Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Universidad Tecnológica Equinoccial: Facultad de Ciencias de La Ingeniería E Industrias

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 106

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL

FACULTAD DE CIENCIAS DE LA INGENIERÍA E


INDUSTRIAS

CARRERA DE INGENIERÍA EN INFORMÁTICA Y


CIENCIAS DE LA COMPUTACIÓN

DISEÑO Y CONFIGURACIÓN DE UNA RED LAN-WAN,


UTILIZANDO DIRECCIONAMIENTO Y SERVICIOS IPV6

TRABAJO PREVIO A LA OBTENCIÓN DEL TÍTULO


DE INGENIERO EN INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN

MARCELO ALEJANDRO ROSERO MUÑOZ

DIRECTOR: ING. BOLÍVAR JÁCOME

Quito, Febrero 2017


© Universidad Tecnológica Equinoccial. 2017

Reservados todos los derechos de reproducción


DECLARACIÓN

Yo ROSERO MUÑOZ MARCELO ALEJANDRO, declaro que el trabajo aquí


descrito es de mi autoría; que no ha sido previamente presentado para ningún
grado o calificación profesional; y, que he consultado las referencias
bibliográficas que se incluyen en este documento.

La Universidad Tecnológica Equinoccial puede hacer uso de los derechos


correspondientes a este trabajo, según lo establecido por la Ley de Propiedad
Intelectual, por su Reglamento y por la normativa institucional vigente.

_____________________

ROSERO MUÑOZ MARCELO ALEJANDRO

C.I. 172231854-8
FORMULARIO DE REGISTRO BIBLIOGRÁFICO
PROYECTO DE TITULACIÓN

DATOS DE CONTACTO

CÉDULA DE IDENTIDAD: 172231854-8

APELLIDO Y NOMBRES: ROSERO MUÑOZ MARCELO ALEJANDRO

DIRECCIÓN: AMBROCIO ACOSTA Y PEDRO CARBO


S31-74 CHILLOGALLO

EMAIL: chelo_marcelo_ldu@hotmail.com

TELÉFONO FIJO: 2639-691

TELÉFONO MOVIL: 0992935894

DATOS DE LA OBRA

TITULO: DISEÑO Y CONFIGURACIÓN DE UNA


RED LAN-WAN, UTILIZANDO
DIRECCIONAMIENTO Y SERVICIOS IPV6.

AUTOR O AUTORES: MARCELO ROSERO

FECHA DE ENTREGA DEL PROYECTO


20 DE FEBRERO DEL 2017
DE TITULACIÓN:

DIRECTOR DEL PROYECTO DE


ING. BOLÍVAR JÁCOME
TITULACIÓN:

PROGRAMA PREGRADO X POSGRADO

TÍTULO POR EL QUE OPTA: INGENIERO EN INFORMÁTICA Y


CIENCIAS DE LA COMPUTACIÓN

RESUMEN: El presente trabajo de titulación tiene


como objetivo motivar al personal de
TI para reforzar sus conocimientos
sobre el protocolo IPv6 y diseñar o
rediseñar una red corporativa,
además incentivar la migración de
redes IPv4 a IPv6 con el propósito de
atenuar el retraso tecnológico y
aprovechar al máximo la
infraestructura disponible con IPv6.
Primeramente, se realizó una
investigación sobre las principales
características del protocolo IPv6 con
el fin de obtener el adecuado
conocimiento para diseñar e
implementar una red LAN-WAN
corporativa utilizando este tipo
direccionamiento. Seguidamente se
levantó los diferentes servicios
informáticos básicos que toda
institución o empresa debe tener. Se
seleccionó la metodología apropiada
para el diseño de red y se realizó las
pruebas respectivas.
La red LAN-WAN diseñada y
configurada fue implementada en el
laboratorio de redes de la Universidad
Tecnológica Equinoccial (UTE) la cual
está conformada por dos redes
representadas como Quito y
Guayaquil ambas administradas con
diferentes Vlans y asignadas con
direcciones IP dinámicas por el
servidor DHCPv6. Para tener
conectividad entre ellas se utilizó el
protocolo de enrutamiento OSPFv3,
también se implementó seguridad
perimetral (firewall Pfsense) que
permite crear reglas para admitir o
denegar tráfico interno o externo
evitando congestión en la red. Por
último, se configuró una red DMZ
(zona desmilitarizada) donde se
encuentran alojados los servidores
básicos que toda red corporativa
debe tener como: servicio de correo,
web, DNS, directorio activo y
mensajería instantánea.
PALABRAS CLAVES: IPv6, servicios IPv6, Pfsense, LAN-WAN.

ABSTRACT: The objective of this titling work is to


motivate the IT staff to reinforce their
knowledge of the IPv6 protocol so
that they can design or redesign the
corporative network, in addition to
encourage the migration of IPv4 to
Ipv6 networks with the purpose of to
avoid technological delays and in this
way make the most the infrastructure
available with IPv6.

First the investigation of the main


characteristics of IPv6 protocol was
carried up with the purpose of obtain
the suitable knowledge and design
and implement a corporate LAN-
WAN network using IPv6 addressing.
Then the different basics services
that every institution or company
must have were lifted up. The
appropriate methodology for the
network design that was selected and
the respective tests were performed.

The designed and configured LAN-


WAN network was implemented in
the UTE network laboratory which is
conformed for two networks
represented as Quito and Guayaquil
both are administered with different
Vlans assigned with dynamics IP’s
addresses by the DHCPv6 server. In
order to have connectivity between
them the OSPFv3 routing protocol
was used, also perimeter security
(firewall Pfsense) was implemented
that allows creating rules to admit or
deny the internal or external traffic
avoiding congestion in the network.
Finally a DMZ network was
configured when are housed the
basic servers that every corporation
network should have as:
mail service, web, DNS, active
directory and chat.
KEYWORDS
IPv6, IPv6 services, Pfsense, LAN-WAN.

Se autoriza la publicación de este Proyecto de Titulación en el Repositorio


Digital de la Institución.

f:__________________________________________

ROSERO MUÑOZ MARCELO ALEJANDRO

172231854-8
DECLARACIÓN Y AUTORIZACIÓN

Yo, ROSERO MUÑOZ MARCELO ALEJANDRO, C.I. 172231854-8 autor/a del

proyecto titulado: DISEÑO Y CONFIGURACIÓN DE UNA RED LAN-WAN,

UTILIZANDO DIRECCIONAMIENTO Y SERVICIOS IPV6. Previo a la obtención del

título de INGENIERO EN INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN en

la Universidad Tecnológica Equinoccial.

1. Declaro tener pleno conocimiento de la obligación que tienen las Instituciones

de Educación Superior, de conformidad con el Artículo 144 de la Ley Orgánica

de Educación Superior, de entregar a la SENESCYT en formato digital una

copia del referido trabajo de graduación para que sea integrado al Sistema

Nacional de información de la Educación Superior del Ecuador para su

difusión pública respetando los derechos de autor.

2. Autorizo a la BIBLIOTECA de la Universidad Tecnológica Equinoccial a tener

una copia del referido trabajo de graduación con el propósito de generar un

Repositorio que democratice la información, respetando las políticas de

propiedad intelectual vigentes.

Quito, 17 de Febrero del 2017

f:__________________________________________

ROSERO MUÑOZ MARCELO ALEJANDRO

172231854-8
CERTIFICACIÓN

Certifico que el presente trabajo que lleva por título “Diseño y


configuración de una red LAN-WAN, utilizando direccionamiento y
servicios IPv6”, que, para aspirar al título de Ingeniero en Informática y
Ciencias de la Computación fue desarrollado por Marcelo Rosero, bajo
mi dirección y supervisión, en la Facultad de Ciencias de la Ingeniería; y
cumple con las condiciones requeridas por el reglamento de Trabajos de
Titulación artículos 18 y 25.

___________________
Ing. Bolívar Jácome
DIRECTOR DEL TRABAJO
C.I. 170700461-8
DEDICATORIA

El presente trabajo de titulación dedico a Dios por guiarme por el buen camino,
darme la vida y salud para cumplir con mis objetivos, ya que gracias a él he
podido concluir mi carrera.

Con todo mi cariño a mis padres Patricio y Maribel, quienes me motivaron e


impulsaron a esforzarme para seguir adelante en mis estudios y aún más en
los momentos difíciles.

A mis hermanos Dalila y Erick a quienes quiero demostrarles que con


paciencia y esfuerzo es posible cumplir lo que uno se propone.

A Diana por su comprensión, paciencia y sacrificar su tiempo para que pudiera


cumplir con el mío y siempre estar a mi lado.
ÍNDICE DE CONTENIDO

RESUMEN.............................................................................................................viii

ABSTRACT .............................................................................................................ix

1. INTRODUCCIÓN..................................................................................................1

2. MARCO TEÓRICO ..............................................................................................3

2.1 FUNDAMENTOS DE REDES......................................................................... 3

2.1.1 DEFINICIÓN REDES LAN...................................................................... 3

2.1.2 DEFINICIÓN REDES WAN .................................................................... 3

2.1.3 DISEÑO JERÁRQUICO DE REDES DE CISCO ................................... 4

2.1.3.1 Capa de Acceso ............................................................................... 4

2.1.3.2 Capa de distribución ........................................................................ 5

2.1.3.3 Capa de núcleo o Core .................................................................... 6

2.2 FUNDAMENTOS DE IPV6 ............................................................................. 6

2.2.1 ARQUITECTURA DEL ENCABEZADO IPV6 ........................................ 7

2.2.2 REPRESENTACIÓN DE DIRECCIONES IPV6. .................................... 8

2.2.2.1 Prefijos IPv6 ....................................................................................10

2.2.3 DIRECCIONAMIENTO ..........................................................................11

2.2.3.1 Direcciones unicast .........................................................................12

2.2.3.2 Direcciones anycast ........................................................................13

2.2.3.3 Direcciones multicast ......................................................................13

2.2.4 REGLAS DE UTILIZACIÓN ...................................................................14

2.2.4.1 Prefijo de enrutamiento global ........................................................15

2.2.4.2 Identificador de subred....................................................................16

2.2.4.3 Identificador de interfaz ...................................................................17

2.2.5 VENTAJAS Y DESVENTAJAS ..............................................................21

i
2.2.6 SERVICIOS IPV6...................................................................................21

2.2.6.1 Servidor DNS ..................................................................................21

2.2.6.2 Servidor DHCPv6 ............................................................................23

2.2.6.3 Servidor web ...................................................................................24

2.2.6.4 Servidor de correo...........................................................................24

2.2.6.5 Servicio Active Directory .................................................................25

2.2.7 PROTOCOLOS DE ENRUTAMIENTO .................................................26

2.2.7.1 RIPng para IPv6 ..............................................................................26

2.2.7.2 OSPFv3 para IPv6 ..........................................................................27

2.2.7.3 EIGRP .............................................................................................27

3. METODOLOGÍA ................................................................................................ 29

3.1 MÉTODOS DE INVESTIGACIÓN CIENTÍFICA ............................................29

3.2 METODOLOGÍA PPDIOO .............................................................................30

3.2.1 PREPARACIÓN .....................................................................................30

3.2.2 PLANIFICACIÓN....................................................................................30

3.2.3 DISEÑO..................................................................................................30

3.2.4 IMPLEMENTACIÓN...............................................................................31

3.2.5 OPERACIÓN..........................................................................................31

3.2.6 OPTIMIZACIÓN .....................................................................................31

4. ANÁLISIS Y RESULTADOS ............................................................................. 32

4.1 FASE DE PREPARACIÓN ............................................................................32

4. 2 FASE DE PLANIFICACIÓN ..........................................................................33

4.3 FASE DE DISEÑO .........................................................................................35

4.3.1 TOPOLOGÍA ..........................................................................................35

4.3.2 ESQUEMA DE DIRECCIONAMIENTO IPV6 ........................................37

4.3.3 RECURSOS UTILIZADOS ....................................................................38

4.4 FASE DE IMPLEMENTACIÓN ......................................................................42

ii
4.4.1 CONFIGURACIÓN DE LA RED LAN-WAN ..........................................42

4.4.2 CONFIGURACIÓN SERVIDOR FIREWALL PFSENSE .......................46

4.5 OPERACIÓN..................................................................................................49

4.5.1 DEMOSTRACIÓN DE SERVICIOS DE LA RED ..................................50

4.5.2 CONECTIVIDAD “ISP”...........................................................................55

4.6 OPTIMIZACIÓN .............................................................................................57

5. CONCLUSIONES Y RECOMENDACIONES .................................................. 58

CONCLUSIONES.................................................................................................58

RECOMENDACIONES ........................................................................................59

6. BIBLIOGRAFÍA.................................................................................................. 60

7. ANEXOS............................................................................................................. 62

iii
ÍNDICE DE TABLAS

Tabla 1. Ventajas y desventajas en IPv6. ............................................................. 21

