Sie sind auf Seite 1von 9

UNIVERSIDAD TECNOLÓGICA BOLIVIANA

INGENIERÍA DE SISTEMAS

Estudiante: Apaza Condori Nilton

Semestre: Cuarto

Docente: Lic. Juan Mario Eguivar Guerra

Materia: Técnicas de investigación

La Paz - Bolivia

1
Índice

1. Resumen 3

2. Abstract 3

3. Palabras clave 3

4. Keywords 3

5. Introduction 4

6. Planteamiento del problema 4

7. Formulación del problema 5

8. Objetivo general 5

9. Objetivos específicos 5

10. Justificación 5

a) Técnica 5

b) Económica 5

c) Social 5

11. Alcances 6

12. Limites 6

13. Desarrollo 6

14. Resultados 8

15. Tendencias futuras 8

16. Conclusión 9

Bibliografía 9

2
Implementación del protocolo de internet seguro IPV6 mediante tunneling de
forma manual, en la red intranet de IPV4 dentro de la Corte Departamental de La
Paz, Sala Murillo

1. Resumen

La administración de información en la red de trabajo o networking dentro de la Corte


Departamental de La Paz, Sala Murillo podría ser optimizada a través de la tunelización
mediante el protocolo de inter seguro IPSEC-V6, dentro del entorno de su red en IPV4,
coadyuvando a que no exista manera de que se filtren los datos para otro fin y
realizando las solicitudes de las mismas de manera más rápida, brindado así, mayor
rapidez en la consulta, envió y recepción de datos entre sus operadores.

2. Abstract

The administration of information in the network of work or networking within the


Departmental Court of La Paz, Sala Murillo could be optimized through the tunneling
through the IPSEC-V6 inter-secure protocol, within the environment of its ipv4 network,
contributing to that there is no way to filter the data for another purpose and making
requests for them more quickly, thus providing, faster consultation, sending and
receiving data among its operators.

3. Palabras clave

IPV6, IPV4, dual stack, algoritmo dijkstra, OSPF.

4. Keywords

IPV6, IPV4, dual stack, dijkstra algorithm, OSPF.

3
5. Introduction están al otro lado del continente. Sin
embargo, las direcciones IP en su
Los mecanismos de comunicación
versión 4 quedaron rebasadas,
creados en tiempos pasados como el
debido a su inmensa demanda.
correo, ayudo de gran manera a la
comunicación entre personas que se La solución a este problema, fue el
encontraban muy alejadas entre sí nacimiento del protocolo de Internet
por distintas razones. en su versión 6, dando la facilidad de
uso de 670 mil billones de
En la actualidad, Internet a cerrado
direcciones por cada metro
las brechas tan inmensas que
cuadrado, dando lugar a un uso casi
existían de un lugar a otro,
ilimitado de estas direcciones.
permitiendo comunicarse de manera
óptima y rápida con personas que

6. Planteamiento del problema

MEDIDAS ANTICUADAS EN EL
PROTOCOLO DE SEGURIDAD DE DATOS
DENTRO DE LA CORTE
DEPARTAMENTAL ELECTORAL

Cuello de botella en
Protocolo de seguridad Caidas temporales de
procesos para consulta
vulnerable la red intranet
de datos

