Trabajo 3 CCDA
Trabajo 3 CCDA
Trabajo 3 CCDA
Proyecto
Diseño de red segura en base a
conectividad IPv6.
Felipe Aguilar
Sebastián Rojas
1
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Tabla de contenido
Introducción...................................................................................................................................3
Objetivos........................................................................................................................................4
Alcances.........................................................................................................................................4
Fundamento teórico asociado a las propuestas de diseño.............................................................4
Capa Física..................................................................................................................................5
Capa de Enlace...........................................................................................................................5
Capa de Red...............................................................................................................................6
Capa de Transporte....................................................................................................................7
Capa de Aplicación.....................................................................................................................7
Beneficios asociados a IPV6...........................................................................................................8
Aplicaciones Beneficiadas según proyecto.....................................................................................8
Seguridad de red y acceso a la red interna desde el exterior “DMZ”:............................................9
Seguridad y Acceso desde el exterior (Proveedor de internet)....................................................10
Configuración de ACL de IPv6.......................................................................................................11
Aplicación de una ACL de IPv6 a una interfaz...............................................................................11
Diseño de Proyecto......................................................................................................................12
Información ACL “PERMISOS”..................................................................................................12
Configuración Router de Proveedor de Internet..........................................................................13
Información de configuración túnel IPv6.....................................................................................17
Configuración de IPv6 sobre un Túnel IPv4..................................................................................18
Configuración de R3.................................................................................................................19
Configuración de R1.................................................................................................................19
Configuración de R2.................................................................................................................19
Presupuestos de Proyecto............................................................................................................20
Presupuesto de diseño packet tracer.......................................................................................20
Presupuesto de implementación..............................................................................................21
Cotización de materiales faltantes...........................................................................................23
Total declarado previsionalmente............................................................................................23
Cronología de trabajo...................................................................................................................24
PLAN DE COMUNICACION............................................................................................................30
2
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Conclusión....................................................................................................................................31
Introducción.
La definición del protocolo IPv6 se perfila como la única solución a largo plazo para compensar la
inminente escasez de direcciones IP a nivel mundial. Sin embargo, para lograr la adopción de este
protocolo en las redes que actualmente operan sobre IPv4, se requiere de una estrategia que
permita a una empresa proveedora de servicios de redes abordar este proceso de manera
planificada. Motivado por lo anterior, este trabajo tiene como objetivo identificar las variables que
condicionan la factibilidad de adoptar IPv6 en redes empresariales y definir un procedimiento
general para abordar el proceso de migración en este tipo de redes. De este modo, se busca que
una empresa de servicios de redes esté preparada para apoyar la migración a IPv6 y que las
empresas clientes tengan claridad sobre los requisitos que deben cumplir para la adopción del
protocolo. El trabajo comienza con un estudio de las ventajas que ofrece la adopción de IPv6,
considerando sus características técnicas y su actual soporte por aplicaciones y equipos de uso
común en redes productivas. Posteriormente, se propone una estrategia para desarrollar un
servicio de validación de compatibilidad con IPv6, orientada a redes empresariales. Esta estrategia
contempla cuatro actividades: Levantamiento de la red del cliente, instalación de un laboratorio
demostrativo de validación de IPv6, clasificación de los equipos y aplicaciones de la red en función
de su compatibilidad con IPv6 y - por último - una evaluación económica de los requisitos
necesarios para lograr una compatibilidad total. Como complemento al servicio diseñado, se
implementa en este trabajo el laboratorio demostrativo contemplado dentro del servicio de
validación y además se propone una planilla para cuantificar los costos y beneficios asociados al
proceso de migración, planilla que sirve de base para la evaluación económica incluida dentro del
servicio. También se establecen recomendaciones generales sobre los aspectos a considerar por
una empresa de servicios de redes en caso de llevar a cabo la migración a IPv6. El resultado de
este trabajo es una estrategia que permite abordar el proceso de adopción de IPv6 mediante un
servicio de validación de compatibilidad orientado a redes empresariales. Este servicio ayuda a las
empresas a planificar de manera anticipada la migración y les permite alinear los requisitos de
actualización de hardware y software con sus procesos internos de renovación tecnológica.
3
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Objetivos.
