d
e d
ire
cc
ion
es
Las a
sig
nacio
nes d
eb
en
ser r
ea
liza
das d
e a
cu
erd
o c
on
la n
ec
esid
ad
prese
nta
da p
or e
l
usu
ari
o d
el
ISP
y d
e acu
erd
o a la
s reco
me
nd
acio
nes e
xis
ten
tes [R
FC
61
77
], d
e la
s
cu
ale
s d
e d
esta
ca
n las
sig
uie
nte
s m
ás
imp
ort
an
tes:
Al
usu
ari
o
o
sitio
fin
al
deb
e
ser
asig
nad
o
la
ca
ntid
ad
su
ficie
nte
p
ara
ate
nd
er
su
nec
esid
ad
actu
al y p
lan
ea
da.
Anexos 113
No m
en
os q
ue u
n /
64
deb
e s
er
asig
na
do a
un
usu
ari
o o
sitio
fin
al. L
a s
ele
cció
n e
xa
cta
del ta
mañ
o d
e b
loq
ue a
asig
nar
es u
na d
ecis
ión
op
eracio
na
l d
el L
IR/I
SP
.
La R
FC
61
77 r
ec
om
ien
da q
ue s
e l
es a
sig
ne a
los u
su
ari
os/s
itio
s f
inale
s m
ás q
ue u
n /
64
pero q
ue n
o s
e a
do
pte
el p
lan
de a
sig
nar
un
/4
8 p
or
defe
cto
a t
od
os l
os u
su
ari
os/s
itio
s
fin
ale
s.
Un
a r
ec
om
en
dació
n s
erí
a a
sig
nacio
nes e
ntr
e /
48
a /
56
.
A los R
IRs/N
IRs n
o les c
on
cie
rne e
l ta
ma
ño d
e d
ireccio
nes q
ue los L
IRs/I
SP
s r
ea
lme
nte
asig
na
n.
Por
lo t
an
to,
los R
IRs/N
IRs n
o p
ed
irá
n i
nfo
rmació
n d
eta
lla
da s
ob
re r
ed
es d
e
usu
ari
os I
Pv6
co
mo l
o h
icie
ron
en
IP
v4
, e
xc
ep
to p
ara l
os c
as
os q
ue s
e d
escri
ben
en
la
Secció
n 4
.5.2
y p
ara lo
s prop
ósitos d
e m
ed
ir la
u
tilizació
n com
o s
e d
efin
e en
este
cap
ítu
lo.
4
.5.3
.2.-
As
ign
ac
ión
a l
a i
nfr
ae
str
uc
tu
ra
de
l o
pe
ra
do
r
Un
a
org
an
izació
n
(IS
P/L
IR)
pu
ed
e
asig
nar
un
/4
8
por
Po
P
co
mo
un
serv
icio
d
e
infr
aestr
uctu
ra
de
un
op
era
dor
de
serv
icio
IP
v6
. C
ad
a
asig
nació
n
a
un
P
oP
es
con
sid
era
da c
om
o u
na a
sig
nació
n s
in t
en
er
en
cu
en
ta e
l n
úm
ero
de u
su
ari
os q
ue u
sen
el
Po
P.
Pu
ed
e
ob
ten
ers
e
un
a
asig
nació
n
sep
ara
da
para
o
peracio
nes
prop
ias
del
op
erad
or.
4
.5.4
- A
sig
na
cio
ne
s d
ire
cta
s a
Us
ua
rio
s F
ina
les
LA
CN
IC
rea
lizará
asig
nacio
nes
de
dir
eccio
nes
IPv6
p
ort
ab
les
(in
de
pen
die
nte
s
de
l
pro
ve
ed
or)
d
irecta
s a u
su
ari
os f
inale
s se
gú
n la
s d
os p
olíti
cas
d
eta
lla
das e
n 4.5
.4.1
y
4.5
.4.2
, d
ep
en
die
nd
o s
i la
org
an
izació
n c
uen
ta o n
o c
on
asig
nacio
nes d
e d
ireccio
nes
IPv4
port
ab
les p
revia
me
nte
re
aliza
das p
or
LA
CN
IC.
4.5
.4.1
.- A
sig
na
cio
ne
s d
ire
cta
s d
e d
ire
cc
ion
es
IP
v6
p
orta
ble
s a
Us
ua
rio
s F
ina
les
co
n a
sig
na
cio
ne
s IP
v4
po
rta
ble
s p
re
via
s r
ea
liza
da
s p
or L
AC
NIC
.
LA
CN
IC
asig
nará
b
loq
ues
de
dir
eccio
nes
IPv6
p
ort
ab
les
dir
ecta
me
nte
a
Usu
ari
os
Fin
ale
s
si
cu
en
tan
co
n
asig
nacio
nes
de
dir
eccio
nes
IPv4
p
ort
ab
les
pre
via
me
nte
realiza
das p
or
LA
CN
IC.
En
cas
o d
e an
un
cia
r el
blo
qu
e d
esig
na
do en
el
sis
tem
a d
e ru
tas in
ter-
do
min
io d
e
Inte
rnet,
la o
rgan
izació
n r
ec
ep
tora d
eb
erá
an
un
cia
r el b
loq
ue d
esig
na
do c
on
la m
ínim
a
des
ag
reg
ació
n p
osib
le p
ara q
uie
n e
sté
pu
blic
an
do los b
loq
ues I
P.
Las a
sig
nacio
nes s
e r
ealizará
n e
n b
loq
ues s
iem
pre m
ayores o
ig
ua
les a
un
/4
8.
Su
cesiv
as a
sig
nacio
nes ten
drá
n q
ue s
er d
ocu
men
tad
as y
justificad
as. A
de
má
s, sie
mp
re
qu
e s
ea p
osib
le,
se r
ealizará
n d
e u
n b
loq
ue d
e d
ireccio
nes a
dyac
en
te (
es d
ecir
,
exte
nd
ien
do la a
sig
nació
n e
xis
ten
te "
n"
bits a
la izq
uie
rda).
4
.5.4
.2.-
As
ign
ac
ion
es
dir
ec
tas
de
dir
ec
cio
ne
s I
Pv
6
po
rta
ble
s a
Us
ua
rio
s F
ina
les
sin
as
ign
ac
ion
es
IP
v4
po
rta
ble
s p
re
via
s r
ea
liza
da
s p
or L
AC
NIC
.
LA
CN
IC
asig
nará
b
loq
ues
de
dir
eccio
nes
IPv6
p
ort
ab
les
dir
ecta
me
nte
a
Usu
ari
os
Fin
ale
s,
los c
uale
s d
eb
erá
n c
um
plir
con
los s
igu
ien
tes r
eq
uis
itos:
a.
No s
er
un
LIR
o IS
P.
b.
En
caso
de a
nu
ncia
r e
l b
loq
ue d
esig
na
do e
n e
l sis
tem
a d
e r
uta
s inte
r-d
om
inio
de
Inte
rnet,
la o
rga
niz
ació
n r
ec
ep
tora d
eb
erá
an
un
cia
r el b
loq
ue d
esig
na
do c
on
la m
ínim
a
des
ag
reg
ació
n p
osib
le p
ara q
uie
n e
sté
pu
blica
nd
o los b
loq
ues IP
.
c.
Pro
ve
er
info
rmació
n d
eta
lla
da m
ostr
an
do c
om
o e
l b
loq
ue s
olicita
do s
erá
utiliza
do
den
tro d
e t
res,
seis
y d
oc
e m
es
es.
d.
En
treg
ar
pla
nes d
e d
ireccio
na
mie
nto
por
al m
en
os u
n a
ño.
Las a
sig
nacio
nes s
e r
ealizará
n e
n b
loq
ues s
iem
pre m
ayores o
ig
ua
les a
un
/4
8.
Su
cesiv
as a
sig
nacio
nes ten
drá
n q
ue s
er d
ocu
men
tad
as y
justificad
as. A
de
má
s, sie
mp
re
qu
e s
ea p
osib
le,
se r
ealizará
n d
e u
n b
loq
ue d
e d
ireccio
nes a
dyac
en
te (
es d
ecir
,
exte
nd
ien
do la a
sig
nació
n e
xis
ten
te "
n"
bits a
la izq
uie
rda).
4.5
.5-
Mic
ro
as
ign
ac
ión
en
IP
v6
LA
CN
IC p
od
rá r
ea
lizar
mic
ro-asig
nacio
nes e
n c
as
os d
e p
royec
tos e
in
fra
estr
uctu
ras d
e
red
es c
laves o
crí
tic
as p
ara e
l fu
ncio
na
mie
nto
, y d
es
arr
ollo d
e I
Pv6
en
la r
eg
ión
com
o
son
IX
P (
Inte
rnet
Exch
an
ge P
oin
t),
NA
P (
Netw
ork
Acc
ess P
oin
t),
RIR
, prove
ed
ores d
e
DN
S
ccT
LD
, en
tre o
tros.
Dic
has a
sig
nacio
nes s
e r
ealizará
n e
n p
refijo
s m
ayo
res o
ig
ual
a u
n
/32 p
ero s
iem
pre m
en
ores o
ig
uale
s a
un
/4
8.
E
n e
l c
as
o d
e los I
XP
o N
AP
para
po
der
solicitar
este
tip
o d
e a
sig
nacio
nes l
as
org
an
izacio
nes d
eb
erá
n c
um
plir
los s
igu
ien
tes r
eq
uis
itos:
1.
Docu
me
nta
r ad
ecu
ad
am
en
te los s
igu
ien
tes a
sp
ecto
s:
1.1
. D
em
ostr
ar
a tra
vé
s d
e s
us e
sta
tuto
s s
u c
alid
ad
de I
XP
o N
AP
. D
eb
erá
pos
eer
al
men
os t
res m
iem
bros y
un
a p
olítica a
bie
rta p
ara
la a
socia
ció
n d
e n
ue
vos m
iem
bros.
1.2
.En
via
r u
n d
iag
ra
ma d
e la e
str
uctu
ra d
e r
ed
de la o
rga
niz
ació
n.
1.3
.Docu
me
nta
r el p
lan
de n
um
eració
n a
in
str
um
en
tar.
2.
Pro
ve
er
un
pla
n d
e u
tilizació
n p
ara los p
róxim
os tres y
seis
me
ses.
E
n e
l resto
de l
as s
olicitu
des s
e e
stu
dia
rán
basa
dos e
n e
l a
ná
lisis
de d
ocu
me
nta
ció
n
qu
e j
ustifiq
ue l
os a
sp
ecto
s c
ríticos y
/o c
laves d
el p
royecto
.
Tod
as las m
icro
-asig
nacio
nes s
e a
sig
nará
n d
e b
loq
ues d
e d
ire
ccio
nes e
sp
ecíf
ica
me
nte
reserv
ad
os p
ara este
tip
o d
e asig
nacio
nes.
LA
CN
IC h
ará
p
úb
lic
a la
lista
d
e d
ich
os
blo
qu
es y
las m
icro
-asig
nacio
nes r
ea
lizad
as.
La o
rgan
izació
n q
ue r
ecib
a u
na m
icro
-asig
nació
n n
o p
od
rá r
ea
lizar
su
b-asig
nacio
nes
con
esta
s d
ireccio
nes I
P.
4
.5.6
- R
eg
istr
o d
e a
sig
na
cio
ne
s
Tod
as l
as a
sig
nacio
nes d
e b
loq
ues I
Pv6
de p
refijo
s /
48
o m
en
ores (
blo
qu
es m
ayores)
realiza
das p
or
los I
SP
s a
los c
lie
nte
s c
on
ecta
dos a
su
red
y los u
su
ari
os d
e los s
erv
icio
s
pre
sta
dos d
eb
en
reg
istr
ars
e e
n la b
as
e d
e d
ato
s W
HO
IS d
e L
AC
NIC
en
un
pla
zo m
ínim
o
de 7
día
s a
part
ir d
e la a
sig
nació
n. L
a in
form
ació
n d
isp
on
ible
en
la b
as
e d
e d
ato
s W
HO
IS
tam
bié
n
será
u
sa
da
por
LA
CN
IC
cu
an
do
an
alic
e
las
solicit
ud
es
de
blo
qu
es
IPv4
ad
icio
na
les r
ealiza
das p
or
el IS
P. L
a in
form
ació
n d
isp
on
ible
en la b
as
e d
e d
ato
s W
HO
IS
será
utilizad
a p
or
LA
CN
IC p
ara c
alc
ula
r e
l H
D R
ati
o c
ua
nd
o a
nalic
e l
as s
olicitu
des d
e
blo
qu
es IP
v6
ad
icio
nale
s r
ea
liza
das p
or
el IS
P.
El R
eg
istr
o d
e a
sig
nacio
nes t
am
bié
n e
s n
eces
ari
o p
or
los s
igu
ien
tes m
otivos:
. P
ara a
se
gu
rars
e q
ue e
l IR
fin
alizó
o e
stá
fin
aliza
nd
o l
a d
istr
ibu
ció
n d
e e
sp
acio
de
dir
eccio
nes d
e m
od
o q
ue s
e ju
stifiq
ue l
a d
istr
ibu
ció
n d
e u
n n
ue
vo e
sp
acio
ad
icio
na
l.
. P
ara p
rop
orc
ion
ar
info
rmació
n a
la c
om
un
ida
d I
nte
rnet
sob
re c
uá
l org
an
izació
n e
stá
usa
nd
o e
l esp
acio
de d
ireccio
nes I
Pv6
in
clu
ye
nd
o a
la p
ers
on
a d
e c
on
tacto
en
cas
o d
e
Anexos 114
pro
ble
mas d
e t
ipo o
perativo,
de s
eg
uri
dad
, etc
.
Para e
l estu
dio
de d
istr
ibu
cio
nes d
e d
ireccio
nes I
Pv6
en
la r
eg
ión
.
4
.5.6
.1.-
I
nfo
rm
ac
ión
Ne
ce
sa
ria
Las a
sig
nacio
nes r
eg
istr
ad
as e
n l
a b
as
e d
e d
ato
s W
HO
IS d
e L
AC
NIC
deb
en
in
clu
ir e
l
nom
bre d
e la
org
an
izació
n,
dir
ecció
n p
osta
l, con
tacto
s a
dm
inis
trativos,
técn
icos y d
e
ab
us
o c
on
nú
meros d
e t
elé
fon
o e
corr
eos e
lectr
ón
icos a
ctu
aliza
dos.
4.5
.6.1
.1
Cli
en
te
s r
es
ide
nc
iale
s
Los I
SP
s q
ue o
frezc
an
serv
icio
s a
clien
tes r
esid
en
cia
les p
ue
de
n r
eg
istr
ar
en l
a b
as
e d
e
dato
s W
HO
IS d
e L
AC
NIC
b
loq
ues d
e d
ireccio
nes e
n u
so p
or
los e
qu
ipos o á
reas d
e
ate
nció
n a
l clie
nte
, p
or s
erv
icio
.
La in
form
ació
n q
ue s
e r
eg
istr
e d
eb
e in
dic
ar
el á
rea d
e s
erv
icio
, d
irecció
n p
osta
l pri
ncip
al
del IS
P, co
nta
cto
s a
dm
inis
trativos, té
cn
icos y
de a
bu
so d
el IS
P c
on
nú
meros d
e t
elé
fon
o
y c
orr
eos e
lectr
ón
icos
actu
aliza
dos.
Las a
sig
nacio
nes d
eb
en
re
alizars
e p
or
blo
qu
es d
e d
ireccio
nes q
ue t
ota
liza
n la c
an
tid
ad
de c
lie
nte
s a
ten
did
os e
n e
l á
rea o
por
eq
uip
o.