Tabla 2. Resumen de los métodos de investigación aplicados. ........................... 29

Tabla 3. Alojaminto de servidores virtualizados. ................................................... 34

Tabla 4. Esquema de direccionamiento IPv6........................................................ 37

Tabla 5. Cuadro comparativo de diferentes equipos de redes. ............................ 39

Tabla 6. Equipos y medios tecnológicos necesarios para recrear la red ............. 40

Tabla 7. Software y herramientas utilizadas. ........................................................ 41

Tabla 8. Costos totales de la implementación....................................................... 41

iv
ÍNDICE DE FIGURAS

Figura 1. Modelo jerárquico de 3 capas de cisco. ..................................................4

Figura 2. Cabecera de IPv6. ...................................................................................7

Figura 3. Formato de direcciones IPv6. ..................................................................9

Figura 4. Abreviación de dirección IPv6. ................................................................9

Figura 5. Abreviatura “::” de direcciones IPv6....................................................... 10

Figura 6. Ejemplo prefijo IPv6 ............................................................................... 10

Figura 7. Representación IPv6 aplicando reglas de abreviatura.......................... 11

Figura 8. Tipos de direcciones IPv6. ..................................................................... 11

Figura 9. Estructura de una dirección global unicast IPv6. .................................. 15

Figura 10. Ejemplo estructura de dirección global unicast IPv6 - ID Subred. ...... 16

Figura 11. Ejemplo dirección IPv6 - ID subred. .................................................... 16

Figura 12. Estructura de dirección global unicast IPv6 – ID Interfaz. .................. 17

Figura 13. Direcciones global unicast. .................................................................. 17

Figura 14. Modificación del formato EUI-64.......................................................... 19

Figura 15. Ejemplo aplicando formato EUI-64. ..................................................... 20

Figura 16. Petición servidor DNS. ......................................................................... 22

Figura 17. Árbol de jerarquía DNS. ....................................................................... 22

Figura 18. Diseño de red LAN-WAN con direccionamiento IPv6. ........................ 36

Figura 19. Creación de Vlans y asignación de puertos. ....................................... 42

Figura 20. Asignación al puerto como mode trunk. .............................................. 42

Figura 21. Creación de sub-interface y asignación de dirección Ipv6.................. 42

Figura 22. Creación de pool de servidor DHCPv6 para Vlan. .............................. 43

Figura 23a.Asignación de Ip’s a hosts red b2....................................................... 43

Figura 23b.Asignación de IP’s a hosts red d2. ..................................................... 43

Figura 24.Asignación de IPv6 estática a la interfaz serial. ................................... 44

v
Figura 25. Ping entre routers UIO y GYE. .......................................................... 44

Figura 26. Configuración protocolo de enrutamiento ospfv3................................ 44

Figura 27. Configuración de ACLs entre Vlans (RED LAN). ................................ 45

Figura 28. Configuración de ACLs entre Vlans (RED WAN)................................ 45

Figura 29. Asignación de IPv6 a la interfaz Fa0/1. ............................................... 45

Figura 30.Ruteo estático entre UIO y Pfsense. .................................................... 46

Figura 31. Creación de Alias servidor Pfsense..................................................... 46

Figura 32. Acceder a reglas en Pfsense. .............................................................. 47

Figura 33. Acceder a la opción Reglas en Pfsense.............................................. 47

Figura 34. Comprobación de ping entre host a la red DMZ. ................................ 48

Figura 35. Reglas para la red WAN. ..................................................................... 48

Figura 36. Reglas para la red LAN........................................................................ 49

Figura 37. Reglas para la red DMZ. ...................................................................... 49

Figura 38. Host ingresando a la página web. ....................................................... 50

Figura 39a. Host ingresando sus credenciales..................................................... 51

Figura 39b. Comprobación de acceso al servidor de correo. .............................. 51

Figura 40a. Envío de correo desde cuenta marcelo............................................ 52

Figura 40b. Recepción de correo a la cuenta usuarioute..................................... 52

Figura 41. Inicio de sesión de un host en la aplicación Spark. ............................ 53

Figura 42. Prueba de mensajes instantáneos en Spark....................................... 53

Figura 43. Integrando un host al dominio ute.dom. .............................................. 54

Figura 44. Ingreso de credenciales de administrador Active Directory ................ 54

Figura 45. Ingreso de Usuario del Active Directory. ............................................. 55

Figura 46. Comprobación de host en el dominio ute.dom................................... 55

Figura 47. Conectividad entre “ISP” y DMZ. ......................................................... 56

Figura 48. Conectividad entre LAN e “ISP”........................................................... 56

Figura 49.Resultados de tiempos de anclaje a la red.. ........................................ 56

vi
Figura 50. Conexión física del prototipo de red LAN-WAN. ................................. 57

ÍNDICE DE ANEXOS
Anexo I. Configuración de dispositivos de red...................................................... 62

Anexo II. Configuración e instalación del servidor Pfsense. ................................ 68

Anexo III. Configuración e instalación de servidores DMZ................................... 71

Anexo IV. Instalación y configuración Active Directory. ....................................... 72

Anexo V. Instalación y configuración de servidor Correo y DNS. ........................ 75

Anexo VI. Instalación y configuración Openfire .................................................... 83

Anexo VII. Simbología completa del diseño de la red LAN-WAN ........................ 88

vii
RESUMEN

El presente trabajo de titulación tiene como objetivo motivar al personal de TI


para reforzar sus conocimientos sobre el protocolo IPv6 y diseñar o rediseñar
una red corporativa, además incentivar la migración de redes IPv4 a IPv6 con
el propósito de atenuar el retraso tecnológico y aprovechar al máximo la
infraestructura disponible con IPv6.

Primeramente, se realizó una investigación sobre las principales


características del protocolo IPv6 con el fin de obtener el adecuado
conocimiento para diseñar e implementar una red LAN-WAN corporativa
utilizando este tipo direccionamiento. Seguidamente se levantó los diferentes
servicios informáticos básicos que toda institución o empresa debe tener. Se
seleccionó la metodología apropiada para el diseño de red y se realizó las
pruebas respectivas.

La red LAN-WAN diseñada y configurada fue implementada en el laboratorio


de redes de la Universidad Tecnológica Equinoccial (UTE) la cual está
conformada por dos redes representadas como Quito y Guayaquil ambas
administradas con diferentes Vlans y asignadas con direcciones IP dinámicas
por el servidor DHCPv6. Para tener conectividad entre ellas se utilizó el
protocolo de enrutamiento OSPFv3, también se implementó seguridad
perimetral (firewall Pfsense) que permite crear reglas para admitir o denegar
tráfico interno o externo evitando congestión en la red. Por último, se configuró
una red DMZ (zona desmilitarizada) donde se encuentran alojados los
servidores básicos que toda red corporativa debe tener como: servicio de
correo, web, DNS, directorio activo y mensajería instantánea.

viii
ABSTRACT

The objective of this titling work is to motivate the IT staff to reinforce their
knowledge of the IPv6 protocol so that they can design or redesign the
corporative network, in addition to encourage the migration of IPv4 to Ipv6
networks with the purpose of to avoid technological delays and in this way
make the most the infrastructure available with IPv6.

First the investigation of the main characteristics of IPv6 protocol was carried
up with the purpose of obtain the suitable knowledge and design and
implement a corporate LAN-WAN network using IPv6 addressing. Then the
different basics services that every institution or company must have were
lifted up. The appropriate methodology for the network design that was
selected and the respective tests were performed.

The designed and configured LAN-WAN network was implemented in the


UTE network laboratory which is conformed for two networks represented as
Quito and Guayaquil both are administered with different Vlans assigned with
dynamics IP’s addresses by the DHCPv6 server. In order to have connectivity
between them the OSPFv3 routing protocol was used, also perimeter security
(firewall Pfsense) was implemented that allows creating rules to admit or deny
the internal or external traffic avoiding congestion in the network. Finally, a
DMZ (demilitarized zone) network was configured when are housed the basic
servers that every corporation network should have as: mail service, web,
DNS, active directory and chat.

ix
1. INTRODUCCIÓN

Debido al incremento exponencial de usuarios de internet, el creciente


desarrollo de aplicaciones móviles, el crecimiento de la demanda en telefonía
celular, la evolución de nuevas tecnologías y servicios como: IoT (Internet of
things), Big data, cloud computing, etc. Además de que el direccionamiento
IPv4 público a grandes organizaciones se encuentra en una fase de
agotamiento y a pesar de que se plantearon algunas soluciones para mitigar
este problema como: NAT, DHCP, subredes, uso de redes privadas, etc. Se
pudo mantener durante algunos años, pero a la actualidad la IANA ha
entregado los últimos bloques de direcciones, debido a esto los ISP se ven
en la necesidad de implementar el protocolo IPv6 y por ende las empresas,
instituciones, organizaciones se verán obligadas a migrar sus redes de IPv4
a IPv6 para evitar cualquier tipo de inconvenientes.

Pero según los estudios realizados por parte de LACNIC (Registro de


Direcciones de Internet para Latinoamérica y el Caribe), se evidencia que en
América Latina existe un retraso en la transición de IPv4 a IPv6, provocando
un estancamiento en el avance de servicios y aplicaciones a través del
internet. Esto trae como consecuencia que IPv6 sea un protocolo poco
utilizado en la configuración de redes, ya sea por su complejidad o por que el
personal de TI no se encuentre lo suficientemente capacitado o con las
competencias necesarias para diseñar, rediseñar o configurar redes LAN-
WAN IPv6 y no aprovechar adecuadamente la infraestructura tecnológica
disponible.

Por lo antes indicado, este trabajo de titulación tiene como objetivo diseñar y
configurar un prototipo de red LAN-WAN utilizando direccionamiento y
servicios IPv6 basándose como referencia a una red universitaria recreada en
el laboratorio de redes, con el fin de contribuir en el proceso de transición de
IPv4 a IPv6. Para lo cual fue necesario realizar una fundamentación teórica
sobre las principales características del protocolo IPv6 y en la necesidad de
elaborar un manual donde se encuentra documentado todo el proceso de

1
implementación, configuración y verificación de los diferentes servicios que
dispondrá el prototipo de red LAN-WAN, posteriormente se seleccionó e
implementó la metodología de diseño de redes cisco PPDIOO y finalmente se
realizó el análisis de los resultados obtenidos en el transcurso de su
implementación.

2
2. MARCO TEÓRICO

2.1 FUNDAMENTOS DE REDES

Para facilitar el entendimiento, a continuación, se hace una breve descripción


sobre los fundamentos de redes LAN y WAN.

2.1.1 DEFINICIÓN REDES LAN

Local Area Network (Red de área local) conjunto de dispositivos y medios


que se encuentran interconectados entre sí para compartir información y
recursos en un área limitada.

Las redes LANs debido a su área de cobertura, son utilizadas en campus,


empresas, fábricas, etc. Existen tres tipos de redes LAN:

 Ethernet: Operan a una velocidad entre 10 Mbps


 Fast Ethernet: Operan a una velocidad de 100Mbps.
 Giga Ethernet: Operan a una velocidad de 1000 Mbps.

2.1.2 DEFINICIÓN REDES WAN

Wide Area Network (Red de área Amplia) conjunto de dispositivos y medios


que se encuentran interconectados entre dos o más redes de área local (LAN)
para compartir información y recursos en un área extensa. Estas redes
proporcionan una gran cobertura de comunicación a nivel provincial, regional,
nacional o mundial.

Una red de área amplia se encuentra formada por un enrutador al cual están
conectados todos los hosts de una red LAN. La conexión entre enrutadores
se la realiza mediante enlaces e interfaces seriales.

3
2.1.3 DISEÑO JERÁRQUICO DE REDES DE CISCO

El diseño de redes jerárquicas implica la división de la red en capas


independientes. Cada una cumple funciones específicas que definen su rol
dentro de la red general. El modelo de diseño jerárquico consta de tres capas:
capa de acceso, capa de distribución y capa núcleo o Core, como se muestra
en la Figura 1.

Figura 1. Modelo jerárquico de 3 capas de cisco.

