Вы находитесь на странице: 1из 31

Proyecto IPV6 CCDA.

Ingenieros de redes y telecomunicaciones.

Proyecto
Diseño de red segura en base a
conectividad IPv6.

Integrantes: Víctor González

Felipe Aguilar
Sebastián Rojas

Profesor: Ximena Páez


Cocke

Ramo: Diseño de Redes


(CCDA).

1
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

Tabla de contenido
Introducción...................................................................................................................................3
Objetivos........................................................................................................................................4
Alcances.........................................................................................................................................4
Fundamento teórico asociado a las propuestas de diseño.............................................................4
Capa Física..................................................................................................................................5
Capa de Enlace...........................................................................................................................5
Capa de Red...............................................................................................................................6
Capa de Transporte....................................................................................................................7
Capa de Aplicación.....................................................................................................................7
Beneficios asociados a IPV6...........................................................................................................8
Aplicaciones Beneficiadas según proyecto.....................................................................................8
Seguridad de red y acceso a la red interna desde el exterior “DMZ”:............................................9
Seguridad y Acceso desde el exterior (Proveedor de internet)....................................................10
Configuración de ACL de IPv6.......................................................................................................11
Aplicación de una ACL de IPv6 a una interfaz...............................................................................11
Diseño de Proyecto......................................................................................................................12
Información ACL “PERMISOS”..................................................................................................12
Configuración Router de Proveedor de Internet..........................................................................13
Información de configuración túnel IPv6.....................................................................................17
Configuración de IPv6 sobre un Túnel IPv4..................................................................................18
Configuración de R3.................................................................................................................19
Configuración de R1.................................................................................................................19
Configuración de R2.................................................................................................................19
Presupuestos de Proyecto............................................................................................................20
Presupuesto de diseño packet tracer.......................................................................................20
Presupuesto de implementación..............................................................................................21
Cotización de materiales faltantes...........................................................................................23
Total declarado previsionalmente............................................................................................23
Cronología de trabajo...................................................................................................................24
PLAN DE COMUNICACION............................................................................................................30

2
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

Conclusión....................................................................................................................................31

“ESTRATEGIA PARA ABORDAR EL PROCESO DE ADOPCIÓN DE IPV6 EN REDES EMPRESARIALES”.

Introducción.

La definición del protocolo IPv6 se perfila como la única solución a largo plazo para compensar la
inminente escasez de direcciones IP a nivel mundial. Sin embargo, para lograr la adopción de este
protocolo en las redes que actualmente operan sobre IPv4, se requiere de una estrategia que
permita a una empresa proveedora de servicios de redes abordar este proceso de manera
planificada. Motivado por lo anterior, este trabajo tiene como objetivo identificar las variables que
condicionan la factibilidad de adoptar IPv6 en redes empresariales y definir un procedimiento
general para abordar el proceso de migración en este tipo de redes. De este modo, se busca que
una empresa de servicios de redes esté preparada para apoyar la migración a IPv6 y que las
empresas clientes tengan claridad sobre los requisitos que deben cumplir para la adopción del
protocolo. El trabajo comienza con un estudio de las ventajas que ofrece la adopción de IPv6,
considerando sus características técnicas y su actual soporte por aplicaciones y equipos de uso
común en redes productivas. Posteriormente, se propone una estrategia para desarrollar un
servicio de validación de compatibilidad con IPv6, orientada a redes empresariales. Esta estrategia
contempla cuatro actividades: Levantamiento de la red del cliente, instalación de un laboratorio
demostrativo de validación de IPv6, clasificación de los equipos y aplicaciones de la red en función
de su compatibilidad con IPv6 y - por último - una evaluación económica de los requisitos
necesarios para lograr una compatibilidad total. Como complemento al servicio diseñado, se
implementa en este trabajo el laboratorio demostrativo contemplado dentro del servicio de
validación y además se propone una planilla para cuantificar los costos y beneficios asociados al
proceso de migración, planilla que sirve de base para la evaluación económica incluida dentro del
servicio. También se establecen recomendaciones generales sobre los aspectos a considerar por
una empresa de servicios de redes en caso de llevar a cabo la migración a IPv6. El resultado de
este trabajo es una estrategia que permite abordar el proceso de adopción de IPv6 mediante un
servicio de validación de compatibilidad orientado a redes empresariales. Este servicio ayuda a las
empresas a planificar de manera anticipada la migración y les permite alinear los requisitos de
actualización de hardware y software con sus procesos internos de renovación tecnológica.

3
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

Objetivos.

Estudiar las ventajas que brinda la implementación de IPv6 en redes empresariales.

 Evaluar la factibilidad de las aplicaciones y equipos de red más utilizados para soportar
una migración IPv4 a IPv6.

 Estimar los recursos requeridos por parte de una empresa de servicios de redes para la
migración IPv4-IPv6 de una red empresarial.

 Establecer una recomendación general para abordar el proceso de migración en redes


empresariales, desde el punto de vista de una empresa de servicios de redes.

Alcances.
El trabajo presentado en esta memoria se enfoca en el proceso de migración a IPv6 a nivel de
equipamiento de redes empresariales y de aplicaciones de uso común alojadas en servidores
internos de las empresas. Para estos efectos, se entenderá como red empresarial una red
perteneciente a una empresa productiva, con no más de 2 sucursales y un número máximo de 200
usuarios. Dentro de las aplicaciones y servicios a considerar, se exceptúan aquéllos orientados a la
administración y supervisión de la red, debido a que su complejidad hace necesaria la ejecución de
un proyecto exclusivo para abordar su actualización a IPv6

Fundamento teórico asociado a las propuestas de diseño.


Podemos realizar una comparativa entre la seguridad de red por capas y la piel de una cebolla: se
trata de implementar medidas que subsanen puntos débiles a través de todos los estratos,
asegurándonos de configurar correctamente los protocolos en la pila de protocolos utilizada, en
la totalidad de dispositivos que se ven involucrados en la red.