4.5
.6.1
.2
Priv
ac
ida
d d
e C
lie
nte
s re
sid
en
cia
les
Los clien
tes resid
en
cia
les q
ue recib
an
asig
nació
n d
e b
loq
ue
s IP
v6
d
e p
refijo
/4
8 o
men
ores (
blo
qu
es m
ayores)
no e
stá
n o
blig
ad
os a
te
ner
sus d
ato
s r
eg
istr
ad
os e
n la b
ase
de d
ato
s W
HO
IS d
e L
AC
NIC
. E
l IS
P c
uyo c
lie
nte
resid
en
cia
l re
cib
a a
sig
nació
n I
Pv6
de
pre
fijo
/4
8 o
me
nor
(blo
qu
e m
ayor)
pu
ed
e o
pta
r p
or
reg
istr
ar
la a
sig
nació
n e
n la b
as
e d
e
dato
s W
HO
IS
de
LA
CN
IC
colo
ca
nd
o
sus
prop
ios
dato
s
o
có
dig
o
qu
e
le
sir
va
de
refe
ren
cia
in
tern
a.
Los d
ato
s d
e c
on
tacto
s a
dm
inis
trativos,
técn
icos y
de a
bu
so d
eb
en
ser
los d
el IS
P.
4
.5.7
-
Re
so
luc
ión
in
ve
rs
a
Cu
an
do u
n R
IR/N
IR asig
na esp
acio
de d
ireccio
nes I
Pv6
a u
na org
an
izació
n,
tam
bié
n
está
d
ele
ga
nd
o
la
resp
on
sab
ilid
ad
d
e
man
eja
r la
zo
na
de
con
su
lta
revers
a
qu
e
corr
esp
on
de a
l esp
acio
de d
ireccio
nes IP
v6 a
sig
na
do. C
ad
a o
rgan
izació
n d
eb
e m
an
eja
r
deb
ida
me
nte
su
zon
a
de
co
nsu
lta
revers
a.
Cu
an
do
un
a
org
an
izació
n
hac
e
un
a
asig
nació
n d
e d
ireccio
nes,
de
be d
ele
gar
a la
org
an
izació
n a
sig
nad
a,
bajo
p
ed
ido,
la
resp
on
sa
bilid
ad
d
e
ma
neja
r la
zo
na
de
co
nsu
lta
revers
a
qu
e
corr
esp
on
de
a
las
dir
eccio
nes a
sig
na
das.
4
.5.8
-
Po
se
ed
ore
s d
e I
Pv
6 y
a e
xis
ten
tes
Las o
rga
niz
acio
nes
qu
e h
aya
n r
ecib
ido d
istr
ibu
cio
nes d
e I
Pv6
/3
5 b
ajo
la p
olítica p
revia
de I
Pv6
[R
IRv6
Policie
s]
está
n in
me
dia
tam
en
te a
uto
riza
das a
exp
an
dir
su
dis
trib
ució
n a
un
pre
fijo
de d
ireccio
nes /
32 s
in n
ec
esid
ad
de ju
stificació
n, sie
mp
re y
cu
an
do s
atisfa
ga
n
los c
rite
rios d
e la S
ecció
n 4
.5.1
.1. E
l p
refijo
de d
ireccio
nes /3
2 c
on
ten
drá
el p
refijo
mayor
ya d
istr
ibu
ido (
un
o o
mú
ltip
les p
refijo
s /
35
en
mu
ch
os c
as
os)
qu
e y
a h
a s
ido r
es
erv
ad
o
por
el
RIR
p
ara u
na su
bs
ecu
en
te d
istr
ibu
ció
n a la
org
an
iza
ció
n.
Las s
olicitu
des d
e
esp
acio
ad
icio
na
l m
ás a
llá d
el m
ínim
o t
am
añ
o /
32
será
n e
valu
ad
as c
om
o s
e d
iscutió
en
otr
a p
art
e d
el d
ocu
me
nto
.
Anexos 115
ANEXO N° 3
CONFIGURACIÓN DE LOS DISPOSITIVOS POR EL COMANDO SHOW
RUNNING-CONFIG
Router Balanceador de Carga
R-B-C#show running-config Building configuration... Current configuration : 3571 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec service password-encryption ! hostname R-B-C ! ! ! enable secret 5 $1$mERr$Uq3B1oe/7Cma7uDTQ5fr9. ! ! ip dhcp excluded-address 10.10.30.1 10.10.30.10 ip dhcp excluded-address 10.10.40.1 10.10.40.10 ip dhcp excluded-address 10.10.10.1 10.10.10.10 ip dhcp excluded-address 10.10.20.1 10.10.20.10 ! ip dhcp pool AdministracionTEL network 10.10.30.0 255.255.255.0 default-router 10.10.30.1 dns-server 10.87.151.19 ip dhcp pool EstudianteTEL network 10.10.40.0 255.255.255.0 default-router 10.10.40.1 dns-server 10.87.151.19 ip dhcp pool AdministracionID network 10.10.10.0 255.255.255.0 default-router 10.10.10.1 dns-server 10.87.151.19 ip dhcp pool EstudianteID network 10.10.20.0 255.255.255.0 default-router 10.10.20.1 dns-server 10.87.151.19 ! ! ! no ip cef ipv6 unicast-routing ! no ipv6 cef ! ! !
Anexos 116
! license udi pid CISCO2911/K9 sn FTX152404DW ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 ip address 10.87.163.250 255.255.255.0 duplex auto speed auto ipv6 address 2001:10:87:163::250/64 ! interface GigabitEthernet0/1 no ip address duplex auto speed auto ! interface GigabitEthernet0/1.50 encapsulation dot1Q 50 ip address 10.10.30.1 255.255.255.0 ip access-group 101 out ipv6 address 2001:10:10:30::1/64 ! interface GigabitEthernet0/1.60 encapsulation dot1Q 60 ip address 10.10.40.1 255.255.255.0 ipv6 address 2001:10:10:40::1/64 ! interface GigabitEthernet0/2 no ip address duplex auto speed auto ! interface GigabitEthernet0/2.52 encapsulation dot1Q 52 ip address 10.10.10.1 255.255.255.0 ip access-group 102 out ipv6 address 2001:10:10:10::1/64 ! interface GigabitEthernet0/2.70
Anexos 117
encapsulation dot1Q 70 ip address 10.10.20.1 255.255.255.0 ipv6 address 2001:10:10:20::1/64 ! interface Serial0/0/0 ip address 10.0.0.1 255.255.255.0 ip access-group 110 out ipv6 traffic-filter youtube out ipv6 address 2001::1/64 clock rate 2000000 ! interface Serial0/0/1 no ip address clock rate 2000000 ! interface Vlan1 no ip address shutdown ! router rip network 10.0.0.0 ! ip classless ip route 10.10.1.0 255.255.255.0 10.87.163.251 ip route 10.10.2.0 255.255.255.0 10.87.163.251 ip route 10.87.151.0 255.255.255.0 Serial0/0/0 ip route 10.87.151.0 255.255.255.0 10.0.0.2 ! ip flow-export version 9 ! ipv6 route 2001:10:10:1::/64 2001:10:87:163::251 ipv6 route 2001:10:10:2::/64 2001:10:87:163::251 ipv6 route 2001:87:151::/64 Serial0/0/0 ! access-list 101 deny ip 10.10.2.0 0.0.0.255 10.10.30.0 0.0.0.255 access-list 101 deny ip 10.10.40.0 0.0.0.255 10.10.30.0 0.0.0.255 access-list 101 deny ip 10.10.20.0 0.0.0.255 10.10.30.0 0.0.0.255 access-list 101 permit ip any any access-list 102 deny ip 10.10.20.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 102 deny ip 10.10.2.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 102 deny ip 10.10.40.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 102 permit ip any any access-list 110 deny ip 10.10.2.0 0.0.0.255 host 10.87.151.40 access-list 110 deny ip 10.10.20.0 0.0.0.255 host 10.87.151.40 access-list 110 deny ip 10.10.40.0 0.0.0.255 host 10.87.151.40 access-list 110 permit ip any any ipv6 access-list youtube deny ipv6 2001:10:10:2::/64 host 2001:87:151::40 deny ipv6 2001:10:10:40::/64 host 2001:87:151::40 deny ipv6 2001:10:10:20::/64 host 2001:87:151::40 permit ipv6 any any ! ! !
Anexos 118
! ! line con 0 password 7 0835495D000A login ! line aux 0 ! line vty 0 4 password 7 0835495D000A login line vty 5 15 password 7 0835495D000A login ! ! ! end
Router LSI
R-LSI#show running-config Building configuration... Current configuration : 2013 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec service password-encryption ! hostname R-LSI ! ! ! enable secret 5 $1$mERr$Uq3B1oe/7Cma7uDTQ5fr9. ! ! ip dhcp excluded-address 10.10.1.1 10.10.1.10 ip dhcp excluded-address 10.10.2.1 10.10.2.10 ! ip dhcp pool AdministracionLSI network 10.10.1.0 255.255.255.0 default-router 10.10.1.1 dns-server 10.87.151.19 ip dhcp pool EstudianteLSI network 10.10.2.0 255.255.255.0 default-router 10.10.2.1 dns-server 10.87.151.19 ! ! ! no ip cef ipv6 unicast-routing ! no ipv6 cef ! ! ! ! !
Anexos 119
! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.40 encapsulation dot1Q 40 ip address 10.10.2.1 255.255.255.0 ipv6 address 2001:10:10:2::1/64 ! interface FastEthernet0/0.51 encapsulation dot1Q 51 ip address 10.10.1.1 255.255.255.0 ip access-group 100 out ipv6 address 2001:10:10:1::1/64 ! interface FastEthernet0/1 ip address 10.87.163.251 255.255.255.0 duplex auto speed auto ipv6 address 2001:10:87:163::251/64 ! interface Vlan1 no ip address shutdown ! router rip network 10.0.0.0 ! ip classless ip route 10.10.30.0 255.255.255.0 10.87.163.250 ip route 10.10.40.0 255.255.255.0 10.87.163.250 ip route 10.87.151.0 255.255.255.0 10.87.163.250 ! ip flow-export version 9 ! ipv6 route 2001:10:10:30::/64 2001:10:87:163::250 ipv6 route 2001:10:10:40::/64 2001:10:87:163::250 ipv6 route 2001:10:10:10::/64 2001:10:87:163::250 ipv6 route 2001:10:10:20::/64 2001:10:87:163::250 ipv6 route 2001:87:151::/64 2001:10:87:163::250 ! access-list 100 deny ip 10.10.2.0 0.0.0.255 10.10.1.0 0.0.0.255 access-list 100 deny ip 10.10.40.0 0.0.0.255 10.10.1.0 0.0.0.255 access-list 100 deny ip 10.10.20.0 0.0.0.255 10.10.1.0 0.0.0.255 access-list 100 permit ip any any ! ! ! ! ! line con 0 password 7 0835495D000A login
Anexos 120
! line aux 0 ! line vty 0 4 password 7 0835495D000A login line vty 5 15 password 7 0835495D000A login ! ! ! end
Switches
Industrial Teleinformática LSI
SW-ID#show running-config
Building configuration...
Current configuration : 4654
bytes
!
version 12.1
no service timestamps log
datetime msec
no service timestamps debug
datetime msec
no service password-encryption
!
hostname SW-ID
!
enable secret 5
$1$mERr$Uq3B1oe/7Cma7uDTQ
5fr9.
!
ip ssh time-out 75
no ip domain-lookup
ip domain-name FII.com
!
username Anthony secret 5
$1$mERr$23DFvUSDFNXoP1Vq
w3ISs/
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
switchport port-security mac-
address sticky 0001.436E.3611
!
interface FastEthernet0/2
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
SW-TEL#show running-config
Building configuration...
Current configuration : 4033
bytes
!
version 12.1
no service timestamps log
datetime msec
no service timestamps debug
datetime msec
no service password-encryption
!
hostname SW-TEL
!
enable secret 5
$1$mERr$Uq3B1oe/7Cma7uDTQ
5fr9.
!
ip ssh time-out 75
no ip domain-lookup
ip domain-name FII.com
!
username Anthony secret 5
$1$mERr$23DFvUSDFNXoP1Vq
w3ISs/
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
switchport port-security mac-
address sticky 000B.BEE6.9412
!
interface FastEthernet0/2
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
SW-PRINCIPAL-LSI#show
running-config
Building configuration...
Current configuration : 2545
bytes
!
version 12.1
no service timestamps log
datetime msec
no service timestamps debug
datetime msec
no service password-encryption
!
hostname SW-PRINCIPAL-LSI
!
enable secret 5
$1$mERr$Uq3B1oe/7Cma7uDTQ
5fr9.
!
ip ssh time-out 75
no ip domain-lookup
ip domain-name FII.com
!
username Anthony secret 5
$1$mERr$23DFvUSDFNXoP1Vq
w3ISs/
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/5
Anexos 121
violation restrict
switchport port-security mac-
address sticky 0090.218A.29E1
!
interface FastEthernet0/3
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/4
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/5
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/6
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/7
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/8
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/9
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
violation restrict
switchport port-security mac-
address sticky 0090.2B64.806D
!
interface FastEthernet0/3
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/4
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/5
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/6
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/7
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/8
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/9
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/8
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/9
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/10
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/11
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/12
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/13
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/14
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/15
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/16
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/17
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/18
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/19
switchport access vlan 51
switchport mode access
!
interface FastEthernet0/20
switchport access vlan 99
switchport mode access
!
interface FastEthernet0/21
switchport trunk allowed vlan
40,51
switchport mode trunk
Anexos 122
interface FastEthernet0/10
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/11
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/12
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/13
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/14
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/15
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/16
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/17
switchport access vlan 52
switchport mode access
switchport port-security
interface FastEthernet0/10
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/11
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/12
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/13
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/14
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/15
!
interface FastEthernet0/16
switchport mode trunk
!
interface FastEthernet0/17
switchport mode trunk
!
interface FastEthernet0/18
switchport mode trunk
!
interface FastEthernet0/19
switchport mode trunk
!
interface FastEthernet0/20
switchport access vlan 99
switchport mode access
!
interface FastEthernet0/21
switchport mode trunk
!
interface FastEthernet0/22
!
interface FastEthernet0/22
switchport trunk allowed vlan
40,51
switchport mode trunk
!
interface FastEthernet0/23
switchport trunk allowed vlan
40,51
switchport mode trunk
!
interface FastEthernet0/24
switchport mode trunk
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
ip address 10.10.99.3
255.255.255.0
!
!
!
!
line con 0
password tesis
login
!
line vty 0 4
password tesis
login local
transport input ssh
line vty 5 15
password tesis
login local
transport input ssh
!
!
end
Anexos 123
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/18
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-
address sticky
switchport port-security
violation restrict
!
interface FastEthernet0/19
switchport access vlan 52
switchport mode trunk
!
interface FastEthernet0/20
switchport access vlan 99
switchport mode access
!
interface FastEthernet0/21
switchport mode trunk
!
interface FastEthernet0/22
switchport mode trunk
!
interface FastEthernet0/23
switchport mode trunk
!
interface FastEthernet0/24
switchport mode trunk
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
ip address 10.10.99.1
255.255.255.0
!
!
!
!
line con 0
password tesis
login
!
line vty 0 4
password tesis
login
transport input ssh
line vty 5 15
password tesis
login
transport input ssh
!
!
end
switchport mode trunk
!
interface FastEthernet0/23
switchport mode trunk
!
interface FastEthernet0/24
switchport mode trunk
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
ip address 10.10.99.2
255.255.255.0
!
