Download Estudio de IPv6 en la CISC - Repositorio CISC
Document related concepts
Transcript
UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales “Estudio de IPv6 en la Carrera de Ingeniería en Sistemas Computacionales” PROYECTO DE GRADO CURSO DE GRADUACIÓN Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: Diana Duarte Procel Paola León Bowen Cristhian Marchán Gruezo GUAYAQUIL-ECUADOR Año: 2010 I AGRADECIMIENTO Quiero dejar constancia a través del presente trabajo mi profundo agradecimiento a Dios que me iluminó y dió fortaleza en aquellos momentos en los cuales el desaliento intentaba ganar la batalla. A mis padres y hermana que están presentes en cada momento de mi vida dándome su apoyo incondicional sin el cual no hubiera sido posible llegar hasta donde estoy ahora. A mi esposo brindó su mano amiga y que me enseño que los límites nacen cuando han crecido los miedos. A los verdaderos maestros que brindaron sus sabios conocimientos. Que sería de los estudiantes sin maestros como ustedes. A todos ellos, muchas gracias Diana Duarte Procel. II AGRADECIMIENTO Primero y antes que nada, dar gracias a Dios, por estar conmigo en cada paso que doy, por fortalecer mi corazón e iluminar mi mente y por haber puesto en mi camino a aquellas personas que han sido mi soporte y compañía durante todo el período de estudio. Agradecer hoy y siempre a mis padres por el apoyo, ánimo y alegría que me brindan me dan la fortaleza necesaria para seguir adelante y está claro que si no fuese por el esfuerzo realizado por ellos, mis estudios de no hubiesen sido posible; a mi familia que aunque no estén todo el tiempo a mi lado, se que también buscan y procuran mi bienestar. Gracias a todos de corazón Paola León Bowen III AGRADECIMIENTO y V M y ; y y ; y Y ayudándome en la elaboración de este trabajo. C G IV DEDICATORIA Dedico este trabajo a todos aquellos compañeros que en algún momento pensaron que la solución es b . N huir de sus : “ perseverancia da frutos muy dulces y no hay victoria sin f ”. Diana Duarte Procel V DEDICATORIA Dedico este proyecto y toda mi carrera universitaria a Dios por ser quien ha estado a mi lado en todo momento dándome las fuerzas necesarias para continuar luchando día tras día. Le agradezco a mi mamá la Sra. Gloria Bowen ya que gracias a ella soy quien soy hoy en día, ha velado por mi salud, mis estudios, mi educación, alimentación entre otros. También les agradezco a mis amigos más cercanos, a esos amigos que siempre me han acompañado y con los cuales he contado desde que los conocí; a cel por ser la persona que ha compartido mucho tiempo a mi lado f brindándome todo su cariño y apoyo en los momentos más difíciles. Paola León Bowen VI DEDICATORIA Dedico este trabajo con mucho cariño a ti mama que pusiste la mano dura pero suave a la vez, a mis hermanos, a mis abuelos, tíos y esposa, que me apoyaron en todos los sentidos. C G VII TRIBUNAL DE GRADUACIÓN Presidente Tribunal 2do. Vocal 1er. Vocal Secretario VIII DECLARACIÓN EXPRESA “L x ( ) perteneciendo a la Universidad de Guayaquil los derechos que generen la ó ” (Reglamento de Graduación de la Carrera de Ingeniería en sistemas Computacionales, Art. 26) Diana Lourdes Duarte Procel karladia@hotmail.com Paola Virginia León Bowen pao_acuario26@hotmail.com Cristhian Marchán Gruezo cris_marchan83@hotmail.es IX NDICE DE CONTENIDO GR E IMIENTO……………………………………………….................... II E I TORI …………………………………………………………...……… V TRIBUN L E GR E L R U IÓN………………………………………………… VIII IÓN EXPRES …………………………………………………….. IX ÍN I E E ONTENI O…………………………………………………...….. X ÍN I E E FIGUR S…………………………………………………………… XIX ÍN I E E T BL S………………………………………………………..…… XXIII 1 CAPITULO 1…………………...………...……………………….. 1. I d 1 ó ……………………………………….……………………. 1.1 1 P y 2 1.2 f 1.3 Ob 1.4 Ob 1.5 Misión……………………………………………………………………… 3 1.6 V ó ………………………………………………………………………. 4 1.7 ……………………………………………………...……….….. 4 ………………………………………………………….…........… 5 1.8 V 1.9 ó ………………………...…………………………..……….. G E …………………………………………………… …………………………………………………………. 3 f 3 …………………………………………………… ……………………………………………………. 5 …………………………………………………. 5 1.9.2 Ámbito Financiero………………………………………………… 5 E f 1.9.1 Á b b E X 1.9.3 Ámbito Económico………………………………………………. 6 1.9.4 Ámbito de mercado……………………………………………… 6 1.9.5 Ámbito tecnológico……………………………………………… 6 1.10 Metodologías……………………………………………………………... 6 1.11 Recursos Tecnológicos………………………………………………… 8 1.11.1 Recursos de Hardware………………………………………… 8 1.11.1.1 Tipo de red…………………………………………… 10 1.11.1.2 Las direcciones………………………………………… 10 1.11.1.3 Estructura de red……………………………………… 10 1.11.2 Recursos de Software………………………………………… 1.11.2.1 P P 1.11.2.2 Para 1.12 E F b f ó E b 12 ……… 12 ……………….. 13 …………………………………………………… 14 1.12.1 Factibilidad Financiera y Económica………………………….. 1.12.1.1 1.12.1.2 B 1.12.2 f R 14 ó ……………………………… 14 z 15 ó ………………………….. ó …………….………………………………………… 16 1.13 Recurso de Personal………………………………………………………… 16 1.14 Cronograma……………………………………………………………………. 17 1.15 F.O.D.A…………………………………………………………………………. 17 CAPITULO 2…………………………………..………….……….. 19 2. 19 A l ………………………….………………….………...………...… XI 2.1. Levantamiento de I f ó …………………………..………………. 19 2.1.1 Redes de Acceso de la CISC…………………….…………........ 21 R ...……………….. 22 2.1.1.1.1 L b 1………………………….….……. 23 2.1.1.1.2 L b 2…………………………….…….. 26 2.1.1.1.3 L b 3………………………………… 29 2.1.1.1.4 L b 4……………………………….….. 32 2.1.1.1.5 L b 5…………….…………………..… 35 2.1.2 Red de Transporte de la CISC…………………….……….…….. 38 2.1.1.1 Descripción ……………....…. 39 …………..………………………... 39 2.1.3 Red de administración de la CISC……………………..………... 43 2.1.2.1 Descripción de la Red 2.1.2.1.1 S 2.1.3.1 ó R 2.1.3.1.1 S ………..…….….. 44 ……………………………………... 44 ………….…….……... 46 MZ………………………………………………………..……..…. 52 2.1.3.1.2 Estaciones 2.1.4 B 2.1.5 IP 53 IS ……………………………………..…………. 54 ………………………………………..……… 55 2.1.6 Conexión A Inte 2.1.6.1 Red Priv O T b …………………….……….. 2.1.4.1 Se 2.2 S T x V : VPN…………………………….…. 56 IS ……………..…………..…. 57 IS ...……….….. 58 2.3 Descripción de Componentes utilizados en la Red XII 2.3.1 Quagg …………………………………………………..……….… 58 2.3.2 Zebra (Administrador de Rutas)………………….………….…… 58 2.3.3 R ……………………………………………….……………........ 59 2.3.4 S ……………………………………………………..……..…... 60 ………………….………….…... 60 ...……………................ 61 ……………………………………….……….….… 63 2.4 Análisis de la Infraestructura y Componentes a utilizarse en la Red... 64 2.3.4.1 Vent y 2.3.4.2 Equipamiento lógico n 2.3.5 Dansguard 2.4.1 Sistemas Operativos W 2.4.1.1 Windows XP y W w ………….………………...…… w S 2003 ……………..….. 2.4.1.2 Windows Vista, Window 7 y W 2.4.2 L 2.5 64 2008… 65 x………………………………..………….……………………. 66 R w S 65 IS (L b )…………...... 68 2.6 Análisis de la Red de transporte de la CISC (S )………..….. 70 2.7 Análisis de la Red Administrativa de la CISC (personal administrativo) 72 2.8 …………………………..………………... 74 2.8.1 Q ……………………..………………………..……………... 74 2.8.2 R ………………………………………………………..……... 74 2.8.3 S ……………………………………………..…………………. 74 2.9 Ex IS ………………….……. 76 2.10 Análisis de He …………………………………….…………... 78 2.10.1 J2EE…………………………………………….………………….. 78 XIII 2.10.2 VISUAL B SI 6.0………………………………………….……. S 78 ó ……. 81 2.12 Herramientas y Programas utilizados para Simular Aplicaciones....... 82 2.11 Estructura de Comunicación entre Se S ………………………………... 85 U ……………………………………..……… 86 J ………..…………………………..………. 87 2.13 Diseño de las Aplicacion 2.14 Diagrama de Casos 2.14.1 2.14.1.1 U 1………………………………………. 87 2.14.1.2 U 2…………………………..…………… 90 6.0………..………………………… 92 U 3………………………………………… 92 R ó ……………………………………... 94 2.14.2 Aplicación de V 2.14.2.1 2.15 Ob E B 2.15.1 Para Aplicaciones que utilizan Java, tabla creada en SQLServer………………………..……………….………………. 94 z ………...……… 95 …...… 95 …………………………….……...……….…. 97 2.15.2 Pa V B 2.15.3 Descripción de Entidad 2.16 Diagrama de Sec 2.16.1 Diagrama de Se 2.16.2 Diagrama S 2.16.3 Diagrama de Secuencia U ó U U ………………...… 97 ………….... 98 ……………….….. 99 CAPITULO 3…………………………………..………….……….. 100 3. 100 D ñ …………………………………………………………..………….. XIV 3.1 Estructura de la Red a implementarse para la simulación de la Carrera De Ingeniería en S …………… 100 3.1.1 Nivel 1: Medios F ……………………………………………... 101 3.1.2 Nivel 2: Routers L x………………………………………………. 102 3.1.2.1 ó R 3.1.3 Nivel 3: P ’ L x……………………............ 104 ……………………………………..……… 105 ……………………………………………….. 107 3.1.4 Nivel4: B 3.1.4.1 Ser ………………………………. 108 …………….……….……..…… 108 IP 6……………………………………..……… 108 3.1.4.2 Servidor de IP 4 3.2 La Transición 3.2.1 M ó S IP 6…….……….…. 109 3.2.1.1 P ( k)…………….………………….…… 109 3.2.1.2 Tú …………………………………………….…….... 110 3.2.1.2.1 Túnel 6 4……………………………….....…. 111 3.2.1.3 Tra ó …………………………………………………. 112 3.2.1.3.1 3.3 IP 6 3.4 P ……………………..…….….. 113 IS ……………………..…………. 114 ………………………………………....….… 114 3.5 Direccionamiento IPv6 en la CISC…………………………….………… 3.6 f 3.7 ñ ó 3.7.1 Diagrama de 114 …………………………………….…...…….... 116 ………….………………………………………... 117 ………………………………………..…...….. 117 XV 3.7.1.1 Persona……………………………….……………..……. 119 3.7.1.2 Alumno…………………………….………………..…..…. 120 3.7.1.3 Dao…………………………………….………..…….…… 123 3.7.1.4 AlumnoDao……………………………….……………….. 123 3.7.1.5 BaseR……………………………………….…………..… 124 3.7.1.6 Bo…………………………………………………………... 124 3.7.1.7 AlumnoBo…………………………….………………...…. 125 3.7.1.8 ValidarLogin……………………….…………………..….. 3.8 125 ………………………………….…………..……..… 126 3.8.1 Nombre de la tabla: dbo.Alumno…………………….…….…...… 3.8.1.1 Esquema y Base de Datos de la 126 b …………………. 127 3.8.2 Nombre de la tabla: Servidor………………….………………..… 129 b ………….…..…………………... 129 3.8.2.1 Esquema y Base de CAPITULO 4…………………………………..………………..….. 131 4. Manual Técnic ……………………………………………………....……. 131 4.1. Soporte ipv6 en routers Linux (centos)…….……………..…………….. 131 4.2. Scripts de configuración IPv6………………………………………….…. 132 4.3. Ruteo dinámico en Routers Linux Centos 5.3……………….…………. 133 4.4. Configuración Básica por Telnet……………………………….….…….. 135 4.5. Configuración de Red………………………………………………..……. 141 4.6. Demostración del enrutamiento en versión 6……………….………….. 143 XVI 4.7. Squid para IPv6…………………………………………….……………… 144 4.7.1 Configuración Básica de Squid 144 2.6STABLE21……………………..... 145 4.7.2 Aplicando Listas y Reglas de control de acceso…….……….. 4.7.3 Listas de Control de Acceso: definición de una 146 …………………………………..……............ 4.7.4 Reglas de control de acceso: Acceso a una Lista de 146 .……….…………………………………………. 4.7.5 Listas de Control de Acceso: definición de una 147 …….………………………………………….. 4.8. Configuración básica del Dansguardian S.O 148 5.3…………… 150 6 IS ….. 150 4.9.1 Dual Stack………………………………………….…..…………… 152 4.9.2 Túnel 6to4…………………………………………………........... 156 4.10 Instalación y configuración de IPv6 en Windows XP…………..…… 162 4.11 Manual sobre el desarrollo de aplicaciones…………….………...… 162 4.9. Método seleccionado para la Implementación I 4.11.1 Instalación de Windows Server 2008……………………..…..... 4.11.2 Instalación de los Componentes de administración de SQLS 4.11.3 I 4.11.4 M 2008……………………………………………..….. ó f 4.11.5 Cambio en el arch T z b . 168 178 ……………………. 183 JT S……….………. 193 ……………………….…… 196 XVII 4.11.6 Compilación y ó . ………….……………..... 196 4.11.7 Conexión a la Base De Datos SQL S 2008………….… 196 4.11.7.1 ANTES……………………………………....……..….. 197 4.11.7.2 AHORA…………………………………………………. 198 CAPITULO 5…………………………………..………….………… 198 5. INFORME FIN L……………………………………………………………. 5.1 S ó ……………………………………………………....….. 5.1.1 Situación actual de la Red de Acceso de la CISC (L b (S 199 )…………………………………………………………. 5.1.3 Situación actual de la Red Administrativa de la CISC (P 5.1.4 5.3 198 )……………………………………………………….. 5.1.2 Situación actual de la Red de transporte de la CISC 5.2 S 198 x M 200 )…………………………………………. 201 IS ………………..……………... 202 ó …………………….……………………………. 204 ó …………….…………………………….…………................. 205 RECO ENDACIONES………………………………………………………… 208 CONCLUSIONES…………………………………………………………….. 210 ANEXOS…………………………………………………………………………. 220 BIBLIOGRAF A…………………………………………………………………. XVIII NDICE DE FIGURAS IS …………...…...….. 11 IS ………………………...……... 20 IS …………………………………..….. 21 Figura N°2.3 : Esquema Laboratorio 1…………………………..………........ 25 Figura N°2.4 : Esquema L b 2………………………………...…....... 28 Figura N°2.5 : E L b 3………………………………….......... 31 Figura N°2.6 : Esquema L b 4……………………………..………… 34 Figura N°2.7 : Esquema L b 5…………………………...…………... 37 Figura N°2.8 : Red de Transporte de CISC ……………………………….… 38 Figura N°2.9 : I 43 Figura N°1.1 : Gráfico de la Simulació Figura N°2.1 : Estructura de la Red Figura N°2.2 : R R ó IS ……….….… Figura N°2.10: Core IP de CISC ……………………………..……………...… Figura N°2.11: xó I Figura N°2.12: Soporte IP 6 W 55 ………………………………...……..…... 56 w ……………………………....……. 64 Figura N°2.13: Comunicación entre servidores…………….……….…….… Figura N° 2.14: Caso de Uso 1 (1er Nivel- S 81 )…...……… 87 Figura N° 2.15: Caso de Uso 2 (1er Nivel- Creación de Usuario)………… 90 Figura N° 2.16: Caso de Uso 3 (1er Nivel- Consulta al Sistema)...………… 92 Figura N° 2.17: Diagrama Objeto Entidad Relación para aplicaciones JAVA.................................................................................. 94 XIX Figura N°2.18: Diagrama Objeto Entidad Relación para aplicaciones VISUAL BASIC................................................................................. U Figura N°2.19: Diagrama Secue ó Figura N°2.20: Diagrama Secuen 95 …………………… 97 ……………….. 98 U Figura N°2.21: Diagrama Secuencia Consulta Usuario desde Visual Basic…………………………………………………………... Figura N°3.1 : Red a implementarse …………………………………....… 100 k………………………………………….… 110 6 4……………………………………………….……… 112 Figura N°3.2 : Método Dual-S Figura N°3.3 : Tú 99 Figura N°3.4 : Mé T ó …………………………………………..... 113 Figura N°3.5 : Red a implementarse con direcciones IPv4&IPv6 ………………………...………………………..…… ……………………………………….…. Figura N°3.6 : Diagra 116 118 Figura N°4.1 : Ruteo en versión 6…………………………..……………….. 143 Figura N° 4.2 : Configuración de R ………………. 151 Figura N°4.3 : Router 1 haciendo ping6 a sitios nativos de IP 6…………. 155 b ó 6 Figura N° 4.4 : Instalar Protocolo TCP/IP b Figura N°4.5 : Botón W w XP…….. 156 ……………………….. 157 Figura N°4.6 : Pantalla de la configuración y las direcciones IPv6 adquiridas……………………………………..………………. Figura N°4.7 : P Figura N°4.8 : Í 6 158 b k….………………………………….……...…. 159 I f z….……………………………...…….……. 160 XX Figura N°4.9 : P f z ….………………….… 161 ……………….………...… 161 w S 2008….….….. 162 Figura N°4.12: Pantalla de Idioma de la instalación….…………………….. 163 ó Figura N°4.10: Ping6 a la dir Figura N°4.11: P I ó W Figura N°4.13: Pantalla de Ac ó ………………..……..……… 164 Figura N°4.14: Pantalla de In ………….……….…………… 164 Figura N°4.15: P ó ….…………………………… 165 Figura N°4.16: Pantalla de Ac ó …………………………….. 166 Figura N°4.17: Pantalla de es ó …………………………. 167 ó ………………………….………… 168 ó ……………………….. 169 Figura N°4.20: Pantalla de System Configuration Checker……….……….. 170 f Figura N°4.18: Pantalla de Figura N°4.19: Pantalla de Opciones de In Figura N°4.21: Pantalla R …………………………..….………...… ………………….. Figura N°4.22: Pantalla de Instalación de f Figura N°4.25: Pantalla 173 ………………..……………. 174 ………..……………. 175 ó ó ………..…………………………… Figura N°4.26: Pantalla Figura N°4.27: Pantalla I 172 …….…..……………. Figura N°4.23: Pantalla Selección de Ca Figura N°4.24: Pantalla Selección de 171 ó Figura N°4.28: Pantalla ó …. 177 ó ………………….…. 178 Figura N°4.29: Pantalla de Java Project.........…………………………… Figura N°4.30: Pantalla de asignación del nombre 176 y ……………… 185 186 XXI ó Figura N°4.31: Pantalla Figura N°4.32: Pantalla z y Figura N°4.33: Pantalla 187 …….……………………..…… 188 ……..………………………… 189 190 z ……………………….…….………… 191 z ó …………….……………………..…… 192 R IS ………….………………...… 215 Figura N°4.35: Pantalla b Figura N°4.36: Pantalla de fin …………………………..… …...……………….………… Figura N°4.34: Pantalla Figura N°5.1 : E y XXII ÍNDICE DE TABLAS Tabla N°1.1 : Características Laptops utilizadas en la simulación de red.... 8 Tabla N°1.2 : Características Desktops utilizadas en la simulación de red.. 9 Tabla N°1.3 : Aplicaciones de P b E Tabla N°1.4 : Configuracion IS ………………………........ 13 …………….…………………....... 13 Tabla N°1.5 : ó H Tabla N°1.6 : ó L ……………………….. 14 …...…………………... 15 Tabla N°2.1 : Características Laboratorio 1.………..……….……………....... 23 1……………………... 23 1………………...…..…. 24 Tabla N°2.4 : Características Laboratorio 2……………………..……..……... 26 Tabla N°2.5 : Características E 2……………….…….. 26 2……………..…...……. 27 3 HP……………………….…..….. 29 3L ……………….……..….. 29 L b 3……………………... 29 Tabla N°2.10: Características Software Laboratorio 3……………………….. 30 Tabla N°2.11: Características L b 4 IBM 83……………………...….. 32 Tabla N°2.12: Características L b 4 IBM 88……………………...….. 32 Tabla N°2.13: Características E L b 4……………….…..... 32 4……………………….. 33 Tabla N°2.15: Características Laboratorio 5 HP 5100………………...……… 35 Tabla N°2.2 : Características Enc Tabla N°2.3 : Características Sof w Tabla N°2.6 : Características Sof w Tabla N°2.7 : Característic L b Tabla N°2.8 : Características Lab Tabla N°2.9 : Característic E Tabla N°2.14: Características S f w L b w L b L b L b L b XXIII Tabla N°2.16: Características L b 5 HP 5800……………..…….…… 35 Tabla N°2.17: Características Encargado Laboratorio 5……………………... 35 Tabla N°2.18: Características Software Laboratorio 5…………………...…... 36 R Tabla N°2.19: Tabla N°2.20: P R x (1y2)………............................... 40 x (1y2)……….......................................... 40 R Tabla N°2.21: Tabla N°2.22: P L L R L L x (3y4)………............................... 40 x (3y4)……….......................................... 40 ………...................... 41 Tabla N°2.23: Características Servidor Base d Tabla N°2.24: S ………............................ 42 Tabla N°2.25: S W b………....................................... 45 W b……….................................................. 46 Tabla N°2.26: P S F w ………........................................... 46 w ………............................................................ 