Para fines de análisis, generaremos un nuevo modelo de referencia combinando las características
del modelo OSI y la pila TCP/IP, como se muestra a continuación. Luego, lo utilizaremos para
estudiar qué aspectos de seguridad según cada capa.

4
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

Capa Física
Se encarga de la transmisión de bits a través de señales analógicas y digitales en diversos medios
de comunicación. En esta capa encontramos protocolos como Ethernet, PPP, Frame Relay, entre
otros.

Desde una perspectiva de seguridad informática, a este nivel debemos preocuparnos por impedir
que terceros no autorizados ingresen a las instalaciones. Entre otras medidas, encontramos la
implementación de un sistema de alarma, de vigilancia y la disposición de barreras y dispositivos
de control de acceso a las facilidades donde se encuentra desplegada la red.

Otro riesgo a considerar es la “amenaza interna”, es decir, personal autentificado realizando


acciones no autorizadas, o que persiguen un fin perjudicial. La disposición de los cables no debe
permitir escuchas indebidas, y para ello se vuelve necesario restringir el acceso a la sala de
telecomunicaciones, y proteger el cableado y equipos para que no puedan ser intencionalmente
dañados con el objeto de provocar un ataque a la disponibilidad del servicio.

Capa de Enlace.
Se encarga del direccionamiento a nivel de tramas o frames, actuando como nexo entre la capa de
red (paquetes con direcciones IP) y la capa física (señales). Los switches son los dispositivos más
importantes a este nivel, y por tanto la seguridad del enlace se centra en la correcta configuración
de estos aparatos. Por ejemplo, debemos acompañar el bloqueo del acceso físico con
la inutilización lógica de aquellos puertos sin utilizar, para impedir conexiones fraudulentas que
puedan llevar a escuchas indebidas, ataques de saturación de las tablas o envenenamiento ARP.

5
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

Además, esta capa también abarca la correcta elección de protocolos seguros para la


comunicación. Por ejemplo, en el caso de un medio inalámbrico, deberemos utilizar protocolos
WPA2 o WPA siempre que sea posible, por sobre WEP.

Otro elemento de importancia en esta instancia es la configuración correcta de las redes virtuales.


Una VLAN es una red de área local que, aunque posee todos los atributos de una red a nivel lógico,
no existe como tal en un plano físico, sino que es creada mediante el marcado individual de
identificadores sobre las tramas que circulan a través de la red.

Las VLANs guardan un rol crítico en la seguridad del sistema, contribuyendo a la segmentación de
la red y la separación del tráfico, permitiendo una mayor organización del mismo y favoreciendo
su rápido análisis.

Capa de Red
Es aquella que se encarga del encaminamiento de paquetes entre redes, conectando diferentes
dominios de difusión. El esquema de direccionamiento utilizado a este nivel son las direcciones IP,
y el dispositivo que centraliza el manejo del tráfico es el router.

La activación de las variadas características de seguridad que se encuentran embebidas en estos


aparatos resulta importante para impedir el control no autorizado del mismo. La utilización
de contraseñas fuertes y la configuración correcta de los protocolos de administración a través
de conexiones cifradas son algunas de las medidas que pueden tomarse para proteger estos
equipos.

Además, debemos tener en cuenta las vulnerabilidades que puedan existir en los protocolos de


encaminamiento, como RIP u OSPF, ya que pueden terminar en la inyección de routers falsos. La
comprensión estos protocolos facilitará la gestión segura de la red.

El protocolo IPv4 no incluye mecanismos de seguridad para proteger las comunicaciones, y es por


esto que el administrador de la red debe considerar otras medidas extras al momento de proteger
sus datos por lo cual rápida la evolución a en obligatorio para IPv6. Soporta dos modos de
implementación

Modo de transporte, donde los extremos de la comunicación se encargan de su protección


cifrando sólo el contenido del paquete

6
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

Modo túnel, que sirve a la conexión segura entre redes, donde cada paquete IP es cifrado y
encapsulado dentro de otro

Otro de los elementos clave para la seguridad informática dentro de la capa de red es la Lista de
Control de Acceso ACL, del inglés Access Control List. Éstas permiten o denegan conexiones entre
equipos pertenecientes a redes diferentes, según el protocolo, los puertos, o las direcciones IP
involucradas en la comunicación.

La configuración correcta de las ACLs resulta una tarea de magnitud considerable, ya que implica
el conocimiento de los protocolos que funcionarán  en la red, y del diseño de ésta. Cualquier
configuración incorrecta puede conducir a la autorización de tráfico fraudulento, o la denegación
de conexiones legítimas.

Capa de Transporte.
Toma los datos provenientes de la aplicación, y los fracciona en segmentos que luego serán
enviados a la capa de red. Los protocolos por excelencia a este nivel son TCP y UDP, los cuales se
encargan de establecer un vínculo real desde el origen al destino. En tanto, el esquema de
direccionamiento es el número de puerto.

Las preocupaciones de seguridad a este nivel se ciernen sobre el cifrado de los datos que se
transfieren, la autenticación de las partes intervinientes, la prevención de manipulaciones que
atenten contra la integridad de los datos, y la evasión de ataques de reinyección.

La utilización de protocolos de capa 4 de comunicación segura, como SSL, TLS o SSH, permiten la
protección de los datos mediante el cifrado de los mismos, y deben ser considerados al momento
de establecer conexiones para la administración remota de dispositivos.

Finalmente, ya que en la capa de transporte la conexión es extremo a extremo, aumentar


la protección en los terminales resulta el primer paso para impedir conexiones fraudulentas. La
actualización de aplicaciones para salvaguardar la red de las vulnerabilidades y errores que puedan
presentar constituye una medida inicial de fortalecimiento del equipo.

Capa de Aplicación.
La capa de aplicación en la pila TCP/IP, y sus capas equivalentes en el modelo OSI, se ocupan del
manejo de la sesión y las aplicaciones que se ejecutan en el equipo.