!
!
!
line con 0
password tesis
login
!
line vty 0 4
password tesis
login local
transport input ssh
line vty 5 15
password tesis
login local
transport input ssh
!
!
end
Anexos 124
ANEXO N° 4
RESPUESTA DE OFICIO DEL ENCARGADO DE LA ADMINISTRACIÓN
DE RED
Anexos 125
Anexos 126
Anexos 127
Anexos 128
ANEXO N° 5
INSTRUCTIVO
Anexos 129
TA
BL
A D
E C
ON
TE
NID
O
1
IN
ST
RU
CT
IV
O D
E C
ON
FIG
UR
AC
IÓN
................................................................................................................... 1
2
CO
NF
IG
UR
AC
IÓN
DE
MIG
RA
CIÓ
N....................................................................................................................... 1
2.1
R
AN
GO
DE
DIR
EC
CIO
NE
S I
P ..
........................................................................................................................ 1
2.2
C
ON
FIG
UR
AC
IÓN
DE
VL
AN
........................................................................................................................... 2
2.3
C
ON
FIG
UR
AC
IÓN
MO
DO
TR
ON
CA
L E
NT
RE
SW
IT
CH
ES
Y R
OU
TE
R ..
.............................................. 5
2.4
C
ON
FIG
UR
AC
IÓN
DE
DIR
EC
CIÓ
N I
PV
4 E
IP
V6
EN
LA
S I
NT
ER
FA
CE
S D
EL
RO
UT
ER
.................. 5
2.5
C
ON
FIG
UR
AC
IÓN
MA
NU
AL
DE
DIR
EC
CIÓ
N I
PV
6 P
AR
A L
AS
CO
MP
UT
AD
OR
AS
DE
LA
IN
ST
ITU
CIÓ
N .................................................................................................................................................................... 7
3
CO
NF
IG
UR
AC
IÓN
DE
AD
MIN
IS
TR
AC
IÓN
DE
SE
GU
RID
AD
DE
RE
D ..
........................................................ 9
3.1
C
ON
FIG
UR
AC
IÓN
DE
RU
TA
S E
ST
ÁT
ICA
S ................................................................................................. 9
3.2
C
ON
FIG
UR
AC
IÓN
DE
LIS
TA
S D
E A
CC
ES
O (
AC
L) .................................................................................. 1
0
3.3
C
ON
FIG
UR
AC
IÓN
DE
VL
AN
S ....................................................................................................................... 1
2
3.4
C
ON
FIG
UR
AC
IÓN
DE
PU
ER
TO
SE
GU
RO
.................................................................................................. 1
3
3.5
C
ON
FIG
UR
AC
IÓN
DE
AC
L B
AS
AD
A E
N T
IE
MP
O ..
................................................................................. 1
3
3.6
C
ON
FIG
UR
AC
IÓN
DE
SS
H ............................................................................................................................. 1
4
3.7
P
AR
ÁM
ET
RO
S D
E S
EG
UR
ID
AD
DE
L S
WIT
CH
Y R
OU
TE
R .................................................................. 1
5
AN
EX
OS
DE
L I
NS
TR
UC
TIV
O ..
........................................................................................................................................ 1
6
PA
SO
S P
AR
A I
NG
RE
SA
R L
A C
ON
FIG
UR
AC
IÓN
DE
CO
NS
OL
A .......................................................................... 1
6
MO
DO
DE
CO
NF
IG
UR
AC
IÓN
O M
OD
OS
IO
S ..
........................................................................................................... 2
0
MO
DO
EX
EC
DE
L U
SU
AR
IO
........................................................................................................................................ 2
0
MO
DO
EX
EC
PR
IV
IL
EG
IA
DO
..................................................................................................................................... 2
0
MO
DO
S Y
SU
BM
OD
OS
DE
CO
NF
IG
UR
AC
IÓ
N G
LO
BA
L ..
................................................................................... 2
1
Mod
o d
e c
on
fig
ura
ció
n g
loba
l ...................................................................................................................................... 2
1
Mod
os d
e c
on
fig
ura
ció
n e
specíf
icos ..
........................................................................................................................... 2
1
CO
NF
IG
UR
AC
IÓN
DE
UN
SIS
TE
MA
OP
ER
AT
IV
O D
E R
ED
................................................................................... 2
2
AY
UD
A C
ON
TE
XT
UA
L ................................................................................................................................................. 2
2
VE
RIF
ICA
CIÓ
N D
E L
A S
INT
AX
IS
DE
L C
OM
AN
DO
.............................................................................................. 2
3
TE
CL
AS
DE
AC
CE
SO
RÁ
PID
O Y
MÉ
TO
DO
S A
BR
EV
IA
DO
S ..
............................................................................. 2
3
An
áli
sis
má
s d
eta
llad
o d
e a
lgu
no
s d
e e
llo
s................................................................................................................... 2
4
Ab
revia
ció
n d
e c
om
an
do
s o
pa
lab
ras c
lave ..
................................................................................................................ 2
5
CO
NF
IG
UR
AC
IÓN
DE
HO
RA
EN
EL
RO
UT
ER
........................................................................................................... 2
5
1
INS
TR
UC
TIV
O D
E C
ON
FIG
UR
AC
IÓN
En
el sig
uie
nte
in
str
uctivo
se d
ete
rmin
a l
os p
as
os a
seg
uir
para
la c
on
fig
uració
n e
n l
os d
isp
ositiv
os
de r
ed
marc
a C
isco q
ue s
e e
ncu
en
tra e
n p
rod
ucció
n d
en
tro d
e la F
acu
ltad
de I
ng
en
ierí
a I
nd
ustr
ial
de l
a U
niv
ers
ida
d d
e G
ua
yaq
uil.
2
CO
NF
IGU
RA
CIÓ
N D
E M
IGR
AC
IÓN
El
mé
tod
o d
e m
igració
n q
ue s
e d
eb
e e
mp
lear
para la
in
stitu
ció
n es D
ua
l S
tack (
Do
ble
P
ila)
qu
e
perm
ite l
a c
oe
xis
ten
cia
de a
mb
os p
roto
colo
s e
n u
na m
ism
a r
ed
. L
a c
on
fig
uració
n s
e r
ealiza e
n e
l
rou
ter
fro
nte
ra y
ro
ute
r d
e l
a c
arr
era d
e L
icen
cia
tura d
e S
iste
ma d
e I
nfo
rmació
n (
LS
I).
C
om
o s
e in
dic
ó a
nte
riorm
en
te la c
on
fig
ura
ció
n s
e r
ea
liza
en
el ro
ute
r fr
on
tera
qu
e c
on
ecta
la r
ed
de
la i
nstitu
ció
n j
un
to c
on
el
Inte
rnet,
ta
mb
ién
se r
ea
liza e
n e
l ro
ute
r d
e l
a c
arr
era d
e L
icen
cia
tura d
e
Sis
tem
a d
e In
form
ació
n.
2.1
R
AN
GO
DE
DIR
EC
CIO
NE
S IP
A c
on
tin
uació
n,
se d
escri
be la c
on
fig
ura
ció
n q
ue d
eb
e r
ealizars
e e
n e
l R
ou
ter
Fro
nte
ra q
ue c
on
ecta
al IS
P q
ue o
frec
e s
erv
icio
de I
nte
rnet.
Lo p
rim
ero e
s o
rga
niz
ar
el ra
ng
o d
e d
ireccio
nes I
P p
ara
ten
er
un
a m
ayor
ad
min
istr
ació
n e
n l
a r
ed
, ad
em
ás l
os r
ou
ter
cis
co o
frec
en
el
serv
icio
de D
HC
P,
por
lo
tan
to,
el ra
ng
o d
e d
ireccio
nes IP
son
las s
igu
ien
tes:
CA
RR
ER
A
RA
NG
O D
E I
Pv
4
RA
NG
O D
E I
Pv
6
Ing
en
ierí
a I
nd
ustr
ial (Á
rea d
e
Ad
min
istr
ació
n)
10
.10
.10
.0/2
4
20
01
:10
:10
:10
::/6
4
Ing
en
ierí
a I
nd
ustr
ial (Á
rea d
e
Lab
orato
rio d
e c
om
pu
tació
n)
10
.10
.20
.0/2
4
20
01
:10
:10
:20
::/6
4
Ing
en
ierí
a e
n T
ele
info
rmá
tic
a
(Áre
a d
e A
dm
inis
tració
n)
10
.10
.30
.0/2
4
20
01
:10
:10
:30
::/6
4
Ing
en
ierí
a e
n T
ele
info
rmá
tic
a
(Áre
a d
e L
ab
orato
rio d
e
com
pu
tació
n)
10
.10
.40
.0/2
4
2
00
1:1
0:1
0:4
0::
/64
Anexos 130
No
mb
re d
el d
isp
ositiv
o d
e r
ed
Rou
ter>
en
ab
le
Rou
ter#
hostn
am
e R
-B-C
R-B
-C(c
on
fig
)#in
terf
ac
e G
iga
bitE
thern
et 0/2
.52
R-B
-C(c
on
fig
-su
bif)#
en
cap
su
lati
on
dot1
Q 5
2
La in
terf
az g
en
eral
es G
iga
bitE
thern
et
0/2
y
para a
ctivar
un
a s
ub
-in
terf
az s
e a
greg
a e
l sig
no
Id_
de_
vla
n:
Nú
mero
de
VL
AN
q
ue v
a
esta
r as
ocia
da c
on
las d
ireccio
nes I
P d
e
la c
on
fig
uració
n d
e D
HC
P
lín
ea d
e c
om
an
do,
es r
ec
om
en
da
ble
utilizar
el
nú
mero d
e V
LA
N p
ara la s
ub
-in
terf
az p
ara
n
o
olv
idar.
R-B
-C(c
on
fig
-su
bif)#
ip a
dd
ress 1
0.1
0.1
0.1
25
5.2
55
.25
5.0
R-B
-C(c
on
fig
-su
bif)#
exit
R-B
-C(c
on
fig
)#
Dir
ecció
n d
e s
ub
-in
terf
az q
ue re
prese
nta
al
Gate
wa
y
(Dir
ecció
n
de
pu
ert
a
de
En
lac
e)
qu
e p
erm
ite s
alir
los d
ato
s h
acia
otr
as r
ed
es r
em
ota
s. R
ec
om
en
da
ble
usar
la
p
rim
era
d
irecció
n
d
e
l
a
red
10
.10
.10
.0/2
4
2)
El
proces
o d
e asig
nar
VL
AN
se r
ealiza d
e a
cu
erd
o c
on
la t
ab
la an
teri
or
do
nd
e c
ad
a V
LA
N s
e
con
fig
ura
en
el co
nm
uta
dor
(sw
itch
), e
s d
ecir
, p
ara e
l sw
itch
de c
arr
era
de I
ng
en
ierí
a In
du
str
ial
(VL
AN
7
0 y 5
2),
L
icen
cia
tura d
e S
iste
mas d
e In
form
ació
n (V
LA
N 4
0 y 5
1)
e In
ge
nie
ría e
n
Tele
info
rmá
tica (
VL
AN
60
y 5
0).
S
e r
ealiza la c
on
fig
ura
ció
n d
e V
LA
N e
n los c
on
mu
tad
ores (
sw
itch
es)
de c
ad
a c
arr
era
por
lo c
ual se
dete
rmin
aro
n las
sig
uie
nte
s:
Desp
ué
s d
e asig
nar
las V
LA
N a ca
da c
on
mu
tad
or
(sw
itch
) se u
tiliza el
en
ruta
dor
(ro
ute
r) p
ara
asig
nar
dir
eccio
nes IP
v4
d
e fo
rma
au
tom
átic
a p
or
me
dio
d
e D
HC
P a ca
da V
LA
N.
Para esta
exp
licació
n s
e u
tiliza e
l rou
ter
fro
nte
ra m
od
elo
29
11
Cis
co (
Bala
nc
ea
dor
de C
arg
a).
Para e
l ro
ute
r fron
tera d
eb
e o
torg
ar
dir
eccio
nes IP
v4
a la c
arr
era
de In
ge
nie
ría In
du
str
ial e In
ge
nie
ría
en T
ele
info
rmá
tic
a y
a q
ue c
om
part
e e
ste
mis
mo R
ou
ter
mie
ntr
as q
ue l
a c
arr
era
de L
ice
ncia
tura d
e
Sis
tem
a d
e I
nfo
rmació
n (
para
este
cas
o s
e l
o i
de
ntificará
el ro
ute
r co
mo R
-LS
I) s
e d
eb
e r
ea
lizar
la
mis
ma c
on
fig
uració
n d
e V
LA
N y
las c
on
fig
uracio
nes
qu
e s
e d
es
cri
bir
án
a c
on
tin
uació
n:
3)
Ing
res
ar
a m
od
o d
e c
on
fig
ura
ció
n g
lob
al p
ara m
od
ific
ar
los p
ará
metr
os d
e c
ad
a s
ub
-in
terf
az d
el
rou
ter
mod
elo
29
11
qu
e v
incu
le l
a V
LA
N d
el sw
itch y
ayu
de a
sig
nar
las d
ireccio
nes I
P s
eg
ún l
a
VL
AN
(A
dm
inis
tració
n y
Estu
dia
nte
s d
e la c
arr
era In
ge
nie
ría
In
du
str
ial)
:
1
.2
CO
NF
IG
UR
AC
IÓ
N D
E V
LA
N
Los c
om
an
dos d
e a
sig
nar
un
a V
LA
N s
on
las s
igu
ien
tes (
Las p
ala
bras o
có
dig
os s
ub
rayad
os d
e
colo
r a
mari
llo in
dic
an
los n
om
bre
o p
ará
metr
os d
e c
on
fig
ura
ció
n):
1)
In
gres
ar
a m
od
o c
on
fig
uració
n g
lob
al y a
gre
gar
un
no
mb
re q
ue id
en
tifiq
ue e
l d
isp
ositiv
o d
en
tro
de l
a r
ed
.
4
)
Co
nfig
uració
n
de
l D
HC
P
en
el r
ou
ter
(B
ala
nc
ea
dor
de
Carg
a)
para
lo
s
Estu
dia
nte
s
y
Sw
itch
>e
nab
le
Sw
itch
#
Sw
itch
#co
nfig
ure t
erm
ina
l
Sw
itch(c
on
fig
)#h
ostn
am
e S
W-I
D
SW
-ID
(co
nfig
)#vla
n 7
0
SW
-ID
(co
nfig
-vla
n)#
na
me E
stu
dia
nte
sID
SW
-ID
(co
nfig
-vla
n)#
exit
SW
-ID
(co
nfig
)#e
xit
SW
-ID
#co
py r
un
nin
g-c
on
fig s
tart
up
-con
fig
No
mb
re d
el d
isp
ositiv
o d
e r
ed
id
_d
e_
vla
n:
Asig
nar
nú
mero q
ue i
den
tifica l
a V
LA
N
n
om
bre_
de
_vla
n:
No
mb
re q
ue id
en
tific
a la V
LA
N
(Sin
esp
acio
en
tre p
ala
bras)
P
erm
ite g
uard
ar
la c
on
fig
ura
ció
n a
ctiva e
n la N
VR
AM
del d
isp
ositiv
o d
e r
ed
.