Evaluar la factibilidad de las aplicaciones y equipos de red más utilizados para soportar
una migración IPv4 a IPv6.
Estimar los recursos requeridos por parte de una empresa de servicios de redes para la
migración IPv4-IPv6 de una red empresarial.
Alcances.
El trabajo presentado en esta memoria se enfoca en el proceso de migración a IPv6 a nivel de
equipamiento de redes empresariales y de aplicaciones de uso común alojadas en servidores
internos de las empresas. Para estos efectos, se entenderá como red empresarial una red
perteneciente a una empresa productiva, con no más de 2 sucursales y un número máximo de 200
usuarios. Dentro de las aplicaciones y servicios a considerar, se exceptúan aquéllos orientados a la
administración y supervisión de la red, debido a que su complejidad hace necesaria la ejecución de
un proyecto exclusivo para abordar su actualización a IPv6
Para fines de análisis, generaremos un nuevo modelo de referencia combinando las características
del modelo OSI y la pila TCP/IP, como se muestra a continuación. Luego, lo utilizaremos para
estudiar qué aspectos de seguridad según cada capa.
4
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Capa Física
Se encarga de la transmisión de bits a través de señales analógicas y digitales en diversos medios
de comunicación. En esta capa encontramos protocolos como Ethernet, PPP, Frame Relay, entre
otros.
Desde una perspectiva de seguridad informática, a este nivel debemos preocuparnos por impedir
que terceros no autorizados ingresen a las instalaciones. Entre otras medidas, encontramos la
implementación de un sistema de alarma, de vigilancia y la disposición de barreras y dispositivos
de control de acceso a las facilidades donde se encuentra desplegada la red.
Capa de Enlace.
Se encarga del direccionamiento a nivel de tramas o frames, actuando como nexo entre la capa de
red (paquetes con direcciones IP) y la capa física (señales). Los switches son los dispositivos más
importantes a este nivel, y por tanto la seguridad del enlace se centra en la correcta configuración
de estos aparatos. Por ejemplo, debemos acompañar el bloqueo del acceso físico con
la inutilización lógica de aquellos puertos sin utilizar, para impedir conexiones fraudulentas que
puedan llevar a escuchas indebidas, ataques de saturación de las tablas o envenenamiento ARP.
5
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Las VLANs guardan un rol crítico en la seguridad del sistema, contribuyendo a la segmentación de
la red y la separación del tráfico, permitiendo una mayor organización del mismo y favoreciendo
su rápido análisis.
Capa de Red
Es aquella que se encarga del encaminamiento de paquetes entre redes, conectando diferentes
dominios de difusión. El esquema de direccionamiento utilizado a este nivel son las direcciones IP,
y el dispositivo que centraliza el manejo del tráfico es el router.
6
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Modo túnel, que sirve a la conexión segura entre redes, donde cada paquete IP es cifrado y
encapsulado dentro de otro
Otro de los elementos clave para la seguridad informática dentro de la capa de red es la Lista de
Control de Acceso ACL, del inglés Access Control List. Éstas permiten o denegan conexiones entre
equipos pertenecientes a redes diferentes, según el protocolo, los puertos, o las direcciones IP
involucradas en la comunicación.
La configuración correcta de las ACLs resulta una tarea de magnitud considerable, ya que implica
el conocimiento de los protocolos que funcionarán en la red, y del diseño de ésta. Cualquier
configuración incorrecta puede conducir a la autorización de tráfico fraudulento, o la denegación
de conexiones legítimas.
Capa de Transporte.
Toma los datos provenientes de la aplicación, y los fracciona en segmentos que luego serán
enviados a la capa de red. Los protocolos por excelencia a este nivel son TCP y UDP, los cuales se
encargan de establecer un vínculo real desde el origen al destino. En tanto, el esquema de
direccionamiento es el número de puerto.
Las preocupaciones de seguridad a este nivel se ciernen sobre el cifrado de los datos que se
transfieren, la autenticación de las partes intervinientes, la prevención de manipulaciones que
atenten contra la integridad de los datos, y la evasión de ataques de reinyección.
