tesis ipv6

145
UNIVERSIDAD TÉCNICA DE MANABÍ FACULTAD DE CIENCIAS INFORMÁTICAS ESCUELA DE INGENIERÍA EN SISTEMAS TESIS DE GRADO Previo a la Obtención del Título de: INGENIERO EN SISTEMAS INFORMÁTICOS TEMA: “ANÁLISIS Y DISEÑO DE UNA REINGENIERÍA ORGANIZATIVA DE LA RED DEL CAMPUS DE LA UNIVERSIDAD TÉCNICA DE MANABÍ MEDIANTE LA UTILIZACIÓN DE IP V6. Y SU IMPLEMENTACIÓN EN LA FACULTAD DE CIENCIAS INFORMÁTICAS EN EL LABORATORIO DE REDES” MODALIDAD: INVESTIGACIÓN DIAGNÓSTICA AUTORES: RODRÍGUEZ ALCÍVAR MIRELLA MARLENE ZAMBRANO ALCÍVAR MARILÚ ROXANA DIRECTOR DE TESIS ING. GABRIEL DEMERA URETA PORTOVIEJO – MANABÍ – ECUADOR 2010

Upload: sebastian-berrios-vasquez

Post on 18-Dec-2014

102 views

Category:

Documents


5 download

TRANSCRIPT

UNIVERSIDAD TÉCNICA DE MANABÍ

FACULTAD DE CIENCIAS INFORMÁTICAS ESCUELA DE INGENIERÍA EN SISTEMAS

TESIS DE GRADO

Previo a la Obtención del Título de:

INGENIERO EN SISTEMAS INFORMÁTICOS

TEMA:

“ANÁLISIS Y DISEÑO DE UNA REINGENIERÍA ORGANIZATIVA DE LA RED DEL CAMPUS DE LA UNIVERSIDAD TÉCNICA DE MANABÍ MEDIANTE LA UTILIZACIÓN DE IP V6. Y SU IMPLEMENTACIÓN EN LA FACULTAD DE CIENCIAS INFORMÁTICAS EN EL LABORATORIO DE REDES”

MODALIDAD: INVESTIGACIÓN DIAGNÓSTICA

AUTORES: RODRÍGUEZ ALCÍVAR MIRELLA MARLENE

ZAMBRANO ALCÍVAR MARILÚ ROXANA

DIRECTOR DE TESIS ING. GABRIEL DEMERA URETA

PORTOVIEJO – MANABÍ – ECUADOR

2010

I

DEDICATORIA

Al DIOS SUPREMO, quien ha estado a mi lado en todo momento, dándome las

fuerzas necesarias para continuar luchando día tras día y salir adelante, rompiendo

todas las barreras que se me presenten.

A mis padres ROBERT y ELVA, quienes me dan ese cariño y calor humano

necesario, son los que han velado por mi salud, mis estudios, entre otros. Son a ellos

a quien les debo todo, horas de consejo, de regaños, de reprimendas de tristezas y de

alegrías de las cuales estoy muy segura que las han hecho con todo el amor del

mundo para formarme como un ser integral y de las cuales me siento orgullosa.

A mi prima LORENA, quien me ayudo en mi formación académica, la cual

deposito su entera confianza en cada reto que se me presentaba sin dudar ni un solo

momento en mi inteligencia y capacidad, gracias a ella soy quien soy hoy en día

A Don ROBERTO y a la Señora ANDREA, por el apoyo incondicional que me

brindaron durante mi carrera, ya que sin ellos no habría sido posible llegar a realizar

mis sueños de ser una profesional.

A mis hermanos RAQUEL y ROBERT JAVIER, quienes me apoyaron ante

cualquier problema que se me presentara, gracias por todo.

A mi esposo GREGORIO, gracias por estar conmigo en las buenas y en las malas,

por brindarme seguridad, comprensión, apoyo incondicional en cada momento de

nuestras vidas y hacer posible mis sueños.

A mi QUERIDO BEBÉ ANGEL GREGORY, quien es la razón de mi vivir y la

fuerza necesaria para atravesar todos los obstáculos que se me presenten, gracias a

él, he luchado para que mis aspiraciones se lleven a cabo.

A todos mis seres queridos, tíos, primos, vecinos, amigos(as) y a MARTHITA,

por motivarme en salir adelante, gracias por todo.

LOS QUIERO MUCHO

ROXANA ZAMBRANO ALCÍVAR.

II

DEDICATORIA

A Dios Todopoderoso, por ser el guía intelectual en mi vida

A un ser Especial, Mi Padre, que en estos momentos de la vida no está entre

nosotros, por su esmero, ahínco y dedicación, porque fue y es un pilar importante de

mi vida, y sé que desde el paraíso celestial, él esta guiando mis pasos, es mi Ángel de

la guarda.

A mi Madre, que con su amor materno hace que lo difícil sea haga fácil, que me da

las fuerzas necesarias para seguir en la lucha.

A mi hermana Maribel, que siempre está a mi lado dándome palabras de aliento para

no declinar.

A mis hijos Abel y Jean, que son la razón de vivir y que han tenido paciencia

necesaria para afrontar cada situación de nuestras vidas.

A mis abuelitos, Julia y Octavio que con la experiencia de sus años me han instruido

en el duro recorrer de la vida.

A mis familiares, en especial a mi Tía Dama, por su tenacidad, consejos llenos de

amor y sabiduría.

A mis amigos (as), que siempre estuvieron incondicionalmente, en las

buenas y en las malas a lo largo de mi carrera profesional, en especial a

Martha Carranza y Maricela Pinargote.

A todas aquellas personas que hicieron este sueño realidad.

Con amor

Marlene Rodríguez Alcívar.

III

AGRADECIMIENTO

Detrás de cada línea de llegada, hay una de partida. Detrás de cada logro, hay otro desafío.

Si extrañas lo que hacías, vuelve a hacerlo. Sigue aunque todos esperen que abandones, no dejes que se oxide el hierro que hay en ti.

Al Dios Supremo, por ser el pilar en nuestras vidas y

guiarnos siempre a lo largo de nuestra carrera.

A nuestros Padres, por ser el apoyo incondicional, por la

confianza, esfuerzo, dedicación y la perseverancia que

nos brindaron, para poder lograr nuestras metas

A nuestros Hijos, por ser la razón de nuestras vidas.

A nuestros Seres Queridos, por sus consejos y por

darnos la fuerza necesaria para culminar con nuestro

propósito.

A nuestro Director de Tesis por ser nuestro guía y asesor

en todo momento.

A las Autoridades y Docentes de la Facultad, por sus

conocimientos impartidos, paciencia, enseñanza y

finalmente un eterno agradecimiento a esta prestigiosa

universidad la cual abrió y abre sus puertas a jóvenes

como nosotros, preparándonos para un futuro

competitivo y formándonos como personas de bien.

IV

CERTIFICADO DEL DIRECTOR DE TESIS

Yo, Ingeniero Gabriel Demera Ureta, catedrático de la Universidad Técnica de

Manabí en la Facultad de Ciencias Informáticas

CERTIFICO

Que las señoras Rodríguez Alcívar Mirella Marlene y Zambrano Alcívar Marilú

Roxana, egresadas de la Facultad de Ciencias Informáticas, han cumplido con las

observaciones realizadas por los Honorables Miembros del Tribunal Examinador,

por lo que la presente investigación se encuentra concluida bajo los parámetros

metodológicos de una tesis de grado, cuyo tema es: “ANÁLISIS Y DISEÑO DE

UNA REINGENIERÍA ORGANIZATIVA DE LA RED DEL CAMPUS DE LA

UNIVERSIDAD TÉCNICA DE MANABÍ MEDIANTE LA UTILIZACIÓN DE

IP V6 Y SU IMPLEMENTACIÓN EN LA FACULTAD DE CIENCIAS

INFORMÁTICAS EN EL LABORATORIO DE REDES”. La misma que se pone

a consideración de la Autoridad competente para su validación previo su defensa y

sustentación.

………………………………….. Ing. Gabriel Demera Ureta DIRECTOR DE TESIS

V

CERTIFICADO DEL TRIBUNAL DE REVISIÓN

La presente Tesis de Grado titulada: “ANÁLISIS Y DISEÑO DE UNA

REINGENIERÍA ORGANIZATIVA DE LA RED DEL CAMPUS DE LA

UNIVERSIDAD TÉCNICA DE MANABÍ MEDIANTE LA UTILIZACIÓN DE

IP V6. Y SU IMPLEMENTACIÓN EN LA FACULTAD DE CIENCIAS

INFORMÁTICAS EN EL LABORATORIO DE REDES”, es trabajo original de

las señoras: Rodríguez Alcívar Mirella Marlene y Zambrano Alcívar Marilú Roxana;

la misma que ha sido revisada, evaluada y aprobada bajo nuestra apreciación.

Para constancia firma:

__________________________ __________________________ Ing. Monserrate Véliz Briones Ing. Jimmy Zambrano Acosta Presidente de la Comisión de Miembro de la Comisión de Evaluación Investigación

_______________________________ Ing. Lenín Rivera Montalván

Docente del Área

MIEMBROS DEL TRIBUNAL DE REVISIÓN Y EVALUACIÓN

VI

DECLARACIÓN SOBRE LOS DERECHOS DE AUTOR

Los autores de la presente tesis, Rodríguez Alcívar Mirella Marlene y Zambrano

Alcívar Marilú Roxana, sobre el tema: “ANÁLISIS Y DISEÑO DE UNA

REINGENIERÍA ORGANIZATIVA DE LA RED DEL CAMPUS DE LA

UNIVERSIDAD TÉCNICA DE MANABÍ MEDIANTE LA UTILIZACIÓN DE

IP V6. Y SU IMPLEMENTACIÓN EN LA FACULTAD DE CIENCIAS

INFORMÁTICAS EN EL LABORATORIO DE REDES”, declaramos que la

presente es de total creación, originalidad y responsabilidad nuestra; teniendo como

Director de Tesis al Ing. Gabriel Demera Ureta.

Los autores de esta tesis ceden todos sus derechos de autoría a la Universidad

Técnica de Manabí.

…………………………………… …………………………………… Rodríguez Alcívar Mirella Marlene Zambrano Alcívar Marilú Roxana

AUTOR DE TESIS AUTOR DE TESIS

VII

ÍNDICE

CONTENIDO PÁGINA

PRELIMINAR DEDICATORIA I

DEDICATORIA II

AGRADECIMIENTO III

CERTIFICADO DEL DIRECTOR DE TESIS IV

CERTIFICADO DEL TRIBUNAL DE REVISIÓN V

DECLARACIÓN SOBRE LOS DERECHOS DE AUTOR VI

ÍNDICE VII

RESUMEN EJECUTIVO X

SUMARY XII

CAPÍTULO I 1

1.1. INTRODUCCIÓN 1

1.2. ANTECEDENTES Y JUSTIFICACIÓN 4

1.3. PLANTEAMIENTO DEL PROBLEMA 6

1.4. OBJETIVOS 7

1.4.1. OBJETIVO GENERAL 7

1.4.2. OBJETIVOS ESPECÍFICOS 7

CAPÍTULO II 8

2.2. MARCO REFERENCIAL 8

2.1.1. UNIVERSIDAD TÉCNICA DE MANABÍ 8

2.2. MARCO TEORICO Y CONCEPTUAL 10

2.1.1. Problemas existentes en IPv4 10

2.1.2. Agotamiento direcciones IP 11

2.1.3. Problemas de arquitectura 17

2.1.4. Motivadores del cambio a IPv6 19

2.1.5. El protocolo IPv6 22

2.1.6. Características del protocolo IPv6 23

2.1.7. Formato de una dirección IPv6 26

2.1.8. Direccionamiento IPv6 28

2.1.9. Algoritmos de Enrutamiento 38

2.1.10. ICMPv6 39

VIII

2.1.11. Protocolo de descubrimiento de vecinos 39

2.1.12. Mecanismos de configuración de direcciones 40

2.1.13. Fragmentación 41

2.1.14. Mecanismos de transición a IPv6 42

CAPÍTULO III 44

3.1. Red Institucional Universidad Técnica de Manabí. 44

3.2. Mecanismo de implementación de la red IPv6 46

3.3. Análisis del soporte IPv6 en la red institucional 46

3.4. Estaciones de trabajo de la red. 48

3.5. Alternativas de equipamiento 48

3.6. Diseño e Implementación de la red IPv6 49

3.7. Protocolo de enrutamiento externo 50

3.8. Protocolo de enrutamiento interno 50

3.9. Direccionamiento IPv6 en la Universidad Técnica de Manabí 50

3.9.1 Diseño del Campus Universitario. 51

3.10. Soporte IPv6 en sistemas operativos y aplicaciones 52

3.10.1. Soporte IPv6 en sistemas operativos 52

3.10.2. Soporte IPv6 aplicaciones uso común 54

3.11. Configuración de servidor IPv6 y servicios asociados 54

3.11.1. Servidor DNS (BIND) 55

3.11.2. Servidor Web (Apache) 55

3.11.3. Servicios de monitoreo y administración de Redes 55

3.12. Consideraciones de desempeño 56

3.13. Aspectos Teóricos 56

3.14. Seguridad en redes IPv6 57

3.14.1. Reconocimiento en redes IPv6 57

3.14.2. Resolución de direcciones 58

3.14.3. Mecanismos de seguridad en “switches” 59

3.15. Alternativas a los problemas que limitan la implementación de IPv6 60

3.16. Vías alternativas para la conexión IPv6 61

CAPÍTULO IV 62

4.1. DISEÑO METODOLÓGICO 62

4.1.1. Tipo de Investigación 62

4.1.2. Métodos, Técnicas e Instrumentos 62

4.1.1.1. Métodos 62

4.1.1.2. Técnicas 62

4.1.1.3. Instrumentos 63

IX

4.1.1.4. Fuentes de información 63

4.2. RECURSOS 63

4.2.1. Humanos 63

4.2.2. Institucionales 63

4.2.3. Materiales 64

4.2.4. Tecnológicos 64

4.2.5. Económicos 64

4.3. PRESENTACIÓN DE RESULTADOS, ANÁLISIS E INTERPRETACIÓN 65

4.4. CONCLUSIONES Y RECOMENDACIONES 67

4.4.1. CONCLUSIONES 67

4.4.2. RECOMENDACIONES 68

4.5. PROPUESTA 70

4.5.1. MISIÓN 70

4.5.2. VISIÓN 70

4.5.3. UBICACIÓN SECTORIAL Y FÍSICA 70

4.5.4. FACTIBILIDAD 71

4.5.4.1. FACTIBILIDAD TÉCNICA 71

4.5.4.2. FACTIBILIDAD SOCIAL 71

4.5.4.3. FACTIBILIDAD ECONÓMICA 71

4.5.5. ACTIVIDADES 72

CAPÍTULO V 73

5.1. PRESUPUESTO 73

5.2. CRONOGRAMA 74

5.3. BIBLIOGRAFÍA 75

5.4. GLOSARIO 76

5.5. ANEXOS 77

MANUAL DE CONFIGURACION DEL PROTOCOLO IPv6 77

DISEÑO DE LAS CONEXIONES IPV6 EN EL LABORATORIO DE REDES 78

INSTALACIÓN DEL SISTEMA OPERATIVO 84

MANUAL DE CONFIGURACIÓN DEL SERVIDOR DE CORREO 114

CONFIGURACION SQUIRREMAIL 126

X

RESUMEN EJECUTIVO

El protocolo actual (Internet Protocol versión 4 o IPv4) dispone de aproximadamente

4 mil millones de direcciones y, debido al enorme éxito de Internet, se espera que se

agote en los próximos años. Gradualmente, se ha evidenciado que en un futuro, una

enorme cantidad de dispositivos necesitarán sus propias direcciones IP y las más de 4

mil millones permitidas por este protocolo, no serán suficientes.

El nuevo protocolo IPv6, dispone de 340 billones de billones (sextillones) de

direcciones, lo que hace que la cantidad de direcciones IPv4 parezca insignificante.

Con este mayor espacio de direcciones, IPv6 ofrece una variedad de ventajas en

términos de estabilidad, flexibilidad y simplicidad en la administración de las redes.

IPv6 se está implementando lentamente en redes y coexistirá con IPv4 por muchos

años en esta transición. Si bien el trabajo técnico relacionado con el protocolo, en

gran medida, se ha completado, lo que resta mayoritariamente es su despliegue en las

redes de los proveedores de servicios de Internet.

La tesis presenta el diseño y análisis de una red IPv6 en la Universidad Técnica de

Manabí y su implementación en el Laboratorio de Redes de la Facultad de Ciencias

Informáticas conectada directamente a Internet. Se entregan los criterios utilizados

para la actualización de los equipos de la red junto al plan de integración de IPv6. Se

realiza una revisión del soporte IPv6 en sistemas operativos y servicios de red junto a

un análisis sobre posibles ataques que afecten la seguridad de la red implementada.

XI

El desempeño de los equipos necesarios para la implementación de la red IPv6 en la

Universidad Técnica de Manabí ha sido analizado en ambientes “dual-stack”. Los

resultados obtenidos concluyen un desempeño prácticamente idéntico al utilizar IPv4

y/o IPv6. Las mayores diferencias se observan en tráfico compuestos por paquetes

pequeños (inferiores a 100 [byte]).