46 Tabla N°2.27: Tabla N°2.28: P F Tabla N°2.29: Características PC Coordina Tabla N°2.30: P Tabla N°2.31: P H w S fw E ó T b ……….................. 47 ………................... 47 3………................... 47 Tabla N°2.32: Características PC Estación de b 4………..................... 47 Tabla N°2.33: Características PC Estación de b 5………..................... 48 ó ………...................................... 48 ó ………......................... 48 Tabla N°2.34: Caracterí P R Tabla N°2.35: Características PC Dpto. subdire Tabla N°2.36: P ó y Tabla N°2.37: Características PC Dpto. Financi ó ……......... 49 1………......................... 49 XXIV Tabla N°2.38: Características PC Dpto. Financi 2………......................... 49 Tabla N°2.39: Características PC Dpto. Financi 3………......................... 49 Tabla N°2.40: P S 1………................................... 50 Tabla N°2.41: P S 2………................................... 50 3………......................... 50 4………................................... 50 5………......................... 51 6………................................... 51 7………......................... 51 Tabla N°2.47: Características PC Coordinación 1……….............................. 51 ó 2………..................... 52 Bb ………....................................... 52 B ………............................ 54 IS ………................. 57 ………........................... 59 IS ……. 67 Tabla N°2.54: Soporte de IPv6 en los labo IS ……….......... 68 Tabla N°2.55: Soporte de IPv6 en los Serv IS ………........... 70 Tabla N°2.56: Soporte de IPv6 en el Área Administrativa de la CISC...…... 72 Tabla N°2.42: Características PC Dpto. Secreta P Tabla N°2.43: S Tabla N°2.44: Características PC Dpto. Secreta P Tabla N°2.45: S Tabla N°2.46: Características PC Dpto. Secreta Tabla N°2.48: Características PC Dpto. Coord P Tabla N°2.49: Tabla N°2.50: Descripción S Tabla N°2.51: S Tabla N°2.52: O x Z b Tabla N°2.53: Soporte IPv6 en SO utiliz x Tabla N°2.57: Análisis de Aplicaci Tabla N°2.58: Descripción de Herrami Tabla N°2.59: E U IS …………..….. yP z 76 ……..... 82 1 ……………….……………...….. 88 XXV U 1………….……… 88 1…….…..…….. 89 2 …………………….………...….. 91 Tabla N°2.60: Descripción de esce Tabla N°2.61: Descripción de escenario 2 de Caso de U Tabla N°2.62: E U ó Tabla N°2.63: U Tabla N°2.64: E U 1 2…….…………… U 91 ……...…... 93 Tabla N°2.65: Descripción de consulta de U U 1…...... 93 U U 2……... 94 Tabla N°2.66: Descripción de consulta Tabla N°3.1 : F R L x 1……….......................... 103 Tabla N°3.2 : F R L x 2……….......................... 104 Tabla N°3.3 : F P Tabla N°3.4 : f Tabla N°3.5 : F P R R …….................. 106 W b………........................... 107 Tabla N°3.6 : Características Físicas Servidor Base de Datos. ……............. 108 Tabla N°3.7 : E IS ………................... 115 …….....................……...................................... 119 Tabla N°3.8 : S ………................... 106 IP 6 P ……....................……......................................... 120 Tabla N°3.9 : Tabla N°3.10: ………....................………...................................... 123 Tabla N°3.11: ……….....................….…........................... 123 Tabla N°3.12: B Tabla N°3.13: B ………....................………........................................ 124 B …..…….....................……............................. 125 Tabla N°3.14: Tabla N°3.15: V R………....................……….................................. 124 L ……….....................……….................................. 126 XXVI Tabla N°3.16: E yB b . ………........................ 127 ………................................... 128 ………........................................................ 129 ……….............................................. 130 Tabla N°4.1 : Archivos de Configuración d Z b ………............................. 135 Tabla N°4.2 : Modificación de la Función Nextoken………………………..… 194 Tabla N°4.3 : Modificación del método parseURL…………………………….. 195 b . Tabla N°3.17: Tabla N°3.18: E S S Tabla N°3.19: Tabla N°5.1 : S IP 4 IP 6 Tabla N°5.2 : S IP 4 IP 6 b IS ………. 198 IS ………... 199 Tabla N°5.3 : Soporte de IPv4 e IPv6 en el Área Administrativa de la CISC. 200 Tabla N°5.4 : Sistemas Operativos recomendados para IPv6 en la CISC.… 206 Tabla N°5.5 : ……………………………………... 211 XXVII CAPÍTULO 1 1. INTRODUCCIÓN 1.1 Antecedentes Cuando IPv4 fue estandarizado, hace unos quince años, nadie podía imaginar que se convertiría en lo que es hoy una arquitectura de amplitud mundial, con un número de usuarios superior al centenar de millones y que crece de forma exponencial. Aquella primera "Internet" fundada con fines experimentales científico técnicos y por supuesto con objetivos militares, no se parece en nada a la actual. El mundo occidental ya está totalmente conectado a Internet, y el uso de este en los países en vías de desarrollo está aumentando las cifras de las direcciones de red ocupadas. Miles de redes usan NAT como solución inmediata para extender el número de conexiones existentes. NAT permite a un ruteador, muro de fuego o compuerta casera conectada a Internet compartir una dirección IP global con varios dispositivos internos, cada uno de los cuales tiene una dirección privada. 1 El protocolo Internet versión 6 (IPv6) es una nueva versión de IP (Internet Protocol), diseñada para reemplazar a la versión 4 (IPv4), actualmente en uso dominante. IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, es por este motivo que hemos decidido realizar un ESTUDIO, evaluando los equipos existentes en la CISC, con el objetivo de saber cuál sería la factibilidad de implementar la nueva versión de Protocolo de Internet en nuestra Carrera, y de esta forma convertirnos en una de las pocas Instituciones Educativas del país en actualizar su RED INFORMATICA, frente al avance de la tecnología de internet. 1.2 Definición del Proyecto: A nuestro proyecto lo denominaremos “ESTUDIO DE IPV6 EN LA CARRERA DE INGENIERIA ES SISTE AS”, ya que analizaremos la infraestructura informática existente de la carrera y su posibilidad de migrar al nuevo Protocolo de internet. 2 1.3 Objetivo General Realizar un exhaustivo estudio a la red actual de la Carrera de Ingeniería en Sistemas Computacionales, obteniendo un resultado que me permita presentar un adecuado informe sobre la factibilidad de implementar PV6. 1.4 Objetivos Específicos Realizar una adecuada recopilación de información para, de esta forma conoce más sobre la red estructurada de la CISC. Comprobar que el hardware y el Software de la carrera, sea el adecuado para la transición. Investigar el método más adecuado que permita a la Carrera de Ingeniería en Sistemas Computacionales, dar el paso a IPV6. 1.5 Misión: Realizar un estudio sobre la RED INFORMATICA actual de la CARRERA INGENIERIA EN SISTEMAS COMPUTACIONALES, ya que la migración a IPv6 es un cambio inminente que se dará a nivel mundial, y debemos tener conocimiento de que tan preparada esta la carrera, para esta migración, refiriéndonos al área tecnológicamente. 3 1.6 Visión: Preparar a la CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES para la migración de IPv4 a IPv6, y de esta forma obtener los beneficios que ofrece el Nuevo Protocolo de Internet. 1.7 Alcances: Recopilar información sobre la infraestructura de datos existente en la Carrera de Ingeniería en Sistemas Computacionales. Realizar una simulación de la implementación del protocolo IPv6, acoplándonos a los parámetros ya existentes en la Carrera de Ingeniería en Sistemas Computacionales. Buscar el mejor método para establecer la implementación del protocolo IPv6 en la Carrera de Ingeniería en Sistemas Computacionales. Evaluar el impacto que causara la migración de IPv4 a IPv6 sobre las diferentes aplicaciones que se encuentran ya en funcionamiento. Evaluar si el hardware existente soporta el cambio de tecnología de lo contrario se deberá recomendar cual sería el mejor. 4 1.8 Ventajas: Conocer a través de nuestro estudio las pautas necesarias para implementar la nueva tecnología en la carrera. 1.9 Disminución de problemas técnicos (NAT) y complejidad en la Red. Generación de nuevos servicios y aplicaciones. Innovación de tecnología. Estudio de factibilidad 1.9.1 Ámbito Educativo Este proyecto podrá ser de mucha ayuda tanto al docente como al estudiante ya que daría la pauta para el estudio de la nueva tecnología en las aulas de la Carrera. 1.9.2 Ámbito Financiero Para la aplicación de nuestro proyecto se contara con la disponibilidad presupuestaria que asigne las autoridades de la CISC. 5 1.9.3 Ámbito Económico El proyecto está orientado a reutilizar los recursos con los que ya cuenta, la carrera, tanto de hardware y de software, buscando de esta manera disminuir los costes de la migración. 1.9.4 Ámbito de mercado En la actualidad no se cuenta con una alta demanda y oferta de migración a IPv6, aunque es necesario el estudio y la realización de esta migración. 1.9.5 Ámbito tecnológico Nuestro ESTUDIO nos dará a conocer si los recursos tecnológicos de la carrera son suficientes para la implementación de la migración, tanto en hardware como en software y en caso de no serlo, recomendaremos los recursos necesarios para que dicha implementación se dé con éxito. 1.12 Metodologías En el desarrollo del trabajo se utilizaran los siguientes procedimientos: 6 Entrevistas con los Coordinadores del departamento informático de la carrera para conocimientos de la misma: Responsable de Hardware Responsable de Software Estudio de la Arquitectura de la Red Actual. Se analizaron detalladamente cada una de las subredes de la CISC, este análisis también incluye a todos los servicios (HTTP, SMTP, DNS, VPN, etc.) y aplicaciones (Base de Datos) presentes en la red. Implementación del nuevo Protocolo (IPv6). Esta se la llevo a cabo por niveles: Nivel 1: Medios Físicos (cableado) Nivel 2: Computadoras Nivel 3: Elementos de Red (Routers, Switchs) Nivel 4: Aplicaciones (Servidores y Bases de Datos) Se harán propuestas para mejoras del diseño de la Red Actual. 7 1.11 Recursos Tecnológicos 1.11.1 Recursos de Hardware: Para el desarrollo de nuestro Proyecto se cuenta con 4 equipos. Laptops: con las siguientes características: Celeron de 1,46GHz 1 Gb de memoria RAM Disco Duro de 80Gb 1 tarjeta de red 10/100 Mbps Mouse Core 2 Duo de 1,6 GHz 2 Gb de memoria RAM Disco Duro de 80Gb 1 tarjeta de red 10/100 Mbps Mouse Dual core de 1,8 GHz 1 Gb de memoria RAM Disco Duro de 80Gb 1 tarjeta de red 10/100 Mbps Tabla No. 1.1: Características Laptops utilizadas en la simulación de red 8 PC’ desktop: con las siguientes características: Pentium IV de 2.0 Ghz 512 Mb de memoria RAM Disco Duro de 80Gb 4 tarjeta de red 10/100 Mbps Teclado Mouse Monitor Regulador/Regleta Pentium IV de 2.0 Ghz 512MB de memoria RAM Disco Duro de 160Gb 2 tarjeta de red 10/100 Mbps Teclado Mouse Monitor Regulador/Regleta Pentium IV de 2.0 Ghz 256MB de memoria RAM Disco Duro de 80Gb 1 tarjeta de red 10/100 Mbps Teclado Mouse Monitor Regulador/Regleta Tabla No. 1.2: Características Desktops utilizadas en la simulación de red 9 1.11.1.1 Tipo de red Los tipos de redes que vamos a utilizar son una red LAN (Red de área local), ya que ofrece la comunicación entre un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica limitada. 1.11.1.2 Las direcciones Las direcciones IPv6 no tienen nociones de clases o máscaras de red, estas utilizan prefijos para designar la parte de la dirección que define la red del sitio. 1.11.1.3 Estructura de red Para la simulación de la red de la Carrera de Ingeniería en sistemas computacionales vamos a utilizar lo siguiente: Servidor Web Servidor de Base de Datos Routers Linux (2) Swith (1) 10 Tarjetas de interfaz de red (10) Estaciones de trabajo Figura No.1.1: Gráfico de la Simulación de la red de la CISC 1.11.2 Recursos de Software 11 1.11.2.1 Para desarrollo de aplicaciones de Pruebas trabajaremos con: Herramientas de Desarrollo Descripción NetBeans IDE versión 6.5 Para modificar las paginas y los paquetes de java que nos proporcionó en Departamento de Desarrollo de Software de la CISC. CentOS 5.3 Sistema Operativo en el cual se aloja el Servidor de Aplicaciones Web. Apache Tomcat 6.0.18 Como servidor de Aplicaciones - Web Windows Server 2008 Sistema operativo en el cual se alojara el servidor de base de datos. 12 SQL Server 2008 Servidor de base de Datos en el cual se almacenaran la información que se recoge del servidor de aplicaciones. Tabla No.1.3: Aplicaciones de Prueba en la CISC 1.11.2.2 Para configuración de los Equipos Herramientas de Desarrollo Descripción CentOS 5.3 Sistema Operativo en el cual se aloja el Servidor de Aplicaciones Web. Quagga Paquete utilizado para enrutar. Windows 7 Sistema Operativo en el cual se configura la red administrativa. Windows 7 Sistema Operativo en el cual se configura la red de los laboratorios. Tabla No.1.4: Configuraciones de Equipos 13 1.12 Estudio de Factibilidad 1.12.1 Factibilidad Financiera y Económica Para realizar la migración de Ipv4 a Ipv6 se necesitará contar con un presupuesto que nos permita hacer los cambios de equipo de hardware como la adquisición de licencias de los nuevos programas que cuenten con soporte para la antes mencionada tecnología. A continuación presentaremos un detalle aproximado de la inversión que la Carrera de Ingeniería en Sistemas Computacionales podrá tomar como guía para realizar la migración. 1.12.1.1 Costo de Implementación Hardware Recurso Costo Unitario Cantidad Equipos para Laboratorio1 que cuenten con soporte Ipv6. $ 865 35 Equipos para Laboratorio2 que cuenten con soporte Ipv6 $ 865 34 Tabla N°1.6 : Costo de implementación de hardware 14 Licencias Software Costo Licenciamiento de Windows Server 2008 Cantidad $ 0.00 1 $0.00 1 $135.00 69 (Licencia sin costo por convenio con Microsoft) Licenciamiento de SQL Server 2008 (Licencia sin costo por convenio con Microsoft) Windows 7 Professional Tabla N°1.6 : Costo de implementación de Licencias Costo Total de la Migración: $ 69,000.00 1.12.1.2 Beneficios en la Reutilización de Equipos Dado que la Carrera de Ingeniería en Sistemas Computacionales se encuentra siempre en constante actualización a nivel de Hardware y Software podemos concluir que la mayor parte de su infraestructura es reutilizable para la implementación del protocolo IPv6. 15 1.12.2 Conclusión: La migración es factible por la disponibilidad de la Carrera de Ingeniería en Sistemas Computacionales de estar siempre en búsqueda de proporcionar un mejor servicio a sus estudiantes. El personal y grupo de trabajo está motivada, están interesados en los cambios que se harán en la Carrera, lo cual nos asegura la aceptación que tendrá éste cuando sea implementado y esté listo para operar. El cambio de Ipv4 a Ipv6 es ineludible motivo por el cual se respalda el éxito de la implementación del proyecto. 1.13 Recurso de Personal El grupo de trabajo está conformado por tres programadores que cuentan con el conocimiento técnico necesario, y el administrador de proyectos. Entre las habilidades que se buscó en cada persona están: − Que sean comunicativos − Facilidad de expresión − Que tengan iniciativa − Honradez − Capacidad de trabajo en equipo y bajo presión 16 Diana Duarte Procel Paola León Bowen. Cristhián Marchán Gruezo 1.14 Cronograma En el Anexo No.1 se muestra el cronograma de trabajo que se llevo a cabo para realizar el Análisis, Diseño, Desarrollo, Aplicación del Estudio de IPv6 en la CISC. 1.15 F.O.D.A. Fortaleza Con el apoyo del centro de cómputo, que nos brinda la ayuda necesaria para que nuestro estudio brinde resultados favorables para la carrera de ingeniería en sistemas computacionales. 17 Oportunidades Ya que el mercado no es tan competitivo con respecto a la implementación de esta nueva tecnología, tenemos la oportunidad de ponerse a la par con otras instituciones educativas en cuanto a tecnología. Debilidades La falta de conocimientos sobre el nuevo protocolo y su implementación, ya que en nuestro medio no está totalmente difundido. Amenazas Las posibles faltas de recursos y la vulnerabilidad de la red debido a los pocos conocimientos en las seguridades a implementarse en este protocolo. 18 CAPÍTULO 2 2. ANÁLISIS 2.1. Levantamiento de Información Para realizar el levantamiento de información nuestro grupo ha recolectado datos de manera directa de cómo está estructurada la red de la Carrera de Ingeniería en Sistemas Computacionales; acudiendo a revisar las instalaciones tanto de los Laboratorios, Biblioteca, diferentes departamentos del Área Administrativa y del Centro de Computo. Para realizar el análisis de la red implementada en la Carrera de Ingeniería en Sistemas Computacionales vamos a utilizar un diseño de Red Jerárquico. La red CISC cuenta con la topología de red Estrella Extendida y consta de las siguientes subredes: Redes de Acceso Red de Transporte Red de Administración o Intranet DMZ Core IP 19 Figura No. 2.1: Estructura de la Red de CISC 20 2.1.1 Redes de Acceso de la CISC. Las redes de acceso de la Red de CISC, constan de un Switch 3Com modelo 3250 a cada uno llega un enlace de cobre de la red de transporte. Este ofrece interfaces FastEthernet y GigabitEthernet. La velocidad de transmisión que se puede fijar para los cliente es de hasta 100 y 1000 Mbps full duplex. La capacidad de estas redes es de 48 usuarios, por red de acceso. La cobertura máxima del servicio es de 100 mtrs. En el siguiente se describe esta red. Figura No. 2.2: Red de Acceso de CISC 21 2.1.1.1 Descripción de las Redes de Acceso El trayecto final de las redes de telecomunicación, el tramo que une el domicilio de cada usuario con el resto de la red, se denomina red de acceso (o en ocasiones, reminiscencia de los términos creados fó “b “bucle local” ”). No es fácil establecer de manera unívoca el punto que determina exactamente dónde comienza la red de acceso. Depende de la o las tecnologías involucradas y del diseño exacto de la red. En general, la red de acceso acabaría en el lugar en que el tráfico de los usuarios individuales se trata, se agrega o se discrimina para ser encaminado mediante la red de transporte a su destino. Se ha comenzado la frase con la expresión “ ” ciertas infraestructuras, una parte de la red de acceso no es individual sino común para un conjunto de usuarios. Las redes de acceso son aquellas que tienen contacto con los usuarios finales, en el caso de la Red de CISC, tenemos 5 laboratorios de los cuales 1 es inalámbrico. 