La utilización de protocolos de capa 4 de comunicación segura, como SSL, TLS o SSH, permiten la
protección de los datos mediante el cifrado de los mismos, y deben ser considerados al momento
de establecer conexiones para la administración remota de dispositivos.
Capa de Aplicación.
La capa de aplicación en la pila TCP/IP, y sus capas equivalentes en el modelo OSI, se ocupan del
manejo de la sesión y las aplicaciones que se ejecutan en el equipo.
Aquí encontramos una variada combinación de protocolos que permiten a los terminales acceder
a numerosos servicios. Entre ellos, SMTP, POP, IMAP, DNS, HTTP, HTTPS, DHCP, FTP, TFTP. LA
configuración de estos servicios está sujeta a la experiencia del administrador, y se debe ser
cuidadoso para prevenir que malas configuraciones se vuelvan una puerta de acceso a la red.
7
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Mayor espacio de direcciones El gran espacio de direcciones (3.4 x 1038) facilita la agregación de
bloques de direcciones en Internet, estableciendo jerarquías de direcciones en función de la red,
ISP, información geográfica, etc.
Se elimina la necesidad de traducción de direcciones (NAT/PAT) Debido a que en todos los equipos
se pueden utilizar direcciones únicas registradas globalmente.
Multihoming IPv6 posibilita que los hosts tengan múltiples direcciones IP y que las redes tengan
múltiples prefijos. Esto permite a los sitios tener conexiones a distintos ISP sin alterar la tabla de
ruteo global.
Mejoras en privacidad y seguridad Los hosts IPv6 soportan IPSec (conjunto de protocolos para
aplicaciones seguras sobre IP) de forma nativa con IPv6, lo que resulta de utilidad para túneles
VPN. Para esto se incluyen cabeceras de seguridad opcionales (AH, ESP) como parte del estándar.
Mejoras en la cabecera Una cabecera simplificada de tamaño fijo hace más eficiente su
procesamiento respecto a la cabecera de tamaño variable de IPv4. Esto se complementa con el
hecho de que los routers ya no deben recalcular un checksum de cabecera IP para cada paquete,
pues este campo ha sido removido en IPv6. Por otra parte, en IPv6 se incluye una etiqueta de flujo
que permite identificar paquetes enviados sobre la misma conexión TCP o datagramas UDP. 13
Capacidades de movilidad IPv6 Móvil (Mobile IPv6) [6] permite que un nodo cambie su ubicación
dentro de una red IPv6 manteniendo sus conexiones existentes, independiente de la ubicación
física.
8
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Servidor correo electrónico: Sendmail 8.10.0 y superiores, Microsoft Exchange 2007 SP1
y superiores.
El acceso a esta red es restringido y limitado exclusivamente a los servicios a los que los usuarios
pueden acceder.
Es decir, colocamos en una red independiente los equipos que prestan un servicio y que deben ser
accesibles desde Internet. De modo que aun estando dentro de la empresa, no están en la misma
red que los usuarios. Si uno de los equipos se ve comprometido, no afectará a la seguridad del
resto de la compañía.
DMZ interno en RED: También existe la posibilidad de que se produzca un ataque interno. El
trabajador, de forma malintencionada, intenta atacar el servidor de los comerciales.
Si esta máquina se encuentra en la misma red, el firewall de la empresa será totalmente ineficaz,
puesto que el tráfico entre ambos dispositivos es siempre interno. No pasa por el UTM y por tanto,
no se puede restringir de ninguna forma.
Para esta y otras situaciones, se utiliza una red DMZ. El servidor de los comerciales se situaría
dentro de esta red, totalmente separada del resto y únicamente conectada al resto de recursos de
la empresa mediante el firewall perimetral.
Ahora, la única forma de establecer una conexión con él, es pasando por el firewall que permitirá
el tráfico o no, (a la dmz ip), en función de las reglas previamente definidas por nosotros
9
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Servidores de DNS.
Servidores de correo electrónico. A
aplicaciones de CRM.
Servidores de ERP.
Servidor web, de base de datos y un largo etc.
Cuando configure la DMZ, lo más importante y fundamental es denegar todo el tráfico.
Así permitimos exclusivamente aquello que se considere indispensable.