La tesis realizada permite a la Universidad Técnica de Manabí estar preparada para

las futuras necesidades de los usuarios de su red institucional, marcando una

tendencia que se espera sea ejemplo para otras instituciones de educación superior.

En base a las conclusiones, se recomendó, que la Universidad tome como punto de

partida para la implementación del protocolo IPv6, la tesis realizada en el

Laboratorio de Redes de la Facultad de Ciencias Informáticas.

XII

SUMARY

The current (Internet Protocol version 4 or IPv4) protocol prepares of approximately

4 thousand million addresses and, due to the enormous success of Internet, it is

expected that it is drained in next years. Gradually, it has been evidenced that in a

future, an enormous quantity of devices will need its own addresses IP and those

more than 4 thousand millions allowed by this protocol, they won't be enough.

The new protocol IPv6, has 340 trillion trillion (sextillones) addresses, that makes

that the quantity of addresses IPv4 seems insignificant. With this bigger space of

addresses, IPv6 offers a variety of advantages in terms of stability, flexibility and

simplicity in the administration of the nets.

IPv6 is implementing slowly in nets and it will coexist with IPv4 for many years in

this transition. Although the technical work related with the protocol, in great

measure, it has been completed, what subtracts for the most part is their unfolding in

the nets of the service providers of Internet.

This thesis presents the design and analysis of a net IPv6 in the Technical University

of Manabí and its implementation in the Laboratory of Nets of the Ability of

Computer Sciences connected Internet directly. They surrender the approaches used

for the upgrade of the teams of the net next to the plan of integration of IPv6. He/she

is carried out a revision of the support IPv6 in operating systems and net services

next to an analysis on possible attacks that they affect the security of the

implemented net.

XIII

The acting of the necessary teams for the implementation of the net IPv6 in

Technical University of Manabí has been analyzed in atmospheres "dual-stack." The

obtained results conclude a practically identical acting when using IPv4 and/or IPv6.

The biggest differs they observe in traffic composed by small (inferior at 100 [byte])

packages.

The carried out thesis allows Technical University of Manabí to be prepared for the

future necessities of the users of its institutional net, marking a tendency that is

expected is example for other institutions of superior education.

Based on the conclusions, it was recommended that the University takes as starting

point for the implementation of the protocol IPv6, the work carried out in the

Laboratory of Nets of the Ability of Computer Sciences.

1

CAPÍTULO I 1.1. INTRODUCCIÓN

No existe duda que hoy en día las Tecnologías de la Información y Comunicaciones

(TIC) se han convertido en parte fundamental de nuestras vidas. Durante la última

década, se han desarrollado innumerables tecnologías y servicios que han cambiado la

forma de comunicarse y relacionarse con las personas a lo largo del mundo. Poco a

poco se observa como los medios tradicionales de comunicación, televisión, telefonía y

mensajería, entre otros, convergen hacia una única red de comunicaciones, la Internet.

Esta tendencia mundial ha conducido a un crecimiento explosivo en el número de

usuarios de Internet. Junto a esto, Internet ha evolucionado desde ser una simple red que

conecta computadores a una plataforma que entrega diversos tipos de servicios.

Esta evolución ha dejado en descubierto las limitantes del protocolo IPv4, base de

esta gran red. IPv4 es la versión del protocolo IP más utilizada actualmente la cual

constituye en estos momentos un estándar, fue desarrollado en la década de los 70 como

una forma de interconectar un reducido número de redes y jamás se pensó en que tendría

que ser la base de una red de millones de usuarios. Su reducido número de direcciones

disponibles junto a problemas de arquitectura, han restringido y limitado el desarrollo de

nuevas aplicaciones y tecnologías en Internet.

2

El protocolo IPv6 fue desarrollado durante la década de los 90 con el fin de sustituir a

IPv4 como protocolo dominante en Internet. IPv6 soluciona los problemas

fundamentales de IPv4 y entrega una base para futuros desarrollos y avances en Internet.

Dentro de las ventajas de IPv6 se encuentran un gran número de direcciones disponibles

junto a características que facilitan la implementación de modelos de seguridad y calidad

de servicio en Internet.

La aceptación de IPv61 ha sido un proceso lento. A la fecha, el tráfico IPv6 en Internet

representa menos de un 5% del total cursado. Aun cuando diversos estudios pronostican

que en pocos años más se producirá el agotamiento total de las direcciones IPv4, las

empresas y organizaciones aún no encuentran motivos suficientes para invertir en

implementaciones IPv6. Se espera que dicho panorama varíe a medida que se

desarrollan nuevos servicios y negocios que requieran dar acceso masivo a Internet, tales

como el despliegue de redes 3G.

El método tradicional mediante el cual empresas, universidades y particulares han

realizado implementaciones de redes IPv6 es mediante el uso de túneles. Esto les

permite obtener una limitada conectividad IPv6 hacia el exterior, suficiente para realizar

pruebas y comprobar algunas de las del protocolo. Sin embargo, este tipo de

implementaciones entrega un panorama parcial, que deja de lado mucho de los desafíos,

decisiones y aspectos que hay que considerar cuando se debe implementar IPv6 de

forma nativa en ambientes de producción.

1 www.ipv6.org

3

La versión IPv6 puede ser instalada como una actualización de software en los

dispositivos de red de Internet e interoperar con la versión actual IPv4. IPv6 está

diseñado especialmente para redes de alto rendimiento, como por ejemplo las redes

ATM, pero manteniendo la eficiencia en redes de bajo ancho de banda, como por

ejemplo en redes inalámbricas. Además, ofrece una plataforma para la nueva

funcionalidad de Internet que será necesaria en un futuro inmediato.

La necesidad de migrar a IPv6 está originada por las nuevas tendencias en el mundo

actual de las telecomunicaciones, que podemos resumir en:

La creciente movilidad de los usuarios de Internet, que desean acceder a los

mismos servicios en cualquier momento y desde cualquier lugar.

Las redes domésticas con avanzados sistemas de televigilancia, control y

seguridad.

La convergencia de voz, vídeo y datos, en infraestructuras basadas en IP.

El principal objetivo de esta tesis es diseñar e implementar una red IPv6, en el

Laboratorio de Redes de la Facultad de Ciencias Informáticas de la Universidad Técnica

de Manabí.

4

1.2. ANTECEDENTES Y JUSTIFICACIÓN

En los últimos años las comunicaciones y la electrónica se han convertido en

herramientas, que facilitan la realización de diferentes actividades, por un lado las

comunicaciones han evolucionado de tal manera que cumplen con su objetivo en casi

todos los ámbitos, un ejemplo es el INTERNET y su uso masivo, dado que su

implementación y su funcionamiento se realiza de una manera estandarizada, de fácil

acceso y manejo, logrando así grandes avances y el soporte de una gran variedad de

servicios, por otro lado, la electrónica, por medio de la generación de nuevos y mejores

dispositivos contribuye en el desarrollo de nuevas tecnologías que brindan servicios que

dan solución a necesidades especificas o que simplemente facilitan el diario vivir. Es así

que en esta tesis converge la potencialidad de estas dos herramientas, tomando como

base la comunicación por medio de Internet y el uso del computador como un ente

prestador de un servicio.

Desde mediados de los años 90 empiezan a surgir plataformas didácticas que permiten la

creación y la gestión de cursos completos para la Web, los cuales facilitan el trabajo de

docencia en las entidades educativas.

Además se debe tener en cuenta que la mayoría de las aplicaciones de escritorios han

sido sustituidas por las aplicaciones web, que son más fáciles y flexibles que las de

escritorio.

5

El objetivo actual es de facilitar esta actividad y abaratar sus costos, desde mediados de

los años noventa se han empezado a proliferar las plataformas integradas para la

creación de cursos completos para la Web, conocidas también como “plataformas

virtuales” o “entornos de aprendizaje integrados”.

Esta tesis busca mejorar la calidad de conectividad de las computadoras que trabajan con

las TCP/IPV4 por las de IPV6, el cual se hace un análisis comparativo entre los

protocolos IPv4 e IPv6, el primero por ser uno de los más difundidos y utilizados, siendo

considerado el Standard actual de Internet y de otras redes, mientras que el segundo, por

constituir la nueva versión del protocolo IPv4.

Se analizan las limitaciones del protocolo usado en estos momentos, destacándose las

dificultades con su direccionamiento, enrutamientos y seguridad, haciendo hincapié en

la manera en que las características del IPv6 contribuirán a solucionar estas limitantes

del actual protocolo. Finalmente, se desarrolla un estudio comparativo entre ambos

protocolos para demostrar la superioridad de la nueva versión del protocolo IP (IPv6).

Es por esto la Universidad Técnica de Manabí, necesita estar en el avance tecnológico de

sus facultades, para prestar un mejor servicio para la colectividad universitaria y la

colectividad en general.

6

1.3. PLANTEAMIENTO DEL PROBLEMA

La mayoría de las Universidades del País2 buscan mejorar la calidad de educación

utilizando las plataformas virtuales, para la enseñanza de los alumnos; para esto se debe

tener una buena conexión de Internet y equipos de última tecnología.

Los docentes continúan aplicando en el aula de clases, estrategias de aprendizaje

tradicionales, tales como: desarrollo de capacidades creativas de los alumnos, uso de

comunicación verbal y escrita, clase magistral y prácticas, dinámicas de grupo, tutorías

de trabajo, trabajo en equipo, asesorías personalizadas y presenciales, modelo de

simulación, visitas a empresas, programas de inserción a empresas mediante convenios y

conferencias, entre otros.

22 es.wikipedia.org/wiki/IPv6

7

1.4. OBJETIVOS

1.4.1. OBJETIVO GENERAL

Analizar y diseñar una reingeniería organizativa de la red de campus de la Universidad

Técnica de Manabí mediante la utilización de IPV6 y su implementación en la Facultad

de Ciencias Informáticas en el Laboratorio de Redes.

1.4.2. OBJETIVOS ESPECÍFICOS

Realizar una búsqueda bibliográfica que condense los aspectos más relevantes

relacionados con el protocolo IP, versión 6 que sirva de apoyo para justificar las

fases posteriores de esta investigación.

Buscar alternativas a las soluciones tecnológicas que limitan la implementación de

este protocolo en la Universidad Técnica de Manabí.

Diseñar y desarrollar el documento guía para la reingeniería de implantación de

IPV6.

Documentar los pasos seguidos durante la instalación del protocolo en la institución,

para facilitar la implementación de éste en otras instituciones.

Formular vías alternativas para la conexión a la red IPv6.

Realizar la implementación del protocolo IPv6 y posteriores pruebas de

funcionalidad en el Laboratorio de Redes de la Facultad de Ciencias Informáticas.

8

CAPÍTULO II 2.2. MARCO REFERENCIAL

2.1.1. UNIVERSIDAD TÉCNICA DE MANABÍ

El grupo de universitarios manabitas residentes en Quito, pidió oficialmente al

Núcleo de Manabí de la Casa de la Cultura Ecuatoriana, la contribución con un

número para su programa, con motivo de un aniversario más de su Asociación en

la Universidad Central, a realizarse en Portoviejo. El principal número de este

programa, sería la conferencia del Dr. Alfredo Pérez Guerrero, Rector de la

Universidad Central.

En efecto, llegado a Portoviejo el señor Rector de la Universidad Central, se

promovió la sesión de mesa redonda acordada, la misma que se instaló a las 6 de la

tarde del día 15 de abril del referido año, en los salones de la Casa de la Cultura

Ecuatoriana, Núcleo de Manabí.

Constituida en su primera sesión el 22 de abril de 1952 la Junta Pro-Universidad

de Manabí, eligió a sus dignatarios y funcionarios, la cual asumió la tarea que le

encomendó la Asamblea del 15 de abril de 1952, con profunda emoción y gran

sentido de responsabilidad. Sus personeros, todos sin excepción, no desmayaron

en su labor y sobre todo su fe y optimismo por el éxito y la causa que perseguían.

Los documentos que reposan en el archivo de la Junta que fueron depositados en el

de la naciente Universidad de Manabí, tal como lo obliga el propio decreto

legislativo del 29 de octubre de 1952.3

3 http:// www.utm.edu.ec/quienes-somos/historia.asp

9

Misión

Formar profesionales con calidad humana, altamente calificados, con sentido

crítico, capaces de adaptarse a las nuevas tendencias a las demás circunstancias

cambiantes del medio interno y externo, liderando procesos de cambio.

Responde a la demanda social de profesionales de excelencia, de los niveles

intermedios de pregrado y postgrado, orientando a la juventud que proviene de los

diversos sectores sociales sobre sus posibilidades de acceso a una profesión de

calidad.

Fortalece, fomenta y práctica de una cultura de investigación científica-

tecnológica, que permita generar y adaptar conocimientos, a fin de dar respuestas a

las necesidades sociales derivadas de esta función.

Mejora la autogestión de recursos institucionales en términos de calidad, eficacia y

equidad. Se vincula los entes sociales productivos, culturales, desarrollo de su

entorno, preservación y difusión de nuestra cultura.

Está sujeta a la evaluación permanente, a la promoción de sus valores y logros

para enrumbarse a la excelencia.

Visión

Como institución de educación superior, es una entidad competitiva, con gran

poder de convocatoria, para que todos sus integrantes se encuentren

10

comprometidos en el fortalecimiento y desarrollo institucional, constituyéndose en

un centro educativo altamente calificado en los campos de la docencia, la

investigación, la vinculación con la colectividad y la gestión que sale de sus

claustros, actuando en el entorno abierta a todas las corrientes de pensamiento

universal, impulsora de relaciones con otras universidades del Ecuador y el

mundo, protagonizando de esta manera el desarrollo regional, nacional y mundial.4

2.2. MARCO TEORICO Y CONCEPTUAL

2.1.1. Problemas existentes en IPv4

El protocolo de Internet (IP) es un protocolo no orientado a la conexión usado para

trasmitir información a través de una red de paquetes conmutados. Se ubica en la capa 3

del modelo ISO/OSI y su función es entregar paquetes desde un nodo de origen a uno de

destino, basado en la dirección escrita en cada paquete.

El protocolo de Internet versión 4 (IPv4) es la cuarta iteración del protocolo IP y la

primera versión en ser utilizada en ambientes de producción. Es el protocolo

dominante en Internet, utilizado para conectar redes de forma interna y hacia el

exterior. Dentro de sus principales características se encuentran:

Enrutamiento y direccionamiento: Provee una dirección única a cada dispositivo de

una red de paquetes. IPv4 fue especialmente diseñado para facilitar el enrutamiento

de información (paquetes) a través de redes de diversa complejidad.

4 http:// www.utm.edu.ec/quienes-somos/mision.asp

11

Encapsulación: El protocolo IPv4 nace como una división del antiguo protocolo TCP

(“Transmission Control Protocol”). Se ubica en la capa 3 del modelo ISO/OSI y puede

funcionar sobre diversos protocolos de nivel inferior.

Mejor esfuerzo: El protocolo IP provee un servicio de transmisión de paquetes no fiable

(o de mejor esfuerzo). No se asegura que los paquetes enviados lleguen correctamente al

destino.

La versión de IPv4 usada actualmente en Internet no ha cambiado sustancialmente desde

su publicación inicial en 1981. IPv4 ha demostrado ser un protocolo robusto, fácil de

implementar y con la capacidad de operar sobre diversos protocolos de capa 2. Si bien

fue diseñado inicialmente para interconectar unos pocos computadores en redes simples,

ha sido capaz de soportar el explosivo crecimiento de internet.

Sin embargo en el último tiempo, se han hecho notar diversos problemas existentes en

IPv4, asociados al crecimiento de Internet y a la aparición de nuevas tecnologías y

servicios que requieren conectividad IP.

2.1.2. Agotamiento direcciones IP

Una dirección IPv4 tiene un tamaño de 32 [bit], los que permiten un máximo teórico de

232 (4.294.967.296) direcciones a asignar. En los inicios de Internet, se utilizaron

métodos de distribución poco eficientes, como la asignación por clases, mediante los

cuales se asignaron grandes bloques de direcciones a organizaciones que solo requerían

unas pocas. Esto ha generado que actualmente muchas organizaciones posean un gran

número de direcciones que no se encuentran utilizadas.

12

Sin embargo, la principal razón que originó la necesidad de IPv6, fue la evidencia de falta

de direcciones, derivada del crecimiento de la red Internet, con ritmos superiores al 100%

anual. El límite en el espacio de direccionamiento fue agravado además por la falta de

coordinación en la delegación de direcciones durante los años 1980s, dejando incluso

grandes espacios discontinuos. En IPv6 el espacio de direcciones se incrementa de 32 a

128 bits, soportando más niveles de jerarquías de direccionamiento, un mayor número de

nodos direccionables y la autoconfiguración de las direcciones. Se mejora además el

direccionamiento multicast y se define el direccionamiento anycast.

No obstante, la falta de direcciones no es igual en todos los puntos de la red; por ejemplo,

es casi inapreciable por el momento en Norteamérica, pero en zonas como en Europa y

Asia, la situación es crítica. Además, este problema es creciente, debido principalmente al

tremendo desarrollo de la telefónica móvil celular y la inminente aparición comercial de

la tercera generación de comunicaciones móviles o UMTS (Universal Mobile

Telecommunications System). Los móviles se convertirán en dispositivos siempre

conectados a Internet y será necesario asignarlos una dirección IP fija y única. El mismo

Foro UMTS prevé unas necesidades de direcciones IP, de 20.000.000.000 para los

dispositivos de los usuarios y de 3.200.000 para los dispositivos de red, en el año 2005.