22 2.1.1.1.1 Laboratorio 1: Consta de 34 máquinas con las siguientes características: LABORATORIO 1 Sistema Operativo Windows 2000 y Centos 5.3 Procesador Pentium IV de 1,8GHz Memoria RAM de 128MB ó 256 MB Disco duro de 40 GB Tabla No. 2.1: Características Laboratorio 1 Y una máquina que es utilizada por el Encargado del Laboratorio1 con las siguientes características: ENCARGADO LAB 1 (IBM) Sistema Operativo Windows XP Procesador Pentium 4 de 2.80 GHz Memoria RAM de 1GB Disco duro de 80 GB Tabla No. 2.2: Características Encargado Laboratorio 1 23 LABORATORIO 1 WINDOWS 2000 SERVICE PACK 4 SOFTWARE INSTALADO VERSION Acronis True Image Server 9.0 Adobe Reader - Español 7.0 Avira AntiVir Personal - Free Antivirus 10 Borland C Ccleaner CircuitMaker 6.0 Compatibility Pack for the 2007 Office system 12.0 Compresor WinRAR DesignLab Eval 8 emu8086 microprocessor emulator JCreator Pro 3.50 Internet Explorer 6 Microsoft Office Professional Edition 2003 11.0 Microsoft Office Project Standard 2003 11.0 Microsoft Office Visio Professional 2003 11.0 Microsoft Visual C++ 2008 Redistributable 9.0 Microsoft Visual Studio Edición empresarial (español) 6.0 Mozilla Firefox 2.0 My Eclipse NetBeans IDE 5.5 Oracle OutlookExpress Packet Tracer 4.11 5.0 Paragon PL/SQL Developer 7 Prolog Quartus II 4.0 R Reproductor de Windows Media 10.0 WinZip 8.0 Tabla No. 2.3: Características Software Laboratorio 1 24 Figura No. 2.7: Esquema Laboratorio 1 25 2.1.1.1.2 Laboratorio 2: Consta de 34 máquinas con las siguientes características: LABORATORIO 2 Sistema Operativo Windows 2000 y Centos 5.3 Procesador Pentium IV de 1,8GHz Memoria RAM de 128MB ó 256 MB Disco duro de 40 GB Tabla No. 2.4: Características Laboratorio 1 Y una máquina que es utilizada por el Encargado del Laboratorio 2 con las siguientes características: ENCARGADO LAB 2 (HP) Sistema Operativo Windows XP Procesador Pentium 4 de 3.0 GHz Memoria RAM de 768 MB Disco duro de 80 GB Tabla No. 2.5: Características Encargado Laboratorio 2 26 LABORATORIO 2 WINDOWS 2000 SERVICE PACK 4 SOFTWARE INSTALADO VERSION Acronis True Image Server 9.0 Adobe Reader - Español 7.0 Avira AntiVir Personal - Free Antivirus 10 Borland C Ccleaner CircuitMaker 6.0 Compatibility Pack for the 2007 Office system 12.0 Compresor WinRAR DesignLab Eval 8 emu8086 microprocessor emulator JCreator Pro 3.50 Internet Explorer 6 Microsoft Office Professional Edition 2003 11.0 Microsoft Office Project Standard 2003 11.0 Microsoft Office Visio Professional 2003 11.0 Microsoft Visual C++ 2008 Redistributable 9.0 Microsoft Visual Studio Edición empresarial (español) 6.0 Mozilla Firefox 2.0 My Eclipse NetBeans IDE 5.5 Oracle OutlookExpress Packet Tracer 4.11 5.0 Paragon PL/SQL Developer 7 Prolog Quartus II 4.0 R Reproductor de Windows Media WinZip 10.0 8.0 Tabla No. 2.6: Características Software Laboratorio 1 27 Figura No. 2.8: Esquema Laboratorio 2 28 2.1.1.1.3 Laboratorio 3: Consta de 30 máquinas, de dos diferentes marcas, modelos y características que se detallan a continuación: LABORATORIO 3 (HP) LABORATORIO 3 (LENOVO) Sistema Operativo Windows XP Sistema Operativo Windows XP Procesador Pentium IV de 3.20GHz Procesador Core 2 Duo de 2.13GHz Memoria RAM de 1GB Memoria RAM de 2 GB Disco duro de 80 GB Disco duro de 160 GB Tabla No. 2.7: Tabla No. 2.8: Características Laboratorio 3 HP Características Laboratorio 3 Lenovo Y una máquina que es utilizada por el Encargado del Laboratorio 3 con las siguientes características: ENCARGADO LAB 3 (IBM) Sistema Operativo Windows XP Procesador Pentium 4 de 3.0 GHz Memoria RAM de 1 GB Disco duro de 160 GB Tabla No. 2.9: Características Encargado Laboratorio 3 29 LABORATORIO 3 WINDOWS XP PROFESIONAL SERVICE PACK3 SOFTWARE Acronis True Image Server Adobe Dreamweaver CS3 Adobe Illustrator CS3 Adobe Photoshop CS3 Adobe Reader - Español Avast! Antivirus Compatibility Pack for the 2007 Office system Compresor WinRAR CorelDRAWGraphics Suite Intel(R) Graphics Media Accelerator Driver JCreator Pro Macromedia FlashMX 2004 Microsoft .NET Framework Microsoft Office Professional Edition 2003 Microsoft Office Project Standard 2003 Microsoft Office Visio Professional 2003 Microsoft SQL Server 2000 Microsoft SQL Server 2005 Microsoft Visual C++ 2008 Redistributable Microsoft Visual Studio Edición empresarial (español) Microsoft Visual Studio 2005 Mozilla Firefox MyEclipse 6.0.0 M1 Nero - Burning Rom!UninstallKey Oracle Packet Tracer Paragon PL/SQL Developer Quartus II Reproductor de Windows Media VMware Workstation Windows Internet Explorer VERSION 9.0 9 13.0 10 8.0 4.8 12.0 12.0 3.5 2.0 11.0 11.0 11.0 8.0 9.0 3.0 6.0 5.0 8.0 10.0 6.5 7.0 Tabla No. 2.10: Características Software Laboratorio 3 30 Figura No. 2.9: Esquema Laboratorio 3 31 2.1.1.1.4 Laboratorio 4: Este laboratorio es inalámbrico y consta de 30 máquinas, de dos diferentes modelos y características que se detallan a continuación: LABORATORIO 4 (IBM 8133) LABORATORIO 4 (IBM 8188) Sistema Operativo Windows XP Sistema Operativo Windows XP Procesador Pentium IV de 3.0GHz Procesador Pentium IV de 2.70GHz Memoria RAM de 512 MB Memoria RAM de 512 MB Disco duro de 40 GB Disco duro de 40 GB Tabla No. 2.11: Tabla No. 2.12: Características Laboratorio 4 IBM 83 Características Laboratorio 4 IBM 88 Y una máquina que es utilizada por el Encargado del Laboratorio 4 con las siguientes características: ENCARGADO LAB 4 (IBM) Sistema Operativo Windows XP Procesador Pentium 4 de 3.0 GHz Memoria RAM de 512 MB Disco duro de 80 GB Tabla No. 2.13: Características Encargado Laboratorio 4 32 LABORATORIO 4 WINDOWS XP PROFESIONAL SERVICE PACK2 SOFTWARE VERSION Acronis True Image Server 9.0 Adobe Illustrator CS2 12 Adobe Photoshop CS2 12 Adobe Reader 8.1.0 - Español 8.1 Avast! Antivirus 4.8 Ccleaner Cisco Networking Academy curriculum 4.0 Compresor WinRAR Intel(R) Graphics Media Accelerator Driver JCreator Pro 3.5 Macromedia Dreamweaver 8 Macromedia Flash 8 Macromedia Flash Player 8 Microsoft .NET Framework 2.0 Microsoft Office Enterprise 2007 11.0 Microsoft SQL Server 2000 8.0 Microsoft SQL Server 2005 Microsoft Visual Studio Edición empresarial (español) 6.0 Microsoft Visual Studio 2005 Mozilla Firefox MyEclipse 3.0.1 6.0 MySQL Tools 5.0 Nero 7.0 Oracle Paragon Packet Tracer 5.0 PL/SQL Developer Quartus II Reproductor de Windows Media 8.0 10,0,0 USB Disk Security 5.1 VMware Workstation 6.5 Windows Internet Explorer 7.0 Tabla No. 2.14: Características Software Laboratorio 4 33 CENTRO DE CÓMPUTO LABORATORIO 2 LABORATORIO 3 LABORATORIO 4 Figura No. 2.10: Esquema Laboratorio 4 34 2.1.1.1.5 Laboratorio 5: Consta de 30 máquinas de dos diferentes modelos, marcas y características que se detallan a continuación: LABORATORIO 5 (HP dc5100) LABORATORIO 5 (HP dc5800) Sistema Operativo Windows XP Sistema Operativo Windows XP Procesador Pentium IV de 3.20GHz Procesador Core 2 duo de 3.0GHz Memoria RAM de 1 GB Memoria RAM de 2 GB Disco duro de 80 GB Disco duro de 250 GB Tabla No. 2.15: Tabla No. 2.16: Características Laboratorio 5 HP 5100 Características Laboratorio 5 HP 5800 Y una máquina que es utilizada por el Encargado del Laboratorio 5 con las siguientes características: ENCARGADO LAB 5 (HP) Sistema Operativo Windows XP Procesador Pentium 4 de 3.0 GHz Memoria RAM de 512 MB Disco duro de 80 GB Tabla No. 2.17: Características Encargado Laboratorio 4 35 LABORATORIO 5 WINDOWS XP PROFESIONAL SERVICE PACK3 SOFTWARE VERSION Acronis True Image Server 9.0 Adobe Dreamweaver CS3 9 Adobe Flash CS3 9.0 Adobe Illustrator CS3 13.0 Adobe Photoshop CS3 10 Adobe Reader - Español Cisco Networking Academy curriculum 9.1 Cisco Packet Tracer 5.0 4.0 Compresor WinRAR Crystal Reports Basic for Visual Studio 2008 10.5 Intel(R) Graphics Media Accelerator Driver Java(TM) 6 Update 7 1.6 JCreator Pro 3.5 Microsoft .NET Framework 3.0 Microsoft Office Enterprise 2007 11.0 Microsoft SQL Server 2000 8.0 Microsoft SQL Server 2005 Microsoft Visual C++ 2008 Redistribute 9.0 Microsoft Visual Studio Edición empresarial (español) 6.0 Microsoft Visual Studio 2008 Mozilla Firefox 3.5 MyEclipse 6.0.0 M1 6.0 Nero - Burning 7.0 Oracle PL/SQL Developer Quartus II 4.0 QuickTime 7.0 Reproductor de Windows Media 10.0 VMware Workstation 6.5 WinZip 9.0 Tabla No. 2.18: Características Software Laboratorio 5 36 Figura No. 2.11: Esquema Laboratorio 5 37 2.1.2 Red de Transporte de la CISC La red de transporte está construida sobre un backbone de cobre. Esta consta de un nodo CISCO Catalyst 2950 de capa dos. Ofrece puntos de conexión FastEthernet y GigabitEthernet. La red de transporte se conecta con las redes de acceso a través de 2 servidores que funcionan como routers lógicos para los laboratorios, routers Linux (Centos 5.3), también se conecta a los servidores de Base de Datos, Dominio y Firewall. Figura No. 2.3: Red de Transporte de CISC 38 2.1.2.1 Descripción de la Red de Transporte Una red de transporte, también denominada (red troncal), "núcleo de red" o (backbone) tiene como objetivo concentrar el tráfico de información que proviene de las redes de acceso para llevarlo a mayores distancias. En la estructura de la CISC, la parte de la Red de Transporte tiene un Switch CISCO Catalyst 2950. En el mismo están conectados 4 servidores, de los cuales 2 funcionan como routers lógicos para los laboratorios, routers Linux (Centos 5.3), los cuales se describirán a continuación: 2.1.2.1.1 Servidores: a. Una máquina que a través del programa Quagga me provee del servicio de un Router lógico para los laboratorios 1 y 2 por medio de zebra y ripd. A continuación las características: 39 ROUTER LÓGICO (LAB 1 Y 2) # DE PUERTO Sistema Operativo Centos 5.3 2601 2602 Procesador Pentium IV 3.00GHz Memoria RAM de 512 MB Disco duro de 80 GB 3 Tarjetas de Red 3128 8080 PUERTO ZEBRA RIPD SQUID-HTTP HTTP PROXY Tabla No. 2.20: Puertos Router Linux (1y2) Tabla No. 2.19: Características Router Linux (1y2) b. Una máquina que a través del programa Quagga me provee de un servicio de un Router lógico para los laboratorios 3 y 4 por medio de zebra y ripd. A continuación las características: ROUTER LÓGICO (LAB 3 Y 4) # DE PUERTO PUERTO Sistema Operativo Centos 5.3 2601 2602 Procesador Pentium IV 1.8GHz 3128 8080 ZEBRA RIPD SQUID-HTTP Memoria RAM de 256 MB Disco duro de 40 GB HTTP PROXY Tabla No. 2.22: Puertos Router Linux (3y4) 4 Tarjetas de Red Tabla No. 2.21: Características Router Linux (3y4) c. Un Servidor de Base de Datos, es un programa que provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. 40 También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas. El Servidor de Base de Datos existente en la red de CISC, corresponde a la parte educativa de la carrera, para uso de los estudiantes. A continuación describimos sus características: SERVIDOR DE BASE DE DATOS (EDUCATIVO) Sistema Operativo Centos 5.3 Procesador Pentium IV 1.8GHz Memoria RAM de 1GB Disco duro de 160 GB Oracle log 10G 1 Tarjeta de Red Tabla No. 2.23: Características Servidor Base de Datos d. Un Servidor de Dominio; permite conectarse con la máquina sin necesidad de usar su dirección ip, basta con ingresar el dominio para que el servidor DNS resuelva y establezca una conexión. Servicio de directorio (SD) es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los 41 usuarios de una red de ordenadores, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Además, los servicios de directorio actúan como una capa de abstracción entre los usuarios y los recursos compartidos. A continuación la descripción del Servidor de Dominio de la CISC: SERVIDOR DE DOMINIO Sistema Operativo Windows Server 2000 Procesador Pentium IV 2.80 GHz Memoria RAM de 515.052 KB Disco duro de 40 GB 1 Tarjetas de Red Tabla No. 2.24: Características Servidor de Dominio 42 2.1.3 Red de Administración de la CISC La Intranet o red de administración de acceso cuentan con el Switch CISCO Catalyst 2950, con puntos de conexión Fast ethernet y Gigabit ethernet para cada una de las estaciones de trabajo de la CISC. La velocidad de transmisión configurada en esta red es 10/100/1000 Mbps full duplex sobre medio de cobre. Los servidores instalados en esta red son: Web, Firewall, también existen estaciones de trabajo conectada a esta red. Además se conecta con el Core IP a través de un cable UTP. En la figura siguiente se describe esta red: Figura No. 2.4: Intranet o Red de Administración de la CISC 43 2.1.3.1 Descripción de la Red Administrativa Una Intranet es una red de ordenadores privada basada en los estándares de Internet. Las Intranets utilizan tecnologías de Internet para enlazar los recursos informativos de una organización, desde documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de gestión de documentos. Las Intranets pueden incluir sistemas de seguridad para la red, tablones de anuncios y motores de búsqueda. Una Intranet puede extenderse a través de Internet. Esto se hace generalmente usando una red privada virtual (VPN). En la estructura de la CISC, la parte de la red Administrativa tiene un Switch CISCO Catalyst 2950. En el mismo están conectados servidores y 17 estaciones de trabajo los cuales se describirán a continuación: 2.1.3.1.1 Servidores: a. Servidor Web, es un programa que implementa el protocolo HTTP (HyperText Transfer Protocol) y que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente o un usuario de Internet. El servidor web se encarga de contestar a estas 44 peticiones de forma adecuada, entregando como resultado una página web o información de todo tipo de acuerdo a los comandos solicitados. El Servidor Web existente en la red CISC, a continuación detallamos sus características: SERVIDOR WEB Sistema Operativo Centos 5.3 Procesador Pentium IV 3.00GHz Memoria RAM de 1GB Disco duro de 120 GB Apache Server 2 Tarjetas de Red # DE PUERTO 88/tcp 4444 8009 8080 PUERTO Open http KRBS Ajp13 http proxy Tabla No. 2.26: Puertos Servidor Web Tabla No. 2.25: Características Servidor Web b. Firewall; un cortafuego o firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red. La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red, informando o evitando actividades sospechosas. Un firewall correctamente configurado es un 45 sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección. El Firewall existente en la red CISC tiene las siguientes características FIREWALL # DE PUERTO Sistema Operativo Centos 5.3 2601 2602 Procesador Pentium IV 3.00GHz 3128 8080 Memoria RAM de 1GB Disco duro de 120 GB PUERTO Zebra Ripd Squid – http http proxy Tabla No. 2.28: Puertos Firewall 3 Tarjetas de Red Tabla No. 2.27: Características Firewall 2.1.3.1.2 Estaciones de Trabajo: En el centro de cómputo se encuentran 5 máquinas con las siguientes características: 46 COORDINADOR DE HARDWARE COORDINADOR DE SOFTWARE Sistema Operativo Windows XP SP3 Sistema Operativo Windows XP SP3 Procesador Pentium 4 de 2.80 GHz Procesador Core 2 Duo de 2.13 GHz Memoria RAM de 1 GB Memoria RAM de 2 GB Disco duro de 160 GB Disco duro de 160 GB Tabla No. 2.29: Tabla No. 2.30: Características PC Coordinador Hardware Características PC Coordinador Software ESTACIÓN DE TRABAJO 3 ESTACIÓN DE TRABAJO 4 Sistema Operativo Windows XP SP3 Sistema Operativo Windows XP SP3 Procesador Core 2 Duo de 2.13 GHz Procesador Core 2 Duo de 2.13 GHz Memoria RAM de 2 GB Memoria RAM de 2 GB Disco duro de 160 GB Disco duro de 160 GB Tabla No. 2.31: Características PC Estación de Trabajo 3 Tabla No. 2.32: Características PC Estación de trabajo 4 47 ESTACIÓN DE TRABAJO 5 Sistema Operativo Windows XP SP3 Procesador Pentium IV de 3.00 GHz Memoria RAM de 1 GB Disco duro de 40 GB Tabla No. 2.33: Características PC Estación de trabajo 5 En el área administrativa se encuentran máquinas con las siguientes características: Recepción Dpto. Subdirección Sistema Operativo Windows XP SP3 Sistema Operativo Windows XP SP3 Procesador Pentium II 500 MHz Procesador Pentium IV de 2.80 GHz Memoria RAM de 256 MB Memoria RAM de 512 MB Disco duro de 40 GB Disco duro de 60 GB Tabla No. 2.34: Características PC Recepción Tabla No. 2.35: Características PC Dpto. subdirección 48 Administración y Coordinación Académica Sistema Operativo Windows XP Dpto. Financiero (usuario 1) Sistema Operativo Windows XP SP3 Procesador Core 2 Duo de 2.13 GHz Laptop Toshiba Tabla No. 2.36: Características PC Adm y Coor. Memoria RAM de 2 GB Disco duro de 160 GB Tabla No. 2.37: Características PC Dpto. Financiero 1 Dpto. Financiero (usuario 2) Dpto. Financiero (usuario 3) Sistema Operativo Windows XP SP3 Sistema Operativo Windows XP SP3 Procesador Core 2 Duo de 2.13 GHz Procesador Pentium IV de 3.0 GHz Memoria RAM de 2 GB Memoria RAM de 1 GB Disco duro de 160 GB Disco duro de 40 GB Tabla No. 2.38: Tabla No. 2.39: Características PC Dpto. Financiero 2 Características PC Dpto. Financiero 3 49 Secretaria (usuario 1) Secretaría (usuario 2) Sistema Operativo Windows XP SP3 Sistema Operativo Windows XP SP3 Procesador Pentium IV de 1.8 GHz Procesador Pentium IV de 1.8 GHz Memoria RAM de 512 MB Memoria RAM de 512 MB Disco duro de 40 GB Disco duro de 40 GB Tabla No. 2.40: Características PC Secretaría 1 Tabla No. 2.41: Características PC Secretaría 2 Secretaría (usuario 3) Secretaría (usuario 4) Sistema Operativo Windows XP SP3 Sistema Operativo Windows XP SP3 Procesador Pentium II de 400 MHz Procesador Pentium IV de 2.80Hz Memoria RAM de 256 MB Memoria RAM de 512 MB Disco duro de 40 GB Disco duro de 60 GB Tabla No. 2.42: Características PC Dpto. Secretaría 3 Tabla No. 2.43: Características PC Secretaría 4 50 Secretaría (usuario 5) Secretaría (usuario 6) Sistema Operativo Windows XP SP3 Sistema Operativo Windows XP SP3 Procesador Pentium IV de 1.80Hz Procesador Pentium II de 400 MHz Memoria RAM de 1GB Memoria RAM de 256 MB Disco duro de 80 GB Disco duro de 40 GB Tabla No. 2.44: Características PC Dpto. Secretaría 5 Tabla No. 2.45: Características PC Secretaría 6 Secretaría (usuario 7) Coordinación (usuario 1) Sistema Operativo Windows XP SP3 Sistema Operativo Windows XP SP3 Procesador Core 2 Duo 2.13 GHz Procesador Pentium IV 1.80 GHz Memoria RAM de 2 GB Memoria RAM de 512MB Disco duro de 160 GB Disco duro de 40 GB Tabla No. 2.46: Características PC Dpto. Secretaría 7 Tabla No. 2.47: Características PC Coordinación 1 51 Biblioteca (usuario 1) Coordinación (usuario 2) Sistema Operativo Windows XP SP3 Sistema Operativo Windows XP SP3 Procesador Pentium III 933MHz Procesador Pentium IV 1.80 GHz Memoria RAM de 192 MB Memoria RAM de 256 MB Disco duro de 40 GB Disco duro de 40 GB Wireless USB 2.0 AT WC201 G Allied Telesyn Tabla No. 2.48: Tabla No. 2.49: Características PC Dpto. Coordinación 2 Características PC Biblioteca 2.1.4 DMZ En la Red de la Carrera de Ingeniería en Sistemas Computacionales se consta de un switch CISCO Catalyst 2950 en el cual en la CISC ha implementado una VLAN la cual consta la DMZ y la Zona PUB Una DMZ (del inglés Demilitarized zone) o Zona Desmilitarizada. Una zona desmilitarizada (DMZ) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones 52 desde la DMZ sólo se permitan a la red externa, es decir: los equipos locales (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida. En la DMZ de la Red de CISC encontramos los siguientes servidores: Servidor Firewall, Servidor de Base de datos, conectados al switch CISCO Catalyst 2950 de la DMZ. El Firewall ya fue descrito anteriormente. 