Download Estudio de IPv6 en la CISC - Repositorio CISC

Document related concepts

Dirección IPv6 wikipedia , lookup

Windows 2000 wikipedia , lookup

Extensión de dirección física wikipedia , lookup

Día Mundial de IPv6 y Lanzamiento Mundial de IPv6 wikipedia , lookup

Windows Server 2012 wikipedia , lookup

Transcript
UNIVERSIDAD DE GUAYAQUIL
Facultad de Ciencias Matemáticas y Físicas
Carrera de Ingeniería en Sistemas
Computacionales
“Estudio de IPv6 en la Carrera de Ingeniería en Sistemas
Computacionales”
PROYECTO DE GRADO
CURSO DE GRADUACIÓN
Previo a la Obtención del Título de:
INGENIERO EN SISTEMAS COMPUTACIONALES
Autores:
Diana Duarte Procel
Paola León Bowen
Cristhian Marchán Gruezo
GUAYAQUIL-ECUADOR
Año: 2010
I
AGRADECIMIENTO
Quiero dejar constancia a través del presente
trabajo mi profundo agradecimiento a Dios que
me iluminó y dió fortaleza en aquellos momentos
en los cuales el desaliento intentaba ganar la
batalla.
A mis padres y hermana que están presentes en
cada momento de mi vida dándome su apoyo
incondicional sin el cual no hubiera sido posible
llegar hasta donde estoy ahora.
A mi esposo brindó su mano amiga y que me
enseño que los límites nacen cuando han crecido
los miedos.
A los verdaderos maestros que brindaron sus
sabios
conocimientos.
Que
sería
de
los
estudiantes sin maestros como ustedes.
A todos ellos, muchas gracias
Diana Duarte Procel.
II
AGRADECIMIENTO
Primero y antes que nada, dar gracias a Dios, por
estar conmigo en cada paso que doy, por
fortalecer mi corazón e iluminar mi mente y por
haber puesto en mi camino a aquellas personas
que han sido mi soporte y compañía durante todo
el período de estudio.
Agradecer hoy y siempre a mis padres por el
apoyo, ánimo y alegría que me brindan me dan la
fortaleza necesaria para seguir adelante y está
claro que si no fuese por el esfuerzo realizado por
ellos, mis estudios de no hubiesen sido posible; a
mi familia que aunque no estén todo el tiempo a
mi lado, se que también buscan y procuran mi
bienestar.
Gracias a todos de corazón
Paola León Bowen
III
AGRADECIMIENTO
y
V
M
y
;
y
y
;
y
Y
ayudándome en la elaboración de
este trabajo.
C
G
IV
DEDICATORIA
Dedico este trabajo a todos
aquellos compañeros que en
algún momento pensaron que la
solución
es
b
. N
huir
de
sus
: “
perseverancia da frutos muy
dulces y no hay victoria sin
f
”.
Diana Duarte Procel
V
DEDICATORIA
Dedico este proyecto y toda mi carrera universitaria
a Dios por ser quien ha estado a mi lado en todo
momento dándome las fuerzas necesarias para
continuar luchando día tras día.
Le agradezco a mi mamá la Sra. Gloria Bowen ya
que gracias a ella soy quien soy hoy en día,
ha
velado por mi salud, mis estudios, mi educación,
alimentación entre otros.
También les agradezco a mis amigos más cercanos,
a esos amigos que siempre me han acompañado y
con los cuales he contado desde que los conocí; a
cel por ser la persona que ha compartido mucho
tiempo a mi lado
f
brindándome todo
su cariño y apoyo en los momentos más difíciles.
Paola León Bowen
VI
DEDICATORIA
Dedico este trabajo con mucho
cariño a ti mama que pusiste la
mano dura pero suave a la vez,
a mis hermanos, a mis abuelos,
tíos
y
esposa,
que
me
apoyaron en todos los sentidos.
C
G
VII
TRIBUNAL DE GRADUACIÓN
Presidente Tribunal
2do. Vocal
1er. Vocal
Secretario
VIII
DECLARACIÓN EXPRESA
“L
x
( )
perteneciendo a la Universidad de Guayaquil los derechos que generen la
ó
”
(Reglamento de Graduación
de la Carrera de Ingeniería en sistemas
Computacionales, Art. 26)
Diana Lourdes Duarte Procel
[email protected]
Paola Virginia León Bowen
[email protected]
Cristhian Marchán Gruezo
[email protected]
IX
NDICE DE CONTENIDO
GR
E IMIENTO………………………………………………....................
II
E I
TORI …………………………………………………………...………
V
TRIBUN L E GR
E L R
U
IÓN…………………………………………………
VIII
IÓN EXPRES ……………………………………………………..
IX
ÍN I E
E
ONTENI O…………………………………………………...…..
X
ÍN I E
E FIGUR S……………………………………………………………
XIX
ÍN I E
E T BL S………………………………………………………..……
XXIII
1
CAPITULO 1…………………...………...………………………..
1.
I
d
1
ó ……………………………………….…………………….
1.1
1
P y
2
1.2
f
1.3
Ob
1.4
Ob
1.5
Misión………………………………………………………………………
3
1.6
V ó ……………………………………………………………………….
4
1.7
……………………………………………………...……….…..
4
………………………………………………………….…........…
5
1.8 V
1.9
ó
………………………...…………………………..………..
G
E
……………………………………………………
………………………………………………………….
3
f
3
……………………………………………………
…………………………………………………….
5
………………………………………………….
5
1.9.2 Ámbito Financiero…………………………………………………
5
E
f
1.9.1 Á b
b
E
X
1.9.3 Ámbito Económico……………………………………………….
6
1.9.4 Ámbito de mercado………………………………………………
6
1.9.5 Ámbito tecnológico………………………………………………
6
1.10 Metodologías……………………………………………………………...
6
1.11 Recursos Tecnológicos…………………………………………………
8
1.11.1 Recursos de Hardware…………………………………………
8
1.11.1.1 Tipo de red……………………………………………
10
1.11.1.2 Las direcciones…………………………………………
10
1.11.1.3 Estructura de red………………………………………
10
1.11.2 Recursos de Software…………………………………………
1.11.2.1 P
P
1.11.2.2 Para
1.12 E
F
b
f
ó
E
b
12
………
12
………………..
13
……………………………………………………
14
1.12.1 Factibilidad Financiera y Económica…………………………..
1.12.1.1
1.12.1.2 B
1.12.2
f
R
14
ó ………………………………
14
z
15
ó …………………………..
ó …………….…………………………………………
16
1.13 Recurso de Personal…………………………………………………………
16
1.14 Cronograma…………………………………………………………………….
17
1.15 F.O.D.A………………………………………………………………………….
17
CAPITULO 2…………………………………..………….………..
19
2.
19
A
l
………………………….………………….………...………...…
XI
2.1. Levantamiento de I f
ó …………………………..……………….
19
2.1.1 Redes de Acceso de la CISC…………………….…………........
21
R
...………………..
22
2.1.1.1.1 L b
1………………………….….…….
23
2.1.1.1.2 L b
2…………………………….……..
26
2.1.1.1.3 L b
3…………………………………
29
2.1.1.1.4 L b
4……………………………….…..
32
2.1.1.1.5 L b
5…………….…………………..…
35
2.1.2 Red de Transporte de la CISC…………………….……….……..
38
2.1.1.1 Descripción
……………....….
39
…………..………………………...
39
2.1.3 Red de administración de la CISC……………………..………...
43
2.1.2.1 Descripción de la Red
2.1.2.1.1 S
2.1.3.1
ó
R
2.1.3.1.1 S
………..…….…..
44
……………………………………...
44
………….…….……...
46
MZ………………………………………………………..……..….
52
2.1.3.1.2 Estaciones
2.1.4
B
2.1.5
IP
53
IS ……………………………………..………….
54
………………………………………..………
55
2.1.6 Conexión A Inte
2.1.6.1 Red Priv
O
T b
…………………….………..
2.1.4.1 Se
2.2 S
T
x
V
: VPN…………………………….….
56
IS ……………..…………..….
57
IS ...……….…..
58
2.3 Descripción de Componentes utilizados en la Red
XII
2.3.1 Quagg …………………………………………………..……….…
58
2.3.2 Zebra (Administrador de Rutas)………………….………….……
58
2.3.3 R
……………………………………………….……………........
59
2.3.4 S
……………………………………………………..……..…...
60
………………….………….…...
60
...……………................
61
……………………………………….……….….…
63
2.4 Análisis de la Infraestructura y Componentes a utilizarse en la Red...
64
2.3.4.1 Vent
y
2.3.4.2 Equipamiento lógico n
2.3.5 Dansguard
2.4.1 Sistemas Operativos W
2.4.1.1 Windows XP y W
w ………….………………...……
w S
2003 ……………..…..
2.4.1.2 Windows Vista, Window 7 y W
2.4.2 L
2.5
64
2008…
65
x………………………………..………….…………………….
66
R
w S
65
IS (L b
)…………......
68
2.6 Análisis de la Red de transporte de la CISC (S
)………..…..
70
2.7 Análisis de la Red Administrativa de la CISC (personal administrativo)
72
2.8
…………………………..………………...
74
2.8.1 Q
……………………..………………………..……………...
74
2.8.2 R
………………………………………………………..……...
74
2.8.3 S
……………………………………………..………………….
74
2.9
Ex
IS ………………….…….
76
2.10 Análisis de He
…………………………………….…………...
78
2.10.1 J2EE…………………………………………….…………………..
78
XIII
2.10.2 VISUAL B SI
6.0………………………………………….…….
S
78
ó …….
81
2.12 Herramientas y Programas utilizados para Simular Aplicaciones.......
82
2.11 Estructura de Comunicación entre Se
S
………………………………...
85
U
……………………………………..………
86
J
………..…………………………..……….
87
2.13 Diseño de las Aplicacion
2.14 Diagrama de Casos
2.14.1
2.14.1.1
U
1……………………………………….
87
2.14.1.2
U
2…………………………..……………
90
6.0………..…………………………
92
U
3…………………………………………
92
R
ó ……………………………………...
94
2.14.2 Aplicación de V
2.14.2.1
2.15
Ob
E
B
2.15.1 Para Aplicaciones que utilizan Java, tabla creada en
SQLServer………………………..……………….……………….
94
z
………...………
95
…...…
95
…………………………….……...……….….
97
2.15.2 Pa
V
B
2.15.3 Descripción de Entidad
2.16 Diagrama de Sec
2.16.1 Diagrama de Se
2.16.2 Diagrama
S
2.16.3 Diagrama de Secuencia
U
ó
U
U
………………...…
97
…………....
98
……………….…..
99
CAPITULO 3…………………………………..………….………..
100
3.
100
D
ñ …………………………………………………………..…………..
XIV
3.1 Estructura de la Red a implementarse para la simulación
de la Carrera De Ingeniería en S
…………… 100
3.1.1 Nivel 1: Medios F
……………………………………………... 101
3.1.2 Nivel 2: Routers L
x………………………………………………. 102
3.1.2.1
ó
R
3.1.3 Nivel 3: P ’
L
x……………………............
104
……………………………………..………
105
……………………………………………….. 107
3.1.4 Nivel4:
B
3.1.4.1 Ser
………………………………. 108
…………….……….……..……
108
IP 6……………………………………..………
108
3.1.4.2 Servidor de
IP 4
3.2 La Transición
3.2.1 M
ó
S
IP 6…….……….….
109
3.2.1.1 P
(
k)…………….………………….……
109
3.2.1.2 Tú
…………………………………………….……....
110
3.2.1.2.1 Túnel 6 4……………………………….....…. 111
3.2.1.3 Tra
ó …………………………………………………. 112
3.2.1.3.1
3.3
IP 6
3.4 P
……………………..…….…..
113
IS ……………………..…………. 114
………………………………………....….… 114
3.5 Direccionamiento IPv6 en la CISC…………………………….…………
3.6
f
3.7
ñ
ó
3.7.1 Diagrama de
114
…………………………………….…...…….... 116
………….………………………………………...
117
………………………………………..…...….. 117
XV
3.7.1.1 Persona……………………………….……………..…….
119
3.7.1.2 Alumno…………………………….………………..…..…. 120
3.7.1.3 Dao…………………………………….………..…….……
123
3.7.1.4 AlumnoDao……………………………….……………….. 123
3.7.1.5 BaseR……………………………………….…………..…
124
3.7.1.6 Bo…………………………………………………………... 124
3.7.1.7 AlumnoBo…………………………….………………...…. 125
3.7.1.8 ValidarLogin……………………….…………………..…..
3.8
125
………………………………….…………..……..… 126
3.8.1 Nombre de la tabla: dbo.Alumno…………………….…….…...…
3.8.1.1 Esquema y Base de Datos de la
126
b …………………. 127
3.8.2 Nombre de la tabla: Servidor………………….………………..…
129
b ………….…..…………………...
129
3.8.2.1 Esquema y Base de
CAPITULO 4…………………………………..………………..…..
131
4. Manual Técnic ……………………………………………………....…….
131
4.1. Soporte ipv6 en routers Linux (centos)…….……………..……………..
131
4.2. Scripts de configuración IPv6………………………………………….…. 132
4.3. Ruteo dinámico en Routers Linux Centos 5.3……………….…………. 133
4.4. Configuración Básica por Telnet……………………………….….……..
135
4.5. Configuración de Red………………………………………………..……. 141
4.6. Demostración del enrutamiento en versión 6……………….………….. 143
XVI
4.7. Squid para IPv6…………………………………………….………………
144
4.7.1 Configuración Básica de Squid
144
2.6STABLE21…………………….....
145
4.7.2 Aplicando Listas y Reglas de control de acceso…….………..
4.7.3 Listas de Control de Acceso: definición de una
146
…………………………………..……............
4.7.4 Reglas de control de acceso: Acceso a una Lista de
146
.……….………………………………………….
4.7.5 Listas de Control de Acceso: definición de una
147
…….…………………………………………..
4.8. Configuración básica del Dansguardian S.O
148
5.3……………
150
6
IS …..
150
4.9.1 Dual Stack………………………………………….…..……………
152
4.9.2 Túnel 6to4…………………………………………………...........
156
4.10 Instalación y configuración de IPv6 en Windows XP…………..……
162
4.11 Manual sobre el desarrollo de aplicaciones…………….………...…
162
4.9. Método seleccionado para la Implementación
I
4.11.1 Instalación de Windows Server 2008……………………..….....
4.11.2 Instalación de los Componentes de administración de
SQLS
4.11.3 I
4.11.4 M
2008……………………………………………..…..
ó
f
4.11.5 Cambio en el arch
T
z
b
.
168
178
…………………….
183
JT S……….……….
193
……………………….……
196
XVII
4.11.6 Compilación y
ó
.
………….……………..... 196
4.11.7 Conexión a la Base De Datos SQL S
2008………….…
196
4.11.7.1 ANTES……………………………………....……..….. 197
4.11.7.2 AHORA………………………………………………….
198
CAPITULO 5…………………………………..………….………… 198
5. INFORME FIN L…………………………………………………………….
5.1 S
ó
……………………………………………………....…..
5.1.1 Situación actual de la Red de Acceso de la CISC
(L b
(S
199
)………………………………………………………….
5.1.3 Situación actual de la Red Administrativa de la CISC
(P
5.1.4
5.3
198
)………………………………………………………..
5.1.2 Situación actual de la Red de transporte de la CISC
5.2 S
198
x
M
200
)………………………………………….
201
IS ………………..……………...
202
ó …………………….…………………………….
204
ó …………….…………………………….………….................
205
RECO ENDACIONES…………………………………………………………
208
CONCLUSIONES……………………………………………………………..
210
ANEXOS…………………………………………………………………………. 220
BIBLIOGRAF A………………………………………………………………….
XVIII
NDICE DE FIGURAS
IS …………...…...…..
11
IS ………………………...……...
20
IS …………………………………..…..
21
Figura N°2.3 : Esquema Laboratorio 1…………………………..………........
25
Figura N°2.4 : Esquema L b
2………………………………...….......
28
Figura N°2.5 : E
L b
3…………………………………..........
31
Figura N°2.6 : Esquema L b
4……………………………..…………
34
Figura N°2.7 : Esquema L b
5…………………………...…………...
37
Figura N°2.8 : Red de Transporte de CISC ……………………………….…
38
Figura N°2.9 : I
43
Figura N°1.1 : Gráfico de la Simulació
Figura N°2.1 : Estructura de la Red
Figura N°2.2 : R
R
ó
IS ……….….…
Figura N°2.10: Core IP de CISC ……………………………..……………...…
Figura N°2.11:
xó
I
Figura N°2.12: Soporte IP 6
W
55
………………………………...……..…...
56
w ……………………………....…….
64
Figura N°2.13: Comunicación entre servidores…………….……….…….…
Figura N° 2.14: Caso de Uso 1 (1er Nivel-
S
81
)…...………
87
Figura N° 2.15: Caso de Uso 2 (1er Nivel- Creación de Usuario)…………
90
Figura N° 2.16: Caso de Uso 3 (1er Nivel- Consulta al Sistema)...…………
92
Figura N° 2.17: Diagrama Objeto Entidad Relación para aplicaciones
JAVA..................................................................................
94
XIX
Figura N°2.18: Diagrama Objeto Entidad Relación para aplicaciones VISUAL
BASIC.................................................................................
U
Figura N°2.19: Diagrama Secue
ó
Figura N°2.20: Diagrama Secuen
95
……………………
97
………………..
98
U
Figura N°2.21: Diagrama Secuencia Consulta Usuario desde Visual
Basic…………………………………………………………...
Figura N°3.1 : Red a implementarse …………………………………....…
100
k………………………………………….…
110
6 4……………………………………………….………
112
Figura N°3.2 : Método Dual-S
Figura N°3.3 : Tú
99
Figura N°3.4 : Mé
T
ó ………………………………………….....
113
Figura N°3.5 : Red a implementarse con direcciones IPv4&IPv6
………………………...………………………..……
……………………………………….….
Figura N°3.6 : Diagra
116
118
Figura N°4.1 : Ruteo en versión 6…………………………..………………..
143
Figura N° 4.2 : Configuración de R
……………….
151
Figura N°4.3 : Router 1 haciendo ping6 a sitios nativos de IP 6………….
155
b
ó 6
Figura N° 4.4 : Instalar Protocolo TCP/IP
b
Figura N°4.5 : Botón
W
w XP……..
156
………………………..
157
Figura N°4.6 : Pantalla de la configuración y las direcciones IPv6
adquiridas……………………………………..……………….
Figura N°4.7 : P
Figura N°4.8 : Í
6
158
b
k….………………………………….……...….
159
I
f z….……………………………...…….…….
160
XX
Figura N°4.9 : P
f z
….………………….…
161
……………….………...…
161
w S
2008….….…..
162
Figura N°4.12: Pantalla de Idioma de la instalación….……………………..
163
ó
Figura N°4.10: Ping6 a la dir
Figura N°4.11: P
I
ó
W
Figura N°4.13: Pantalla de Ac
ó ………………..……..………
164
Figura N°4.14: Pantalla de In
………….……….……………
164
Figura N°4.15: P
ó ….……………………………
165
Figura N°4.16: Pantalla de Ac
ó ……………………………..
166
Figura N°4.17: Pantalla de es
ó ………………………….
167
ó ………………………….…………
168
ó ………………………..
169
Figura N°4.20: Pantalla de System Configuration Checker……….………..
170
f
Figura N°4.18: Pantalla de
Figura N°4.19: Pantalla de Opciones de In
Figura N°4.21: Pantalla
R
…………………………..….………...…
…………………..
Figura N°4.22: Pantalla de Instalación de
f
Figura N°4.25: Pantalla
173
………………..…………….
174
………..…………….
175
ó
ó ………..……………………………
Figura N°4.26: Pantalla
Figura N°4.27: Pantalla
I
172
…….…..…………….
Figura N°4.23: Pantalla Selección de Ca
Figura N°4.24: Pantalla Selección de
171
ó
Figura N°4.28: Pantalla
ó
….
177
ó ………………….….
178
Figura N°4.29: Pantalla de Java Project.........……………………………
Figura N°4.30: Pantalla de asignación del nombre
176
y
………………
185
186
XXI
ó
Figura N°4.31: Pantalla
Figura N°4.32: Pantalla
z
y
Figura N°4.33: Pantalla
187
…….……………………..……
188
……..…………………………
189
190
z ……………………….…….…………
191
z
ó …………….……………………..……
192
R
IS ………….………………...…
215
Figura N°4.35: Pantalla b
Figura N°4.36: Pantalla de fin
…………………………..…
…...……………….…………
Figura N°4.34: Pantalla
Figura N°5.1 : E
y
XXII
ÍNDICE DE TABLAS
Tabla N°1.1 : Características Laptops utilizadas en la simulación de red....
8
Tabla N°1.2 : Características Desktops utilizadas en la simulación de red..
9
Tabla N°1.3 : Aplicaciones de P
b
E
Tabla N°1.4 : Configuracion
IS ………………………........
13
…………….………………….......
13
Tabla N°1.5 :
ó
H
Tabla N°1.6 :
ó
L
………………………..
14
…...…………………...
15
Tabla N°2.1 : Características Laboratorio 1.………..……….…………….......
23
1……………………...
23
1………………...…..….
24
Tabla N°2.4 : Características Laboratorio 2……………………..……..……...
26
Tabla N°2.5 : Características E
2……………….……..
26
2……………..…...…….
27
3 HP……………………….…..…..
29
3L
……………….……..…..
29
L b
3……………………...
29
Tabla N°2.10: Características Software Laboratorio 3………………………..
30
Tabla N°2.11: Características L b
4 IBM 83……………………...…..
32
Tabla N°2.12: Características L b
4 IBM 88……………………...…..
32
Tabla N°2.13: Características E
L b
4……………….….....
32
4………………………..
33
Tabla N°2.15: Características Laboratorio 5 HP 5100………………...………
35
Tabla N°2.2 : Características Enc
Tabla N°2.3 : Características Sof w
Tabla N°2.6 : Características Sof w
Tabla N°2.7 : Característic
L b
Tabla N°2.8 : Características Lab
Tabla N°2.9 : Característic
E
Tabla N°2.14: Características S f w
L b
w
L b
L b
L b
L b
XXIII
Tabla N°2.16: Características L b
5 HP 5800……………..…….……
35
Tabla N°2.17: Características Encargado Laboratorio 5……………………...
35
Tabla N°2.18: Características Software Laboratorio 5…………………...…...
36
R
Tabla N°2.19:
Tabla N°2.20: P
R
x (1y2)………...............................
40
x (1y2)………..........................................
40
R
Tabla N°2.21:
Tabla N°2.22: P
L
L
R
L
L
x (3y4)………...............................
40
x (3y4)………..........................................
40
………......................
41
Tabla N°2.23: Características Servidor Base d
Tabla N°2.24:
S
………............................
42
Tabla N°2.25:
S
W b……….......................................
45
W b………..................................................
46
Tabla N°2.26: P
S
F
w ………...........................................
46
w ………............................................................
46
Tabla N°2.27:
Tabla N°2.28: P
F
Tabla N°2.29: Características PC Coordina
Tabla N°2.30:
P
Tabla N°2.31:
P
H
w
S fw
E
ó
T b
………..................
47
………...................
47
3………...................
47
Tabla N°2.32: Características PC Estación de
b
4……….....................
47
Tabla N°2.33: Características PC Estación de
b
5……….....................
48
ó ………......................................
48
ó ……….........................
48
Tabla N°2.34: Caracterí
P
R
Tabla N°2.35: Características PC Dpto. subdire
Tabla N°2.36:
P
ó y
Tabla N°2.37: Características PC Dpto. Financi
ó …….........
49
1……….........................
49
XXIV
Tabla N°2.38: Características PC Dpto. Financi
2……….........................
49
Tabla N°2.39: Características PC Dpto. Financi
3……….........................
49
Tabla N°2.40:
P
S
1………...................................
50
Tabla N°2.41:
P
S
2………...................................
50
3……….........................
50
4………...................................
50
5……….........................
51
6………...................................
51
7……….........................
51
Tabla N°2.47: Características PC Coordinación 1………..............................
51
ó 2……….....................
52
Bb
……….......................................
52
B
………............................
54
IS ……….................
57
………...........................
59
IS …….
67
Tabla N°2.54: Soporte de IPv6 en los labo
IS ………..........
68
Tabla N°2.55: Soporte de IPv6 en los Serv
IS ………...........
70
Tabla N°2.56: Soporte de IPv6 en el Área Administrativa de la CISC...…...
72
Tabla N°2.42: Características PC Dpto. Secreta
P
Tabla N°2.43:
S
Tabla N°2.44: Características PC Dpto. Secreta
P
Tabla N°2.45:
S
Tabla N°2.46: Características PC Dpto. Secreta
Tabla N°2.48: Características PC Dpto. Coord
P
Tabla N°2.49:
Tabla N°2.50: Descripción S
Tabla N°2.51: S
Tabla N°2.52:
O
x
Z b
Tabla N°2.53: Soporte IPv6 en SO utiliz
x
Tabla N°2.57: Análisis de Aplicaci
Tabla N°2.58: Descripción de Herrami
Tabla N°2.59: E
U
IS …………..…..
yP
z
76
…….....
82
1 ……………….……………...…..
88
XXV
U
1………….………
88
1…….…..……..
89
2 …………………….………...…..
91
Tabla N°2.60: Descripción de esce
Tabla N°2.61: Descripción de escenario 2 de Caso de U
Tabla N°2.62: E
U
ó
Tabla N°2.63:
U
Tabla N°2.64: E
U
1
2…….……………
U
91
……...…...
93
Tabla N°2.65: Descripción de consulta de U
U
1…......
93
U
U
2……...
94
Tabla N°2.66: Descripción de consulta
Tabla N°3.1 :
F
R
L
x 1……….......................... 103
Tabla N°3.2 :
F
R
L
x 2……….......................... 104
Tabla N°3.3 :
F
P
Tabla N°3.4 :
f
Tabla N°3.5 :
F
P
R
R
…….................. 106
W b………...........................
107
Tabla N°3.6 : Características Físicas Servidor Base de Datos. …….............
108
Tabla N°3.7 : E
IS ………...................
115
…….....................……......................................
119
Tabla N°3.8 :
S
………................... 106
IP 6
P
……....................……......................................... 120
Tabla N°3.9 :
Tabla N°3.10:
………....................………......................................
123
Tabla N°3.11:
……….....................….…...........................
123
Tabla N°3.12:
B
Tabla N°3.13:
B ………....................………........................................
124
B …..…….....................……............................. 125
Tabla N°3.14:
Tabla N°3.15: V
R………....................……….................................. 124
L
……….....................………..................................
126
XXVI
Tabla N°3.16: E
yB
b .
………........................
127
………...................................
128
………........................................................
129
………..............................................
130
Tabla N°4.1 : Archivos de Configuración d Z b ……….............................
135
Tabla N°4.2 : Modificación de la Función Nextoken………………………..…
194
Tabla N°4.3 : Modificación del método parseURL……………………………..
195
b .
Tabla N°3.17:
Tabla N°3.18: E
S
S
Tabla N°3.19:
Tabla N°5.1 : S
IP 4
IP 6
Tabla N°5.2 : S
IP 4
IP 6
b
IS ………. 198
IS ………...
199
Tabla N°5.3 : Soporte de IPv4 e IPv6 en el Área Administrativa de la CISC.
200
Tabla N°5.4 : Sistemas Operativos recomendados para IPv6 en la CISC.…
206
Tabla N°5.5 :
……………………………………... 211
XXVII
CAPÍTULO 1
1.
INTRODUCCIÓN
1.1 Antecedentes
Cuando IPv4 fue estandarizado, hace unos quince años, nadie podía
imaginar que se convertiría en lo que es hoy una arquitectura de amplitud
mundial, con un número de usuarios superior al centenar de millones y que
crece de forma exponencial.
Aquella primera "Internet" fundada
con fines experimentales científico
técnicos y por supuesto con objetivos militares, no se parece en nada a la
actual.
El mundo occidental ya está totalmente conectado a Internet, y el uso de
este en los países en vías de desarrollo está aumentando las cifras de las
direcciones de red ocupadas.
Miles de redes usan NAT como solución inmediata para extender el número
de conexiones existentes. NAT permite a un ruteador, muro de fuego o
compuerta casera conectada a Internet compartir una dirección IP global con
varios dispositivos internos, cada uno de los cuales tiene una dirección
privada.
1
El protocolo Internet versión 6 (IPv6) es una nueva versión de IP (Internet
Protocol), diseñada para reemplazar a la versión 4 (IPv4), actualmente en
uso dominante.
IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de
direcciones de red admisibles está empezando a restringir el crecimiento de
Internet y su uso, es por este motivo que hemos decidido realizar un
ESTUDIO, evaluando los equipos existentes en la CISC, con el objetivo de
saber cuál sería la factibilidad de implementar la nueva versión de Protocolo
de Internet en nuestra Carrera, y de esta forma convertirnos en una de las
pocas
Instituciones
Educativas
del
país
en
actualizar
su
RED
INFORMATICA, frente al avance de la tecnología de internet.
1.2 Definición del Proyecto:
A nuestro proyecto lo denominaremos “ESTUDIO DE IPV6 EN LA
CARRERA DE INGENIERIA ES SISTE AS”, ya que analizaremos la
infraestructura informática existente de la carrera y su posibilidad de migrar
al nuevo Protocolo de internet.
2
1.3 Objetivo General
Realizar un exhaustivo estudio a la red actual de la Carrera de Ingeniería en
Sistemas Computacionales, obteniendo un resultado que me permita
presentar un adecuado informe sobre la factibilidad de implementar PV6.
1.4 Objetivos Específicos