La solución adoptada por los proveedores de servicios Internet para solventar los

problemas de disponibilidad de direcciones IP, ha sido proporcionar a sus clientes

direcciones IP privadas, es decir no reconocidas en Internet, mediante mecanismos de

traslación de direcciones o NAT (Network Address Translation). Es decir, se usa una sola

dirección IP pública para toda una red privada. No obstante, este mecanismo no puede

13

utilizarse en los terminales móviles y, además, muchas aplicaciones son incapaces de ser

utilizadas mediante este tipo de direcciones, especialmente las relacionadas con la

autentificación y la seguridad de las comunicaciones.

Pero además, IPv4 presenta otros problemas o dificultades que la nueva versión soluciona

o mejora. Por ejemplo, IPv4 no está preparado para soportar las nuevas aplicaciones de la

red Internet como la transmisión de vídeo y audio en tiempo real, ni mecanismos de

seguridad avanzada sobre los datos transmitidos. Para reducir el tiempo de procesamiento

de los paquetes, se ha simplificado el formato de la cabecera de IPv4 y se ha introducido

el concepto de flujo, consiguiendo que los routers, además de encaminar, puedan

conmutar algunos de los paquetes que procesan. Por otro lado, se ha mejorado el

mecanismo de codificación de los campos optativos en la cabecera, dando una mayor

flexibilidad para la introducción de nuevas opciones futuras.

Los primeros reportes de alerta sobre el inminente agotamiento de direcciones IP se

dieron a conocer alrededor de 1990. Diversas soluciones y protocolos han permitido

extender la vida útil de IPv4, tales como la traducción de direcciones de red (NAT), el

enrutamiento sin clases entre dominios CIDR (Classless Inter-Domain Routing) y el uso

de asignaciones temporales de direcciones con servicios tales como DHCP y

RADIUS/PPP.

Actualmente, se ha establecido una política jerarquizada para la asignación de direcciones

IPv4, en donde el IANA (“Internet Assigned Numbers Authority”) tiene a su cargo el

manejo de los bloques de direcciones IPv4 que se encuentran libres. Junto al IANA, se

encuentran los registros regionales de Internet (AFRINIC, APNIC, ARIN, LACNIC y

14

RIPENCC) quienes reciben bloques de direcciones delegados por el IANA y los

distribuyen entre los proveedores de servicios (ISP) de la región del mundo que

administran.

El IANA asigna bloques de prefijo /8, (equivalentes a 1/256 del total de direcciones) a los

registros regionales. Dado que el rango de direcciones comprendido entre 224.X.X.X y

239.X.X.X se encuentra reservado para tráfico “multicast”, y el rango entre 240.X.X.X y

254.X.X.X se encuentra reservado para trabajos experimentales, el espacio real de

direcciones disponibles para ser asignadas es de 223 bloques /8, los cuales representan

16.777.214 direcciones cada uno. En la Figura 2.1 se observa la distribución actual5 de

bloques /8.

Figura 2.1 Distribución actual de bloques /8

Fuente: “www.implementacionipv6.utfsm” pág. 6

En la Figura 2.1 se observa que la mayor parte de los bloques se encuentra asignado al

registro regional ARIN, que distribuye direcciones a Canadá, EE.UU. e islas del

5 http://www.ipv6ready.org

15

Noratlántico. Se puede apreciar que una parte importante de los bloques /8 se encuentran

asignados directamente a empresas y organizaciones, quienes recibieron dichos bloques

como producto de las políticas de asignación anteriores a 1993.

Dentro de los grupos reservados, se encuentran los bloques asignados a direcciones IP

“privadas, tráfico multicast” y otros usos aun no definidos. Los 39 bloques libres son

manejados directamente por el IANA, quien los delega a cada registro regional de

acuerdo a sus requerimientos.

Es complicado estimar la fecha exacta en que se agotarán todas las direcciones IPv4

disponibles, ya que diversos factores pueden adelantar o retrasar dicha fecha. Dentro de

esos factores se encuentran posibles cambios en la política de asignación, recuperación

de bloques no utilizados o incluso la venta de direcciones IP entre privados. Una de las

fuentes más utilizadas para proyectar el agotamiento de direcciones IPv4 es el sitio

“IPv4 Address Report”, que a partir de la información publicada por el IANA y los

registros regionales, entrega una fecha estimada de agotamiento de direcciones IPv4.

En la Figura 2.2 se presenta una proyección del agotamiento de bloques /8. Este análisis

modela el comportamiento de cada registro regional, considerando su demanda histórica

de bloques de direcciones IP. En la figura se observan tres curvas, una asociada a los

bloques asignados a registros regionales (“Assigned”), otra que representa aquellos

bloques asignados que son anunciados efectivamente hacia internet (“Advertised”) y

una que se al aquellos bloques asignados que no son anunciados ( “Unadvertised”).

16

Figura 2.2 Proyección del agotamiento de bloques /8.

Fuente: “IPv4 Address Report”, www.implementacionipv6.utfsm” pág. 7

En base a estas proyecciones, se estima que en Marzo del 2011 se agotará el total de los

bloques /8 libres manejados por el IANA. A partir de dicho momento, los registros

regionales no tendrán la posibilidad de solicitar bloques de direcciones adicionales, sólo

podrán administrar las direcciones que ya tienen asignadas. La segunda fecha a

considerar es cuando los registros agoten su reserva de direcciones y ya no puedan

solicitar un bloque adicional al IANA. Se ha estimado que ello ocurra en Mayo del 2012,

un año después del agotamiento de los bloques disponibles.

De todas formas, es posible advertir que en estos días ya existe la presencia de problemas

relacionados con la baja disponibilidad de direcciones IP:

Las organizaciones normalmente obtienen pocas direcciones IP para toda su red,

limitando las posibilidades de implementar servidores y aplicaciones.

17

Algunos proveedores de servicios (ISP) están asignando direcciones IP privadas a

sus subscriptores, lo que significa que el suscriptor no puede ser contactado

directamente desde internet.

Gran parte de las compañas de telefonía celular no proveen de direcciones

públicas a los usuarios de servicios 3G.

Muchas aplicaciones disminuyen su rendimiento al no disponer de conectividad

punto a punto auténtica.

2.1.3. Problemas de arquitectura

Dado el fuerte crecimiento que ha experimentado Internet en los últimos años, ha sido

necesario introducir modificaciones y protocolos complementarios a IPv4, con el fin de

poder satisfacer la creciente demanda. Estos cambios han causado que las redes IP estén

perdiendo paulatinamente el principio de conectividad punto a punto bajo el cual se

diseño IPv4. Dicho principio establece lo siguiente:

Ciertas funciones solo pueden ser realizadas por los nodos finales. El estado de

una comunicación punto a punto debe ser mantenida únicamente por los nodos

finales y no por la red. La función de la red es enrutar paquetes de forma eficaz y

transparente.

Los protocolos de transporte están designados para proveer las funciones deseadas

sobre una red que no ofrece garantías (mejor esfuerzo).

18

Paquetes deben viajar sin modificación a través de la red.

Las direcciones IP son usadas como identificadores únicos para nodos finales.

Una de las medidas introducidas para frenar el agotamiento de direcciones IPv4 es el

Protocolo de Traducción de Direcciones de red (NAT). NAT es un protocolo que permite

convertir en tiempo real las direcciones utilizadas en los paquetes transportados en una

red. El uso de NAT permite que un grupo de dispositivos configurados con direcciones

IPv4 privadas compartan un reducido grupo de direcciones IPv4 públicas, permitiendo el

acceso hacia Internet.

Si bien el uso de NAT ha permitido la expansión actual de Internet, su uso introduce una

serie de problemas y desventajas, asociados a la pérdida del principio de conectividad

punto a punto. Dentro de las desventajas del uso de NAT se encuentran:

Complejidad: NAT representa un nivel de complejidad adicional al momento de

configurar y manejar una red. Se deben crear grupos de dispositivos y/o redes que

comparten un número limitado de direcciones IPv4 públicas.

Compatibilidad con ciertas aplicaciones: Muchas aplicaciones no funcionan

correctamente cuando se ejecutan desde dispositivos que están en una red donde

se realiza NAT. Los desarrolladores han tenido que inventar nuevos mecanismos

para poder funcionar correctamente en dichas redes.

19

Problemas con protocolos de Seguridad: Protocolos de Seguridad tales como

IPSec están designados para detectar modificaciones en las cabeceras de los

paquetes, que es precisamente lo que hace NAT al traducir direcciones. El uso de

NAT dificulta la implementación de este tipo de protocolos.

Reducción de rendimiento: Por cada paquete que atraviesa una red donde opera

NAT, se deben realizar una serie de operaciones adicionales. Dichas operaciones

introducen mas carga a la CPU del dispositivo que realiza la traducción,

disminuyendo su rendimiento.

Manejo de estados TCP: El dispositivo que realiza NAT debe manejar y mantener

correctamente los estados de cada conexión TCP entre equipos de la red interna y

externa.

A pesar de todas sus desventajas, NAT permitió posponer en varios años el agotamiento

de direcciones IPv4. Sin embargo, en la actualidad se ha llegado a un punto en donde el

uso de NAT no es suficiente para la creciente demanda de direcciones IPv4. Esto ha

motivado la evaluación de otras alternativas, tales como IPv6.

2.1.4. Motivadores del cambio a IPv6

Finalmente, IPv6 ha mejorado las capacidades de autentificación y privacidad de los

datos transmitidos. De esta forma, en IPv6 una cabecera de autentificación garantiza que

un paquete procede del origen que realmente se indica, mientras que en IPv4 el paquete

podría venir de un origen distinto al indicado en la cabecera.

20

Como resumen, se puede afirmar que aunque el funcionamiento del protocolo IP ha sido

totalmente satisfactorio, las razones que propiciaron la aparición de IPv6 han sido:

El sorprendente crecimiento del número de direcciones IP en uso.

La necesidad de transmitir aplicaciones en tiempo real.

La necesidad de mecanismos de seguridad.

El cambio desde IPv4 a IPv6 se suele comparar con la crisis que se vivió a fines de los 90

ante la llegada de año 2000 y sus consecuencias en los sistemas informáticos. Sin

embargo, en el caso de IPv6 no existe una fecha límite o “flag day” en que se puedan

deshabilitar todas las redes IPv4 y actualizarlas a IPv6. El proceso de migración debe

realizarse en forma progresiva, se prevé que IPv4 siga en funcionamiento durante la

próxima década.

El mayor problema que enfrenta IPv6 es que desde el punto de vista de las empresas y

organizaciones, su implementación se ve como un gasto poco justificado. En la

actualidad, el tráfico IPv6 representa menos de un 5% del tráfico total de Internet y la

mayoría corresponde a Universidades e instituciones que trabajan en el tema.

Sin embargo, existen una serie de motivadores para la implementación a IPv6, los que

se pueden agrupar en las siguientes categorías.

21

Motivadores Comerciales

La implementación de IPv6 es un movimiento estratégico. Su implementación en las

redes de una empresa permite estar preparados para futuras necesidades de los clientes,

generando una ventaja comparativa respecto de la competencia.

Puede generar un ahorro en los costos de adquisición de nuevos equipos. Diversos

fabricantes buscan impulsar la implementación de IPv6, ofreciendo descuentos a

empresas e instituciones en la compra de nuevos equipos habilitados para IPv6.

Un plan de migración a IPv6 realizado con antelación es más económico que una

migración tardía. IPv6 abre las puertas a nuevos productos y servicios a ser ofrecidos por

empresas TIC. Sus nuevas características, entre las que destaca el amplio rango de

direcciones disponibles, permite generar nuevos proyectos que no podrían ser llevados a

cabos en IPv4.

Motivadores Políticos

En Estados Unidos, la implementación de IPv6 es un mandato gubernamental, en el que

se obligó a todas las agencias a implementar IPv6 en sus redes centrales antes de Junio

del 2008. El caso más destacado es el del Departamento de defensa (DOD), el cual

realizo un amplio y publicitado plan de integración.

Los gobiernos de Japón, China y Corea han establecido la implementación de IPv6 como

prioritaria, otorgando un gran apoyo a todas las iniciativas en esta línea. Las olimpiadas

de Beijing 2008 fueron un ejemplo de dichas políticas, toda su infraestructura de

telecomunicaciones fue implementada mayoritariamente en IPv6.

22

Motivadores Técnicos

Casi la totalidad de los equipos de red, sistemas operativos y dispositivos móviles en

venta actualmente proveen soporte para IPv6. El soporte IPv6 que proveen equipos de red

como “switches,” routers” y “firewalls” ha alcanzado un grado de madurez que ya

permite implementar redes que funcionan únicamente con IPv6 sin mayores

contratiempos. Algunos ISP ya proveen conectividad IPv6 a usuarios finales.

IPv6 facilita la implementación de mecanismos de seguridad y de control de tráfico en

redes IP. En el caso particular de las instituciones de educación superior, la

implementación de IPv6 en sus redes permite además el desarrollo de trabajos de

investigación y colaboración en torno a IPv6 y/o a otras tecnologías.

2.1.5. El protocolo IPv6

El protocolo IPv6 comenzó a desarrollarse en el año 1990, tras la primera voz de alerta

sobre el posible agotamiento de direcciones IP. Se creó un grupo de trabajo al interior de

la IETF, quienes presentaron sus primeras recomendaciones sobre el nuevo protocolo

que debería reemplazar a IPv4. En el mismo año se publicó oficialmente la primera

versión del protocolo IPv6.

En líneas generales, el protocolo IPv6 es considerado una evolución más que una

revolución respecto al protocolo IPv4. Se han mantenido los conceptos principales del

protocolo, removiendo aquellas características de IPv4 que son poco utilizadas en la

práctica. Se han añadido nuevas características que buscan solucionar los problemas

existentes en el protocolo IPv4.

23

2.1.6. Características del protocolo IPv6

Dentro de las principales características de IPv6 se encuentran:

Mayor número de direcciones: El tamaño de una dirección aumenta desde 32 a 128[bit]

lo que se traduce en alrededor de 3,4·1038 direcciones disponibles.

Esto permite asegurar que cada dispositivo conectado a una red pueda contar con una

dirección IP pública.

Direccionamiento jerárquico: Las direcciones IPv6 globales están diseñadas para crear

una infraestructura eficiente, jerárquica y resumida de enrutamiento basada en la

existencia de diversos niveles de ISP. Esto permite contar con tablas de enrutamiento

más pequeñas y manejables.

Nuevo formato de cabecera: Aún cuando el tamaño de la cabecera en IPv6 es mayor que

en IPv4, el formato de ella se ha simplificado. Se han eliminado campos que en la

práctica eran poco usados, de forma de hacer más eficiente el manejo de los paquetes.

Con la incorporación de cabeceras adicionales, IPv6 permite futuras expansiones.

Autoconfiguración: IPv6 incorpora un mecanismo de auto configuración de direcciones,

“stateless address configuration”, mediante el cual los nodos son capaces de auto

asignarse una dirección IPv6 sin intervención del usuario.

Nuevo protocolo para interactuar con vecinos: El protocolo de descubrimiento de

vecinos, reemplaza a los protocolos ARP y “Router Discovery” de IPV4.

24

Una de sus mayores ventajas es que elimina la necesidad de los mensajes del tipo

“broadcast”

Estructura de un paquete IPv6

La Figura 2.3 muestra la estructura de un paquete IPv6.

Fuente: “Estructura de un paquete IPv6.” Fuente: “www.implementacionipv6.utfsm” pág. 14

Un paquete IPv6 tiene una cabecera de tamaño fijo igual a 40 [byte], el doble de la

cabecera IPv4. Este aumento se debe a que tamaño de los campos “Source Address” y

“Destination Address” aumentaron su tamaño de 32 a 128 [bit] cada uno. La cabecera

posee los siguientes 8 campos:

Version (“Version”): Indica la version del protocolo IP, en este caso su valor es

igual a 6.

Clase de tráfico (“Traffic Class”): Incluye información que permite a los

“routers” clasificar el tipo de tráfico al que el paquete pertenece, aplicando

distintas políticas de enrutamiento según sea el caso. Realiza la misma función

que el campo “Type of Service” de IPv4.

25

Etiqueta de flujo (“Flow Label”): Identifica a un flujo determinado de paquetes,

permitiendo a los “routers” identificar rápidamente paquetes que deben ser

tratados de la misma manera.

Tamaño de la carga útil (“Payload Length”): Indica el tamaño de la carga útil del

paquete. Las cabeceras adicionales son consideradas parte de la carga para este

cálculo.

Proximo encabezado (“Next Header”): Indica cual es el siguiente cabecera es la

siguiente cabecera adicional presente en el paquete. Si no se utilizan, apunta hacia

la cabecera del protocolo capa 4 utilizado.

Límite de saltos (“Hop Limit”): Indica el máximo número de saltos que puede

realizar el paquete. Este valor es disminuido en uno por cada “router” que

reenvía el paquete. Si el valor llega a cero, el paquete es descartado.

Dirección de origen (“Source Destination Address”): Indica la dirección IPv6 del

nodo que generó el paquete.