2.1.4.1 Servidor de Base de Datos Este servidor es utilizado en la red Administrativa para datos de las transacciones internas de la carrera, su definición ya fue explicada anteriormente, a continuación sus características: 53 SERVIDOR DE BASE DE DATOS Sistema Operativo Windows Server 2000 Procesador Core 2 Duo xxxHz Memoria RAM de xxxB Disco duro de 40 GB SQL Server Tabla No. 2.50: Descripción Servidor Base de Datos 2.1.5 Core IP de la CISC El Core IP consta del Switch Cisco Catalyst 2950, el que está dividido en 2 VLANs. En la VLAN1 o también llamada DMZ, están conectados los servidores (DNS local, Base de Datos, Firewall), a través de interfaces Fast Ethernet. En la VLAN2 o también llamada ZONA PUB están conectados el servidor Web, Firewall, Servidor de Correo, 2 routers que se conectan a internet, el Router CISCO 851 y el Router CISCO SB 101 respectivamente. El Core IP se muestra en la siguiente figura: 54 Figura No. 2.5: Core IP de CISC 2.1.6 Conexión a internet: La conexión a INTERNET se establece a través de dos enlaces con el carrier (TELCONET). El primer enlace (público) se lo establece con el Router CISCO 851, el cual tiene interfaces Fast Ethernet, modo de velocidad full dúplex. El segundo enlace (VPN) se lo establece con el Router CISCO SB 101, el cual tiene interfaces Fast Ethernet, modo de velocidad full dúplex. La figura siguiente describe esta red: 55 Figura No. 2.6: Conexión a Internet 2.1.6.1 Red Privada Virtual: VPN La VPN es una red IP privada y segura que pasa sobre otra red IP no segura normalmente Internet. Una VPN garantiza las siguientes condiciones: Confidencialidad, Autenticidad e Integridad. Para cumplir estas condiciones los paquetes IP que se desean transmitir, se cifran para garantizar la confidencialidad y se firman para garantizar la autenticidad e integridad. El paquete resultante se encapsula en un nuevo paquete IP y se envía a través de la red insegura al otro extremo de la VPN. Existen dos escenarios típicos de VPNs: Interconexión de redes privadas a través de Internet y Road Warriors (trabajadores remotos). 56 Un ejemplo de interconexión de redes privadas es la conexión de dos oficinas de una empresa. Se establece un VPN entre dos gateway, cada uno de una red privada. Las máquinas de las redes utilizan esos gateway como routers. Cuando un gateway recibe un paquete dirigido a la red privada del otro extremo lo envía a través de la VPN de modo seguro. El tráfico solo es protegido por la VPN en el recorrido entre los dos gateway. La siguiente figura muestra una Red Privada Virtual. 2.2 Sistemas Operativos existentes en la CISC A continuación se presenta un resumen de los sistemas operativos utilizados por servidores y usuarios en la red de la Carrera de Ingeniería en Sistemas Computacionales. Servidores Sistema Operativo Actual Observaciones Linux Centos 5.3 Instalado en los Routers Linux, Servidor Web, Servidor Base de Datos (Oracle). Windows Server 2000 Clientes Windows 2000 Windows XP Linux Centos 5.3 Base de Datos encargada de las transacciones internas de la carrera Instalado en los laboratorios 1 y 2 Instalado en los laboratorios 3, 4 y 5 y utilizado por el personal administrativo Instalado en los laboratorios 1 y 2 Tabla No.2.51: Sistemas Operativos existentes en la CISC 57 2.3 Descripción de Componentes utilizados en la Red CISC 2.3.1 Quagga Quagga es un complejo sistema de ruteo de redes que complementa las tablas de rutas del kernel de Linux. Quagga soporta implementaciones de ruteo dinámico vía OSPF (v2 y v3), RIP (v1, v2 y v3) y BGP (v4) para plataformas compatibles con Unix, en particular FreeBSD, Linux, Solaris y NetBSD. Quagga es un fork de GNU Zebra, con la intención de ser utilizado como un servidor de rutas y reflector. 2.3.2 Zebra (Administrador de Rutas) Zebra es un software que permite montar routers sobre sistemas operativos tipo Unix. Este software dispone de una interfaz de configuración basada en el Cisco IOS, por lo que será útil a los administradores familiarizados con routers Cisco. Zebra es el corazón de Quagga y funciona como el administrador del ruteo IP. Este brinda las actualizaciones a las tablas de ruteo del kernel, lookups en la interface y la redistribución de rutas entre los diferentes protocolos. 58 Zebra instala cinco demonios que escuchan en puertos consecutivos. A continuación una tabla muestra cuales son los demonios y en que puertos escuchan: Demonios Puertos Zebra 2601 tcp ripd 2602 tcp ripngd 2603 tcp ospfd 2604 tcp bgpd 2605 tcp Tabla No.2.52: Demonios de Zebra con sus puertos 2.3.3 Ripd Protocolo de Información de Encaminamiento, es un protocolo de pasarela interior ampliamente desplegado, un router funcionando con RIP envía actualizaciones a sus vecinos periódicamente, permitiendo la convergencia así a una topología conocida. En cada actualización, la distancia a una red dada será comunicada a todos los demás routers vecinos del mismo. Ripd soporta RIP versión 2 tal y como viene descrito en el RFC2453 y RIP versión 1 tal y como viene descrito en el RFC1058. 59 2.3.4 Squid Squid es un Servidor Intermediario (Proxy) de alto desempeño que se ha venido desarrollando desde hace varios años y ampliamente utilizado entre los sistemas operativos como GNU/Linux y derivados de Unix. Es muy confiable, robusto y versátil y se distribuye bajo los términos de la Licencia Pública General GNU (GNU/GPL) Entre otras cosas, Squid puede funcionar como Servidor Intermediario (Proxy) y caché de contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, caché transparente, WWCP, aceleración HTTP, caché de consultas DNS y otras muchas más como filtración de contenido y control de acceso por IP y por usuario. 2.3.4.1 Ventajas y Desventajas: Veamos las ventajas de usar Squid: 1) Soporta HTTP y FTP. 2) Tiene un avanzado mecanismo de autentificación y control de acceso (o sea, a quien y cuando permitimos utilizar el proxy). 3) Permite actuar como 'cache' de Internet, copiando contenido en forma local para que se lo pueda accesar rápidamente. 4) Es Software Libre. 60 Desventajas, pero de usar un Proxy en general: 1) La maquina donde funcionara el Proxy debe tener capacidad de almacenamiento acorde a la cache que necesitemos o queramos. 2) Debe tener un buen poder de procesamiento, ya que no es solo un 'reenvío' de paquetes tcp/ip. Recuerden que estamos trabajando en la Capa de Aplicación. 3) En modo transparente existen algunos problemas de compatibilidad (mínimos, pero existen). 4) Hay que configurar la utilización del Proxy en cada cliente. 2.3.4.2 Equipamiento lógico necesario. Para poder llevar al cabo los procedimientos descritos en este y otros documentos relacionados, usted necesitará tener instalado al menos lo siguiente: Al menos squid-2.5.STABLE6 httpd-2.0.x (Apache), como auxiliar de caché con aceleración. Todos los parches de seguridad disponibles para la versión del sistema operativo que esté utilizando. No es conveniente 61 utilizar un sistema con posibles vulnerabilidades como Servidor Intermediario. Debe tomarse en consideración que, de ser posible, se debe utilizar siempre las versiones estables más recientes de todo equipamiento lógico que vaya a ser instalado para realizar los procedimientos descritos en este manual, a fin de contar con los parches de seguridad necesarios. Ninguna versión de Squid anterior a la 2.5.STABLE6 se considera como apropiada debido a fallas de seguridad de gran importancia. Es necesario establecer Listas de Control de Acceso que definan una red o bien ciertas máquinas en particular. A cada lista se le asignará una Regla de Control de Acceso que permitirá o denegará el acceso a Squid. Procedamos a entender como definir unas y otras. En la Carrera de Ingeniería en Sistemas Computacionales utilizan Squid 2.6STABLE21 como Servidor Intermediario (Proxy) de alto desempeño. 62 2.3.5 Dansguardian Dansguardian funciona en Linux, FreeBSD, OpenBSD, NetBSD, Mac OS X, HP-UX y Solaris. Entre los métodos de filtrado que Dansguardian implementa se incluyen los ya nombrados basados en URL y nombre de dominio, por frases en el contenido, por calificación o etiquetado, según tipo de archivo, por extensión del nombre de archivo. Entre otras características, soporta funcionar "al revés", especificando una lista de sitios válidos a los cuales un navegante puede acceder, denegando al resto de Internet. Tiene un modo invisible de funcionamiento, en el cual los navegantes no saben que están siendo vigilados. En este modo, se reporta en un archivo log los sitios que se habrían bloqueado, pero no se los bloquea. Entre otras ventajas, es mucho más rápido que squidguard en lo que ha filtrado basado en URL se refiere. Dansguardian reenviará las solicitudes que reciba del navegador al Squid, por lo que todo se resume en una cuestión de puertos, direcciones IP y comandos de Iptables, provee mecanismos de detección muy efectivos, y provee métodos para reemplazar 63 imágenes, ejecutar scripts CGI o para crear básicas reglas de control de acceso editando archivos de configuración adicionales. 2.4 Análisis de la Infraestructura y Componentes a utilizarse en la Red de la CISC para el soporte de IPv6 2.4.1 Sistemas operativos Windows 7 Figura No. 2.13: Soporte IPv6 en Windows Microsoft se encuentra trabajando activamente en el desarrollo de integración de IPv6 en sus productos desde la primera publicación oficial del protocolo. Actualmente cuenta con soporte IPv6 en los sistemas operativos Windows XP, Vista, 7, Server 2003 y Server 2008. Versiones anteriores no cuenta con soporte oficial de Microsoft, sin embargo existen ciertos parches y actualizaciones creadas por 64 terceros que permiten a dichos sistemas contar con un limitado soporte a IPv6. 2.4.1.1 Windows XP y Windows Server 2003 El soporte IPv6 en dichos sistemas debe ser instalado manualmente (comandos). La dirección del servidor DNS a utilizar debe ser una dirección IPv4. No soportan realizar consultas DNS a través de IPv6. No cuentan con una interfaz gráfica para modificar la información IPv6 de una interfaz, se debe utilizar la línea de comandos. No soportan el compartir impresoras ni archivos a través de IPv6. El firewall incorporado en Windows XP soporta IPv6, pero no se pueden crear reglas específicas para dicho protocolo. No soportan IPv6 móvil 2.4.1.2 Windows Vista, Windows 7 y Windows Server 2008 Estos sistemas operativos cuentan con la última implementación IPv6 desarrollada por Microsoft, la cual incorpora todas las características definidas del protocolo. IPv6 es el protocolo capa 3 utilizado por omisión en Windows Vista y Windows 7. Cuando IPv4 e IPv6 se encuentran activados, 65 estos sistemas operativos intentaran conectarse a la dirección IPv6 de un dispositivo remoto. Incorporan una interfaz gráfica para la configuración del protocolo. Windows 7 incorpora una función denominada Direct Access que proporciona acceso a los recursos de una red a usuarios remotos (similar a una VPN). Es una de las primeras aplicaciones desarrolladas que sólo funciona en IPv6. 2.4.2 Linux En Linux cuenta con soporte IPv6 oficialmente desde la versión 2.2. Sin embargo no se recomienda su uso para IPv6, ya que todos los avances y mejoras respecto al protocolo se están realizando en las versiones 2.4.x y 2.6.x. A continuación se muestra el análisis del soporte de IPv6 en los sistemas operativos instalados actualmente en la Carrera de Ingeniería en Sistemas Computacionales. 66 Sistema Soporte IPv6 Observaciones Operativo Windows 2000 No Soporte parcial a través de Software adicional Windows XP Sí Debe ser instalado y configurado por comandos Windows Server Sí comandos 2000 Centos 5.3 Debe ser instalado y configurado por Sí Tabla No.2.53: Soporte IPv6 en sistemas operativos utilizados actualmente en la CISC 67 2.5 Análisis de la Red de Acceso de la CISC (Laboratorios): LABORATORIOS CARACTERÍSTICAS OBSERVACIONES LABORATORIO 1 Con estas características las PC no soportan ciertos Software tales como: Sistema Operativo Windows 2000 y Herramientas Adobe Centos 5.3 utilizadas en las Materias Procesador Pentium IV de 1.8GHz Electivas y Office 2007, My Memoria RAM de 128 o 256 MB SQL, Net Framework 3,0, ni Disco duro de 40 GB tampoco soportan los sistemas operativos actuales que vienen con la última implementación de IPv6. LABORATORIO 2 Con estas características las PC no soportan ciertos Software tales como: Sistema Operativo Windows 2000 y Herramientas Adobe utilizadas en las Materias Centos 5.3 Procesador Pentium IV de 1.8GHz Electivas y Office 2007, My SQL, Net Framework 3,0, ni Memoria RAM de 128 o 256 MB tampoco soportan los sistemas Disco duro de 40 GB operativos actuales que vienen con la última implementación de IPv6. LABORATORIO 3 Modelos HP: Sistema Operativo Windows XP Procesador Pentium IV de 3.20GHz Memoria RAM de 1GB Con estas características, las Disco duro de 80 GB PC’s soportan todo tipo de software y sistemas operativos Modelos IBM: actuales que cuenten con el Sistema Operativo Windows XP soporte para IPv6. Procesador Core 2 Duo de 2.13GHz Memoria RAM de 2 GB Disco duro de 160 GB 68 LABORATORIOS CARACTERÍSTICAS OBSERVACIONES Con estas características las PC no soportan ciertos Software tales como: Herramientas Adobe última versión, utilizadas en las Materias Electivas. Soportan sistemas operativos como Windows XP, que por medio de comando se le podría activar el soporte de IPv6. LABORATORIO 4 Sistema Operativo Windows XP Procesador Pentium IV de 2.70 y 3.0GHz Memoria RAM de 512 MB Disco duro de 80 GB LABORATORIO 5 Modelos HP dc5100 Sistema Operativo Windows XP Procesador Pentium IV de 3.20GHz Memoria RAM de 1 GB Con estas características, las Disco duro de 80 GB PC’s soportan todo tipo de software y sistemas operativos Modelos HP dc5800 actuales que cuenten con el Sistema Operativo Windows XP soporte para IPv6 Procesador Core 2 duo de 3.0GHz Memoria RAM de 2 GB Disco duro de 250 GB Tabla No.2.54: Soporte de IPv6 en los laboratorios de la CISC 69 2.6 Análisis de la Red de transporte de la CISC (Servidores): SERVIDORES CARACTERÍSTICAS OBSERVACIONES ROUTERS LINUX (Lógico 1 y 2) Sistema Operativo Centos 5.3 Procesador Pentium IV de 3.0GHz Memoria RAM de 512 MB Disco duro de 80 GB 3 interfaces de red El router Linux con estas características y sistema operativo instalado soporta la implementación de IPv6. ROUTERS LINUX (Lógico 3 y 4) Sistema Operativo Centos 5.3 Procesador Pentium IV de 1.8GHz Memoria RAM de 256 MB Disco duro de 40 GB 4 interfaces de red El router Linux con estas características y sistema operativo instalado soporta la implementación de IPv6. FIREWALL Sistema Operativo Centos 5.3 Procesador Pentium IV de 3.0GHz Memoria RAM de 1GB Disco duro de 120 GB 3 interfaces de red Con estas características y sistema operativo instalado soporta la implementación de IPv6. SERVIDOR DE BASE DE DATOS ORACLE 10g (interno) Sistema Operativo Centos 5.3 Procesador Pentium IV de 1.8GHz Memoria RAM de 1GB Disco duro de 160 GB 1 interfaz de red Con estas características y sistema operativo instalado soporta la implementación de IPv6. 