Realizar una adecuada recopilación de información para, de esta
forma conoce más sobre la red estructurada de la CISC.

Comprobar que el hardware y el Software de la carrera, sea el
adecuado para la transición.

Investigar el método más adecuado que permita a la Carrera de
Ingeniería en Sistemas Computacionales, dar el paso a IPV6.
1.5 Misión:
Realizar un estudio sobre la RED INFORMATICA actual de la CARRERA
INGENIERIA EN SISTEMAS COMPUTACIONALES, ya que la migración a
IPv6 es un cambio inminente que se dará a nivel mundial, y debemos tener
conocimiento de que tan preparada esta la carrera, para esta migración,
refiriéndonos al área tecnológicamente.
3
1.6 Visión:
Preparar
a
la
CARRERA
DE
INGENIERIA
EN
SISTEMAS
COMPUTACIONALES para la migración de IPv4 a IPv6, y de esta forma
obtener los beneficios que ofrece el Nuevo Protocolo de Internet.
1.7 Alcances:
Recopilar información sobre la infraestructura de datos existente en la
Carrera de Ingeniería en Sistemas Computacionales.
Realizar una simulación de la implementación del protocolo IPv6,
acoplándonos a los parámetros ya existentes en la Carrera de Ingeniería en
Sistemas Computacionales.
Buscar el mejor método para establecer la implementación del protocolo
IPv6 en la Carrera de Ingeniería en Sistemas Computacionales.
Evaluar el impacto que causara la migración de IPv4 a IPv6 sobre las
diferentes aplicaciones que se encuentran ya en funcionamiento.
Evaluar si el hardware existente soporta el cambio de tecnología de lo
contrario se deberá recomendar cual sería el mejor.
4
1.8 Ventajas:

Conocer a través de nuestro estudio las pautas necesarias para
implementar la nueva tecnología en la carrera.
1.9

Disminución de problemas técnicos (NAT) y complejidad en la Red.

Generación de nuevos servicios y aplicaciones.

Innovación de tecnología.
Estudio de factibilidad
1.9.1 Ámbito Educativo
Este proyecto podrá ser de mucha ayuda tanto al docente como al
estudiante ya que daría la pauta para el estudio de la nueva
tecnología en las aulas de la Carrera.
1.9.2 Ámbito Financiero
Para la aplicación de nuestro proyecto se contara con la disponibilidad
presupuestaria que asigne las autoridades de la CISC.
5
1.9.3 Ámbito Económico
El proyecto está orientado a reutilizar los recursos con los que ya
cuenta, la carrera, tanto de hardware y de software, buscando de
esta manera disminuir los costes de la migración.
1.9.4 Ámbito de mercado
En la actualidad no se cuenta con una alta demanda y oferta de
migración a IPv6, aunque es necesario el estudio y la realización de
esta migración.
1.9.5 Ámbito tecnológico
Nuestro ESTUDIO nos dará a conocer si los recursos tecnológicos de
la carrera son suficientes para la implementación de la migración,
tanto en hardware como en software y en caso de no serlo,
recomendaremos
los
recursos
necesarios
para
que
dicha
implementación se dé con éxito.
1.12 Metodologías
En el desarrollo del trabajo se utilizaran los siguientes procedimientos:
6

Entrevistas con los Coordinadores del departamento informático de la
carrera para conocimientos de la misma:


Responsable de Hardware

Responsable de Software
Estudio de la Arquitectura de la Red Actual.
Se analizaron
detalladamente cada una de las subredes de la CISC, este análisis
también incluye a todos los servicios (HTTP, SMTP, DNS, VPN, etc.)
y aplicaciones (Base de Datos) presentes en la red.

Implementación del nuevo Protocolo (IPv6). Esta se la llevo a cabo
por niveles:
Nivel 1: Medios Físicos (cableado)
Nivel 2: Computadoras
Nivel 3: Elementos de Red (Routers, Switchs)
Nivel 4: Aplicaciones (Servidores y Bases de Datos)

Se harán propuestas para mejoras del diseño de la Red Actual.
7
1.11 Recursos Tecnológicos
1.11.1 Recursos de Hardware:
Para el desarrollo de nuestro Proyecto se cuenta con 4 equipos.
 Laptops: con las siguientes características:
Celeron de 1,46GHz
1 Gb de memoria RAM
Disco Duro de 80Gb
1 tarjeta de red 10/100 Mbps
Mouse
Core 2 Duo de 1,6 GHz
2 Gb de memoria RAM
Disco Duro de 80Gb
1 tarjeta de red 10/100 Mbps
Mouse
Dual core de 1,8 GHz
1 Gb de memoria RAM
Disco Duro de 80Gb
1 tarjeta de red 10/100 Mbps
Tabla No. 1.1: Características Laptops utilizadas en la simulación de red
8
 PC’ desktop: con las siguientes características:
Pentium IV de 2.0 Ghz
512 Mb de memoria RAM
Disco Duro de 80Gb
4 tarjeta de red 10/100 Mbps
Teclado
Mouse
Monitor
Regulador/Regleta
Pentium IV de 2.0 Ghz
512MB de memoria RAM
Disco Duro de 160Gb
2 tarjeta de red 10/100 Mbps
Teclado
Mouse
Monitor
Regulador/Regleta
Pentium IV de 2.0 Ghz
256MB de memoria RAM
Disco Duro de 80Gb
1 tarjeta de red 10/100 Mbps
Teclado
Mouse
Monitor
Regulador/Regleta
Tabla No. 1.2: Características Desktops utilizadas en la simulación de red
9
1.11.1.1 Tipo de red
Los tipos de redes que vamos a utilizar son una red LAN (Red de área
local), ya que ofrece la comunicación entre un grupo de equipos que
pertenecen a la misma organización y están conectados dentro de un
área geográfica limitada.
1.11.1.2 Las direcciones
Las direcciones IPv6 no tienen nociones de clases o máscaras de red,
estas utilizan prefijos para designar la parte de la dirección que define
la red del sitio.
1.11.1.3 Estructura de red
Para la simulación de la red de la Carrera de Ingeniería en sistemas
computacionales vamos a utilizar lo siguiente:

Servidor Web

Servidor de Base de Datos

Routers Linux (2)

Swith (1)
10

Tarjetas de interfaz de red (10)

Estaciones de trabajo
Figura No.1.1: Gráfico de la Simulación de la red de la CISC
1.11.2 Recursos de Software
11
1.11.2.1 Para desarrollo de aplicaciones de Pruebas trabajaremos
con:
Herramientas de Desarrollo
Descripción
NetBeans IDE versión 6.5
Para modificar las paginas y los paquetes de java
que nos proporcionó en Departamento de
Desarrollo de Software de la CISC.
CentOS 5.3
Sistema Operativo en el cual se aloja el Servidor de
Aplicaciones Web.
Apache Tomcat 6.0.18
Como servidor de Aplicaciones - Web
Windows Server 2008
Sistema operativo en el cual se alojara el servidor
de base de datos.
12
SQL Server 2008
Servidor de base de Datos en el cual se
almacenaran la información que se recoge del
servidor de aplicaciones.
Tabla No.1.3: Aplicaciones de Prueba en la CISC
1.11.2.2 Para configuración de los Equipos
Herramientas de Desarrollo
Descripción
CentOS 5.3
Sistema Operativo en el cual se aloja
el Servidor de Aplicaciones Web.
Quagga
Paquete utilizado para enrutar.
Windows 7
Sistema Operativo en el cual se
configura la red administrativa.
Windows 7
Sistema Operativo en el cual se
configura la red de los laboratorios.
Tabla No.1.4: Configuraciones de Equipos
13
1.12 Estudio de Factibilidad
1.12.1 Factibilidad Financiera y Económica
Para realizar la migración de Ipv4 a Ipv6 se necesitará contar con un
presupuesto que nos permita hacer los cambios de equipo de hardware
como la adquisición de licencias de los nuevos programas que cuenten
con soporte para la antes mencionada tecnología. A continuación
presentaremos un detalle aproximado de la inversión que la Carrera de
Ingeniería en Sistemas Computacionales podrá tomar como guía para
realizar la migración.
1.12.1.1 Costo de Implementación
Hardware
Recurso
Costo Unitario
Cantidad
Equipos para Laboratorio1 que cuenten con soporte
Ipv6.
$ 865
35
Equipos para Laboratorio2 que cuenten con soporte
Ipv6
$ 865
34
Tabla N°1.6 : Costo de implementación de hardware
14
Licencias
Software
Costo
Licenciamiento de Windows Server 2008
Cantidad
$ 0.00
1
$0.00
1
$135.00
69
(Licencia sin costo por convenio con Microsoft)
Licenciamiento de SQL Server 2008
(Licencia sin costo por convenio con Microsoft)
Windows 7 Professional
Tabla N°1.6 : Costo de implementación de Licencias
Costo Total de la Migración: $ 69,000.00
1.12.1.2 Beneficios en la Reutilización de Equipos
Dado que la Carrera de Ingeniería en Sistemas Computacionales se
encuentra siempre en constante actualización a nivel de Hardware y
Software podemos concluir que la mayor parte de su infraestructura es
reutilizable para la implementación del protocolo IPv6.
15
1.12.2 Conclusión:
La migración es factible por la disponibilidad de la Carrera de Ingeniería
en Sistemas Computacionales de estar siempre en búsqueda de
proporcionar un mejor servicio a sus estudiantes.
El personal y grupo de trabajo está motivada, están interesados en los
cambios que se harán en la Carrera, lo cual nos asegura la aceptación
que tendrá éste cuando sea implementado y esté listo para operar.
El cambio de Ipv4 a Ipv6 es ineludible motivo por el cual se respalda el
éxito de la implementación del proyecto.
1.13 Recurso de Personal
El grupo de trabajo está conformado por tres programadores que cuentan
con el conocimiento técnico necesario, y el administrador de proyectos.
Entre las habilidades que se buscó en cada persona están:
− Que sean comunicativos
− Facilidad de expresión
− Que tengan iniciativa
− Honradez
− Capacidad de trabajo en equipo y bajo presión
16
Diana Duarte Procel
Paola León Bowen.
Cristhián Marchán Gruezo
1.14 Cronograma
En el Anexo No.1 se muestra el cronograma de trabajo que se llevo a cabo
para realizar el Análisis, Diseño, Desarrollo, Aplicación del Estudio de IPv6
en la CISC.
1.15 F.O.D.A.
Fortaleza
Con el apoyo del centro de cómputo, que nos brinda la ayuda necesaria para
que nuestro estudio brinde resultados favorables para la carrera de
ingeniería en sistemas computacionales.
17
Oportunidades
Ya que el mercado no es tan competitivo con respecto a la implementación
de esta nueva tecnología, tenemos la oportunidad de ponerse a la par con
otras instituciones educativas en cuanto a tecnología.
Debilidades
La falta de conocimientos sobre el nuevo protocolo y su implementación, ya
que en nuestro medio no está totalmente difundido.
Amenazas
Las posibles faltas de recursos y la vulnerabilidad de la red debido a los
pocos conocimientos en las seguridades a implementarse en este protocolo.
18
CAPÍTULO 2
2. ANÁLISIS
2.1. Levantamiento de Información
Para realizar el levantamiento de información nuestro grupo ha recolectado
datos de manera directa de cómo está estructurada la red de la Carrera de
Ingeniería
en
Sistemas
Computacionales;
acudiendo
a
revisar
las
instalaciones tanto de los Laboratorios, Biblioteca, diferentes departamentos
del Área Administrativa y del Centro de Computo.
Para realizar el análisis de la red implementada en la Carrera de Ingeniería
en Sistemas Computacionales vamos a utilizar un diseño de Red Jerárquico.
La red CISC cuenta con la topología de red Estrella Extendida y consta de
las siguientes subredes:

Redes de Acceso

Red de Transporte

Red de Administración o Intranet

DMZ

Core IP
19
Figura No. 2.1: Estructura de la Red de CISC
20
2.1.1 Redes de Acceso de la CISC.
Las redes de acceso de la Red de CISC, constan de un Switch 3Com
modelo 3250 a cada uno llega un enlace de cobre de la red de
transporte. Este ofrece interfaces FastEthernet y GigabitEthernet. La
velocidad de transmisión que se puede fijar para los cliente es de
hasta 100 y 1000 Mbps full duplex. La capacidad de estas redes es de
48 usuarios, por red de acceso. La cobertura máxima del servicio es
de 100 mtrs. En el siguiente se describe esta red.
Figura No. 2.2: Red de Acceso de CISC
21
2.1.1.1 Descripción de las Redes de Acceso
El trayecto final de las redes de telecomunicación, el tramo que une
el domicilio de cada usuario con el resto de la red, se denomina red
de acceso (o en ocasiones, reminiscencia de los términos creados
fó
“b
“bucle local”
”).
No es fácil establecer de manera unívoca el punto que determina
exactamente dónde comienza la red de acceso. Depende de la o
las tecnologías involucradas y del diseño exacto de la red. En
general, la red de acceso acabaría en el lugar en que el tráfico de
los usuarios individuales se trata, se agrega o se discrimina para
ser encaminado mediante la red de transporte a su destino. Se ha
comenzado la frase con la expresión “
”
ciertas infraestructuras, una parte de la red de acceso no es
individual sino común para un conjunto de usuarios.
Las redes de acceso son aquellas que tienen contacto con los
usuarios finales, en el caso de la Red de CISC, tenemos 5
laboratorios de los cuales 1 es inalámbrico.
22
2.1.1.1.1 Laboratorio 1:
Consta de 34 máquinas con las siguientes características:
LABORATORIO 1
Sistema Operativo Windows 2000 y
Centos 5.3
Procesador Pentium IV de 1,8GHz
Memoria RAM de 128MB ó 256 MB
Disco duro de 40 GB
Tabla No. 2.1: Características Laboratorio 1
Y una máquina que es utilizada por el Encargado del
Laboratorio1 con las siguientes características:
ENCARGADO LAB 1 (IBM)
Sistema Operativo Windows XP
Procesador Pentium 4 de 2.80 GHz
Memoria RAM de 1GB
Disco duro de 80 GB
Tabla No. 2.2: Características Encargado Laboratorio 1
23
LABORATORIO 1
WINDOWS 2000 SERVICE PACK 4
SOFTWARE INSTALADO
VERSION
Acronis True Image Server
9.0
Adobe Reader - Español
7.0
Avira AntiVir Personal - Free Antivirus
10
Borland C
Ccleaner
CircuitMaker
6.0
Compatibility Pack for the 2007 Office system
12.0
Compresor WinRAR
DesignLab Eval 8
emu8086 microprocessor emulator
JCreator Pro 3.50
Internet Explorer
6
Microsoft Office Professional Edition 2003
11.0
Microsoft Office Project Standard 2003
11.0
Microsoft Office Visio Professional 2003
11.0
Microsoft Visual C++ 2008 Redistributable
9.0
Microsoft Visual Studio Edición empresarial (español)
6.0
Mozilla Firefox
2.0
My Eclipse
NetBeans IDE
5.5
Oracle
OutlookExpress
Packet Tracer 4.11
5.0
Paragon
PL/SQL Developer
7
Prolog
Quartus II
4.0
R
Reproductor de Windows Media
10.0
WinZip
8.0
Tabla No. 2.3: Características Software Laboratorio 1
24
Figura No. 2.7: Esquema Laboratorio 1
25
2.1.1.1.2 Laboratorio 2:
Consta de 34 máquinas con las siguientes características:
LABORATORIO 2
Sistema Operativo Windows 2000 y
Centos 5.3
Procesador Pentium IV de 1,8GHz
Memoria RAM de 128MB ó 256 MB
Disco duro de 40 GB
Tabla No. 2.4: Características Laboratorio 1
Y una máquina que es utilizada por el Encargado del Laboratorio 2
con las siguientes características:
ENCARGADO LAB 2 (HP)
Sistema Operativo Windows XP
Procesador Pentium 4 de 3.0 GHz
Memoria RAM de 768 MB
Disco duro de 80 GB
Tabla No. 2.5: Características Encargado Laboratorio 2
26
LABORATORIO 2
WINDOWS 2000 SERVICE PACK 4
SOFTWARE INSTALADO
VERSION
Acronis True Image Server
9.0
Adobe Reader - Español
7.0
Avira AntiVir Personal - Free Antivirus
10
Borland C
Ccleaner
CircuitMaker
6.0
Compatibility Pack for the 2007 Office system
12.0
Compresor WinRAR
DesignLab Eval 8
emu8086 microprocessor emulator
JCreator Pro 3.50
Internet Explorer
6
Microsoft Office Professional Edition 2003
11.0
Microsoft Office Project Standard 2003
11.0
Microsoft Office Visio Professional 2003
11.0
Microsoft Visual C++ 2008 Redistributable
9.0
Microsoft Visual Studio Edición empresarial (español)
6.0
Mozilla Firefox
2.0
My Eclipse
NetBeans IDE
5.5
Oracle
OutlookExpress
Packet Tracer 4.11
5.0
Paragon
PL/SQL Developer
7
Prolog
Quartus II
4.0
R
Reproductor de Windows Media
WinZip
10.0
8.0
Tabla No. 2.6: Características Software Laboratorio 1
27
Figura No. 2.8: Esquema Laboratorio 2
28
2.1.1.1.3 Laboratorio 3:
Consta de 30 máquinas, de dos diferentes marcas, modelos y
características que se detallan a continuación:
LABORATORIO 3 (HP)
LABORATORIO 3 (LENOVO)
Sistema Operativo Windows XP
Sistema Operativo Windows XP
Procesador Pentium IV de 3.20GHz
Procesador Core 2 Duo de 2.13GHz
Memoria RAM de 1GB
Memoria RAM de 2 GB
Disco duro de 80 GB
Disco duro de 160 GB
Tabla No. 2.7:
Tabla No. 2.8:
Características Laboratorio 3 HP
Características Laboratorio 3 Lenovo
Y una máquina que es utilizada por el Encargado del Laboratorio 3
con las siguientes características:
ENCARGADO LAB 3 (IBM)
Sistema Operativo Windows XP
Procesador Pentium 4 de 3.0 GHz
Memoria RAM de 1 GB
Disco duro de 160 GB
Tabla No. 2.9: Características Encargado Laboratorio 3
29
LABORATORIO 3
WINDOWS XP PROFESIONAL SERVICE PACK3
SOFTWARE
Acronis True Image Server
Adobe Dreamweaver CS3
Adobe Illustrator CS3
Adobe Photoshop CS3
Adobe Reader - Español
Avast! Antivirus
Compatibility Pack for the 2007 Office system
Compresor WinRAR
CorelDRAWGraphics Suite
Intel(R) Graphics Media Accelerator Driver
JCreator Pro
Macromedia FlashMX 2004
Microsoft .NET Framework
Microsoft Office Professional Edition 2003
Microsoft Office Project Standard 2003
Microsoft Office Visio Professional 2003
Microsoft SQL Server 2000
Microsoft SQL Server 2005
Microsoft Visual C++ 2008 Redistributable
Microsoft Visual Studio Edición empresarial (español)
Microsoft Visual Studio 2005
Mozilla Firefox
MyEclipse 6.0.0 M1
Nero - Burning Rom!UninstallKey
Oracle
Packet Tracer
Paragon
PL/SQL Developer
Quartus II
Reproductor de Windows Media
VMware Workstation
Windows Internet Explorer
VERSION
9.0
9
13.0
10
8.0
4.8
12.0
12.0
3.5
2.0
11.0
11.0
11.0
8.0
9.0
3.0
6.0
5.0
8.0
10.0
6.5
7.0
Tabla No. 2.10: Características Software Laboratorio 3
30
Figura No. 2.9: Esquema Laboratorio 3
31
2.1.1.1.4 Laboratorio 4:
Este laboratorio es inalámbrico y consta de 30 máquinas, de dos
diferentes modelos y características que se detallan a continuación:
LABORATORIO 4 (IBM 8133)
LABORATORIO 4 (IBM 8188)
Sistema Operativo Windows XP
Sistema Operativo Windows XP
Procesador Pentium IV de 3.0GHz
Procesador Pentium IV de 2.70GHz
Memoria RAM de 512 MB
Memoria RAM de 512 MB
Disco duro de 40 GB
Disco duro de 40 GB
Tabla No. 2.11:
Tabla No. 2.12:
Características Laboratorio 4 IBM 83
Características Laboratorio 4 IBM 88
Y una máquina que es utilizada por el Encargado del Laboratorio 4
con las siguientes características:
ENCARGADO LAB 4 (IBM)
Sistema Operativo Windows XP
Procesador Pentium 4 de 3.0 GHz
Memoria RAM de 512 MB
Disco duro de 80 GB
Tabla No. 2.13: Características Encargado Laboratorio 4
32
LABORATORIO 4
WINDOWS XP PROFESIONAL SERVICE PACK2
SOFTWARE
VERSION
Acronis True Image Server
9.0
Adobe Illustrator CS2
12
Adobe Photoshop CS2
12
Adobe Reader 8.1.0 - Español
8.1
Avast! Antivirus
4.8
Ccleaner
Cisco Networking Academy curriculum
4.0
Compresor WinRAR
Intel(R) Graphics Media Accelerator Driver
JCreator Pro
3.5
Macromedia Dreamweaver
8
Macromedia Flash
8
Macromedia Flash Player
8
Microsoft .NET Framework
2.0
Microsoft Office Enterprise 2007
11.0
Microsoft SQL Server 2000
8.0
Microsoft SQL Server 2005
Microsoft Visual Studio Edición empresarial (español)
6.0
Microsoft Visual Studio 2005
Mozilla Firefox
MyEclipse
3.0.1
6.0
MySQL Tools
5.0
Nero
7.0
Oracle
Paragon
Packet Tracer
5.0
PL/SQL Developer
Quartus II
Reproductor de Windows Media
8.0
10,0,0
USB Disk Security
5.1
VMware Workstation
6.5
Windows Internet Explorer
7.0
Tabla No. 2.14: Características Software Laboratorio 4
33
CENTRO DE
CÓMPUTO
LABORATORIO
2
LABORATORIO 3
LABORATORIO 4
Figura No. 2.10: Esquema Laboratorio 4
34
2.1.1.1.5 Laboratorio 5:
Consta de 30 máquinas de dos diferentes modelos, marcas y
características que se detallan a continuación:
LABORATORIO 5 (HP dc5100)
LABORATORIO 5 (HP dc5800)
Sistema Operativo Windows XP
Sistema Operativo Windows XP
Procesador Pentium IV de 3.20GHz
Procesador Core 2 duo de 3.0GHz
Memoria RAM de 1 GB
Memoria RAM de 2 GB
Disco duro de 80 GB
Disco duro de 250 GB
Tabla No. 2.15:
Tabla No. 2.16:
Características Laboratorio 5 HP 5100
Características Laboratorio 5 HP 5800
Y una máquina que es utilizada por el Encargado del Laboratorio 5
con las siguientes características:
ENCARGADO LAB 5 (HP)
Sistema Operativo Windows XP
Procesador Pentium 4 de 3.0 GHz
Memoria RAM de 512 MB
Disco duro de 80 GB
Tabla No. 2.17: Características Encargado Laboratorio 4
35
LABORATORIO 5
WINDOWS XP PROFESIONAL SERVICE PACK3
SOFTWARE
VERSION
Acronis True Image Server
9.0
Adobe Dreamweaver CS3
9
Adobe Flash CS3
9.0
Adobe Illustrator CS3
13.0
Adobe Photoshop CS3
10
Adobe Reader - Español
Cisco Networking Academy
curriculum
9.1
Cisco Packet Tracer
5.0
4.0
Compresor WinRAR
Crystal Reports Basic for Visual Studio 2008
10.5
Intel(R) Graphics Media Accelerator Driver
Java(TM) 6 Update 7
1.6
JCreator Pro
3.5
Microsoft .NET Framework
3.0
Microsoft Office Enterprise 2007
11.0
Microsoft SQL Server 2000
8.0
Microsoft SQL Server 2005
Microsoft Visual C++ 2008 Redistribute
9.0
Microsoft Visual Studio Edición empresarial (español)
6.0
Microsoft Visual Studio 2008
Mozilla Firefox
3.5
MyEclipse 6.0.0 M1
6.0
Nero - Burning
7.0
Oracle
PL/SQL Developer
Quartus II
4.0
QuickTime
7.0
Reproductor de Windows Media
10.0
VMware Workstation
6.5
WinZip
9.0
Tabla No. 2.18: Características Software Laboratorio 5
36
Figura No. 2.11: Esquema Laboratorio 5
37
2.1.2 Red de Transporte de la CISC
La red de transporte está construida sobre un backbone de cobre.
Esta consta de un nodo CISCO Catalyst 2950 de capa dos. Ofrece
puntos de conexión FastEthernet y GigabitEthernet. La red de
transporte se conecta con las redes de acceso a través de 2
servidores que funcionan como routers lógicos para los laboratorios,
routers Linux (Centos 5.3), también se conecta a los servidores de
Base de Datos, Dominio y Firewall.
Figura No. 2.3: Red de Transporte de CISC
38
2.1.2.1 Descripción de la Red de Transporte
Una red de transporte, también denominada (red troncal), "núcleo de
red" o (backbone) tiene como objetivo concentrar el tráfico de
información que proviene de las redes de acceso para llevarlo a
mayores distancias.
En la estructura de la CISC, la parte de la Red de Transporte tiene
un Switch CISCO Catalyst 2950. En el mismo están conectados 4
servidores, de los cuales 2 funcionan como routers lógicos para los
laboratorios, routers Linux (Centos 5.3), los cuales se describirán a
continuación:
2.1.2.1.1 Servidores:
a. Una máquina que a través del programa Quagga me provee
del servicio de un Router lógico para los laboratorios 1 y 2 por
medio de zebra y ripd. A continuación las características:
39
ROUTER LÓGICO
(LAB 1 Y 2)
# DE
PUERTO
Sistema Operativo Centos 5.3
2601
2602
Procesador Pentium IV 3.00GHz
Memoria RAM de 512 MB
Disco duro de 80 GB
3 Tarjetas de Red
3128
8080
PUERTO
ZEBRA
RIPD
SQUID-HTTP
HTTP PROXY
Tabla No. 2.20:
Puertos Router Linux (1y2)
Tabla No. 2.19:
Características Router Linux (1y2)
b. Una máquina que a través del programa Quagga me provee
de un servicio de un Router lógico para los laboratorios 3 y 4
por medio de zebra y ripd. A continuación las características:
ROUTER LÓGICO
(LAB 3 Y 4)
# DE
PUERTO
PUERTO
Sistema Operativo Centos 5.3
2601
2602
Procesador Pentium IV 1.8GHz
3128
8080
ZEBRA
RIPD
SQUID-HTTP
Memoria RAM de 256 MB
Disco duro de 40 GB
HTTP PROXY
Tabla No. 2.22:
Puertos Router Linux (3y4)
4 Tarjetas de Red
Tabla No. 2.21:
Características Router Linux (3y4)
c. Un Servidor de Base de Datos, es un programa que provee
servicios de base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente-servidor.
40
También puede hacer referencia a aquellas computadoras
(servidores) dedicadas a ejecutar esos programas.
El Servidor de Base de Datos existente en la red de CISC,
corresponde a la parte educativa de la carrera, para uso de los
estudiantes. A continuación describimos sus características:
SERVIDOR DE BASE DE DATOS
(EDUCATIVO)
Sistema Operativo Centos 5.3
Procesador Pentium IV 1.8GHz
Memoria RAM de 1GB
Disco duro de 160 GB
Oracle log 10G
1 Tarjeta de Red
Tabla No. 2.23: Características Servidor Base de Datos
d. Un Servidor de Dominio; permite conectarse con la máquina
sin necesidad de usar su dirección ip, basta con ingresar el
dominio para que el servidor DNS resuelva y establezca una
conexión.
Servicio de directorio (SD) es una aplicación o un conjunto de
aplicaciones que almacena y organiza la información sobre los
41
usuarios de una red de ordenadores, sobre recursos de red, y
permite a los administradores gestionar el acceso de usuarios a
los recursos sobre dicha red. Además, los servicios de
directorio actúan como una capa de abstracción entre los
usuarios y los recursos compartidos.
A continuación la descripción del Servidor de Dominio de la
CISC:
SERVIDOR DE DOMINIO
Sistema Operativo Windows
Server 2000
Procesador Pentium IV 2.80 GHz
Memoria RAM de 515.052 KB
Disco duro de 40 GB
1 Tarjetas de Red
Tabla No. 2.24: Características Servidor de Dominio
42
2.1.3 Red de Administración de la CISC
La Intranet o red de administración de acceso cuentan con el Switch
CISCO Catalyst 2950, con puntos de conexión Fast ethernet y Gigabit
ethernet para cada una de las estaciones de trabajo de la CISC. La
velocidad de transmisión configurada en esta red es 10/100/1000
Mbps full duplex sobre medio de cobre. Los servidores instalados en
esta red son: Web, Firewall, también existen estaciones de trabajo
conectada a esta red. Además se conecta con el Core IP a través de
un cable UTP. En la figura siguiente se describe esta red:
Figura No. 2.4: Intranet o Red de Administración de la CISC
43
2.1.3.1 Descripción de la Red Administrativa
Una Intranet es una red de ordenadores privada basada en los
estándares de Internet. Las Intranets utilizan tecnologías de Internet
para enlazar los recursos informativos de una organización, desde
documentos de texto a documentos multimedia, desde bases de
datos legales a sistemas de gestión de documentos. Las Intranets
pueden incluir sistemas de seguridad para la red, tablones de
anuncios y motores de búsqueda.
Una Intranet puede extenderse a través de Internet. Esto se hace
generalmente usando una red privada virtual (VPN).
En la estructura de la CISC, la parte de la red Administrativa tiene un
Switch CISCO Catalyst
2950. En el mismo están conectados
servidores y 17 estaciones de trabajo los cuales se describirán a
continuación:
2.1.3.1.1 Servidores:
a. Servidor Web, es un programa que implementa el protocolo
HTTP (HyperText Transfer Protocol) y que se ejecuta
continuamente en un computador, manteniéndose a la espera
de peticiones de ejecución que le hará un cliente o un usuario
de Internet. El servidor web se encarga de contestar a estas
44
peticiones de forma adecuada, entregando como resultado
una página web o información de todo tipo de acuerdo a los
comandos solicitados.
El Servidor Web existente en la red CISC, a continuación
detallamos sus características:
SERVIDOR WEB
Sistema Operativo Centos 5.3
Procesador Pentium IV 3.00GHz
Memoria RAM de 1GB
Disco duro de 120 GB
Apache Server
2 Tarjetas de Red
# DE
PUERTO
88/tcp
4444
8009
8080
PUERTO
Open http
KRBS
Ajp13
http proxy
Tabla No. 2.26:
Puertos Servidor Web
Tabla No. 2.25:
Características Servidor Web
b. Firewall; un cortafuego o firewall, es un elemento de software o
hardware utilizado en una red para prevenir algunos tipos de
comunicaciones prohibidos según las políticas de red que se
hayan definido en función de las necesidades de la
organización responsable de la red. La idea principal de un
firewall es crear un punto de control de la entrada y salida de
tráfico de una red, informando o evitando actividades
sospechosas. Un firewall correctamente configurado es un
45
sistema adecuado para tener una protección a una instalación
informática, pero en ningún caso debe considerarse como
suficiente. La Seguridad informática abarca más ámbitos y
más niveles de trabajo y protección.
El Firewall existente en la red CISC tiene las siguientes
características
FIREWALL
# DE
PUERTO
Sistema Operativo Centos 5.3
2601
2602
Procesador Pentium IV 3.00GHz
3128
8080
Memoria RAM de 1GB
Disco duro de 120 GB
PUERTO
Zebra
Ripd
Squid – http
http proxy
Tabla No. 2.28:
Puertos Firewall
3 Tarjetas de Red
Tabla No. 2.27:
Características Firewall
2.1.3.1.2 Estaciones de Trabajo:
En el centro de cómputo se encuentran 5 máquinas con las
siguientes características:
46
COORDINADOR DE HARDWARE
COORDINADOR DE SOFTWARE
Sistema Operativo Windows XP SP3
Sistema Operativo Windows XP SP3
Procesador Pentium 4 de 2.80 GHz
Procesador Core 2 Duo de 2.13 GHz
Memoria RAM de 1 GB
Memoria RAM de 2 GB
Disco duro de 160 GB
Disco duro de 160 GB
Tabla No. 2.29:
Tabla No. 2.30:
Características PC Coordinador Hardware
Características PC Coordinador
Software
ESTACIÓN DE TRABAJO 3
ESTACIÓN DE TRABAJO 4
Sistema Operativo Windows XP SP3
Sistema Operativo Windows XP SP3
Procesador Core 2 Duo de 2.13 GHz
Procesador Core 2 Duo de 2.13 GHz
Memoria RAM de 2 GB
Memoria RAM de 2 GB
Disco duro de 160 GB
Disco duro de 160 GB
Tabla No. 2.31:
Características PC Estación de Trabajo 3
Tabla No. 2.32:
Características PC Estación de trabajo 4
47
ESTACIÓN DE TRABAJO 5
Sistema Operativo Windows XP SP3
Procesador Pentium IV de 3.00 GHz
Memoria RAM de 1 GB
Disco duro de 40 GB
Tabla No. 2.33: Características PC Estación de trabajo 5
En el área administrativa se encuentran
máquinas con las
siguientes características:
Recepción
Dpto. Subdirección
Sistema Operativo Windows XP SP3
Sistema Operativo Windows XP SP3
Procesador Pentium II 500 MHz
Procesador Pentium IV de 2.80 GHz
Memoria RAM de 256 MB
Memoria RAM de 512 MB
Disco duro de 40 GB
Disco duro de 60 GB
Tabla No. 2.34:
Características PC Recepción
Tabla No. 2.35:
Características PC Dpto. subdirección
48
Administración y Coordinación
Académica
Sistema Operativo Windows XP
Dpto. Financiero
(usuario 1)
Sistema Operativo Windows XP SP3
Procesador Core 2 Duo de 2.13 GHz
Laptop Toshiba
Tabla No. 2.36:
Características PC Adm y Coor.
Memoria RAM de 2 GB
Disco duro de 160 GB
Tabla No. 2.37:
Características PC Dpto. Financiero 1
Dpto. Financiero
(usuario 2)
Dpto. Financiero
(usuario 3)
Sistema Operativo Windows XP SP3
Sistema Operativo Windows XP SP3
Procesador Core 2 Duo de 2.13 GHz
Procesador Pentium IV de 3.0 GHz
Memoria RAM de 2 GB
Memoria RAM de 1 GB
Disco duro de 160 GB
Disco duro de 40 GB
Tabla No. 2.38:
Tabla No. 2.39:
Características PC Dpto. Financiero 2
Características PC Dpto. Financiero 3
49
Secretaria
(usuario 1)
Secretaría
(usuario 2)
Sistema Operativo Windows XP SP3
Sistema Operativo Windows XP SP3
Procesador Pentium IV de 1.8 GHz
Procesador Pentium IV de 1.8 GHz
Memoria RAM de 512 MB
Memoria RAM de 512 MB
Disco duro de 40 GB
Disco duro de 40 GB
Tabla No. 2.40:
Características PC Secretaría 1
Tabla No. 2.41:
Características PC Secretaría 2
Secretaría
(usuario 3)
Secretaría
(usuario 4)
Sistema Operativo Windows XP SP3
Sistema Operativo Windows XP SP3
Procesador Pentium II de 400 MHz
Procesador Pentium IV de 2.80Hz
Memoria RAM de 256 MB
Memoria RAM de 512 MB
Disco duro de 40 GB
Disco duro de 60 GB
Tabla No. 2.42:
Características PC Dpto. Secretaría 3
Tabla No. 2.43:
Características PC Secretaría 4
50
Secretaría
(usuario 5)
Secretaría
(usuario 6)
Sistema Operativo Windows XP SP3
Sistema Operativo Windows XP SP3
Procesador Pentium IV de 1.80Hz
Procesador Pentium II de 400 MHz
Memoria RAM de 1GB
Memoria RAM de 256 MB
Disco duro de 80 GB
Disco duro de 40 GB
Tabla No. 2.44:
Características PC Dpto. Secretaría 5
Tabla No. 2.45:
Características PC Secretaría 6
Secretaría
(usuario 7)
Coordinación
(usuario 1)
Sistema Operativo Windows XP SP3
Sistema Operativo Windows XP SP3
Procesador Core 2 Duo 2.13 GHz
Procesador Pentium IV 1.80 GHz
Memoria RAM de 2 GB
Memoria RAM de 512MB
Disco duro de 160 GB
Disco duro de 40 GB
Tabla No. 2.46:
Características PC Dpto. Secretaría 7
Tabla No. 2.47:
Características PC Coordinación 1
51
Biblioteca
(usuario 1)
Coordinación
(usuario 2)
Sistema Operativo Windows XP SP3
Sistema Operativo Windows XP SP3
Procesador Pentium III 933MHz
Procesador Pentium IV 1.80 GHz
Memoria RAM de 192 MB
Memoria RAM de 256 MB
Disco duro de 40 GB
Disco duro de 40 GB
Wireless USB 2.0 AT WC201 G Allied
Telesyn
Tabla No. 2.48:
Tabla No. 2.49:
Características PC Dpto. Coordinación 2
Características PC Biblioteca
2.1.4 DMZ
En la Red de la Carrera de Ingeniería en Sistemas Computacionales
se consta de un switch CISCO Catalyst 2950 en el cual en la CISC ha
implementado una VLAN la cual consta la DMZ y la Zona PUB
Una DMZ (del inglés Demilitarized zone) o Zona Desmilitarizada. Una
zona desmilitarizada (DMZ) o red perimetral es una red local que se
ubica entre la red interna de una organización y una red externa,
generalmente Internet.
El objetivo de una DMZ es que las conexiones desde la red interna y
la externa a la DMZ estén permitidas, mientras que las conexiones
52
desde la DMZ sólo se permitan a la red externa, es decir: los equipos
locales (hosts) en la DMZ no pueden conectar con la red interna.
Esto permite que los equipos (hosts) de la DMZ puedan dar servicios
a la red externa a la vez que protegen la red interna en el caso de que
intrusos comprometan la seguridad de los equipos (host) situados en
la zona desmilitarizada. Para cualquiera de la red externa que quiera
conectarse ilegalmente a la red interna, la zona desmilitarizada se
convierte en un callejón sin salida.
En la DMZ de la Red de CISC encontramos los siguientes servidores:
Servidor Firewall, Servidor de Base de datos, conectados al switch
CISCO Catalyst 2950 de la DMZ.
El Firewall ya fue descrito anteriormente.
2.1.4.1 Servidor de Base de Datos
Este servidor es utilizado en la red Administrativa para datos de las
transacciones internas de la carrera, su definición ya fue explicada
anteriormente, a continuación sus características:
53
SERVIDOR DE
BASE DE DATOS
Sistema Operativo Windows Server 2000
Procesador Core 2 Duo xxxHz
Memoria RAM de xxxB
Disco duro de 40 GB
SQL Server
Tabla No. 2.50: Descripción Servidor Base de Datos
2.1.5 Core IP de la CISC
El Core IP consta del Switch Cisco Catalyst 2950, el que está dividido
en 2 VLANs.
En la VLAN1 o también llamada DMZ,
están conectados los
servidores (DNS local, Base de Datos, Firewall), a través de interfaces
Fast Ethernet.
En la VLAN2 o también llamada ZONA PUB están conectados el
servidor Web, Firewall, Servidor de Correo, 2 routers que se conectan
a internet, el Router CISCO 851 y el Router CISCO SB 101
respectivamente.
El Core IP se muestra en la siguiente figura:
54
Figura No. 2.5: Core IP de CISC
2.1.6 Conexión a internet:
La conexión a INTERNET se establece a través de dos enlaces con el
carrier (TELCONET).
El primer enlace (público) se lo establece con el Router CISCO 851, el
cual tiene interfaces Fast Ethernet, modo de velocidad full dúplex.
El segundo enlace (VPN) se lo establece con el Router CISCO SB
101, el cual tiene interfaces Fast Ethernet, modo de velocidad full
dúplex. La figura siguiente describe esta red:
55
Figura No. 2.6: Conexión a Internet
2.1.6.1 Red Privada Virtual: VPN
La VPN es una red IP privada y segura que pasa sobre otra red IP
no segura normalmente Internet. Una VPN garantiza las siguientes
condiciones: Confidencialidad, Autenticidad e Integridad.
Para cumplir estas condiciones los paquetes IP que se desean
transmitir, se cifran para garantizar la confidencialidad y se firman
para garantizar la autenticidad e integridad. El paquete resultante se
encapsula en un nuevo paquete IP y se envía a través de la red
insegura al otro extremo de la VPN.
Existen dos escenarios típicos de VPNs: Interconexión de redes
privadas a través de Internet y Road Warriors (trabajadores
remotos).
56
Un ejemplo de interconexión de redes privadas es la conexión de
dos oficinas de una empresa. Se establece un VPN entre dos
gateway, cada uno de una red privada. Las máquinas de las redes
utilizan esos gateway como routers. Cuando un gateway recibe un
paquete dirigido a la red privada del otro extremo lo envía a través
de la VPN de modo seguro. El tráfico solo es protegido por la VPN
en el recorrido entre los dos gateway. La siguiente figura muestra
una Red Privada Virtual.
2.2 Sistemas Operativos existentes en la CISC
A continuación se presenta un resumen de los sistemas operativos utilizados
por servidores y usuarios en la red de la Carrera de Ingeniería en Sistemas
Computacionales.
Servidores
Sistema Operativo
Actual
Observaciones
Linux Centos 5.3
Instalado en los Routers Linux, Servidor
Web, Servidor Base de Datos (Oracle).
Windows Server
2000
Clientes
Windows 2000
Windows XP
Linux Centos 5.3
Base
de
Datos
encargada
de
las
transacciones internas de la carrera
Instalado en los laboratorios 1 y 2
Instalado en los laboratorios 3, 4 y 5 y
utilizado por el personal administrativo
Instalado en los laboratorios 1 y 2
Tabla No.2.51: Sistemas Operativos existentes en la CISC
57
2.3 Descripción de Componentes utilizados en la Red CISC
2.3.1 Quagga
Quagga es un complejo sistema de ruteo de redes que complementa
las
tablas
de
rutas
del
kernel
de
Linux.
Quagga
soporta
implementaciones de ruteo dinámico vía OSPF (v2 y v3), RIP (v1, v2 y
v3) y BGP (v4) para plataformas compatibles con Unix, en particular
FreeBSD, Linux, Solaris y NetBSD. Quagga es un fork de GNU Zebra,
con la intención de ser utilizado como un servidor de rutas y reflector.
2.3.2 Zebra (Administrador de Rutas)
Zebra es un software que permite montar routers sobre sistemas
operativos tipo Unix. Este software dispone de una interfaz de
configuración basada en el Cisco IOS, por lo que será útil a los
administradores familiarizados con routers Cisco.
Zebra es el corazón de Quagga y funciona como el administrador del
ruteo IP. Este brinda las actualizaciones a las tablas de ruteo del
kernel, lookups en la interface y la redistribución de rutas entre los
diferentes protocolos.
58
Zebra instala cinco demonios que escuchan en puertos consecutivos.
A continuación una tabla muestra cuales son los demonios y en que
puertos escuchan:
Demonios
Puertos
Zebra
2601 tcp
ripd
2602 tcp
ripngd
2603 tcp
ospfd
2604 tcp
bgpd
2605 tcp
Tabla No.2.52: Demonios de Zebra con sus puertos
2.3.3 Ripd
Protocolo de Información de Encaminamiento, es un protocolo de
pasarela interior ampliamente desplegado, un router funcionando con
RIP envía actualizaciones a sus vecinos periódicamente, permitiendo
la convergencia así a una topología conocida. En cada actualización,
la distancia a una red dada será comunicada a todos los demás
routers vecinos del mismo.
Ripd soporta RIP versión 2 tal y como viene descrito en el RFC2453 y
RIP versión 1 tal y como viene descrito en el RFC1058.
59
2.3.4 Squid
Squid es un Servidor Intermediario (Proxy) de alto desempeño que se
ha venido desarrollando desde hace varios años y ampliamente
utilizado entre los sistemas operativos como GNU/Linux y derivados
de Unix. Es muy confiable, robusto y versátil y se distribuye bajo los
términos de la Licencia Pública General GNU (GNU/GPL)
Entre otras cosas, Squid puede funcionar como Servidor Intermediario
(Proxy) y caché de contenido de Red para los protocolos HTTP, FTP,
GOPHER y WAIS, Proxy de SSL, caché transparente, WWCP,
aceleración HTTP, caché de consultas DNS y otras muchas más
como filtración de contenido y control de acceso por IP y por usuario.
2.3.4.1 Ventajas y Desventajas:
Veamos las ventajas de usar Squid:
1) Soporta HTTP y FTP.
2) Tiene un avanzado mecanismo de autentificación y control de
acceso (o sea, a quien y cuando permitimos utilizar el proxy).
3) Permite actuar como 'cache' de Internet, copiando contenido en
forma local para que se lo pueda accesar rápidamente.
4) Es Software Libre.
60
Desventajas, pero de usar un Proxy en general:
1) La maquina donde funcionara el Proxy debe tener capacidad de
almacenamiento acorde a la cache que necesitemos o queramos.
2) Debe tener un buen poder de procesamiento, ya que no es solo un
'reenvío' de paquetes tcp/ip. Recuerden que estamos trabajando en la
Capa de Aplicación.
3) En modo transparente existen algunos problemas de compatibilidad
(mínimos, pero existen).
4) Hay que configurar la utilización del Proxy en cada cliente.
2.3.4.2 Equipamiento lógico necesario.
Para poder llevar al cabo los procedimientos descritos en este y otros
documentos relacionados, usted necesitará tener instalado al menos
lo siguiente:

Al menos squid-2.5.STABLE6

httpd-2.0.x (Apache), como auxiliar de caché con aceleración.

Todos los parches de seguridad disponibles para la versión del
sistema operativo que esté utilizando. No es conveniente
61
utilizar un sistema con posibles vulnerabilidades como Servidor
Intermediario.
Debe tomarse en consideración que, de ser posible, se debe utilizar
siempre las versiones estables más recientes de todo equipamiento
lógico que vaya a ser instalado para realizar los procedimientos
descritos en este manual, a fin de contar con los parches de
seguridad necesarios. Ninguna versión de Squid anterior a la
2.5.STABLE6 se considera como apropiada debido a fallas de
seguridad de gran importancia.
Es necesario establecer Listas de Control de Acceso que definan una
red o bien ciertas máquinas en particular. A cada lista se le asignará
una Regla de Control de Acceso que permitirá o denegará el acceso a
Squid. Procedamos a entender como definir unas y otras.
En la Carrera de Ingeniería en Sistemas Computacionales utilizan
Squid 2.6STABLE21 como Servidor Intermediario (Proxy) de alto
desempeño.
62
2.3.5 Dansguardian
Dansguardian funciona en Linux, FreeBSD, OpenBSD, NetBSD, Mac
OS X, HP-UX y Solaris. Entre los métodos de filtrado que
Dansguardian implementa se incluyen los ya nombrados basados en
URL y nombre de dominio, por frases en el contenido, por calificación
o etiquetado, según tipo de archivo, por extensión del nombre de
archivo. Entre otras características, soporta funcionar "al revés",
especificando una lista de sitios válidos a los cuales un navegante
puede acceder, denegando al resto de Internet.
Tiene un modo invisible de funcionamiento, en el cual los navegantes
no saben que están siendo vigilados. En este modo, se reporta en un
archivo log los sitios que se habrían bloqueado, pero no se los
bloquea.
Entre otras ventajas, es mucho más rápido que squidguard en lo que
ha filtrado basado en URL se refiere.
Dansguardian reenviará las solicitudes que reciba del navegador al
Squid, por lo que todo se resume en una cuestión de puertos,
direcciones IP y comandos de Iptables, provee mecanismos de
detección muy
efectivos, y provee métodos para reemplazar
63
imágenes, ejecutar scripts CGI o para crear básicas reglas de control
de acceso editando archivos de configuración adicionales.
2.4 Análisis de la Infraestructura y Componentes a utilizarse en la Red
de la CISC para el soporte de IPv6
2.4.1 Sistemas operativos Windows
7
Figura No. 2.13: Soporte IPv6 en Windows
Microsoft se encuentra trabajando activamente en el desarrollo de
integración de IPv6 en sus productos desde la primera publicación
oficial del protocolo. Actualmente cuenta con soporte IPv6 en los
sistemas operativos Windows XP, Vista, 7, Server 2003 y Server
2008. Versiones anteriores no cuenta con soporte oficial de Microsoft,
sin embargo existen ciertos parches y actualizaciones creadas por
64
terceros que permiten a dichos sistemas contar con un limitado
soporte a IPv6.
2.4.1.1 Windows XP y Windows Server 2003

El soporte IPv6 en dichos sistemas debe ser instalado
manualmente (comandos).

La dirección del servidor DNS a utilizar debe ser una dirección
IPv4. No soportan realizar consultas DNS a través de IPv6.

No cuentan con una interfaz gráfica para modificar la información
IPv6 de una interfaz, se debe utilizar la línea de comandos.

No soportan el compartir impresoras ni archivos a través de IPv6.

El firewall incorporado en Windows XP soporta IPv6, pero no se
pueden crear reglas específicas para dicho protocolo.

No soportan IPv6 móvil
2.4.1.2 Windows Vista, Windows 7 y Windows Server 2008

Estos sistemas operativos cuentan con la última implementación
IPv6 desarrollada por Microsoft, la cual incorpora todas las
características definidas del protocolo.

IPv6 es el protocolo capa 3 utilizado por omisión en Windows
Vista y Windows 7. Cuando IPv4 e IPv6 se encuentran activados,
65
estos sistemas operativos intentaran conectarse a la dirección
IPv6 de un dispositivo remoto.

Incorporan una interfaz gráfica para la configuración del protocolo.