Dirección de origen (“Source Destination Address”): Indica la dirección de

destino final del paquete.

26

En la Figura 2.4 se pueden apreciar los cambios de la cabecera IPv6 respecto a la

cabecera IPv4.

Figura 2.4 Cambios en la cabecera de los paquetes IPv6.

Fuente: “Cambios de paquetes IPv4” Fuente: “www.implementacionipv6.utfsm” pág. 16

El protocolo IPV6 reemplaza el campo “Options” de IPv4 por las denominadas cabeceras

adicionales. Estas cabeceras permiten expandir el funcionamiento de IPv6, sin verse

restringidas a un campo de tamaño fijo como el presente en IPv4. Las cabeceras

adicionales se ubican inmediatamente después de la cabecera IPv6 y antes de la cabecera

del protocolo superior (UDP o TCP).

2.1.7. Formato de una dirección IPv6

Las direcciones IPv6 están compuestas como 8 campos de 16 [bit] de largo, separados

por dos puntos “:”. Cada campo está representado por 4 caracteres hexadecimales (0-f).

Un ejemplo de dirección IPv6 válida es:

2001:0000:1234:0000:0000:C1C0:ABCD:0876.

27

Con el fin de simplificar la escritura y memorización de direcciones, se pueden aplicar

las siguientes reglas a las direcciones IPv6.

No se hace distinción entre mayúsculas y minúsculas. “ABC9” es

a) equivalente a “abC9.

b) Los ceros al inicio de un campo son opcionales. “00c1” es equivalente a “c1”.

c)Una sucesión de campos con ceros puede ser reemplazados por “::”.

“1234:0000:0000:abc9” es igual a „1234::abc9”6

Tomando la dirección de ejemplo:

2001:0000:1234:0000:0000:C1C0:ABCD:0876

Mediante la regla a), se puede escribir como:

2001:0000:1234:0000:0000:c1c0:abcd:0876

La dirección se puede escribir de forma resumida utilizando la regla b):

2001:0:1234:0:0:c1c0:abcd:876

Aplicando la regla c) se puede resumir aún más a:

2001:0:1234::c1c0:abcd:876

6Esta regla sólo se puede utilizar una vez en una dirección IPv6, de lo contrario el sistema no sabría cuantos campos se han comprimido en cada caso.

28

Tal como en el caso de IPv4, para señalar las secciones de la que identifican a la red y al

dispositivo, se utiliza el formato CIDR en la forma <dirección>/<prefijo>. Por ejemplo,

u6yh una dirección en la forma 3f fe:b00:c18:1::1/64 señala que los primeros 64 [bit]

identifican a la red (3ffe:b00:c18:1) y los restantes 64[bit] identifican al dispositivo de

dicha red (::1).

Tradicionalmente el uso del símbolo “:” en las direccion IPv4 señala un puerto en un

determinado nodo, por ejemplo 192.168.1.1:80 señala al puerto 80 (WWW) del nodo

192.168.1.1. Esto representa un problema de incompatibilidad al utilizar direcciones

IPv6, por lo que se ha establecido que para señalar un puerto en una determinada

dirección IPv6, esta debe estar encerrada por paréntesis cuadrados en la forma

[dirección]:puerto.

2.1.8. Direccionamiento IPv6

En IPv6 se han definido 3 tipos de direcciones:

“Unicast”: Identifican a un nodo único y particular.

“Multicast”: Identifican a un grupo de nodos. El tráfico enviado a una dirección

“multicast” es reenviado a todos los nodos pertenecientes al grupo

“Anycast”: Identifica a un grupo de nodos. El tráfico enviado a una dirección

“anycast” es enviado al nodo más cercano al emisor.

Se han eliminado las direcciones del tipo “broadcast”, reemplazando su uso con

direcciones “multicast” que identifican a determinados grupos de dispositivos en una red.

29

Unicast

Las direcciones “unicast” cumplen la función de individualizar a cada nodo

conectado a una red. Esto permite otorgar conectividad punto a punto entre los nodos

pertenecientes a ella.

Uno de los nuevos aspectos introducidos en IPv6 es el uso de contextos en las direcciones

“unicast”. Los contextos definen el dominio de una red, ya sea lógico o físico. El poder

reconocer el contexto al que pertenece una determinada dirección permite realizar un

manejo óptimo de los recursos de la red, optimizando su desempeño.

En IPv6, las direcciones unicast pueden pertenecer a uno de los tres contextos existentes:

Local al enlace (“link-local”): Identifica a todos los nodos dentro de un enlace (capa 2).

Local único (“unique-local7”): Identifica a todos los dispositivos dentro de una red

interna o sitio, compuesta por varios enlaces o dominios capa 2.

Global: Identifica a todos los dispositivos ubicables a través de Internet.

Estos contextos presentan una estructura jerárquica, tal como se observa en la Figura 2.5.

El contexto global es el más amplio, englobando al resto.

7 Anteriormente conocido como local en el sitio (“site-local”).

30

Figura 2.5 Contextos de direcciones “unicast”.

Fuente: “contexto global”

Fuente: “www.implementacionipv6.utfsm” pág. 15

A diferencia de IPv4, en IPv6 una interfaz puede poseer más de una dirección IP. Es así

como por ejemplo un nodo puede poseer una dirección local al enlace para comunicarse

con los dispositivos locales y una o más direcciones globales para comunicarse hacia

Internet.

Direcciones “unicast” locales al enlace

Las direcciones “unicast” locales al enlace son aquellas que permiten la comunicación

entre los distintos nodos conectados a un mismo enlace capa 2 del modelo ISO/OSI.

Estas direcciones no pueden ser enrutadas y sólo son válidas al interior del enlace.

Cada vez que un nodo IPv6 se conecta a una red, adquiere automáticamente una

dirección local al enlace, sin ser necesaria la intervención del usuario o de otros

dispositivos.

La estructura de una dirección local al enlace es “fe80:0:0:0:<identificador de interfaz>”.

31

El identificador de interfaz se genera automáticamente a partir de su dirección MAC,

siguiendo el formato EUI-64. En la Figura 2.6 se detalla cómo se construye el

identificador de interfaz IPv6 a partir de la dirección MAC.

Figura 2.6 Creación del identificador de interfaz.

Fuente: “Identificador de interfaz IPv6."

“www.implementacionipv6.utfsm” pág.20

Las direcciones locales al enlace permiten proveer de forma rápida y simple conectividad

entre los nodos conectados a un mismo enlace. Su principal ventaja es que no dependen

de los prefijos IPv6 anunciados en una red, por lo que permiten identificar directamente

a los nodos y “routers” presentes en un enlace.

Direcciones “unicast” locales únicas

Las direcciones locales únicas son direcciones que permiten la comunicación de nodos al

interior de un sitio. Se entiende por sitio a toda red organizacional, de prefijo /48,

compuesta por 1o más subredes.

32

Son el equivalente a las direcciones privadas en IPv48, cumpliendo la misma función:

proveer conectividad entre los nodos de un sitio “intranet”. Al igual que las direcciones

locales al enlace, no pueden ser enrutadas hacia Internet. Su estructura se detalla en la

Figura 2.7.

Figura 2.7 Estructura de una dirección local única.

Fuente: “estructura de direcciones” “www.implementacionipv6.utfsm” pág. 20

Todas las direcciones locales únicas se encuentran dentro del rango dado por el prefijo

fc00::/8. Los campos de una dirección “unicast” local única son:

Identificador único: Es un valor de 40[bit] que identifica a un sitio en particular. Dado

que este tipo de direcciones no son publicadas en Internet, pueden existir distintos sitios

con el mismo identificador.

Identificador subred: Permite crear un plan de direccionamiento jerárquico, identificando

a cada una de las 216 posibles subredes en un sitio.

Identificador de interfaz: Individualiza a una interfaz presente en una determinada subred

del sitio. A diferencia de las direcciones locales al enlace, este identificador no se genera

automáticamente.

8 www.cedia.org.ec/dmdocuments/17_06_05_GT_ipv6_V2.pdf

33

Direcciones “unicast” Globales:

Las direcciones unicast globales son usadas para comunicar 2 nodos a través de Internet.

Son el equivalente a las direcciónes públicas en IPv4. Son el único tipo de direcciones

que pueden ser enrutadas a través de Internet. El espacio reservado actualmente para este

tipo de direcciones es de 2001:: a 3fff:ffff:ffff:ffff:ffff:ffff:ffff (2001::/3).

Todas las subredes en el espacio de direccionamiento unicast global tienen un prefijo de

red fijo e igual a /649. Esto implica que los primeros 64 [bit] (los primeros 4 campos en

formato hexadecimal) corresponden al identificador de red, y los siguientes corresponden

a la identificación de la interfaz de un determinado nodo. En la Figura 2.8 se observa la

estructura de una dirección unicast global.

Figura 2.8 Estructura de una dirección “unicast” global.

Fuente: Fuente: “estructura de direcciones”

“www.implementacionipv6.utfsm” pág. 21

El prefijo de enrutamiento global es aquel que identifica a un sitio conectado a Internet.

Dicho prefijo sigue una estructura jerárquica, con el fin de reducir el tamaño de la tabla

de enrutamiento global en Internet.

9Esta es la norma más utilizada, técnicamente se pueden utilizar prefijos más grandes

34

En la Figura 2.9 se presenta la estructura utilizada actualmente para la delegación de

prefijos.

Figura 2.9 Jerarquía de delegación de prefijos “unicast” globales.

Fuente: Jerarquía de delegación de prefijos “unicast” globales. Pág. 22

“www.implementacionipv6.utfsm”

Del espacio total de direcciones Global Unicast administrador por el IANA, cada registro

regional (RIR) maneja un prefijo /23, del cual entrega prefijos /32 a los proveedores de

servicios presentes en cada región del planeta. Los usuarios finales obtienen un prefijo

/48 delegado directamente por sus proveedores de servicios. Un prefijo /48 permite que

cada usuario cuente con un sitio o intranet compuesto por 216 subredes, cada una con

capacidad para conectar hasta 264 dispositivo a Internet.

Multicast

En IPv6 el tráfico “multicast” opera de la misma forma que en IPv4. Dispositivos IPv6

ubicados en distintos lugares pueden recibir tráfico dirigido a una única dirección

“multicast”. Las direcciones IPv6 “multicast” tienen la estructura presentada en la Figura

2.10.

35

Figura 2.10 Estructura direcciones “multicast”.

Fuente: “Estructura direcciones “multicast”.

El campo L indica el tiempo de vida de un grupo “multicast”, tomando el valor de 0

cuando es un grupo permanente y 1 cuando es un grupo “multicast” temporal. El campo S

indica el contexto o alcance del grupo, de acuerdo a los valores presentados en la Tabla

2.1

Tabla 2.1 Códigos de contexto en una dirección “multicast”.

Valor de S (hexadecimal de 4 [bit]) Contexto del grupo

1 Interfaz

2 Enlace

5 Sitio

8 Organización

E Global

Otros valores Sin asignar reservado Fuente: “Contexto de una dirección”

www.6bone.net pág. 23

IPv6 elimina el uso de las direcciones “broadcast”, sustituyéndolas por direcciones

“multicast”. Esto permite hacer una selección más precisa de los destinatarios de una

solicitud, evitando sobrecarga de mensajes en redes de muchos nodos. En la Tabla 2.2 se

muestran algunos de los grupos multicast fijos existentes.

36

Tabla 2.2 Direcciones de grupos "multicast" fijos.

Dirección Multicast Descripción

FF01::1 Todos los nodos en la interfaz

FF02::1 Todos los nodos en el enlace

FF01::2 Todos los routers en la interfaz

FF02::2 Todos los routers en el enlace

FF05::2 Todos los routers en el sitio Fuente: “Esquema de direcciones”

www.6bone.net pág. 23

Dirección multicast de nodo solicitado

Para realizar la asociación entre direcciones capa 2 (MAC) y direcciones IPv6, se utiliza

la dirección “multicast” de nodo solicitado. Esta dirección contiene parte de la dirección

IPv6 que se desea consultar y posee la estructura descrita en la Figura 2.11.

Figura 2.11 Estructura dirección "multicast" de nodo solicitado

Fuente: “Estructura dirección "multicast" ”

Cada vez que un nodo se configura con una dirección IPv6, se une automáticamente al

grupo multicast indicado por su dirección de nodo solicitado. Dado que dicha dirección

toma solo los últimos 24 bit de la dirección IPv6, en un mismo grupo multicast pueden

existir varios nodos con distintas direcciones IP.

37

En la Tabla 2.3 se pueden observar algunas direcciones IPv6 y sus correspondientes

direcciones multicast de nodo solicitado.

Tabla 2.3 Ejemplos direcciones “multicast” de nodo solicitado.

Dirección IPv6 solicitado Dirección multicast de nodo

2800:270:bcd0:3::1 ff02::1:ff00:1

2800:270::1230:1000:a34:9e9a ff02::1:ff34:9e9a

2800:270::34de:2000:a34:9e9a ff02::1:ff34:9e9a

fc00:0:0:1::aaaa:a1 ff02::1::ffaa:a1

Fuente: “Esquema de direcciones”

www.6bone.net pág. 24

Cuando un nodo desea enviar un paquete a un vecino presente en el mismo enlace y no

tiene su dirección física, envía un mensaje que contiene la dirección IPv6 a

consultar al grupo “multicast” de nodo solicitado correspondiente dicha dirección.

Todos los nodos que estén en dicho grupo multicast reciben el mensaje, pero solo

responde el nodo configurado con la dirección IPv6 solicitada.

Anycast

Una dirección “anycast” es aquella que identifica a un grupo de interfaces. Los paquetes

enviados a una dirección anycast son reenviados por la infraestructura de enrutamiento

hacia la interfaz más cercana al origen del paquete. Con el fin de facilitar la entrega, la

infraestructura de enrutamiento debe conocer las interfaces que están asociadas a una

dirección anycast y su distancia en métricas de enrutamiento.

38

Para configurar una dirección “anycast”, basta con configurar una misma dirección

unicast en distintos dispositivos, junto con configurar en cada “router” una ruta directa

hacia dicha dirección (/128). La idea es que cada “router” posea en su tabla de

enrutamiento varias entradas hacia la misma dirección, con sus métricas asociadas. Al

fallar la ruta más cercana, se selecciona automáticamente la siguiente.

El uso de “anycast” permite entre otras cosas implementar balanceo de carga y tolerancia

a fallas. Por lo general, su uso se suele restringir al contexto de un sitio o red local. Las

direcciones “anycast”, al igual que las “multicast” solo son válidas como direcciones de

destino en los paquetes IPv6.

2.1.9. Algoritmos de Enrutamiento

El uso de IPv6 no implica cambios significativos en la forma en que operan los

protocolos de enrutamiento en las redes IP. Sin embargo, para aprovechar las nuevas

características de IPv6, se han desarrollado nuevas versiones o complementos a los

protocolos de enrutamiento más utilizados. En la Tabla 2.4 se presentan las nuevas

versiones desarrolladas para IPv6.

Tabla 2.4 Protocolos de enrutamiento en IPv6

Protocolo enrutamiento Versión IPv6

RIP RIPng

EIGRP EIGRP para IPv6

OSPF OSPFv3

IS-IS Integrated IS-IS

BGP BGP-MP

EIGRP EIGRP for IPv6

Fuente: “Protocolos de enrutamiento en IPv6”

www.6bone.net pág. 25

39

2.1.10. ICMPv6

El protocolo de mensajes de control de Internet (ICMP) es utilizado para enviar

información de configuración y reportes de error entre los nodos de una red. Para IPv6,

se ha desarrollado una nueva versión del protocolo, denominada ICMPv6.

A diferencia de ICMP para IPv4, el cual no es esencial para las comunicaciones en redes

IPv4, ICMPv6 posee características imprescindibles para la configuración y

comunicación en redes IPv6. El protocolo ICMPv6 comprende una serie de mensajes,

cada uno identificado con un código. Dichos mensajes permiten llevar a cabo diversos

procesos en IPv6 tales como: descubrimiento del máximo valor MTU en un camino,

manejo de grupos multicast, detección de destinos inalcanzables y el protocolo de

descubrimiento de vecinos.

2.1.11. Protocolo de descubrimiento de vecinos

El protocolo de descubrimiento de vecinos (“Neighbor Discovery Protocol”, NDP) es un

protocolo necesario para el correcto funcionamiento de las redes IPv6. Es el encargado

de descubrir otros nodos en el enlace, realizar la resolución de direcciones IPv6 y

direcciones MAC, encontrar los “routers” disponibles y mantener información

actualizada sobre el estado de los caminos hacia otros nodos.

Este protocolo realiza funciones para IPv6 similares a las realizadas por ARP en IPV4.

Para el intercambio de información, utiliza mensajes ICMPv6.

40

2.1.12. Mecanismos de configuración de direcciones

En IPv6 existen tres distintas formas en las que un nodo puede obtener una dirección

IPv6: de forma estática, autoconfiguración sin estados y mediante DHCPv6

Configuración estática

La configuración estática consiste en ingresar manualmente la dirección IPv6 de un nodo

en un archivo de configuración o mediante el uso de herramientas propias del sistema

operativo. La información que se debe incluir como mínimo es la dirección IPv6 y el

tamaño del prefijo de red.