2.1.3.1 Capa de Acceso

Representa el perímetro de la red o última milla que proporciona un punto de


conexión a la red para los dispositivos de los usuarios finales. Los host o
dispositivos se conectan a otros hosts a través de un dispositivo de red de
capa de acceso como, por ejemplo:

 Switch: Se utilizan para conectar varios dispositivos a través de la


misma red dentro de un edificio u oficina, actuando como controlador
permitiendo a los diferentes dispositivos compartir información y
comunicarse entre sí.
Existen dos tipos se switches: Administrados y no administrados.

4
 Administrados: Permiten su programación. Esto proporciona
gran flexibilidad porque se puede supervisar y ajustar de forma
local o remota para proporcionar control sobre el desplazamiento
de trafico de red, como por ejemplo la creación de Vlans.
 Vlan: (Red de área local virtual o LAN virtual) Agrupa un
conjunto de equipos de manera lógica y no física. Son
útiles para reducir el tamaño del dominio de difusión y
ayudan en la administración de la red separando
segmentos lógicos de una red de área local (como
departamentos de una empresa).

 No administrados: Funcionan de manera automática y no


permiten realizar cambios, estos son utilizados comúnmente en
redes domésticas.

 Punto de acceso inalámbrico:

Proporcionan acceso a la red a dispositivos inalámbricos utilizando


ondas de radio para comunicarse con otros dispositivos o puntos de
acceso inalámbrico además de tener un rango de cobertura limitado.

2.1.3.2 Capa de distribución

Es la encargada de conectar redes locales independientes y controlar el tráfico


que circula entre ellas. En esta capa se filtra el tráfico entrante y saliente para
administrar la seguridad basadas en políticas y controlar el límite entre las
capas de acceso y de núcleo.

Los dispositivos de networking que se ubican en la capa de distribución suelen


ser los routers y los switches multicapa.

5
 Routers: Dispositivos que conectan redes locales entre sí, actuando
como distribuidor de información seleccionando la mejor ruta de
desplazamiento para recibir información de una manera más rápida.

 Switch multicapa: Dispositivos que pueden tener tanto interfaces


virtuales como puertos enrutados en el mismo switch y permiten
reenvían el tráfico mediante hardware, lo que contribuye a un routing
más veloz.

2.1.3.3 Capa de núcleo o Core

Proporciona un transporte rápido entre los switches de distribución. Es


fundamental para la interconectividad entre los dispositivos de capa de
distribución que permite enviar grandes cantidades de datos rápidamente
entre diferentes redes.

Los dispositivos de networking que se ubican en la capa de núcleo suelen


incluir switches y routers de alta velocidad muy eficaces diseñados para
conmutar paquetes lo más rápido posible.

2.2 FUNDAMENTOS DE IPV6

Debido al agotamiento de direcciones IPv4 el Grupo Especial sobre Ingeniería


de Internet (Internet Engineering Task Force o IETF), decide realizar una
investigación en 1993 para desarrollar una nueva versión IP, solicitando el
envió de proyectos y propuestas para el nuevo protocolo que remplazaría a
IPv4, entre las diversas propuestas y la combinación de algunas de ellas en
1998 formalizaron a través de la RFC 2460 con la nueva versión del protocolo
de internet llamado IPv6.

6
2.2.1 ARQUITECTURA DEL ENCABEZADO IPV6

En la Figura 2, se muestra la estructura de cabecera IPv6 con versión


mejorada respecto a la cabecera de IPv4. No se introdujeron grandes cambios
en su contenido y estructura, pero se suprimieron campos innecesarios o
redundantes mejorando algunas características que puedan sustentar las
necesidades de los usuarios logrando una mayor seguridad y comunicación.

La arquitectura en IPv6 se caracteriza por dos principales razones:

1. Direcciones de 128 bits, logrando una ampliación a la versión anterior


que era de 32 bits.
2. Campos de longitud fija, logrando minimizar el tiempo de procesamiento
y encaminamiento de datagramas.

Figura 2. Cabecera de IPv6.


(6SOS, 2004)

 Versión (Version): Longitud de 4 bits. Contiene el número de versión del


IP (Protocolo de Internet), diferenciando si el protocolo es de IPv4 o IPv6.

 Clase de tráfico (Traffic Class): Longitud de 8 bits. Se utiliza para


identificar y distinguir entre diferentes clases o prioridades de paquetes
IPv6. (Graziani, 2012).

 Etiqueta de flujo (Flow Label): Longitud de 20 bits. Se utiliza para


etiquetar una secuencia o flujo de paquetes IPv6 enviada desde una fuente
a uno o más nodos de destino. (Graziani, 2012).

7
 Longitud de carga útil (Payload Length): Es la parte de datos del
paquete, permite un tamaño máximo de carga útil de 65.535 bytes.
(Graziani, 2012).

 Siguiente cabecera (Next header): Longitud de 8 bits. Este campo tiene


dos ventajas. En una situación en la que sólo hay la cabecera principal
IPv6 y no hay cabeceras de extensión, y en el campo de siguiente
cabecera que especifica el protocolo realizado en el parte de datos del
paquete IPv6. (Graziani, 2012).

 Límite de saltos (Hop Limit): Longitud de 8 bits. Indica el número máximo


de saltos que puede atravesar un datagrama hasta llegar a su destino con
el fin de que los datagramas no se encuentren circulando infinitamente por
la red. (Graziani, 2012).

 Dirección de origen (Source Address): Longitud de 128 bits, Este campo


contiene la dirección IP de 128 bits del autor del paquete IPv6. Al igual que
con IPv4, esta es la dirección del nodo que envió originalmente el paquete.
(Graziani, 2012).

 Dirección de destino (Destination Address): Longitud de 128 bits. Esta


es la dirección IP de 128 bits del destino final previsto o el destinatario del
paquete IPv6. Representa el destino final, que puede ser un unicast o
multicast. (Graziani, 2012).

2.2.2 REPRESENTACIÓN DE DIRECCIONES IPV6.

IPv6 es un protocolo que está compuesto por 8 segmentos o hextetos, cada


uno con un valor de 16 bits, sumando un total de 128 bits de largo. Cada
segmento se encuentra en hexadecimal, separado por “:” (dos puntos o
colons), como se muestra en la Figura 3.

8
Figura 3. Formato de direcciones IPv6.

Las direcciones en IPv6 tienen la ventaja de poder abreviar su escritura


utilizando las siguientes reglas:

a) Los ceros (0) iniciales a la izquierda en cada segmento no es necesario


escribirlos de esta manera pueden ser suprimidos siempre y cuando
exista un hexadecimal en el segmento que fue aplicado esta regla.

La Figura 4, se muestra un ejemplo al aplicar la regla suprimiendo los


ceros a la izquierda.

Figura 4. Abreviación de dirección IPv6.

b) Otra forma de abreviar es reducir una única vez, una secuencia de ceros
(0) contiguos en uno o más segmentos de 16 bits, colocando doble dos
puntos “::”. Esto se lo hace con el fin de evitar ambigüedades en las
direcciones IPv6.

La Figura 5 muestra un ejemplo de cómo abreviar los ceros contiguos en


uno o más segmentos.

9
Figura 5. Abreviatura “::” de direcciones IPv6.

2.2.2.1 Prefijos IPv6

La notación de prefijos se ha especificado en el RFC 4291. Un prefijo de


enrutamiento global son los bits de orden superior de una dirección IP utilizada
para identificar la subred o un tipo específico de dirección. (Hagen, 2014).

El tamaño del prefijo se expresa en notación CIDR (enrutamiento entre


dominios sin clase). La notación CIDR consiste en una barra inclinada al final
de la dirección, seguida por el tamaño del prefijo en bits. (Oracle, 20 de 09 de
2016).

En la Figura 6, se muestra un ejemplo del prefijo IPv6, en donde se puede


observar que a continuación de la dirección con un “/” está ubicado el número
64 que indica su longitud de prefijo.

Figura 6. Ejemplo prefijo IPv6.

10
En la Figura 7, muestra la representación final de una dirección IPv6 aplicando
las reglas vistas con anterioridad en las Figuras 3 y 4.

Figura 7. Representación IPv6 aplicando reglas de abreviatura.

2.2.3 DIRECCIONAMIENTO

Para lograr un adecuado direccionamiento en una organización, institución, o


empresa. Es necesario conocer el tipo de direcciones IP que propone el nuevo
protocolo de internet (IPv6).

En la Figura 8, se muestra en detalle de cómo se encuentran distribuidos los


diferentes tipos de direcciones IPv6.

Figura 8. Tipos de direcciones IPv6.


(Graziani, 2012)

11
2.2.3.1 Direcciones unicast

Una dirección unicast identifica a una sola interfaz de un nodo IPv6. Un


paquete enviado a una dirección unicast es entregado a la interfaz identificada
por esa dirección. (Hagen, 2014).

Existen diferentes tipos de direcciones unicast como:

 Global Unicast

Las direcciones Global Unicast se caracterizan por ser similares a las


direcciones IPv4 públicas, es decir son únicas globalmente, además de ser
enrutables pueden configurarse manualmente o asignarse de forma
dinámica.

El rango que tiene una dirección global unicast en el primer segmento o


hexteto es de 2000::/3 hasta 3FFF::/3.

 Link-Local

Las direcciones Link-Local son utilizadas para obtener una comunicación


con otros dispositivos en el mismo enlace local, es decir no se puede enrutar
más allá del enlace (limitada a un único enlace).

El rango es de FE80::/10 hasta FEBF::/10.

 Loopback

Las direcciones Loopback son utilizadas por los hosts para enviarse
paquetes a sí mismos. Realizando un ping a la misma dirección IPv6 que
permite comprobar si está en funcionamiento.

Un ejemplo de una dirección Loopback: ::1/128

12
 Unspecified address (Dirección sin especificar)

La dirección sin especificar se utiliza como una dirección de origen e indica


la ausencia de una dirección IPv6. (Graziani, 2012).

Una representación de una dirección sin especificar sería: ::/128.

 Unique Local (Local Única)

Las direcciones unique local son similares a las direcciones privadas para
IPv4, son utilizadas para el direccionamiento local dentro de un sitio
(empresa, organización, universidad, etc.).

El rango es de FC00::/7 hasta FDFF::/7.

 IPv4 embedded (IPv4 integrada)

Es utilizada para facilitar la transición de IPv4 a IPv6.

2.2.3.2 Direcciones anycast

Una dirección anycast IPv6 es una dirección que puede ser asignada a más
de una interfaz (típicamente a diferentes dispositivos). En otras palabras,
varios dispositivos pueden tener la misma dirección anycast. Un paquete
enviado a una dirección anycast se encamina a la interfaz "más cercana" que
tenga esa dirección. (Graziani, 2012).

2.2.3.3 Direcciones multicast

Direcciones multicast identifica un grupo de interfaces, por lo general


pertenecientes a diferentes dispositivos. Un paquete enviado a una dirección
multicast se entrega a todos los dispositivos identificados por esa dirección.

13
Por lo tanto, la diferencia entre un anycast y una dirección multicast es que un
paquete anycast se entrega solamente a un único dispositivo, mientras que
varios dispositivos pueden recibir un paquete de multicast. (Graziani, 2012).

Las direcciones multicast se clasifican en dos tipos:

 Direcciones multicast asignada

Las direcciones multicast asignadas incluyen dos grupos más comunes que
son:

 Grupo multicast de todos los nodos

Grupo donde se incorporan todos los dispositivos con IPv6 habilitado


(Pc, routers, laptops, etc.).

 Grupo multicast de todos los routers

Grupo donde se incorporan todos los routers IPv6. Un router se convierte


en un miembro de este grupo cuando es habilitado como router IPv6
mediante el comando de configuración global ipv6 unicast-routing.
(Cortés, 2008).

 Direcciones multicast de nodo solicitado

Similares a las direcciones multicast de todos los nodos. Coincide solo con
los últimos 24 bits de la dirección IPV6 unicast global de un dispositivo.
Estas se crean de forma automática cuando se asignan las direcciones
unicast global o unicast link-local. (Cortés, 2008).

2.2.4 REGLAS DE UTILIZACIÓN

Las direcciones IPv6 son asignadas a las interfaces de los dispositivos que se
encuentren en la red, en donde a una sola interfaz se le puede asignar
diferentes direcciones IPv6 como: unicast, anycast y multicast.

14
Una dirección IPv6 cuenta con tres partes en su estructura:

 Prefijo de enrutamiento global.


 Identificador de subred.
 Identificador de interfaz.