Windows 7 incorpora una función denominada Direct Access que
proporciona acceso a los recursos de una red a usuarios remotos
(similar a una VPN). Es una de las primeras aplicaciones
desarrolladas que sólo funciona en IPv6.
2.4.2 Linux
En Linux cuenta con soporte IPv6 oficialmente desde la versión 2.2. Sin
embargo no se recomienda su uso para IPv6, ya que todos los avances y
mejoras respecto al protocolo se están realizando en las versiones 2.4.x
y 2.6.x.
A continuación se muestra el análisis del soporte de IPv6 en
los
sistemas operativos instalados actualmente en la Carrera de Ingeniería
en Sistemas Computacionales.
66
Sistema
Soporte IPv6 Observaciones
Operativo
Windows 2000
No
Soporte parcial a través de Software
adicional
Windows XP
Sí
Debe ser instalado y configurado por
comandos
Windows Server
Sí
comandos
2000
Centos 5.3
Debe ser instalado y configurado por
Sí
Tabla No.2.53: Soporte IPv6 en sistemas operativos utilizados actualmente
en la CISC
67
2.5 Análisis de la Red de Acceso de la CISC (Laboratorios):
LABORATORIOS
CARACTERÍSTICAS
OBSERVACIONES
LABORATORIO 1
Con estas características
las PC no soportan ciertos
Software tales como:
Sistema Operativo Windows 2000 y Herramientas Adobe
Centos 5.3
utilizadas en las Materias
Procesador Pentium IV de 1.8GHz Electivas y Office 2007, My
Memoria RAM de 128 o 256 MB
SQL, Net Framework 3,0, ni
Disco duro de 40 GB
tampoco soportan los sistemas
operativos actuales que vienen
con la última implementación
de IPv6.
LABORATORIO 2
Con estas características
las PC no soportan ciertos
Software tales como:
Sistema Operativo Windows 2000 y Herramientas Adobe
utilizadas en las Materias
Centos 5.3
Procesador Pentium IV de 1.8GHz Electivas y Office 2007, My
SQL, Net Framework 3,0, ni
Memoria RAM de 128 o 256 MB
tampoco soportan los sistemas
Disco duro de 40 GB
operativos actuales que vienen
con la última implementación
de IPv6.
LABORATORIO 3
Modelos HP:
Sistema Operativo Windows XP
Procesador Pentium IV de 3.20GHz
Memoria RAM de 1GB
Con estas características, las
Disco duro de 80 GB
PC’s soportan todo tipo de
software y sistemas operativos
Modelos IBM:
actuales que cuenten con el
Sistema Operativo Windows XP
soporte para IPv6.
Procesador Core 2 Duo de 2.13GHz
Memoria RAM de 2 GB
Disco duro de 160 GB
68
LABORATORIOS
CARACTERÍSTICAS
OBSERVACIONES
Con estas características
las PC no soportan ciertos
Software tales como:
Herramientas Adobe última
versión, utilizadas en las
Materias Electivas.
Soportan sistemas operativos
como Windows XP, que por
medio de comando se le
podría activar el soporte de
IPv6.
LABORATORIO 4
Sistema Operativo Windows XP
Procesador Pentium IV de 2.70 y
3.0GHz
Memoria RAM de 512 MB
Disco duro de 80 GB
LABORATORIO 5
Modelos HP dc5100
Sistema Operativo Windows XP
Procesador Pentium IV de 3.20GHz
Memoria RAM de 1 GB
Con estas características, las
Disco duro de 80 GB
PC’s soportan todo tipo de
software y sistemas operativos
Modelos HP dc5800
actuales que cuenten con el
Sistema Operativo Windows XP
soporte para IPv6
Procesador Core 2 duo de 3.0GHz
Memoria RAM de 2 GB
Disco duro de 250 GB
Tabla No.2.54: Soporte de IPv6 en los laboratorios de la CISC
69
2.6 Análisis de la Red de transporte de la CISC (Servidores):
SERVIDORES
CARACTERÍSTICAS
OBSERVACIONES
ROUTERS LINUX
(Lógico 1 y 2)
Sistema Operativo Centos 5.3
Procesador Pentium IV de 3.0GHz
Memoria RAM de 512 MB
Disco duro de 80 GB
3 interfaces de red
El router Linux con estas
características y sistema
operativo instalado soporta la
implementación de IPv6.
ROUTERS LINUX
(Lógico 3 y 4)
Sistema Operativo Centos 5.3
Procesador Pentium IV de 1.8GHz
Memoria RAM de 256 MB
Disco duro de 40 GB
4 interfaces de red
El router Linux con estas
características y sistema
operativo instalado soporta la
implementación de IPv6.
FIREWALL
Sistema Operativo Centos 5.3
Procesador Pentium IV de 3.0GHz
Memoria RAM de 1GB
Disco duro de 120 GB
3 interfaces de red
Con estas características y
sistema operativo instalado
soporta la implementación de
IPv6.
SERVIDOR DE
BASE DE DATOS
ORACLE 10g
(interno)
Sistema Operativo Centos 5.3
Procesador Pentium IV de 1.8GHz
Memoria RAM de 1GB
Disco duro de 160 GB
1 interfaz de red
Con estas características y
sistema operativo instalado
soporta la implementación de
IPv6.
70
SERVIDORES
CARACTERÍSTICAS
SERVIDOR DE
DOMINIO
Sistema Operativo Windows 2000
Procesador Pentium IV de 2.80GHz
Memoria RAM de 512 MB
Disco duro de 40 GB
1 interfaz de red
SERVIDOR WEB
Sistema Operativo Centos 5.3
Procesador Pentium IV de 3.0GHz
Memoria RAM de 1GB
Disco duro de 120 GB
2 interfaces de red
SERVIDOR DE
BASE DE DATOS
Sistema Operativo Server 2000
Procesador core 2 duo de 2.80GHz
Memoria RAM de 1GB
Disco duro de 120 GB
1 interfaz de red
OBSERVACIONES
Con estas características
el servidor no cuenta con
soporte oficial de Microsoft,
sin embargo existen ciertos
parches y actualizaciones
creadas que permiten a
dichos sistemas contar con
un limitado soporte a IPv6.
Con estas características y
sistema operativo instalado
soporta la implementación de
IPv6.
Con estas características
el servidor no cuenta con
soporte oficial de Microsoft,
sin embargo existen ciertos
parches y actualizaciones
creadas que permiten a
dichos sistemas contar con
un limitado soporte a IPv6.
Tabla No.2.55: Soporte de IPv6 en los Servidores de la CISC
71
2.7 Análisis de la Red Administrativa de la CISC (Personal
Administrativo):
SERVIDORES
CARACTERÍSTICAS
OBSERVACIONES
ESTACIONES DE
TRABAJO
CENTRO DE
COMPUTO
Con estas características, las
PC’s soportan todo tipo de
software y sistemas operativos
actuales que cuentan con la
Sistema Operativo Windows XP SP3 última implementación para
Procesador Pentium IV de 2.80GHz IPv6.
Core 2 Duo de 2.13GHz También con el sistema
Memoria RAM de 1 y 2GB
operativo instalado
Disco duro de 160 GB
actualmente (Windows XP
SP3), se le podría activar el
soporte para IPv6 por medio
de comandos.
ESTACIONES DE
TRABAJO
SUBDIRECCIÓN
Con estas características y con
Sistema Operativo Windows XP SP3
el sistema operativo instalado
Procesador Pentium IV de 2.80GHz
actualmente (Windows XP
Memoria RAM de 512MB
SP3), se le podría activar el
Disco duro de 160 GB
soporte para IPv6 por medio
de comandos.
Con estas características y con
ESTACIONES DE Sistema Operativo Windows XP SP3 el sistema operativo instalado
TRABAJO
Procesador Pentium IV de 2.80GHz actualmente (Windows XP
COORDINACION Memoria RAM de 512MB
SP3), se le podría activar el
ACADEMICA
Disco duro de 80 GB
soporte para IPv6 por medio
de comandos.
ESTACIONES DE
TRABAJO
RECEPCIÓN
Con estas características
Sistema Operativo Windows XP SP3 las PC’s no soportan ciertos
Procesador Pentium II de 500MHz software, y solo permitirán a
dicho sistema operativo
Memoria RAM de 256MB
Disco duro de 40GB
contar con un limitado
soporte a IPv6.
72
SERVIDORES
ESTACIONES DE
TRABAJO
DPTO
FINANCIERO
ESTACIONES DE
TRABAJO
SECRETARÍA
ESTACIONES DE
TRABAJO
BIBLIOTECA
CARACTERÍSTICAS
OBSERVACIONES
Con estas características, las
PC’s soportan todo tipo de
software y sistemas
Sistema Operativo Windows XP SP3 operativos actuales que
Procesador Pentium IV de 3.0GHz y cuentan con la última
Core 2 Duo de 2.13GHz implementación para IPv6.
Memoria RAM de 1 y 2GB
También con el sistema
Disco duro de 40 y 160 GB
operativo instalado
actualmente (Windows XP
SP3), se le podría activar el
soporte para IPv6 por medio
de comandos.
Sistema Operativo Windows XP SP3
Procesador Pentium IV de 1.80GHz,
Pentium II de 400 MHz
Memoria RAM de 256 y 512MB
Disco duro de 40 y 80 GB
Con estas características
las PC’s no soportan ciertos
software, y solo permitirán a
dicho sistema operativo
contar con un limitado
soporte a IPv6
Con estas características
Sistema Operativo Windows XP SP3 las PC’s no soportan ciertos
Procesador Pentium III de 933 MHz software, y solo permitirán a
dicho sistema operativo
Memoria RAM de 192MB
Disco duro de 40GB
contar con un limitado
soporte a IPv6
Tabla No.2.56: Soporte de IPv6 en el Área Administrativa de la CISC
73
2.8
Análisis de los Componentes
2.8.1 Quagga
Quagga soporta IPv6 en muchos sentidos, es fácil y barato de
implementar, es una solución ideal para la integración de IPv6 en las
redes donde los dispositivos de hardware de enrutamiento IPv6
todavía no están habilitados o no debería sin embargo estar
involucrado en enrutamiento de IPv6, por temor a servicios de IPv4.
Por
lo
tanto,
se
espera
que
pueda
ser
utilizado
por los
administradores de red que no tienen ninguna experiencia con ella
todavía.
El demonio utilizado para soportar IPv6 es RIPngd que escucha por el
puerto 2603 TCP.
2.8.2 Ripngd
El demonio ripngd implementa el protocolo de enrutamiento RIPng
para los routers IPv6. RIPng define el equivalente de IPv6 de RIP,
IPv4 utilizado el protocolo de enrutamiento.
2.8.3 Squid
El estudio realizado para el soporte de IPv6 en la CISC, está
habilitado por defecto en Squid-3.1. y si este proxy que se utilizaría
74
tiene soporte para Ipv6, lo único que se tiene que hacer es agregar las
ACLs correspondientes.
Desafortunadamente aun no existe soporte para Ipv6 en Squid. A
continuación se muestra la fuente de donde fue suministrada la
información.
Fuentes:
http://translate.googleusercontent.com/translate_c?hl=es&langpair=
en|es&u=http://squidproxy.wordpress.com/2008/11/04/release31/&rurl=translate.google.com&usg=ALkJrhhAufUs5v633ETb_lEa8h97JWtYw
http://translate.googleusercontent.com/translate_c?hl=es&langpair=
en%7Ces&u=http://www.squidcache.org/Versions/v3/3.1/&rurl=translate.google.com.ec&usg=ALk
JrhhTOblw8Q4KhC_IgHByz73fmIcuDg
http://translate.google.com/translate?hl=es&langpair=en|es&u=http
://www.squidcache.org/Versions/v3/HEAD/&rurl=translate.google.com.ec
75
2.9
Análisis de Aplicaciones Existentes en la CISC
En búsqueda de información para realizar el estudio en las aplicaciones
sobre la migración de Ipv4 a Ipv6 el Coordinador del Departamento de
Software nos indico que las aplicaciones que funcionan en la CISC son
las que detallamos en las tablas a continuación:
APLICATIVOS
DESCRIPCION
LENGUAJE DE
PROGRAMACION
BASE DE DATOS
Integrador
Se encarga de la
parte académica,
semestre,
preuniversitario,
graduación,
Academia Cisco,
Recaudación.
Visual Basic 6.0
SQL Server2000
Sistema de
Compras
Maneja compras y
pagos a
proveedores
compras menores
a $200.00
Visual Basic 6.0
SQL Server2000
JSP(Java)
SQL Server2000
EvaCisc
Evaluación a
Docentes, vía
Web.
76
APLICATIVOS
DESCRIPCION
LENGUAJE DE
BASE DE DATOS
PROGRAMACION
Cisc Académico
Sistema Académico,
vía Web
JSP(Java)
SQL Server2000
Académico del
CC
Centro de Computo
de la Administración
Central. Información
de: Docentes,
estudiantes
(calificaciones),
cobros (órdenes de
pago)
Visual Basic 6.0
SQL Server2000
Recaudaciones
del CC
Centro de Computo
de la Administración
Central. Traspaso de
Cobros
Visual Basic 6.0
SQL Server2000
Adquisiciones
Solicitudes de
Compras superiores a
$200,00 Cobros
Visual Basic 6.0
SQL Server2000
Incluye: Asistencia,
contratos
Visual Basic 6.0
SQL Server2000
Recursos
Humanos
Tabla No. 2.57: Análisis de Aplicaciones existentes en la CISC
77
2.10 Análisis de Herramientas
La CISC utiliza aplicaciones desarrolladas en Java2EE y Visual Basic
6.0 de los cuales haremos una breve explicación a continuación:
2.10.1 J2EE
(Java 2 Enterprise Edition) define un estándar para el desarrollo de
aplicaciones empresariales multicapa diseñado por Sun Microsystems.
J2EE
simplifica
las
aplicaciones
empresariales
basándolas
en
componentes modulares y estandarizados, proveyendo un completo
conjunto de servicios a estos componentes, y manejando muchos de
las funciones de la aplicación de forma automática, sin necesidad de
una programación compleja.
2.10.2 Visual Basic 6.0
Visual Basic es una aplicación y un lenguaje de programación
desarrollados por Alan Cooper para Microsoft. Se origina en el clásico
lenguaje BASIC. La primera versión salió en 1991 en un entorno
relativamente sencillo para facilitar la creación de programas gráficos.
Visual Basic, como su nombre lo indica, utiliza una interfaz totalmente
visual.
Actualmente, los programas creados en Visual Basic sólo funcionan en
Windows. La aplicación Visual Basic, permite crear ventanas, botones,
78
menús, etc. de forma sencilla con solo arrastrar y soltar los elementos.
Luego se pueden definir las apariencias, posiciones y comportamientos
tanto de forma visual como utilizando códigos de programación.
Este lenguaje toma elementos de diferentes paradigmas como el
orientado a objetos y el orientado a eventos.
Visual Basic suele considerarse un sistema RAD (Rapid Application
Development), porque permite crear aplicaciones de forma rápida,
especialmente para prototipos
Al hacer la investigaciones correspondientes sobre si las aplicaciones
utilizadas soportan Ipv6 logramos definir los siguiente:
http://www.cu.ipv6tf.org/eventoscuba/ipv6habana/DesarrolloAPI-2.pdf
Esta página nos refiere que las aplicaciones se pueden conectar a
través de una dirección ipv6 siempre que su código sea libre es decir el
caso de Java y sus librerías que se pueden descargar los códigos
fuentes de las mismas. Como fue el caso de el desarrollo de nuestras
aplicaciones de prueba las mismas que se detallaran mas adelante.
En el caso de Visual Basic 6.0 es una herramienta que utiliza una
licencia que debe ser debidamente comprada motivo por lo cual sus
79
librerias o componentes no cuentan con un código libre que puedan ser
modificados o el cual se pueda adquirir fácilmente
Las versiones modernas de Visual Basic proporcionan soporte a Ipv6
pero estas versiones se basan en la tecnología .NET
De la cual detallaremos a continuación:
Visual Basic .NET (VB.NET) es un lenguaje de programación orientado a
objetos que se puede considerar una evolución de Visual Basic implementada
sobre el framework .NET. Su introducción resultó muy controvertida, ya que
debido a cambios significativos en el lenguaje VB.NET no es compatible hacia
atrás con Visual Basic, pero el manejo de las instrucciones es similar a
versiones anteriores de Visual Basic, facilitando asi el desarollo de
aplicaciones mas avanzadas con herramientas modernas.
Fuente: http://es.wikipedia.org/wiki/Visual_Basic_.NET
Una empresa que se encarga que realizar migraciones de este tipo
incluso detalla en los siguientes link que aplicaciones no pueden migrar
a Ipv6. Dentro de las cuales se encuentra Visual Basic 6.0.
http://www.eggheadcafe.com/community/aspnet/8/29071/ipv6vb6.aspx
http://www.vbip.com/winsock-api/default.asp The Windows Winsock2
API does support IPv6.
80
2.11 Estructura de Comunicación entre Servidores de la Simulación
Figura N° 2.14: Comunicación entre servidores
81
2.12 Herramientas y Programas utilizados para Simular Aplicaciones
Herramientas de Desarrollo
Herramienta de Programación
Descripción
NetBeans IDE versión 6.5
Para modificar las paginas y los paquetes de
java que nos proporcionó en Departamento de
Desarrollo de Software de la CISC.
NetBeans IDE es un entorno de desarrollo – una
herramienta
para
que
los
programadores
puedan escribir, compilar, depurar y ejecutar
programas. Está escrito en Java – pero puede
servir
para
cualquier
otro
Existe
además
programación.
importante
de
módulos
para
lenguaje
un
de
número
extender
el
NetBeans IDE. NetBeans IDE es un producto libre
y gratuito sin restricciones de uso.
Lo nuevo que trae NetBeans IDE 6.8, el primero
que soporta Java EE
82
Sistema Operativo del Servidor
Web
CentOS 5.3
Sistema Operativo en el cual se aloja el Servidor
de Aplicaciones Web.
CentOS se basa en el código fuente de Red
Hat, creando una nueva distribución con
prácticamente las mismas características y
funcionalidades y abierto al público.
Seleccionamos este SO por que es el funciona
como servidor Web en la CISC y esta version
cuenta con soporte Ipv6
Apache Tomcat 6.0.18
Servidor Web
Tomcat es un servidor web con soporte de
servlets y JSPs. Incluye el compilador Jasper,
que compila JSPs convirtiéndolas en servlets.
Tomcat puede funcionar como servidor web
por sí mismo. Tomcat fue escrito en Java,
funciona en cualquier sistema operativo que
disponga de la máquina virtual Java.
83
Windows Server 2008
Sistema Operativo del Servidor
de Base de Datos
Sistema operativo en el cual se alojara el
servidor de base de datos. Windows Server 2008
es el nombre del sistema operativo para
servidores
de Microsoft. Es
el sucesor de
Windows Server 2003, distribuido al público casi
cinco años antes. Al igual que Windows Vista,
Windows Server 2008 se basa en el núcleo
Windows
NT
6.0.
Una
segunda
versión,
denominada Windows Server 2008 R2, está
actualmente en desarrollo.
Servidor de Base de Datos
SQL Server 2008
Servidor de base de Datos en el cual se
almacenaran la información que se recoge del
servidor de aplicaciones.
Posee los más altos niveles de seguridad,
fiabilidad y escalabilidad, para obtener los
mejores resultados en aplicativos empresariales;
ya que con SQL Server 2008 se puede reducir el
costo y el tiempo para la gestión de datos y el
desarrollo de aplicativos.
Tabla No. 2.58: Descripción de Herramientas y Programas utilizados
84
2.13 Diseño de las Aplicaciones a Simularse
Para la prueba de la migración de Ipv4 a Ipv6 se tomó en consideración 2
escenarios Ingreso y Consulta ya que manipulando la Base de Datos
mediante estos posibles escenarios; en el momento de migrar podrán
abarcar también los escenarios de modificación y eliminación.
Cabe destacar que la información proporcionada para hacer la simulación
fue de las clases que se utilizan para hacer consultas, la librería que utilizan
para hacer la conexión con la Base SQL Server2008, 1 página de ingreso al
sistema y 1 página que demuestra el acceso al sistema que se comprueba
haciendo una consulta sobre el usuario que se encuentra en la base de
datos.
En cuanto al ingreso de nuevos usuarios esta opción no se encuentra en la
página real de la CISC pero se la tomó en consideración y se implementó
para demostrar que la modificación realizada en la librería permite el ingreso
a la Base de Datos.
Las Aplicaciones de Visual Basic 6.0 podrán seguir siendo utilizadas gracias
al mecanismo que nos proporciona Dual Stack.
Debido a lo cual para
realizar una demostración que nos permita apreciar la convivencia de los 2
protocolos desarrollamos una pequeña aplicación en Visual Basic 6.0 la cual
se comunicará con el Servidor de Base de Datos a través de Ipv4.Mediante
una entrevista con el Coordinador del Área de Programación de la CISC nos
85
supo indicar que para efectos demostrativos podríamos hacer una consulta a
la Base de Datos SQL Server mediante una interfaz desarrollada en Visual
Basic 6.0.
A continuación detallaremos mediante los Casos de Usos el funcionamiento
de las Aplicaciones Desarrolladas.
2.14 Diagrama de Casos de Usos
El Diagrama de Casos de Uso representa el comportamiento de los Actores
ante diferentes Escenarios.
Estudiante.- Persona que realizará varios eventos desde el la pagina jsp o la
aplicación de Visual Basic, como consultar usuarios o ingresar nuevo usuario
86
2.14.1 Aplicaciones de Java
2.14.1.1 Caso de Uso 1:
Consulta Usuario
1er Nivel
INGRESO AL SISTEMA
Verifica Datos de
Usuario
Login
Usuario
Retorna Datos de
Usuario
Figura 2.15 : Caso de Uso 1 (1er Nivel- Consulta al Sistema)
87
ESCENARIOS DE CASOS DE USO 1
CASO DE USO 1
Nombre
:
Login
Entradas
:
Usuario
Salidas
:
Ingreso al sistema
Actor
:
Estudiante
Escenarios
:
1.- Usuario existe
2.- Usuario no existe
Tabla No. 2.59: Escenario de Caso de Uso 1
ESCENARIO 1 CASO DE USO 1
Nombre :
Usuario existe
Intenciones del Usuario
Responsabilidades del Sistema
1.- El estudiante ingresa el
usuario
2.- Verificar que sea un password valido.
3.- El estudiante ingresa la clave
4.- Espera acción del estudiante
5.- El estudiante presiona el
botón ingresar
6.- Sistema busca en la base si se encuentra el
usuario y verifica su password, permite el ingreso a
al sistema
Tabla No. 2.60: Descripción de escenario de Caso de Uso 1
88
ESCENARIO 2 CASO DE USO 1
Nombre
:
Usuario no existe
Intenciones del Usuario
Responsabilidades del Sistema
1 El estudiante ingresa el usuario
2.- Verificar que sea un password valido.
3.- El estudiante ingresa la clave
4.- Espera acción del estudiante
5.- El estudiante presiona el botón
ingresar
6.- Sistema busca en la base si se
encuentra el usuario como no lo encuentra
regresa a la página principal.
Tabla No. 2.61: Descripción de escenario de Caso de Uso 2
89
2.14.1.2 Caso de Uso 2:
Creación de Nuevo Usuario
1er Nivel
CREACION DE NUEVO USUARIO
Ingreso de Datos
del Nuevo Usuario
Selección Crear
Usuario
Valida Datos
Usuario
Encripta Clave
Almacena Datos
en la Base
Figura 2.16: Caso de Uso 2 (1er Nivel- Creación de Usuario)
90
ESCENARIOS DE CASOS DE USO 2
CASO DE USO 2
Nombre
:
Ingresar Nuevo Usuario
Entradas
:
Estudiante que ingresa varios datos
Salidas
:
Creación de estudiante y varios datos
Actor
:
Estudiante
Escenarios
:
1.- Estudiante ingresa datos personales
Tabla No. 2.62: Escenario de Caso de Uso 2
ESCENARIO 1 CASO DE USO 2
Nombre
:
Estudiante ingresa datos personales
Intenciones del Usuario
Responsabilidades del Sistema
1.- El aspirante ingresa los datos
personales
2.- Verificar que los campos no estén
nulos
3.- Guarda en sesiones
4.- Muestra en pantalla de Respuesta
Tabla No. 2.63: Descripción de escenario de Caso de Uso 2
91
2.14.2 Aplicación de Visual Basic 6.0
2.14.2.1 Caso de Uso 3:
Consulta Usuario
1er Nivel
CONSULTA USUARIO
Ingreso de Usuario
Usuario
Retorna Datos de
Usuario
Figura 2.17 : Caso de Uso 3 (1er Nivel- Consulta al Sistema)
92
ESCENARIOS DE CASOS DE USO 1
CASO DE USO 1
Nombre
:
Login
Entradas
:
Usuario
Salidas
:
Respuesta de acceso al sistema
Actor
:
Estudiante
Escenarios
:
1.- Usuario existe
2.- Usuario no existe
Tabla No. 2.64: Escenario de Caso de Uso 1 Consulta de Usuario
ESCENARIO 1 CASO DE USO 1
Nombre
:
Usuario existe
Intenciones del Usuario
Responsabilidades del Sistema
1.- El estudiante ingresa el usuario
2.- Verificar que sea un password valido.
3.- El estudiante ingresa la clave
4.- Espera acción del estudiante
5.- El estudiante presiona el botón
ingresar
6.- Sistema busca en la base si se
encuentra el usuario y verifica su
password, sistema emite respuesta
Tabla No. 2.65: Descripción de consulta de Usuario de Caso de Uso 1
93
ESCENARIO 2 CASO DE USO 1
Nombre
:
Usuario no existe
Intenciones del Usuario
Responsabilidades del Sistema
1 El estudiante ingresa el usuario
2.- Verificar que sea un password valido.
3.- El estudiante ingresa la clave
4.- Espera acción del estudiante
5.- El estudiante presiona el botón
ingresar
6.- Sistema busca en la base si se
encuentra el usuario como no lo emite
mensaje de error.
Tabla No. 2.66: Descripción de consulta de Usuario de Caso de Uso 2
2.15 Diagrama Objeto Entidad Relación
El Diagrama Objeto Relación representa las relaciones entre los Objetos de
Datos. Dado que nuestro proyecto es netamente investigativo nos fueron
proporcionadas las siguientes tablas que detallaremos a continuación
2.15.1 Para las Aplicaciones que utilizan Java es un tabla creada
en SQLServer.
Académico
dbo.ALUMNO
SQL Server 2008
Figura 2.18 : Diagrama Objeto Entidad Relación para aplicaciones
JAVA
94
2.15.2 Para las Aplicaciones que utilizan Visual Basic
Config
servidor
Acces
Figura 2.19 :
Diagrama Objeto Entidad Relación para aplicaciones VISUAL BASIC
2.15.3 Descripción de Entidades con sus respectivos Campos.
Entidad dbo.ALUMNO
Oid.- secuencia de registro
Cedula.- cedula del estudiante
CLAVEMD5.- clave encriptada
Nombre.- nombres estudiante
Apellido.- apellidos del estudiante
Usuario.- usuario conformado por el primer nombre seguido de un punto(.)el
primer apellido y la primera letra del apellido
Codigo.- codigo estudiantil.
Sexo.- sexo del estudiante
95
Nom.- nombres y apellidos completos y unidos
Nacionalidad.- origen del estudiante
Email.- direccion de correo electronico
Cedula_militar.- código de la libreta militar en el caso de los varones
Servidor
Servidor.- nombre del servidor al que desea conectarse
Usuario.- usuario con el cual se ingresa al servidor.
Clave.- clave que nos permite accesar al servidor.
Base.- nombre de la base de datos
Ip.- ip en la cual se encuentra el servidor.
Puerto.- puerto que utiliza el servidor.
Cabe destacar que esta tabla es utilizada en todas las aplicaciones de Visual
Basic y que es copiada en cada cliente que tiene esta aplicación para que
con esta tabla la aplicación logre direccionarse y manipular la base de datos
de la cual necesite sus servicios.
96
2.16 Diagrama de Secuencias
Nuestro Diagrama de Secuencia representarán la secuencias de cada uno
de los procesos que podrán realizar los actores definidos en los Casos de
Uso.
2.16.1 Diagrama de Secuencia Consulta Usuario
Describe la secuencia a seguir para que un Estudiante ingrese sus
datos desde un browser
siempre que haya sido registrado con
anterioridad.
Estudiante
Base de Datos
Sistema
Ingreso de Usuario y
password
Valida Campos
Mensaje()
Busca usuario()
Mensaje()
Muestra Datos()
Retorna Datos()
Figura 2.20 : Diagrama Secuencia Consulta Usuario
97
2.16.2 Diagrama de Secuencia de Creación de Usuario
Describe la secuencia a seguir para que un Estudiante cree un
nuevo usuario desde un browser.
Estudiante
Base de Datos
Sistema
Desea Registrarse()
Valida Datos a Ingresar()
Ingresa Datos()
Mensaje()
Muestra Datos()
Retorna Datos()
Figura 2.21 : Diagrama Secuencia Creación de Usuario
98
2.16.3 Diagrama de Secuencia Consulta Usuario (Desde Visual Basic)
Describe la secuencia a seguir para que un Estudiante ingrese sus
datos desde una aplicación de Visual Basic siempre que haya sido
registrado con anterioridad.
Estudiante
Base de Datos
Sistema
Ingreso de Usuario y
password
Valida Campos
Mensaje()
Busca usuario()
Mensaje()
Muestra Datos()
Retorna Datos()
Figura 2.22 : Diagrama Secuencia Consulta Usuario desde Visual Basic
99
CAPÍTULO 3
3. DISEÑO
3.1 Estructura de la Red a implementarse para la simulación de la Carrera
de Ingeniería en Sistemas Computacionales
Figura No. 3.1: Red a implementarse
100
El diseño de la simulación de red que vamos implementar esta basado en niveles:
 Nivel 1: Medios Físicos (conexión)
 Nivel 2: Routers Linux, Switchs
 Nivel 3: P ’
 Nivel 4: Servidores (Aplicaciones)
3.1.1 Nivel 1: Medios Físicos
Con los medios físicos hacemos referencia al cableado de la Carrera
de Ingeniería en sistemas computacionales.
La red de la CISC utiliza cables de Cobre de tipo UTP cat 5y cat 6.
Al comparar CAT 5 y Cat6, la principal diferencia está en el rendimiento
de la transmisión y la ampliación del ancho de banda disponible, que es
de 100 MHz para categoría 5e y 200 MHz para categoría 6. Esto
incluye la pérdida de inserción mayor, cerca de fin interferencias,
pérdida de retorno, y la igualdad de nivel extremo interferencias.
Debido a la manera de mejorar el rendimiento y la mejor transmisión de
inmunidad de ruido exterior, los sistemas operativos de cableado de
categoría 6 tendrá menos errores en comparación con los sistemas
101
operativos de cableado de categoría 5e. Es decir, sistemas que utilizan
redes de categoría 6 tendrá mayor fiabilidad de las redes de categoría
5e, debido a un menor número de re-transmisión de datos perdidos o
dañados paquetes.
3.1.2 Nivel 2: Routers Linux
Para la simulación de la red de la carrera contábamos con los
siguientes elementos:
 Switch Cisco Catalyst 2960
 Routers CISCO 2800
Cisco utiliza en sus productos el sistema operativo IOS. Este es un
sistema operativo monolítico, lo que significa que corre como una sola
instancia y que todos los procesos comparten el mismo espacio de
memoria. Por este hecho, errores en una operación pueden tener
alterar o corromper otros procesos del sistema. Junto a esto, si un
usuario desea agregar nuevas funciones o complementos al sistema
operativo, se debe detener el equipo y reemplazar el sistema operativo
completamente.
102
Cisco destaca por estar constantemente actualizando sus sistemas
operativos con herramientas y protocolos propios, que facilitan la
configuración y administración de sus dispositivos
Estos equipos actualizando el IOS pueden dar soporte a IPv6, peo esta
opción fue descartada por que las características de estos equipos no
contaban con el soporte para IPv6 debido a su falta de memoria ya que
necesitaban como mínimo 128MB y solo contaban con 64MB
Por la razón ya mencionada se opto realizar las configuraciones en
routers Linux. Lo cual fue notificado a los responsables de nuestro
proyecto.
Se
describen
continuación
las
características
físicas
de
las
computadoras que simulan los routers Linux (Centos 5.3):
Pentium IV de 2.0 Ghz
512 Mb de memoria RAM
Disco Duro de 80Gb
2 tarjeta de red 10/100 Mbps
Teclado
Mouse
Monitor
Regulador/Regleta
Tabla No.3.1: Características Físicas Router Linux 1
103
Celeron de 1.46GHz
512MB de memoria RAM
Disco Duro de 60Gb
4 interfaces de red 10/100 Mbps
Teclado
Mouse
Monitor
Regulador/Regleta
Tabla No.3.2: Características Físicas Router Linux 2
3.1.2.1 Descripción de Routers Linux
Router Linux 1(Firewall)
Tiene instalado un sistema operativo Centos 5.3.
Funciona como router, firewall y proxy al mismo tiempo.
Para funcionamiento como router se descargaron los paquetes de
Quagga el cual si soporta el Ruteo en IPv6.
El firewall se le configuro el iptables en versión 6 llamado ip6tables.
En cuanto al proxy se configuró el servicio Squid version
2.6STABLE21que soporta IP en versión 4; dado que para IPv6 aun
no hay soporte y en la actualidad no se encuentran versiones
estables para IPv6.
104
Router Linux 2
El router Linux 2 tiene paquetes de quagga para su funcionamiento
como router
y el Dansguardian el cual permite el bloqueo de
páginas según el criterio o la política de los administradores de la
red.
3.1.3 Nivel 3: PC’ Cl
Existen computadoras con diferentes Sistemas Operativos:

Windows XP

Window 7

Linux Centos 5.3
Como clientes utilizaremos máquinas que cuentan con las siguientes
características:

PC desktop como cliente con Windows XP que simula a la red de
Acceso (laboratorios), con las siguientes características:
105
Pentium IV de 2.0 Ghz
1 Gb de memoria RAM
Disco Duro de 160Gb
1 tarjeta de red 10/100 Mbps
Teclado
Mouse
Monitor
Regulador/Regleta
Tabla No.3.3: Características Físicas PC Red de Acceso

Laptop como cliente con Sistema Operativo Windows 7 que simula a
la red administrativa, con las siguientes características físicas:
Celeron de 1,46GHz
1 Gb de memoria RAM
Disco Duro de 80Gb
1 tarjeta de red 10/100 Mbps
Mouse
Tabla No.3.4: Características físicas PC Red Administrativa
Laboratorios
Es la red de acceso por que trabajan con el usuario final. Simula a los
laboratorios con los que cuenta la CISC.
106
Administración
En esta red funcionan las aplicaciones de Visual Basic. Esta red representa
la parte administrativa de la CISC
3.1.4 Nivel 4: Aplicaciones
Para las aplicaciones vamos a trabajar con un Servidor Web con un Sistema
Operativo Linux, por lo que describimos sus características físicas a
continuación:
Celeron de 1.46GHz
512MB de memoria RAM
Disco Duro de 100Gb
1 tarjeta de red 10/100 Mbps
Mouse
Tabla No.3.5: Características Físicas Servidor Web
El programa que funcionara en el servidor Web será el Apache.
Un PC con Sistema Operativo Windows Server 2008, para la Base de Datos
con las siguientes características físicas:
107
Core 2 Duo de 2,0 GHz
2 Gb de memoria RAM
Disco Duro de 160Gb
1 tarjeta de red 10/100 Mbps
Mouse
Tabla No.3.6: Características Físicas Servidor Base de Datos
3.1.4.1 Servidor de Base de Datos
El servidor de Base de Datos SQLServer2008 se aloja en un sistema
operativo Windows Server2008. En la Base de datos se registrara la
información recogida en las aplicaciones Web.
3.1.4.2 Servidor de Aplicaciones
El servidor de Aplicaciones nos permitirá ver las aplicaciones Web.
Este servidor contiene a la aplicación para que pueda ser vista desde
un browser.
3.2 La Transición de IPv4 a IPv6
Hoy en día existen mecanismos que pueden ser implementados por hosts y
routers IPv6 para mantener la compatibilidad con IPv4 los cuales agilizan la
108
expansión de IPv6 en Internet y facilitan la transición. La clave para una
transición exitosa a IPv6 es la compatibilidad con IPv4.
Los mecanismos están diseñados para ser empleados por hosts y routers
IPv6 que necesitan interactuar con hosts IPv4 y que utilizan la infraestructura
de enrutamiento de IPv4.
3.2.1 Mecanismos de implementación de redes IPv6
Los mecanismos de transición pueden clasificarse en tres grupos:


Pila dual

Túneles
Traducción
3.2.1.1 Pila dual (Dual Stack)
L
é
“ ual Stack”
protocolos IPv4 e IPv6 de manera simultánea en los nodos de una
red. Cada nodo tiene asignada direcciones IPv4 e IPv6. Esta técnica
tiene la ventaja de asegurar la conectividad de los nodos de la red,
cuando no sea posible utilizar IPv6, se puede utilizar IPv4. Las
desventajas son una disminución del desempeño de los equipos de
109
red, que deben mantener tablas de direcciones y rutas independientes
para cada protocolo.
Figura No.3.2: Método Dual-Stack

A favor: Fácil de desplegar y extensamente soportado.