Autoconfiguración sin estados (“stateless”)

El procedimiento de autoconfiguración sin estados utiliza el protocolo de descubrimiento

de vecinos NDP para reconocer a los “routers” presentes en el enlace y generar una

dirección IPv6 a partir del prefijo que estos anuncias. Los pasos que realiza un nodo para

obtener una dirección son los siguientes:

• Descubrir un prefijo utilizado en el enlace: El nodo escucha los anuncios que

envían los “routers” periódicamente al enlace (mensajes RA) o puede solicitar un

anuncio, enviando un mensaje de solicitación de “router” (RS). A partir de los

mensajes RA, obtiene la información del prefijo de red.

41

• Generar un identificador de interfaz: Para generar el resto de la direcciónIPv6, el

nodo genera un identificador de interfaz. Puede generarla a partir de su dirección

MAC (como en las direcciones locales al enlace) o de forma aleatoria.

• Verificar que la dirección no esté duplicada: La dirección IPv6 generada debe ser

única, por lo que el nodo inicia el procedimiento de detección de direcciones

duplicadas (DAD). Si la dirección es única, el nodo comienza a utilizarla.

Autoconfiguración con estados (DHCPv6)

La implementación de DHCP para IPv6 (DHCPv6) realiza las mismas funciones que

DHCP en IPv4. Un servidor DHCP envía mensajes que contienen la dirección IPv6 a

utilizar, dirección del servidor DNS e información adicional a los clientes DHCP, quienes

se configuran de acuerdo a la información recibida.

A diferencia de la configuración sin estados, el uso de DHCPv6 permite centralizar toda

la asignación de direcciones de los equipo pertenecientes a un sitio. El servidor DHCPv6

no necesita estar conectado en el mismo enlace de los clientes DHCPv6, los mensajes

pueden ser enrutados.

2.1.13. Fragmentación

La fragmentación en IPv6 es manejada únicamente por los nodos finales de una

conexión. Los nodos intermedios rechazan todos los paquetes que tengan un tamaño

superior a su máxima unidad de transporte (MTU).

42

El MTU mínimo para IPv6 es de 1280 [byte] y el recomendado es de 1500 [byte],

superiores a los tamaños establecidos para IPv4 (68 y 576 [byte] respectivamente).

Dado que los nodos intermedios no realizan fragmentación, se utiliza el proceso de

descubrimiento de la MTU del camino para encontrar la máxima MTU que puede

atravesar el camino entre dos nodos. Este proceso utiliza mensajes ICMPv6 y genera una

tabla con los valores máximos de MTU para cada destino.

Si un paquete supera el tamaño de la máxima MTU en un camino dado, el nodo origen

debe realizar la fragmentación. El proceso de fragmentación es similar del de IPv4, con la

diferencia de que en vez de utilizar el campo “fragmentación” de la cabecera IPv4, se

utiliza una cabecera adicional para indicar que el contenido del paquete es un fragmento.

2.1.14. Mecanismos de transición a IPv6

Ante el agotamiento de las direcciones IPv4, el cambio a IPv6 ya ha comenzado. Se

espera que convivan ambos protocolos durante 15 años y que la implantación de IPv6 sea

paulatina. Existe una serie de mecanismos que permitirán la convivencia y la migración

progresiva tanto de las redes como de los equipos de usuario.

Para la implementación de redes IPv6 en redes que funcionan sobre IPv4, existen tres

técnicas distintas.

43

Doble capa IP (Dual Stack)

La técnica “dual stack” es aquella en donde se ejecutan los protocolos IPv4 e IPv6 de

manera simultánea en los nodos de una red. Cada nodo tiene asignada direcciones IPv4 e

IPv6. Esta técnica tiene la ventaja de asegurar la conectividad de los nodos de la red,

cuando no sea posible utilizar IPv6, se puede utilizar IPv4. Las desventajas son una

disminución del desempeño de los equipos de red, que deben mantener tablas de

direcciones y rutas independientes para cada protocolo.

Túneles IPv6 sobre IPv4

La técnica de tunelización consiste en encapsular paquetes IPv6 dentro de paquetes IPv4

para que estos puedan ser transmitidos a través de redes IPv4. El uso de túneles requiere

que exista un equipo en cada extremo que realice el proceso de encapsulación y

extracción de los paquetes IPv6. Los túneles permiten otorgar conectividad IPv6 cuando

no es posible implementar IPv6 en todos los dispositivos de una determinada red.

NAT-PT (Network Address Translation – Protocol Translation)

Es una técnica que transforma directamente paquetes IPv6 en paquetes IPv4 y viceversa.

Es totalmente transparente desde el punto de vista de los nodos en una conexión, solo es

necesario configurar un “router” que realiza la transformación de paquetes. Es más

complejo que el tradicional protocolo NAT de IPv4, ya que es necesario modificar

íntegramente cada paquete IPv4/IPv6. Solo se recomienda su uso como medida temporal,

cuando no existe otra alternativa.

44

CAPÍTULO III

Instalación del protocolo IPv6 en la red de ordenadores de la

Universidad Técnica de Manabí

3.1. Red Institucional Universidad Técnica de Manabí.

La red de datos de la Universidad Técnica de Manabí, se compone de un “backbone” de

fibra óptica multimodo (que comunica a los edificios internos del Campus) y

equipamiento activo de comunicaciones, principalmente orientado al uso de “Fast

Ethernet” (normas 100BaseTX y 100BaseFX). Los enlaces principales de unión de los

equipos de distribución (acceso departamental) cuentan con enlaces “Gigabit Ethernet”

(1000 [Mbps]). En la siguiente figura, se muestra la topología de la red:

La red comprende las áreas de:

1) Servidor mail

2) Servidor Web

3) Proxy Clientes Externos

4) Proxy Usuarios Internos

5) Proxy Financiero

6) Proxy Laboratorio

7) BD Facultad de Ciencias Informáticas

8) BD Facultad de Matemáticas

9) BD Facultad de Ciencias de la Salud

10) BD Facultad de Ciencias Administrativas y Económicas

11) BD Facultad de Filosofía Letras y Ciencias de la Educación

12) BD Facultad de Humanística

13) BD Facultad de Veterinaria y Agrícola

14) BD Facultad de Agronomía

15) BD Extensiones

45

ESTRUCTURA FÍSICA DE LA RED DE DATOS DE LA UNIVERSIDAD TÉCNICA MANABÍ.

Fuente: “Centro de Computo de la Universidad Técnica de Manabí”

46

El objetivo de este análisis es la implementación de una red IPv6 que permita conectar a

la Red LAN del Campus Universitario. De esta forma, todas las áreas que lo requieran

podrán contar con acceso IPv6 a Internet a través del “backbone” de fibra óptica.

3.2. Mecanismo de implementación de la red IPv6

Para la implementación de la red IPv6, sobre la red de la Universidad Técnica de

Manabí, que funciona sobre IPv4, es factible utilizar la técnica del Dual Stack, que

permita mantener funcionando el actual protocolo simultáneamente con la nueva

tecnología, de manera que se garantice la conectividad de los nodos de la red y cuando

no sea posible utilizar IPv6, se puede utilizar IPv4.

Las desventajas serían una disminución del desempeño de los equipos de red, que deben

mantener tablas de direcciones y rutas independientes para cada protocolo.

3.3. Análisis del soporte IPv6 en la red institucional

El uso de la técnica “dual-stack” requiere que todos los equipos involucrados en

conectar la red institucional a Internet cuenten con soporte para IPv6, es decir, que

deben tener instalado el protocolo IPv6.

La Red Acual de la Universidad Técnica de Manabí, implementada con el protocolo

IPv4, dispone de las siguientes direcciones IP:

47

ESQUEMA DE DIRECCIONES IP DE LA ACTUAL RED DEL CAMPUS UNIVERSITARIO

Fuente: “Centro de Computo de la Universidad Técnica de Manabí”

48

Los equipos de la Red de la Universidad Técnica de Manabí, tienen instalados los

siguientes Sistemas Operativos que se detallan en la tabla 3.1:

Tabla 3.1 Protocolos de enrutamiento en IPv6

Equipos Sistema Operativo Soporte IPv6 Servidor de Correos Centos 4 SI

Servidor Web Windows 2003 Server Hay que instalarlo Servidores Proxy Centos 5.3 SI

Clientes Windows XP Hay que instalarlo Clientes Windows 7 SI

Fuente: Autores de la tesis

En los Sistemas Operativos Windows XP y 2003 Server, hay que instalar el protocolo

IPv6, para que exista la debida comunicación entre el cliente y todos los servicios IPv6

del servidor.

3.4. Estaciones de trabajo de la red.

En investigaciones realizadas para la elaboración de esta tesis, se detectó que todos los

ordenadores que forman la red universitaria son equipos de 64 bits, la inmensa mayoría

con procesadores Pentium IV y Dual Core y con 1 Giga byte de RAM.

Estos datos permitieron inferir que el 99% de las estaciones de trabajo de la red

universitaria, por las características del hardware que poseen, soportan sistemas

operativos, como Linux en diversas distribuciones, Windows 2000 o Windows XP aptos

para el empleo del protocolo IPv6.

3.5. Alternativas de equipamiento El análisis de los equipos existentes, demostró que para la implementación de IPv6 se

requiere realizar la instalación del nuevo protocolo en todos los clientes que tengan los

49

sistemas operativos Windows XP y Windows 2003 Server y se lo hace de la siguiente

manera:

En una ventana del DOS se debe ejecutar: ipv6 install

Tras unos segundos, un mensaje de confirmación, indicará la correcta instalación.

También puede utilizarse la interfaz gráfica con la ruta: Panel de Control,

Conexiones de red, Clic derecho en Red de Área Local, Propiedades, Clic derecho

sobre el protocolo IPv6, Instalar.

3.6. Diseño e Implementación de la red IPv6

La Universidad Técnica de Manabí, posee un enlace a internet mediante IPv4, otorgado

por el ISP PUNTONET, dicho enlace permite proveer a la red de un grado adicional de

tolerancia a fallas en el acceso a Internet.

PUNTONET es un proveedor que permite comprar accesos IPv6 y ha promovido

muchos proyectos de implementación de este protocolo en otros países.

50

3.7. Protocolo de enrutamiento externo

Dado que la Universidad Técnica de Manabí puede obtener un espacio de

direccionamiento IPv6 independiente, es necesario configurar un protocolo que permita

anunciar la red IPv6 Universidad Técnica de Manabí hacia Internet.

El protocolo utilizado es BGP4-MP. Dicho protocolo es usado en la red institucional

Universidad Técnica de Manabí para anunciar la red IPv4 de la Universidad Técnica de

Manabí hacia el proveedor PUNTONET, por lo que ya se cuenta con un número de

unidad autónoma (ASN).

3.8. Protocolo de enrutamiento interno

Para implementar IPv6, es necesario utilizar el protocolo RIP para intercambiar

información sobre rutas entre los equipos del campus, que permitan adaptar los cambios

realizados en la topología de la red y la información de rutas debe ser centralizada en

una pila de “switches”. Para la comunicación entre las distintas VLANs existentes en la

Universidad Técnica de Manabí, se utilizará el enrutamiento IPV6 entre VLANs,

disponible en los equipos instaldados, junto a rutas estáticas.

3.9. Direccionamiento IPv6 en la Universidad Técnica de Manabí

Para la configuración de la(s) dirección(es) IPv6 de los nodos se determinó conveniente

utilizar el mecanismo de autoconfiguración existente en IPv6. De esta forma, los últimos

64 [bit] de la dirección de una interfaz perteneciente a un dispositivo, serán completados

de forma automática a partir de la dirección física (MAC) siguiendo el formato EUI-64.

La excepción la constituyen los servidores y equipamiento de red (“switch”, “router”,

“firewall”), a los cuales se les asignará su dirección IPv6 de forma manual para

simplificar su configuración y administración.

51

3.9.1 Diseño del Campus Universitario.

El enlace a Internet con el protocolo IPv6, quedaría distribuido de la siguiente manera:

Fuente: “Autores de la tesis”

52

3.10. Soporte IPv6 en sistemas operativos y aplicaciones

Una vez analizada cómo se realizaría la configuración de la red IPv6 de la Universidad

Técnica de Manabí, fue necesario analizar el soporte e incompatibilidades del nuevo

protocolo en sistemas operativos y aplicaciones utilizados por los usuarios de la red

institucional.

3.10.1. Soporte IPv6 en sistemas operativos

Prácticamente todos los sistemas operativos desarrollados actualmente cuentan con

soporte IPv6. Para las organizaciones y empresas, dicha característica es vista como una

garantía de que dichos productos funcionarán adecuadamente en los próximos años. Sin

embargo, los ciclos de adopción de los sistemas operativos son extensos, lo que hace

necesario revisar el soporte IPv6 en versiones anteriores de dichos sistemas.

En la siguiente tabla se presenta un resumen con el soporte IPv6 de los sistemas

operativos más utilizados por usuarios y servidores en la red institucional de la

Universidad Técnica de Manabí.

Sistema Operativo Soporte IPv6 Observaciones SISTEMA OPERATIVO SOPORTE IPV6

Windows 7 SI Windows Vista SI Windows XP SI (Ver sección siguiente)

Windows 2003 SI (Ver sección siguiente)

Sistemas operativos Windows

Microsoft se encuentra trabajando activamente en el desarrollo de integración de IPv6 en

sus productos desde la primera publicación oficial del protocolo.

53

Actualmente cuenta con soporte IPv6 en los sistemas operativos Windows XP, Vista, 7,

Server 2003 y Server 2008. Versiones anteriores no cuenta con soporte oficial de

Microsoft, sin embargo existen ciertos parches y actualizaciones creadas por terceros

que permiten a dichos sistemas contar con un limitado soporte a IPv6. En base a la tesis

realizada, se pudieron constatar los siguientes aspectos.

Windows XP y Windows Server 2003 El soporte IPv6 en dichos sistemas debe ser instalado manualmente.

La dirección del servidor DNS a utilizar debe ser una dirección IPv4. No soportan

realizar consultas DNS a través de IPv6.

No cuentan con una interfaz gráfica para modificar la información IPv6 de una

interfaz, se debe utilizar la línea de comandos.

No soportan el compartir impresoras ni archivos a través de IPv6.

El firewall incorporado en Windows XP soporta IPv6, pero no se pueden crear reglas

específicas para dicho protocolo.

No soportan IPv6 móvil.

Windows Vista, Windows 7 y Windows Server 2008

Estos sistemas operativos cuentan con la última implementación IPv6 desarrollada

por Microsoft, la cual incorpora todas las características definidas del protocolo.

IPv6 es el protocolo capa 3 utilizado por omisión en Windows Vista y Windows 7.

Cuando IPv4 e IPv6 se encuentran activados, estos sistemas operativos intentaran

conectarse a la dirección IPv6 de un dispositivo remoto.

Incorporan una interfaz gráfica para la configuración del protocolo.

54

Windows 7 incorpora una función denominada Direct Access que proporciona

acceso a los recursos de una red a usuarios remotos (similar a una VPN). Es una de

las primeras aplicaciones desarrolladas que sólo funciona en IPv6.

3.10.2. Soporte IPv6 aplicaciones uso común

Existen en la actualidad innumerables aplicaciones que incluyen algún tipo de soporte

para IPv6. En la siguiente tabla, se presenta un resumen del soporte que proveen algunas

de las aplicaciones de mayor uso en la red de la Universidad Técnica de Manabí.

Aplicación Soporta IPv6 Versión Observación

Explorer SI 4.01

En versiones anteriores a la 7.0 no se puede especificar

directamente una dirección IPv6, es necesario el apoyo de

un servidor DNS.

Firefox SI 1.5

Windows Mail SI Soporta uso directo de

direcciones IPv6 para configurar cuentas de correo

Outlook Si 2003 SI 2003 Soporta uso directo de

direcciones IPv6 para configurar cuentas de correo.

Outlook Express NO Usar Windows Mail

Winamp SI 5.34

VLC SI

Windows Media Player SI 9.0

3.11. Configuración de servidor IPv6 y servicios asociados Se realizó un análisis de una serie de servicios de uso común en los servidores de la red

Institucional de la Universidad Técnica de Manabí. El objetivo fue verificar el grado de

soporte a IPv6 que estos ofrecen, demostrando que en la actualidad es posible

implementarlos en redes que funcionan exclusivamente con IPv6.

55

3.11.1. Servidor DNS (BIND)

BIND permite el uso indistinto de IPv4 ó IPv6 como protocolo de comunicación (capa

3) para realizar consultas al servidor DNS. El protocolo utilizado es independiente del

tipo de consulta realizada: se pueden consultar por direcciones IPv4 utilizando IPv6 y

viceversa.

Respecto a la resolución de nombres a direcciones IPv6, existe el registro “AAAA” que

es el equivalente directo al registro “A” utilizado en IPv4. Un nombre de host puede

estar asociado a una dirección IPv4 y/o a varias direcciones IPv6, basta con agregar los

correspondientes registros en el archivo de zona.

3.11.2. Servidor Web (Apache)

Apache cuenta con soporte IPv6 desde la versión 2.0. Sin embargo, y dada la

popularidad de la versión 1.3, se han desarrollados parches que permiten que dicha

función funcione con IPv6. Se instalaron las versiones 2.2.9 y 1.3.41, comprobándose su

correcto funcionamiento en un ambiente IPv6.