2.2.4.1 Prefijo de enrutamiento global

Es la parte de prefijo o red de la dirección asignada por el proveedor, tales


como un ISP, a un cliente o sitio. En la actualidad, los RIR asignan a los
clientes el prefijo de enrutamiento global /48. (Graziani, 2012).

En la Figura 9, se muestra la estructura de una dirección global unicast. Este


tipo de direcciones actualmente son asignadas con los tres primeros bits de
001 (binario). Ofreciendo un rango de direcciones considerables desde 2000
hasta 3FFF.

Figura 9. Estructura de una dirección global unicast IPv6.


(Cortés, 2008).

RIRs (Registros Regionales de Internet) son establecidos y autorizados por


las comunidades regionales respectivas, y reconocidos por el IANA (Internet
Assigned Numbers Authority) para servir y representar grandes regiones
geográficas. El rol principal de los RIRs es administrar y distribuir los recursos
de Internet dentro de las respectivas regiones. (IANA, 2016).

15
2.2.4.2 Identificador de subred

Una gran diferencia entre las direcciones IPv4 e IPv6 es la ubicación de la


parte de subred de la dirección. En IPv4, los bits son tomados de la porción
de host de la dirección para crear subredes. Con IPv6, el ID de subred es un
campo independiente y no forma parte de la porción de host de la dirección,
conocida como la ID Interfaz en IPv6. (Graziani, 2012).

En la Figura 10, se muestra la estructura de una dirección global unicast, en


donde se puede observar en que sitio se encuentra ubicado el segmento o
hextetos del ID subred de una dirección IPv6.

Figura 10. Ejemplo estructura de dirección global unicast IPv6 - ID Subred.

En la Figura 11, se visualiza una representación de dos direcciones que


pertenecen a diferentes subredes en IPv6, es decir si no existe ninguna
configuración en la red de una organización, empresa, etc. No podrán realizar
envió de paquetes entre estas direcciones.

2001:DB8:ACAD:A1::1/64
Subred N.1

2001:DB8:ACAD:A2::1/64
Subred N.2

Figura 11. Ejemplo dirección IPv6 - ID subred.

16
2.2.4.3 Identificador de interfaz

La Figura 12, se muestra el ID interfaz que son los últimos 4 segmentos de


una dirección IPv6, que sirve para poder identificar a un host dentro de la red.

Figura 12. Estructura de dirección global unicast IPv6 – ID Interfaz.

En la Figura 13, muestra los tipos de configuración de una dirección global


unicast.

Figura 13. Direcciones global unicast.


(Graziani, 2012)

 Configuración Manual

 Static: Consiste en asignar la dirección IPv6 y la longitud del prefijo,


esto se configura directamente en la interfaz del host.

 EUI-64: Este proceso utiliza la dirección MAC de Ethernet de 48 bits


de un cliente e introduce otros 16 bits en medio de la dirección MAC
de 48 bits para crear una ID de interfaz de 64 bits. (Cortés, 2008).

17
 IPv6 sin enumerar: Permite a una interfaz utilizar la dirección IP de
otra interfaz desde el mismo dispositivo.

 Configuración Dinámica

 Autoconfiguración de dirección sin estado (SLAAC): Es un


método que permite que un dispositivo obtenga su prefijo, duración
de prefijo y gateway predeterminado de un router IPv6. (Cortés,
2008).

Un router IPv6, ayuda a la asignación de direcciones IPv6 actuando


como un servidor de DHCP utilizando el formato EUI-64, para
asignar direcciones dinámicas a las interfaces de los equipos que se
encuentran en la red.

 DHCPv6: Recibe de manera automática la información de


direccionamiento, incluidas una dirección unicast global, la duración
de prefijo, la dirección de gateway predeterminado y las direcciones
de servidores DNS, mediante los servicios de un servidor de
DHCPv6. (Cortés, 2008).

A continuación, una explicación del proceso para generar el ID interfaz


utilizando el formato EUI-64.

La ID de interfaz EUI-64 se representan en sistema binario y constan de tres


partes:

 OUI (Identificador único de organización).


 Valor de 16 bits FFFE introducido.
 Identificador de dispositivo.

18
En la Figura 14, se observa una secuencia de pasos para formar el ID-interfaz
aplicando el formato EUI-64:

Figura 14. Modificación del formato EUI-64.


(Graziani, 2012)

Paso 1: Consiste en dividir la dirección MAC donde sus primeros 24 bits OUI
(Identificador único de organización) ubicarlos a la derecha y los 24 bits
restantes (identificador de dispositivo) ubicarlos a la izquierda como muestra
en la Figura 14.

Paso 2: Es insertar los 16 bits (FFFE) reservado por la IEEE (Instituto de


Ingeniería Eléctrica y Electrónica) y los ubicamos en medio de la dirección
MAC que separamos anteriormente entre el OUI y el identificador de
dispositivo.

19
Paso 3: Ubicar el bit global/local, se localiza el séptimo bit del primer byte de
la dirección MAC, esto se utiliza para conocer si la dirección es administrada
globalmente o localmente. Modificando el séptimo valor de un 0 cambiado por
un 1 a ser administrado localmente.

En la Figura 15, se muestra un ejemplo aplicando el formato EUI-64 para la


dirección MAC: 00.0C.42.28.79.45

Figura 15. Ejemplo aplicando formato EUI-64.


(MikroTik, 2010)

Los tres pasos a seguir son:

1. Los 48 bits de la dirección MAC se la separa en dos segmentos de 24


bits.
2. Se inserta el FFFE (1111 1111 1111 1110).
3. El séptimo bit se modifica de 0 a 1, cambiando el segundo hexteto de 0
a 2.

20
2.2.5 VENTAJAS Y DESVENTAJAS

En la Tabla 1, se muestra una serie de ventajas y desventajas de IPv6


mencionado sus aspectos tanto positivos como negativos al momento de su
utilización e implementación.

Tabla 1. Ventajas y desventajas en IPv6.

VENTAJAS DESVENTAJAS

 Mayor capacidad de  Falta de capacitación al personal de


direccionamiento con un aumento de la organización sobre este protocolo.
32 bits a 128 bits.
 Existe menor soporte para IPv6 que
 Proporciona al host generar su para ipv4 en productos de seguridad.
dirección IPv6 con el formato EUI-64.
 Las direcciones IPv6 son mucho más
 Simplificación en su formato de largas que en IPv4, dificultando
encabezado, reduciendo el costo de memorizarlas.
procesamiento de paquetes en los
routers.  Debido a que las redes se encuentra
completamente implementadas en
 Proporciona varias herramientas IPv4, una implementación total a
para ayudar en la transición de IPv4 IPv6 seria demasiada costosa para
a IPv6 incluyendo túneles y NAT. la organización.

2.2.6 SERVICIOS IPV6

2.2.6.1 Servidor DNS

DNS (Sistema de nombres de dominio) es el encargado de traducir una


dirección IP a nombres con el fin de que el usuario pueda recordar fácilmente
la dirección a la cual quiere acceder.

En la Figura 16, se observa un ejemplo de petición al servidor DNS al escribir


la dirección que desea acceder en el navegador.

21
Figura 16. Petición servidor DNS.
(DNS, 2016)

Los dominios se encuentran organizados en forma de árbol invertido formado


por: raíz, nodos y subárboles. En un árbol de jerarquía DNS se encuentra
estructurado de la siguiente manera:

 Zona Raíz: Comprende todos los dominios de internet.


 Dominio de nivel superior (TDL): Es un subdominio de la zona raíz del
DNS.
 Dominio de segundo nivel: Es el subdominio de un dominio de nivel
superior.
 Dominio de tercer nivel: Es el subdominio de un dominio de segundo
nivel y sucesivamente.

En la Figura 17, muestra un ejemplo de la estructura de dominio: .ec (dominio


de nivel superior), edu (subdominio del nivel superior), ute (subdominio del
segundo nivel), www (subdominio del tercer nivel).

Figura 17. Árbol de jerarquía DNS.

22
Existen diversos tipos de dominios los más comunes son:

 .com, Entidades comerciales con fines de lucro.


 .edu, Instituciones educativas.
 .gob, Entidades gubernamentales.
 .net, Entidades relacionadas con Internet.
 .org, Entidades no lucrativas.
 .xx, Diferentes países, por ejemplo: .ec Ecuador, .es España, etc.

2.2.6.2 Servidor DHCPv6

Un servidor DHCPv6 es un host de la red que conserva un registro de las


direcciones TCP/IP que están disponibles y las distribuye entre las
computadoras y otros dispositivos que arrancan y solicitan una dirección IP al
servidor. (Hallberg, 2007).

Al realizar su respectiva configuración es importante asignar el rango de


direcciones que va a distribuir. Otro factor relevante es que DHCPv6 distribuye
las direcciones de los servidores DNS que forman parte de la red.

A continuación, se definen algunos términos que utiliza DHCPv6 para su


configuración:

 Cliente DHCP: Envía peticiones a un servidor DHCPv6 para obtener


información de configuración.

 Servidor DHCP: Está pre-configurado para responder a solicitudes de


clientes. Se conoce la configuración para cada cliente cuando se recibe
una petición enviando información de vuelta al cliente. Un servidor
DHCPv6 puede o no estar en el mismo enlace que el cliente.

 DHCP Unique Identifier (DUID): Cada cliente DHCPv6 y servidor tiene


una DUID, los servidores DHCPv6 utilizan DUIDs y IAIDs para identificar
a los clientes y seleccionar los parámetros de configuración.

23
 Asociación de Identidad Identificador (IAID): Es la unión entre la
interfaz y una o varias direcciones IP. El IAID sirve para identificar a la
interfaz de un host y cada IAID debe ser único entre diferentes IAIDs de
un cliente. (Hagen, 2014).

En resumen, el servidor DHCPv6 y el cliente tienen un DUID y un IAID que


sirve para para identificarse entre sí y proporcionar información que necesite
el host como hacer una petición de una dirección IPv6.

2.2.6.3 Servidor web

Un servidor web es un computador donde su tarea es alojar sitios o


aplicaciones que son accedidas por parte de los clientes o usuarios que
utilizan cualquier navegador web para acceder a cualquier sitio web,
comunicándose al servidor web utilizando el protocolo HTTP (HyperText
Transfer Protocol o protocolo de transferencia de archivos).

2.2.6.4 Servidor de correo

Un servidor de correo es una aplicación que permite el intercambio de


mensajes de correo electrónico entre usuarios obteniendo comunicación entre
ellos. Además de ser el encargado de recibir, reenviar y almacenar
temporalmente los correos electrónicos hasta que el destinario proceda a
revisarlos.

Para el funcionamiento de un servidor de correo electrónico requiere algunos


protocolos como:

 Protocolo SMTP (Simple Mail Transfer Protocol)

SMTP es un protocolo de transferencia simple que se utiliza en mensajería


electrónica. Se basa en TCP e IP y no integra ninguna interfaz de usuario.
Su objetivo es transmitir mensajes (e-mail) hasta el buzón de correo del
destinatario. (Dordoigne, 2015).

24
Este protocolo utiliza equipos distintos y nombrados según su función:

 MUA (Mail User Agent). Cliente de mensajería (emisor o receptor).


 MTA (Mail Transfer Agent). Encargado de transmisión de correo.
 MDA (Mail Delivery Agent). Servicio de entrega de correo en los
buzones de los destinatarios.

Para el envío de un mensaje por SMTP, se deben identificar un emisor y un


destinatario. Para ello, deben tener una dirección formada por la referencia
del buzón a la izquierda del signo @, y por un nombre de dominio a la
derecha. (José Dordoigne, 2015).

 Protocolo Postal de oficina de correos POP3 (Post Office Protocol 3)

POP3 es el encargado de la publicación y acceso remoto a un servidor de


correo. Controlando la conexión entre un cliente de correo electrónico POP3
al servidor donde se almacena el correo electrónico. Es decir, POP3
recupera el correo del servidor y lo presenta al usuario.

Para obtener acceso el usuario se conecta al servidor utilizando su clave y


contraseña donde el usuario es quien decide cuando conectarse y
descargar los correos electrónicos.

Algunas aplicaciones que permiten la descarga de correo electrónico son


Microsoft Outlook, Mozilla Thunderbird, Mail de Mac OS, etc.

2.2.6.5 Servicio Active Directory

Un directorio es una estructura jerárquica que almacena información acerca


de los objetos existentes en la red.