En
contra:
La
topología
de
red
requiere
dos
tablas
de
encaminamiento y dos procesos de encaminamiento. Cada nodo en la
red necesita tener actualizadas las dos pilas.
3.2.1.2 Túneles
La técnica de túneles consiste en encapsular paquetes IPv6 dentro
de paquetes IPv4 para que estos puedan ser transmitidos a través de
redes IPv4. El uso de túneles requiere que exista un equipo en cada
110
extremo que realice el proceso de encapsulación y extracción de los
paquetes IPv6. Los túneles permiten otorgar conectividad IPv6
cuando no es posible implementar IPv6 en todos los dispositivos de
una determinada red.
Los nodos o redes IPv6 que se encuentran separadas por
infraestructuras IPv4 pueden construir un enlace virtual, configurando
un túnel. Paquetes IPv6 que van hacia un dominio IPv6 serán
encapsulados dentro de paquetes IPv4.
Se pueden utilizar dos tipos de túneles: configurados y automáticos.
Los túneles configurados son creados mediante configuración manual.
Un ejemplo de redes conteniendo túneles configurados es el 6bone.
Los túneles automáticos no necesitan configuración manual. Los
extremos se determinan automáticamente determinados usando
direcciones IPv6 IPv4-compatible.
3.2.1.2.1 Túnel 6to4
 Su principal aplicación es unir isla IPv6 a través de océanos IPv4.
 Un sitio 6to4 tiene que tener al menos una ipv4 publica
 Mecanismo que permite hacer pruebas con ipv6 sin ISP que soporte
IPv6.
111
 A cada isla IPv6 se le asigna un prefijo IPv6: 2002::/16 + dirección del
router
frontera.
 Siguiente salto Ipv4 contenido en la dirección IPv6.
 El encaminamiento entre las distintas islas se poya en el encaminamiento
IPv4 subyacente.
 Implementaciones: Windows XP y Linux.
 Incompatible con NAT
Figura No.3.3: Túnel 6to4
3.2.1.3 Traducción
Es una técnica que transforma directamente paquetes IPv6 en
paquetes IPv4 y viceversa. Es totalmente transparente desde el punto
de vista de los nodos en una conexión, solo es necesario configurar
“
”
z
f
ó
. E
ás
complejo que el tradicional protocolo NAT de IPv4, ya que es
112
necesario modificar íntegramente cada paquete IPv4/IPv6. Solo se
recomienda su uso como medida temporal, cuando no existe otra
alternativa.
3.2.1.3.1 Características:
Permiten la comunicación entre sistemas sólo-IPv4 y sistemas sóloIPv6
Traducen las cabeceras de los paquetes entre IPv4 e IPv6 (sólo los
campos comunes)
Adolecen del mismo problema que los NAT en IPv4:
Fiabilidad, cuello de botella, escalabilidad, limitan las aplicaciones a
utilizar
Figura No.3.4: Método Traducción
113
3.3 Análisis del soporte IPv6 en la red CISC
El objetivo de este trabajo es implementar una red que funcione nativamente
IP 6
IP 4
z
é
“
k”.
esta forma se evita depender de IPv4 para realizar la comunicación entre
nodos, generando un escenario más realista respecto al futuro, cuando IPv6
sea el protocolo dominante en Internet.
Tomando en cuenta los criterios expuestos, se escogió el uso de la técnica
“
al-
k”
institucional a Internet cuenten con soporte para IPv6.
3.4 Protocolos de enrutamiento
En la red de la CISC se utiliza el protocolo RIP para intercambiar información
sobre rutas entre los equipos. Con el estudio realizado en la topología de la
red, no es necesario realizar cambios con el protocolo de enrutamiento
interno en especial, ya que si se tiene el soporte para IPv6.
3.5 Direccionamiento IPv6 en la CISC
La estructura de las direcciones IPv6 a utilizar en la CISC se muestra en la
siguiente tabla:
114
RED
Acceso
DESCRIPCIÓN
Red que representa
la conexión a los
laboratorios
Administrativa Red que representa
la conexión a la
parte administrativa
Servidores
Red que representa
la conexión a los
servidores
Routers
Red que representa
la conexión entre
routers
Internet
Red que representa
la conexión a
internet
VALOR
ESTABLECIDO
PREFIJO
2001:270:0:2::0
/64
2001:270:0:6::0
/64
2001:270:0:4::0
/64
2001:270:0:5::0
/64
2002
/64
Tabla No.3.7 Estructura de direcciones IPv6 en la CISC
115
3.6 Configuración equipos
En la siguiente figura se observa las direcciones IPv4 e IPv6 asignadas a los
equipos de la red de la CISC.
Figura No.3 5: Red a implementarse con direcciones IPv4&IPv6 asignadas
116
3.7 DISEÑO DE APLICACIONES
3.7.1 Diagrama de clases
Este diagrama de clases describe la estructura de nuestra aplicación de
java. A continuación para un mejor entendimiento se muestra el esquema
principal con sus respectivas clases y relaciones.
117
Figura No.3 6: Diagrama de Clases
118
3.7.1.1 Persona.
Esta clase nos permitirá almacenar durante la ejecución del sistema el
sexo del estudiante.
Persona
-Sexo: String
+ getCedula():char
+ setSexo(char):
Tabla No.3.8 Clase Persona
119
3.7.1.2 Alumno
Esta clase nos permitirá almacenar datos personales del estudiante.
Hereda de la clase Persona
Alumno
-
oid: Long
-
cedula: char
-
nombre: char
-
primer_nombre: char
-
segundo_nombre: char
-
apellido: char
-
primer_apellido: char
-
segundo_apellido: char
-
estado: char
-
codigo: char
-
usuario: char
-
clave: char
-
claveBase: char
-
nombreColegio: char
-
cedulaMilitar: char
-
email: char
-
idCarrera: int
120
+ setPrimerNombre(String)
+ setSegundoNombre(String)
+ setPrimerApellido(String)
+ setSegundoApellido(String)
+ getPrimerNombre():char
+ getSegundoNombre():char
+ getPrimerApellido():char
+ getSegundoApellido():char
+ getCedulaMilitar():char
+ setCedulaMilitar(char)
+ getClave():char
+ getUsuario():char
+ setClave(char)
+ setUsuario(String) :char
+ setNombreColegio(char )
+ getNombreColegio():char
+ getNacionalidad():char
+ setNacionalidad(char)
+ getJornada() :char
+ setJornada(char )
+ getEmail:char
+ setEmail(char)
+ getClaveBase() :char
121
+ setClaveBase(char)
+ getIdCarrera():char
+ setIdCarrera(int)
+ setOid(Long)
+ getOid() :char
+ setCedula(char)
+ getCedula() :char
+setNombre(char)
+ getNombre() :char
+ setApellido(char)
+ getApellido() :char
+ setEstado(char)
+ getEstado() :char
+ setCodigo(char)
+ getCodigo:char
Tabla No.3.9 Clase Alumno
122
3.7.1.3 Dao.
Esta
clase
nos
permite
instanciar
un
objeto
de
tipo
java.sql.Connection
Dao
-con: Connection
+ getCon(): connection
+ setCon(Connection
Tabla No.3.10 Clase Dao
3.7.1.4 AlumnoDao
Esta clase nos permite hacer la invocación del paquete de base de
datos. Hereda de la clase Dao
AlumnoDao
-con: Connection
+ existe(char char):boolean
+ buscar(char):Alumno
+ ingresaUsuario(Alumno):char
Tabla No.3.11 Clase AlumnoDao
123
3.7.1.5 BaseR
Esta clase nos permite establecer conexión a la base de datos.
Mediante la invocacion de la Librería Jtds
BaseR
-conecction: Connection
+ getConnection:Connection
Tabla No.3.12 Clase BaseR
3.7.1.6 Bo
Clase que nos permite manipular la base de datos a traves de commit,
rollback.
Bo
-conecction: Connection
+ begin
+ commitR
+ rollback
Tabla No.3.13 Clase Bo
124
3.7.1.7 AlumnoBo
Funciones de validación contra la base de datos. Hereda de la clase
Bo
AlumnoBo
+ buscar(char): Alumno
+ validarLogin(char char): char
+ ingresaUsuario(Alumno ): char
Tabla No.3.14 Clase AlumnoBo
3.7.1.8 ValidarLogin
Servlet que permite validar el ingreso de usuario y password y
creación de un usuario utiliza objetos de tipo Alumno y alumnoBo.
125
ValidarLogin
+ service(HttpServletRequest
HttpServletResponse)
Tabla No.3.15 ValidarLogin
3.8 Diccionario de Datos
3.8.1 Nombre de la tabla: dbo.Alumno
Objetivo y alcance de la tabla: Almacenar todos los datos
personales de los Estudiantes.
126
3.8.1.1 Esquema y Base de Datos de la tabla
Nombre de la tabla:
Alumno
Objetivo:
Almacenar todos datos personales del Estudiante.
Sinónimo
Tipo Sinónimo
PUBLICO
Permisos de
Confidencialidad S
Accesos
Tipo de Tabla
Consulta
Periodo
Ninguna
Depuración
Primary Key
Usuario
Observaciones
Ninguna
Foreing Key
Tabla No.3.16: Esquema y Base de Dato dbo.Alumno

Confidencialidad de la tabla ( S/N ) S

Tipo de tabla (inserción %, consulta %) inserción 50, actualización 50

Frecuencia de depuración cada periodo de clases.
Se detallarán todos los campos de la siguiente manera:
127
Campo
Tipo de Dato
Validaciones
Formato
Obligatorio
Oid
Int
Cedula
VARCHAR
10
Si
CLAVEMD5
VARCHAR
50
Si
Nombre
VARCHAR
50
Si
Apellido
VARCHAR
50
Si
Usuario
VARCHAR
50
Si
Codigo
VARCHAR
50
Si
Sexo
VARCHAR
1
Si
Nom
VARCHAR
50
No
Email
VARCHAR
50
No
Cedula_Militar
VARCHAR
50
No
Si
PK
Tabla No.3.17: Detalle de campos dbo.Alumno
128
3.8.2 Nombre de la tabla: Servidor
Objetivo y alcance de la tabla: almacenar los datos de los
servidores a los que se desea conectar. Para uso exclusicvo de las
aplicaciones desarrolladas en Visual Basic 6.0
3.8.2.1 Esquema y Base de Datos de la tabla
Nombre de la tabla:
Servidor
Objetivo:
Almacenar los datos de los servidores a los
que se desea conectar
Sinónimo
Tipo Sinónimo
Privado
Permisos de
Confidencialidad S
Accesos
Tipo de Tabla
Consulta
Periodo
Ninguna
Depuración
Primary Key
Observaciones
Foreing Key
Ninguna
Tabla No.3.18: Esquema Servidor
129

Confidencialidad de la tabla ( S/N ) S

Tipo de tabla (inserción %, consulta %) inserción 50, actualización 50
Se detallarán todos los campos de la siguiente manera:
Campo
Tipo de Dato
Validaciones
Formato
Obligatorio
Servidor
Texto
255
Si
Usuario
Texto
255
Si
Clave
Texto
255
Si
Base
Texto
255
Si
Ip
Texto
255
Si
Puerto
Texto
255
Si
Tabla No.3.19: Detalle campos Servidor
130
CAPÍTULO 4
4.
MANUAL TÉCNICO
4.1. Soporte ipv6 en routers linux (centos)
Para comprobar que el Kernel soporta IPv6, habrá que comprobar que existe
la siguiente entrada:
/proc/net/if_net6
Si no existe se puede intentar cargar el modulo ipv6 con:
modprobe ipv6
Si se ha cargado correctamente debe existir la entrada mencionada arriba.
Para que cargue de forma automática el modulo de ipv6 cuando se
demande, se añade el fichero /etc/modules.conf la siguiente linea:
alias net-pf-10 ipv6
alias sit0 ipv6
alias sit1 ipv6
alias tun6to4
131
4.2. Scripts de configuración IPv6
Se utilizan scripts para inicializar todo lo relacionado con IPv6 y para
configurar las direcciones v4/v6 de la interfaces.
Se descarga la última versión (IPv6-initscripts-20020125tar.gz) y se
descomprime.
Se copian los ficheros de script a los directorios correspondientes:
/etc/sysconfig/network-scripts/network-functions-ipv6
/etc/sysconfig/network-scripts/init.ipv6-global
/etc/sysconfig/network-scripts/ifup-ipv6
/etc/sysconfig/network-scripts/ifup-sit
/etc/sysconfig/network-scripts/ifdown-sit
/etc/sysconfig/network-scripts/ifdown-ipv6
/etc/ppp/ip-up.ipv6to4
/etc/ppp/ip-down.ipv6to4
/etc/ppp/ipv6-up
/etc/ppp/ipv6.down
/usr/sbin/test_ipv6_installation
/etc/sysconfig/static-routers-ipv6
“
”:
Copiar archivos .diff al mismo directorio donde está el archivo a parchear:
132
>cat network.diff
>cat ifup.diff
>cat network.diff
| patch
| patch
| patch
(/etc/sysconfig)
(/etc/sysconfig/network-sripts)
(/etc/rc.d/init.d)
En el fichero sysconfig-ipv6.txt que viene con el paquete de sripts, se da
información detallada de los parámetros que se pueden configurar en cada
sript.
Adicional se deben instalar los siguientes paquetes, ya que estos son
solicitados:
yum –y install ipv6-calc
yum –y install iproute
yum –y install initscripts
Para comprobar que la configuración es correcta, se puede ejecutar el script:
/usr/sbin/test_ipv6_installation
4.3. Ruteo dinámico en Routers Linux Centos 5.3
El primer paso consiste en obtener el paquete e instalarlo. La última versión
estará en la web de Zebra
133
Se instala sus respectivos paquetes:
yum -y install quagga
yum -y install quagga-contrib
yum -y install quagga-debuginfo
yum -y install quagga-devel
yum -y install net-snmp
Este paquete instala cinco demonios que escuchan en puertos consecutivos,
se puede utilizar la forma que se considere adecuada para iniciar los
demonios en el sistema, estos están ubicados en:
/usr/local/sbin para instalaciones desde el código fuente.
En instalaciones RPM puede arrancar los demonios de la siguiente manera:
/etc/rc-d/init.d/zebra start
/etc/rc-d/init.d/ripd start
/etc/rc-d/init.d/ripngd start
Con la instalación de las fuentes viene un archivo de ejemplo para cada uno
de los demonios. Estos no son utilizados directamente por Zebra, hay que
cambiarles el nombre. Son los siguientes:
134
Nombre original
Fichero de configuración
zebra.conf.sample
zebra.conf
ripd.conf.sample
ripd.conf
ripngd.conf.sample
ripngd.conf
ospf.conf.sample
ospf.conf
bgpd.conf.sample
bgpd.conf
Tabla No.4.1 Archivos de Configuración de Zebra
Para nuestro estudio se configuran los archivos de zebra.conf, ripd.conf,
ripngd.conf, por medio de telnet o por medio de la terminal dirigiéndonos a la
ruta donde se encuentra el archivo o de forma gráfica.
4.4. Configuración Básica por Telnet:
1. En la terminal se inicia los servicios de zebra, ripd, ripngd.
2. S
b
T
…. seguido del puerto designado para
zebra, ripd y ripngd.
2601
zebra
2602
ripd
2603
ripngd
135
[root@ROUTER1 ~]# service zebra restart
Apagando zebra:
[ OK ]
Iniciando zebra: Nothing to flush.
[ OK ]
root@ROUTER1 ~]# telnet localhost 2601
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
Hello, this is Quagga (version 0.98.6).
Copyright 1996-2005 Kunihiro Ishiguro, et al.
User Access Verification
Password:
ROUTER1> enable
Password:
ROUTER1# config t
ROUTER1(config)# interface eth0
ROUTER1(config-if)# ipv6address 2001:270:0:5::2/64
ROUTER1(config-if)# no shutdown
ROUTER1(config-if)# exit
ROUTER1(config)# interface eth1
ROUTER1(config-if)# ipv6address 2001:270:0:4::1/64
ROUTER1(config-if)# no shutdown
El archivo zebra.conf después de haber ingresado las direcciones ip
correspondientes, contiene lo siguiente:
Ruta: /etc/quagga/zebra.conf
136
Router 1:
!
! Zebra configuration saved from vty
!
2010/02/17 14:35:23
!
hostname ROUTER1
password zebra
enable password zebra
!
interface eth0
ip address 192.168.5.2/24
ipv6 address 2001:270:0:5::2/64
ipv6 nd suppress-ra
!
interface eth1
ip address 192.168.4.1/24
ipv6 address 2001:270:0:4::1/64
ipv6 nd suppress-ra
!
interface eth2
ipv6 address 2002:be83:4ba1::1/16
ipv6 nd suppress-ra
!
interface eth3
ipv6 address 2001:270:0:6::1/64
ip address 192.168.6.1/24
ipv6 nd suppress-ra
!
interface lo
!
interface sit0
ipv6 nd suppress-ra
!
ip forwarding
ipv6 forwarding
!
line vty
!
137
Router 2:
!
! Zebra configuration saved from vty
!
2010/02/17 14:35:23
!
hostname ROUTER2
password zebra
enable password zebra
!
interface eth1
ip address 192.168.2.1/24
ipv6 address 2001:270:0:2::1/64
ipv6 nd suppress-ra
!
interface eth2
ip address 192.168.5.1/24
ipv6 address 2001:270:0:5::1/64
ipv6 nd suppress-ra
!
interface eth3
ipv6 nd suppress-ra
!
interface lo
!
interface peth0
ipv6 nd suppress-ra
!
interface sit0
ipv6 nd suppress-ra
!
ip forwarding
ipv6 forwarding
!
!
line vty
!
138
[root@ROUTER1 ~]# service ripd restart
Apagando zebra:
Iniciando zebra: Nothing to flush.
[ OK ]
[ OK ]
root@ROUTER1 ~]# telnet localhost 2602
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
Hello, this is Quagga (version 0.98.6).
Copyright 1996-2005 Kunihiro Ishiguro, et al.
User Access Verification
Password:
ROUTER1> enable
ROUTER1# config ter
ROUTER1(config)# router rip
ROUTER1(config)# version 2
ROUTER1(config)# network 192.168.2.0/24
ROUTER1(config)# network 192.168.5.0/24
ROUTER1(config)# exit
ROUTER1# write file
El archivo ripd.conf debe contener lo siguiente:
Ruta: /etc/quagga/ripd.conf
Router 1 Y 2:
! Zebra configuration saved from vty
!
2010/02/17 08:47:43
!
hostname ROUTER2
password zebra
log stdout
!
router rip
version 2
network 192.168.2.0/24
network 192.168.4.0/24
network 192.168.5.0/24
network 192.168.6.0/24
!
line vty
!
139
[root@ROUTER1 ~]# service ripngd restart
Apagando zebra:
[ OK ]
Iniciando zebra: Nothing to flush.
[ OK ]
[root@ROUTER1 ~]# telnet localhost6 2603
Trying ::1...
Connected to localhost6.localdomain6 (::1).
Escape character is '^]'.
Hello, this is Quagga (version 0.98.6).
Copyright 1996-2005 Kunihiro Ishiguro, et al.
User Access Verification
Password:
ROUTER1> enable
ROUTER1# config ter
ROUTER1(config)# router rip
ROUTER1(config)# version 2
ROUTER1(config)# network 192.168.2.0/24
ROUTER1(config)# network 192.168.5.0/24
ROUTER1(config)# exit
ROUTER1# write file
El archivo ripngd.conf debe contener lo siguiente:
Ruta: /etc/quagga/ripngd.conf
Router 1 y 2:
!
! Zebra configuration saved from vty
!
2010/02/17 14:32:53
!
hostname ROUTER1
password zebra
log stdout
!
router ripng
network 2001:270:0:2::/64
network 2001:270:0:4::/64
network 2001:270:0:5::/64
network 2001:270:0:6::/64
!
line vty
!
140
4.5. Configuración de Red:
Se debe añadir la entrada en /etc/hots para ipv6:
::1
localhost
# Do not remove the following line, or various programs
# that require network functionality will fail.
::1
localhost
127.0.0.1
localhost.localdomain localhost
::1
localhost6.localdomain6 localhost6
El archivo network debe contener un formato similar al siguiente en los dos
routers linux:
/etc/sysconfig/network
NETWORKING=yes
NETWORKING_IPV6=yes
HOSTNAME=ROUTER1
NETWORKING_IPV6=yes
IPV6FORWARDING=yes
IPV6_AUTOCONF=yes
IPV6_AUTOTUNEL=
Las interfaces que se conectan a las diferentes redes de la facultad deben
contener un formato similar al siguiente:
141
# Sundance Technology Inc / IC Plus Corp IC Plus IP100A
Integrated 10/100 Ethernet MAC + PHY
DEVICE=eth0
BOOTPROTO=none
HWADDR=00:06:4F:48:40:17
ONBOOT=yes
DHCP_HOSTNAME=localhost.localdomain
TYPE=Ethernet
USERCTL=no
IPV6INIT=yes
PEERDNS=yes
En el cual solo cambiara DEVICE con la respectiva interfaz y HWADDR que
lo da la MAC.
La interfaz que se conecta a internet debe contener un formato similar al
siguiente:
# 3Com Corporation 3c905C-TX/TX-M [Tornado]
DEVICE=eth2
BOOTPROTO=none
HWADDR=00:01:03:DE:9C:86
ONBOOT=yes
DHCP_HOSTNAME=localhost.localdomain
TYPE=Ethernet
USERCTL=no
IPV6INIT=yes
PEERDNS=yes
IPADDR=200.110.68.246
NETMASK=255.255.255.224
GATEWAY=200.110.68.225
Cambiando IPADDR, NETMASK y GATEWAY, el cual será la respectiva IP
Pública designada por el proveedor.
142
4.6. Demostración del enrutamiento en versión 6
Para tener en la terminal las tabla de ruteo en versión 6, escribir el comando:
[root@ROUTER1]# route –A inet6
Figura No.4.1: Ruteo en versión 6
143
4.7. Squid para IPv6
El estudio realizado, el Soporte para IPv6 está habilitado por defecto en
Squid-3.1., se instalo todos los paquetes y dependencias requeridas, al final
siempre se interrumpía, y al compilar daba error. Si el proxy que se utilizaría
tiene soporte para Ipv6, lo único que se tiene que hacer es agregar las ACLs
correspondientes.
Desafortunadamente aun no existe soporte para Ipv6 en Squid, se opto
configurar el squid 2.6STABLE21
4.7.1 Configuración Básica de Squid 2.6STABLE21
Squid utiliza el fichero de configuración localizado en /etc/squid/squid.conf,
y podrá trabajar sobre este utilizando su editor de texto simple preferido.
Existen un gran número de parámetros, de los cuales recomendamos
configurar los siguientes:
• http_port
• cache_mem
• cache_dir
• Al menos una Lista de Control de Acceso
• Al menos una Regla de Control de Acceso
144
Puerto utilizar para Squid
http_port 3128
Parámetro cache_mem.
cache_mem 16 MB
Parámetro cache_dir:
cache_dir ufs /var/spool/squid 1000 16 256
Controles de acceso.
acl redservidores src 192.168.4.0/255.255.255.0
acl redadmin src 192.168.6.0/255.255.255.0
Reglas de Control de Acceso.
http_access allow redservidores
http_access allow redadmin
4.7.2 Aplicando Listas y Reglas de control de acceso.
Habiendo hecho lo anterior, la sección de listas de control de acceso debe
quedar más o menos del siguiente modo:
145
4.7.3 Listas de Control de Acceso: definición de una red local completa
# Recommended minimum configuration:
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redservidores src 192.168.4.0/255.255.255.0
acl redadmin src 192.168.6.0/255.255.255.0
A continuación procedemos a aplicar la regla de control de acceso:
4.7.4 Reglas de control de acceso: Acceso a una Lista de Control de
Acceso.
#INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR
CLIENTS
http_access allow localhost
http_access allow redservidores
http_access allow redadmin
http_access deny all
La regla http_access allow redadmin permite el acceso a Squid a la Lista de
Control de Acceso denominada redadmin, la cual está conformada por
192.168.6.0/255.255.255.0. Esto significa que cualquier máquina desde
192.168.6.1 hasta 192.168.6.254 podrá acceder a Squid.
Si solo se desea permitir el acceso a Squid a ciertas direcciones IP de la red
local, deberemos crear un fichero que contenga dicha lista. Genere el fichero
146
/etc/squid/listas/redlocal,
dentro
del cual se
incluirán
solo aquellas
direcciones IP que desea confirmen la Lista de Control de acceso. Ejemplo:
192.168.6.1
192.168.6.2
192.168.6.3
Denominaremos a esta lista de control de acceso como redlocal:
acl redlocal src "/etc/squid/listas/redlocal"
4.7.5 Listas de Control de Acceso: definición de una red local completa
# Recommended minimum configuration:
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src "/etc/squid/listas/redlocal"
A continuación procedemos a aplicar la regla de control de acceso:
http_access allow redlocal
La regla http_access allow redlocal permite el acceso a Squid a la Lista de
Control de Acceso denominada redlocal, la cual está conformada por las
direcciones IP especificadas en el fichero /etc/squid/listas/redlocal. Esto
significa que cualquier máquina no incluida en /etc/squid/listas/redlocal no
tendrá acceso a Squid.
147
4.8. Configuración básica del Dansguardian S.O Centos 5.3
a. Instalamos dansguardian:
yum -y install dansguardian
b. Nos dirigimos al directorio:
cd /etc/dansguardian
c. Configuramos el fichero: dansguardian.conf
reportinglevel = 3
languagedir = '/etc/dansguardian/languages'
language = spanish'
loglevel = 3
logexceptionhits = on
logfileformat = 1
loglocation = '/var/log/dansguardian/access.log'
filterip = 127.0.0.1
filterport = 8080
proxyip = 127.0.0.1
proxyport = 3128
filtergroups = 1
filtergroupslist = '/etc/dansguardian/filtergroupslist'
bannediplist = '/etc/dansguardian/bannediplist'
exceptioniplist = '/etc/dansguardian/exceptioniplist'
banneduserlist = '/etc/dansguardian/banneduserlist'
exceptionuserlist = '/etc/dansguardian/exceptionuserlist'
accessdeniedaddress = 'http://YOURSERVER.YOURDOMAIN/cgibin/dansguardian.pl'
148
En nuestro caso: filterip, filterport, proxyip y proxyport, son valores
importantes para la conexion de DansGuardian con Squid, si van a usar
otros puertos, tener presente los cambios.
d. Para bloquear algunas webs de prueba, configuramos el archivo:
bannedsitelist, agregamos por ejm. youtube.com, hi5.com, etc (uno
debajo de otro y sin WWW)
e. Reiniciamos los servicios:
service squid restart
service dansguardian restart
149
4.9. Método Seleccionado para la Implementación de Ipv6 en
la CISC
4.9.1 Dual Stack
Dual Stack es el método de transición que se decidió utilizar, porque nos
permitirá convivir con IPv4 y al mismo tiempo IPv6 lo cual es muy útil, ya que
se podrán utilizar las aplicaciones existentes actualmente en la CISC, ya que
estas aplicaciones no cuentan aun con un soporte para el mismo.
Esta técnica tiene la ventaja de asegurar la conectividad de los nodos de la
red, cuando no sea posible utilizar IPv6, se puede utilizar IPv4
Para que este método funcione se necesito habilitar IPv6 en todas las
maquinas de la red a implementarse.
Luego cada nodo de pila dual en la red se les configuro las dos direcciones
de red, una IPv4 y otra IPv6, como se muestra en el gráfico siguiente:
150
Figura No.4.2: Configuración de Red en ambos protocolos
151
4.9.2 Túnel 6to4
Se realizó una prueba de conectarnos a sitios nativos en Ipv6 y se escogió el
Tunel 6to4, ya que es el mecanismo que permite hacer pruebas con ipv6 sin:

ISP que soporte de ipv6,

Tener asignado espacio ipv6,

Contratar un túnel con otro usuario de ipv6.
Lo único que se necesita para utilizar 6to4 es una dirección ip pública, que
pueda ser alcanzada en el protocolo 41 (ipv6-to-ipv6), el cual no debe ser
filtrado por ningún firewall, sino no se podrá comunicar con el router.
Si una máquina está utilizando la dirección publica 192.0.2.4 esa dirección
es equivalente a la dirección 2002:c000:0204::/48. Automáticamente la
convierte en una dirección ipv6.
Esta puerta de enlace automático entre el IPv4 y IPv6 , funciona mediante
el uso de una dirección anycast, 192.88.99.1, que dirige automáticamente a
la "más cercano" 6to4 router. Las direcciones IPv6 se asignan con base en
su dirección IPv4, por ejemplo, 207.142.131.202 se convertiría en 2002:
CF8E: 83CA:: / 48.
De esta manera al implementar el túnel lograremos acceder a sitios nativos
de IPv6.
152
El programa de instalación es casi totalmente automático, se debe
configutar los siguientes archivos:
cd / etc / sysconfig / network
NETWORKING_IPV6 = sí
IPV6_DEFAULTDEV = "tun6to4"
cd /etc/sysconfig/network-scripts/ifcfg-eth0
IPV6INIT = "yes"
IPV6TO4INIT = "yes"
IPV6TO4_RELAY = "192.88.99.1"
Reiniciar la red (/ etc / init.d / network restart) y luego tomar un vistazo a su
ifconfig.
El archivo network cambiaría su configuración y quedaría de la siguiente
manera:
NETWORKING=yes
NETWORKING_IPV6=yes
HOSTNAME=ROUTER1
NETWORKING_IPV6=yes
IPV6FORWARDING=yes
IPV6_DEFAULTDEV=tun6to4 # agregada para tunel
IPV6_AUTOCONF=yes
IPV6_AUTOTUNEL=
La interfaz que tiene la conexión al internet cambiaría su configuración y
quedaría de la siguiente manera:
153
# 3Com Corporation 3c905C-TX/TX-M [Tornado]
DEVICE=eth2
BOOTPROTO=none
HWADDR=00:01:03:DE:9C:86
ONBOOT=yes
DHCP_HOSTNAME=localhost.localdomain
TYPE=Ethernet
USERCTL=no
IPV6INIT=yes
IPV6TO4INIT=yes
IPV6TO4_RELAY=192.88.99.1
PEERDNS=yes
IPADDR=200.110.68.246
NETMASK=255.255.255.224
GATEWAY=200.110.68.225
Para tener internet en todas las máquinas que se deben tener acceso a
sitios web en versión 6 se debe hacer lo siguiente:
Al
obtener
la
dirección
ip
del
túnel
que
en
nuestro
caso
es
2002:be83:3d8e::1/16 en cada máquina colocar las tres primeras porciones
de la dirección ip del túnel, la cuarta porción identificara la red en la cual se
estara trabajando y la última porción identificará al host que se esta
agregando a la red del túnel.
Para agregar la dirección ip del túnel en linux realizados anteriormente (ver
página 140) y para Windows como por modo gráfico solo se permite tener
una dirección ip en versión 6
se tiene que agregar una dirección ip en
versión 6 por medio del siguiente comando:
netsh interface ipv6 add [ip que se desea asignar]
prompt> netsh interface ipv6 add 2002:be83:8d8e:c1da::2
154
Porción de Host
2002 : be83 : 8d8e : c1da : :2 / 64
Porción de Subred
Porque se amplía
la dirección
A continuación, puede intentar "ping6.google.com" para demostrar que se
tiene acceso a sitios web que se encuentran en versión 6
La otra opción host –t AAAA ipv6.google.com para que me retorne la ip del
sitio web.
Figura No.4.3: Router 1 haciendo ping6 a sitios nativos de IPv6
155
4.10. Instalación y configuración de IPv6 en Windows XP
a. Todas las versiones de XP, incluyen IPv6 preinstalado, pero es preciso
habilitarlo.
Para ello es necesario ejecutar, con privilegios de
administrador, el siguiente comando:
prompt>ipv6 install
Aparecerá un mensaje indicando que se ha configurado correctamente.
También se puede utilizar la interfaz grafica, seleccionando propiedades
sobre la interfaz LAN en la que se desea habilitar IPv6. A continuación,
instalar, protocolo, IPv6.
Figura No.4.4: Instalar Protocolo TCP/IP versión 6 en Windows XP
156
b. Tal y como puede verse en la pantalla, el nuevo protocolo no tiene
ninguna opción de configuración (el botón de propiedades del protocolo
está deshabilitado).
Figura No.4.5: Botón de propiedades deshabilitado
La configuración del protocolo se hace de forma manual, es decir por medio
de comandos.
c. Para comprobar que ha sido correctamente instalado, usar:
prompt>ipv6 if
Se mostrará la configuración y las direcciones IPv6 adquiridas (autoconfiguradas) para cada interfaz de red existente.
157
Figura No.4.6: Pantalla de la configuración y las direcciones IPv6 adquiridas
158
d. Se puede comprobar el correcto funcionamiento de la pila ipv6 con:
prompt>ping6::1
Figura No.4.7: Ping6 a loopback
::1 es la dirección de loopback en IPv6, a igual que 127.0.0.1 en IPv4.
e. Para saber el índice de la interfaz de la tarjeta de red, usar el siguiente
comando:
prompt>netsh interface ipv6 show interface
159
Figura No.4.8: Índice de la Interfaz
f. Para asignarle una dirección especifica a la interfaz de la tarjeta de red,
usar el siguiente comando:
prompt>netsh interface ipv6 set address 4 2001:270:0:2::2
Donde el 4 es el índice que nos dio el comando utilizado en el paso 4.
g. Para agregar la Puerta de enlace a la interfaz de la tarjeta de red, usar el
siguiente comando:
prompt>netsh interface ipv6 add route ::/0 4 2001:270:0:2::1
160
Figura No.4.9: Puerta de enlace a la interfaz de red
h. Se puede comprobar el correcto funcionamiento, haciendo ping a la
dirección de ipv6 asignada:
prompt>ping 2001:270:0:2::2
Figura No.4.10: Ping6 a la dirección ip agregada
161
4.11. Desarrollo de Aplicaciones
A continuación detallaremos las instalaciones y modificaciones realizadas
para el desarrollo de las aplicaciones:
Instalaciones de programas:
4.11.1 Instalación de Windows Server 2008
a. Instalación nueva de Windows Server 2008
En este procedimiento veremos cómo realizar una instalación nueva de
Windows 2008. Simplemente, en un servidor nuevo veremos cómo instalar
desde 0 el servidor.
Figura No.4.11: Pantalla de Instalación de Windows Server 2008
162
b. Debemos insertar la unidad del CD/DVD de Windows y arrancar el
servidor desde la unidad de CD, esperamos mientras carga la instalación del
…
Nos pregunta el idioma de la instalación, la zona horaria y el idioma del
teclado, configuramos nuestras
y
“S
”
“N x ”
Figura No.4.12: Pantalla de Idioma de la instalación
163
c. P
“I
w”
W
w y
Figura No.4.13: Pantalla de Aceptar instalación
d. Ingresamos
W
w
P
K y “S
”
“N x ”
Figura No.4.14: Pantalla de Ingreso de Clave
164
e. Y aquí decidiremos qué tipo de instalación realizaremos, si la normal
con entorno gráfico o la Core con un entorno reducido a base de
y
“N x ”
f. M
k
“S
”
Y en el caso que tengamos un sistema operativo anterior nos daría la
b
z
b
“U
“
(
”
)”
Figura No.4.15: Pantalla de tipo de instalación
165
g. Aquí nos mostrará las unidades de disco que tenemos, si no nos
detecta nuestra unidad de disco duro, físico o lógico debemos cargar
“L
”
podremos jugar un poco con el tema de las particiones, crear nuevas,
u
x
f
…
configuramos como deseemos y continuamos.
Figura No.4.16: Pantalla de Aceptar instalación
166
h. Ahora, es simplemente esperar a que se copien todos los ficheros y se
complete la instalación
Figura No.4.17: Pantalla de espera de instalación
i. Al iniciar sesión se activara la ventana de configuración
167
Figura No.4.18: Pantalla de Configuración
Fuente:
http://www.bujarra.com/ProcedimientoWindows2k8Instalacion.htm
l#core
4.12.2 Instalacion de los Componentes de administración de
SQLServer 2008
A continuación se muestra una guía paso a paso de la instalación de SQL
Server 2008, con sus componentes de administración.
168
“E SQL S
I
”
b
f
ó
acerca de requerimientos para la instalación, recomendaciones de seguridad
y adicionalmente realizar un chequeo de la configuración del sistema.
Haga clic en “Sy
f
k ”
Figura No.4.19: Pantalla de Opciones de Instalación
Revise el reporte y haga clic en OK
169
Figura No.4.20: Pantalla de System Configuration Checker
y
b “I
” y
f
Ob
y
ó “N w SQL Server
x
”
“OK”
170
Figura No.4.21: Pantalla de Resporte
Si está instalando una versión de pruebas de SQL Server, podrá seleccionar
la opción correspondiente para la edición que desee; en una instalación
f
y
“N x ”.
Ahora, lea los términos de licencia y luego, si está de acuerdo seleccione la
ó
y
“N x ”
A continuación, se instalan componentes de soporte necesarios para la
ó
“I
”
“N x ”
171
Figura No.4.22: Pantalla de instalación de componentes
Ahora, deberá seleccionar las características de SQL server 2008 que desea
instalar; Asegúrese de instalar los servicios que en algún momento vaya a
utilizar, si está totalmente seguro que no va a usar un servicio específico
cómo Analysis Services, limpie la casilla de verificación junto a él, y haga clic
“N x ”
172
Figura No.4.23: Pantalla Selección de características
A continuación tendrá que decidir si la instancia que va instalar es una
instancia por defecto o nombrada, en el segundo caso tendrá que asignar a
esta un nombre con el cual la reconocerá a futuro; si la instancia es creada
por defecto, la forma de conectarse a esta desde servidores o equipos
clientes remotos, será por medio del nombre de la máquina o de la dirección
.H
“N x ”
173
Figura No.4.24: Pantalla selección de instancia
En la siguiente ventana, se encuentra un análisis de requerimientos de
espacio, cuando se haya comprobado que cuenta con el espacio de
f
“N x
Ahora, usted deberá configurar las cuentas con las cuales se ejecutará el
servicio; la recomendación es utilizar diferentes cuentas, sin embargo, en la
imagen de la derecha usted puede observar cómo una cuenta es utilizada
para ejecutar más de un servicio, en la parte inferior podría seleccionar la
opción para utilizar la misma cuenta para todos los servicios, en cuyo caso
solamente tendrá que escribir credenciales una vez, pero no estará
174
cumpliendo con buenas prácticas de seguridad. Después de configurar las
b “
”
Figura No.4.25: Pantalla de configuración de cuentas
Ahora, tendrá que definir si va a utilizar un modelo de autenticación Windows
o Mixto, y si especifica un modelo mixto deberá escribir una contraseña para
el usuario administrador tipo SQL; Recuerde que el modo mixto permite la
utilización de inicios de sesión tipo SQL (usuarios que no hacen parte de
Windows) y es utilizada para dar acceso a SQL Server desde aplicaciones,
entre otras cosas. De todas maneras se recomienda por razones de
seguridad y mientras sea posible, utilizar el modo de autenticación tipo
Windows. Agregue también como administrador a cualquier usuario que
175
vaya a cumplir con dicha tarea, por ejemplo el usuario que está ejecutando
ó (
U
)H
“
”
las ubicaciones físicas donde va a quedar instalado SQL Server y cada uno
de sus componentes, haga clic en Next
Figura No.4.26: Pantalla de Autenticación
176
H
“N x
Figura No.4.27: Pantalla de instalación de autenticación seleccionada
Revise el resumen y haga clic en “I
”
177
Figura No.4.28: Pantalla del resumen de la instalación
4.11.3 Instalación de Apache tomcat en Centos
A menudo no nos podemos encontrar con un entorno en el que necesitamos
implementar Apache HTTP server con PHP para programacion web, pero
del mismo modo, podemos tener otro desarrollador que necesita TOMCAT
para poder publicar programas tipo JSP en el mismo server. esta guia se
basa en la distro CentOS linux, en si version 5 para 64 bits. esta guia
tambien esta probada en una distribucion 32 bits espero les sea de utilidad.
178
Cabe resaltar que CentOS es basado eb redhat, y es totalmente compatible
con los paquetes RHEL o RedHat Enterprise Linux en cada una de sus
versiones.
1. debemos tener los paquetes base instalados en nuestro sistema, estos
son: httpd, httpd-devel, php, php-common, php-devel. y sus respectivas
dependencias, para esto utilizaremos la herramienta "yum" que viene con
CentOS (RedHat Enterprise)
yum install httpd httpd-devel php php-common php-devel
Luego de tener instalados los anteriores paquetes, procedemos a actualizar
todo nuestro centos, haciendo uso nuevamente del comando yum, de la
siguiente:
yum -y update
Ahora bien, ya tenemos instalado nuestro centos con soporte PHP para el
Apache, que esta escuchando por el puerto 80(puerto por defecto). CentOS
tiene un directorio /var/www/html que es el ROOT del HTTP server (Apache)
ahi es donde debemos colocar los archivos que queremos ver en nuestro
servidor via http://ip_del_server/ o http://midominio.com si tenemos un
domino.
Lo siguiente que vamos a hacer es instalar las librerias de desarrollo de Java
tambien conocidas como JDK (Java Developer Kit). para ello descargamos
179
el paquete JDK en la version 1.6 extension .bin "jdk-6u5-linux-x64.bin" para
este ejemplo.
una vez obtengamos este archivo, creamos un directorio llamado java dentro
de /usr, luego copiamos el archivo .bin dentro de /usr/java/ le damos
permisos de ejecucion y lo ejecutamos asi:
cd /usr
mkdir java
cd java
cp /root/jdk-6u5-linux-x64.bin .
chmod +x jdk-6u5-linux-x64.bin
./jdk-6u5-linux-x64.bin
Con esto ya tenemos descomprimido todo el JDK dentro de /usr/java lo que
debemos hacer es renombrar el directorio resultado para mejor organizacion
asi:
mv jdk1.6.0_05 jdk1.6.0
Ahora debemos incluir en el PATH de nuestro entorno, las librerias JAVA,
para esto editamos el archivo /etc/profile e incluimos las sigueintes lineas
justo antes de finalizar el archivo, puede ser antes de la linea "unset i"
JAVA_HOME=/usr/java/jdk1.6.0
PATH=$PATH:$JAVA_HOME/bin
export JAVA_HOME PATH
180
Ahora bien, una vez terminemos con la edicion, guardamos el archivo, y
actualizamos las varables de entorno asi:
source /etc/profile
Listo, podemos probar si estan funcionando las librerias, ejecutando el
comando "javac -version" de esta manera nos debe mostar la version 1.6
que acabamos de instalar.
Ahora procedemos a descargar el Tomcat 5, luego de tener el archivo,
vamos al directorio /usr/java/ lo copiamos ahi, lo descomprimimos, y
renombramos el directorio resultado a tomcat5 para mayor orden asi:
cd /usr/java
tar xzf apache-tomcat-5.5.26.tar.gz
mv apache-tomcat-5.5.26 tomcat5
Con esto ya tenemos el tomcat en nuestro linux, ahora debemos agregar la
ruta del tomcat, a nuestro entorno de trabajo, nuevamente editando el
archivo /etc/profile al final deberia quedarnos algo como esto:
JAVA_HOME=/usr/java/jdk1.6.0
PATH=$PATH:$JAVA_HOME/bin
CATALINA_HOME=/usr/java/tomcat5
export JAVA_HOME CATALINA_HOME PATH
181
Ahora podemos correr el tomcat y testearlo en nuestro browser
http://ip_del_server:8080/usr/java/tomcat5/bin/startup.sh
El siguiente paso es compilar el modulo jk para incluirlo en el HTTP server
para esto descargamos el source descargar aqui y seguimos los siguientes
pasos (suponiendo que hemos descargado el archivo en /root).
cd /root
tar xzf jakarta-tomcat-connectors-1.2.15-src.tar.gz
cd jakarta-tomcat-connectors-1.2.15-src
cd jk/native
./buildconf.sh
./configure --with-apxs=/usr/sbin/apxs
make
make install
Ahora
creamos
un
archivo
dentro
de
/etc/httpd/conf
llamado
workers.properties
workers.tomcat_home=$CATALINA_HOME
workers.java_home=$JAVA_HOME
ps=/
worker.list=default
worker.default.port=8009
worker.default.host=localhost
worker.default.type=ajp13
worker.default.lbfactor=1
182
Editamos el archivo de configuración del Apache (/etc/httpd/conf/httpd.conf)
para cargar el módulo. En la sección LoadModules añadimos:
LoadModule jk_module modules/mod_jk.so
Y al final del archivo:
JkWorkersFile "conf/workers.properties"
JkLogFile "logs/mod_jk.log"
JkLogLevel warn
JkMount /jsp-examples default
JkMount /jsp-examples/* default
Ahora reiniciamos Tomcat y luego Apache:
/etc/init.d/httpd restart
/usr/java/tomcat5/bin/shutdown.sh
/usr/java/tomcat5/bin/startup.sh
4.11.4 Modificaciones realizadas en la libreria JTDS
La versión del DRIVER DE CONEXIÓN JDBC que usaremos en nuestro
proyecto para el proceso de migración de tecnología IPV4 a IPV6 es jtds-
183
1.2.4 (última versión estable) que la conseguimos en la página Web
http://jtds.sourceforge.net
En la actualidad no existe soporte para IPV6 por lo que hemos decidido
modificar este DRIVER jtds-1.2.4.jar con la finalidad que nos sea útil para
poder conectarnos mediante una red IPV6.
Desde la misma página podemos conseguir el código fuente que lo
encontramos con el nombre de jtds-1.2.4-src.zip.
Los siguientes pasos servirán para importar este código fuente de jtds-1.2.4src.zip a un proyecto java mediante la herramienta para desarrollo de
aplicaciones ECLIPSE.
1.- Instalar eclipse
2.- Obtener el jtds-1.2.4-src.zip de http://jtds.sourceforge.net
.- File -> new -> Project -> java -> java Project -> next
184
Figura No.4.29: Pantalla de Java Project
185
4.- Ponemos el nombre al proyecto
Figura No.4.30: Pantalla de asignación de nombre al proyecto
186
5.- Finalizamos
Figura No.4.31: Pantalla de creación del proyecto
187
6.- Del archivo jtds-1.2.4-src nos vamos a la ruta jtds-1.2.4-src\src\main y
hacemos un net.zip de la carpeta net
Figura No.4.32: Pantalla zipear carpeta net
188
7.- Nos situamos en el proyecto y con el click derecho seleccionamos import
Figura No.4.33: Pantalla de importar proyecto
189
8.- Seleccionamos archive file y next
Figura No.4.34: Pantalla de seleccionar archivo
190
9.- Abrimos el archivo creado net.zip de su directorio
Figura No.4.35: Pantalla abriendo el .zip
191
10.- Hacemos UNCHECK a la raíz y seleccionamos /net y finalizamos
Figura No.4.36: Pantalla de finalización
192
4.11.5 Cambio en el archivo Driver.java
El cambio se realizó en los métodos nextToken y parseURL