Ad
min
istr
ació
n d
e l
a c
arr
era
de I
ng
en
ierí
a I
nd
ustr
ial:
R-B
-C(c
on
fig
)#ip
dh
cp
exclu
de
d-ad
dress 1
0.1
0.1
0.1
10
.10
.10
.10
Co
man
do
para
exclu
ir
dir
eccio
nes IP
Pri
mera
d
irecció
n
del
conju
nto
de I
Pv4
para s
er
exclu
ida
Ultim
a d
irecció
n d
el co
nju
nto
de IP
v4
para
ser
exclu
ida.
Por
lo t
an
to,
se e
xclu
ye
n u
n
tota
l d
e 1
0 d
ireccio
nes I
P d
e e
ste
ra
ng
o
Lic
en
cia
tura
en
Sis
tem
a d
e
Info
rmació
n (
Áre
a d
e
Ad
min
istr
ació
n)
1
0.1
0.1
.0/2
4
2
00
1:1
0:1
0:1
::/6
4
Lic
en
cia
tura
en
Sis
tem
a d
e
Info
rmació
n (
Áre
a d
e L
ab
orato
rio
de c
om
pu
tació
n)
1
0.1
0.2
.0/2
4
2
00
1:1
0:1
0:2
::/6
4
CA
RR
ER
A
VL
AN
N
OM
BR
E
SW
ITC
H
Ingen
ierí
a Industr
ial (Á
rea d
e
Adm
inis
tració
n)
52
Adm
inis
tracio
nID
In
dustr
ial
Ingen
ierí
a Industr
ial (Á
rea d
e
Lab
ora
tori
o d
e c
om
puta
ció
n)
70
Estu
dia
nte
ID
Industr
ial
Ingen
ierí
a e
n T
ele
info
rmática (
Áre
a
de A
dm
inis
tració
n)
50
Adm
inis
tracio
nT
EL
Tele
info
rmática
Ingen
ierí
a e
n T
ele
info
rmática (
Áre
a
de L
ab
ora
tori
o d
e c
om
puta
ció
n)
60
Estu
dia
nte
TE
L
Tele
info
rmática
Lic
encia
tura
en S
iste
ma d
e
Info
rmació
n (
Áre
a d
e
Adm
inis
tració
n)
51
A
dm
inis
tracio
nLS
I
LS
I
Lic
encia
tura
en S
iste
ma d
e
Info
rmació
n (
Áre
a d
e L
ab
ora
tori
o d
e
com
puta
ció
n)
40
E
stu
dia
nte
LS
I
LS
I
Anexos 131
Nú
mero_
red
y m
áscara:
Se a
sig
na l
a d
irecció
n d
e r
ed
de e
sta
áre
a d
e A
dm
inis
tració
n d
e
Ing
en
ierí
a I
nd
ustr
ial p
ara e
jecu
tar
el d
hcp
ju
nto
co
n la m
ásc
ara
de r
ed
para e
ste
cas
o e
s
/24.
F
astE
thern
et
0/2
4
FastE
thern
et
0/2
4
R-B
-C(c
on
fig
)#ip
dh
cp
po
ol
Ad
min
istr
acio
nID
R-B
-C(d
hcp
-con
fig
)#n
etw
ork
10
.10
.10
.0 2
55
.25
5.2
55
.0
1
.1
CO
NF
IG
UR
AC
IÓ
N M
OD
O T
RO
NC
AL
EN
TR
E S
WIT
CH
ES
Y
RO
UT
ER
Un
a v
ez t
erm
ina
do l
a c
on
fig
uració
n d
e D
HC
P e
n l
os r
ou
ters
de l
a i
nstitu
ció
n e
du
cativa s
e c
on
ecta
al
Sw
itch
pri
ncip
al
do
nd
e se e
nc
arg
ará
d
e c
on
ecta
r a la
s P
C y sw
itch d
e la
in
stitu
ció
n se
gú
n la
carr
era
. E
n l
a s
imu
lació
n s
e d
ete
rmin
a d
e l
a s
igu
ien
te f
orm
a:
R-B
-C(d
hcp-c
onfig)#
defa
ult-r
oute
r
10.1
0.1
0.1
R-B
-C(d
hcp-c
onfig)#
dns-s
erv
er
10.8
7.1
51.1
9
R
-B-C
(dh
cp
-con
fig
)#e
xit
D
e l
a m
ism
a m
an
era s
e r
ealiza p
ara
el c
onju
nto
de d
ireccio
nes
para l
as c
om
pu
tad
oras d
el Á
re
a d
e
Lab
orato
rio d
e c
om
pu
tació
ns d
e l
a c
arr
era
d
e I
ng
en
ierí
a I
nd
ustr
ial
(VL
AN
70
) c
on
la s
ub
-in
terf
az
Gig
ab
itE
thern
et 0/2
.70
. E
n c
am
bio
, p
ara la c
arr
era d
e L
icen
cia
tura
en
Sis
tem
as d
e Info
rmació
n d
eb
e
Se d
eb
e c
on
ecta
r en
la I
nte
rfaz F
astE
thern
et
0/2
4 d
el sw
itch
pa
ra p
od
er r
ecib
ir l
as p
eticio
nes d
e las
PC
qu
e c
on
ecta
n e
sto
s s
witch
es.
Para
la c
on
fig
uració
n d
e e
ste
pu
ert
o d
el sw
itch e
s ig
ua
l p
ara c
ad
a
carr
era
y e
s e
l sig
uie
nte
(p
ara e
ste
cas
o e
l sw
itch
de I
ng
en
ierí
a I
nd
ustr
ial c
on
ocid
o c
om
o a
niv
el d
e
Inte
rfa
z S
W-I
D)
ten
er
su
pro
pio
rou
ter
marc
a C
isc
o 1
98
1 y
se d
eb
e r
ea
lizar
las c
on
fig
ura
cio
nes e
n l
a I
nte
rfaz
FastE
thern
ett
0/0
.
Por
lo t
an
to,
las s
ub
-in
terf
ac
es c
on
su
resp
ectiva V
LA
N q
ue
darí
an
de l
a s
igu
ien
te m
an
era:
SW
-ID
#
SW
-ID
#co
nfig
ure t
erm
ina
l
SW
-ID
(co
nfig
)#in
terf
ac
e F
astE
thern
et 0
/24
SW
-ID
(co
nfig
-if)
#sw
itch
port
mo
de
tru
nk
Nú
mero d
e I
nte
rfa
z p
ara
co
nfig
urar
de m
od
o t
ron
ca
l
T
run
k p
erm
ite c
an
alizar
el tr
áfico d
e
pert
en
ecie
nte
a V
LA
Ns t
am
bié
n s
e u
tiliza p
ara
SW
-ID
(co
nfig
-if)
#sw
itch
port
tru
nk a
llo
we
d v
lan
all
SW
-ID
(co
nfig
-if)
#e
xit
con
ecta
r d
os s
witch
es.
Lín
ea d
e c
ód
igo p
ara p
erm
itir
el p
as
o d
e las V
LA
Ns t
am
bié
n s
e
pu
ed
e c
on
fig
urar
de m
an
era in
div
idu
al o c
ole
ctiva, p
or
eje
mp
lo:
SW
-ID
(co
nfig
-if)
#sw
itch
po
rt s
witch
po
rt tru
nk a
llo
we
d v
lan
all
Esta
co
nfig
uració
n será
a
plic
ad
a p
ara lo
s sw
itch
es d
e la
carr
era d
e L
ice
ncia
tura
d
e S
iste
ma d
e
Info
rmació
n e
In
ge
nie
ría e
n T
ele
info
rmá
tic
a.
1
.2
CO
NF
IG
UR
AC
IÓ
N D
E D
IR
EC
CIÓ
N I
PV
4 E
IP
V6
EN
LA
S I
NT
ER
FA
CE
S D
EL
R
OU
TE
R
Por
otr
o l
ad
o,
la c
on
fig
uració
n d
e D
HC
P p
ara d
irecció
n I
Pv6
so
lo s
e p
erm
ite e
n e
l ro
ute
r p
ara u
na
ún
ica r
ed
y n
o s
ep
ara
das p
or s
ecció
n (
Ad
min
istr
ativa y
La
borato
rio d
e c
om
pu
tació
n) c
om
o lo p
erm
ite
la c
on
fig
uració
n d
e D
HC
P d
e IP
v4
, p
or
lo ta
nto
, la
con
fig
ura
ció
n d
e d
irecció
n IP
v6
se r
ealiza d
e
D
irecció
n_
de
l_D
NS
: E
sta
d
irecció
n
pu
ed
e
ser
un
pro
xy
qu
e
perm
ite
filtra
r
pá
gin
as p
erm
itid
as p
or
el
ad
min
istr
ad
or
de r
ed
. E
sta
d
irecció
n d
ep
en
derá
d
el
ad
min
istr
ad
or.
n
om
bre_
po
ol: S
e a
sig
na u
n n
om
bre a
l p
oo
l (este
cas
o e
l co
nju
nto
de d
ireccio
nes p
ara
las P
C d
el á
rea d
e A
dm
inis
tració
n d
e In
ge
nie
ría In
du
str
ial.
D
irecció
n d
el G
ate
wa
y:
Se a
sig
na l
a d
irecció
n e
sta
ble
cid
a a
nte
riorm
en
te e
n l
a s
ub
-in
terf
az
Gi 0
/2.5
2 (
Gi fo
rma a
bre
via
da d
e G
igab
itE
thern
et)
Lic
encia
tura
en S
iste
ma
de Info
rmació
n (
Áre
a d
e
Adm
inis
tració
n)
51
Inte
rfaz F
astE
thern
ett
0/0
Sub-inte
rfaz F
astE
thern
et0
/0.5
1
LS
I Lic
encia
tura
en S
iste
ma
de Info
rmació
n (
Áre
a d
e
Lab
ora
tori
o d
e
com
puta
ció
n)
40
In
terf
az F
astE
thern
et0
/0
Sub-inte
rfaz F
astE
thern
et0
/0.4
0
CA
RR
ER
A
VL
AN
IN
TE
RF
AZ
S
UB
-IN
TE
RF
AZ
R
OU
TE
R
Ingen
ierí
a Industr
ial (Á
rea
de A
dm
inis
tració
n)
52
Inte
rfaz G
igabitE
thern
et0
/2
Sub-inte
rfaz G
igabitE
thern
et0
/2.5
2
(B
ala
ncead
or
de C
arg
a)
Ingen
ierí
a Industr
ial (Á
rea
de L
ab
ora
tori
o d
e
com
puta
ció
n)
70
Inte
rfaz G
igabitE
thern
et0
/2
Sub-inte
rfaz G
igabitE
thern
et0
/2.7
0
Ingen
ierí
a e
n
Tele
info
rmática (
Áre
a d
e
Adm
inis
tració
n)
50
Inte
rfaz G
igabitE
thern
et0
/1
Sub-inte
rfaz G
igabitE
thern
et0
/1.5
0
(B
ala
ncead
or
de C
arg
a)
Ingen
ierí
a e
n
Tele
info
rmática (
Áre
a d
e
Lab
ora
tori
o d
e
com
puta
ció
n)
60
In
terf
az G
igabitE
thern
et0
/1
Sub-inte
rfaz G
igabitE
thern
et0
/1.6
0
Anexos 132
man
era m
an
ual p
ara t
od
as las P
C d
e c
ad
a c
arr
era c
on
su
s r
esp
ectivas á
re
as p
or la r
azó
n d
e t
en
er
un
a m
ayor o
rg
an
izació
n y
ta
mb
ién
ayu
dará
un
a p
oste
rio
r c
on
fig
uració
n e
n la p
arte
de a
dm
inis
tració
n
de s
eg
urid
ad
en
la r
ed
. P
ero a
nte
s s
e d
eb
e c
on
fig
urar la in
terf
az y
su
b-in
terfa
ces d
e c
ad
a R
ou
ter
Para a
ctivar e
l re
en
vío
de tráfico IP
v6
en
cad
a r
ou
ter,
se d
eb
e a
sig
nar u
na d
irecció
n d
e IP
v6
a c
ad
a
Inte
rfa
z y
Su
b-in
terfa
z d
e c
ad
a r
ou
ter d
e la r
ed
de in
stitu
ció
n y
activar
un
a lín
ea d
e c
ód
igo p
ara e
l
pas
o d
e d
ato
s c
on
IP
v6
:
La lín
ea d
e c
ód
igo p
ara a
ctivar r
ee
nvío
de I
Pv6
en
los d
os r
ou
ter e
s:
1.1
C
ON
FIG
UR
AC
IÓ
N M
AN
UA
L D
E D
IR
EC
CIÓ
N I
PV
6 P
AR
A L
AS
CO
MP
UT
AD
OR
AS
DE
LA
IN
ST
IT
UC
IÓ
N
Un
a v
ez c
on
fig
urad
o la in
terf
az y
su
b-in
terfa
ces c
orresp
on
die
nte
a c
ad
a c
arr
era s
e r
ealiza e
l p
roc
es
o
de a
sig
nar d
ireccio
nes IP
v6
de f
orm
a m
an
ua
l sin
im
port
ar e
l tip
o d
e s
iste
ma o
perativo l
os p
as
os s
on
los s
igu
ien
tes:
1)
Ir a
l íc
on
o d
e r
ed
, d
ar
un
clic d
erech
o y
se m
uestr
a lo s
igu
ien
te (
íco
no d
e W
ind
ow
s 1
0):
E
n W
ind
ow
s 7
ten
em
os e
l sig
uie
nte
íco
no d
e r
ed
2)
Se e
lig
e l
a o
pció
n A
brir
el C
en
tro d
e r
ed
es y
re
cu
rso
s c
om
pa
rtid
os
, d
esp
ué
s a
parec
erá l
a
sig
uie
nte
pa
nta
lla d
on
de s
e s
ele
ccio
na C
am
bia
r co
nfig
ura
ció
n d
el a
da
pta
do
r
R-B
-C
#co
nf
t
R-B
-C
(co
nfig
)#
ipv6
un
icast-
rou
tin
g
Ab
revia
tura d
e:
R-B
-C
#c
on
fig
ure t
erm
ina
l
T
am
bié
n s
e d
eb
e c
on
fig
urar e
l en
lac
e e
ntr
e l
os d
os e
nruta
dore
s:
3)
Se s
ele
ccio
na la s
igu
ien
te o
pció
n E
the
rn
et,
dar c
lic izq
uie
rd
o y
sele
ccio
nar p
rop
ied
ad
es
Anexos 133
1)
De l
a lis
ta d
e o
pcio
nes s
e b
usca P
roto
co
lo d
e I
nte
rne
t ve
rsió
n 6
(T
CP
/IP
v6
) y lu
eg
o d
ar
clic
pro
pie
dad
es:
2)
Fin
alm
en
te s
e c
am
bia
la o
pció
n d
e O
bte
ne
r u
na
dir
ecció
n I
Pv6
auto
má
tica
me
nte
por
Usar
la
sig
uie
nte
dir
ecció
n IP
v6
y s
e lle
na los c
am
pos a
decu
ad
am
en
te c
om
o la s
igu
ien
te im
ag
en
:
1
CO
NF
IGU
RA
CIÓ
N D
E A
DM
INIS
TR
AC
IÓN
DE
SE
GU
RID
AD
DE
RE
D
1.1
C
ON
FIG
UR
AC
IÓ
N D
E R
UT
AS
E
ST
ÁT
IC
AS
Para te
ner
un
a c
orr
ecta
ad
min
istr
ació
n d
e r
ed
es n
ec
es
ari
o u
sar R
uta
s E
stá
tic
as p
ara
ma
yor
rap
ide
z
en
la t
ran
sm
isió
n d
e d
ato
s,
esta
co
nfig
uració
n e
n a
mb
os c
on
mu
tad
ores e
n m
od
o d
e c
on
fig
uració
n
glo
ba
l, s
e u
tiliza la s
igu
ien
te lín
ea d
e c
om
an
do:
Rou
ter(
co
nfig
)# ip
rou
te d
irecció
n_
de
_red
m
ásc
ara_
de
_red
dir
ecció
n_
ip
T
am
bié
n:
Rou
ter(
co
nfig
)# ip
rou
te d
irecció
n_
de
_red
má
sc
ara
_d
e_
red
in
terf
az_
de_
salid
a
Se r
ealiza l
a c
on
fig
uració
n d
e l
a s
igu
ien
te m
an
era
Para R
uta
s E
stá
tic
as I
Pv6
es e
l sig
uie
nte
co
man
do:
Rou
ter(
co
nfig
)# ip
v6
rou
te p
refijo
_d
e_
red
lon
gitu
d_
prefijo
dir
ecció
n_
ipv6
T
am
bié
n
Rou
ter(
co
nfig
)# ip
v6
rou
te p
refijo
_d
e_
red
lo
ng
itu
d_
prefijo
in
terf
az_
de
_s
alid
a
A c
on
tin
uació
n,
ten
em
os la c
on
fig
uració
n p
ara a
mb
os r
ou
ter
tan
to I
Pv4
com
o I
Pv6
:
1
2
D
irecció
n
de
la
red
d
e
destin
o d
e la
red
re
mota
Má
scara
de l
a r
ed
rem
ota
Dir
ecció
n
IP
del
sig
uie
nte
rou
ter
q
ue
en
laza c
on
la q
ue s
e
está
co
nfig
uran
do
Inte
rfa
z
salid
a
de
qu
e
con
ecta
al otr
o
rou
ter
D
irecció
n
de
la
red
d
e
destin
o d
e la
red
re
mota
Porc
ión
del
pre
fijo
Dir
ecció
n
IPv6
d
el
sig
uie
nte
rou
ter
q
ue
en
laza c
on
la q
ue s
e
está
co
nfig
uran
do
Inte
rfa
z
salid
a
de
qu
e
con
ecta
al otr
o
rou
ter
Anexos 134
No
mb
re d
e A
CL
1.1
C
ON
FIG
UR
AC
IÓ
N D
E L
IS
TA
S D
E A
CC
ES
O
(AC
L)
La c
on
fig
uració
n d
e lis
tas d
e a
cc
es
o n
os p
erm
ite r
estr
ing
ir o
pe
rmitir
s
el
acces
o d
e s
erv
icio
s q
ue s
e en
cu
en
tran
de
ntr
o d
e l
a r
ed
, así
mis
mo l
a c
om
un
icació
n en
tre d
os
com
pu
tad
oras o
re
des
co
mp
leta
s.