Aquí encontramos una variada combinación de protocolos que permiten a los terminales acceder
a numerosos servicios. Entre ellos, SMTP, POP, IMAP, DNS, HTTP, HTTPS, DHCP, FTP, TFTP. LA
configuración de estos servicios está sujeta a la experiencia del administrador, y se debe ser
cuidadoso para prevenir que malas configuraciones se vuelvan una puerta de acceso a la red.

7
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

La implantación de un firewall de alto nivel permite un mayor control del tráfico de red. A


diferencia de los firewalls de capa de red o de capa de transporte, aquellos que trabajan sobre la
capa de aplicación permiten filtrar paquetes con base a un gran abanico de opciones, incluyendo
una vasta diversidad de protocolos.

Además, en esta capa encontramos Sistemas de Detección de Intrusiones IDS (Intrusion Detection


System), Sistemas de Prevención de Intrusiones IPS (Intrusion Prevention System), y demás
soluciones integrales de seguridad. Estas aplicaciones actúan sobre la pila TCP/IP completa,
pudiendo detectar comportamientos peligrosos según múltiples criterios, emitiendo las alertas
pertinentes.

Beneficios asociados a IPV6.


Debido a que IPv4 sólo permite un máximo teórico de 4,3x109 direcciones, lo cual restringe el
crecimiento de Internet, se definió en 1998 la versión 6 de este protocolo [5]. Las principales
características que incorpora IPv6 son:

Mayor espacio de direcciones El gran espacio de direcciones (3.4 x 1038) facilita la agregación de
bloques de direcciones en Internet, estableciendo jerarquías de direcciones en función de la red,
ISP, información geográfica, etc.

Se elimina la necesidad de traducción de direcciones (NAT/PAT) Debido a que en todos los equipos
se pueden utilizar direcciones únicas registradas globalmente.

Multihoming IPv6 posibilita que los hosts tengan múltiples direcciones IP y que las redes tengan
múltiples prefijos. Esto permite a los sitios tener conexiones a distintos ISP sin alterar la tabla de
ruteo global.

Mejoras en privacidad y seguridad Los hosts IPv6 soportan IPSec (conjunto de protocolos para
aplicaciones seguras sobre IP) de forma nativa con IPv6, lo que resulta de utilidad para túneles
VPN. Para esto se incluyen cabeceras de seguridad opcionales (AH, ESP) como parte del estándar.

Mejoras en la cabecera Una cabecera simplificada de tamaño fijo hace más eficiente su
procesamiento respecto a la cabecera de tamaño variable de IPv4. Esto se complementa con el
hecho de que los routers ya no deben recalcular un checksum de cabecera IP para cada paquete,
pues este campo ha sido removido en IPv6. Por otra parte, en IPv6 se incluye una etiqueta de flujo
que permite identificar paquetes enviados sobre la misma conexión TCP o datagramas UDP. 13

Capacidades de movilidad IPv6 Móvil (Mobile IPv6) [6] permite que un nodo cambie su ubicación
dentro de una red IPv6 manteniendo sus conexiones existentes, independiente de la ubicación
física.

8
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

Aplicaciones Beneficiadas según proyecto.


Las principales aplicaciones para las que se requiere soporte de IPv6 son aquellas que intervienen
en los servicios más utilizados en Internet. A nivel empresarial, estos servicios son: Servidor web,
DNS, FTP, SSH y correo electrónico. Algunos ejemplos de aplicaciones que actualmente soportan
IPv6 en cada uno de estos servicios se indican a continuación

 Servidor web: Apache HTTP Server 2.0 y superiores

 Servidor DNS: BIND 9

 Servidor FTP: proFTPd 1.2.9 y superiores

 Servidor SSH: OpenSSH 3.6.1 y superiores

 Servidor DHCP: ISC DHCP 4.0 y superiores

 Servidor correo electrónico: Sendmail 8.10.0 y superiores, Microsoft Exchange 2007 SP1
y superiores.

Seguridad de red y acceso a la red interna desde el exterior “DMZ”:


DMZ: Es una red que está aislada del resto de redes de la empresa, en ella que se controla
cualquier tráfico que se establezca con el resto.

El acceso a esta red es restringido y limitado exclusivamente a los servicios a los que los usuarios
pueden acceder.
Es decir, colocamos en una red independiente los equipos que prestan un servicio y que deben ser
accesibles desde Internet. De modo que aun estando dentro de la empresa, no están en la misma
red que los usuarios. Si uno de los equipos se ve comprometido, no afectará a la seguridad del
resto de la compañía.

DMZ interno en RED: También existe la posibilidad de que se produzca un ataque interno. El
trabajador, de forma malintencionada, intenta atacar el servidor de los comerciales.

Si esta máquina se encuentra en la misma red, el firewall de la empresa será totalmente ineficaz,
puesto que el tráfico entre ambos dispositivos es siempre interno. No pasa por el UTM y por tanto,
no se puede restringir de ninguna forma.
Para esta y otras situaciones, se utiliza una red DMZ. El servidor de los comerciales se situaría
dentro de esta red, totalmente separada del resto y únicamente conectada al resto de recursos de
la empresa mediante el firewall perimetral.
Ahora, la única forma de establecer una conexión con él, es pasando por el firewall que permitirá
el tráfico o no, (a la dmz ip), en función de las reglas previamente definidas por nosotros

¿Qué se debe incluir en DMZ?

9
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

Dentro de la zona desmilitarizada deben incluirse todos aquellos servicios, máquinas, dispositivos


etc, que consideremos críticos para nuestro negocio y que debamos tener bajo un especial
control.

Dependiendo de la actividad de nuestra empresa pueden incluirse:

 Servidores de DNS.
 Servidores de correo electrónico. A
 aplicaciones de CRM.
 Servidores de ERP.
 Servidor web, de base de datos y un largo etc.
Cuando configure la DMZ, lo más importante y fundamental es denegar todo el tráfico.
Así permitimos exclusivamente aquello que se considere indispensable.