70 SERVIDORES CARACTERÍSTICAS SERVIDOR DE DOMINIO Sistema Operativo Windows 2000 Procesador Pentium IV de 2.80GHz Memoria RAM de 512 MB Disco duro de 40 GB 1 interfaz de red SERVIDOR WEB Sistema Operativo Centos 5.3 Procesador Pentium IV de 3.0GHz Memoria RAM de 1GB Disco duro de 120 GB 2 interfaces de red SERVIDOR DE BASE DE DATOS Sistema Operativo Server 2000 Procesador core 2 duo de 2.80GHz Memoria RAM de 1GB Disco duro de 120 GB 1 interfaz de red OBSERVACIONES Con estas características el servidor no cuenta con soporte oficial de Microsoft, sin embargo existen ciertos parches y actualizaciones creadas que permiten a dichos sistemas contar con un limitado soporte a IPv6. Con estas características y sistema operativo instalado soporta la implementación de IPv6. Con estas características el servidor no cuenta con soporte oficial de Microsoft, sin embargo existen ciertos parches y actualizaciones creadas que permiten a dichos sistemas contar con un limitado soporte a IPv6. Tabla No.2.55: Soporte de IPv6 en los Servidores de la CISC 71 2.7 Análisis de la Red Administrativa de la CISC (Personal Administrativo): SERVIDORES CARACTERÍSTICAS OBSERVACIONES ESTACIONES DE TRABAJO CENTRO DE COMPUTO Con estas características, las PC’s soportan todo tipo de software y sistemas operativos actuales que cuentan con la Sistema Operativo Windows XP SP3 última implementación para Procesador Pentium IV de 2.80GHz IPv6. Core 2 Duo de 2.13GHz También con el sistema Memoria RAM de 1 y 2GB operativo instalado Disco duro de 160 GB actualmente (Windows XP SP3), se le podría activar el soporte para IPv6 por medio de comandos. ESTACIONES DE TRABAJO SUBDIRECCIÓN Con estas características y con Sistema Operativo Windows XP SP3 el sistema operativo instalado Procesador Pentium IV de 2.80GHz actualmente (Windows XP Memoria RAM de 512MB SP3), se le podría activar el Disco duro de 160 GB soporte para IPv6 por medio de comandos. Con estas características y con ESTACIONES DE Sistema Operativo Windows XP SP3 el sistema operativo instalado TRABAJO Procesador Pentium IV de 2.80GHz actualmente (Windows XP COORDINACION Memoria RAM de 512MB SP3), se le podría activar el ACADEMICA Disco duro de 80 GB soporte para IPv6 por medio de comandos. ESTACIONES DE TRABAJO RECEPCIÓN Con estas características Sistema Operativo Windows XP SP3 las PC’s no soportan ciertos Procesador Pentium II de 500MHz software, y solo permitirán a dicho sistema operativo Memoria RAM de 256MB Disco duro de 40GB contar con un limitado soporte a IPv6. 72 SERVIDORES ESTACIONES DE TRABAJO DPTO FINANCIERO ESTACIONES DE TRABAJO SECRETARÍA ESTACIONES DE TRABAJO BIBLIOTECA CARACTERÍSTICAS OBSERVACIONES Con estas características, las PC’s soportan todo tipo de software y sistemas Sistema Operativo Windows XP SP3 operativos actuales que Procesador Pentium IV de 3.0GHz y cuentan con la última Core 2 Duo de 2.13GHz implementación para IPv6. Memoria RAM de 1 y 2GB También con el sistema Disco duro de 40 y 160 GB operativo instalado actualmente (Windows XP SP3), se le podría activar el soporte para IPv6 por medio de comandos. Sistema Operativo Windows XP SP3 Procesador Pentium IV de 1.80GHz, Pentium II de 400 MHz Memoria RAM de 256 y 512MB Disco duro de 40 y 80 GB Con estas características las PC’s no soportan ciertos software, y solo permitirán a dicho sistema operativo contar con un limitado soporte a IPv6 Con estas características Sistema Operativo Windows XP SP3 las PC’s no soportan ciertos Procesador Pentium III de 933 MHz software, y solo permitirán a dicho sistema operativo Memoria RAM de 192MB Disco duro de 40GB contar con un limitado soporte a IPv6 Tabla No.2.56: Soporte de IPv6 en el Área Administrativa de la CISC 73 2.8 Análisis de los Componentes 2.8.1 Quagga Quagga soporta IPv6 en muchos sentidos, es fácil y barato de implementar, es una solución ideal para la integración de IPv6 en las redes donde los dispositivos de hardware de enrutamiento IPv6 todavía no están habilitados o no debería sin embargo estar involucrado en enrutamiento de IPv6, por temor a servicios de IPv4. Por lo tanto, se espera que pueda ser utilizado por los administradores de red que no tienen ninguna experiencia con ella todavía. El demonio utilizado para soportar IPv6 es RIPngd que escucha por el puerto 2603 TCP. 2.8.2 Ripngd El demonio ripngd implementa el protocolo de enrutamiento RIPng para los routers IPv6. RIPng define el equivalente de IPv6 de RIP, IPv4 utilizado el protocolo de enrutamiento. 2.8.3 Squid El estudio realizado para el soporte de IPv6 en la CISC, está habilitado por defecto en Squid-3.1. y si este proxy que se utilizaría 74 tiene soporte para Ipv6, lo único que se tiene que hacer es agregar las ACLs correspondientes. Desafortunadamente aun no existe soporte para Ipv6 en Squid. A continuación se muestra la fuente de donde fue suministrada la información. Fuentes: http://translate.googleusercontent.com/translate_c?hl=es&langpair= en|es&u=http://squidproxy.wordpress.com/2008/11/04/release31/&rurl=translate.google.com&usg=ALkJrhhAufUs5v633ETb_lEa8h97JWtYw http://translate.googleusercontent.com/translate_c?hl=es&langpair= en%7Ces&u=http://www.squidcache.org/Versions/v3/3.1/&rurl=translate.google.com.ec&usg=ALk JrhhTOblw8Q4KhC_IgHByz73fmIcuDg http://translate.google.com/translate?hl=es&langpair=en|es&u=http ://www.squidcache.org/Versions/v3/HEAD/&rurl=translate.google.com.ec 75 2.9 Análisis de Aplicaciones Existentes en la CISC En búsqueda de información para realizar el estudio en las aplicaciones sobre la migración de Ipv4 a Ipv6 el Coordinador del Departamento de Software nos indico que las aplicaciones que funcionan en la CISC son las que detallamos en las tablas a continuación: APLICATIVOS DESCRIPCION LENGUAJE DE PROGRAMACION BASE DE DATOS Integrador Se encarga de la parte académica, semestre, preuniversitario, graduación, Academia Cisco, Recaudación. Visual Basic 6.0 SQL Server2000 Sistema de Compras Maneja compras y pagos a proveedores compras menores a $200.00 Visual Basic 6.0 SQL Server2000 JSP(Java) SQL Server2000 EvaCisc Evaluación a Docentes, vía Web. 76 APLICATIVOS DESCRIPCION LENGUAJE DE BASE DE DATOS PROGRAMACION Cisc Académico Sistema Académico, vía Web JSP(Java) SQL Server2000 Académico del CC Centro de Computo de la Administración Central. Información de: Docentes, estudiantes (calificaciones), cobros (órdenes de pago) Visual Basic 6.0 SQL Server2000 Recaudaciones del CC Centro de Computo de la Administración Central. Traspaso de Cobros Visual Basic 6.0 SQL Server2000 Adquisiciones Solicitudes de Compras superiores a $200,00 Cobros Visual Basic 6.0 SQL Server2000 Incluye: Asistencia, contratos Visual Basic 6.0 SQL Server2000 Recursos Humanos Tabla No. 2.57: Análisis de Aplicaciones existentes en la CISC 77 2.10 Análisis de Herramientas La CISC utiliza aplicaciones desarrolladas en Java2EE y Visual Basic 6.0 de los cuales haremos una breve explicación a continuación: 2.10.1 J2EE (Java 2 Enterprise Edition) define un estándar para el desarrollo de aplicaciones empresariales multicapa diseñado por Sun Microsystems. J2EE simplifica las aplicaciones empresariales basándolas en componentes modulares y estandarizados, proveyendo un completo conjunto de servicios a estos componentes, y manejando muchos de las funciones de la aplicación de forma automática, sin necesidad de una programación compleja. 2.10.2 Visual Basic 6.0 Visual Basic es una aplicación y un lenguaje de programación desarrollados por Alan Cooper para Microsoft. Se origina en el clásico lenguaje BASIC. La primera versión salió en 1991 en un entorno relativamente sencillo para facilitar la creación de programas gráficos. Visual Basic, como su nombre lo indica, utiliza una interfaz totalmente visual. Actualmente, los programas creados en Visual Basic sólo funcionan en Windows. La aplicación Visual Basic, permite crear ventanas, botones, 78 menús, etc. de forma sencilla con solo arrastrar y soltar los elementos. Luego se pueden definir las apariencias, posiciones y comportamientos tanto de forma visual como utilizando códigos de programación. Este lenguaje toma elementos de diferentes paradigmas como el orientado a objetos y el orientado a eventos. Visual Basic suele considerarse un sistema RAD (Rapid Application Development), porque permite crear aplicaciones de forma rápida, especialmente para prototipos Al hacer la investigaciones correspondientes sobre si las aplicaciones utilizadas soportan Ipv6 logramos definir los siguiente: http://www.cu.ipv6tf.org/eventoscuba/ipv6habana/DesarrolloAPI-2.pdf Esta página nos refiere que las aplicaciones se pueden conectar a través de una dirección ipv6 siempre que su código sea libre es decir el caso de Java y sus librerías que se pueden descargar los códigos fuentes de las mismas. Como fue el caso de el desarrollo de nuestras aplicaciones de prueba las mismas que se detallaran mas adelante. En el caso de Visual Basic 6.0 es una herramienta que utiliza una licencia que debe ser debidamente comprada motivo por lo cual sus 79 librerias o componentes no cuentan con un código libre que puedan ser modificados o el cual se pueda adquirir fácilmente Las versiones modernas de Visual Basic proporcionan soporte a Ipv6 pero estas versiones se basan en la tecnología .NET De la cual detallaremos a continuación: Visual Basic .NET (VB.NET) es un lenguaje de programación orientado a objetos que se puede considerar una evolución de Visual Basic implementada sobre el framework .NET. Su introducción resultó muy controvertida, ya que debido a cambios significativos en el lenguaje VB.NET no es compatible hacia atrás con Visual Basic, pero el manejo de las instrucciones es similar a versiones anteriores de Visual Basic, facilitando asi el desarollo de aplicaciones mas avanzadas con herramientas modernas. Fuente: http://es.wikipedia.org/wiki/Visual_Basic_.NET Una empresa que se encarga que realizar migraciones de este tipo incluso detalla en los siguientes link que aplicaciones no pueden migrar a Ipv6. Dentro de las cuales se encuentra Visual Basic 6.0. http://www.eggheadcafe.com/community/aspnet/8/29071/ipv6vb6.aspx http://www.vbip.com/winsock-api/default.asp The Windows Winsock2 API does support IPv6. 80 2.11 Estructura de Comunicación entre Servidores de la Simulación Figura N° 2.14: Comunicación entre servidores 81 2.12 Herramientas y Programas utilizados para Simular Aplicaciones Herramientas de Desarrollo Herramienta de Programación Descripción NetBeans IDE versión 6.5 Para modificar las paginas y los paquetes de java que nos proporcionó en Departamento de Desarrollo de Software de la CISC. NetBeans IDE es un entorno de desarrollo – una herramienta para que los programadores puedan escribir, compilar, depurar y ejecutar programas. Está escrito en Java – pero puede servir para cualquier otro Existe además programación. importante de módulos para lenguaje un de número extender el NetBeans IDE. NetBeans IDE es un producto libre y gratuito sin restricciones de uso. Lo nuevo que trae NetBeans IDE 6.8, el primero que soporta Java EE 82 Sistema Operativo del Servidor Web CentOS 5.3 Sistema Operativo en el cual se aloja el Servidor de Aplicaciones Web. CentOS se basa en el código fuente de Red Hat, creando una nueva distribución con prácticamente las mismas características y funcionalidades y abierto al público. Seleccionamos este SO por que es el funciona como servidor Web en la CISC y esta version cuenta con soporte Ipv6 Apache Tomcat 6.0.18 Servidor Web Tomcat es un servidor web con soporte de servlets y JSPs. Incluye el compilador Jasper, que compila JSPs convirtiéndolas en servlets. Tomcat puede funcionar como servidor web por sí mismo. Tomcat fue escrito en Java, funciona en cualquier sistema operativo que disponga de la máquina virtual Java. 83 Windows Server 2008 Sistema Operativo del Servidor de Base de Datos Sistema operativo en el cual se alojara el servidor de base de datos. Windows Server 2008 es el nombre del sistema operativo para servidores de Microsoft. Es el sucesor de Windows Server 2003, distribuido al público casi cinco años antes. Al igual que Windows Vista, Windows Server 2008 se basa en el núcleo Windows NT 6.0. Una segunda versión, denominada Windows Server 2008 R2, está actualmente en desarrollo. Servidor de Base de Datos SQL Server 2008 Servidor de base de Datos en el cual se almacenaran la información que se recoge del servidor de aplicaciones. Posee los más altos niveles de seguridad, fiabilidad y escalabilidad, para obtener los mejores resultados en aplicativos empresariales; ya que con SQL Server 2008 se puede reducir el costo y el tiempo para la gestión de datos y el desarrollo de aplicativos. Tabla No. 2.58: Descripción de Herramientas y Programas utilizados 84 2.13 Diseño de las Aplicaciones a Simularse Para la prueba de la migración de Ipv4 a Ipv6 se tomó en consideración 2 escenarios Ingreso y Consulta ya que manipulando la Base de Datos mediante estos posibles escenarios; en el momento de migrar podrán abarcar también los escenarios de modificación y eliminación. Cabe destacar que la información proporcionada para hacer la simulación fue de las clases que se utilizan para hacer consultas, la librería que utilizan para hacer la conexión con la Base SQL Server2008, 1 página de ingreso al sistema y 1 página que demuestra el acceso al sistema que se comprueba haciendo una consulta sobre el usuario que se encuentra en la base de datos. En cuanto al ingreso de nuevos usuarios esta opción no se encuentra en la página real de la CISC pero se la tomó en consideración y se implementó para demostrar que la modificación realizada en la librería permite el ingreso a la Base de Datos. Las Aplicaciones de Visual Basic 6.0 podrán seguir siendo utilizadas gracias al mecanismo que nos proporciona Dual Stack. Debido a lo cual para realizar una demostración que nos permita apreciar la convivencia de los 2 protocolos desarrollamos una pequeña aplicación en Visual Basic 6.0 la cual se comunicará con el Servidor de Base de Datos a través de Ipv4.Mediante una entrevista con el Coordinador del Área de Programación de la CISC nos 85 supo indicar que para efectos demostrativos podríamos hacer una consulta a la Base de Datos SQL Server mediante una interfaz desarrollada en Visual Basic 6.0. A continuación detallaremos mediante los Casos de Usos el funcionamiento de las Aplicaciones Desarrolladas. 2.14 Diagrama de Casos de Usos El Diagrama de Casos de Uso representa el comportamiento de los Actores ante diferentes Escenarios. Estudiante.- Persona que realizará varios eventos desde el la pagina jsp o la aplicación de Visual Basic, como consultar usuarios o ingresar nuevo usuario 86 2.14.1 Aplicaciones de Java 2.14.1.1 Caso de Uso 1: Consulta Usuario 1er Nivel INGRESO AL SISTEMA Verifica Datos de Usuario Login Usuario Retorna Datos de Usuario Figura 2.15 : Caso de Uso 1 (1er Nivel- Consulta al Sistema) 87 ESCENARIOS DE CASOS DE USO 1 CASO DE USO 1 Nombre : Login Entradas : Usuario Salidas : Ingreso al sistema Actor : Estudiante Escenarios : 1.- Usuario existe 2.- Usuario no existe Tabla No. 2.59: Escenario de Caso de Uso 1 ESCENARIO 1 CASO DE USO 1 Nombre : Usuario existe Intenciones del Usuario Responsabilidades del Sistema 1.- El estudiante ingresa el usuario 2.- Verificar que sea un password valido. 3.- El estudiante ingresa la clave 4.- Espera acción del estudiante 5.- El estudiante presiona el botón ingresar 6.- Sistema busca en la base si se encuentra el usuario y verifica su password, permite el ingreso a al sistema Tabla No. 2.60: Descripción de escenario de Caso de Uso 1 88 ESCENARIO 2 CASO DE USO 1 Nombre : Usuario no existe Intenciones del Usuario Responsabilidades del Sistema 1 El estudiante ingresa el usuario 2.- Verificar que sea un password valido. 3.- El estudiante ingresa la clave 4.- Espera acción del estudiante 5.- El estudiante presiona el botón ingresar 6.- Sistema busca en la base si se encuentra el usuario como no lo encuentra regresa a la página principal. Tabla No. 2.61: Descripción de escenario de Caso de Uso 2 89 2.14.1.2 Caso de Uso 2: Creación de Nuevo Usuario 1er Nivel CREACION DE NUEVO USUARIO Ingreso de Datos del Nuevo Usuario Selección Crear Usuario Valida Datos Usuario Encripta Clave Almacena Datos en la Base Figura 2.16: Caso de Uso 2 (1er Nivel- Creación de Usuario) 90 ESCENARIOS DE CASOS DE USO 2 CASO DE USO 2 Nombre : Ingresar Nuevo Usuario Entradas : Estudiante que ingresa varios datos Salidas : Creación de estudiante y varios datos Actor : Estudiante Escenarios : 1.- Estudiante ingresa datos personales Tabla No. 2.62: Escenario de Caso de Uso 2 ESCENARIO 1 CASO DE USO 2 Nombre : Estudiante ingresa datos personales Intenciones del Usuario Responsabilidades del Sistema 1.- El aspirante ingresa los datos personales 2.- Verificar que los campos no estén nulos 3.- Guarda en sesiones 4.- Muestra en pantalla de Respuesta Tabla No. 2.63: Descripción de escenario de Caso de Uso 2 91 2.14.2 Aplicación de Visual Basic 6.0 2.14.2.1 Caso de Uso 3: Consulta Usuario 1er Nivel CONSULTA USUARIO Ingreso de Usuario Usuario Retorna Datos de Usuario Figura 2.17 : Caso de Uso 3 (1er Nivel- Consulta al Sistema) 92 ESCENARIOS DE CASOS DE USO 1 CASO DE USO 1 Nombre : Login Entradas : Usuario Salidas : Respuesta de acceso al sistema Actor : Estudiante Escenarios : 1.- Usuario existe 2.- Usuario no existe Tabla No. 2.64: Escenario de Caso de Uso 1 Consulta de Usuario ESCENARIO 1 CASO DE USO 1 Nombre : Usuario existe Intenciones del Usuario Responsabilidades del Sistema 1.- El estudiante ingresa el usuario 2.- Verificar que sea un password valido. 3.- El estudiante ingresa la clave 4.- Espera acción del estudiante 5.- El estudiante presiona el botón ingresar 6.- Sistema busca en la base si se encuentra el usuario y verifica su password, sistema emite respuesta Tabla No. 2.65: Descripción de consulta de Usuario de Caso de Uso 1 93 ESCENARIO 2 CASO DE USO 1 Nombre : Usuario no existe Intenciones del Usuario Responsabilidades del Sistema 1 El estudiante ingresa el usuario 2.