En
este
cas
o s
e u
tilizó
AC
L e
xte
nd
idas,
qu
e e
s u
n t
ipo d
e A
CL
qu
e s
op
ort
an
los r
ou
ters
, ad
em
ás
tien
e
má
s
pará
metr
os
de
co
nfig
urac
ión
, p
ara
este
cas
o
de
neg
ará
la
c
om
un
icació
n
en
tre
las
com
pu
tad
oras
de
áre
a
ad
min
istr
ativa
jun
to
con
lo
s
lab
ora
tori
os
de
co
mp
uta
ció
n
para
lo
s
estu
dia
nte
s.
Para d
irecció
n I
Pv4
, e
n m
od
o d
e c
on
fig
ura
ció
n g
lob
al:
Para a
sig
nar e
sta
AC
L n
úm
ero 1
00
a la in
terf
az
R-L
SI(
con
fig
)#in
t f0
/0.5
1
R-L
SI(
con
fig
-su
bif)#
ip a
ccess-g
rou
p 1
00
ou
t
R-L
SI(
con
fig
-su
bif)#
exit
N
úm
ero d
e A
CL
P
ara c
on
fig
urar
AC
L s
e r
ealiza d
e l
a s
igu
ien
te
man
era:
R-L
SI(
con
fig
)#ip
v6
access-l
ists
VL
AN
51
E
ste
pará
metr
o o
ut
o in
dep
en
derá
de d
on
de
se recib
en
o se en
vía
n lo
s p
aq
uete
s,
para
este
cas
o s
e d
escri
be q
ue n
o s
e c
om
un
iqu
en
las P
C d
e los la
borato
rios d
e c
om
pu
tació
n d
e
los estu
dia
nte
s p
or
lo ta
nto
la
red
1
0.1
0.1
.0
no r
ecib
irá
pa
qu
ete
s d
e las o
tras s
ub
red
es.
No
mb
re d
e A
CL
R-L
SI(
con
fig
-ip
v6
-acl)
#d
en
y ip
v6
20
01
:10
:10
:2::
/64
20
01
:10
:10
:1::
/64
N
ota
: L
a m
ás
ca
ra
d
e w
ild
ca
rd
s
e p
ue
de
d
ec
ir q
ue
e
s la
in
ve
rs
a d
e la
m
ás
ca
ra
d
e re
d,
po
r
eje
mp
lo:
/24 q
ue e
qu
iva
le a
255.2
55.2
55.0
= 1
111
11
11.1
11
11
111.1
11
111
11.0
00
00
00
0 s
u W
ild
card
será 0
00
00
000.
000
00
00
0.0
000
00
00.
11
11
11
11 =
0.0
.0.2
55
Sig
uie
nd
o l
a c
on
fig
ura
ció
n p
ara
el rou
ter
de la c
arr
era
de L
icen
cia
tura
de S
iste
ma d
e I
nfo
rmació
n:
R-L
SI(
con
fig
)#acc
ess
-lis
t 1
00
de
ny ip
10
.10
.40
.0 0
.0.0
.25
5 1
0.1
0.1
.0 0
.0.0
.25
5
R-L
SI(
con
fig
)#acc
ess
-lis
t 1
00
den
y ip
10
.10
.20
.0 0
.0.0
.25
5 1
0.1
0.1
.0 0
.0.0
.25
5
R-L
SI(
con
fig
)#acc
ess-l
ist
10
0 p
erm
it ip
an
y a
ny
Sig
uie
nd
o l
a c
on
fig
uració
n q
ue
da:
R-L
SI(
con
fig
-ip
v6
-acl)
#d
en
y ip
v6
20
01
:10
:10
:40
::/6
4 2
00
1:1
0:1
0:1
::/6
4
R-L
SI(
con
fig
-ip
v6
-acl)
#d
en
y ip
v6
20
01
:10
:10
:20
::/6
4 2
00
1:1
0:1
0:1
::/6
4
R-L
SI(
con
fig
-ip
v6
-acl)
#p
erm
it ip
v6
an
y a
ny
No
ta:
En
AC
L I
Pv
6 n
o s
e u
tili
za
la
má
sc
ara
de
wil
dc
ard
se
us
a l
a d
ire
cc
ión
co
n p
re
fijo
.
Para a
sig
nar
AC
L V
LA
N5
1 a
la in
terf
az:
R-L
SI(
con
fig
)#in
t f0
/0.5
1
R-L
SI(
con
fig
-su
bif)#
ipv6
tra
ffic
-filte
r V
LA
N5
1 o
ut
R-L
SI(
con
fig
-su
bif)#
exit
Se d
eb
e r
ea
lizar la c
on
fig
ura
ció
n e
n e
l rou
ter
Ba
lan
ce
ad
or d
e C
arg
a p
ara e
l co
nju
nto
de P
C d
el á
re
a
ad
min
istr
ati
va
ta
nto
In
ge
nie
ría
Ind
ustr
ial
co
mo
Ing
en
ierí
a
Tele
info
rmá
tica.
Para
Ing
en
ierí
a
Ind
ustr
ial:
R-B
-C(c
on
fig
)#acc
ess
-lis
t 1
02
de
ny ip
10
.10
.20
.0 0
.0.0
.25
5 1
0.1
0.1
0.0
0.0
.0.2
55
R-B
-C(c
on
fig
)#acc
ess
-lis
t 1
02
de
ny ip
10
.10
.2.0
0.0
.0.2
55
10
.10
.10
.0 0
.0.0
.25
5
R-B
-C(c
on
fig
)#acc
ess
-lis
t 1
02
de
ny ip
10
.10
.40
.0 0
.0.0
.25
5 1
0.1
0.1
0.0
0.0
.0.2
55
R-B
-C(c
on
fig
)#acc
ess-l
ist
10
2 p
erm
it ip a
ny a
ny
Asig
nar
AC
L 1
02
a u
na in
terf
az o
su
b-in
terf
az:
R-B
-C(c
on
fig
)#in
t g
0/2
.52
R-B
-C(c
on
fig
-su
bif)#
ip a
ccess-g
rou
p 1
02
ou
t R
-B-C
(co
nfig
-su
bif)#
exit
A
CL
para I
Pv6
In
du
str
ial:
R-B
-C(c
on
fig
)#ip
v6
access-l
ists
VL
AN
52
R-B
-C(c
on
fig
-ip
v6
-acl)
#d
en
y ip
v6
20
01
:10
:10
:40
::/6
4 2
00
1:1
0:1
0:1
0::
/64
D
irecció
n d
e d
estin
o (r
ed
o d
e
host)
d
on
de n
o s
e d
ese
a lle
gar
los
pa
qu
ete
s
de
IP
de
ori
ge
n
junto
con
la p
orc
ión
del p
refijo
D
irecció
n d
e ori
ge
n (
red
o d
e h
ost)
don
de s
e d
es
ea e
vit
ar
el p
as
o d
e I
P
junto
con
la p
orc
ión
del p
refijo
den
y ip
10
.10
.2.0
0.0
.0.2
55
Dir
ecció
n
de
ori
ge
n
(red
o
de h
ost)
don
de
se d
es
ea e
vitar
el p
as
o d
e I
P
Má
scara
d
e
Wild
card
d
e
ori
ge
n
Dir
ecció
n d
e d
estin
o (r
ed
o
de
host)
d
on
de
no
se
des
ea lle
gar
los p
aq
uete
s
de I
P d
e o
rig
en
Má
scara
d
e
Wild
card
d
e
destin
o
R-L
SI(
con
fig
)#acc
ess
-lis
t 1
00
1
0.1
0.1
.0 0
.0.0
.25
5
Núm
ero
lista
acc
eso:
Deb
e
de
de
Den
y
sig
nific
a
ser
en
tre
10
0
a
19
9
den
eg
ar
el
pro
toc
olo
de
l
sig
uie
nte
pará
metr
o.
Den
y
sig
nific
a
den
eg
ar
el
pro
toc
olo
d
el
sig
uie
nte
pará
metr
o.
E
ste
últim
o p
ará
metr
o e
s o
blig
ato
rio d
eb
ido a
qu
e s
e l
o c
on
fig
ura
para e
vit
ar
la n
eg
ació
n d
e
tod
o t
ipo d
e t
ráfico I
P p
ara l
a d
irecció
n d
e d
estin
o.
(pe
rmit =
perm
itir
)
Anexos 135
R-B
-C(c
on
fig
-ip
v6
-acl)
#d
en
y ip
v6
20
01
:10
:10
:20
::/6
4 2
00
1:1
0:1
0:1
0::
/64
R-B
-C(c
on
fig
-ip
v6
-acl)
#d
en
y ip
v6
20
01
:10
:10
:2::
/64
20
01
:10
:10
:10
::/6
4
R-B
-C(c
on
fig
-ip
v6
-acl)
# p
erm
it ip
v6
an
y a
ny
Asig
nar
AC
L I
Pv6
a s
ub
-in
terf
az
R-L
SI(
con
fig
)#in
t g
0/2
.52
R-L
SI(
con
fig
-su
bif)#
ipv6
tra
ffic
-filte
r V
LA
N5
2 o
ut
R-L
SI(
con
fig
-su
bif)#
exit
Para I
ng
en
ierí
a e
n T
ele
info
rmá
tic
a:
R-B
-C(c
on
fig
)#acc
ess
-lis
t 1
01
de
ny ip
10
.10
.2.0
0.0
.0.2
55
10
.10
.30
.0 0
.0.0
.25
5
R-B
-C(c
on
fig
)#acc
ess-l
ist
10
1 d
en
y ip
10
.10
.40
.0 0
.0.0
.25
5 1
0.1
0.3
0.0
0.0
.0.2
55
R-B
-C(c
on
fig
)#acc
ess
-lis
t 1
01
de
ny ip
10
.10
.20
.0 0
.0.0
.25
5 1
0.1
0.3
0.0
0.0
.0.2
55
Asig
nar
a s
ub
-in
terf
az
R-B
-C(c
on
fig
)#in
t g
0/1
.50
R-B
-C(c
on
fig
-su
bif)#
ip a
ccess-g
rou
p 1
01
ou
t R
-B-C
(co
nfig
-su
bif)#
exit
A
CL
para I
Pv6
Tele
info
rmá
tica
R-B
-C(c
on
fig
)#ip
v6
access-l
ists
VL
AN
50
R-B
-C(c
on
fig
-ip
v6
-acl)
#d
en
y ip
v6
20
01
:10
:10
:40
::/6
4 2
00
1:1
0:1
0:3
0::
/64
R-B
-C(c
on
fig
-ip
v6
-acl)
#d
en
y ip
v6
20
01
:10
:10
:20
::/6
4 2
00
1:1
0:1
0:3
0::
/64
R-B
-C(c
on
fig
-ip
v6
-acl)
#d
en
y ip
v6
20
01
:10
:10
:2::
/64
20
01
:10
:10
:30
::/6
4
R-B
-C(c
on
fig
-ip
v6
-acl)
# p
erm
it ip
v6
an
y a
ny
Asig
nar
AC
L I
Pv6
a s
ub
-in
terf
az
3
.4 C
ON
FIG
UR
AC
IÓ
N D
E P
UE
RT
O S
EG
UR
O
La c
on
fig
ura
ció
n d
e u
n p
uert
o s
eg
uro c
on
sis
te a
qu
e la in
terf
az d
el sw
itch g
uard
e e
l reg
istr
o d
e M
AC
de la P
C q
ue s
e e
ncu
en
tre c
on
ecta
da a
esta
, y e
n c
as
o d
e q
ue
otr
a P
C q
uie
ra a
cc
ed
er
a la r
ed
po
r
med
io d
e e
se p
uert
o s
e l
e n
eg
ará
acces
o.
En
este
cas
o s
e a
plica p
ara u
n s
witch d
e l
ab
orato
rio
de
R-L
SI(
con
fig
)#in
t g
0/1
.50
R-L
SI(
con
fig
-su
bif)#
ipv6
tra
ffic
-filte
r V
LA
N5
0 o
ut
R-L
SI(
con
fig
-su
bif)#
exit
com
pu
tació
n:
Sw
itch(c
on
fig
)#in
t ran
g f
0/1
-2
3
Sw
itch(c
onfig-if-r
ang
e)#
sw
itchp
ort
p
ort
-securi
ty
Con
esta
lín
ea s
e a
ctiva e
l p
uert
o s
eg
uro
C
an
tid
ad
d
e
veces
qu
e p
ued
a
No
ta:
Pa
ra
de
ne
ga
r e
l a
cc
es
o d
e u
na
pá
gin
a w
eb
es
pe
cíf
ico
es
ne
ce
sa
rio
sa
be
r c
ua
l e
s s
u
dir
ec
ció
n I
P,
es r
ec
om
en
da
ble
vis
ita
r la s
igu
ien
te p
ág
ina
we
b:
htt
ps:/
/cen
tralo
ps.n
et/
co/
do
nd
e
so
lo e
sc
rib
e l
a p
ág
ina
we
b p
ara
ob
ten
er la
dir
ec
ció
n I
P. C
on
es
ta d
ire
cc
ión
pu
ed
e d
en
eg
ar e
l
ac
ce
so
a c
ierta
s p
ág
ina
s p
ara
lo
s l
ab
ora
torio
s d
e c
om
pu
ta
ció
n.