Active Directory es una herramienta que se encuentra incluida en los sistemas


operativos de Microsoft encaminados a la administración, que proporciona
métodos para almacenar los datos del directorio y ponerlos a disposición de
los administradores y los usuarios de la red. Por ejemplo, Active Directory

25
almacena información acerca de las cuentas de usuario (nombres,
contraseñas, números de teléfono, etc.) y permite que otros usuarios
autorizados de la misma red tengan acceso a esa información.

2.2.7 PROTOCOLOS DE ENRUTAMIENTO

2.2.7.1 RIPng para IPv6

Routing Information Protocol next generation o Protocolo de


información de enrutamiento de siguiente generación (RIPng)
considerado como un protocolo simple, de fácil implementación y
configuración en IPv6.

RIPng es diseñado para que los routers puedan intercambiar información a


través de rutas en una red basadas en IPv6. Considerando que su
implementación está dirigida a redes pequeñas ya que su longitud de distancia
entre routers debe ser máximo hasta 15 saltos o métricas. (RFC 2080).

RIPng es un protocolo vector-distancia que tiene como finalidad mediante la


métrica encontrar la dirección y ruta más óptima para el intercambio de
información entre distintas redes que se encuentran conectadas directamente.

El router que se encuentra implementado el protocolo RIPng contiene una


tabla de enrutamiento. Esta tabla contiene una entrada para cada destino que
se quiere alcanzar. (RFC 2080).

Cada entrada contiene la siguiente información:

 El prefijo de IPv6 de destino.


 Una métrica que representa el número de salto hacia su destino.
 La dirección IPv6 del siguiente router y su ruta de destino.
 Una bandera para indicar si la ruta de dirección ha cambiado.
 Varios temporizadores asociados a la ruta.
(RFC 2080.)

26
2.2.7.2 OSPFv3 para IPv6

Open Shortest Path First version 3 (OSPFv3) es un protocolo de


enrutamiento de estado de enlace que fue desarrollado como un reemplazo
para el vector de distancia de protocolo de enrutamiento RIPng. (Graziani,
2012).

OSPFv3 es un protocolo de enrutamiento sin clase que utiliza el concepto de


áreas de escalabilidad (agrupa a los router por áreas) a diferencia de RIPng
visto con anterioridad que fue diseñado para redes pequeñas o de tamaño
medio limitada a un determinado número de saltos, esto impide que las redes
de gran tamaño necesiten un enrutamiento más robusto.

Comparación entre OSPFv3 y OSPFv2:

 OSPFv3 es creada para soportar direccionamiento IPv6 a diferencia de


la versión 2 que soporta IPv4.
 La configuración en OSPFv3 debe ser habilitada con el comando de
configuración de interfaz a diferencia de OSPFv2 que las interfaces
automáticamente se habilitan con el comando de configuración global.
 En OSPFv3 no se necesita estar creado el comando “routing process”.

2.2.7.3 EIGRP

El Enhanced Interior Gateway Routing Protocol (EIGRP) es un protocolo


de gateway interior, apropiado para muchos tipos de topologías y dispositivos.
En una red correctamente diseñada, EIGRP escala de forma óptima y ofrece
tiempos de convergencia extremadamente rápidos con un mínimo tráfico de
red. (CISCO, 2008).

27
EIGRP proporciona algunas ventajas como:

 Utiliza un uso mínimo de los recursos durante su funcionamiento,


transmitiendo paquetes de saludo (hello) en la red con el fin de
comprobar que sigue conectado a sus vecinos. (Tiso, 2013).
 Envía actualizaciones parciales de aquellos routers que se ven
afectados por un cambio, de esta forma EIGRP minimiza el ancho de
banda para enviar paquetes.
 Los tiempos de convergencia son mucho más rápidos.

EIGRP para IPv6 no contiene cambios con respecto a IPv4, solo en el aspecto
de su configuración, a continuación, se menciona sus diferencias:

 El comando network no se utiliza en IPv6; EIGRP se configura a través


de enlaces.
 La palabra clave ipv6, se utiliza en muchos de los comandos de EIGRP.
 Se debe habilitar explícitamente en cada interfaz al configurar EIGRP.

(Tiso, 2013).

28
3. METODOLOGÍA

3.1 MÉTODOS DE INVESTIGACIÓN CIENTÍFICA

Para la sustentación de este trabajo se utilizaron varios métodos de


investigación científica, entre teóricos y empíricos, aplicados en cada una de
las fases establecidas en el formato del proyecto de titulación, los mismos que
se resumen en la Tabla 2.

Tabla 2. Resumen de los métodos de investigación aplicados.

FASES DEL TRABAJO DE TITULACION


METODOS DE
INVESTIGACIÓN MARCO ANALISIS Y
INTRODUCCIÓN METODOLOGÍA
TEORICO RESULTADOS
 Inductivo -  Analítico -  Inductivo –  Analítico
Deductivo Sintético Deductivo.
 Analítico –
Sintético

APLICACIÓN: APLICACIÓN: APLICACIÓN: APLICACIÓN:

 En la  En la selección  En la selección  En la validación


identificación del de las fuentes de la y discusión de
TEÓRICOS problema a de información. metodología. los resultados
resolver.  En la obtenidos en
elaboración de  En el diseño y cada una de las
los contenidos configuración fases de la
de cada tema o del prototipo de metodología
subtema. red. para el diseño
 En la del prototipo de
sistematización red.
de los temas y
subtemas a
tratar.
 Simulación
 Experimentación

APLICACIÓN:

 En el simulador
EMPIRICOS de cisco Packet
X X X
Tracer.

 En el laboratorio
307 en el área
de informática.

29
3.2 METODOLOGÍA PPDIOO

Para el desarrollo del prototipo de la red LAN-WAN utilizando


direccionamiento y servicios IPV6, se utilizará la metodología propuesta por
Cisco llamada PPDIOO (Preparación, Planificación, Diseño, Implementación,
Operación y Optimización), que permite adaptarse a diferentes tamaños de
redes, cuyas fases se explican a continuación:

3.2.1 PREPARACIÓN

En esta fase se definirá la línea de base del proyecto y se determinaran los


requerimientos de la red tomando como referencia una red universitaria para
cumplir con los objetivos planteados en el inicio del proyecto.

3.2.2 PLANIFICACIÓN

En esta fase se definirán las características del prototipo de red LAN-WAN


con IPv6 para un campo universitario. Protocolos de enrutamiento que se
utilizará, direccionamiento IPv6, ubicación de los equipos de usuario en la red
y servidores de la red DMZ.

3.2.3 DISEÑO

Basada en la información recopilada en las fases anteriores, se determinará


la topología de la red, esquema de direccionamiento IPv6, además se
mostrará tablas de recursos físicos y lógicos que se utilizará para la
implementación del prototipo de red.

30
3.2.4 IMPLEMENTACIÓN

En este punto se explicará el procedimiento de la implementación del prototipo


de red LAN-WAN detallando las configuraciones realizadas en los diferentes
dispositivos (Routers y switches) y los servicios por parte de los servidores de
la red DMZ.

3.2.5 OPERACIÓN

En esta fase se verificará el estado de la red realizando pruebas de


conectividad y funcionalidad de los servicios de la red garantizando su
correcta operatividad.

3.2.6 OPTIMIZACIÓN

Se realizará los ajustes necesarios a la red, optimizando su funcionamiento


adaptado a los nuevos cambios que puedan surgir en el transcurso de la
operación de la red.

31
4. ANÁLISIS Y RESULTADOS

4.1 FASE DE PREPARACIÓN

En este punto, la línea base del proyecto parte desde cero, considerando que
es un prototipo nuevo de red LAN-WAN con direccionamiento IPv6, pero se
ha tomado como referente la estructura general de una red universitaria las
mismas que pueden contemplar con los siguientes requerimientos:

 Pc o host: Equipos para usuarios finales y obtengan conexión a la red.


 Puntos de acceso inalámbrico: Para conectar dispositivos móviles o
laptops de forma inalámbrica.
 Switch administrados: Servirán para conectar los hosts a la red,
asignando diferentes departamentos (Alumnos y Administrativos)
estableciendo sus respectivas Vlans y así lograr una mejor
administración de la red. Con un número mínimo de 12 usuarios para
cada departamento.
 Routers: Que servirán para realizar la conectividad entre diferentes
redes LAN ubicadas en distintas ciudades, además de configurar
políticas de acceso para las Vlans.
 Servidor Firewall: Servirá como seguridad perimetral para evitar
acceso no autorizado a la red.
 Pc anfitrión 1: Lugar donde se alojará el servidor firewall, además de
simular un proveedor “ISP”.
 Servidores: Se encontrarán alojados en una red DMZ y servirán para
ofrecer los diferentes servicios básicos de uso general y particular de
una red universitaria como:
 Servicio de correo
 Servicio web
 Servicio de asignación de IP’s automáticas
 Servicio de DNS
 Servicio de mensajería instantánea (Spark)

32
 Servicio de firewall
 Servicio de Active Directory

 Pc Anfitrión 2: Equipo donde se encontrarán alojados los servidores


virtualizados.
 Direccionamiento: Para el direccionamiento de la red se seleccionará
una dirección Global unicast enrutable la misma que se encontrará
dividida en diferentes subredes para cada red.

4. 2 FASE DE PLANIFICACIÓN

La creación del prototipo de red LAN-WAN con direccionamiento IPv6, se


estructuró de acuerdo al diseño jerárquico de redes de cisco utilizando la capa
de acceso y distribución asimilando una red universitaria con las siguientes
características:

 La red universitaria constará de dos sedes principales ubicadas en


diferentes ciudades (Quito y Guayaquil) colocando un router en cada
sede, las mismas que a la vez contarán con un mínimo de una red LAN
conectadas a un switch administrado, las cuales se encontrarán
divididas de manera lógica en dos departamentos (Alumnos y
Administrativos), estas asignadas en diferentes subredes.

 Debido a que en el laboratorio de redes no se cuenta con puntos de


acceso inalámbrico que soporten direccionamiento IPv6 no se podrá
implementar en el prototipo de red LAN-WAN.

 Se colocará un servidor firewall virtualizado de licencia libre que contará


con tres tarjetas de red (3 tarjetas cableadas) en diferentes subredes. En
la primera tarjeta se conectará las dos sedes principales por medio de
un switch. La segunda tarjeta se conectará a un segundo switch alojando
los servidores virtualizados en una red DMZ (Zona desmilitarizada) con

33
el fin de asegurar que los servidores de acceso público no puedan
comunicarse con la red interna. La tercera tarjeta se conectará una
subred simulando un “ISP” (Proveedor de servicios de internet).

El firewall y los servidores de la red DMZ se encontrarán alojados en un


computador anfitrión, para virtualizar dichos servidores se utilizará las
herramientas Vmware workstation y Virtual box. En la Tabla 3, se
muestra el detalle de alojamiento de los servidores.

Tabla 3. Alojamiento de servidores virtualizados.


Sistema
Sistema Operativo Herramienta de
Operativo Servicio
Anfitrión virtualización
Virtualizado
DNS
Vmware
Windows server Active Directory
Workstation ver.
2012 Correo
11.1
electrónico
Windows 10 Vmware
Linux Centos 6 Web Workstation ver
11.1
Windows Mensajería
N/A
10(Anfitrión) Instantánea
Virtual box
Windows 7 FreeBSD Firewall
ver.5.1

Para la asignación de direcciones IPv6 automáticas se aprovechará a


los routers que ofrece la funcionalidad como servidor DHCPv6, además
de configurar las diferentes políticas de seguridad para las distintas
Vlans en los switches.

 Los Pc’s o hosts disponibles en laboratorio de redes serán de sistema


operativo Windows 7 que se conectarán a las diferentes subredes para
disponer de los servicios mencionados.

 Para la conectividad entre las diferentes sedes se utilizó el protocolo de


enrutamiento de estado de enlace (OSPFv3) y para lograr la
conectividad con el Firewall se realizó un ruteo estático.

34
 Para el direccionamiento se seleccionará la dirección Global unicast
enrutable (2001:db8:acad::/48), reservada para fines de documentación
o prácticas de laboratorio.

4.3 FASE DE DISEÑO

4.3.1 TOPOLOGÍA

Considerando la propuesta indicada en el punto 4.2, la Figura 18 muestra la


topología definitiva del prototipo de la red LAN–WAN que se diseñó con la
herramienta Cisco Packet Tracer versión 6.1.

Para visualizar la simbología completa del prototipo de la LAN-WAN (Ver


Anexo VII).