Seguridad y Acceso desde el exterior (Proveedor de internet).


Funcionamiento de las ACL: Las ACL definen el conjunto de reglas que proporcionan un control
adicional para los paquetes que ingresan por las interfaces de entrada, para los que retransmiten a
través del router y para los que salen por las interfaces de salida del router.

 ACL de entrada: los paquetes entrantes se procesan antes de enrutarse a la interfaz de


salida. Las ACL de entrada son eficaces, porque ahorran la sobrecarga de enrutar
búsquedas si el paquete se descarta. Si las pruebas permiten el paquete, este se procesa
para el routing. Las ACL de entrada son ideales para filtrar los paquetes cuando la red
conectada a una interfaz de entrada es el único origen de los paquetes que se deben
examinar.

 ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y después se


procesan mediante la ACL de salida. Las ACL de salida son ideales cuando se aplica el
mismo filtro a los paquetes que provienen de varias interfaces de entrada antes de salir
por la misma interfaz de salida.

La última sentencia de una ACL es siempre una denegación implícita. Esta sentencia se inserta
automáticamente al final de cada ACL, aunque no esté presente físicamente. La denegación
implícita bloquea todo el tráfico. Debido a esta denegación implícita, una ACL que no tiene, por lo
menos, una instrucción permit bloqueará todo el tráfico.

10
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

Configuración de ACL de IPv6

En IPv6 solo hay ACL con nombre. La configuración es similar a la de una ACL de IPv4 extendida
con nombre. La sintaxis es similar a la que se utiliza en ACL de IPv4 extendidas. Una diferencia
importante es el uso de la longitud de prefijo IPv6 en lugar de una wildcard.

Hay tres pasos básicos para configurar una ACL de IPv6:

 Paso 1. En el modo de configuración global, utilice el comando ipv6 access-


list nombre para crear una ACL de IPv6. Al igual que las ACL de IPv4 con nombre, los
nombres en IPv6 son alfanuméricos, distinguen mayúsculas de minúsculas y deben ser
únicos. A diferencia de IPv4, no hay necesidad de una opción estándar o extendida.
 Paso 2. En el modo de configuración de ACL con nombre, utilice las
instrucciones permit o deny para especificar una o más condiciones para determinar si un
paquete se debe reenviar o descartar.

11
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

 Paso 3. Regrese al modo EXEC privilegiado con el comando end.

Aplicación de una ACL de IPv6 a una interfaz.

Después de que se configura una ACL de IPv6, se la vincula a una interfaz mediante el comando:
ipv6 traffic-filter.

 Router(config-if)# ipv6 traffic-filter nombre-lista-acceso
 En caso de eliminar una ACL de una interfaz, se introduce el comando no ipv6
traffic-filter en la interfaz

Diseño de Proyecto. La configuración utilizada en proyecto mediante ACL se detalla en la


siguiente figura. El Router correspondiente a Sucursal 1 actuara como un DMZ este router
está configurado con una lista de acceso de IPv6 para denegar y permitir ciertos tráficos
como por ejemplo (80, 443,21).

12
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

Información ACL “PERMISOS”

 Las primeras dos instrucciones permiten o proporcionan acceso desde cualquier


dispositivo al servidor web en 2001:DB8:ACAD:B::2

13
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

 Luego de la gran mayoría de permisos se procede a denegar el acceso a la red al resto de


los dispositivos.
 Se concede solo acceso desde PC0 IPV6 2001:DB8:ACAD:A::1 para el acceso a servidor
mediante algunos puertos (telnet, ftp, syslog, tftp, ntp)
 El resto de los dispositivos tiene denegado el acceso por Telnet a la SERVIDOR.
 El resto del tráfico IPv6 se permite al resto de los destinos.
 La lista de acceso de IPv6 se aplica a la interfaz S0/0/0 en sentido de entrada, por lo que
solo la red 2001:DB8:ACAD:B::/64 es la que se ve mayoritariamente afectada, además de
los accesos externos.
 En este diseño practico no se aplicó el comando detallado en serial 0/0/0, debido a que
packet-tracer no lo soporta y genera inconvenientes.
 COMANDO: ipv6 traffic-filter PERMISOS

Configuración Router de Proveedor de Internet.

De acuerdo a una previa conversación con proveedor de internet, se detallan algunas de


las seguridades propias de proveedor de internet y su comunicación entre router. Al ser
una empresa totalmente externa, no necesariamente realizara una configuración ipv6 por
lo que en siguiente ejemplo es explicada la configuración tacas y Login en dispositivos
además de, sin tomar en consideración los ACL de proveedor, ya que esos son
mayoritariamente reservados para sus configuraciones mediante AAA Authentication.

De acuerdo a lo anterior se detalla la autenticación AAA básica que implementara


Proveedor Entel.

Ejemplo de información de R1 Proveedor externo.


hostname R1
!
enable secret 5 $1$mERr$TfFTxE.mmb5O5BVC56ndL0

14
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

!
ip cef
no ipv6 cef
!
license udi pid CISCO1941/K9 sn FTX1524CZBA
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
ip ospf message-digest-key 1 md5 MD5pa55
clock rate 2000000
!
interface Serial0/0/1
no ip address
clock rate 2000000
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
log-adjacency-changes
area 0 authentication message-digest
passive-interface GigabitEthernet0/0
passive-interface GigabitEthernet0/1
passive-interface Serial0/0/1
network 192.168.1.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
!
router rip
version 2
network 10.0.0.0

15
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

network 192.168.1.0
no auto-summary
!
ip classless
!
ip flow-export version 9
!
banner login ^C
************ AUTHORIZED ACCESS ONLY *************
UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED.
^C
banner motd ^C PROYECTO CCDA PROVEEDOR DE INTERNET^C
!
logging trap debugging
line con 0
password ciscoconpa55
!
line aux 0
!
line vty 0 4
password ciscovtypa55
no login
!
!
!
End