3
.3 C
ON
FIG
UR
AC
IÓ
N D
E V
LA
NS
An
teri
orm
en
te s
e e
xp
licó
la c
on
fig
ura
ció
n d
e u
na V
LA
N p
or
lo t
an
to en
esta
secció
n s
e d
eta
lla l
a
asig
nació
n d
e V
LA
N a
un
a in
terf
az o
conju
nto
de in
terf
ac
es d
el S
witch
.
Para a
sig
nar
a l
a in
terf
az s
e a
plic
a l
os s
igu
ien
tes c
om
an
dos e
n c
on
fig
uració
n g
lob
al:
Sw
itch(c
on
fig
-if-
ran
ge)#
sw
itch
port
port
-secu
rity
ma
xim
um
1
Sw
itch(c
on
fig
-if-
ran
ge)#
sw
itch
port
port
-secu
rity
mac-ad
dre
ss s
ticky
Sw
itch(c
on
fig
-if-
ran
ge)#
sw
itch
port
port
-secu
rity
vio
lati
on
restr
ict
Sw
itch(c
on
fig
-if-
ran
ge)#
exit
M
ed
ida p
reve
ntiva p
ara b
loq
ue
ar
un
a in
tru
sió
n q
ue n
o s
ea la M
AC
ad
dress r
eg
istr
ad
a e
n e
se p
uert
o, se e
mp
lea r
estr
ict q
ue in
dic
a u
n
reg
istr
o d
e c
an
tid
ad
d
e vec
es d
e in
trusió
n,
por
lo q
ue se p
ue
de
ob
serv
ar
usa
nd
o e
l co
ma
nd
o e
n m
od
o c
on
fig
ura
ció
n p
rivileg
iad
o
(sh
ow
po
rt-s
ecu
rity
inte
rfa
ce
fa
stE
the
rne
t 0
/1).
Tam
bié
n ten
em
os
los s
igu
ien
tes m
ed
idas e
n v
ez d
e r
estr
ict:
reg
istr
ar
un
a d
irecció
n M
AC
d
e
la P
C
M
éto
do d
e r
eg
istr
o la P
C e
n e
ste
cas
o
es
form
a
au
tom
ática
cu
an
do
se
escri
be
sticky.
En
cas
o d
e q
ue s
e d
es
ea re
gis
trar
de m
an
era m
an
ua
l s
e e
scri
be la
dir
ecció
n M
AC
en
vez d
e s
ticky
Rou
ter(
co
nfig
)#in
terf
ac
e F
astE
thern
et0
/1
Rou
ter(
co
nfig
-if)
#sw
itch
port
mo
de a
ccess
Rou
ter(
co
nfig
-if)
#sw
itch
port
acc
ess v
lan
50
Rou
ter(
co
nfig
-if)
#e
xit
Id_
de_
vla
n:
Nú
mero
de
vla
n
qu
e
se
des
ea
as
ocia
r a
la
inte
rfa
z d
el sw
itch
Pro
tect
: B
loq
ue
a e
l p
as
o c
om
o r
estr
ict
pero n
o lle
va u
n c
on
teo
Sh
utd
ow
n:
Ap
ag
a e
l p
uert
o a
uto
má
tica
me
nte
.
3
.5
CO
NF
IG
UR
AC
IÓ
N D
E A
CL
BA
SA
DA
EN
T
IE
MP
O
Para la
co
nfig
uració
n d
el
proyecto
se u
tilizó
d
e eje
mp
lo e
l S
witch
d
e la
carr
era
d
e In
ge
nie
ría en
Tele
info
rmá
tica d
on
de s
e d
escri
bió
a
nte
riorm
en
te la
s V
LA
Ns,
para ad
min
istr
ació
n (V
LA
N 5
0)
y
lab
orato
rio d
e c
om
pu
tació
n p
ara l
os e
stu
dia
nte
s (
VL
AN
60
)
An
tes d
e c
on
fig
ura
r es n
ec
esari
o e
sta
ble
cer
la f
ech
a y
hora
en
el rou
ter
(Ver
an
exo d
el in
str
uctivo).
Las A
CL
bas
ad
a e
n t
iem
po e
s u
na c
on
fig
ura
ció
n d
on
de d
en
ieg
a e
l acc
eso a
la r
ed
un
host
o g
rup
o
Anexos 136
s
8:0
0 t
o 1
7:3
0
Hora
de
[hh:m
m]:
hora
de
Inic
io
Fijar
inic
io
Hora
d
e
Fin
alizació
n
[hh:m
m]:
Fijar
para d
en
eg
ar e
l
acc
eso a
la r
ed
.
hora
cu
lmin
ació
n
de
para d
en
eg
ar e
l
acc
eso a
la r
ed
.
de h
osts
den
tro d
e u
n t
iem
po p
re
dete
rm
ina
do.
Está
fu
nció
n e
s m
uy ú
til cu
an
do s
e q
uie
re
co
ntr
ola
r
el acc
eso d
e in
tern
et fu
era d
e los h
orario
s d
e t
ra
bajo
por
eje
mp
lo los f
ines d
e s
em
an
a.
T
he n
am
e f
or t
he k
eys w
ill b
e:
SW
-ID
.FII
.com
Ch
oos
e t
he s
ize o
f th
e k
ey m
od
ulu
s in
th
e r
an
ge o
f 3
60
to 2
04
8 f
or y
ou
r
Route
r(config)#
tim
e-r
ang
e
horario
trab
ajo
N
om
bre_
tie
mp
o_
ran
go:
Nom
bre
para
iden
tificar
el ti
em
po d
e r
an
go p
ara s
er a
sig
na
da
a u
na A
CL
Gen
era
l P
urp
os
e K
eys.
Ch
oos
ing
a k
ey m
od
ulu
s g
re
ate
r th
an
51
2 m
ay t
ak
e a
fe
w m
inu
tes.
H
ow
man
y b
its in
th
e m
od
ulu
s [
51
2]:
10
24
% G
en
eratin
g 1
02
4 b
it R
SA
ke
ys,
ke
ys w
ill b
e n
on
-e
xp
orta
ble
...[
OK
]
Route
r(config-t
ime-r
an
ge)#
perio
dic
w
eekd
ay
S
W-ID
(co
nfig
)#
lin
e v
ty 0
15
SW
-ID
(co
nfig
-lin
e)#
tra
nsp
ort
inp
ut
ssh
SW
-ID
(co
nfig
-lin
e)#
log
in l
oc
al
SW
-ID
(co
nfig
-lin
e)#
exit
Pará
metr
os d
e a
ute
nticació
n c
on
ssh
SW
-ID
(co
nfig
)#
ip s
sh t
ime
-o
ut
75
S
W-ID
(co
nfig
)#
ip s
sh
au
the
nticati
on
-retr
ies 3
Con
fig
uració
n
para
ha
bilitar
el
ing
res
o
a
los
dis
positiv
os d
e r
ed
por
SS
H.
Lin
e v
ty 0
15
: to
tal
de u
su
ario
s q
ue p
ue
den
co
necta
rse a
l m
ism
o
dis
positiv
o.
Tra
nsp
ort
in
pu
t ssh
: fo
rm
a
de
ing
res
o a
l d
isp
ositiv
o.
L
ímite d
e t
iem
po (
seg
un
dos)
para in
icia
r
sesió
n
D
esp
ué
s s
e a
sig
na e
l ra
ng
o d
e t
iem
po a
la A
CL
:
Rou
ter(c
on
fig
)#
acc
ess-list 1
01
perm
it ip
an
y a
ny t
ime-r
an
ge h
orario
tra
bajo
Ag
reg
ar A
CL
a u
na in
terf
az d
el ro
ute
r
Rou
ter(c
on
fig
)#
int
f0/0
Asig
nar
el
nom
bre
d
el
ran
go
d
e
tiem
po
para
el
AC
L
Nú
mero d
e in
ten
tos p
ara in
gres
ar
con
tras
eñ
a c
orr
ecta
me
nte
P
ara in
gresar a
l d
isp
ositiv
o d
e r
ed
por
SS
H s
e d
eb
e c
on
fig
urar la d
irecció
n I
P m
an
ua
lme
nte
de
acu
erd
o c
on
la d
irecció
n d
e a
dm
inis
tració
n d
e la V
LA
N.
3.7
P
AR
ÁM
ET
RO
S D
E S
EG
UR
ID
AD
DE
L S
WIT
CH
Y
RO
UT
ER
Rou
ter(c
on
fig
-su
bif)#
ip a
cc
ess
-grou
p 1
01
in
3
.6
CO
NF
IG
UR
AC
IÓ
N D
E S
SH
Para c
on
fig
urar
SS
H l
o p
rim
ero e
s c
on
fig
urar
un
a V
LA
N a
dm
inis
trativa,
por
defe
cto
los
sw
itch
es
SW
-ID
(co
nfig
)#
en
ab
le s
ecret
aacr
SW
-ID
(co
nfig
)# s
ervic
e p
assw
ord
-e
ncryp
tion
S
W-ID
(co
nfig
)#
lin
e c
on
sole
0
SW
-ID
(co
nfig
-lin
e)#
passw
ord
tesis
SW
-ID
(co
nfig
-lin
e)#
log
in
Con
tras
eñ
a a
l m
om
en
to d
e in
gres
ar
el
mod
o p
riv
ile
gia
do
E
ncrip
tar
con
tras
eñ
as
tien
e la V
LA
N 1
, p
ero s
e p
ue
de c
on
fig
urar
de la s
igu
ien
te m
an
era:
SW
-ID
(co
nfig
-lin
e)#
lin
e v
ty 0
15
Sw
itch(co
nfig
)#
vla
n 9
9
Sw
itch(co
nfig
-vla
n)#
na
me A
dm
inis
trativa
Sw
itch(co
nfig
-vla
n)#
exit
Asig
nar u
na d
irecció
n I
P a
la V
LA
N 9
9
Sw
itch(co
nfig
)#
inte
rfa
ce v
lan
99
Sw
itch(co
nfig
-if)#
ip
ad
d 1
92
.16
8.1
0.1
25
5.2
55
.25
5.0
Sw
itch(co
nfig
-if)#
no s
hu
tdo
wn
Sw
itch(co
nfig
-if)#
exit
Ah
ora s
e a
sig
na la v
lan
99
a u
na in
terf
az e
n e
ste
cas
o s
e F
aste
thern
et0
/20
(ver
CO
NF
IG
UR
AC
IÓ
N
DE
VL
AN
S)
A c
on
tin
uació
n,
se d
eta
lla
n la c
on
fig
uració
n d
e S
SH
por lo c
ual p
erm
ite a
cc
ed
er a
otr
os d
isp
ositiv
os
de r
ed
por m
ed
io d
e la V
LA
N a
dm
inis
trativa d
esd
e e
l e
mu
lad
or P
uT
TY
. A
con
tin
uació
n c
on
fig
uració
n
SW
-ID
(co
nfig
-lin
e)#
passw
ord
tesis
SW
-ID
(co
nfig
-lin
e)#
log
in
SW
-ID
(co
nfig
-lin
e)#
exit
Lin
e
co
nsole
0
: In
gres
ar
a
con
fig
uració
n d
e lín
ea d
e c
om
an
do.
Pa
ssw
ord
te
sis
: C
on
tras
eñ
a p
ara e
l
ing
res
o d
e c
on
sola
.
Lo
gin
: In
dic
a in
icio
de s
esió
n j
unto
con
la c
on
tras
eñ
a t
esis
Lin
e v
ty 0
15
: H
ab
ilitar c
on
fig
uració
n
para in
gres
o d
e u
su
ario
s r
em
oto
s
Pa
ssw
ord
te
sis
: C
on
tras
eñ
a p
ara e
l
ing
res
o d
e c
on
sola
para u
su
ario
s
rem
oto
s
Lo
gin
: In
dic
a in
icio
de s
esió
n ju
nto
co
n
la
co
ntr
as
eñ
a
tesis
p
ara
usu
ario
s
rem
oto
s
de S
SH
para s
witch
de I
ng
en
iería
In
du
str
ial
SW
-ID
(co
nfig
)#
ip d
om
ain
-n
am
e F
II.c
om
N
om
bre d
e d
om
inio
N
om
bre d
e u
su
ario
para
e
l
ing
res
o
de
SS
H y
SW
-ID
(co
nfig
)#
usern
am
e A
nth
on
y p
riv
ileg
e 1
5 s
ecret
ad
min
istr
ad
or
SW
-ID
(co
nfig
)#
cryp
to k
ey g
en
erate
rsa
Día
s d
e la s
em
an
a:
De
be e
sp
ecíf
icar e
l d
ía o
los d
ías q
ue d
es
ea d
en
eg
ar el
acc
es
o a la
red
. E
jem
plo
:
Rou
ter(c
on
fig
-tim
e-ra
ng
e)#
perio
dic
M
on
da
y
Wed
nesd
ay F
rid
ay 8
:00
to 1
7:0
0
Los
día
s
de
be
n
ser
nom
bra
dos
en
in
glé
s
para la c
on
fig
uració
n.
Anexos 137
AN
EX
OS
DE
L I
NS
TR
UC
TIV
O
PA
SO
S P
AR
A I
NG
RE
SA
R L
A C
ON
FIG
UR
AC
IÓN
DE
CO
NS
OL
A
Para i
ng
resar
la c
on
fig
uració
n d
e l
os d
isp
ositiv
os d
e r
ed
CIS
CO
(rou
ter
o s
witch
) se d
eb
e r
ealizar
desd
e el
pu
ert
o d
e c
on
so
la,
tan
to R
ou
ter
com
o S
witch
este
co
necto
r se en
cu
en
tra d
etr
ás
d
el
dis
positiv
o y
su c
olo
r es c
ele
ste
com
o s
e m
uestr
a l
a f
igu
ra 2
:
1)
Dir
igir
se a
Botó
n d
e I
nic
io d
e W
ind
ow
s
p
ara e
jecu
tarl
o y
ap
arec
erá
un
a v
en
tan
a c
om
o s
e m
uestr
a a
con
tin
uació
n:
F
igu
ra 1
Se n
ec
esita e
l c
ab
le c
on
sola
qu
e s
uele
ser
un
con
ecto
r R
J4
5 c
on
term
ina
l d
e D
B0
9 (
ver
fig
ura 3
)
Fig
ura
2
La m
ayorí
a d
e l
as c
om
pu
tad
oras n
o p
ose
en
la e
ntr
ad
a p
ara e
l con
ecto
r d
b0
9 d
e l
a c
on
sola
por
lo
qu
e s
e u
tiliza u
n a
da
pta
dor
de d
b0
9 a
US
B (
ver
fig
ura
4)
para p
od
er
con
ecta
r a l
a P
C:
F
igu
ra 3
Un
a v
ez c
on
ecta
do e
l d
isp
ositiv
o d
e r
ed
(S
witch
o R
ou
ter)
se p
roc
ed
e a
utilizar
el prog
ram
a g
ratu
ito
Pu
TT
Y,
(para d
escarg
ar
el
prog
ra
ma g
ratu
ito v
isite a
l sig
uie
nte
en
lac
e:
htt
p:/
/ww
w.p
utt
y.o
rg)
qu
e
perm
ite a
cced
er
de form
a r
em
ota
a e
qu
ipos in
form
átic
os (
en
este
caso e
qu
ipos d
e r
ed
) p
ara
re
alizar
con
fig
ura
cio
nes
a travé
s d
e in
terf
az d
e lín
ea d
e c
om
an
dos.