3.11.3. Servicios de monitoreo y administración de Redes

La gran mayoría de los “software” de monitoreo y administración de redes se basan en el

uso del protocolo SNMP8, el cual mediante el uso de estaciones de administración,

monitorea y maneja dispositivos que contienen un agente SNMP y se encuentran

conectados a una red IP.

56

Al igual que en el caso de DNS, el protocolo capa 3 utilizado para el transporte de

información entre las estaciones de administración y los dispositivos monitoreados, es

independiente de la información transmitida.

3.12. Consideraciones de desempeño

Una de las preocupaciones al momento de implementar IPv6 es que, dada sus nuevas

características, su desempeño sea inferior a IPv4. Al respecto, empresas, organizaciones

e investigadores han realizado una gran cantidad de estudios y trabajos que buscan

responder dicha inquietud.

3.13. Aspectos Teóricos

Dentro de las nuevas características del protocolo IPv6, existen algunas que dada su

naturaleza, pueden generar cambios en su desempeño respecto a IPv4. Dichas

características son:

a) El tamaño de la cabecera de un paquete IPv6 es de 40[byte], el doble que la cabecera

de IPv4.

b) Se ha modificado el tamaño máximo de un paquete, desde 64 [Kbyte] a 4[Gbyte]

(IPv6 Jumbogram).

c) Se ha introducido el campo “Flow Label”, que identifica flujos de tráfico.

d) El proceso de fragmentación y reconstrucción de paquetes solo se realiza en los

nodos terminales de una conexión. Los nodos intermedios y “routers” ya no tienen

que realizar dicho proceso.

e) La cabecera de un paquete IPv6 se ha alineado a un largo de palabra de 64 [bit].

57

3.14. Seguridad en redes IPv6

A diferencia del protocolo IPv4, cuyos creadores jamás vislumbraron la importancia que

tendría en el futuro, los desarrolladores del protocolo IPv6 siempre tuvieron en

consideración que este protocolo sería utilizado en millones de dispositivos a lo largo del

mundo. Es por ello que la seguridad fue uno de los temas claves que definieron el

desarrollo y estandarización del protocolo IPv6.

Cuando se incorpora un nuevo protocolo o tecnología a un ambiente de producción, es

necesario conocer cuáles son las nuevas amenazas de seguridad asociadas a dicha

incorporación. Si bien actualmente el tráfico IPv6 en Internet representa menos del 1%

del total, ya existen ataques e incluso virus y gusanos (“worms”) que funcionan en IPv6,

lo que obliga ministradores de redes y sistemas a conocer los aspectos de seguridad en

IPv6.

3.14.1. Reconocimiento en redes IPv6

La primera etapa de cualquier tipo de ataque hacia una red normalmente involucra algún

tipo de procedimiento para examinar que dispositivos se encuentran activos en una red

determinada. Para ello, se realiza un barrido de pings por todas las direcciones IP

posibles en la red, con el fin de detectar cuales están en uso.

Dicha técnica es muy utilizada en IPv4, ya que el número de posibles direcciones en una

red de tamaño normal (/24) es de 256. Dicha operación puede tardar entre 5 a 30 [s], y

existen una serie de herramientas que realizan este barrido de forma automática.

58

En IPv6, el numero de direcciones IP posibles en una red típica (/64) es de alrededor de

1,18x1019. Utilizando las mismas herramientas existentes en IPv4, para recorrer todo el

rango de direcciones posibles de una sola red se necesitarían alrededor de 500 millones

de años.

3.14.2. Resolución de direcciones

Cuando un nodo desea obtener la dirección física de una determinada dirección IPv6, se

utiliza el siguiente procedimiento:

a) Se envía un mensaje de solicitud de vecino (”Neighbor Solicitation”, NS) que

contiene la dirección IPv6 a consultar.

b) El nodo con la dirección IPv6 solicitada responde con un mensaje de anuncio de

vecino (“Neighbor Advertisement”, NA), que contiene su dirección física (MAC).

59

El procedimiento de resolución de direcciones es similar al utilizado en IPv4. Al igual

que en la configuración automática, no se realiza autenticación del nodo solicitante ni

del nodo que respondo a dicha solicitud. Debido a esto, un atacante puede responder

cualquier mensaje de solicitud de vecino enviado por un nodo del enlace, enviando su

propia dirección MAC u otra que estime conveniente.

Los riesgos de este ataque es que un usuario mal intencionado puede falsear la dirección

física del “router” presente en el enlace, redirigiendo todo el tráfico a su propio equipo o

a una dirección física inexistente. El problema aumenta cuando se considera que por

especificaciones del protocolo IPv6, las entradas en la tabla de direcciones de un nodo se

actualizan constantemente, generando una gran cantidad de mensajes de solicitud de

vecinos.

3.14.3. Mecanismos de seguridad en “switches”

Los ataques mencionados anteriormente son similares a otros existentes en IPv4. Para

ellos, se ha desarrollado un conjunto de características llamadas “Catalyst Integrated

Security Features” (CISF), que permiten entre otras cosas aplicar listas de acceso a cada

puerto individualmente. Esto permite definir políticas de seguridad para cada puerto,

impidiendo el envío de mensajes truncados.

Para IPv6, Cisco ha anunciado una solución similar que consta de los siguientes

elementos:

60

Listas de acceso IPv6 para VLAN: Permiten descartar todos los mensajes RA

enviados desde una dirección no permitida.

Listas de acceso IPv6 para puertos: Pueden ser usados para descartar todos los

mensajes RA enviados desde un puerto no autorizado del “switch”.

Inspección dinámica de mensajes: Permite descartar aquellos mensajes del protocolo

NDP que contienen información falsa o modificada.

3.15. Alternativas a los problemas que limitan la implementación de IPv6

Para que los equipos existentes en la Universidad, soporten el protocolo IPv6, debe

realizárseles el cambio del Sistema Operativo a Microsoft Windows 7, como

también puede ser Windows Vista.

En el caso de que los equipos no cuenten con las características para soportar estos

Sistemas Operativos, se requiere necesariamente realizar cambios de hardware y

para ello puede adquirirse el equipo Cisco descrito anteriormente, que ofrece un

sinnúmero de servicios IPv6.

Otra solución sería, realizar la adquisición de Switch administrable que permita

redireccionar los paquetes al servidor.

61

3.16. Vías alternativas para la conexión IPv6

Es obvio que la citada transición será un proceso largo y gradual, facilitando en un

primer momento la interconexión de máquinas IPv6 con máquinas IPv4. Por

consiguiente, habrá un lógico periodo de transición en el que IPv6 e IPv4 deberán

coexistir. La clave de que se efectúe con éxito dicha transición consistirá en mantener la

compatibilidad con las máquinas que todavía soportan IPv4.

Durante los últimos años se han propuesto diferentes estrategias o técnicas para facilitar

la transición del protocolo IP de la versión 4 a la versión 6 en Internet. De entre estas

estrategias, las más relevantes se basan en:

Traducción de la información de control y direcciones de red:

Sin formato IPv6 compatible IPv4.

Con formato IPv6 compatible IPv4.

Pilas IP duales en los sistemas finales con routers multiprotocolo IPv6/IPv4.

Túneles de IPv6 sobre IPv4.

La técnica que se utilizó para implementar el nuevo protocolo en el Laboratorio de

Redes de la Facultad de Ciencias Informáticas, fue la traducción de la información de

control y direcciones de red sin formato IPv6 compatible IPv4.

Esta estrategia, como su nombre lo indica, se basa en la traducción, lo más completa

posible, de una cabecera IPv6 a otra IPv4 en función de toda la información de control

que pueda pasar entre ambas versiones y de la transformación de cualquier dirección

IPv6 en su correspondiente versión 4.

62

CAPÍTULO IV

4.1. DISEÑO METODOLÓGICO

4.1.1. Tipo de Investigación

Científica.- Es el conjunto de métodos, técnicas y procedimientos sistemáticos que se

utilizaron en la investigación para obtener soluciones al problema planteado, así mismo

permitió hacer predicciones de nuevas relaciones y fenómenos que se puedan

comprobar.

De Campo.- Permitió conocer el manejo de la actual plataforma existente en la

Universidad Técnica de Manabí y además recopilar la información necesaria para hacer

el análisis respectivo.

4.1.2. Métodos, Técnicas e Instrumentos

4.1.1.1. Métodos

Bibliográfico.- Se consultó libros, reglamentos, archivos y páginas

web, para recopilar información referente al tema en cuestión.

4.1.1.2. Técnicas

Observación: Por medio de esta técnica se adquirió información

directa sobre la plataforma actual.

63

Entrevistas: Se entrevistó a los empleados del Centro de Cómputo de

la Universidad Técnica de Manabí.

4.1.1.3. Instrumentos

Cuaderno de notas.

Papel.

Bolígrafos.

4.1.1.4. Fuentes de información

Textos.

Revistas.

Internet.

Docentes.

4.2. RECURSOS

4.2.1. Humanos

Desarrolladores de la Tesis

Director de Tesis

4.2.2. Institucionales

Universidad Técnica de Manabí

Facultad de Ciencias Informáticas

64

4.2.3. Materiales

Materiales de Oficina

Impresiones

Copias

Carpetas

Movilización

Comunicación móvil

4.2.4. Tecnológicos

Computadores

Pen Drives

Impresoras

Internet

4.2.5. Económicos

La presente investigación tuvo un costo de $ 1028,00; monto que fue financiado por los

Autores de la Tesis.

65

4.3. PRESENTACIÓN DE RESULTADOS, ANÁLISIS E INTERPRETACIÓN

Durante la presente tesis se analizó y diseñó una red IPv6 para la Universidad Técnica

de Manabí, que puede operar en modalidad “dual-stack”. La red permite conectar a las

distintas unidades administrativas y departamentos directamente a Internet mediante

IPv6, sin necesidad de utilizar túneles o traducción de protocolos.

Los sistemas operativos y programas computacionales existentes en la red del Campus

Universitario, han demostrado también poseer un soporte IPv6 lo suficientemente

maduro para permitir su uso en ambientes IPv6. Se espera que los sistemas operativos

sin soporte, o con soporte parcial, sean progresivamente reemplazados a medida que

aumenta la adopción de IPv6.

Sin embargo, un factor es el hecho de que las implementaciones de IPv6 en equipos de

red y sistemas operativos no poseen el grado de madurez que tienen sus contrapartes en

IPv4. Las implementaciones de redes y servicios en IPv6 han sido utilizadas hasta el

momento en ambientes de prueba, los cuales no están sometidos al nivel de exigencia de

ambientes de producción IPv4.

El aumento de la longitud en una dirección IPv6, junto al consiguiente aumento en el

tamaño de la cabecera, es un factor que introduce una baja del rendimiento general en

redes IPv6. Considerando un mismo tamaño de paquete, IPv4 es capaz de transmitir una

mayor carga de información útil (“payload”) que IPv6,

66

Otro aspecto a considerar es que el aumento en el tamaño de la cabecera implica un

mayor tiempo para procesar cada paquete. El uso de direcciones de 128 [bit] requiere

por lo menos el doble de instrucciones que las utilizadas en IPv4 para leer correctamente

las direcciones de cada paquete. Si además se toma en cuenta la nueva estructura de

cabeceras adicionales, el número de operaciones necesarias para analizar cada paquete

IPv6 es notablemente superior que en el caso de IPv4.

Estos resultados se explican por el hecho que dichos equipos son de los primeros en

incluir mejoras en el hardware específicas para el tráfico IPv6. No fue posible corroborar

los resultados obtenidos en dichos estudios, ya que el nivel de tráfico necesario para

obtener ese tipo de resultados solo se puede obtener utilizando equipo especializado de

pruebas.

Según pruebas realizadas en el Laboratorio de Redes de la Facultad de Ciencias

Informáticas, se pudo comprobar que el grado de desarrollo actual del protocolo IPv6

permitiría sin mayores contratiempos la implementación de redes que funcionan

únicamente sobre IPv6. El soporte IPv6 existente en los equipos de red permite

prescindir totalmente de IPv4 para la totalidad de servicios que una red tradicionalmente

ofrece.

67

4.4. CONCLUSIONES Y RECOMENDACIONES

4.4.1. CONCLUSIONES

Al realizar la presente Tesis, se ha llegado a concluir que:

La tesis realizada demostró que es necesario hacer una investigación profunda de las

alternativas al momento de actualizar o implementar una red IPv6. El diseño de IPv6

posee limitaciones físicas que le impiden obtener un rendimiento superior a IPv4. Sin

embargo, el diseño del protocolo IPv6 incluye algunas características que significan un

mejor desempeño en otros aspectos y producir mayores beneficios para la Universidad

Técnica de Manabí.

La red IPv6 presentada en esta tesis constituye la base para futuros trabajos y

actualizaciones de la red en pos de una integración total del protocolo en todos los

equipos y servicios otorgados por la red institucional de la Universidad Técnica de

Manabí. El plan de direccionamiento IPv6 jerárquico desarrollado permite proveer de

forma ordenada de direcciones IPv6 a todos los usuarios de la red institucional.

A pesar del gran avance que se ha hecho en este tema en los últimos años, fue posible

constatar que aun existen problemas y vulnerabilidades importantes en las redes IPv6.

Los ataques presentados hacen necesario tomas las debidas precauciones cuando se

implementan redes IPv6 a gran escala.

68

De la implementación en el Laboratorio de Redes de la Facultad de Ciencias

Informáticas, se pudo concluir que ambos protocolos IPv4 e IPv6, pueden trabajar bajo

un servidor que contenga todas las configuraciones de los servicios correctamente

configurados.

4.4.2. RECOMENDACIONES

Al realizar la presente Tesis, se recomienda que:

A las autoridades de la Universidad Técnica de Manabí, tomar mayor protagonismo en

Internet, desplazando lentamente al protocolo IPv4, debido a que como se concluyó, le

serviría a la Universidad para estar preparada frente a las nuevas exigencias de los

cambios tecnológicos.

Tener este estudio de factibilidad para futuras migraciones de IPv6, debido a que las

IPv4 del mercado, se encuentran en su límite proporcional de agotarse y esta

problemática podría ser suplida con la implementación del protocolo IPv6.

Partir de la implementación de IPv6 en el Laboratorio de Redes de la Facultad de

Ciencias Informáticas, tomándolo como ejemplo para la migración de todos los

laboratorios de la Universidad Técnica de Manabí.

Se recomienda realizar posteriormente un análisis de la red WIFI Universidad Técnica

de Manabí en las Facultades de Ciencias de la Salud, donde se encuentran todas las radio

69

bases de la Universidad Técnica de Manabí, así mismo existen redes inalámbricas en la

Facultad de Matemáticas, Administración y Agronomía con su extensión en Lodana que

se conectan al backbone de la Universidad, para ello es necesario revisar el soporte IPv6

de controladores WIFI que la Universidad podría adquirir y evaluar alternativas para

otorgar direcciones IPv6 en conjunto con las direcciones IPv4. Dado el gran número de

usuarios de la red WIFI, es necesario también revisar y aplicar el tema de la seguridad.

70

4.5. PROPUESTA

“Análisis y Diseño de una Reingeniería Organizativa de la Red del Campus de la

Universidad Técnica de Manabí mediante la utilización de IPV6 y su Implementación en

el Laboratorio de Redes de la Facultad de Ciencias Informáticas”

4.5.1. MISIÓN

Mejorar el nivel académico de la comunidad estudiantil y docente de la Universidad

Técnica de Manabí, de manera que los profesionales graduados, estén al día y

conocedores de los nuevos adelantos tecnológicos.

4.5.2. VISIÓN

La Universidad Técnica de Manabí, es una institución de Educación Superior que se

encuentra a la vanguardia de las nuevas tecnologías, lo que por ende, la hace acreedora

de gran renombre y prestigio.

4.5.3. UBICACIÓN SECTORIAL Y FÍSICA

El lugar donde se llevó a cabo a cabo la propuesta fue en:

PAÍS: Ecuador

PROVINCIA: Manabí

CIUDAD: Portoviejo

LUGAR: Universidad Técnica de Manabí

71

4.5.4. FACTIBILIDAD

4.5.4.1. FACTIBILIDAD TÉCNICA

Para realizar el presente estudio, se contó con equipos tecnológicos, los

que permitieron llegar a los criterios concluidos.

4.5.4.2. FACTIBILIDAD SOCIAL

Hacer un estudio de una reingeniería de la red del Campus de la

Universidad Técnica de Manabí, constituye un proceso que establece las

pautas para la implementación del nuevo protocolo IPv6, donde se

determina qué beneficios se producirían y qué aspectos deben ser

considerados para llevar a cabo dicha innovación en el Alma Máter.

4.5.4.3. FACTIBILIDAD ECONÓMICA

La propuesta de realizar un análisis y diseño de la implementación del

protocolo IPv6 en la red de la Universidad Técnica de Manabí, es un

proceso que precisa de incurrir en gastos económicos de una magnitud

considerable, los cuales fueron financiados por los desarrolladores de la

presente Tesis.