Ejemplo de información de R2 Proveedor externo.

hostname R2
!
!
!
enable secret 5 $1$mERr$TfFTxE.mmb5O5BVC56ndL0
!
no ip cef
no ipv6 cef
!
license udi pid CISCO1941/K9 sn FTX1524RS2T
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
ip address 192.168.2.1 255.255.255.0

16
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
ip ospf message-digest-key 1 md5 MD5pa55
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
ip ospf message-digest-key 1 md5 MD5pa55
clock rate 2000000
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
log-adjacency-changes
area 0 authentication message-digest
passive-interface GigabitEthernet0/0
passive-interface GigabitEthernet0/1
network 192.168.2.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
network 10.2.2.0 0.0.0.3 area 0
!
ip classless
!
ip flow-export version 9
!
!
!
banner motd ^C PROYECTO CCDA PROVEEDOR DE INTERNET^C
!
logging trap debugging
line con 0
password ciscoconpa55
!
line aux 0

17
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

!
line vty 0 4
password ciscovtypa55
no login
!
end

Información de configuración túnel IPv6

Para minimizar las dependencias en un sitio de IPv4/IPv6 de doble pila, todos los
enrutadores de la ruta entre dos nodos IPv6 no necesitan ser compatibles con IPv6. El
mecanismo que admite esta clase de configuración en red se denomina colocación en
túneles. Básicamente, los paquetes de IPv6 se colocan en paquetes de IPv4, que luego se
enrutan a través de enrutadores de IPv4. La figura siguiente ilustra el mecanismo de
colocación en túneles mediante enrutadores de IPv4, los que en la figura se señala
mediante una R.

Configuración de IPv6 sobre un Túnel IPv4.

A continuación, se hablara sobre un ejemplo de IPv6 y una conexión Túnel usando como
base IPv4

18
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

Como se muestra en la figura anterior, R1 y R2 están conectados a una red IPv4. R1 y R2


acceden a la red IPv4 utilizando 10.1.1.1 y 10.2.2.2 respectivamente. Las direcciones IPv4
de R1 y R2 son accesibles entre sí.
 
Además, R1 y R2 están conectados a dos redes IPv6. Debido a que los paquetes IPv6 no se
pueden enviar directamente ni enrutarse en la red IPv4, las redes IPv6 están aisladas entre
sí y el acceso mutuo no está disponible.
 
La tecnología de túnel se puede utilizar para establecer un túnel punto a punto entre R1 y
R2. En este caso, se establece entre R1 y R2 un túnel manual de IPv6 sobre IPv4, es decir,
un túnel manual virtual. La dirección de origen del túnel en R1 es 10.1.1.1 y la dirección de
destino es 10.2.2.2. El tráfico de PC1 a PC2 se transmite a través de este túnel. De manera
similar, la dirección de origen del túnel en R2 es 10.2.2.2 y la dirección de destino es
10.1.1.1.
 
Cuando PC1 accede a PC2, PC1 envía un paquete IPv6 a la puerta de enlace
predeterminada R1. R1 busca en la tabla de enrutamiento de IPv6 y encuentra que el
paquete se reenvía a una interfaz de túnel. R1 encapsula el paquete IPv6 en un paquete
IPv4. En el encabezado de IPv4, la dirección IP de origen es 10.1.1.1, y la dirección IP de
destino es 10.2.2.2. Luego, el paquete se envía a la red IPv4. Dado que el encabezado de
IPv4 está encapsulado en el paquete, el dispositivo en la red IPv4 solo verifica el
encabezado de IPv4. Por lo tanto, el paquete se reenvía a la dirección IP de destino
10.2.2.2, es decir, R2. R2 elimina el encabezado de IPv4 del paquete y reenvía los datos de
IPv6 originales a PC2.

Configuración de R3.

[R3] interface GigabitEthernet0/0/0

19
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

[R3-GigabitEthernet0/0/0] ip address 10.1.1.2 24


[R3] interface GigabitEthernet0/0/1
[R3-GigabitEthernet0/0/1] ip address 10.2.2.1 24
 
Configuración de R1.
[R1] interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1] ip address 10.1.1.1 24
[R1] ip route-static 0.0.0.0 0 10.1.1.2
 
[R1] ipv6
[R1] interface GigabitEthernet0/0/0
[R1-GigabitEthernet0/0/0] ipv6 enable
[R1-GigabitEthernet0/0/0] ipv6 address 2001:1111::FFFF 64
 
[R1] Interface tunnel 0/0/0
[R1-Tunnel0/0/0] tunnel-protocol ipv6-ipv4
[R1-Tunnel0/0/0] ipv6 enable
[R1-Tunnel0/0/0] source 10.1.1.1
[R1-Tunnel0/0/0] destination 10.2.2.2
[R1-Tunnel0/0/0] ipv6 address auto link-local
[R1] Ipv6 route-static 2001:2222:: 64 tunnel 0/0/0
 
Configuración de R2.

[R2] interface GigabitEthernet0/0/0


[R2-GigabitEthernet0/0/0] ip address 10.2.2.2 24
[R2] ip route-static 0.0.0.0 0 10.2.2.1
 
[R2] ipv6
[R2] interface GigabitEthernet0/0/1
[R2-GigabitEthernet0/0/1] ipv6 enable
[R2-GigabitEthernet0/0/1] ipv6 address 2001:2222::FFFF 64
 
[R2 Interface tunnel 0/0/0
[R2-Tunnel0/0/0] tunnel-protocol ipv6-ipv4
[R2-Tunnel0/0/0] ipv6 enable
[R2-Tunnel0/0/0] source 10.2.2.2
[R2-Tunnel0/0/0] destination 10.1.1.1
[R2-Tunnel0/0/0] ipv6 address auto link-local
[R2] Ipv6 route-static 2001:1111:: 64 tunnel 0/0/0

La información anterior muestra el resumen de las interfaces IPv6 en R1. Puede ver la
dirección IPv6 configurada para GE0/0/0 y la dirección de enlace local de Tunnel0/0/0.