- Verificar que sea un password valido. 3.- El estudiante ingresa la clave 4.- Espera acción del estudiante 5.- El estudiante presiona el botón ingresar 6.- Sistema busca en la base si se encuentra el usuario como no lo emite mensaje de error. Tabla No. 2.66: Descripción de consulta de Usuario de Caso de Uso 2 2.15 Diagrama Objeto Entidad Relación El Diagrama Objeto Relación representa las relaciones entre los Objetos de Datos. Dado que nuestro proyecto es netamente investigativo nos fueron proporcionadas las siguientes tablas que detallaremos a continuación 2.15.1 Para las Aplicaciones que utilizan Java es un tabla creada en SQLServer. Académico dbo.ALUMNO SQL Server 2008 Figura 2.18 : Diagrama Objeto Entidad Relación para aplicaciones JAVA 94 2.15.2 Para las Aplicaciones que utilizan Visual Basic Config servidor Acces Figura 2.19 : Diagrama Objeto Entidad Relación para aplicaciones VISUAL BASIC 2.15.3 Descripción de Entidades con sus respectivos Campos. Entidad dbo.ALUMNO Oid.- secuencia de registro Cedula.- cedula del estudiante CLAVEMD5.- clave encriptada Nombre.- nombres estudiante Apellido.- apellidos del estudiante Usuario.- usuario conformado por el primer nombre seguido de un punto(.)el primer apellido y la primera letra del apellido Codigo.- codigo estudiantil. Sexo.- sexo del estudiante 95 Nom.- nombres y apellidos completos y unidos Nacionalidad.- origen del estudiante Email.- direccion de correo electronico Cedula_militar.- código de la libreta militar en el caso de los varones Servidor Servidor.- nombre del servidor al que desea conectarse Usuario.- usuario con el cual se ingresa al servidor. Clave.- clave que nos permite accesar al servidor. Base.- nombre de la base de datos Ip.- ip en la cual se encuentra el servidor. Puerto.- puerto que utiliza el servidor. Cabe destacar que esta tabla es utilizada en todas las aplicaciones de Visual Basic y que es copiada en cada cliente que tiene esta aplicación para que con esta tabla la aplicación logre direccionarse y manipular la base de datos de la cual necesite sus servicios. 96 2.16 Diagrama de Secuencias Nuestro Diagrama de Secuencia representarán la secuencias de cada uno de los procesos que podrán realizar los actores definidos en los Casos de Uso. 2.16.1 Diagrama de Secuencia Consulta Usuario Describe la secuencia a seguir para que un Estudiante ingrese sus datos desde un browser siempre que haya sido registrado con anterioridad. Estudiante Base de Datos Sistema Ingreso de Usuario y password Valida Campos Mensaje() Busca usuario() Mensaje() Muestra Datos() Retorna Datos() Figura 2.20 : Diagrama Secuencia Consulta Usuario 97 2.16.2 Diagrama de Secuencia de Creación de Usuario Describe la secuencia a seguir para que un Estudiante cree un nuevo usuario desde un browser. Estudiante Base de Datos Sistema Desea Registrarse() Valida Datos a Ingresar() Ingresa Datos() Mensaje() Muestra Datos() Retorna Datos() Figura 2.21 : Diagrama Secuencia Creación de Usuario 98 2.16.3 Diagrama de Secuencia Consulta Usuario (Desde Visual Basic) Describe la secuencia a seguir para que un Estudiante ingrese sus datos desde una aplicación de Visual Basic siempre que haya sido registrado con anterioridad. Estudiante Base de Datos Sistema Ingreso de Usuario y password Valida Campos Mensaje() Busca usuario() Mensaje() Muestra Datos() Retorna Datos() Figura 2.22 : Diagrama Secuencia Consulta Usuario desde Visual Basic 99 CAPÍTULO 3 3. DISEÑO 3.1 Estructura de la Red a implementarse para la simulación de la Carrera de Ingeniería en Sistemas Computacionales Figura No. 3.1: Red a implementarse 100 El diseño de la simulación de red que vamos implementar esta basado en niveles: Nivel 1: Medios Físicos (conexión) Nivel 2: Routers Linux, Switchs Nivel 3: P ’ Nivel 4: Servidores (Aplicaciones) 3.1.1 Nivel 1: Medios Físicos Con los medios físicos hacemos referencia al cableado de la Carrera de Ingeniería en sistemas computacionales. La red de la CISC utiliza cables de Cobre de tipo UTP cat 5y cat 6. Al comparar CAT 5 y Cat6, la principal diferencia está en el rendimiento de la transmisión y la ampliación del ancho de banda disponible, que es de 100 MHz para categoría 5e y 200 MHz para categoría 6. Esto incluye la pérdida de inserción mayor, cerca de fin interferencias, pérdida de retorno, y la igualdad de nivel extremo interferencias. Debido a la manera de mejorar el rendimiento y la mejor transmisión de inmunidad de ruido exterior, los sistemas operativos de cableado de categoría 6 tendrá menos errores en comparación con los sistemas 101 operativos de cableado de categoría 5e. Es decir, sistemas que utilizan redes de categoría 6 tendrá mayor fiabilidad de las redes de categoría 5e, debido a un menor número de re-transmisión de datos perdidos o dañados paquetes. 3.1.2 Nivel 2: Routers Linux Para la simulación de la red de la carrera contábamos con los siguientes elementos: Switch Cisco Catalyst 2960 Routers CISCO 2800 Cisco utiliza en sus productos el sistema operativo IOS. Este es un sistema operativo monolítico, lo que significa que corre como una sola instancia y que todos los procesos comparten el mismo espacio de memoria. Por este hecho, errores en una operación pueden tener alterar o corromper otros procesos del sistema. Junto a esto, si un usuario desea agregar nuevas funciones o complementos al sistema operativo, se debe detener el equipo y reemplazar el sistema operativo completamente. 102 Cisco destaca por estar constantemente actualizando sus sistemas operativos con herramientas y protocolos propios, que facilitan la configuración y administración de sus dispositivos Estos equipos actualizando el IOS pueden dar soporte a IPv6, peo esta opción fue descartada por que las características de estos equipos no contaban con el soporte para IPv6 debido a su falta de memoria ya que necesitaban como mínimo 128MB y solo contaban con 64MB Por la razón ya mencionada se opto realizar las configuraciones en routers Linux. Lo cual fue notificado a los responsables de nuestro proyecto. Se describen continuación las características físicas de las computadoras que simulan los routers Linux (Centos 5.3): Pentium IV de 2.0 Ghz 512 Mb de memoria RAM Disco Duro de 80Gb 2 tarjeta de red 10/100 Mbps Teclado Mouse Monitor Regulador/Regleta Tabla No.3.1: Características Físicas Router Linux 1 103 Celeron de 1.46GHz 512MB de memoria RAM Disco Duro de 60Gb 4 interfaces de red 10/100 Mbps Teclado Mouse Monitor Regulador/Regleta Tabla No.3.2: Características Físicas Router Linux 2 3.1.2.1 Descripción de Routers Linux Router Linux 1(Firewall) Tiene instalado un sistema operativo Centos 5.3. Funciona como router, firewall y proxy al mismo tiempo. Para funcionamiento como router se descargaron los paquetes de Quagga el cual si soporta el Ruteo en IPv6. El firewall se le configuro el iptables en versión 6 llamado ip6tables. En cuanto al proxy se configuró el servicio Squid version 2.6STABLE21que soporta IP en versión 4; dado que para IPv6 aun no hay soporte y en la actualidad no se encuentran versiones estables para IPv6. 104 Router Linux 2 El router Linux 2 tiene paquetes de quagga para su funcionamiento como router y el Dansguardian el cual permite el bloqueo de páginas según el criterio o la política de los administradores de la red. 3.1.3 Nivel 3: PC’ Cl Existen computadoras con diferentes Sistemas Operativos: Windows XP Window 7 Linux Centos 5.3 Como clientes utilizaremos máquinas que cuentan con las siguientes características: PC desktop como cliente con Windows XP que simula a la red de Acceso (laboratorios), con las siguientes características: 105 Pentium IV de 2.0 Ghz 1 Gb de memoria RAM Disco Duro de 160Gb 1 tarjeta de red 10/100 Mbps Teclado Mouse Monitor Regulador/Regleta Tabla No.3.3: Características Físicas PC Red de Acceso Laptop como cliente con Sistema Operativo Windows 7 que simula a la red administrativa, con las siguientes características físicas: Celeron de 1,46GHz 1 Gb de memoria RAM Disco Duro de 80Gb 1 tarjeta de red 10/100 Mbps Mouse Tabla No.3.4: Características físicas PC Red Administrativa Laboratorios Es la red de acceso por que trabajan con el usuario final. Simula a los laboratorios con los que cuenta la CISC. 106 Administración En esta red funcionan las aplicaciones de Visual Basic. Esta red representa la parte administrativa de la CISC 3.1.4 Nivel 4: Aplicaciones Para las aplicaciones vamos a trabajar con un Servidor Web con un Sistema Operativo Linux, por lo que describimos sus características físicas a continuación: Celeron de 1.46GHz 512MB de memoria RAM Disco Duro de 100Gb 1 tarjeta de red 10/100 Mbps Mouse Tabla No.3.5: Características Físicas Servidor Web El programa que funcionara en el servidor Web será el Apache. Un PC con Sistema Operativo Windows Server 2008, para la Base de Datos con las siguientes características físicas: 107 Core 2 Duo de 2,0 GHz 2 Gb de memoria RAM Disco Duro de 160Gb 1 tarjeta de red 10/100 Mbps Mouse Tabla No.3.6: Características Físicas Servidor Base de Datos 3.1.4.1 Servidor de Base de Datos El servidor de Base de Datos SQLServer2008 se aloja en un sistema operativo Windows Server2008. En la Base de datos se registrara la información recogida en las aplicaciones Web. 3.1.4.2 Servidor de Aplicaciones El servidor de Aplicaciones nos permitirá ver las aplicaciones Web. Este servidor contiene a la aplicación para que pueda ser vista desde un browser. 3.2 La Transición de IPv4 a IPv6 Hoy en día existen mecanismos que pueden ser implementados por hosts y routers IPv6 para mantener la compatibilidad con IPv4 los cuales agilizan la 108 expansión de IPv6 en Internet y facilitan la transición. La clave para una transición exitosa a IPv6 es la compatibilidad con IPv4. Los mecanismos están diseñados para ser empleados por hosts y routers IPv6 que necesitan interactuar con hosts IPv4 y que utilizan la infraestructura de enrutamiento de IPv4. 3.2.1 Mecanismos de implementación de redes IPv6 Los mecanismos de transición pueden clasificarse en tres grupos: Pila dual Túneles Traducción 3.2.1.1 Pila dual (Dual Stack) L é “ ual Stack” protocolos IPv4 e IPv6 de manera simultánea en los nodos de una red. Cada nodo tiene asignada direcciones IPv4 e IPv6. Esta técnica tiene la ventaja de asegurar la conectividad de los nodos de la red, cuando no sea posible utilizar IPv6, se puede utilizar IPv4. Las desventajas son una disminución del desempeño de los equipos de 109 red, que deben mantener tablas de direcciones y rutas independientes para cada protocolo. Figura No.3.2: Método Dual-Stack A favor: Fácil de desplegar y extensamente soportado. En contra: La topología de red requiere dos tablas de encaminamiento y dos procesos de encaminamiento. Cada nodo en la red necesita tener actualizadas las dos pilas. 3.2.1.2 Túneles La técnica de túneles consiste en encapsular paquetes IPv6 dentro de paquetes IPv4 para que estos puedan ser transmitidos a través de redes IPv4. El uso de túneles requiere que exista un equipo en cada 110 extremo que realice el proceso de encapsulación y extracción de los paquetes IPv6. Los túneles permiten otorgar conectividad IPv6 cuando no es posible implementar IPv6 en todos los dispositivos de una determinada red. Los nodos o redes IPv6 que se encuentran separadas por infraestructuras IPv4 pueden construir un enlace virtual, configurando un túnel. Paquetes IPv6 que van hacia un dominio IPv6 serán encapsulados dentro de paquetes IPv4. Se pueden utilizar dos tipos de túneles: configurados y automáticos. Los túneles configurados son creados mediante configuración manual. Un ejemplo de redes conteniendo túneles configurados es el 6bone. Los túneles automáticos no necesitan configuración manual. Los extremos se determinan automáticamente determinados usando direcciones IPv6 IPv4-compatible. 3.2.1.2.1 Túnel 6to4 Su principal aplicación es unir isla IPv6 a través de océanos IPv4. Un sitio 6to4 tiene que tener al menos una ipv4 publica Mecanismo que permite hacer pruebas con ipv6 sin ISP que soporte IPv6. 111 A cada isla IPv6 se le asigna un prefijo IPv6: 2002::/16 + dirección del router frontera. Siguiente salto Ipv4 contenido en la dirección IPv6. El encaminamiento entre las distintas islas se poya en el encaminamiento IPv4 subyacente. Implementaciones: Windows XP y Linux. Incompatible con NAT Figura No.3.3: Túnel 6to4 3.2.1.3 Traducción Es una técnica que transforma directamente paquetes IPv6 en paquetes IPv4 y viceversa. Es totalmente transparente desde el punto de vista de los nodos en una conexión, solo es necesario configurar “ ” z f ó . E ás complejo que el tradicional protocolo NAT de IPv4, ya que es 112 necesario modificar íntegramente cada paquete IPv4/IPv6. Solo se recomienda su uso como medida temporal, cuando no existe otra alternativa. 3.2.1.3.1 Características: Permiten la comunicación entre sistemas sólo-IPv4 y sistemas sóloIPv6 Traducen las cabeceras de los paquetes entre IPv4 e IPv6 (sólo los campos comunes) Adolecen del mismo problema que los NAT en IPv4: Fiabilidad, cuello de botella, escalabilidad, limitan las aplicaciones a utilizar Figura No.3.4: Método Traducción 113 3.3 Análisis del soporte IPv6 en la red CISC El objetivo de este trabajo es implementar una red que funcione nativamente IP 6 IP 4 z é “ k”. esta forma se evita depender de IPv4 para realizar la comunicación entre nodos, generando un escenario más realista respecto al futuro, cuando IPv6 sea el protocolo dominante en Internet. Tomando en cuenta los criterios expuestos, se escogió el uso de la técnica “ al- k” institucional a Internet cuenten con soporte para IPv6. 3.4 Protocolos de enrutamiento En la red de la CISC se utiliza el protocolo RIP para intercambiar información sobre rutas entre los equipos. Con el estudio realizado en la topología de la red, no es necesario realizar cambios con el protocolo de enrutamiento interno en especial, ya que si se tiene el soporte para IPv6. 3.5 Direccionamiento IPv6 en la CISC La estructura de las direcciones IPv6 a utilizar en la CISC se muestra en la siguiente tabla: 114 RED Acceso DESCRIPCIÓN Red que representa la conexión a los laboratorios Administrativa Red que representa la conexión a la parte administrativa Servidores Red que representa la conexión a los servidores Routers Red que representa la conexión entre routers Internet Red que representa la conexión a internet VALOR ESTABLECIDO PREFIJO 2001:270:0:2::0 /64 2001:270:0:6::0 /64 2001:270:0:4::0 /64 2001:270:0:5::0 /64 2002 /64 Tabla No.3.7 Estructura de direcciones IPv6 en la CISC 115 3.6 Configuración equipos En la siguiente figura se observa las direcciones IPv4 e IPv6 asignadas a los equipos de la red de la CISC. Figura No.3 5: Red a implementarse con direcciones IPv4&IPv6 asignadas 116 3.7 DISEÑO DE APLICACIONES 3.7.1 Diagrama de clases Este diagrama de clases describe la estructura de nuestra aplicación de java. A continuación para un mejor entendimiento se muestra el esquema principal con sus respectivas clases y relaciones. 117 Figura No.3 6: Diagrama de Clases 118 3.7.1.1 Persona. Esta clase nos permitirá almacenar durante la ejecución del sistema el sexo del estudiante. Persona -Sexo: String + getCedula():char + setSexo(char): Tabla No.3.8 Clase Persona 119 3.7.1.2 Alumno Esta clase nos permitirá almacenar datos personales del estudiante. Hereda de la clase Persona Alumno - oid: Long - cedula: char - nombre: char - primer_nombre: char - segundo_nombre: char - apellido: char - primer_apellido: char - segundo_apellido: char - estado: char - codigo: char - usuario: char - clave: char - claveBase: char - nombreColegio: char - cedulaMilitar: char - email: char - idCarrera: int 120 + setPrimerNombre(String) + setSegundoNombre(String) + setPrimerApellido(String) + setSegundoApellido(String) + getPrimerNombre():char + getSegundoNombre():char + getPrimerApellido():char + getSegundoApellido():char + getCedulaMilitar():char + setCedulaMilitar(char) + getClave():char + getUsuario():char + setClave(char) + setUsuario(String) :char + setNombreColegio(char ) + getNombreColegio():char + getNacionalidad():char + setNacionalidad(char) + getJornada() :char + setJornada(char ) + getEmail:char + setEmail(char) + getClaveBase() :char 121 + setClaveBase(char) + getIdCarrera():char + setIdCarrera(int) + setOid(Long) + getOid() :char + setCedula(char) + getCedula() :char +setNombre(char) + getNombre() :char + setApellido(char) + getApellido() :char + setEstado(char) + getEstado() :char + setCodigo(char) + getCodigo:char Tabla No.3.9 Clase Alumno 122 3.7.1.3 Dao. Esta clase nos permite instanciar un objeto de tipo java.sql.Connection Dao -con: Connection + getCon(): connection + setCon(Connection Tabla No.3.10 Clase Dao 3.7.1.4 AlumnoDao Esta clase nos permite hacer la invocación del paquete de base de datos. Hereda de la clase Dao AlumnoDao -con: Connection + existe(char char):boolean + buscar(char):Alumno + ingresaUsuario(Alumno):char Tabla No.3.11 Clase AlumnoDao 123 3.7.1.5 BaseR Esta clase nos permite establecer conexión a la base de datos. Mediante la invocacion de la Librería Jtds BaseR -conecction: Connection + getConnection:Connection Tabla No.3.12 Clase BaseR 3.7.1.6 Bo Clase que nos permite manipular la base de datos a traves de commit, rollback. Bo -conecction: Connection + begin + commitR + rollback Tabla No.3.13 Clase Bo 124 3.7.1.7 AlumnoBo Funciones de validación contra la base de datos. Hereda de la clase Bo AlumnoBo + buscar(char): Alumno + validarLogin(char char): char + ingresaUsuario(Alumno ): char Tabla No.3.14 Clase AlumnoBo 3.7.1.8 ValidarLogin Servlet que permite validar el ingreso de usuario y password y creación de un usuario utiliza objetos de tipo Alumno y alumnoBo. 