72

4.5.5. ACTIVIDADES

ACTIVIDAD RESPONSABLES METODOLOGÍA TIEMPO RESULTADO

Análisis de las limitaciones del protocolo IPV4, destacando las dificultades con su direccionamiento

Autores del Proyecto Observación Encuesta 3 Semanas

IPv4 ofrece ventajas significativas sobre otros protocolos de red, además de consumir pocos recursos de red y de poder ser implementado a un coste mucho menor, pues trabaja sobre una gran variedad de hardware y sistemas operativos, sin embargo, el espacio de direcciones disponibles están por agotarse.

Análisis e investigación del protocolo IPV6, recolección y organización de la información

Autores del Proyecto Investigación 5 Semanas

IPv6 es la única manera de garantizar el crecimiento sostenido de Internet en los próximos años.

Analizar las seguridades, ventajas y desventajas del Protocolo IPV6

Autores del Proyecto Investigación 4 Semanas

Entre las ventajas más notables están que soluciona el problema de direccionamiento, se puede prescindir del uso de proxys y además incluye IPsec, que permite autenticación y encriptación del propio protocolo base, garantizando seguridad. Las únicas desventajas, son que consume más recursos de red, mayor coste de implementación y aumento del tamaño de la cabecera.

Organizar el funcionamiento y estructura del Protocolo IPV4 Autores del Proyecto Investigación 3 Semanas

Se diseño una reingeniería de la red del Campus de la Universidad Técnica de Manabí, donde se organizó la estructura del actual protocolo IPv4.

Planificación de la IPV6 y su aplicación al Campus Universitario

Autores del Proyecto Investigación 5 Semanas

Recopilando información del Centro de Computo de la Universidad Técnica de Manabí, se logro realizar la planificación del Campus Universitario, no se trata de un cambio radical de protocolo, sino que es una evolución del anterior protocolo IPv4.

Implementación del protocolo IPV6 en la FCI, Pruebas de Simulación, Ventajas y Desventajas

Autores del Proyecto Director de Tesis Investigación 3 Semanas

Se logro este objetivo con las configuraciones realizadas tanto al servidor como en las maquinas del laboratorio de Redes de la Facultad de Ciencias Informáticas, realizando respectivas pruebas, se pudo concluir que implementarlo en la red de la Universidad, implicaría el uso de muchos recursos y sería muy costosos..

73

CAPÍTULO V 5.1. PRESUPUESTO

DESCRIPCIÓN CANTIDAD/ HORA / PERSONAS

COSTO UNITARIO COSTO TOTAL

Pen drives 1 unidades 45.00 45.00

Movilización 2 persona 80.00 160.00

Internet 100 horas 1.00 100.00

Comunicación móvil 2 persona 80.00 160.00

Materiales de oficina 2 persona 30.00 60.00

Impresiones B/N 1000 unidades 0.20 200.00

Impresiones a color 100 unidades 0.75 75.00

Copias para documentación 2000 unidades 0.03 60.00

Empastado de tesis 8 unidades 6.00 48.00

Impresora láser 1 unidad 120.00 120.00

Total 1028.00

74

5.2. CRONOGRAMA

75

5.3. BIBLIOGRAFÍA

INTERNET SOCIETY, IPv6 Para Todos, E-Book, 2009

DAVIES J., Understanding IPV6, Washington, 2002

http:// www.utm.edu.ec/quienes-somos/historia.asp

http:// www.utm.edu.ec/quienes-somos/mision.asp

es.wikipedia.org/wiki/IPv6

www.consulintel.es/html/foroipv6/.../Tutorial%20de%20IPv6.pdf

www.freebsd.org/doc/es_ES.../network-ipv6.html

www.ipv6.org/

www.cedia.org.ec/dmdocuments/17_06_05_GT_ipv6_V2.pdf

www.consulintel.es/html/ForoIPv6/foroipv6.htm

http://usuarios.lycos.es/janjo/janjo1.html

http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/ipv6/ipv6.htm

http://pdf.rincondelvago.com/transmision-de-datos_redes-ipv6.html

http://www.ipv6ready.org

76

5.4. GLOSARIO

ICMP: Protocolo de Mensaje de Control de Internet.

NDP: Protocolo de Descubrimientos Vecinos

RIR: Registro Regional

MTU: Máxima Unidad de Transporte

TCP: Protocolo de Transmisión de Control

NAT: Protocolo de Traducción de Direcciones de Red

ISP: Protocolo de Servicios de Internet

CIDR: Enrutamiento sin clases entre dominios

UMTS: Sistema de Comunicaciones Móviles Universales

ASN: Numero de Unidad Autónoma.

DNS: Servicio de Dominio de Nombre.

77

5.5. ANEXOS

MANUAL DE CONFIGURACION DEL PROTOCOLO IPv6

Para la realización de este manual, se toma en cuentas el siguiente escenario:

El Sistema operativo específico que maneja el cliente Windows es la versión 7, que es la

más recomendable al momento de realizar configuraciones del Protocolo IPv6, debido a

que viene instalado por defecto.

Como el Sistema Operativo Windows 7, viene ya pre cargado el modulo de IPv6, lo

primero que se debe realizar es la asignación de las respectivas IPs en formato

HEXADECIMAL.

Para facilidad del aprendizaje, trabajaremos con 2 IPs que se encuentran en la misma

RED, estas van a ser:

IPv4 del Cliente: 192.168.0.2

Mascara de RED Cliente: 255.255.255.0

IPv4 de la puerta de enlace del Cliente: 192.168.0.1

IPv4 del servidor DNS del Cliente: 192.168.0.1

IPv4 del Servidor: 192.168.0.1

Mascara de RED Servidor: 255.255.255.0

IPv6 del Cliente: 2001:db8::2

Prefijo de RED Cliente: 64

IPv6 de la puerta de enlace del Cliente: 2001:db8::1

IPv6 del servidor DNS del Cliente: 2001:db8::1

IPv6 del Servidor: 2001:db8::1

Prefijo de RED Servidor: 64

78

DISEÑO DE LAS CONEXIONES IPV6 EN EL LABORATORIO DE REDES FACULTAD DE CIENCIAS INFORMÁTICAS

Fuente: “Autoras de la Tesis”

79

Con la configuración de estos parámetros de RED se le está asignando las direcciones

IPs correspondientes a los equipos que existen en el Laboratorio de Redes de la Facultad

de Ciencias Informáticas, y a su vez en el cliente, se le establece como puerta de enlace

y servidor DNS tanto IPv6 como IPv4, la misma IP del servidor. Esto necesitará más

adelante para probar el servicio DNS que se configura en el Servidor.

Ahora se procede a configurar las direcciones IPv4, para probar conexión TCP/IP.

Se da clic en el icono de red de la barra de tareas y se nos desplega la pequeña

ventana de redes.

Luego de ello se da clic en “Abrir Centro de redes y recursos compartidos” para que se

nos muestre la siguiente pantalla:

80

Y se escoge la opción “Cambiar configuración del adaptador”. Y se nos muestra la

siguiente ventana, en la cual se tienen las diferentes interfaces de red, que posee el

equipo.

81

Siguiendo con el ejemplo, se configuran los parámetros de red dando clic derecho sobre

la conexión de área local y seleccionar Propiedades:

En el protocolo IPv6, como se muestra a continuación, se escoge la opción propiedades:

82

Y se verifica que la conexión IPv4 esté bien configurada, en la opción propiedades:

83

84

INSTALACIÓN DEL SISTEMA OPERATIVO CENTOS 5.3

85

86

87

88

89

90

91

Después de configurar los parámetros de red de Windows, se arranca el servidor

LINUX, para configurar los parámetros de red del IPv4.

Se abre la terminal de CentOS, y se configura los parámetros de red, por medio del

comando neat.

92

Se configura la interfaz eth0.

Se le asigna la IPv4 correspondiente al servidor.

93

Se procede a asignarle el nombre del Host y la ruta de búsqueda, que siguiendo el

ejemplo del manual es: fciutm.edu.ec

Luego se le crea un nuevo Host con la dirección que se puso en la interfaz, con el

nombre mail.fciutm.edu.ec y el alias mail. Es decir que a partir de ahora se puede hacer

referencia a la máquina como 192.168.0.1 o mail.fciutm.edu.ec

94

Después de configurar los parámetros de red en Linux, se procede a reiniciar los

servicios de red, por medio del comando: service network restart

Luego de esto, se prueba conexión TCP/IP con IPv4, al servidor

95

Desde el servidor al cliente:

Por medio del comando ifconfig, se puede ver los parámetros de red en LINUX, este

comando nos detalla las interfaces que están asignadas tanto en ipv4 como en ipv6,

mascaras, direcciones MAC, etc.

96

Ahora se procede a realizar la instalación del IPv6, para esto hay que realizar la prueba

para ver si el kernel de LINUX, soporta IPv6, esto se lo realiza con la siguiente línea de

comandos: #test –f/proc/net/if_inet6 && echo “Kernel actual soporta Ipv6”

97

Después de realizar esta prueba, se procede a instalar el módulo de IPv6, con el

comando: #modprobe ipv6

Y luego se verifica si el modulo se ha cargado exitosamente con la línea de comandos:

# lsmod|grep –w ‘ipv6’ && echo “Modulo IPv6 cargado”

98

Después de esto se edita el archivo network con la línea de comandos

#vi /etc/sysconfig/network

Y se cambia de NETWORKING_IPV6=no a NETWORKING_IPV6=yes

99

Se guarda y se sale con wq!

Y se reinicia los servicios de red.

Luego de tener el servidor listo para recibir una dirección IPv6, se le asigna por medio

de la línea: # /sbin/ip -6 addr add 2001:db8::1/64 dev eth0. Donde se le asignó la ip

utilizando addr add y con el dev se especificó la interfaz.

100

Se prueba de nuevo con el comando ifconfig, y se puede ver que nuestra interfaz eth0,

tiene asignada la IPv6 2001:db8::1.

Se prueba realizando ping a la propia dirección IPv6 del servidor con el comando ping6

2001:db8::1

101

Ahora se prueba conectividad desde Windows 7, hacia el servidor Linux con el comando

ping.

Se hace una prueba con la propia dirección de red de IPv6.

102

Ahora desde el servidor se prueba conectividad IPv6 desde el servidor.

Después de realizar estas pruebas se ha comprobado que existe conectividad IPv4 e IPv6

entre el servidor Linux y el Cliente.

En la configuración de servicios en el servidor LINUX, se realiza primero en IPv4, y

luego se lo acopla a IPv6, para hacer estas configuraciones se escoge una herramienta

llamada Webmin, que nos facilitara la configuración de los servicios básicos.

El Webmin, es una herramienta WEB que permite administrar mi servidor LINUX, con

los diferentes servicios, es de fácil uso y se puede acceder desde cualquier explorador,

sea en el mismo servidor, o en cualquier cliente.

103

Para abrir el Webmin, se coloca en el browser la dirección IP del servidor, o el nombre

de la maquina más el puerto del Webmin que es el 10000, como por ejemplo:

http://mail.fciutm.edu.ec:10000

http://192.168.0.1:10000

Luego de colocar la URL, se nos muestra la siguiente ventana, y se da clic en

https://mail.fciutm.edu.ec:10000

Después de esto, se nos presenta la Interfaz donde, se ingresa el Username que es el

nombre de usuario, y el Password que es la contraseña del usuario y se ingresa al

Webmin.

104

La presentación del Webmin, es la que se muestra abajo, se escoge la opción

Servidores: Se va a configurar un Servidor de Nombres de Dominios.

105

Dentro de los servidores, se escoge la opción Servidor de DNS BIND.

Se nos muestra la ventana de administración del Servidor DNS BIND.

106

Dentro de esta ventana, se hace énfasis a las ZONAS DNS del servidor, y se crea una

nueva zona maestra.

Siguiendo el ejemplo, se va a crear la zona tesis.com, en la siguiente ventana, donde se

especifica el nombre de la zona maestra, y la dirección de correo del responsable, el

servidor maestro es el mismo del nombre de la máquina, que se especificó en el nombre

de los Hosts, cuando configuramos los parámetros de red, en este caso es

mail.fciutm.edu.ec.

107

Luego de dar clic en el botón crear, se nos presenta la interfaz para administrar nuestra

zona maestra. En esta interfaz se escoge la opción Dirección.

Se nos desplega la interfaz que nos permite Añadir Registro Dirección. Aquí se ingresa

el nombre con el que vamos a identificar al host, en el ejemplo debemos realizar dos

ingresos:

Nombre: Server4

Dirección: 192.168.0.1

Se da clic en crear.

Nombre: Laptop4

Dirección: 192.168.0.2

Se da clic en crear.

Y nos debe quedar lo siguiente:

108

Después de realizar los cambios anteriores, se inicia los servicios DNS, el nombre del

demonio es named. Se escribe service named restart. Como se muestra en la siguiente

ventana.

109

Ahora se prueba el servicio DNS con IPv4.

Ahora se va a realizar las configuraciones para que el servidor resuelva direcciones y

dominios IPv6.

110

Lo primero que se debe realizar es editar el archivo de configuración named.conf, este

archivo se encuentra dentro del directorio /etc/named.conf.

A este archivo se le agrega la línea que esta señalada abajo.

Luego de lo anterior se debe editar el archivo de host de la zona que se creó en IPv4, y

se le agrega las direcciones IPv6 con su respectivo dominio.

111

Y se reinicia de nuevo el demonio named

Y después se prueban los dominios IPv6

112

En Windows 7, se prueban de igual manera.

Se tienen configurados el Servidor de Nombres de Dominios, con IPv4 e IPv6.

Ahora se va a configurar el apache (Servidor Web), se configura el archivo httpd.conf

que se encuentra en el directorio /etc/httpd/conf, en la línea DirectoryIndex se agrega

index.php.

113

La página web se la guarda en el directorio /var/www/html, esa carpeta es la que el

apache publica los archivos web.

Se prueba la página web desde el dominio de IPv6, que es el server6.tesis.com

Desde Windows 7, también se pueba probar.

114

MANUAL DE CONFIGURACIÓN DEL SERVIDOR DE CORREO SENDMAIL

Procedimientos.

Alta de cuentas de usuario y asignación de claves de acceso.

El alta de usuarios a través de este método será diferente a la manera tradicional, debido

a que para utilizar el método de autenticación para SMTP, Sendmail utilizará SASL. Por

tal motivo, el alta de cuentas de usuario de correo deberá de seguir el siguiente

procedimiento:

1. Alta de la cuenta del usuario en el sistema, la cual se sugiere no deberá

tener acceso a intérprete de mandato alguno:

useradd -s /sbin/nologin fulano

2. Asignación de claves de acceso en el sistema para permitir autenticar a

través de los métodos PLAIN y LOGIN para autenticar SMTP y a

través de los protocolos POP3 e IMAP:

passwd usuario

3. Asignación de claves de acceso para autenticar SMTP a través de

métodos cifrados (CRAM-MD5 y DIGEST-MD5) en sistemas con

versión de Sendmail compilada contra SASL-2 (Red Hat™ Enterprise

Linux 4, CentOS 4 o White Box Enterprise Linux 4), requieren utilizar

el mandato saslpasswd2 del siguiente modo:

saslpasswd2 usuario

115

4. Asignación de claves de acceso para autenticar SMTP a través de

métodos cifrados (CRAM-MD5 y DIGEST-MD5) en sistemas con

versión de Sendmail compilada contra SASL-1 (Red Hat™ Enterprise

Linux 3, CentOS 3 o White Box Enterprise Linux 3), requieren utilizar

el mandato saslpasswd del siguiente modo:

saslpasswd usuario

5. La autenticación para SMTP a través de cualquier mecanismo requiere

se active e inicie el servicio de saslauthd del siguiente modo:

chkconfig saslauthd on

service saslauthd start

Puede mostrarse la lista de los usuarios con clave de acceso a través de SASL-2

utilizando el mandato sasldblistusers2. Puede mostrarse la lista de los usuarios con

clave de acceso a través de SASL-1 utilizando el mandato sasldblistusers. Si ya se

cuenta con un grupo de claves de acceso de usuarios dados de alta en SASL-1, se pueden

convertir hacia SASL-2 con el mandato dbconverter-2.

Dominios a administrar.

Establecer dominios a administrar en el fichero /etc/mail/local-host-names del siguiente

modo:

dominio.com mail.dominio.com mi-otro-dominio.com mail.mi-otro-dominio.com

116

Establecer dominios permitidos para poder enviar correo en:

vi /etc/mail/relay-domains

Por defecto, no existe dicho fichero, hay que generarlo. Para fines generales tiene el

mismo contenido de /etc/mail/local-host-names a menos que se desee excluir algún

dominio en particular.

dominio.com mail.dominio.com dominio2.com mail.dominio2.com

Control de acceso

Definir lista de control de acceso en:

vi /etc/mail/access

Incluir solo las IPs locales del servidor, y la lista negra de direcciones de correo,

dominios e IPs denegadas. Considere que cualquier IP que vaya acompañada de RELAY

se le permitirá enviar correo sin necesidad de autenticar, lo cual puede ser útil si se

utiliza un cliente de correo con interfaz HTTP (Webmail) en otro servidor. Ejemplo:

# Check the /usr/share/doc/sendmail/README.cf file for a description # of the format of this file. (search for access_db in that file) # The /usr/share/doc/sendmail/README.cf is part of the sendmail-doc # package. # # by default we allow relaying from localhost... localhost.localdomain RELAY localhost RELAY 127.0.0.1 RELAY # # Dirección IP del propio servidor.