20
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

 
PC1>ping 2001:2222::1
Ping 2001:2222::1 32 data bytes, Press Ctrl_C to break
From 2001:2222::1 bytes=32 seq=1 hop limit=64 time<2 ms
From 2001:2222::1: bytes=32 seq=2 hop limit=64 time=2 ms
From 2001:2222::1: bytes=32 seq=3 hop limit=64 time=2 ms
From 2001:2222::1: bytes=32 seq=4 hop limit=64 time<2 ms
From 2001:2222::1: bytes=32 seq=5 hop limit=64 time<2 ms

Presupuestos de Proyecto.

Se pre-diseño un presupuesto en base a lo solicitado por nuestro empleador. En donde se detallan


distintos presupuesto explicados a continuación

Presupuesto de diseño packet tracer.

Presupuesto
Viña de Mar, Valparaíso Fecha, Viña del Mar: 18/06/2020
Grupo 3 LTDA
Email: grupo3@gmail.com Fecha de expiración: 30/06/2020
Para:

ESPECIALIDAD TRABAJO CONDICIONES DE FECHA DE


PAGO FECHA DE VENCIMIENTO
VENCIMIENTO
Telecomunicaciones, diseño de red segura 35% de Anticipo 65% 65% al Culminar
utilizando cisco al Culminar
packet tracer 7.2

Cant. DESCRIPCIÓN TOTAL


1 Evaluación de las condiciones iniciales 100.000
del proyecto de la planimetría y EETT
con las leyes y normas actuales.
2 Servicio de dibujo y diseño técnico 300.000
profesional de telecomunicaciones,
(utilizando software Cisco Packet
Tracer 7.2) basado en normas y leyes
vigentes.

Desarrollo y entrega de itemizacion 100.000


3 con material y equipos a utilizar para
la instalación en formato Excel o PDF
5 Desarrollo de memoria descriptiva en 100.000

21
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

formato PDF
6 Reunión, Asesoría, supervisión y visita 100.000
a terreno, se considera una reunión en
línea para explicar las modificaciones
seguridad hasta 5 días después de la
entrega de la asesoría
7 Movilización (visitas efectuadas y 50.000
futuras), con un Max de 6 visitas.

Sin IVA $ 750.000 CLP

Presupuesto de implementación.

Presupuesto
Viña de Mar, Valparaíso Fecha, Viña del Mar: 18/06/2020
Grupo 3 LTDA
Email: grupo3@gmail.com Fecha de expiración: 30/06/2020
Para:

ESPECIALIDAD TRABAJO CONDICIONES DE FECHA DE


PAGO FECHA DE VENCIMIENTO
VENCIMIENTO
Telecomunicaciones, Implementación de 35% de Anticipo 65% 65% al Culminar
seguridad en el borde al Culminar
de la red, migración
ipv6,

Cant. DESCRIPCIÓN TOTAL


1 Instalación de equipos activos y 500.000
cableado estructurado en sucursales
2 Configuración de firewall, incluyendo 400.000
tres zonas de seguridad (una interna
(confiable), externa (no confiable) y
una DMZ (intermedia)
Configuración de DMZ, incluye 200.000
3 instalación de servidores WEB y FTP,
Reforzados.
5 Implementar seguridad local basada en 150.000
reglas de seguridad restrictivas, que
permitan solamente lo necesario.
6 Instalación de un sistema de detección 100.000
de intrusos basado en red, al interior
de la red corporativa (apoyo firewall)
7 Implementar seguridad de puertos, 100.000

22
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

para evitar la conexión indebida de


servidores DHCP y switch, y de ataques
de Man in the Middle. Con el fin de
proteger el acceso a la red LAN
8 Implementar de acceso a la red por 100.000
medio inalámbrico, incluyendo
seguridad usando algoritmos de cifrado
robustos y autenticación centralizada
usando RADIUS.
9 Creación de Portal cautivo 100.000

10 Implementar de DHCP, para asignar 100.000


IPV6 considerando 10 usuarios por sitio
11 Implementar un sistema de túnel IPv4 50.000
a IPv6. (para posterior comunicación
entre los dos grupos ipv6)
12 Creación de dos grupos de usuarios 100.000
(sucursal 1, sucursal2), se podrán
conectar entre si usando
direccionamiento ipv6
13 Realizar diversas pruebas de seguridad, 50.000
como análisis y detección de
vulnerabilidades, junto con el bloqueo
o cierre de puertos y servicios
innecesarios y actualización y parchado
del sistema operativo y de los demás
servicios.
14 Movilización (visitas efectuadas y 50.000
futuras), con un Max de 6 visitas.

Sin IVA $ 2.000.000 CLP

Extras:
Visita a terreno por configuración y o calibración de equipos, siendo referente como I.T.O
$150.000
0
El pago del servicio se hará directamente a persona natural, por lo cual no se está
cobrando IVA y no se entrega factura o boleta; de ser requerido esto, se sumará 20%
adicionales al monto anteriormente y los extras a conveniencia del cliente establecido por
concepto de IVA. EL aceptar este presupuesto da por sentado los términos aquí
establecidos. EL pago del 65% restante del trabajo realizado se deberá pagar hasta 15
días después de la entrega de la asesoría realizada. Adicional a lo antes detallado en la
tabla se cobrarán por separados visitas técnicas o reuniones en línea con el fin de aclarar o
verificar el status de la obra deberán ser programadas en un plazo no menos de 5 días

23
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

hábiles. Lo no expuesto en este documento son adicionales a tomar según sea el


requerimiento de la empresa.

Cotización de materiales faltantes.


Debido a ya contener mejoras anteriores, no se requirieron muchos materiales externos para la
implementación, por lo cual se consideraron solo algunos que se procederán a detallar.