35
Figura 18. Diseño de red LAN-WAN con direccionamiento IPv6.

36
4.3.2 ESQUEMA DE DIRECCIONAMIENTO IPV6

En la Tabla 4, se muestra el esquema de direccionamiento de subredes IPv6


a implementar en cada una de las interfaces de los dispositivos que se
utilizaron para la implementación de la red LAN-WAN.

Tabla 4. Esquema de direccionamiento IPv6.

ROUTERS

NOMBRE INTERFAZ IPv6 VLAN

Serial 0/0/0 2001:DB8:ACAD:C::1/64 -

FastEthernet 0/0 2001:DB8:ACAD:A::1/64 -

FastEthernet 0/0.10 2001:DB8:ACAD:A1::1/64 10


QUITO (UIO)
FastEthernet 0/1 2001:DB8:ACAD:B::1/64 -

FastEthernet 0/1.20 2001:DB8:ACAD:B2::1/64 20

FastEthernet 0/1.30 2001:DB8:ACAD:B1::1/64 30

Serial 0/0/0 2001:DB8:ACAD:C::2/64 -

FastEthernet 0/0 2001:DB8:ACAD:D::1/64 -


GUAYAQUIL
(GYE)
FastEthernet 0/0.40 2001:DB8:ACAD:D1::1/64 40

FastEthernet 0/0.50 2001:DB8:ACAD:D2::1/64 50

“ISP” FastEthernet 0/0 2001:DB8:ACAD:E::2/64 -

SWITCH

NOMBRE INTERFAZ CONEXION

FastEthernet 0/1 → SW1 (F0/1)

SWITCH 1 (SW1) FastEthernet 0/2 → Router UIO (F0/0)

FastEthernet 0/3 → Firewall PfSense (Fa1)

FastEthernet 0/1 → SW1 (F0/1)

SRV. DNS
SWITCH 2 (SW2)
SRV. CORREO
FastEthernet 0/3 → SRV. WEB
SRV. APP

37
FastEthernet 0/1 → Router UIO (F0/1)

SWITCH 3 (SW3) FastEthernet 0/2-9 → Host en VLAN 30

FastEthernet 0/10-15 → Host en VLAN 20

FastEthernet 0/1 → Router GYE (F0/0)

SWITCH 4 (SW4) FastEthernet 0/2-9 → Host en VLAN 40

FastEthernet 0/10-15 → Host en VLAN 50

SERVIDORES

NOMBRE IPv6

SRV. DNS & CORREO 2001:DB8:ACAD:A1::3/64

SRV. WEB 2001:DB8:ACAD:A1::4/64

SRV. Aplicaciones 2001:DB8:ACAD:A1::7/64

LAN 2001:DB8:ACAD:A::2/64

SRV. Firewall DMZ 2001:DB8:ACAD:A1::2/64

WAN 2001:DB8:ACAD:E::2/64

4.3.3 RECURSOS UTILIZADOS

En la Tabla 5, se muestra un cuadro comparativo de las diferentes marcas en


equipos de redes que sirven para implementar el prototipo de red LAN-WAN
y optar por el más conveniente.

38
Tabla 5. Cuadro comparativo de diferentes equipos de redes.

EQUIPO CARACTERÍSTICAS CISCO 3COM MIKROTIK

Categoría del equipo (Gama) Alta Media Baja

Confiabilidad y flexibilidad en
Alta Media Media
el transporte de paquetes.

Soporte IPv6 X X X

ROUTER Seguridad X X X
&
SWITCH
Modo de configuración (CLI
X X X
& Interfaz gráfica)

Costo razonable X X X

Soporte al Usuario X X X

Contemplado el cuadro comparativo en la tabla 4, al ofrecer todas las


características de acuerdo a las necesidades y la ventaja de tener el suficiente
conocimiento en su configuración, se optó por seleccionar la tecnología Cisco
que sirvió para la implementación del prototipo de red.

En la Tabla 6, se muestra las características de los dispositivos y medios


disponibles en el laboratorio de redes de la UTE que se utilizó para la
recreación de la red de estudio mencionando los costos de los equipos y
materiales utilizados (tomados de la página de www.amazon.com). Hay que
mencionar que los dispositivos utilizados se ajustan a los requerimientos del
prototipo de red LAN-WAN planteado con anterioridad.

39
Tabla 6. Equipos y medios tecnológicos necesarios para recrear la red.
Dispositiv Marca / Costo Unitario
Cantidad Imagen
o / Medios Modelo (USD)

2 Router Cisco /1841 680,00

Cisco
2 Switch /Catalys 280,00
2960, 24p

Cisco
/Catalys
2 Switch 270,00
2950, 12p

Pc’s de
4 Samsung 700,00
laboratorio

2 Laptop Hp 1,100

Cable UTP
14 N/A 5,00
cat5.

Cisco
1 Cable serial 20,00
DTE/DCE

6 Cable USB-RS232 10,00

Interfaz Cisco/ Wic-


2 60,00
WAN 2T

Costo Total: $ 4.932,80

En la Tabla 7, se muestra los sistemas operativos y herramientas utilizadas


para la configuración del prototipo de la red LAN-WAN, detallando los costos
de cada uno de ellos.

40
Tabla 7. Software y herramientas utilizadas.

SISTEMAS OPERATIVOS
Costo
Nombre Características Licencia
(USD)
WINDOWS SERVER 2012 R Servidor virtualizado PAGO 501,00

WINDOWS 7 S.O de los host PAGO 185,89

LINUX CENTOS 6 Servidor virtualizado LIBRE N/A


Servidor de
FIREWALL PFSENSE LIBRE N/A
seguridad
HERRAMIENTAS

PACKET TRACER 6.1.1 Simulador de redes. LIBRE N/A


VMWARE WORKSTATION
Virtualizador PAGO 250,00
11.1
VIRTUAL BOX 5.1 Virtualizador LIBRE N/A
Para tener acceso
PUTTY SSH a los routers y LIBRE N/A
switches
Servidor mensajería
OPENFIRE 4.1.1 LIBRE N/A
instantánea
SPARK 2.8.2 Aplicación para chat. LIBRE N/A

Costo Total: $ 936,89

En la Tabla 8, se muestra los costos totales de las actividades y recursos que


se necesitó para la implementación del prototipo de red LAN-WAN.

Tabla 8. Costos totales de la implementación.


Costo Total
Recursos/Actividad Horas (Tiempo) Costo/Hora
(USD)
Diseño de la topología de
2 20,00 40,00
red
Esquema de
3 20,00 60,00
direccionamiento
Configuración de routers y
3 30,00 90,00
switch
Implementación y
30 20,00 60,00
configuración servidores
Equipos y medios
utilizados para la N/A N/A 4.932,80
implementación
Software y herramientas
N/A N/A 936,89
utilizadas
Costo Total: $ 6.119,69

41
4.4 FASE DE IMPLEMENTACIÓN

4.4.1 CONFIGURACIÓN DE LA RED LAN-WAN

A continuación, se muestra la configuración de los diferentes switch y router


que conforman la red de estudio. Se tomó como ejemplo la configuración de
la sede Quito. Configuración completa de la red (Ver Anexo I).

En la Figura 19, se muestra la creación de Vlans y la asignación de puertos


para una determinada Vlan.

Figura 19. Creación de Vlans y asignación de puertos.

Para la conexión entre vlans, en la Figura 20, se muestra la configuración del


puerto Fa0/1 en mode trunk.

Figura 20. Asignación al puerto como mode trunk.

En la Figura 21, se muestra la creación de sub-interfaces para cada Vlan,


asignando una dirección IPv6 estática.

Figura 21. Creación de sub-interface y asignación de dirección Ipv6.

42
En la Figura 22, se muestra la creación de un pool Ipv6 para el levantamiento
de servicio DHCPv6 en el router, que sirvió para la asignación de direcciones
IP automáticas para cada Vlan.

Figura 22. Creación de pool de servidor DHCPv6 para Vlan.

En las Figuras 23a y 23b, se muestra dos ejemplos de host que fueron
asignados una dirección Ipv6 automáticamente por el servidor DHCPv6.

Figura 23a. Asignación de Ip’s a hosts red b2.

Figura 23b. Asignación de IP’s a hosts red d2.

En la Figura 24, se muestra el comando para asignar IP’s estáticas a las


interfaces seriales del router.

43
Figura 24. Asignación de IPv6 estática a la interfaz serial.

En la Figura 25, se muestra las pruebas de conectividad entre routers,


utilizando el comando ping de ICMP.

Figura 25. Ping entre routers UIO y GYE.

En la Figura 26, se muestra la configuración del protocolo de enrutamiento


OSPfv3 en el router.

Figura 26. Configuración protocolo de enrutamiento ospfv3.

44
Para evitar la comunicación entre Vlans de distintos departamentos se realizó
la configuración de ACLs (lista de control de acceso) como se muestra en las
Figuras 27 y 28.

Figura 27. Configuración de ACLs entre Vlans (RED LAN).

Figura 28. Configuración de ACLs entre Vlans (RED WAN).

En la Figura 29, se muestra la asignación de Ipv6 estática la interfaz Fa0/1


para realizar la conectividad con el servidor firewall.

Figura 29. Asignación de IPv6 a la interfaz Fa0/1.

45
En la Figura 30, se muestra la configuración del ruteo estático entre el router
UIO y el servidor firewall Pfsense para permitir tráfico entre redes.

Figura 30. Ruteo estático entre UIO y Pfsense.

4.4.2 CONFIGURACIÓN SERVIDOR FIREWALL PFSENSE

Finalizada la configuración de routers y switches de la red LAN-WAN, se


realizó la instalación y configuración del servidor firewall que servirá para
permitir o denegar tráfico en la red.

En la Figura 31, se observa la creación de alias situada en Firewall>Aliases


que consiste en asignar un nombre, descripción y agregar direcciones de red
que servirán como ayuda para definir reglas en el servidor.

Figura 31. Creación de Alias servidor Pfsense.

46
En la Figura 32, se muestra el acceso a opción: reglas, para crearlas de
acuerdo a las políticas que se desea ingresar.

Figura 32. Acceder a reglas en Pfsense.

A continuación, en la Figura 33, se muestra un ejemplo de la creación de una


regla, para que la red LAN permita ICMP y tener conectividad con la red DMZ.

Figura 33. Acceder a la opción Reglas en Pfsense.

47
En la Figura 34, se muestra el resultado de la regla creada en la Figura 34,
para comprobar conectividad de un host de la red LAN a la red DMZ mediante
el uso del comando ping.

Figura 34. Comprobación de ping entre host a la red DMZ.

A continuación, en las Figuras 35, 36, 37, se muestra las reglas que se
asignaron para cada red individualmente. Dichas reglas tienen como objetivo
permitir acceso a las diferentes redes mediante los protocolos: DNS, HTTP,
HTTPS, SMTP, POP3 e ICMP.

Figura 35. Reglas para la red WAN.

48
Figura 36. Reglas para la red LAN.

Figura 37. Reglas para la red DMZ.

4.5 OPERACIÓN

Para verificar la conectividad de la red se realizó las pruebas suficientes,


accediendo a los diferentes servicios desde cualquier host en la red DMZ,
además de realizar un monitoreo constante y la conectividad mediante un ping
entre diferentes redes.

49
4.5.1 DEMOSTRACIÓN DE SERVICIOS DE LA RED

Acceso al servidor web

En la Figura 38, se muestra que cualquier host de la red acceda al servidor


web digitando la dirección en el browser http://web.ute.dom. Haciendo uso
del servidor DNS que nos permite traducir la dirección IP a nombres.

Figura 38. Host ingresando a la página web.

Acceso al servidor de correo

En las Figuras 39a y 39b, se realizó la comprobación de que cualquier host


pueda acceder al servidor de correo digitando en el browser la dirección
https://correo.ute.dom/owa, e ingresando sus respectivas credenciales.

50
Figura 39a. Host ingresando sus credenciales.

Figura 39b. Comprobación de acceso al servidor de correo.

En las Figuras 40a y 40b, se muestra la prueba de envío y recepción de correo


entre diferentes usuarios de manera exitosa.

51
Figura 40a. Envío de correo desde cuenta marcelo.

Figura 40b. Recepción de correo a la cuenta usuarioute.

Acceso al servidor de mensajería instantánea

A continuación, se verificó que el servidor Spark funcione correctamente


ingresando a las diferentes cuentas y realizando pruebas de envío de
mensajes instantáneos entre diferentes hosts.