117

192.168.1.254 RELAY # # Otros servidores de correo en la LAN a los que se les permitirá enviar # correo libremente a través del propio servidor de correo. 192.168.1.253 RELAY 192.168.1.252 RELAY # # Direcciones IP que solo podrán entregar correo de forma local, es decir, # no pueden enviar correo fuera del propio servidor. 192.168.2.24 OK 192.168.2.23 OK 192.168.2.25 OK # # Lista negra [email protected] REJECT productoinutil.com.mx REJECT 10.4.5.6 REJECT # # Bloques de Asia Pacific Networks, ISP desde el cual se emite la mayor # parte del Spam del mundo. # Las redes involucradas abarcan Australia, Japón, China, Korea, Taiwan, # Hong Kong e India por lo que bloquear el correo de dichas redes significa # cortar comunicación con estos países, pero acaba con entre el 60% y 80% # del Spam. 222 REJECT 221 REJECT 220 REJECT 219 REJECT 218 REJECT 212 REJECT 211 REJECT 210 REJECT 203 REJECT 202 REJECT 140.109 REJECT 133 REJECT 61 REJECT 60 REJECT 59 REJECT 58 REJECT

118

Alias de la cuenta de root.

No es conveniente estar autenticando la cuenta de root a través de la red para revisar los

mensajes originados por el sistema. Se debe definir alias para la cuenta de root a donde

re-direccionar el correo en el fichero /etc/aliases del siguiente modo:

root: fulano

Configuración de funciones de Sendmail.

Modificar el fichero /etc/mail/sendmail.mc y desactivar o habilitar funciones:

vi /etc/mail/sendmail.mc confSMTP_LOGIN_MSG.

Este parámetro permite establecer el mensaje de bienvenida al establecer la conexión al

servidor. Es posible ocultar elnombre y al versión de sendmail, esto con el objeto de

agregar seguridad por secreto. Funciona simplemente haciendo que quien se conecte

hacia el servidor no pueda saber que software y versión del mismo se está utilizando y

con ellos dificultar a un delincuente o abusador de servicio el determinar que

vulnerabilidad específica explotar. Se recomienda utilizar lo siguiente:

Define(`confSMTP_LOGIN_MSG',`$j ; $b')dnl

Lo anterior regresará algo como lo siguiente al realizar una conexión hacia el puerto 25

del servidor:

$ telnet 127.0.0.1 25 Trying 127.0.0.1... Connected to nombre.dominio. Escape character is '^]'. 220 nombre.dominio ESMTP ; Mon, 17 May 2004 02:22:29 -0500 quit

119

221 2.0.0 nombre.dominio closing connection Connection closed by foreign host. $

Está configuración se puede poner justo antes de la líena correspondiente al parámetro

confAUTH_OPTIONS.

confAUTH_OPTIONS.

Si se utiliza la siguiente línea, habilitada por defecto, se permitirá realizar autenticación

a través del puerto 25 por cualquier método, incluyendo PLAIN, el cual se realiza en

texto simple. Esto implica cierto riesgo de seguridad.

define(`confAUTH_OPTIONS',`A')dnl

Si comenta la anterior línea con dnl, y se utiliza en cambio la siguiente línea, se

desactiva la autenticación por de texto simple en conexiones no seguras (TLS), de modo

tal que solo se podrá autenticar a través de métodos que utilicen ciframiento, como sería

CRAM-MD5 y DIGEST-MD5. Esto obliga a utilizar clientes de correo electrónico

con soporte para autenticación a través de CRAM-MD5 y DIGEST-MD5.

define(`confAUTH_OPTIONS',`A p')dnl

TRUST_AUTH_MECH y confAUTH_MECHANISMS.

Si se desea utilizar SMTP autenticado para equipos no incluidos dentro del fichero

/etc/mail/access, se requieren des-comentar las siguientes dos líneas, eliminando el dnl

que les precede:

120

TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5LOGIN PLAIN')dnl

DAEMON_OPTIONS.

De modo predefinido Sendmail escucha peticiones a través de la interfaz de retorno del

sistema a través de IPv4 (127.0.0.1) y no a través de otros dispositivos de red. Solo se

necesita eliminar las restricción de la interfaz de retorno para poder recibir correo desde

Internet o la LAN. localice la siguiente línea:

DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')dnl

Elimine de dicho parámetro el valor Addr=127.0.0.1 y la coma (,) que le antecede, del

siguiente modo:

DAEMON_OPTIONS(`Port=smtp, Name=MTA')dnl

FEATURE(`accept_unresolvable_domains').

De modo predefinido, como una forma de permitir el correo del propio sistema en una

computadora de escritorio o una computadora portátil, está se utiliza el parámetro

FEATURE(`accept_unresolvable_domains'). Sin embargo se recomienda desactivar

esta función a fin de impedir aceptar correo de dominios inexistentes (generalmente

utilizado para el envío de correo masivo no solicitado o Spam), solo basta comentar esta

configuración precediendo un dnl, del siguiente modo:

dnl FEATURE(`accept_unresolvable_domains')dnl

121

Enmascaramiento.

Habilitar las siguientes líneas y adaptar valores para definir la máscara que utilizará el

servidor:

MASQUERADE_AS(`dominio.com')dnl

FEATURE(masquerade_envelope)dnl

FEATURE(masquerade_entire_domain)dnl

Si va a administrar múltiples dominios, declare los dominios que no se quiera

enmascarar con el parámetro MASQUERADE_EXCEPTION del siguiente modo:

MASQUERADE_AS(`dominio.com')dnl

MASQUERADE_EXCEPTION(`dominio2.net')dnl

MASQUERADE_EXCEPTION(`dominio3.org')dnl

MASQUERADE_EXCEPTION(`dominio4.com.mx')dnl

FEATURE(masquerade_envelope)dnl

FEATURE(masquerade_entire_domain)dnl

Parámetro Cw.

Añadir al final del fichero /etc/mail/sendmail.mc un parámetro que defina que

dominio.com se trata de un dominio local. Note que no debe haber espacios entre Cw y

dominio.com, y que Cw se escribe con una C mayúscula y una w minúscula.

Cwdominio.com

122

Usuarios Virtuales.

Si se desea brindar un servicio de hospedaje de dominios virtuales permitiendo que los

usuarios envíen y reciban correo utilizando sus propios dominios, se deben añadir los

siguientes parámetros debajo de la función de virtusertable del fichero

/etc/mail/sendmail.mc:

FEATURE(`virtusertable',`hash -o /etc/mail/virtusertable.db')dnl FEATURE(`genericstable',`hash -o /etc/mail/genericstable.db')dnl GENERICS_DOMAIN_FILE(`/etc/mail/generics-domains')dnl

Se generan tres ficheros nuevos dentro del directorio /etc/mail:

touch /etc/mail/{virtusertable,genericstable,generics-domain}

El fichero /etc/mail/virtusertable sirve para definir que cuentas de correo virtuales se

entregan en los buzones correspondientes. La separación de columnas se hace con

tabuladores. En el ejemplo se entrega el correo de [email protected] en la

cuenta mengano y el correo de [email protected] en el buzón del usuario

perengano:

[email protected] mengano [email protected] perengano

Para hacer que el correo del usuario mengano salga del servidor como

[email protected] y el de perengano salga como [email protected], es

necesario hacer el contenido contrario de /etc/mail/virtusertable del siguiente modo:

123

mengano [email protected] perengano [email protected]

Para efector prácticos, se puede mantener sincronizados ambos ficheros trabajando

directamente con /etc/mail/virtusertable y ejecutando el siguiente guión que se

encargará de pasar el texto desde /etc/mail/virtusertable con orden invertido de

columnas hacia /etc/mail/genericstable.

while read cuenta usuario garbage do echo -e "${usuario}\t${cuenta}" >> /tmp/genericstable done < /etc/mail/virtusertable mv /tmp/genericstable /etc/mail/genericstable

El fichero /etc/mail/generics-domains debe contener prácticamente lo mismo que

/etc/mail/local-host-names más los dominios que vayan a estar siendo utilizados por

dominios virtuales.

dominio.com dominio1.net dominio2.com

Invariablemente los ficheros /etc/mail/virtusertable.db y /etc/mail/genericstable.db

deben actualizarse con el contenido de /etc/mail/virtusertable y

/etc/mail/genericstable, respectivamente, cada vez que se se realicen cualquier tipo de

cambio, como actualizar, añadir o eliminar cuentas de correo virtuales.

for f in virtusertable genericstable do makemap hash /etc/mail/${f}.db < ${f} done

124

Control del correo chatarra (Spam) a través de DNSBLs.

Si se desea cargar listas negras para mitigar el Spam, pueden añadirse las siguientes

líneas justo arriba de MAILER(smtp)dnl:

FEATURE(dnsbl, `blackholes.mail-abuse.org', `Rechazado - vea http://www.mail-abuse.org/rbl/')dnl FEATURE(dnsbl, `dialups.mail-abuse.org', `Rechazado - vea http://www.mail-abuse.org/dul/')dnl FEATURE(dnsbl, `relays.mail-abuse.org', `Rechazado - vea http://work-rss.mail-abuse.org/rss/')dnl FEATURE(dnsbl, `sbl-xbl.spamhaus.org', `"550 Su IP esta en lista negra en Spamhaus - Por favor vea http://www.spamhaus.org/query/bl?ip=+"$&{client_addr}')dnl FEATURE(dnsbl, `bl.spamcop.net', `"550 Su IP esta en lista negra en SpamCOP - Por favor vea http://spamcop.net/bl.shtml?"$&{client_addr}')dnl FEATURE(dnsbl, `list.dsbl.org', `"550 Su IP esta en lista negra en DSBL - Por favor vea http://dsbl.org/listing?"$&{client_addr}')dnl FEATURE(dnsbl, `multihop.dsbl.org', `"550 Su IP esta en lista negra en DSBL - Por favor vea http://dsbl.org/listing?"$&{client_addr}')dnl FEATURE(dnsbl, `dnsbl.ahbl.org',`"550 Su IP esta en lista negra en AHBL - Por favor vea http://www.ahbl.org/tools/lookup.php?ip="$&{client_addr}')dnl FEATURE(dnsbl, `rhsbl.ahbl.org',`"550 Su IP esta en lista negra en AHBL - Por favor vea http://www.ahbl.org/tools/lookup.php?ip="$&{client_addr}')dnl FEATURE(dnsbl, `bl.csma.biz', `"550 Su IP esta en lista negra en CSMA - Por favor vea http://bl.csma.biz/cgi-bin/listing.cgi?ip="$&{client_addr}')dnl FEATURE(dnsbl, `dnsbl.antispam.or.id', `"550 Su IP esta en lista negra en ADNSBL - Por favor vea http://antispam.or.id/?ip="$&{client_addr}')dnl FEATURE(dnsbl, `blacklist.spambag.org', `"550 Su IP esta en lista negra en SPAMBAG - Por favor vea http://www.spambag.org/cgi-bin/spambag?query="$&{client_addr}')dnl

125

Protocolos para acceder hacia el correo.

Si utiliza Red Hat™ Enterprise Linux 4, CentOS 4 o White Box Enterprise Linux 4, el

paquete imap es reemplazado por dovecot, el cual funciona como otros servicios. Se

debe modificar el fichero /etc/dovecot.conf y habilitar los servicios de imap y/o pop3

del siguiente modo (de modo predefinido están habilitados imap e imaps):

# Protocols we want to be serving: # imap imaps pop3 pop3s protocols = imap pop3

El servicio se agrega al arranque del sistema y se inicia del siguiente modo:

chkconfig dovecot on service dovecot start

Si utiliza Red Hat™ Enterprise Linux 3, CentOS 3 o White Box Enterprise Linux 3, el

procedimiento utilizará el paquete imap, el cual solo requiere un simple mandato para

activar el servicio.

chkconfig imap on chkconfig ipop3 on

Reiniciando servicio.

Para reiniciar servicio de Sendmail solo bastará ejecutar:

service sendmail restart

Probar servidor enviando/recibiendo mensajes con CUALQUIER cliente estándar de

correo electrónico con soporte para POP3/IMAP/SMTP con soporte para autenticar a

través de SMTP utilizando los métodos DIGEST-MD5 o CRAM-MD5.

Para depurar posibles errores, se puede examinar el contenido de la bitácora de correo

del sistema en /var/log/maillog del siguiente modo:

tail -f /var/log/maillog

126

CONFIGURACION SQUIRREMAIL Instalación del software requerido.

yum -y install squirrelmail httpd

Configuración de SquirrelMail.

Cambie al directorio /usr/share/squirrelmail/config/ y ejecute el guión de

configuración que se encuentra en el interior:

cd /usr/share/squirrelmail/config/ ./conf.pl

Lo anterior le devolverá una interfaz de texto muy simple de utilizar, como la mostrada a

continuación:

SquirrelMail Configuration : Read: config.php (1.4.3) --------------------------------------------------------- Main Menu -- 1. Organization Preferences 2. Server Settings 3. Folder Defaults 4. General Options 5. Themes 6. Address Books (LDAP) 7. Message of the Day (MOTD) 8. Plugins 9. Database D. Set pre-defined settings for specific IMAP servers C. Turn color on S Save data Q Quit Command >>

127

Ingrese hacia las preferencias de la organización y defina el nombre de la empresa, el

logotipo y sus dimensiones. El mensaje en la barra de título de la ventana del navegador,

el idioma a utilizar, URL y el título de la página principal del servidor de red.

SquirrelMail Configuration : Read: config.php (1.4.3) --------------------------------------------------------- Organization Preferences 1. Organization Name : Razón_Social_de_su_empresa 2. Organization Logo : ../images/sm_logo.png 3. Org. Logo Width/Height : (308/111) 4. Organization Title : Bienvenido al Webmail de Su_empresa. 5. Signout Page : 6. Default Language : es_ES 7. Top Frame : _top 8. Provider link : http://url_de_su_empresa/ 9. Provider name : Nombre_de_su_emrpesa R Return to Main Menu C. Turn color on S Save data Q Quit Command >>

En las opciones de servidores defina solamente el dominio a utilizar. Si el servidor de

correo va a coexistir en el mismo sistema con el servidor HTTP, no hará falta modificar

más en esta sección. Si lo desea, puede especificar otro servidor SMTP e IMAP

localizados en otro equipo.

128

SquirrelMail Configuration : Read: config.php (1.4.3) --------------------------------------------------------- Server Settings General ------- 1. Domain : su-máquina.su-dominio 2. Invert Time : false 3. Sendmail or SMTP : Sendmail A. Update IMAP Settings : localhost:143 (uw) B. Change Sendmail Config : /usr/sbin/sendmail R Return to Main Menu C. Turn color on S Save data Q Quit Command >>

En las opciones de las carpetas cambie Trash por Papelera, Sent por Enviados y Drafts

por Borradores.

129

SquirrelMail Configuration : Read: config.php (1.4.3) --------------------------------------------------------- Folder Defaults 1. Default Folder Prefix : mail/ 2. Show Folder Prefix Option : true 3. Trash Folder : Papelera 4. Sent Folder : Enviados 5. Drafts Folder : Borradores 6. By default, move to trash : true 7. By default, move to sent : true 8. By default, save as draft : true 9. List Special Folders First : true 10. Show Special Folders Color : true 11. Auto Expunge : true 12. Default Sub. of INBOX : true 13. Show 'Contain Sub.' Option : false 14. Default Unseen Notify : 2 15. Default Unseen Type : 1 16. Auto Create Special Folders : true 17. Folder Delete Bypasses Trash : false 18. Enable /NoSelect folder fix : false R Return to Main Menu C. Turn color on S Save data Q Quit Command >>

Finalmente escoja y habilite las extensiones (plug-ins) que considere apropiados para sus

necesidades:

130

SquirrelMail Configuration : Read: config.php (1.4.3) --------------------------------------------------------- Plugins Installed Plugins 1. delete_move_next 2. squirrelspell 3. newmail 4. calendar 5. filters 6. mail_fetch 7. translate 8. abook_take 9. message_details 10. sent_subfolders Available Plugins: 11. administrator 12. bug_report 13. info 14. listcommands 15. spamcop 16. fortune R Return to Main Menu C. Turn color on S Save data Q Quit Command >>

Guarde los cambios pulsando la tecla «S» y luego la tecla «Enter».

Finalizando configuración.

Active, si no lo ha hecho aún, el servicio de IMAP. Si utiliza Red Hat Enterprise Linux

4.0, CentOS 4.0 o White Box Enterprise Linux 4.0, el paquete imap es reemplazado por

dovecot, el cual funciona como otros servicios. Se debe editar el fichero

/etc/dovecot.conf y asegurarse que estén habilitados el servicios de imap (de modo

predefinido solo debe estar habilitado imap):

protocols = imap pop3

131

El servicio se agrega al arranque del sistema y se inicializa del siguiente modo:

/sbin/chkconfig dovecot on /sbin/service dovecot start

Si utiliza Red Hat™ Enterprise Linux 3.0, CentOS 3.0 o White Box Enterprise Linux

3.0, el procedimiento utilizará el paquete imap, el cual solo requiere un simple mandato

para activar el servicio.

/sbin/chkconfig imap on

Reinicie o inicie el servicio de apache:

service httpd start

Acceda con el navegador de su predilección hacia http://127.0.0.1/webmail/.

elinks http://127.0.0.1/webmail/