Total declarado previsionalmente.

NIT Cliente Contacto Fecha Ciudad


900.000.000-1 Empresa a la que se le cotiza Persona que pidió la cotización 05-10-2014 Cartagena
Teléfono Dirección Email Descuento (%) T. Pago
3102002020 Cra 345 # 34-45 La Esmeralda info@empresa.com 5 Contado

Ítem Código Descripción Cantidad Unidad Vr. Unitario Vr Total


1   Presupuesto diseño 1 unidad $750.000 $750.000
2   Presupuesto Implementación 1 unidad $2.000.000 $2.000.000
3   Presupuesto material 1 unidad $2.462.000 $2.462.000
4           $0
5         $0
6           $0
7           $0
8           $0
9           $0
En este espacio puede incluir información importante para tener en cuenta al momento de Gran Total $5.212.000
la cotización. En ese sentido, puede aclarar cuál es el tiempo de vigencia de esta
Descuento $260.600
promoción en particular, cuáles son las condiciones bajo las que se ofrece, etc.
Subtotal $4.951.400

24
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

IVA (16%) $792.224


Valor total $5.743.624

Cronología de trabajo

OBRA COMPLETA

OBRA COMPLETA

 levantamiento de información: Felipe Aguilar, Víctor Gonzales y Sebastián Rojas,


reúnen datos asociados a la obra, para planificar y gestionar comienzo

 acordar objetivos: Felipe Aguilar, Víctor Gonzales y Sebastián Rojas, reúnen datos
asociados a la obra, formulan objetivos y alcances del proyecto

 requisitos técnicos: Víctor Gonzales entrega informe sobre los requisitos técnicos
del proyecto

 requisitos software y hardware Sebastián Rojas desarrolla informe del estado


de la sucursales 1 y 2, además de solicitar material necesario para el proyecto

25
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

 definir la reunión de lanzamiento: Felipe Aguilar, recopila la información de los


ingenieros Víctor González y Sebastián rojas, basado en la evaluación de la
planimetría, servicio de dibujo y diseño técnico, (cotización 1) y entrega carta
Gantt del proyecto físico (cotización 2)

 Plan definitivo de recursos: Víctor González, reunión en busca de financiamiento y


definir obtención de recursos e inversión

 dotación de personal: Víctor González contratación de personal necesario para


proyecto

 levantamiento en terreno: Felipe Aguilar visita a terreno y comienzo de obras en


sucursal 1

 diseño en Packer Tracer 7.2 (cotización 1): Sebastián Rojas inicio de la cotización 1

 cotización de equipos y material: Víctor González cotización y posterior compra de


material necesario implementación del proyecto

 compra de equipos: Víctor González compra de equipo necesario para


implementación del proyecto

 implementación de red (cotización 2): Felipe Aguilar inicio de cotización 2

 verificación de operación y de funcionamiento + conectividad entre sucursales :


Víctor González pruebas al finalizar cotización 2, realizando diversas pruebas de
seguridad, análisis y detección de vulnerabilidades, junto con el bloqueo o cierre
de puertos y servicios innecesarios y actualización y parchado del sistema
operativo y de los demás servicios Entregando posterior informe

 visita hito: Felipe Aguilar realiza diversas pruebas de seguridad, análisis y detección
de vulnerabilidades, junto con el bloqueo o cierre de puertos y servicios
innecesarios y actualización y parchado del sistema operativo y de los demás
servicios Entregando posterior informe

 marcha blanca: Sebastián Rojas da por finalizada implementación de cotizaciones


(1,2) y revisión de operación y funcionamiento, por lo cual puede dar inicio a
marcha blanca

26
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

 entrega de instalación finalizada: Felipe Aguilar reúne a partes asociadas al


proyecto y entrega documentos e informes asociados a la obra y presentados en
cotización 2, con esto se da por finalizada cotización 2 y comienza marcha blanca,
la cual tiene a cargo el Ing., Víctor Gonzales.

DISEÑO DE RED EN SOFTWARE (COTIZACION 1 )

Programación Diseño de red en software (Packer Tracer 7.2)

 Levantamiento de información: Felipe Aguilar, Víctor Gonzales y Sebastián Rojas,


reúnen datos asociados a la obra, para planificar y gestionar comienzo.

 Acordar Objetivos: Felipe Aguilar, Víctor Gonzales y Sebastián Rojas, reúnen datos
asociados a la obra, formulan objetivos y alcances del proyecto.

 Evaluación de las condiciones iniciales del proyecto de la planimetría y EETT con las
leyes y normas actuales: Víctor Gonzales, evalúa las condiciones iniciales del
proyecto correspondiente a la planimetría y normas asociadas al proyecto.

 Servicio de dibujo y diseño técnico profesional de telecomunicaciones, (utilizando


software Cisco Packer Tracer 7.2) basado en normas y leyes vigentes: Sebastián
Rojas desarrolla el proyecto utilizando el software cisco Packer Tracer 7.2 el cual
nos formula un diseño lógico y direccionamiento para implementar en el proyecto.

 Definir la reunión de lanzamiento: Felipe Aguilar, recopila la información de los


ingenieros Víctor González y Sebastián rojas, basado en la evaluación de la
planimetría, servicio de dibujo y diseño técnico, y entrega carta Gantt del proyecto
físico (cotización 2)

27
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

 Desarrollo y entrega de itemizacion con material y equipos a utilizar para la


instalación en formato Exel o PDF: Sebastián Rojas, Recopila información del
informe (evaluación de la planimetría, servicio de dibujo y diseño técnico) para
entregar itemizado necesario para el desarrollo de cotización 2.

 Desarrollo de memoria descriptiva en formato PDF: Sebastián Rojas Desarrolla


memoria descriptiva, donde entrega documento formato pdf con resultado de
software utilizados

 Reunión, Asesoría, supervisión y visita a terreno, se considera una reunión en línea


para explicar las modificaciones seguridad hasta 5 días después de la entrega de la
asesoría: Víctor Gonzales coordina reuniones y visitas a terreno con mandantes.