En la Figura 41, se muestra que un host de la red LAN-WAN inició sesión a


su cuenta con sus respectivas credenciales.

52
Figura 41. Inicio de sesión de un host en la aplicación Spark.

La Figura 42 muestra como los usuarios enviaron satisfactoriamente los


mensajes instantáneos en cuentas diferentes.

Figura 42. Prueba de mensajes instantáneos en Spark.

53
Uso de servicio Active Directory

A continuación, en la Figura 43, se muestra la integración de un host de


Windows 7 colocando el dominio ute.dom.

Figura 43. Integrando un host al dominio ute.dom.

En el siguiente paso se procedió a ingresar las credenciales del administrador


ser servidor de Active Directory para permitir al equipo unirse al dominio como
se muestra en la Figura 44.

Figura 44. Ingreso de credenciales de administrador Active Directory.

El host que ya se encuentra en el dominio ute.dom se ingresa la credencial


de un usuario de Active Directory como se muestra en la Figura 45.

54
Figura 45. Ingreso de Usuario del Active Directory.

Iniciada la sesión del usuario alumno, se comprobó que se encuentra en el


dominio ute.dom como se muestra en la Figura 46.

Figura 46. Comprobación de host en el dominio ute.dom.

Para ver la configuración y creación de usuarios en Active Directory (Ver


Anexo IV)

4.5.2 CONECTIVIDAD “ISP”

En la Figura 47, se muestra que mediante un ping realizado por un host de la


red externa a la dirección 2001:db8:acad:a1::4 (Dirección del servidor web)
tiene conectividad.

55
Figura 47. Conectividad entre “ISP” y DMZ.

En la Figura 48, se muestra que existe conectividad entre un host la red LAN-
WAN a la dirección de un host de la red externa “ISP”.

Figura 48. Conectividad entre LAN e “ISP”.

Durante el transcurso de la operación de la red se pudo evidenciar que


cualquier host de distinta subred, demora en anclarse a la red LAN-WAN una
vez que el servidor DHCPv6 le asigna una dirección automática. En la Figura
49, se muestra los resultados del tiempo de anclaje para las distintas redes.

m,s Tiempo de anclaje a la red

2,3 2,5
2,1
1,3

Red B1 Red B2 Red D1 Red D2

Tempo Transcurrido

Figura 49. Resultados de tiempos de anclaje a la red.

56
A continuación, la Figura 50 muestra el prototipo de red completamente
operativo, con sus respectivas las conexiones y controlando que los servicios
de red se encuentren funcionando.

Figura 50. Conexión física del prototipo de red LAN-WAN.

4.6 OPTIMIZACIÓN

Se realizó un gran cambio a la red como lo es el simulador de “ISP”. Debido a


la falta de tarjetas de red cableada se optó por el uso de una tarjeta Wireless
simulando la conexión a la subred “ISP” sin tener ningún inconveniente en la
conectividad, además de corregir errores que se presentaron en la
configuración del servidor DHCPv6 en los routers.

57
5. CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

 Debido al resultado de la investigación sobre el protocolo IPv6, uno de


los puntos importantes para diseñar un adecuado esquema de
direccionamiento fue conocer los tipos de direcciones IPv6 y
seleccionar la dirección adecuada de acuerdo a la RFC3849, en donde
se indica que la dirección 2001:db8:acad::/48 se encuentra reservada
para fines de documentación o realizar ejemplos de implementación.

 La selección de la metodología para el diseño o rediseño de redes


depende de muchos factores como, por ejemplo: tamaño de la red,
número de usuarios, nivel de seguridad, servicios de uso general, de
uso particular, etc. Como se decidió crear una red LAN-WAN tipo
universitaria el método más adecuado es el propuesto por CISCO que
corresponde a PPDIOO.

 Se aprovechó las bondades que ofrecen los routers de la línea CISCO


para hacerle trabajar como un servidor DHCPv6, pero se evidenció
lentitud al momento de asignar direcciones IPv6 automáticas,
demorando el anclaje de los hosts a la red.

 Debido a la inseguridad y prevenir ataques a la red, se procedió a


configurar un firewall a nivel de software utilizando la distribución
Pfsense la misma que nos ayudó a configurar el tráfico entrante y
saliente desde la red LAN hacia la DMZ e ISP o desde la red DMZ al
ISP mediante la creación de reglas.

58
RECOMENDACIONES

 Se recomienda al personal de TI entrenarse, capacitarse y


experimentar con IPv6 ya que con el crecimiento del internet y teniendo
el adecuado conocimiento se pueda aprovechar al máximo el avance
tecnológico y de esta forma poder diseñar, configurar y optimizar su
propia red IPv6 corporativa de acuerdo a las necesidades que se
presente en su actividad laboral.

 El personal de TI decide optar por una a migración de redes IPv4 a IPv6


o iniciar la creación de una red partiendo desde cero, deben asegurarse
de que la infraestructura disponible soporte el protocolo IPv6 para que
estas no se vuelvan obsoletas generando pérdidas económicas a largo
plazo.

 Estudiar a fondo el manejo del servidor firewall Pfsense ya que esta es


una herramienta muy versátil, ofreciendo diversas funciones que sirven
de ayuda al administrador de la red y poder manipular o controlar su
red corporativa como deseé.

 Para realizar la implementación de una red corporativa se necesario


tener una infraestructura adecuada, para de esta manera garantizar
fluidez en la red y evitar inconvenientes que se evidenciaron en la
realización de este trabajo de titulación como lo fue con el servidor
DHCPv6 al momento de asignar direcciones IPv6 automáticas.

59
6. BIBLIOGRAFÍA

1. 6SOS. (2004). El Protocolo IPv6. Obtenido de


http://www.6sos.org/documentos/6SOS_El_Protocolo_IPv6_v4_0.pdf

2. Benchimol, D. (2010). Redes Cisco Instalación y Administración de Hardware y


Software (Primera ed.). Gradi.

3. Cicileo, G. (2009). IPV6 para todos, Internet Society. Buenos Aires.

4. Cisco. (2008). Creación de VLAN Ethernet en switches Catalyst. Obtenido de


http://www.cisco.com/cisco/web/support/LA/7/73/73461_3.html

5. Cisco. (2008). Protocolo de enrutamiento de gateway interior mejorado. Obtenido


de http://www.cisco.com/cisco/web/support/LA/7/75/75043_eigrp-toc.html

6. Cisco. (2010). Sample Configuration for OSPFv3. Obtenido de


http://www.cisco.com/c/en/us/support/docs/ip/ip-version-6-ipv6/112100-ospfv3-
config-guide.html

7. Cisco. (2012). IPv6 Implementation Guide, Cisco IOS Release 15.2M&T.


Obtenido de http://www.cisco.com/c/en/us/td/docs/ios-
xml/ios/ipv6/configuration/15-2mt/ipv6-15-2mt-book/ip6-dhcp.html

8. Cisco. (2013). Configuración de una Red BGP Básica. Obtenido de


http://www.cisco.com/cisco/web/support/LA/111/1116/1116297_irg-basic-net.pdf

9. Cisco. (2014). IPv6 Traffic Filtering Access List Configuration Example. Obtenido
de http://www.cisco.com/c/en/us/support/docs/ip/ip-version-6/113126-ipv6-acl-
00.html

10. Cortés, A. (2008). Direccionamiento IP. Obtenido de


http://www.ie.itcr.ac.cr/acotoc/CISCO/R&S%20CCNA1/R&S_CCNA1_ITN_Chap
ter8_Direccionamiento%20IP.pdf

11. Dordoigne, J. (2015). Redes Informáticas Nociones fundamentales (Quinta ed.).

12. Google. (2016). Acerca de DNS. Obtenido de


https://support.google.com/domains/answer/3251148?hl=es-419

13. Graziani, R. (2012). IPv6 Fundamentals A Straightforward Approach to


Understanding IPv6. Indianapolis: Cisco Press.

60
14. Hallberg, B. A. (2007). Fundamentos de redes. McGraw-Hill.

15. IANA. (2016). Manual de Políticas. Obtenido de


http://www.lacnic.net/web/lacnic/manual-1

16. Marchionni, E. A. (2011). Administrador de servidores (Primera ed.). Buenos


Aires: Gradi.

17. Microsoft. (2016). Exchange 2016 prerequisites. Obtenido de


https://technet.microsoft.com/en-us/library/bb691354(v=exchg.160).aspx

18. Minoli, D. (2006). Voice Over IPv6 Arquitectures for Next Generation VoIP
Networks. Newnes Editorial.

19. Oracle. (2010). Formato del encabezado de los paquetes de IPv6. Obtenido de
https://docs.oracle.com/cd/E19957-01/820-2981/ipv6-ref-2/index.html

20. Oracle. (2016). Introducción a IPv6. Obtenido de


https://docs.oracle.com/cd/E19957-01/820-2981/6nei0r0tu/index.html

21. Ramos, I. (2011). IPv4 IPv6. Guacara.

22. RFC.2080. (1997). RIPng for IPv6. Obtenido de www.rfc-editor.org

23. RFC.2402. (1998). IP Authentication Header. Obtenido de www.rfc-editor.org

24. RFC.2460. (1998). Internet Protocol, Version 6 (IPv6) Specification. Obtenido de


www.rfc-editor.org

25. Rocha, M. C. (2016). Enrutamiento IPv6. Obtenido de LACNIC:


www.labs.lacnic.net/site/sites/default/files/09-protocolos-de-ruteo.pdf

26. Silva, H. (2014). IPv6 Essentials, Integrating IPv6 into Your IPv4 Network (Tercera
ed.).

27. Thomson, S. &. (2000). IPV6 Stateless Address Autoconfiguration (Primera ed.).

28. Tiso, J. (2013). Cisco ICND2 Guía Fundación de Aprendizaje: La implementación


de una solución de EIGRP. Obtenido de
http://www.ciscopress.com/articles/article.asp?p=2137516&seqNum=4

29. Valdés, B. (15 de Junio de 2015). Osandnet. Obtenido de


http://www.osandnet.com/capa-de-distribucion/

61
7. ANEXOS

Anexo I

Configuración de Routers y Switches de la red.

Creación de Vlans y asignación de Puertos de los switches.

SWITCH UIO

SwUio (config-vlan)#vlan 20 Administrativos


SwUio (config-vlan)#exit
SwUio (config)#interface range fastEthernet 0/2-10
SwUio (config-if-range)#s witchport mode access
SwUio (config-if-range)#s witchport access vlan 20
SwUio (config-if-range)#exit

SwUio (config-vlan)#vlan 30 Alumnos


SwUio (config-vlan)#exit
SwUio (config)#interface range fastEthernet 0/11-15
SwUio (config-if-range)#s witchport mode access
SwUio (config-if-range)#s witchport access vlan 20
SwUio (config-if-range)#exit

SWITCH GYE

SwGye(config-vlan)#vlan 50 Administrativos
SwGye (config-vlan)#exit
SwGye (config)#interface range fastEthernet 0/2-10
SwGye (config-if-range)#s witchport mode access
SwGye (config-if-range)#s witchport access vlan 50
SwGye (config-if-range)#exit

SwGye (config-vlan)#vlan 40 Alumnos


SwGye (config-vlan)#exit
SwGye (config)#interface range fastEthernet 0/11-15
SwGye (config-if-range)#s witchport mode access
SwGye (config-if-range)#s witchport access vlan 400
SwGye (config-if-range)#exit

(Cisco, Creación de VLAN Ethernet en switches Catalyst, 2008)

62
Creación de Vlans y asignación de Puertos.

SwUio (config)#interface fastEthernet 0/1


SwUio (config)# switchport mode trunk

SwGye (config)#interface fastEthernet 0/1


SwGye (config)# switchport mode trunk

(Cisco, Creación de VLAN Ethernet en switches Catalyst, 2008)

Creación de sub-interfaces y asignación de IPv6.

Router UIO

UIO (config)#interface fastEthernet 0/0.20


UIO (config-subif)#ipv6 enable
UIO (config-subif)#encapsulation dot1Q 20
UIO (config-subif)#ipv6 address 2001:db8:acad:b2::1/64
UIO (config-subif)#no shutdown

UIO (config)#interface fastEthernet 0/0.30


UIO (config-subif)#ipv6 enable
UIO (config-subif)#encapsulation dot1Q 30
UIO (config-subif)#ipv6 address 2001:db8:acad:b1::1/64
UIO (config-subif)#no shutdown

Router GYE

GYE(config)#interface fastEthernet 0/0.40


GYE (config-subif)#ipv6 enable
GYE (config-subif)#encapsulation dot1Q 40
GYE (config-subif)#ipv6 address 2001:db8:acad:d1::1/64
GYE (config-subif)#no shutdown

GYE (config)#interface fastEthernet 0/0.50


GYE (config-subif)#ipv6 enable
GYE (config-subif)#encapsulation dot1Q 50
GYE (config-subif)#ipv6 address 2001:db8:acad:d2::1/64
GYE (config-subif)#no shutdown

Creación de pools para el servidor DHCPv6 para las diferentes Vlans en


el router UIO y GYE.