An
tes d
e a
bri
r el p
rog
ram
a P
uT
Ty s
e d
eb
e r
ec
on
oc
er
el p
uert
o e
s q
ue s
e c
on
ectó
el d
isp
ositiv
o r
ed
a la P
C, s
e d
eb
e v
isu
alizarl
o d
esd
e A
dm
inis
tració
n d
e E
qu
ipo:
1
2)
Anexos 138
3)
Se d
eb
e d
irig
ir a
Ad
min
istr
ad
or
de d
isp
ositiv
os y
desp
ué
s a
-P
uert
os (
CO
M y
LT
P)
U
na v
ez c
on
ocid
o e
l p
uert
o C
OM
se e
jecu
ta e
l p
rog
ram
a P
uT
TY
se r
ealiza l
os s
igu
ien
tes p
as
os
para e
ntr
ar
a l
a lín
ea d
e c
on
so
la d
el d
isp
ositiv
o d
e r
ed
:
A
nte
s d
e c
om
en
zar a
re
alizar la c
on
fig
uració
n d
e la m
igració
n y
ad
min
istr
ació
n d
e s
eg
uri
da
d d
e r
ed
es
neces
ari
o
reco
noc
er
la
co
nfig
uració
n
bá
sic
a
de
la
inte
rfaz
de
lín
ea
de
com
an
do
de
los
dis
positiv
os d
e r
ed
.
2
Co
mo
se o
bserv
ó
an
terio
rm
en
te
el
pu
erto
C
OM
es
3
po
r
lo
tan
to
se
reem
pla
za
CO
M1
po
r
-CO
M3-
(sin
esp
acio
)
1
3
1
En
es
te c
as
o
el
pu
erto
CO
M
es
e
l
nú
me
ro
3
(CO
M 3
)
2
Anexos 139
MO
DO
DE
CO
NF
IGU
RA
CIÓ
N O
MO
DO
S I
OS
MO
DO
EX
EC
DE
L U
SU
AR
IO
El
mo
do E
XE
C d
el
usu
ari
o ti
en
e c
ap
acid
ad
es lim
itad
as,
pero
es ú
til
para alg
un
as op
eracio
nes
bá
sic
as.
El m
od
o E
XE
C d
el u
su
ari
o s
e e
ncu
en
tra e
n e
l n
ive
l m
ás b
ásic
o d
e la e
str
uctu
ra j
erá
rqu
ica
mod
al. E
ste
es e
l p
rim
er
mo
do q
ue s
e e
ncu
en
tra a
l e
ntr
ar
a l
a C
LI
de u
n d
isp
ositiv
o I
OS
. E
l m
od
o
EX
EC
d
el
usu
ari
o s
e p
ued
e re
con
oc
er
por
la p
etició
n d
e en
trad
a d
e la
C
LI
qu
e te
rmin
a c
on
e
l
sím
bolo
>.
Este
e
s
un
eje
mp
lo
qu
e
mu
estr
a
el
sím
bo
lo
>
en
la
petició
n
de
en
tra
da:
S
witch
>
Es rec
om
en
da
ble
u
tilizar
au
ten
ticació
n p
ara in
gres
ar
a este
m
od
o p
ara la
s co
nfig
uracio
nes d
el
dis
positiv
o r
ed
de C
isco.
MO
DO
EX
EC
PR
IV
IL
EG
IA
DO
La e
jecu
ció
n d
e l
os c
om
an
dos d
e c
on
fig
uració
n y
ad
min
istr
ació
n r
eq
uie
re q
ue e
l ad
min
istr
ad
or
de
red
utilic
e e
l m
od
o E
XE
C p
rivile
gia
do o
un
mod
o m
ás e
sp
ecíf
ico e
n l
a j
erarq
uía
. E
sto
sig
nific
a q
ue
los u
su
ari
os d
eb
en
in
gre
sar
pri
mero a
l m
od
o E
XE
C d
el u
su
ari
o y
, d
esd
e a
llí,
acce
der
al m
od
o E
XE
C
pri
vileg
iad
o.
El m
od
o E
XE
C p
rivile
gia
do s
e p
ue
de r
ec
on
oc
er
por
la p
etició
n d
e e
ntr
ad
a q
ue t
erm
ina
con
el sím
bolo
#.
Sw
itch
#
Para a
cce
der
al m
od
o E
XE
C p
rivileg
iad
o,
us
e e
l co
ma
nd
o e
na
ble
. E
l m
od
o E
XE
C p
rivile
gia
do e
n
oc
asio
nes s
e d
en
om
ina m
od
o e
na
ble
.
La s
inta
xis
para
in
gre
sar
el co
ma
nd
o e
nab
le e
s:
Sw
itch
> e
na
ble
Este
com
an
do s
e e
jecu
ta s
in l
a n
ec
esid
ad
de u
n a
rgu
me
nto
o u
na p
ala
bra c
lave.
Un
a v
ez q
ue s
e
pre
sio
na l
a t
ecla
En
trar
(En
ter)
, la
petició
n d
e e
ntr
ad
a p
as
a a
ser
la s
igu
ien
te:
Sw
itch
#
Si s
e c
on
fig
uró
la a
ute
nticació
n d
e c
on
tras
eñ
a p
ara e
l m
od
o E
XE
C p
rivile
gia
do,
el IO
S s
olicita l
a
con
tras
eñ
a.
El c
om
an
do d
isab
le s
e u
sa p
ara v
olv
er
del m
od
o E
XE
C p
rivile
gia
do a
l m
od
o E
XE
C d
el u
su
ari
o.
Por
eje
mp
lo:
Sw
itch
# d
isa
ble
Sw
itch
>
MO
DO
S Y
SU
BM
OD
OS
DE
CO
NF
IG
UR
AC
IÓ
N G
LO
BA
L
Solo
se p
ue
de in
gres
ar
al m
od
o d
e c
on
fig
ura
ció
n g
lob
al y a
los m
od
os d
e c
on
fig
uració
n d
e in
terf
az
por
me
dio
de
l m
od
o E
XE
C p
rivile
gia
do.
Mo
do
de
co
nfi
gu
rac
ión
glo
ba
l
El
mod
o d
e c
on
fig
uració
n p
rin
cip
al recib
e e
l n
om
bre
de c
on
fig
ura
ció
n g
lob
al
o g
lob
al
co
nfig
. E
n e
l
mod
o d
e co
nfig
uració
n g
lob
al, se re
aliza
n ca
mb
ios en
la
co
nfig
uració
n d
e la
C
LI
qu
e afe
cta
n el
funcio
na
mie
nto
d
el
dis
positiv
o en
su
to
talid
ad
. A
nte
s d
e acce
der
a lo
s m
od
os d
e co
nfig
uració
n
esp
ecíf
icos,
se a
cc
ed
e a
l m
od
o d
e c
on
fig
uració
n g
lob
al.
El sig
uie
nte
co
ma
nd
o d
e l
a C
LI
se u
sa p
ara c
am
bia
r e
l d
isp
ositiv
o d
el
mod
o E
XE
C p
rivile
gia
do a
l
mod
o d
e c
on
fig
uració
n g
lob
al y p
ara p
erm
itir
la e
ntr
ad
a d
e c
om
an
dos d
e c
on
fig
uració
n d
es
de u
na
term
ina
l:
Sw
itch
# c
on
fig
ure
te
rmin
al
Un
a v
ez q
ue s
e e
jecu
ta e
l c
om
an
do,
la p
etició
n d
e e
ntr
ad
a c
am
bia
para m
ostr
ar
qu
e e
l sw
itch
está
en
el m
od
o d
e c
on
fig
ura
ció
n g
lob
al.
Sw
itch(c
on
fig
)#
Mo
do
s d
e c
on
fig
urac
ión
esp
ecíf
ico
s
En
el
mod
o
de
con
fig
ura
ció
n
glo
ba
l,
el
usu
ari
o
pu
ed
e
ing
res
ar
a
dif
ere
nte
s
mo
dos
de
su
bco
nfig
ura
ció
n.
Ca
da u
no d
e esto
s m
od
os p
erm
ite la
c
on
fig
ura
ció
n d
e u
na p
art
e o fu
nció
n
esp
ecíf
ica d
el d
isp
ositiv
o I
OS
. L
a lis
ta
qu
e s
e p
rese
nta
a c
on
tin
uació
n m
uestr
a a
lgu
nos d
e e
llos:
para c
on
fig
urar
un
a d
e l
as in
terf
ac
es d
e r
ed
(F
a0
/0,
S0
/0/0
).
para c
on
fig
urar
un
a d
e l
as lín
eas f
ísic
as o
vir
tuale
s (
co
ns
ola
, a
uxilia
r, V
TY
).
En
la s
igu
ien
te fig
ura
, se m
uestr
an
las p
eticio
nes d
e e
ntr
ad
a d
e a
lgu
nos d
e e
sto
s m
od
os. P
ara
sa
lir
de u
n m
od
o d
e c
on
fig
uració
n e
sp
ecíf
ico y
vo
lver
al m
od
o d
e c
on
fig
uració
n g
lob
al, e
scri
ba e
xit (
salir)
Anexos 140
en
la
p
etició
n d
e e
ntr
ad
a.
Para s
alir
com
ple
tam
en
te d
el
mod
o d
e c
on
fig
uració
n y volv
er
al
mo
do
EX
EC
pri
vile
gia
do,
ing
res
e e
nd
o u
se l
a s
ecu
en
cia
de t
ecla
s C
trl-
Z.
CO
NF
IGU
RA
CIÓ
N D
E U
N S
IST
EM
A O
PE
RA
TIV
O D
E R
ED
El IO
S o
frece v
ari
as f
orm
as d
e a
yu
da:
Ayu
da c
on
textu
al
Veri
fic
ació
n d
e l
a s
inta
xis
del c
om
an
do
Tecla
s d
e a
cces
o r
áp
ido y
mé
tod
os a
brevia
dos
A
YU
DA
CO
NT
EX
TU
AL
La a
yu
da con
textu
al
prop
orc
ion
a u
na lista
d
e c
om
an
dos y lo
s arg
um
en
tos as
ocia
dos con
es
os
com
an
dos d
en
tro d
el c
on
texto
del m
od
o a
ctu
al. P
ara a
cced
er
a l
a a
yu
da c
on
textu
al, intr
od
uzc
a u
n
sig
no d
e i
nte
rro
gació
n,
?,
en
cu
alq
uie
r p
etició
n d
e en
tra
da.
Ap
arece u
na r
esp
uesta
in
med
iata
sin
nec
esid
ad
de u
tilizar
la t
ecla
En
trar.
Un
o d
e lo
s u
sos d
e la
a
yu
da co
nte
xtu
al
es p
ara la
o
bte
nció
n d
e u
na lista
d
e lo
s c
om
an
dos
dis
pon
ible
s.
Dic
ha l
ista
pu
ed
e u
tilizars
e c
ua
nd
o e
xis
ten
du
das
so
bre
el
no
mb
re d
e u
n c
om
an
do o
se d
es
ea v
eri
fic
ar
si e
l IO
S a
dm
ite u
n c
om
an
do e
sp
ecíf
ico e
n u
n m
od
o d
ete
rmin
ad
o.
Por
eje
mp
lo,
para ob
ten
er
un
a lista
d
e lo
s co
ma
nd
os d
isp
on
ible
s en
el
niv
el
EX
EC
d
el
usu
ari
o,
intr
od
uzc
a u
n s
ign
o d
e i
nte
rro
gació
n,
?,
en
la p
etició
n d
e e
ntr
ad
a S
witch
>.
Otr
o d
e l
os u
sos d
e l
a ayu
da c
on
textu
al
es v
isu
alizar
un
a l
ista
de l
os c
om
an
dos o
pala
bra
s c
lav
e
qu
e e
mp
ieza
n c
on
un
o o
vari
os c
aracte
res e
sp
ecíf
icos.
Si
se i
ntr
od
uc
e u
n s
ign
o d
e i
nte
rrog
ació
n,
sin
esp
acio
, in
me
dia
tam
en
te d
esp
ué
s d
e i
ntr
od
ucir
un
a s
ecu
en
cia
de c
ara
cte
res,
el
IOS
mu
estr
a
un
a lista
d
e co
ma
nd
os
o p
ala
bra
s cla
ve
para e
l c
on
texto
q
ue co
mie
nza
n co
n lo
s caracte
res
intr
od
ucid
os.
Por
eje
mp
lo,
intr
od
uzc
a sh
?
para
ob
ten
er
un
a
lista
d
e
los
com
an
dos
qu
e c
om
ien
za
n
co
n
la
secu
en
cia
de c
ara
cte
res s
h.
Un
ú
ltim
o tip
o d
e a
yu
da c
on
textu
al
se u
tiliza p
ara d
ete
rmin
ar
qu
é o
pcio
nes,
pala
bras cla
ve o
arg
um
en
tos c
oin
cid
en
con
un
com
an
do e
sp
ecíf
ico. A
l in
tro
du
cir
un c
om
an
do,
intr
od
uzc
a u
n e
sp
acio
seg
uid
o d
e u
n ?
para d
ete
rmin
ar
qu
é p
ue
de o
deb
e in
tro
du
cir
se
a c
on
tin
uació
n.
Co
mo se m
uestr
a en
la
fig
ura
, d
esp
ué
s d
e in
trod
ucir
e
l co
ma
nd
o clo
ck s
et
19
:50
:00
, se p
ued
e
intr
od
ucir
el
sig
no
? p
ara d
ete
rmin
ar
las d
em
ás o
pcio
nes o p
ala
bras cla
ve d
isp
on
ible
s p
ara este
com
an
do.
V
ER
IF
IC
AC
IÓ
N D
E L
A S
IN
TA
XIS
DE
L C
OM
AN
DO
Cu
an
do s
e e
mite u
n c
om
an
do p
resio
na
nd
o l
a t
ecla
En
trar,
el
inté
rprete
de l
a l
íne
a d
e c
om
an
dos
an
aliza l
a s
inta
xis
de
l co
ma
nd
o d
e i
zq
uie
rda a
derech
a p
ara d
ete
rmin
ar
qu
é a
cció
n s
e s
olicitó
. E
n
gen
era
l, el
IOS
s
olo
p
rop
orc
ion
a c
om
en
tari
os n
eg
ativos,
co
mo se m
uestr
a e
n la
fig
ura 1
. S
i el
inté
rprete
co
mp
ren
de el
co
ma
nd
o,
la a
cció
n r
eq
ueri
da s
e e
jecu
ta y
la C
LI
vu
elv
e a l
a p
etició
n d
e
en
trad
a c
orr
esp
on
die
nte
. S
in em
barg
o,
si
el
inté
rprete
no p
ue
de c
om
pren
der
el
co
ma
nd
o q
ue s
e
ing
res
a,
mostr
ará
un
co
men
tari
o q
ue d
escri
be e
l err
or
del co
ma
nd
o.