Latencia entre las Alta probabilidad de Deficiencia en la


terminales de la red acceso a los datos accesibilidad de datos

Ilustración 1. Planteamiento del Problema


Fuente. Elaboración propia

4
7. Formulación del problema 10. Justificación

¿Cómo optimizaríamos la seguridad a) Técnica


de los datos dentro de la Corte La aplicación de implementar de
Departamental Electoral, Sala Murillo forma manual un protocolo de
a través de sus protocolos de seguridad IPV6 dentro de una
seguridad de red en IPV4? red IPV4, no requiere de la
8. Objetivo general adquisición de nuevos equipos,
debido a que los ya instaurados
Implementar el protocolo de
en su mayoría cuentan con el
seguridad IPSEC-V6 mediante
soporte deseada para su uso.
tunneling de forma manual, en la red
intranet de IPV4 dentro de la Corte b) Económica
Departamental de La Paz, Sala El rendimiento de la red,
Murillo. mediante la aplicación de la red
9. Objetivos específicos IPV6, reducirá la posibilidad de
que adquirir nuevos dispositivos
- Configurar los routers que
a un futuro inmediato hasta la
cuentan con la configuración
transformación total a la nueva
dual stack y activarlas para su
plataforma de red a nivel
propósito de envío y recepción,
nacional.
- Traducir los datagramas de IPV4
enviados a través de la red a c) Social
datagramas en IPV6, mediante Dentro del aspecto social,
las direcciones de red. brindaría a la ciudadanía la
- Utilizar herramientas como confianza de que sus datos
6over4 para la traducción de personales no sean filtrados por
datos. ningún medio por terceras
- Implementar la configuración
personas, asi también la
realizada para la agilización de velocidad de datos seria rápido
envió y recepción de datos. cuando existiera algún procesos
electoral y se necesitara la

5
recopilación de las mesas por sus diferentes oficialías de
electorales. registro.

11. Alcances La tunelización en IPV6 se la


realizaría mediante una técnica de
El alcance de esta implementación
enlazamiento virtual, entre dos nodos
de protocolo de seguridad mediante
IPV6 para la transmisión de los
el tunneling en IPV6 de manera
paquetes de datos como carga útil de
manual, es solamente entro de la
los mismos en un entorno IPV6.
intranet de la Corte Departamental
Desde el punto de vista de dos nodos
Electoral de La Paz, Sala Murillo, y
el enlazamiento virtual, denominado
no abarca a las demás cortes
“túnel IPV6”, aparecería como un
electorales.
enlace punto a punto sobre el cual
12. Limites
IPV6 actuaría como un protocolo de
La implementación de este modelo capa de enlace.
solo corresponde a la velocidad y
Un nodo encapsularía los paquetes
seguridad del envió de datos dentro
originales recibidos desde otros
de la red local, y no así la
nodos o desde él mismo y enviaría
administración, procesamiento o
los paquetes tunelizados resultantes
adición o supresión de la información
a través del túnel. El otro nodo
obtenida o requerida.
desencapsularía el paquete
13. Desarrollo tunelizado recibido y enviaría los

La implementación del protocolo de paquetes originales resultantes hacia

internet seguro dentro de la Corte su destino, posiblemente a si mismo.

Departamental de La Paz Sala El nodo encapsulador llamado nodo

Murillo, mediante la configuración de punto de entrada al túnel y la fuente

tunneling de manera manual en el de los paquetes tunelizados. El nodo

entorno IPV6 dentro de su red en un desencapsulador llamado nodo

entorno IPV4, trabajaría de manera punto de salida al túnel y el destino

óptima y confiable los datos emitidos de los paquetes tunelizados.

6
Un túnel IPv6 es un mecanismo estables que requieren
unidireccional, el flujo de los comunicación segura periódica entre
paquetes de túnel tomaría lugar en dos routers de borde, entre un
una dirección entre el nodo punto de sistema final y un router de borde o
entrada del túnel y el nodo punto de para conexión con redes IPV6
salida del túnel. También brindarían remotas. Los routers de borde
solución los nudos bi-direccionales deberán ser de stack doble y la
que pueden ser obtenidos configuración no podrá cambiarse
fusionando dos mecanismos dinámicamente a medida que
unidireccionales, es decir, cambien las necesidades de la red y
configurando dos túneles, cada uno del enrutamiento.
en dirección opuesta al otro, el nodo
Los administradores configuraran
punto de entrada de un túnel es el
una dirección IPv6 estática de
nodo punto de salida del otro túnel.
manera manual en una interfaz de
Todos estos procesos se llevarían a túnel y asignaran las direcciones
cabo mediante el protocolo de IPV4 estáticas configuradas
enrutamiento OSPF en su versión 3, manualmente al origen y al destino
que brinda soporte para este tipo de del túnel. El host o el router de cada
implementación. extremo de un túnel configurado
deberá admitir stacks de protocolos
Además, otro de los recursos a
IPv4 e IPv6. Los túneles
considerar son los routers en su
configurados manualmente podrán
modo dual stack, para una
establecerse entre dos routers de
configuración más óptima de los
borde o entre un router de borde y un
mismo dentro de la corte
host.
departamental.
Para la traducción de los datagramas
Un túnel configurado en forma
de IPV4, a un datagrama de IPV6, se
manual equivaldrá a un enlace
monitoreará un túnel configurado de
permanente entre dos dominios IPV6
forma manual que equivalga a un
sobre un enlace troncal IPV4. El uso
enlace permanente entre dos
principal es para conexiones