UIO (config)#ipv6 unicast-routing


UIO (config)#ipv6 dhcp pool cisco20
UIO (config-dhcp)#prefix-delegation pool cisco20
UIO (config-dhcp)#dns-server 2001:db8:acad:a1::3
UIO (config-dhcp)#exit
UIO (config)# ipv6 local pool cisco 2001:db8:acad:b2::/64 64

63
UIO (config)# interface fastEthernet 0/0.20
UIO (config-subif)#ipv6 dhcp server cisco20
UIO (config-subif)#end
UIO # wr
Building configuration…
[OK]

UIO (config)#ipv6 unicast-routing


UIO (config)#ipv6 dhcp pool cisco30
UIO (config-dhcp)#prefix-delegation pool cisco30
UIO (config-dhcp)#dns-server 2001:db8:acad:a1::3
UIO (config-dhcp)#exit
UIO (config)# ipv6 local pool cisco 2001:db8:acad:b1::/64 64
UIO (config)# interface fastEthernet 0/0.30
UIO (config-subif)#ipv6 dhcp server cisco30
UIO (config-subif)#end
UIO # wr
Building configuration…
[OK]

GYE (config)#ipv6 unicast-routing


GYE (config)#ipv6 dhcp pool cisco40
GYE (config-dhcp)#prefix-delegation pool cisco40
GYE (config-dhcp)#dns-server 2001:db8:acad:a1::3
GYE (config-dhcp)#exit
GYE (config)# ipv6 local pool cisco 2001:db8:acad:d1::/64 64
GYE (config)# interface fastEthernet 0/0.40
GYE (config-subif)#ipv6 dhcp server cisco40
GYE (config-subif)#end
GYE # wr
Building configuration…
[OK]

GYE (config)#ipv6 unicast-routing


GYE (config)#ipv6 dhcp pool cisco50
GYE (config-dhcp)#prefix-delegation pool cisco50
GYE (config-dhcp)#dns-server 2001:db8:acad:a1::3
GYE (config-dhcp)#exit
GYE (config)# ipv6 local pool cisco 2001:db8:acad:d2::/64 64
GYE (config)# interface fastEthernet 0/0.50
GYE (config-subif)#ipv6 dhcp server cisco50
GYE (config-subif)#end
GYE # wr
Building configuration…
[OK]

(Cisco, IPv6 Implementation Guide, Cisco IOS Release 15.2M&T, 2012)

64
Asignación de Ipv6 a las interfaces seriales de los routers.

UIO (config)#interface serial 0/0/0


UIO (config-if)#ipv6 enable
UIO (config-if)#ipv6 address 2001:db8:acad:c::1/64
UIO (config-if)#clock rate 64000
UIO (config-if)#no shutdown

GYE (config)#interface serial 0/0/0


GYE (config-if)#ipv6 enable
GYE (config-if)#ipv6 address 2001:db8:acad:c::2/64
GYE (config-if)#clock rate 64000
GYE (config-if)#no shutdown

Enrutamiento OSPFv3 a los routers.

UIO (config)#ipv6 unicast-routing


UIO (config)#ipv6 router ospf 1
UIO (config-rtr)#router-id 1.1.1.1
UIO (config-rtr)#exit
UIO (config)#interface fastEthernet 0/0.20
UIO (config-subif)#ipv6 ospf 1 area 0
UIO (config-subif)#exit
UIO (config)#interface fastEthernet 0/0.30
UIO (config-subif)#ipv6 ospf 1 area 0
UIO (config-subif)#exit
UIO (config)#interface serial 0/0/0
UIO (config-if)#ipv6 ospf 1 area 0
UIO (config-if)#exit
UIO (config)#ipv6 router ospf 1
UIO (config-rtr)#passive-int erface fastEthernet 0/0
UIO (config-rtr)#end
UIO#

GYE (config)#ipv6 unicast-routing


GYE (config)#ipv6 router ospf 1
GYE (config-rtr)#router-id 2.2.2.2
GYE (config-rtr)#exit
GYE (config)#interface fastEthernet 0/0.40
GYE (config-subif)#ipv6 ospf 1 area 0
GYE (config-subif)#exit
GYE (config)#interface fastEthernet 0/0.50
GYE (config-subif)#ipv6 ospf 1 area 0
GYE (config-subif)#exit
GYE (config)#interface serial 0/0/0
GYE (config-if)#ipv6 ospf 1 area 0
GYE (config-if)#exit
GYE (config)#ipv6 router ospf 1
GYE (config-rtr)#passive-interf ace fastEthernet 0/0
GYE (config-rtr)#end

(Cisco, Sample Configuration for OSPFv3, 2010)

65
Configuración de ACLs para evitar tráfico entre distintos
departamentos de la red LAN.

Router UIO

UIO (config)#ipv6 access-list vlanLista


UIO (config-ipv6-acl)#deny ipv6 2001:db8:acad:d1::/64 2001:db8:acad:d2::/64
UIO (config-ipv6-acl)#permit ipv6 any any
UIO (config-ipv6-acl)#exit

Se aplica la lista creada a las sub-interfaces del Router.

UIO (config)#interface fastEthernet 0/0.20


UIO (config-subif)#ipv6 traffic-filter vlanLista out
UIO (config-subif)# no shutdown

Router GYE
GYE (config)#ipv6 access-list vlanLista
GYE (config-ipv6-acl)#deny ipv6 2001:db8:acad:d2::/64 2001:db8:acad:b1::/64
GYE (config-ipv6-acl)#permit ipv6 any any
GYE (config-ipv6-acl)#exit

Se aplica la lista creada a las sub-interfaces del Router.

GYE (config)#interface fastEthernet 0/0.50


GYE (config-subif)#ipv6 traffic-filter vlanLista2 out
GYE (config-subif)# no shutdown

(Cisco, IPv6 Traffic Filtering Access List Configuration Example, 2014)

Configuración de ACLs solo al router GYE para evitar tráfico entre


distintos departamentos de la red WAN.

Router GYE

ACls №1

GYE (config)#ipv6 access-list vlanListaWan1


GYE (config-ipv6-acl)#deny ipv6 2001:db8:acad:d1::/64 2001:db8:acad:b 2::/64
GYE (config-ipv6-acl)#permit ipv6 any any
GYE (config-ipv6-acl)#exit

GYE (config)#interface fastEthernet 0/0.40


GYE (config-subif)#ipv6 traffic-filter vlanListaWan1 in
GYE (config-subif)#no shutdown
GYE (config)#do wr
Building configuration...

66
ACls №2

GYE (config)#ipv6 access-list vlanListaWan2


GYE R1(config-ipv6-acl)#deny ipv6 2001:db8:acad:d2::/64 2001:db8:acad:b1::/64
GYE (config-ipv6-acl)#permit ipv6 any any
GYE (config-ipv6-acl)#exit

GYE (config)#interface fastEthernet 0/0.50


GYE (config-subif)#ipv6 traffic-filter vlanListaWan2 in
GYE (config-subif)#no shutdown
GYE (config)#do wr
Building configuration...
[OK]

Ruteo estático entre router y Pfsense.

UIO>enable
UIO#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
UIO(config)#ipv6 route ::/0 Fa0/1 2001:db8:acad:a::2
UIO(config)#exit

GYE>enable
GYE #configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
GYE (config)#ipv6 route ::/0 serial 0/0/0 2001:db8:acad:a::2
GYE (config)#exit

(Cisco, IPv6 Traffic Filtering Access List Configuration Example, 2014)

67
Anexo II

Configuración e instalación del servidor Pfsense.

Configuración de tarjetas de red virtual box.

Tarjeta LAN.

Tarjeta DMZ

68
Tarjeta WAN

A continuación, se muestra las direcciones IP que fueron asignadas las


diferentes tarjetas de red en el servidor firewall.

69
Para el ingreso al portal web del Pfsense se digita en el browser la dirección
IPv6 asignada a la red LAN e ingresando con las credenciales por default.

Usuario: admin
Password: pfsense

70
Anexo III
Configuración e instalación de servidores DMZ.

Instalación servidor web.

A continuación, se muestra la instalación del servidor web que se encuentra


en entorno Linux utilizando Centos Release 6.6

Abrir el terminal y digitar la siguiente línea yum install httpd-devel-y para


la instalación de Apache.

Una vez finalizada la instalación, iniciamos el servicio con el siguiente


comando: /etc/init.d/httpd start

71
Anexo IV
Instalación y configuración Active Directory.

En administrador seleccionar agregar roles y características.

Seleccionar la opción Servicios de dominio de Active Directory.

Antes de iniciar con la creación de usuarios se creó una unidad organizativa


para tener una mayor administración sobre los usuarios en la organización.
Creando como ejemplo el nombre Usuarios.

72
Creadas las unidades organizativas para los diferentes departamentos de la
red se procedió a crear un usuario en el departamento Alumnos con sus
respectivas credenciales.

73
Finalizar, para completar la creación del usuario.

74
Anexo V
Instalación y configuración de servidor Correo y DNS.

Requisitos para la instalación

 Componente Exchange2013-x64-SP1
 Componente UcmaRuntimeSetup.
 Componente FilterPack64bit.
 Componente filterpack2010sp1-kb2460041-x64-fullfile-es-es.

Agregar el nombre de dominio con el que se desea asignar a la red.

75
Configuración DNS

Seleccionar el protocolo IPv6 y colocar dirección general de red.

76
Para realizar la traducción de direcciones IPv6 a nombres se realiza lo
siguiente:

Ingresar Administrador de DNS.

Dar clic derecho ute.dom y seleccionar Host nuevo(A o AAAA)…

77
Colocar el nombre y la dirección Ipv6 que se va a traducir al nombre ingresado
anteriormente.

Pasos previos a la instalación Exchange servidor de correo.

Antes de empezar con la instalación de Exchange es necesario instalar los


siguientes paquetes por medio de shell.

Install-WindowsFeature AS-HTTP-Activation, Desk top-Experience, NET-Framework -45-


Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface,
RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Console, WAS-
Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth,
Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-
Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-
Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-
Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-
Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS
(Microsoft, 2016)

78
Instalación del componente UcmaRuntimeSetup.

Instalación del componente FilterPack64bit.

79
Instalación de Exchange servidor de correo

Especificar la ruta de instalación de Exchange.

80
81
Finalizada la instalación se procede a iniciar sesión como administrador con
la siguiente dirección https://[2001:db8:acad:a::3]/ecp.

Creación de cuentas de correo.

Ejemplo de creación de usuarios.

82
Anexo VI
Instalación y configuración servidor Openfire para mensajería
instantánea.

Instalación Openfire.

83
Antes de iniciar con la configuración de Openfire, se procede a crear una base
de datos que Openfire necesita para almacena su información.

Creación de base de datos en Mysql Workbench 6.3.

Continuando con la configuración de Openfire, iniciar el servidor y dar clic en


Launch Admin.

84
Seleccionar el idioma con el cual se desea trabajar

Seleccionar con la base de datos con la que se desea trabajar, colocar la


dirección del servidor y el nombre de la base de datos.

Colocar una contraseña para acceder al modo de administrador.

85
Finalizada la configuración, ingresar como administrador con las credenciales
colocadas con anterioridad.

A continuación, se muestra la pantalla principal de Openfire.

Creación de usuarios para el servidor de chat.

86
Ingresar las credenciales del nuevo usuario.

A continuación, se muestra que el usuario de ha creado con éxito.

87
SIMBOLOGÍA

Cable serial

Cable Ethernet

Router

Switch

Firewall

Servidor

Pc

UNIVERSIDAD
TECNOLÓGICA
EQUINOCCIAL

Fecha:
23 de Febrero
2017 TRABAJO DE TITULACIÓN

DISEÑO
Diseñado por: DE UNA RED LAN-WAN
Marcelo Rosero UTILIZANDO
DIRECCIONAMIENTO Y
SERVICIOS IPV6.
Revisado por:
Ing. Bolívar
Jácome
ANEXO VII 88

También podría gustarte