La última sentencia de una ACL es siempre una denegación implícita. Esta sentencia se inserta
automáticamente al final de cada ACL, aunque no esté presente físicamente. La denegación
implícita bloquea todo el tráfico. Debido a esta denegación implícita, una ACL que no tiene, por lo
menos, una instrucción permit bloqueará todo el tráfico.
10
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
En IPv6 solo hay ACL con nombre. La configuración es similar a la de una ACL de IPv4 extendida
con nombre. La sintaxis es similar a la que se utiliza en ACL de IPv4 extendidas. Una diferencia
importante es el uso de la longitud de prefijo IPv6 en lugar de una wildcard.
11
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Después de que se configura una ACL de IPv6, se la vincula a una interfaz mediante el comando:
ipv6 traffic-filter.
Router(config-if)# ipv6 traffic-filter nombre-lista-acceso
En caso de eliminar una ACL de una interfaz, se introduce el comando no ipv6
traffic-filter en la interfaz
12
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
13
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
14
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
!
ip cef
no ipv6 cef
!
license udi pid CISCO1941/K9 sn FTX1524CZBA
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
ip ospf message-digest-key 1 md5 MD5pa55
clock rate 2000000
!
interface Serial0/0/1
no ip address
clock rate 2000000
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
log-adjacency-changes
area 0 authentication message-digest
passive-interface GigabitEthernet0/0
passive-interface GigabitEthernet0/1
passive-interface Serial0/0/1
network 192.168.1.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
!
router rip
version 2
network 10.0.0.0
15
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
network 192.168.1.0
no auto-summary
!
ip classless
!
ip flow-export version 9
!
banner login ^C
************ AUTHORIZED ACCESS ONLY *************
UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED.
^C
banner motd ^C PROYECTO CCDA PROVEEDOR DE INTERNET^C
!
logging trap debugging
line con 0
password ciscoconpa55
!
line aux 0
!
line vty 0 4
password ciscovtypa55
no login
!
!
!
End
hostname R2
!
!
!
enable secret 5 $1$mERr$TfFTxE.mmb5O5BVC56ndL0
!
no ip cef
no ipv6 cef
!
license udi pid CISCO1941/K9 sn FTX1524RS2T
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
ip address 192.168.2.1 255.255.255.0
16
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
ip ospf message-digest-key 1 md5 MD5pa55
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
ip ospf message-digest-key 1 md5 MD5pa55
clock rate 2000000
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
log-adjacency-changes
area 0 authentication message-digest
passive-interface GigabitEthernet0/0
passive-interface GigabitEthernet0/1
network 192.168.2.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
network 10.2.2.0 0.0.0.3 area 0
!
ip classless
!
ip flow-export version 9
!
!
!
banner motd ^C PROYECTO CCDA PROVEEDOR DE INTERNET^C
!
logging trap debugging
line con 0
password ciscoconpa55
!
line aux 0
17
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
!
line vty 0 4
password ciscovtypa55
no login
!
end
Para minimizar las dependencias en un sitio de IPv4/IPv6 de doble pila, todos los
enrutadores de la ruta entre dos nodos IPv6 no necesitan ser compatibles con IPv6. El
mecanismo que admite esta clase de configuración en red se denomina colocación en
túneles. Básicamente, los paquetes de IPv6 se colocan en paquetes de IPv4, que luego se
enrutan a través de enrutadores de IPv4. La figura siguiente ilustra el mecanismo de
colocación en túneles mediante enrutadores de IPv4, los que en la figura se señala
mediante una R.
A continuación, se hablara sobre un ejemplo de IPv6 y una conexión Túnel usando como
base IPv4
18
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Configuración de R3.
19
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
La información anterior muestra el resumen de las interfaces IPv6 en R1. Puede ver la
dirección IPv6 configurada para GE0/0/0 y la dirección de enlace local de Tunnel0/0/0.
20
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
PC1>ping 2001:2222::1
Ping 2001:2222::1 32 data bytes, Press Ctrl_C to break
From 2001:2222::1 bytes=32 seq=1 hop limit=64 time<2 ms
From 2001:2222::1: bytes=32 seq=2 hop limit=64 time=2 ms
From 2001:2222::1: bytes=32 seq=3 hop limit=64 time=2 ms
From 2001:2222::1: bytes=32 seq=4 hop limit=64 time<2 ms
From 2001:2222::1: bytes=32 seq=5 hop limit=64 time<2 ms
Presupuestos de Proyecto.