7
dominios IPV6 sobre un enlace automáticos que podrían ser de
troncal IPV4. El uso principal será las equipo a otro equipo, de router a
para conexiones estables que equipo y viceversa que pude proveer
requieran comunicación segura la conectividad de modo multicast y
periódica entre los dos routers de unicast entre nodos o equipos IPV6 a
borde, entre un sistema final y un través de una intranet IPV4.
router de borde o para la conexión
Por último, la implementación de esta
con redes IPV6 remotas. Los routers
configuración, posibilitara la
de borde deberán ser de stack doble
agilización del envió de datos y la
y la configuración no debería cambiar
recepción de los mismos a través de
dinámicamente a medida que
estos túneles con el protocolo de
cambiasen las necesidades de la red
seguridad de IPV6. Garantizando la
y del enrutamiento.
confiabilidad y difícil acceso de
Los administradores configuraran terceras personas a dicha red para
una dirección IPV6 estática de tratar de filtrar datos a su beneficio.
manera manual en una interfaz de
14. Resultados
túnel y asignaran las direcciones
Los posibles resultados a obtenerse
IPV4 estáticas configuradas
sin duda a cabo serán, el de
manualmente al origen y al destino
garantizar una mayor seguridad de la
del túnel. El host o el router de cada
información a través de estos
extremo de un túnel configurado
protocolos de mejor rendimiento y
deberá admitir stacks de protocolos
velocidad, sin tener que adquirir
IPV4 e IPV6. Los túneles
nuevos equipos de manera
configurados manualmente podrán
inmediata.
establecerse entre dos routers de
borde o entre un router de borde y un 15. Tendencias futuras
host.
La aplicación de utilizar nuevas
Para la traducción de los datos, tecnologías las cuales vienen en el
utilizaremos la herramienta 6over4, protocolo de seguridad IPV6,
es una tecnología de túneles mediante túneles, sin duda serán
más utilizadas con el tiempo,
8
conforme las instituciones y una alternativa factible que debe ser
empresas migren de manera considerada por la Corte
gradual para la conexión de sus Departamental de La Paz, Sala
dispositivos de manera interna o Murillo, para la integridad de la
externa aplicando protocolos de información de datos, en cualquier
enrutamiento soportados para esta proceso sea electoral o no electoral
versión IPSEC-V6. dentro de su red. Sin embargo, esta
implementación no será del todo
16. Conclusión
optima, hasta que todos los equipos
La implementación de la técnica de
cambien a esta nueva arquitectura
tunneling de IPV6 en redes IPV4 es
de red.

Bibliografía

[1] Fasg.org. "IPv6 RFC2373 Arquitectura de direccionamiento en ipv6” Continental.


México [en Línea]: www.6init.org/public/6INIT_iw2000.pdf [Consultado: abril de 2019].

[2] Jefferson, “Implementación de Tunneling sobre IPv6”, Universidad Técnica


Particular De Loja [en Línea]: http://.about.com/od/tunnelingbasic/a/MOS.htm
[Consultado: abril de 2019].

[3] Miguel G. Tomás P, “Modelo de servicios de colaboración basados en SIP/OSPF”


edición[enLínea]:http://ciberia.ya.com/disenydonat/disenydonat/treballs/mgomez_t.pd
f [Consultado: abril de 2019].

Das könnte Ihnen auch gefallen