nextToken.- Se modificó este método con la finalidad que acepte los
“[” y “]”
ó IPV6
conexión por ejemplo:
jdbc:jtds:sqlserver://[2004:270:0:1::1]:1433/master
Antes de la modificación éste método sólo aceptaba IPV4 si poníamos una
dirección IPV6 mostraba el error: The syntax of the connection URL [2004 is
invalid. Porque no diferenciaba la IPV4 de la IPV6 y se confundía con el
“:”.
193
private static int nextToken(String url, int pos, StringBuffer token) {
token.setLength(0);
int aux=0;
token.setLength(0);
while (pos < url.length()) {
char ch = url.charAt(pos++);
if (ch=='[') {aux=1; }
if (ch==']') {aux=0; }
if ((ch == ':' || ch == ';')&&aux==0) {
break;
}
if (ch == '/') {
if (pos < url.length() && url.charAt(pos) == '/') {
pos++;
}
break;
}
token.append(ch);
}
return pos;
}
Tabla No.4.2: Modificación de la función nextToken
194
Ahora éste método arroja la IPV6 con los corchetes, esta dirección con
corchetes sigue siendo invalida por lo que se modifico el método parseURL

parseURL.- La modificación a este método sirve para quitarle los
“[” y “]”
ó IPV6
é
nextToken para conformar una IPV6 correcta.
if (host.length() == 0) {
host = props.getProperty(Messages.get(Driver.SERVERNAME));
if (host == null || host.length() == 0) {
return null; // Server name missing
}
}
//GRUPO 2 INI
if (host.indexOf("[")!=-1 && host.indexOf("]")!=-1){
host=host.substring(1, host.length()-1);
}
//GRUPO 2 FIN
props.setProperty(Messages.get(Driver.SERVERNAME), host);
Tabla No.4.3: Modificación del método parseURL
195
4.11.6 Compilación y Agregación al jtds.jar
Para nuestro proyecto le cambiamos el nombre al archivo jtds-1.2.4.jar por
jtds.jar para un fácil uso.
La compilación la hace el ECLIPSE con el simple hecho de grabar.
Para agregar el Driver.class al jtds.jar debemos abrir el jtds.jar mediante el
software WINRAR, luego eliminamos el archivo existente Driver.class de la
ruta
/net/sourceforge/jtds/jdbc/Driver.class
para
poner
el
nuevo
Driver.class que se encuentra en la misma ruta en el workspace del
ECLIPSE y listo.
4.11.7 Conexión a la Base De Datos Sql Server 2008
Ahora con la jtds.jar con soporte para IPV6 podemos cambiar nuestra
cadena de conexión para podernos conectar con sqlserver2008 por ejemplo:
4.11.7.1 ANTES
Class.forName("net.sourceforge.jtds.jdbc.Driver");
Connection conn =
DriverManager.getConnection("jdbc:jtds:sqlserver://192.168.1.1/master;sa;Tr
iger123");
196
4.11.7.2 AHORA
Class.forName("net.sourceforge.jtds.jdbc.Driver");
Connection conn =
DriverManager.getConnection("jdbc:jtds:sqlserver://[2004:270:0:1::1]/master;
sa;Triger123");
NOTA: El archivo jtds.jar soporta IPV4 e IPV6
197
CAPÍTULO 5
5.
INFORME FINAL
5.1 SITUACIÓN ACTUAL
A continuación se presenta la reseña del estudio de IPv6 en la CISC en base
a la investigación que se ha realizado:
5.1.1 Situación actual de la Red de Acceso de la CISC (Laboratorios):
SOPORTE IPV4
SOPORTE IPV6
LABORATORIOS
HARDWARE
SOFTWARE
HARDWARE SOFTWARE
LABORATORIO 1




LABORATORIO 2




LABORATORIO 3




LABORATORIO 4




LABORATORIO 5




Tabla No.5.1: Soporte de IPv4 e IPv6 en los laboratorios de la CISC
198
5.1.2 Situación actual de la Red de transporte de la CISC (Servidores):
SOPORTE IPV4
SOPORTE IPV6
SERVIDORES
HARDWARE SOFTWARE HARDWARE
Routers Linux
(lógico 1 y 2)
Routers Linux
(lógico 3 y 4)
Firewall
Servidor de base de
datos Oracle 10g
(interno)
Servidor de Dominio
Servidor Web
Servidor de Base de
Datos





















SOFTWARE







Tabla No.5.2: Soporte de IPv4 e IPv6 en los Servidores de la CISC
199
5.1.3 Situación actual de la Red Administrativa de la CISC (Personal
Administrativo):
SOPORTE IPV4
SOPORTE IPV6
SERVIDORES
HARDWARE SOFTWARE HARDWARE
Estaciones de trabajo
centro de computo
Estaciones de trabajo
Subdirección
Estaciones de trabajo
Coordinación
académica
Estaciones de trabajo
Recepción
Estaciones de trabajo
Dpto. financiero
Estaciones de trabajo
Secretaría
Estaciones de trabajo
Biblioteca














SOFTWARE














Tabla No.5.3: Soporte de IPv4 e IPv6 en el Área Administrativa de la
CISC
200
5.1.4 Aplicaciones existentes en la CISC.
Con respecto a las aplicaciones debemos mencionar que aquellas que se
encuentren desarrolladas en Java podrán ser modificadas para soportar el
cambio de Ipv4 a Ipv6.
Aquellas aplicaciones desarrolladas en Visual Basic 6.0 no cuentan con la
misma ventaja que aquellas que están desarrolladas en Java. Debido a que
Visual Basic 6.0 no cuenta con soporte para mencionado cambio y por ser
un software que se maneja bajo licencia no se encuentran los códigos de las
librerías de conexión como sucedió en el caso de la Librería JTDS.
Las aplicaciones que puedan ser modificadas para comunicarse en IPv6;
ameritan que su repositorio de Información, es decir su Base de Datos sea
una versión con soporte para Ipv6 por lo que en la simulación se utilizó SQL
Server 2008 con Windows Server 2008 cuyas características se ajustan a las
necesidades del caso y también permiten interactuar con los aplicativos
desarrollados en Visual Basic 6.0 que continuarán funcionando en Ipv4.
201
5.2 SECUENCIA DE LA MIGRACIÓN
A continuación detallaremos el orden que a partir de nuestro estudio se debe
seguir para realizar la migración de IPv4 a IPv6 en la CISC:

Activación y configuración de IPv6 en los servidores Linux–Centos.

Actualizar el Sistema Operativo del Servidor de Base de Datos de
Windows Server2000 a Windows Server 2008.

Actualizar el Servidor de Base de Datos de SQL Server 2000 a 2008.

Actualizar la versión del Servidor Web.

Realizar pruebas del funcionamiento de IPv6 en los equipos
servidores que han sido actualizados

Modificar las aplicaciones que permiten los cambios de protocolo y
realizar las pruebas con la red IPv6.
202

Implementar el método de transición Dual Stack en los equipos que
se encuentran en la parte Administrativa de la Carrera de Ingeniería
en Sistemas Computacionales.

Integrar los equipos de la parte administrativa con la Red de los
servidores que se encuentra en IPv6 y realizar pruebas.

Reemplazar los equipos de los laboratorios 1 y 2, por máquinas que
cuenten con características que soporten sistemas operativos que
permitan implementar IPv6.

Implementar Dual Stack en las redes de Acceso (Laboratorios).

Realizar la completa integración de las redes de acceso a la red ipv6
y realizar pruebas.
203
5.3 CONCLUSIÓN:
Con este Informe se llegó a la conclusión de su que la Carrera de Ingeniería
en Sistemas Computacionales se encuentra en la capacidad de migrar a
IPv6, ya que la mayoría de su infraestructura reúne las condiciones para
realizar este cambio que es imprescindible.
Lo que se puede demostrar con nuestro estudio es que el cambio es factible
y puede ser aplicable, la carrera actualmente consta en su mayoría con
equipos que soportan sistemas operativos Windows XP y Windows 7, los
cuales como se ha visto no se necesita software adicional para trabajar con
el protocolo IPv6, también los servidores utilizados no necesitan mayor
cambio que el de versión.
El cambio no implica hacer una inversión demasiado fuerte pero sí necesita
que se le dedique un buen tiempo para realizar un análisis y estudiar los
esquemas de red a aplicar para posteriormente empezar a implementarlo.
204
RECOMENDACIONES
 Mecanismos de transición:

Recomendable iniciar con mecanismos basados en nodos
duales
 Linux es una opción muy valiosa para la implementación de
enrutamiento en pequeñas y medianas empresas, por lo que se
recomienda la programación de herramientas libres que permitan
manipular y administrar el funcionamiento de enrutamiento de una
manera más amigable.
 Se debe aprovechar la iniciativa gubernamental de apoyo a las
herramientas libres para la formación de un centro de soporte
confiable que brinde apoyo externo hacia instituciones educativas,
empresas públicas y privadas y fortalecer la confianza en las
herramientas y aplicaciones basadas en software libre.
 Se recomienda la realización de un análisis previo del hardware
sobre el que se implementará el prototipo para no exceder los gastos
y para el adecuado funcionamiento del enrutador.
205
 La pregunta NO es si IPv6 va a sustituir a IPv4 o no, sino ¿Cuándo?,
es por eso que la CISC debe estar preparada para su llegada e
implementación total.
 A continuación una tabla con los sistemas operativos que se
recomiendan para que la CISC este preparada para el nuevo
protocolo:
Servidores
Clientes
Sistema Operativo
Sistema Operativo
Actual
Futuro
Centos 5.3
Centos 5.3
Windows Server 2000
Windows Server 2008
Windows 2000
Windows 7
Windows XP
Windows 7
Tabla No.5.4: Sistemas Operativos Recomendados para IPv6 en la
CISC
Dentro de las Recomendaciones para la parte de Aplicaciones consideramos
que deben tomar en cuenta lo siguiente al momento de migrar de Ipv4 a
Ipv6:
 Visual Basic no tiene soporte Ipv6 por lo que a nuestro criterio deben
migrar a las versiones con tecnología .net para poder soportar IPV6
206
 Aunque lo ideal sería no depender de software comprado ya que
cuando presentan su siguiente versión cambian por completo como lo
hizo Visual Basic con su tecnología .net.
Lo ideal sería migrar a software libre como lo es java ya que como
pudimos apreciar su código esta a disposición. Y puede hacerse
modificaciones según nuestras necesidades.
207
CONCLUSIONES
 Debido a que las direcciones IPv4 se están agotando por la mala
administración de las mismas y por el crecimiento exponencial que
experimenta Internet, surgió un nuevo protocolo de direccionamiento
denominado IPv6. El número de direcciones IPv6 es prácticamente
infinito, además de ser un protocolo sencillo y al mismo tiempo
extremadamente consistente y escalable. El mayor espacio de
direccionamiento elimina la necesidad de utilizar NAT y favorece las
conexiones directas entre aplicaciones. La cabecera IPv6 tiene los
campos Clase de Tráfico y Tipo de Flujo para brindar calidad de
servicio.
 Realmente Ipv4 e Ipv6 coexistirán por un buen tiempo. por tanto es
necesario crear mecanismos de introducción a ipv6.
 Muy importante estudiar las características de cada entorno para
escoger los mecanismos de transición más adecuados.
208
 Se necesitará disponibilidad presupuestaria para realizar ciertos
cambios a nivel de Hardware y Software en la CISC y de esa forma
poder ingresar al mundo de IPv6.
 LAS APLICACIONES HECHAS EN VISUAL BASIC 6.0 no podrán
migrar a Ipv6 pero seguirán en funcionamiento gracias al método Dual
Stack a diferencia de las aplicaciones realizadas en java que su
librería de conexión permite las modificaciones necesarias para que
su comunicación con la base de datos pueda hacerla con el protocolo
IPv6.
209
ANEXOS
210
CRONOGRAMA DE ACTIVIDADES
#
1
Actividad
Asignación de Proyecto.
Duración Comienzo
1 día
Fin
Predecesora
15/06/2009 15/06/2009
2
Investigación del Proyecto
Asignado.
3
Elaboración del Borrador de
la Estructura del
Anteproyecto.
4
Entrega del Borrador de la
Estructura del Anteproyecto.
5
Recopilación de
Información de la CISC.
6
Elaboración y Revisión del
Capítulo 1
1 día
28/07/2009 28/07/2009
5
7
Elaboración y Revisión del
Capítulo 2.
1 día
28/07/2009 28/07/2009
6
8
Investigación profunda del
método a investigar.
1 día
29/07/2009 29/07/2009
5
9
Diseño de la Simulación de
la RED a implementar.
1 día
30/07/2009 30/07/2009
5
10
Elaboración y Revisión del
Capítulo 3.
1 día
31/07/2009 31/07/2009
9
11
Preparación de la 1ra
Sustentación.
2 días
01/08/2009 02/08/2009
10
12
Primera Sustentación y
Entrega de Cap. 1-2-3.
1 día
03/08/2009 03/08/2009
11
13
Instalación del Sistema
Operativo en Reuters Linux.
1 día
03/09/2009 03/09/2009
6-7-10
1 semana
22/06/2009
29/06/2009
1
5 días
01/07/2009 05/07/2009
2
1 día
08/07/2009 08/07/2009
3
2
13/07/2009 27/07/2009
semanas
1
211
Levantamiento del
14 protocolo IPv6 en Routers
Linux
04/09/2009 06/09/2009
13
Investigación de Comandos
15 Linux para la
1 semana 07/09/2009 13/09/2009
Implementación de Red.
14
16
Configuración del Ruteo en
Versión 6 con Reuters Linux
3 días
4 días
17/09/2009 20/09/2009
15
Configuración de IPv6 en los
17 equipos terminales(Win XP,
Win7)
1 día
25/09/2009 25/09/2009
16
Levantamiento y
18 Configuración de IPv6 en las
maquinas servidor Http.
1 dia
25/09/2009 25/09/2009
16
Actualización de todos las
aplicaciones (Appache,
19
SQL, Nemesis,etc), de
Servidores a IPv6.
1 día
26/09/2009 26/09/2009
17
27/09/2009 27/09/2009
19
Levantamiento y
Configuración de IPv6 en las
terminales con aplicaciones 1 semana 30/09/2009 06/10/2009
21 (Oracle, SQL2008, Visual,
Java, etc.)
20
20
22
Pruebas de los servicios de
la RED (http).
Prueba de la Configuración
IPv6 en las aplicaciones.
Configuración del
23 mecanismo de Transición
Dual Stack en la Red
24
Prueba de la Red de
Simulación
25 Configuración de otro
mecanismo de transición
1 día
3 días
16/10/2009 18/10/2009
21
2
24/10/2009 07/11/2010
semanas
22
2 días
12/11/2009 13/11/2009
23
3
21/11/2009 12/12/2009
semanas
24
212
TUNEL 6TO4
Prueba de la RED con
Transición Túnel 6to4
2 días
19/12/2009 20/12/2009
25
Documentar TODO el
estudio realizado
1 mes
16/01/2010 16/02/2010
26
1 día
17/02/2010 17/02/2010
26
1 día
01/03/2010 01/03/2010
27-28
Recepción de la
30 Documentación con
Observaciones
1 día
09/03/2010 09/03/2010
29
Entrega de documentación
31 con las correcciones del
caso
1 día
15/03/2010 15/03/2010
30
2
16/03/2010 26/03/2010
Semanas
31
26
27
28 Segunda Sustentación
29
32
Entrega de Documentación
al Dpto. de Graduación
Preparación para
Sustentación Final
33 Sustentación Final
1 día
27/03/2010 27/03/2010
32
Tabla No.5.5 : Cronograma de Actividades
213
ESTRUCTURA DE RED DE LA CISC
A continuación se mostrará el Diagrama de la Estructura de la Red de
la Carrera de Ingeniería en Sistemas Computacionales, el cual fue
proporcionado por el Departamento del Centro de Cómputo.
214
Fuente: Centro de Computo de la CISC
Figura No.5.1: Estructura de Red de CISC
215
COMANDOS LINUX
alias: Permite crear un atajo a un comando. Como el nombre indica, puedes
establecer el nombre del alias/atajo para los comandos/rutas que sean muy
largos para recordarlos.
Sintáxis: alias [opciones] [ NombreAlias [ =String ] ]
cat: Muestra el contenido del archivo en pantalla en forma continua, el
prompt retornará una vez mostrado el contenido de todo el archivo. Permite
concatenar uno o más archivos de texto.
Sintáxis: cat nom_archivo.
cd: Cambia de directorio.
Sintáxis: cd nom_directorio.
chmod: Utilizado para cambiar la protección o permisos de accesos a los
archivos.
r: lectura
w: escritura
x: ejecución
+: añade permisos
-: quita permisos
u: usuario
g: grupo del usuario
216
o: otros
Sintáxis: chmod permisos nom_archivo. Ejemplo: chmod 777 miarchivo
clear: Limpia la pantalla, y coloca el prompt al principio de la misma.
Sintáxis: clear.
cmp: Compara dos archivos y te dice que números de línea son distintos.
Sintáxis: cmp [opciones] file1 file2
cp: Copia archivos en el directorio indicado.
Sintáxis: cp nom_archivo nom_directorio.
exit: Sale del shell o terminal actual.
file: Determina el tipo de archivo.
Sintáxis: file [opciones] nombre_de_archivo/directorio
hostname: Devuelve el nombre de la máquina.
Sintáxis:
hostname [-a |
iptables: Herramienta de configuración del firewall de Linux.
ifconfig: Muestra/Configura las interfaces de red del sistema.
217
Sintáxis: ifconfig [opciones]
mkdir: Crea directorios.
Sintáxis: mkdir [opciones] directorios
more: El comando more se usa para mostrar texto en la pantalla del
terminal. Permite sólo movimiento hacia detrás.
Sintáxis: more nombre_archivo
ping6: Comando de administración del sistema. Confirma que un host
remoto está online y responde. El ping se usa para verificar la conectividad
entre dos hosts en una red en versión 6. Envía una paquetes de petición
echo de ICMP6 a una dirección IP remota y espera respuestas ICMP6.
Sintáxis: ping6 host
route: muestra la tabla de enrutamiento que reside en el kernel y también
se usa para modificarla.
Sintáxis: route -e
rpm: Programa para la instalación/actualización/eliminación de paquetes,
distribuciones basadas en redhat.
218
tar: Herramienta empaquetadora/compresora de archivos.
Empaquetar
tar cvf archivo.tar /archivo/mayo/*
Desempaquetar
tar xvf archivo.tar
Ver el contenido (sin extraer) tar tvf archivo.tar
.tar.gz - .tar.z - .tgz (tar con gzip)
Empaquetar y comprimir
tar czvf archivo.tar.gz /archivo/mayo/
Desempaquetar y descomprimir
tar xzvf archivo.tar.gz
Ver el contenido (sin extraer)
tar tzvf archivo.tar.gz
vi: Editor visual de pantalla, editor de textos, que encuentras en todas las
distros Linux.
Ejemplo: vi archivo
yum: Herramienta de actualización/instalación remota de paquetes, distros
basadas en rpm (usada en fedora, redhat y derivados).
Sintáxis: yum –y install
219
BIBLIOGRAFÍA
I
T
ó
S
“I
ó
”
http://www.slideshare.net/monky7/instalacion-de-centos-1735305
Wk
“Números de Puertos”,
http://es.wikipedia.org/wiki/Lista_de_n%C3%BAmeros_de_puerto
S
I f
ó yS
(S6S) “I
ó
IP 6
f
L
x” http://www.cu.ipv6tf.org/pdf/6SOS_Instalacion_IPv6_Linux_v4_0.pdf
L
xT
“Guía de Comandos L
x”
http://www.linuxtotal.com.mx/index.php?cont=info_admon_002
H
.
“L
L
x”
http://es.hscripts.com/tutoriales/linux-commands/hostname.html
S
P xy “
IP 6”
http://translate.google.com/translate?hl=es&langpair=en|es&u=http://squidpr
oxy.wordpress.com/category/ipv6/page/2/&rurl=translate.google.com.ec
SquidProxy “S
3.1”
http://translate.googleusercontent.com/translate_c?hl=es&langpair=en|es&u=http://s
quidproxy.wordpress.com/2008/11/04/release31/&rurl=translate.google.com&usg=ALkJrhhAufUs5-v633ETb_lEa8h97JWtYw
R
L
x “R
L
x
Z b ”
http://beta.redes-linux.com/manuales/Tecnologia_redes/router_zebra.pdf
220
M
“R
”
http://web.madritel.es/personales3/edcollado/ripd.htm
N w k
y “Q
”
http://translate.google.com.ec/translate?hl=es&sl=en&u=http://www.networkdictionar
y.com/Networking/Quagga.php&ei=HcmIS6jrCsyztgeVrqW0Dw&sa=X&oi=translate
&ct=result&resnum=8&ved=0CDIQ7gEwBw&prev=/search%3Fq%3Dquagga%2Bco
n%2Bipv6%26hl%3Des
Universidad Agraria, “Tú
y
6 4”
http://www.google.com.ec/url?sa=t&source=web&oi=revisions_result&ct=result&cd=
1&ved=0CAYQhgIwAA&url=http%3A%2F%2Fwww.renia.net.ni%2Findex.php%3Fo
ption%3Dcom_docman%26task%3Ddoc_download%26gid%3D17%26Itemid%3D4
1&rct=j&q=Universidad+Nacional+Agraria%2CTaller6to4.pdf&ei=93SzSXPKIP58AbShLi-AQ&usg=AFQjCNEUFte8nfNiZ3iZDljOHXu4h2Fw0g
B
“I
ó
W
w 2008”
http://www.bujarra.com/ProcedimientoWindows2k8Instalacion.html
O
“I
ó
”
http://www.osmosislatina.com/apache/instalacion.htm
Sourceforge, “ ó
Lb
S
ó
Q
y “I
” http://jtds.sourceforge.net
SQL S
2008”
http://blogs.solidq.com/ES/glarriera/docs/La%20instalaci%C3%B3n%20de%20SQL
%20Server%202008.pdf
Microsoft, "Precios de Licencia SQL"
http://www.microsoft.com/spain/sql/howtobuy/default.mspx
221