 Entrega de instalación finalizada: Felipe Aguilar reúne a partes asociadas al


proyecto y entrega documentos e informes asociados a la obra y presentados en
cotización 1, con esto se da por finalizada cotización 1 y comienza marcha blanca,
la cual tiene a cargo el Ing., Víctor Gonzales.

IMPLEMENTACION DE RED ( COTIZACION 2)

Implementación de red (cotización 2)

 levantamiento de información: Felipe Aguilar, Víctor Gonzales y Sebastián Rojas,


reúnen datos asociados a la obra, para planificar y gestionar comienzo

28
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

 acordar objetivos: Felipe Aguilar, Víctor Gonzales y Sebastián Rojas, reúnen datos
asociados a la obra, formulan objetivos y alcances del proyecto.

 requisitos técnicos: Víctor Gonzales entrega informe sobre los requisitos técnicos
del proyecto

 Instalación de equipos activos y cableado estructurado en sucursales: Felipe


Aguilar comienza la instalación de equipos activos (Firewall y Servidor) en sucursal
1 y verifica estado del material necesario en sucursal 1 y sucursal 2.

 Configuración de firewall, incluyendo tres zonas de seguridad (una interna


(confiable), externa (no confiable) y una DMZ (intermedia): Sebastián Rojas
Comienza la configuración de firewall y zonas solicitadas por mandante.

 Configuración de DMZ, incluye instalación de servidores WEB y FTP, Reforzados:


Felipe Aguilar, desarrolla configuración e instalación de DMZ además de los
servidores WEB y FTP, reforzándolos.

 Implementar seguridad local basado en reglas de seguridad restrictivas, que


permitan solamente lo necesario: Víctor González, Desarrolla configuración de
reglas de seguridad restrictivas.

 Instalación de un sistema de detección de intrusos basado en red, al interior de la


red corporativa (apoyo firewall): Felipe Aguilar Instalación y Configuración de
sistema de detección de intruso basado en red y interior de red corporativa.

 Implementar seguridad de puertos, para evitar la conexión indebida de servidores


DHCP y switch, y de ataques de Man in the Middle. Con el fin de proteger el acceso
a la red LAN: Víctor González Desarrolla configuración necesario para implementar
seguridad de puertos y evitar conexiones indebidas de servidores DHCP y ataques
futuros requeridos por el mandante.

 Implementar de acceso a la red por medio inalámbrico, incluyendo seguridad


usando algoritmos de cifrado robustos y autenticación centralizada usando
RADIUS: Sebastián Rojas, Desarrolla implementación de acceso remoto por medio
inalámbrico además de configurar algoritmo de cifrado Robusto y autenticación
centralizada usando RADIUS

 Creación de Portal cautivo: Felipe Aguilar Desarrolla portal cautivo usando


normativa y requerimientos de mandante.

29
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

 Implementar de DHCP, para asignar IPV6 considerando 10 usuarios por sitio:


Sebastián Rojas, Desarrolla DHCP y asigna IPV6 considerando 10 usuarios por sitio

 implementar un sistema de túnel IPv4 a IPv6. (para posterior comunicación entre


los dos grupos ipv6), Víctor González, Desarrolla implementación de túnel IPV4 a
IPV6

 Creación de dos grupos de usuarios (sucursal 1, sucursal2), se podrán conectar


entre si usando direccionamiento ipv6: Sebastián Rojas, Desarrolla creación de dos
grupos de usuario (sucursal 1 y sucursal 2) pudiéndose conectar a través de
direccionamiento IPV6

 realizar diversas pruebas de seguridad, como análisis y detección de


vulnerabilidades, junto con el bloqueo o cierre de puertos y servicios innecesarios
y actualización y parchado del sistema operativo y de los demás servicios.: Felipe
Aguilar Realiza labores de Hito, realizando diversas pruebas de seguridad, análisis y
detección de vulnerabilidades, junto con el bloqueo o cierre de puertos y servicios
innecesarios y actualización y parchado del sistema operativo y de los demás
servicios Entregando posterior informe

 entrega de instalación finalizada: Felipe Aguilar reúne a partes asociadas al


proyecto y entrega documentos e informes asociados a la obra y presentados en
cotización 2, con esto se da por finalizada cotización 2 y comienza marcha blanca,
la cual tiene a cargo el Ing., Víctor Gonzales.

PLAN DE COMUNICACION

Las reuniones serán programas con 48 HR de anticipación entre

30
Proyecto IPV6 CCDA.
Ingenieros de redes y telecomunicaciones.

lunes 22/06/2020 - viernes 26/06/2020 -> planificación de obra

lunes 29/06/2020 - viernes 03/07/2020 -> implementación de diseño Packer Tracer (cotización 1)

lunes 6/07/2020 - viernes 10/07/2020 -> implementación de red (cotización 2)

lunes 13/07/2020 - viernes 17/07/2020 -> implementación de red (cotización 2)

lunes 20/07/2020 - viernes 24/07/2020 -> hasta el 22 /07 /2020 cotización 2

lunes 27/07/2020 - viernes 31/07/2020 -> FIN OBRA

Conclusión.
Como vemos, cada capa en la red encapsula un conjunto de protocolos, equipos y técnicas
de seguridad que pueden desplegarse para dificultar la tarea de los atacantes. El
conocimiento de estas nociones nos permitirá realizar un mejor análisis del nivel de
protección en nuestra red, y de las vulnerabilidades y brechas que puedan existir.
Combinando estos principios con arquitecturas de seguridad (como redes
desmilitarizadas, segmentos físicos y lógicos, tarpits, o honeypots), aplicando técnicas de
defensa activa, y realizando procesos periódicos de testing en redes, los administradores
de la red podrán aumentar la seguridad de ésta, enmendando sus vulnerabilidades desde
su propio núcleo.

31

Вам также может понравиться