125 ValidarLogin + service(HttpServletRequest HttpServletResponse) Tabla No.3.15 ValidarLogin 3.8 Diccionario de Datos 3.8.1 Nombre de la tabla: dbo.Alumno Objetivo y alcance de la tabla: Almacenar todos los datos personales de los Estudiantes. 126 3.8.1.1 Esquema y Base de Datos de la tabla Nombre de la tabla: Alumno Objetivo: Almacenar todos datos personales del Estudiante. Sinónimo Tipo Sinónimo PUBLICO Permisos de Confidencialidad S Accesos Tipo de Tabla Consulta Periodo Ninguna Depuración Primary Key Usuario Observaciones Ninguna Foreing Key Tabla No.3.16: Esquema y Base de Dato dbo.Alumno Confidencialidad de la tabla ( S/N ) S Tipo de tabla (inserción %, consulta %) inserción 50, actualización 50 Frecuencia de depuración cada periodo de clases. Se detallarán todos los campos de la siguiente manera: 127 Campo Tipo de Dato Validaciones Formato Obligatorio Oid Int Cedula VARCHAR 10 Si CLAVEMD5 VARCHAR 50 Si Nombre VARCHAR 50 Si Apellido VARCHAR 50 Si Usuario VARCHAR 50 Si Codigo VARCHAR 50 Si Sexo VARCHAR 1 Si Nom VARCHAR 50 No Email VARCHAR 50 No Cedula_Militar VARCHAR 50 No Si PK Tabla No.3.17: Detalle de campos dbo.Alumno 128 3.8.2 Nombre de la tabla: Servidor Objetivo y alcance de la tabla: almacenar los datos de los servidores a los que se desea conectar. Para uso exclusicvo de las aplicaciones desarrolladas en Visual Basic 6.0 3.8.2.1 Esquema y Base de Datos de la tabla Nombre de la tabla: Servidor Objetivo: Almacenar los datos de los servidores a los que se desea conectar Sinónimo Tipo Sinónimo Privado Permisos de Confidencialidad S Accesos Tipo de Tabla Consulta Periodo Ninguna Depuración Primary Key Observaciones Foreing Key Ninguna Tabla No.3.18: Esquema Servidor 129 Confidencialidad de la tabla ( S/N ) S Tipo de tabla (inserción %, consulta %) inserción 50, actualización 50 Se detallarán todos los campos de la siguiente manera: Campo Tipo de Dato Validaciones Formato Obligatorio Servidor Texto 255 Si Usuario Texto 255 Si Clave Texto 255 Si Base Texto 255 Si Ip Texto 255 Si Puerto Texto 255 Si Tabla No.3.19: Detalle campos Servidor 130 CAPÍTULO 4 4. MANUAL TÉCNICO 4.1. Soporte ipv6 en routers linux (centos) Para comprobar que el Kernel soporta IPv6, habrá que comprobar que existe la siguiente entrada: /proc/net/if_net6 Si no existe se puede intentar cargar el modulo ipv6 con: modprobe ipv6 Si se ha cargado correctamente debe existir la entrada mencionada arriba. Para que cargue de forma automática el modulo de ipv6 cuando se demande, se añade el fichero /etc/modules.conf la siguiente linea: alias net-pf-10 ipv6 alias sit0 ipv6 alias sit1 ipv6 alias tun6to4 131 4.2. Scripts de configuración IPv6 Se utilizan scripts para inicializar todo lo relacionado con IPv6 y para configurar las direcciones v4/v6 de la interfaces. Se descarga la última versión (IPv6-initscripts-20020125tar.gz) y se descomprime. Se copian los ficheros de script a los directorios correspondientes: /etc/sysconfig/network-scripts/network-functions-ipv6 /etc/sysconfig/network-scripts/init.ipv6-global /etc/sysconfig/network-scripts/ifup-ipv6 /etc/sysconfig/network-scripts/ifup-sit /etc/sysconfig/network-scripts/ifdown-sit /etc/sysconfig/network-scripts/ifdown-ipv6 /etc/ppp/ip-up.ipv6to4 /etc/ppp/ip-down.ipv6to4 /etc/ppp/ipv6-up /etc/ppp/ipv6.down /usr/sbin/test_ipv6_installation /etc/sysconfig/static-routers-ipv6 “ ”: Copiar archivos .diff al mismo directorio donde está el archivo a parchear: 132 >cat network.diff >cat ifup.diff >cat network.diff | patch | patch | patch (/etc/sysconfig) (/etc/sysconfig/network-sripts) (/etc/rc.d/init.d) En el fichero sysconfig-ipv6.txt que viene con el paquete de sripts, se da información detallada de los parámetros que se pueden configurar en cada sript. Adicional se deben instalar los siguientes paquetes, ya que estos son solicitados: yum –y install ipv6-calc yum –y install iproute yum –y install initscripts Para comprobar que la configuración es correcta, se puede ejecutar el script: /usr/sbin/test_ipv6_installation 4.3. Ruteo dinámico en Routers Linux Centos 5.3 El primer paso consiste en obtener el paquete e instalarlo. La última versión estará en la web de Zebra 133 Se instala sus respectivos paquetes: yum -y install quagga yum -y install quagga-contrib yum -y install quagga-debuginfo yum -y install quagga-devel yum -y install net-snmp Este paquete instala cinco demonios que escuchan en puertos consecutivos, se puede utilizar la forma que se considere adecuada para iniciar los demonios en el sistema, estos están ubicados en: /usr/local/sbin para instalaciones desde el código fuente. En instalaciones RPM puede arrancar los demonios de la siguiente manera: /etc/rc-d/init.d/zebra start /etc/rc-d/init.d/ripd start /etc/rc-d/init.d/ripngd start Con la instalación de las fuentes viene un archivo de ejemplo para cada uno de los demonios. Estos no son utilizados directamente por Zebra, hay que cambiarles el nombre. Son los siguientes: 134 Nombre original Fichero de configuración zebra.conf.sample zebra.conf ripd.conf.sample ripd.conf ripngd.conf.sample ripngd.conf ospf.conf.sample ospf.conf bgpd.conf.sample bgpd.conf Tabla No.4.1 Archivos de Configuración de Zebra Para nuestro estudio se configuran los archivos de zebra.conf, ripd.conf, ripngd.conf, por medio de telnet o por medio de la terminal dirigiéndonos a la ruta donde se encuentra el archivo o de forma gráfica. 4.4. Configuración Básica por Telnet: 1. En la terminal se inicia los servicios de zebra, ripd, ripngd. 2. S b T …. seguido del puerto designado para zebra, ripd y ripngd. 2601 zebra 2602 ripd 2603 ripngd 135 [root@ROUTER1 ~]# service zebra restart Apagando zebra: [ OK ] Iniciando zebra: Nothing to flush. [ OK ] root@ROUTER1 ~]# telnet localhost 2601 Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. Hello, this is Quagga (version 0.98.6). Copyright 1996-2005 Kunihiro Ishiguro, et al. User Access Verification Password: ROUTER1> enable Password: ROUTER1# config t ROUTER1(config)# interface eth0 ROUTER1(config-if)# ipv6address 2001:270:0:5::2/64 ROUTER1(config-if)# no shutdown ROUTER1(config-if)# exit ROUTER1(config)# interface eth1 ROUTER1(config-if)# ipv6address 2001:270:0:4::1/64 ROUTER1(config-if)# no shutdown El archivo zebra.conf después de haber ingresado las direcciones ip correspondientes, contiene lo siguiente: Ruta: /etc/quagga/zebra.conf 136 Router 1: ! ! Zebra configuration saved from vty ! 2010/02/17 14:35:23 ! hostname ROUTER1 password zebra enable password zebra ! interface eth0 ip address 192.168.5.2/24 ipv6 address 2001:270:0:5::2/64 ipv6 nd suppress-ra ! interface eth1 ip address 192.168.4.1/24 ipv6 address 2001:270:0:4::1/64 ipv6 nd suppress-ra ! interface eth2 ipv6 address 2002:be83:4ba1::1/16 ipv6 nd suppress-ra ! interface eth3 ipv6 address 2001:270:0:6::1/64 ip address 192.168.6.1/24 ipv6 nd suppress-ra ! interface lo ! interface sit0 ipv6 nd suppress-ra ! ip forwarding ipv6 forwarding ! line vty ! 137 Router 2: ! ! Zebra configuration saved from vty ! 2010/02/17 14:35:23 ! hostname ROUTER2 password zebra enable password zebra ! interface eth1 ip address 192.168.2.1/24 ipv6 address 2001:270:0:2::1/64 ipv6 nd suppress-ra ! interface eth2 ip address 192.168.5.1/24 ipv6 address 2001:270:0:5::1/64 ipv6 nd suppress-ra ! interface eth3 ipv6 nd suppress-ra ! interface lo ! interface peth0 ipv6 nd suppress-ra ! interface sit0 ipv6 nd suppress-ra ! ip forwarding ipv6 forwarding ! ! line vty ! 138 [root@ROUTER1 ~]# service ripd restart Apagando zebra: Iniciando zebra: Nothing to flush. [ OK ] [ OK ] root@ROUTER1 ~]# telnet localhost 2602 Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. Hello, this is Quagga (version 0.98.6). Copyright 1996-2005 Kunihiro Ishiguro, et al. User Access Verification Password: ROUTER1> enable ROUTER1# config ter ROUTER1(config)# router rip ROUTER1(config)# version 2 ROUTER1(config)# network 192.168.2.0/24 ROUTER1(config)# network 192.168.5.0/24 ROUTER1(config)# exit ROUTER1# write file El archivo ripd.conf debe contener lo siguiente: Ruta: /etc/quagga/ripd.conf Router 1 Y 2: ! Zebra configuration saved from vty ! 2010/02/17 08:47:43 ! hostname ROUTER2 password zebra log stdout ! router rip version 2 network 192.168.2.0/24 network 192.168.4.0/24 network 192.168.5.0/24 network 192.168.6.0/24 ! line vty ! 139 [root@ROUTER1 ~]# service ripngd restart Apagando zebra: [ OK ] Iniciando zebra: Nothing to flush. [ OK ] [root@ROUTER1 ~]# telnet localhost6 2603 Trying ::1... Connected to localhost6.localdomain6 (::1). Escape character is '^]'. Hello, this is Quagga (version 0.98.6). Copyright 1996-2005 Kunihiro Ishiguro, et al. User Access Verification Password: ROUTER1> enable ROUTER1# config ter ROUTER1(config)# router rip ROUTER1(config)# version 2 ROUTER1(config)# network 192.168.2.0/24 ROUTER1(config)# network 192.168.5.0/24 ROUTER1(config)# exit ROUTER1# write file El archivo ripngd.conf debe contener lo siguiente: Ruta: /etc/quagga/ripngd.conf Router 1 y 2: ! ! Zebra configuration saved from vty ! 2010/02/17 14:32:53 ! hostname ROUTER1 password zebra log stdout ! router ripng network 2001:270:0:2::/64 network 2001:270:0:4::/64 network 2001:270:0:5::/64 network 2001:270:0:6::/64 ! line vty ! 140 4.5. Configuración de Red: Se debe añadir la entrada en /etc/hots para ipv6: ::1 localhost # Do not remove the following line, or various programs # that require network functionality will fail. ::1 localhost 127.0.0.1 localhost.localdomain localhost ::1 localhost6.localdomain6 localhost6 El archivo network debe contener un formato similar al siguiente en los dos routers linux: /etc/sysconfig/network NETWORKING=yes NETWORKING_IPV6=yes HOSTNAME=ROUTER1 NETWORKING_IPV6=yes IPV6FORWARDING=yes IPV6_AUTOCONF=yes IPV6_AUTOTUNEL= Las interfaces que se conectan a las diferentes redes de la facultad deben contener un formato similar al siguiente: 141 # Sundance Technology Inc / IC Plus Corp IC Plus IP100A Integrated 10/100 Ethernet MAC + PHY DEVICE=eth0 BOOTPROTO=none HWADDR=00:06:4F:48:40:17 ONBOOT=yes DHCP_HOSTNAME=localhost.localdomain TYPE=Ethernet USERCTL=no IPV6INIT=yes PEERDNS=yes En el cual solo cambiara DEVICE con la respectiva interfaz y HWADDR que lo da la MAC. La interfaz que se conecta a internet debe contener un formato similar al siguiente: # 3Com Corporation 3c905C-TX/TX-M [Tornado] DEVICE=eth2 BOOTPROTO=none HWADDR=00:01:03:DE:9C:86 ONBOOT=yes DHCP_HOSTNAME=localhost.localdomain TYPE=Ethernet USERCTL=no IPV6INIT=yes PEERDNS=yes IPADDR=200.110.68.246 NETMASK=255.255.255.224 GATEWAY=200.110.68.225 Cambiando IPADDR, NETMASK y GATEWAY, el cual será la respectiva IP Pública designada por el proveedor. 142 4.6. Demostración del enrutamiento en versión 6 Para tener en la terminal las tabla de ruteo en versión 6, escribir el comando: [root@ROUTER1]# route –A inet6 Figura No.4.1: Ruteo en versión 6 143 4.7. Squid para IPv6 El estudio realizado, el Soporte para IPv6 está habilitado por defecto en Squid-3.1., se instalo todos los paquetes y dependencias requeridas, al final siempre se interrumpía, y al compilar daba error. Si el proxy que se utilizaría tiene soporte para Ipv6, lo único que se tiene que hacer es agregar las ACLs correspondientes. Desafortunadamente aun no existe soporte para Ipv6 en Squid, se opto configurar el squid 2.6STABLE21 4.7.1 Configuración Básica de Squid 2.6STABLE21 Squid utiliza el fichero de configuración localizado en /etc/squid/squid.conf, y podrá trabajar sobre este utilizando su editor de texto simple preferido. Existen un gran número de parámetros, de los cuales recomendamos configurar los siguientes: • http_port • cache_mem • cache_dir • Al menos una Lista de Control de Acceso • Al menos una Regla de Control de Acceso 144 Puerto utilizar para Squid http_port 3128 Parámetro cache_mem. cache_mem 16 MB Parámetro cache_dir: cache_dir ufs /var/spool/squid 1000 16 256 Controles de acceso. acl redservidores src 192.168.4.0/255.255.255.0 acl redadmin src 192.168.6.0/255.255.255.0 Reglas de Control de Acceso. http_access allow redservidores http_access allow redadmin 4.7.2 Aplicando Listas y Reglas de control de acceso. Habiendo hecho lo anterior, la sección de listas de control de acceso debe quedar más o menos del siguiente modo: 145 4.7.3 Listas de Control de Acceso: definición de una red local completa # Recommended minimum configuration: acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl redservidores src 192.168.4.0/255.255.255.0 acl redadmin src 192.168.6.0/255.255.255.0 A continuación procedemos a aplicar la regla de control de acceso: 4.7.4 Reglas de control de acceso: Acceso a una Lista de Control de Acceso. #INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS http_access allow localhost http_access allow redservidores http_access allow redadmin http_access deny all La regla http_access allow redadmin permite el acceso a Squid a la Lista de Control de Acceso denominada redadmin, la cual está conformada por 192.168.6.0/255.255.255.0. Esto significa que cualquier máquina desde 192.168.6.1 hasta 192.168.6.254 podrá acceder a Squid. Si solo se desea permitir el acceso a Squid a ciertas direcciones IP de la red local, deberemos crear un fichero que contenga dicha lista. Genere el fichero 146 /etc/squid/listas/redlocal, dentro del cual se incluirán solo aquellas direcciones IP que desea confirmen la Lista de Control de acceso. Ejemplo: 192.168.6.1 192.168.6.2 192.168.6.3 Denominaremos a esta lista de control de acceso como redlocal: acl redlocal src "/etc/squid/listas/redlocal" 4.7.5 Listas de Control de Acceso: definición de una red local completa # Recommended minimum configuration: acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl redlocal src "/etc/squid/listas/redlocal" A continuación procedemos a aplicar la regla de control de acceso: http_access allow redlocal La regla http_access allow redlocal permite el acceso a Squid a la Lista de Control de Acceso denominada redlocal, la cual está conformada por las direcciones IP especificadas en el fichero /etc/squid/listas/redlocal. Esto significa que cualquier máquina no incluida en /etc/squid/listas/redlocal no tendrá acceso a Squid. 147 4.8. Configuración básica del Dansguardian S.O Centos 5.3 a. Instalamos dansguardian: yum -y install dansguardian b. Nos dirigimos al directorio: cd /etc/dansguardian c. Configuramos el fichero: dansguardian.conf reportinglevel = 3 languagedir = '/etc/dansguardian/languages' language = spanish' loglevel = 3 logexceptionhits = on logfileformat = 1 loglocation = '/var/log/dansguardian/access.log' filterip = 127.0.0.1 filterport = 8080 proxyip = 127.0.0.1 proxyport = 3128 filtergroups = 1 filtergroupslist = '/etc/dansguardian/filtergroupslist' bannediplist = '/etc/dansguardian/bannediplist' exceptioniplist = '/etc/dansguardian/exceptioniplist' banneduserlist = '/etc/dansguardian/banneduserlist' exceptionuserlist = '/etc/dansguardian/exceptionuserlist' accessdeniedaddress = 'http://YOURSERVER.YOURDOMAIN/cgibin/dansguardian.pl' 148 En nuestro caso: filterip, filterport, proxyip y proxyport, son valores importantes para la conexion de DansGuardian con Squid, si van a usar otros puertos, tener presente los cambios. d. Para bloquear algunas webs de prueba, configuramos el archivo: bannedsitelist, agregamos por ejm. youtube.com, hi5.com, etc (uno debajo de otro y sin WWW) e. Reiniciamos los servicios: service squid restart service dansguardian restart 149 4.9. Método Seleccionado para la Implementación de Ipv6 en la CISC 4.9.1 Dual Stack Dual Stack es el método de transición que se decidió utilizar, porque nos permitirá convivir con IPv4 y al mismo tiempo IPv6 lo cual es muy útil, ya que se podrán utilizar las aplicaciones existentes actualmente en la CISC, ya que estas aplicaciones no cuentan aun con un soporte para el mismo. Esta técnica tiene la ventaja de asegurar la conectividad de los nodos de la red, cuando no sea posible utilizar IPv6, se puede utilizar IPv4 Para que este método funcione se necesito habilitar IPv6 en todas las maquinas de la red a implementarse. Luego cada nodo de pila dual en la red se les configuro las dos direcciones de red, una IPv4 y otra IPv6, como se muestra en el gráfico siguiente: 150 Figura No.4.2: Configuración de Red en ambos protocolos 151 4.9.2 Túnel 6to4 Se realizó una prueba de conectarnos a sitios nativos en Ipv6 y se escogió el Tunel 6to4, ya que es el mecanismo que permite hacer pruebas con ipv6 sin: ISP que soporte de ipv6, Tener asignado espacio ipv6, Contratar un túnel con otro usuario de ipv6. Lo único que se necesita para utilizar 6to4 es una dirección ip pública, que pueda ser alcanzada en el protocolo 41 (ipv6-to-ipv6), el cual no debe ser filtrado por ningún firewall, sino no se podrá comunicar con el router. Si una máquina está utilizando la dirección publica 192.0.2.4 esa dirección es equivalente a la dirección 2002:c000:0204::/48. Automáticamente la convierte en una dirección ipv6. Esta puerta de enlace automático entre el IPv4 y IPv6 , funciona mediante el uso de una dirección anycast, 192.88.99.1, que dirige automáticamente a la "más cercano" 6to4 router. Las direcciones IPv6 se asignan con base en su dirección IPv4, por ejemplo, 207.142.131.202 se convertiría en 2002: CF8E: 83CA:: / 48. De esta manera al implementar el túnel lograremos acceder a sitios nativos de IPv6. 