Exis
ten
tres t
ipos d
istin
tos d
e m
en
saje
s d
e e
rror:
Am
big
uou
s c
om
ma
nd
(c
om
an
do a
mb
igu
o)
Inco
mp
lete
com
ma
nd
(c
om
an
do i
nc
om
ple
to)
Incorr
ect
co
mm
an
d (
com
an
do in
corr
ecto
)
T
EC
LA
S D
E A
CC
ES
O R
ÁP
ID
O Y
MÉ
TO
DO
S A
BR
EV
IA
DO
S
La i
nte
rfaz d
e l
íne
a d
e c
om
an
dos I
OS
pro
porc
ion
a t
ecla
s d
e a
cces
o r
áp
ido y
mé
tod
os a
bre
via
dos
qu
e f
acilit
an
la c
on
fig
ura
ció
n,
el m
on
itore
o y
la r
eso
lució
n d
e p
rob
lem
as.
A c
on
tin
uació
n,
se m
uestr
an
la m
ayorí
a d
e l
os m
éto
dos a
brevia
dos:
Fle
ch
a a
bajo
: p
erm
ite a
l u
su
ari
o d
esp
lazars
e h
acia
de
lan
te a
tra
vé
s d
e l
os c
om
an
dos a
nte
riores.
Fle
ch
a a
rrib
a:
perm
ite a
l u
su
ari
o d
esp
lazars
e h
acia
atr
ás a
tra
vé
s d
e l
os c
om
an
dos a
nte
riore
s.
Tab
ula
ció
n:
co
mp
leta
el re
sto
de u
n c
om
an
do o
de u
na p
ala
bra
cla
ve q
ue s
e e
scri
bió
parc
ialm
en
te.
Anexos 141
Ctr
l-A
: se t
rasla
da a
l c
om
ien
zo d
e l
a lín
ea.
Ctr
l-E
: se t
rasla
da a
l fin
al d
e l
a lín
ea.
Ctr
l-R
: vu
elv
e a
mostr
ar
un
a lín
ea
Ctr
l-Z
: sale
de
l m
od
o d
e c
on
fig
ura
ció
n y
vu
elv
e a
l m
od
o E
XE
C d
el u
su
ari
o.
Ctr
l-C
: sale
de
l m
od
o d
e c
on
fig
ura
ció
n o
can
cela
el co
ma
nd
o a
ctu
al.
Ctr
l-S
hift
Izq
uie
rdo
-6:
perm
ite a
l u
su
ari
o in
terr
um
pir
un
pro
ces
o d
e I
OS
, co
mo p
ing
o t
racero
ute
.
An
ális
is m
ás d
eta
lla
do
de a
lgu
no
s d
e e
llo
s:
Ta
bu
lac
ión
La te
cla
d
e
tab
ula
ció
n s
e
utiliza
para
co
mp
leta
r el
resto
d
e
los
co
ma
nd
os
y
los
pará
metr
os
ab
revia
dos,
sie
mp
re q
ue l
a a
bre
via
tura
con
ten
ga s
uficie
nte
s le
tras p
ara
dif
ere
ncia
rse d
e c
ualq
uie
r
otr
o c
om
an
do o
pará
metr
o a
ctu
alm
en
te d
isp
on
ible
.
Cu
an
do s
e h
a in
gre
sad
o u
na p
art
e s
uficie
nte
de
l c
om
an
do
o la
pala
bra
cla
ve c
om
o p
ara
qu
e s
ea
n
ún
icos,
pre
sio
ne l
a t
ecla
Ta
b y
la C
LI
mostr
ará
el re
sto
de
l c
om
an
do o
pala
bra
cla
ve.
Esta
es u
na b
ue
na t
écn
ica p
ara
usar
cu
an
do s
e e
stá
ap
ren
die
nd
o p
orq
ue p
erm
ite v
er
la p
ala
bra
com
ple
ta u
tiliza
da p
ara
el c
om
an
do o
pala
bra
cla
ve.
Ctr
l-R
La f
un
ció
n d
e v
olv
er
a m
ostr
ar
la lín
ea a
ctu
aliza l
a lín
ea q
ue s
e a
ca
ba d
e e
scri
bir
. U
se C
trl-
R p
ara
volv
er
a m
ostr
ar
la l
íne
a.
Por
eje
mp
lo,
pu
ed
e o
cu
rrir q
ue e
l IO
S e
sté
re
en
via
nd
o u
n m
en
saje
a l
a
CL
I ju
sto
cu
an
do s
e e
stá
escri
bie
nd
o u
na lín
ea.
Pu
ed
e u
sar
Ctr
l-R
para
actu
alizar
la l
íne
a y
evit
ar
ten
er
qu
e v
olv
er
a e
scri
bir
la.
En
este
eje
mp
lo,
ap
are
ce e
n m
ed
io d
e u
n c
om
an
do u
n m
en
saje
so
bre
un
a f
alla e
n u
na in
terf
az.
Sw
itch
# s
ho
w m
ac
-
16
w4
d:
%L
INK
-5-C
HA
NG
ED
: In
terf
ace F
astE
the
rne
t0/1
0,
ch
an
ge
d s
tate
to
do
wn
16
w4
d:
%L
INE
PR
OT
O-5
-UP
DO
WN
: L
ine
pro
toco
l o
n I
nte
rface
Fa
stE
the
rne
t0/1
0,
ch
an
ge
d s
tate
to
do
wn
Para
volv
er
a m
ostr
ar
la lín
ea q
ue e
sta
ba e
scri
bie
nd
o,
utilic
e C
trl-
R:
Sw
itch
# s
ho
w m
ac
Ctr
l-Z
Esta
com
bin
ació
n d
e t
ecla
s p
erm
ite s
alir
de c
ualq
uie
r m
od
o d
e c
on
fig
ura
ció
n y
volv
er
al m
od
o E
XE
C
pri
vileg
iad
o.
Dad
o
qu
e
el
IOS
ti
en
e
un
a
estr
uctu
ra
de
mo
dos
jerá
rqu
ica,
el
usu
ari
o
pu
ed
e
en
con
trars
e v
ari
os n
ive
les h
acia
ab
ajo
. E
n lu
gar
de s
alir
de c
ad
a m
od
o e
n f
orm
a in
div
idu
al,
u
tilice
Ctr
l-Z
para
volv
er
dir
ecta
me
nte
a l
a p
etició
n d
e e
ntr
ad
a d
e E
XE
C p
rivile
gia
do e
n e
l n
ive
l su
peri
or.
Fle
ch
as
arr
iba
y a
ba
jo
Las t
ecla
s d
e c
om
an
dos a
nte
riore
s r
ecu
erd
an
el h
isto
rial d
e c
om
an
dos in
tro
du
cid
os.
El soft
ware
IOS
de
Cis
co a
lmac
en
a te
mp
ora
lme
nte
vari
os c
ara
cte
res y
com
an
dos a
nte
riore
s d
e m
an
era
tal q
ue
las e
ntr
ad
as p
ue
da
n r
ecu
pera
rse.
El b
úfe
r es ú
til p
ara
volv
er
a in
trod
ucir
co
ma
nd
os s
in t
en
er
qu
e
volv
er
a e
scri
bir
los.
Exis
ten
secu
en
cia
s c
lave p
ara
desp
lazars
e a
tra
vé
s d
e e
sto
s c
om
an
dos a
lmac
en
ad
os e
n e
l b
úfe
r.
Use la t
ecla
fle
ch
a a
rrib
a (
Ctr
l-P
) p
ara
mostr
ar
los c
om
an
dos in
trod
ucid
os a
nte
riorm
en
te.
Cad
a v
ez
qu
e s
e p
resio
na
esta
tecla
, se m
ostr
ará
el sig
uie
nte
com
an
do
su
cesiv
o a
nte
rior.
Use la t
ecla
fle
ch
a
ab
ajo
(Ctr
l-N
) p
ara
desp
lazars
e h
acia
dela
nte
en
el h
isto
rial y m
ostr
ar
los c
om
an
dos m
ás r
ecie
nte
s.
Ctr
l-S
hif
t Iz
qu
ierd
o-6
La s
ecu
en
cia
de e
scap
e i
nte
rru
mp
e c
ua
lqu
ier
pro
ceso e
n e
jecu
ció
n.
Cu
an
do s
e i
nic
ia u
n p
roc
es
o
del
IOS
desd
e l
a C
LI,
co
mo u
n p
ing
o t
rac
ero
ute
, el
com
an
do
se e
jecu
ta h
asta
qu
e s
e t
erm
ina o
inte
rru
mp
e.
Mie
ntr
as e
l p
roc
es
o e
stá
en
eje
cu
ció
n, la
CL
I n
o r
es
pon
de. P
ara
in
terr
um
pir
el re
su
ltad
o
e in
tera
ctu
ar
con
la C
LI,
pre
sio
ne C
trl-
Mayú
s-6
.
Ctr
l-C
Inte
rru
mp
e l
a e
ntr
ad
a d
e u
n c
om
an
do y
sa
le d
el m
od
o d
e c
on
fig
ura
ció
n,
lo q
ue r
esu
lta ú
til d
esp
ué
s
de in
trod
ucir
un
co
ma
nd
o q
ue s
e n
ec
esita c
an
cela
r.
A
bre
via
ció
n d
e c
om
an
do
s o
pa
lab
ras c
lave
Los c
om
an
dos y la
s p
ala
bra
s c
lave p
ue
de
n ab
revia
rse a la
can
tid
ad
m
ínim
a d
e cara
cte
res q
ue
iden
tifiq
ue
n u
na s
ele
cció
n ú
nic
a.
Por
eje
mp
lo,
el c
om
an
do co
nfig
ure
pu
ed
e a
bre
via
rse e
n c
on
f y
a
qu
e c
on
fig
ure
es e
l ú
nic
o c
om
an
do q
ue e
mp
ieza c
on
co
nf.
La a
bre
via
tura
con
no d
ará
resu
ltad
o y
a
qu
e h
ay m
ás d
e u
n c
om
an
do q
ue e
mp
ieza c
on
con
.
Las p
ala
bra
s c
lave t
am
bié
n p
ue
de
n a
bre
via
rse.
Otr
o e
jem
plo
po
drí
a s
er
sh
ow
in
terf
ac
es,
qu
e s
e p
ue
de a
bre
via
r d
e l
a s
igu
ien
te m
an
era
:
Sw
itch
# s
ho
w in
terf
ace
s
Sw
itch
# s
ho
w in
t
Se p
ue
de a
bre
via
r ta
nto
el co
ma
nd
o c
om
o l
as p
ala
bra
s c
lave,
por
eje
mp
lo:
Sw
itch
# s
h in
t
C
ON
FIG
UR
AC
IÓN
DE
HO
RA
EN
EL
RO
UT
ER
Para
la c
on
fig
ura
ció
n d
el re
loj
para
el ro
ute
r s
e d
eb
e r
ealizar
la s
igu
ien
te c
on
fig
ura
ció
n:
Rou
ter#
clo
ck s
et
19
:24
:00
Nov 1
8 2
00
6
M
es (
ing
lés)
y
el día
H
ora
-Min
uto
s-
Seg
un
dos
A
ño
Bibliografía 142
BIBLIOGRAFÍA
Academy, C. N. (2010). Página Web. CISCO. https://www.cisco.com:
https://www.cisco.com/c/dam/en_us/training-
events/netacad/course_catalog/docs/Cisco_PacketTracer_DS.pdf
AEPROVI. (2015). Página Web. AEPROVI.
http://www.aeprovi.org.ec/es/quienes-somos
Alencar, M. A. (2012). Libro. Fundamentos de Redes de Computadores.
Elementos ativos de rede. Brasil.
Barreto, J. d. (2015). Repositorio. Universidad de Brasília. Un modelo de
migración de entorno IPv4 para IPv6 en una red académica
heterogénea. Brasília. http://repositorio.unb.br/handle/10482/19069
El Comercio. (6 de Julio de 2017). Página Web. El Comercio.
http://www.elcomercio.com/guaifai/ecuador-seguridad-internet-
hackeo-ciberataque.html
Ferrer Bermúdez, J. C., & Arroyo Pájaro, L. V. (2011). Documento de
Sitio Web . Mecanismo de Transición de IPv4 a IPv6.
https://es.slideshare.net/jose_carlos1090/transicion-de-ipv4-a-ipv6
Forouzan, B. A. (2011). Libro. TCP/IP Protocol Suite. IPv6 Protocol.
https://vaibhav2501.files.wordpress.com/2012/02/tcp_ip-protocol-
suite-4th-ed-b-forouzan-mcgraw-hill-2010-bbs.pdf. New York:
McGraw-Hill.
Funding Universe. (2015). Página Web. Funding Universe.
Bibliografía 143
http://www.fundinguniverse.com/company-histories/3com-corporation-
history/
Hagen, S. (2014). Libro. IPv6 Essentials, Third Edition. Transition
Technologies.http://choonsiong.com/public/books/tmp/IPv6%20Ess
entials%203rd.pdf. United States: O'Reilly Media.
Hughes, L. E. (2011). Libro. The Second Internet Reinventing Computer
Networking with IPv6. Transition Mechanisms
Kurose, J., & Ross, K. (2010). Libro. Redes de computadoras - Un
enfoque descendente. Redes de computadoras e Internet.
PEARSON.
Javier, J. G. (2014). Repositorio. Universidad Central del Ecuador. Diseño
Técnico e Implementación De Una Red De Alta Disponibilidad Para
El Data Center Del Instituto Ecuatoriano De Crédito Educativo Y
Becas En La Ciudad De Quito. Obtenido de
http://www.dspace.uce.edu.ec/bitstream/25000/317/1/T-UCE-0011-
14.pdf
LACNIC. (2017). Página Web. LACNIC.
http://www.lacnic.net/web/lacnic/acerca-lacnic
LACNIC. (2017). Página Web. LACNIC.
http://www.lacnic.net/web/anuncios/2017-fase-final-de-agotamiento-
de-ipv4
Ministerio de Telecomunicaciones y de la Sociedad de la
Información. (2014). Página Web. Ministerio de
Telecomunicaciones y de la Sociedad de la Información.
https://www.telecomunicaciones.gob.ec/se-agotan-dominios-ipv4-
Bibliografía 144
pero-en-ecuador-se-fortalece-protocolo-ipv6/#
MINTEL. (2009). Página web. Ministerio de Telecomunicaciones y de la
Sociedad de la Información. Obtenido de Ministerio de
Telecomunicaciones y de la Sociedad de la Información:
https://www.telecomunicaciones.gob.ec/wp-
content/uploads/2015/09/DECRETO-EJECUTIVO-No.-8.pdf
Muñoz Razo, C. (2011). Libro. CÓMO ELABORAR Y ASESORAR UNA
INVESTIGACIÓN DE TESIS.
http://www.unamerida.com/documentos/bileidis/ElaborarTesis.pdf.
Investigación de Campo. México: PEARSON.
NRO. (Febrero de 2011). Página Web. NRO. https://www.nro.net/ipv4-
free-pool-depleted/
Soriano, M. (2012). Libro. Seguridad en redes y seguridad de la
información.
http://improvet.cvut.cz/project/download/C2ES/Seguridad_de_Red_
e_Informacion.pdf
Tanenbaum, A., & Wetherall, D. (2012). Libro. Redes de computadoras.
Modelos de Referencia.
https://juliorestrepo.files.wordpress.com/2010/08/redes-de-
computadoras-tanenbaum-4ta-edicion-espanol.pdf.
Task Force Ecuador. (28 de Abril de 2015). Página Web. Task Force
Ecuador. http://www.ecu.ipv6tf.org/transicion-ipv4-ipv6
Unda, H. V. (2012). Página Web. Ministerio de Telecomunicaciones y de
la Sociedad de la Información.www.telecomunicaciones.gob.ec/wp-
content/uploads/downloads/2012/07/02_14_Acuerdo_No_007 -
2012.pdf
Top Related