Presupuesto
Viña de Mar, Valparaíso Fecha, Viña del Mar: 18/06/2020
Grupo 3 LTDA
Email: grupo3@gmail.com Fecha de expiración: 30/06/2020
Para:
21
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
formato PDF
6 Reunión, Asesoría, supervisión y visita 100.000
a terreno, se considera una reunión en
línea para explicar las modificaciones
seguridad hasta 5 días después de la
entrega de la asesoría
7 Movilización (visitas efectuadas y 50.000
futuras), con un Max de 6 visitas.
Presupuesto de implementación.
Presupuesto
Viña de Mar, Valparaíso Fecha, Viña del Mar: 18/06/2020
Grupo 3 LTDA
Email: grupo3@gmail.com Fecha de expiración: 30/06/2020
Para:
22
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Extras:
Visita a terreno por configuración y o calibración de equipos, siendo referente como I.T.O
$150.000
0
El pago del servicio se hará directamente a persona natural, por lo cual no se está
cobrando IVA y no se entrega factura o boleta; de ser requerido esto, se sumará 20%
adicionales al monto anteriormente y los extras a conveniencia del cliente establecido por
concepto de IVA. EL aceptar este presupuesto da por sentado los términos aquí
establecidos. EL pago del 65% restante del trabajo realizado se deberá pagar hasta 15
días después de la entrega de la asesoría realizada. Adicional a lo antes detallado en la
tabla se cobrarán por separados visitas técnicas o reuniones en línea con el fin de aclarar o
verificar el status de la obra deberán ser programadas en un plazo no menos de 5 días
23
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
24
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Cronología de trabajo
OBRA COMPLETA
OBRA COMPLETA
acordar objetivos: Felipe Aguilar, Víctor Gonzales y Sebastián Rojas, reúnen datos
asociados a la obra, formulan objetivos y alcances del proyecto
requisitos técnicos: Víctor Gonzales entrega informe sobre los requisitos técnicos
del proyecto
25
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
diseño en Packer Tracer 7.2 (cotización 1): Sebastián Rojas inicio de la cotización 1
visita hito: Felipe Aguilar realiza diversas pruebas de seguridad, análisis y detección
de vulnerabilidades, junto con el bloqueo o cierre de puertos y servicios
innecesarios y actualización y parchado del sistema operativo y de los demás
servicios Entregando posterior informe
26
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
Acordar Objetivos: Felipe Aguilar, Víctor Gonzales y Sebastián Rojas, reúnen datos
asociados a la obra, formulan objetivos y alcances del proyecto.
Evaluación de las condiciones iniciales del proyecto de la planimetría y EETT con las
leyes y normas actuales: Víctor Gonzales, evalúa las condiciones iniciales del
proyecto correspondiente a la planimetría y normas asociadas al proyecto.
27
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
28
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
acordar objetivos: Felipe Aguilar, Víctor Gonzales y Sebastián Rojas, reúnen datos
asociados a la obra, formulan objetivos y alcances del proyecto.
requisitos técnicos: Víctor Gonzales entrega informe sobre los requisitos técnicos
del proyecto
29
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
PLAN DE COMUNICACION
30
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.
lunes 29/06/2020 - viernes 03/07/2020 -> implementación de diseño Packer Tracer (cotización 1)
Conclusión.
Como vemos, cada capa en la red encapsula un conjunto de protocolos, equipos y técnicas
de seguridad que pueden desplegarse para dificultar la tarea de los atacantes. El
conocimiento de estas nociones nos permitirá realizar un mejor análisis del nivel de
protección en nuestra red, y de las vulnerabilidades y brechas que puedan existir.
Combinando estos principios con arquitecturas de seguridad (como redes
desmilitarizadas, segmentos físicos y lógicos, tarpits, o honeypots), aplicando técnicas de
defensa activa, y realizando procesos periódicos de testing en redes, los administradores
de la red podrán aumentar la seguridad de ésta, enmendando sus vulnerabilidades desde
su propio núcleo.
31