152 El programa de instalación es casi totalmente automático, se debe configutar los siguientes archivos: cd / etc / sysconfig / network NETWORKING_IPV6 = sí IPV6_DEFAULTDEV = "tun6to4" cd /etc/sysconfig/network-scripts/ifcfg-eth0 IPV6INIT = "yes" IPV6TO4INIT = "yes" IPV6TO4_RELAY = "192.88.99.1" Reiniciar la red (/ etc / init.d / network restart) y luego tomar un vistazo a su ifconfig. El archivo network cambiaría su configuración y quedaría de la siguiente manera: NETWORKING=yes NETWORKING_IPV6=yes HOSTNAME=ROUTER1 NETWORKING_IPV6=yes IPV6FORWARDING=yes IPV6_DEFAULTDEV=tun6to4 # agregada para tunel IPV6_AUTOCONF=yes IPV6_AUTOTUNEL= La interfaz que tiene la conexión al internet cambiaría su configuración y quedaría de la siguiente manera: 153 # 3Com Corporation 3c905C-TX/TX-M [Tornado] DEVICE=eth2 BOOTPROTO=none HWADDR=00:01:03:DE:9C:86 ONBOOT=yes DHCP_HOSTNAME=localhost.localdomain TYPE=Ethernet USERCTL=no IPV6INIT=yes IPV6TO4INIT=yes IPV6TO4_RELAY=192.88.99.1 PEERDNS=yes IPADDR=200.110.68.246 NETMASK=255.255.255.224 GATEWAY=200.110.68.225 Para tener internet en todas las máquinas que se deben tener acceso a sitios web en versión 6 se debe hacer lo siguiente: Al obtener la dirección ip del túnel que en nuestro caso es 2002:be83:3d8e::1/16 en cada máquina colocar las tres primeras porciones de la dirección ip del túnel, la cuarta porción identificara la red en la cual se estara trabajando y la última porción identificará al host que se esta agregando a la red del túnel. Para agregar la dirección ip del túnel en linux realizados anteriormente (ver página 140) y para Windows como por modo gráfico solo se permite tener una dirección ip en versión 6 se tiene que agregar una dirección ip en versión 6 por medio del siguiente comando: netsh interface ipv6 add [ip que se desea asignar] prompt> netsh interface ipv6 add 2002:be83:8d8e:c1da::2 154 Porción de Host 2002 : be83 : 8d8e : c1da : :2 / 64 Porción de Subred Porque se amplía la dirección A continuación, puede intentar "ping6.google.com" para demostrar que se tiene acceso a sitios web que se encuentran en versión 6 La otra opción host –t AAAA ipv6.google.com para que me retorne la ip del sitio web. Figura No.4.3: Router 1 haciendo ping6 a sitios nativos de IPv6 155 4.10. Instalación y configuración de IPv6 en Windows XP a. Todas las versiones de XP, incluyen IPv6 preinstalado, pero es preciso habilitarlo. Para ello es necesario ejecutar, con privilegios de administrador, el siguiente comando: prompt>ipv6 install Aparecerá un mensaje indicando que se ha configurado correctamente. También se puede utilizar la interfaz grafica, seleccionando propiedades sobre la interfaz LAN en la que se desea habilitar IPv6. A continuación, instalar, protocolo, IPv6. Figura No.4.4: Instalar Protocolo TCP/IP versión 6 en Windows XP 156 b. Tal y como puede verse en la pantalla, el nuevo protocolo no tiene ninguna opción de configuración (el botón de propiedades del protocolo está deshabilitado). Figura No.4.5: Botón de propiedades deshabilitado La configuración del protocolo se hace de forma manual, es decir por medio de comandos. c. Para comprobar que ha sido correctamente instalado, usar: prompt>ipv6 if Se mostrará la configuración y las direcciones IPv6 adquiridas (autoconfiguradas) para cada interfaz de red existente. 157 Figura No.4.6: Pantalla de la configuración y las direcciones IPv6 adquiridas 158 d. Se puede comprobar el correcto funcionamiento de la pila ipv6 con: prompt>ping6::1 Figura No.4.7: Ping6 a loopback ::1 es la dirección de loopback en IPv6, a igual que 127.0.0.1 en IPv4. e. Para saber el índice de la interfaz de la tarjeta de red, usar el siguiente comando: prompt>netsh interface ipv6 show interface 159 Figura No.4.8: Índice de la Interfaz f. Para asignarle una dirección especifica a la interfaz de la tarjeta de red, usar el siguiente comando: prompt>netsh interface ipv6 set address 4 2001:270:0:2::2 Donde el 4 es el índice que nos dio el comando utilizado en el paso 4. g. Para agregar la Puerta de enlace a la interfaz de la tarjeta de red, usar el siguiente comando: prompt>netsh interface ipv6 add route ::/0 4 2001:270:0:2::1 160 Figura No.4.9: Puerta de enlace a la interfaz de red h. Se puede comprobar el correcto funcionamiento, haciendo ping a la dirección de ipv6 asignada: prompt>ping 2001:270:0:2::2 Figura No.4.10: Ping6 a la dirección ip agregada 161 4.11. Desarrollo de Aplicaciones A continuación detallaremos las instalaciones y modificaciones realizadas para el desarrollo de las aplicaciones: Instalaciones de programas: 4.11.1 Instalación de Windows Server 2008 a. Instalación nueva de Windows Server 2008 En este procedimiento veremos cómo realizar una instalación nueva de Windows 2008. Simplemente, en un servidor nuevo veremos cómo instalar desde 0 el servidor. Figura No.4.11: Pantalla de Instalación de Windows Server 2008 162 b. Debemos insertar la unidad del CD/DVD de Windows y arrancar el servidor desde la unidad de CD, esperamos mientras carga la instalación del … Nos pregunta el idioma de la instalación, la zona horaria y el idioma del teclado, configuramos nuestras y “S ” “N x ” Figura No.4.12: Pantalla de Idioma de la instalación 163 c. P “I w” W w y Figura No.4.13: Pantalla de Aceptar instalación d. Ingresamos W w P K y “S ” “N x ” Figura No.4.14: Pantalla de Ingreso de Clave 164 e. Y aquí decidiremos qué tipo de instalación realizaremos, si la normal con entorno gráfico o la Core con un entorno reducido a base de y “N x ” f. M k “S ” Y en el caso que tengamos un sistema operativo anterior nos daría la b z b “U “ ( ” )” Figura No.4.15: Pantalla de tipo de instalación 165 g. Aquí nos mostrará las unidades de disco que tenemos, si no nos detecta nuestra unidad de disco duro, físico o lógico debemos cargar “L ” podremos jugar un poco con el tema de las particiones, crear nuevas, u x f … configuramos como deseemos y continuamos. Figura No.4.16: Pantalla de Aceptar instalación 166 h. Ahora, es simplemente esperar a que se copien todos los ficheros y se complete la instalación Figura No.4.17: Pantalla de espera de instalación i. Al iniciar sesión se activara la ventana de configuración 167 Figura No.4.18: Pantalla de Configuración Fuente: http://www.bujarra.com/ProcedimientoWindows2k8Instalacion.htm l#core 4.12.2 Instalacion de los Componentes de administración de SQLServer 2008 A continuación se muestra una guía paso a paso de la instalación de SQL Server 2008, con sus componentes de administración. 168 “E SQL S I ” b f ó acerca de requerimientos para la instalación, recomendaciones de seguridad y adicionalmente realizar un chequeo de la configuración del sistema. Haga clic en “Sy f k ” Figura No.4.19: Pantalla de Opciones de Instalación Revise el reporte y haga clic en OK 169 Figura No.4.20: Pantalla de System Configuration Checker y b “I ” y f Ob y ó “N w SQL Server x ” “OK” 170 Figura No.4.21: Pantalla de Resporte Si está instalando una versión de pruebas de SQL Server, podrá seleccionar la opción correspondiente para la edición que desee; en una instalación f y “N x ”. Ahora, lea los términos de licencia y luego, si está de acuerdo seleccione la ó y “N x ” A continuación, se instalan componentes de soporte necesarios para la ó “I ” “N x ” 171 Figura No.4.22: Pantalla de instalación de componentes Ahora, deberá seleccionar las características de SQL server 2008 que desea instalar; Asegúrese de instalar los servicios que en algún momento vaya a utilizar, si está totalmente seguro que no va a usar un servicio específico cómo Analysis Services, limpie la casilla de verificación junto a él, y haga clic “N x ” 172 Figura No.4.23: Pantalla Selección de características A continuación tendrá que decidir si la instancia que va instalar es una instancia por defecto o nombrada, en el segundo caso tendrá que asignar a esta un nombre con el cual la reconocerá a futuro; si la instancia es creada por defecto, la forma de conectarse a esta desde servidores o equipos clientes remotos, será por medio del nombre de la máquina o de la dirección .H “N x ” 173 Figura No.4.24: Pantalla selección de instancia En la siguiente ventana, se encuentra un análisis de requerimientos de espacio, cuando se haya comprobado que cuenta con el espacio de f “N x Ahora, usted deberá configurar las cuentas con las cuales se ejecutará el servicio; la recomendación es utilizar diferentes cuentas, sin embargo, en la imagen de la derecha usted puede observar cómo una cuenta es utilizada para ejecutar más de un servicio, en la parte inferior podría seleccionar la opción para utilizar la misma cuenta para todos los servicios, en cuyo caso solamente tendrá que escribir credenciales una vez, pero no estará 174 cumpliendo con buenas prácticas de seguridad. Después de configurar las b “ ” Figura No.4.25: Pantalla de configuración de cuentas Ahora, tendrá que definir si va a utilizar un modelo de autenticación Windows o Mixto, y si especifica un modelo mixto deberá escribir una contraseña para el usuario administrador tipo SQL; Recuerde que el modo mixto permite la utilización de inicios de sesión tipo SQL (usuarios que no hacen parte de Windows) y es utilizada para dar acceso a SQL Server desde aplicaciones, entre otras cosas. De todas maneras se recomienda por razones de seguridad y mientras sea posible, utilizar el modo de autenticación tipo Windows. Agregue también como administrador a cualquier usuario que 175 vaya a cumplir con dicha tarea, por ejemplo el usuario que está ejecutando ó ( U )H “ ” las ubicaciones físicas donde va a quedar instalado SQL Server y cada uno de sus componentes, haga clic en Next Figura No.4.26: Pantalla de Autenticación 176 H “N x Figura No.4.27: Pantalla de instalación de autenticación seleccionada Revise el resumen y haga clic en “I ” 177 Figura No.4.28: Pantalla del resumen de la instalación 4.11.3 Instalación de Apache tomcat en Centos A menudo no nos podemos encontrar con un entorno en el que necesitamos implementar Apache HTTP server con PHP para programacion web, pero del mismo modo, podemos tener otro desarrollador que necesita TOMCAT para poder publicar programas tipo JSP en el mismo server. esta guia se basa en la distro CentOS linux, en si version 5 para 64 bits. esta guia tambien esta probada en una distribucion 32 bits espero les sea de utilidad. 178 Cabe resaltar que CentOS es basado eb redhat, y es totalmente compatible con los paquetes RHEL o RedHat Enterprise Linux en cada una de sus versiones. 1. debemos tener los paquetes base instalados en nuestro sistema, estos son: httpd, httpd-devel, php, php-common, php-devel. y sus respectivas dependencias, para esto utilizaremos la herramienta "yum" que viene con CentOS (RedHat Enterprise) yum install httpd httpd-devel php php-common php-devel Luego de tener instalados los anteriores paquetes, procedemos a actualizar todo nuestro centos, haciendo uso nuevamente del comando yum, de la siguiente: yum -y update Ahora bien, ya tenemos instalado nuestro centos con soporte PHP para el Apache, que esta escuchando por el puerto 80(puerto por defecto). CentOS tiene un directorio /var/www/html que es el ROOT del HTTP server (Apache) ahi es donde debemos colocar los archivos que queremos ver en nuestro servidor via http://ip_del_server/ o http://midominio.com si tenemos un domino. Lo siguiente que vamos a hacer es instalar las librerias de desarrollo de Java tambien conocidas como JDK (Java Developer Kit). para ello descargamos 179 el paquete JDK en la version 1.6 extension .bin "jdk-6u5-linux-x64.bin" para este ejemplo. una vez obtengamos este archivo, creamos un directorio llamado java dentro de /usr, luego copiamos el archivo .bin dentro de /usr/java/ le damos permisos de ejecucion y lo ejecutamos asi: cd /usr mkdir java cd java cp /root/jdk-6u5-linux-x64.bin . chmod +x jdk-6u5-linux-x64.bin ./jdk-6u5-linux-x64.bin Con esto ya tenemos descomprimido todo el JDK dentro de /usr/java lo que debemos hacer es renombrar el directorio resultado para mejor organizacion asi: mv jdk1.6.0_05 jdk1.6.0 Ahora debemos incluir en el PATH de nuestro entorno, las librerias JAVA, para esto editamos el archivo /etc/profile e incluimos las sigueintes lineas justo antes de finalizar el archivo, puede ser antes de la linea "unset i" JAVA_HOME=/usr/java/jdk1.6.0 PATH=$PATH:$JAVA_HOME/bin export JAVA_HOME PATH 180 Ahora bien, una vez terminemos con la edicion, guardamos el archivo, y actualizamos las varables de entorno asi: source /etc/profile Listo, podemos probar si estan funcionando las librerias, ejecutando el comando "javac -version" de esta manera nos debe mostar la version 1.6 que acabamos de instalar. Ahora procedemos a descargar el Tomcat 5, luego de tener el archivo, vamos al directorio /usr/java/ lo copiamos ahi, lo descomprimimos, y renombramos el directorio resultado a tomcat5 para mayor orden asi: cd /usr/java tar xzf apache-tomcat-5.5.26.tar.gz mv apache-tomcat-5.5.26 tomcat5 Con esto ya tenemos el tomcat en nuestro linux, ahora debemos agregar la ruta del tomcat, a nuestro entorno de trabajo, nuevamente editando el archivo /etc/profile al final deberia quedarnos algo como esto: JAVA_HOME=/usr/java/jdk1.6.0 PATH=$PATH:$JAVA_HOME/bin CATALINA_HOME=/usr/java/tomcat5 export JAVA_HOME CATALINA_HOME PATH 181 Ahora podemos correr el tomcat y testearlo en nuestro browser http://ip_del_server:8080/usr/java/tomcat5/bin/startup.sh El siguiente paso es compilar el modulo jk para incluirlo en el HTTP server para esto descargamos el source descargar aqui y seguimos los siguientes pasos (suponiendo que hemos descargado el archivo en /root). cd /root tar xzf jakarta-tomcat-connectors-1.2.15-src.tar.gz cd jakarta-tomcat-connectors-1.2.15-src cd jk/native ./buildconf.sh ./configure --with-apxs=/usr/sbin/apxs make make install Ahora creamos un archivo dentro de /etc/httpd/conf llamado workers.properties workers.tomcat_home=$CATALINA_HOME workers.java_home=$JAVA_HOME ps=/ worker.list=default worker.default.port=8009 worker.default.host=localhost worker.default.type=ajp13 worker.default.lbfactor=1 182 Editamos el archivo de configuración del Apache (/etc/httpd/conf/httpd.conf) para cargar el módulo. En la sección LoadModules añadimos: LoadModule jk_module modules/mod_jk.so Y al final del archivo: JkWorkersFile "conf/workers.properties" JkLogFile "logs/mod_jk.log" JkLogLevel warn JkMount /jsp-examples default JkMount /jsp-examples/* default Ahora reiniciamos Tomcat y luego Apache: /etc/init.d/httpd restart /usr/java/tomcat5/bin/shutdown.sh /usr/java/tomcat5/bin/startup.sh 4.11.4 Modificaciones realizadas en la libreria JTDS La versión del DRIVER DE CONEXIÓN JDBC que usaremos en nuestro proyecto para el proceso de migración de tecnología IPV4 a IPV6 es jtds- 183 1.2.4 (última versión estable) que la conseguimos en la página Web http://jtds.sourceforge.net En la actualidad no existe soporte para IPV6 por lo que hemos decidido modificar este DRIVER jtds-1.2.4.jar con la finalidad que nos sea útil para poder conectarnos mediante una red IPV6. Desde la misma página podemos conseguir el código fuente que lo encontramos con el nombre de jtds-1.2.4-src.zip. Los siguientes pasos servirán para importar este código fuente de jtds-1.2.4src.zip a un proyecto java mediante la herramienta para desarrollo de aplicaciones ECLIPSE. 1.- Instalar eclipse 2.- Obtener el jtds-1.2.4-src.zip de http://jtds.sourceforge.net .- File -> new -> Project -> java -> java Project -> next 184 Figura No.4.29: Pantalla de Java Project 185 4.- Ponemos el nombre al proyecto Figura No.4.30: Pantalla de asignación de nombre al proyecto 186 5.- Finalizamos Figura No.4.31: Pantalla de creación del proyecto 187 6.- Del archivo jtds-1.2.4-src nos vamos a la ruta jtds-1.2.4-src\src\main y hacemos un net.zip de la carpeta net Figura No.4.32: Pantalla zipear carpeta net 188 7.- Nos situamos en el proyecto y con el click derecho seleccionamos import Figura No.4.33: Pantalla de importar proyecto 189 8.- Seleccionamos archive file y next Figura No.4.34: Pantalla de seleccionar archivo 190 9.- Abrimos el archivo creado net.zip de su directorio Figura No.4.35: Pantalla abriendo el .zip 191 10.- Hacemos UNCHECK a la raíz y seleccionamos /net y finalizamos Figura No.4.36: Pantalla de finalización 192 4.11.5 Cambio en el archivo Driver.java El cambio se realizó en los métodos nextToken y parseURL nextToken.- Se modificó este método con la finalidad que acepte los “[” y “]” ó IPV6 conexión por ejemplo: jdbc:jtds:sqlserver://[2004:270:0:1::1]:1433/master Antes de la modificación éste método sólo aceptaba IPV4 si poníamos una dirección IPV6 mostraba el error: The syntax of the connection URL [2004 is invalid. Porque no diferenciaba la IPV4 de la IPV6 y se confundía con el “:”. 193 private static int nextToken(String url, int pos, StringBuffer token) { token.setLength(0); int aux=0; token.setLength(0); while (pos < url.length()) { char ch = url.charAt(pos++); if (ch=='[') {aux=1; } if (ch==']') {aux=0; } if ((ch == ':' || ch == ';')&&aux==0) { break; } if (ch == '/') { if (pos < url.length() && url.charAt(pos) == '/') { pos++; } break; } token.append(ch); } return pos; } Tabla No.4.2: Modificación de la función nextToken 194 Ahora éste método arroja la IPV6 con los corchetes, esta dirección con corchetes sigue siendo invalida por lo que se modifico el método parseURL parseURL.- La modificación a este método sirve para quitarle los “[” y “]” ó IPV6 é nextToken para conformar una IPV6 correcta. if (host.length() == 0) { host = props.getProperty(Messages.get(Driver.SERVERNAME)); if (host == null || host.length() == 0) { return null; // Server name missing } } //GRUPO 2 INI if (host.indexOf("[")!=-1 && host.indexOf("]")!=-1){ host=host.substring(1, host.length()-1); } //GRUPO 2 FIN props.setProperty(Messages.get(Driver.SERVERNAME), host); Tabla No.4.3: Modificación del método parseURL 195 4.11.6 Compilación y Agregación al jtds.jar Para nuestro proyecto le cambiamos el nombre al archivo jtds-1.2.4.jar por jtds.jar para un fácil uso. La compilación la hace el ECLIPSE con el simple hecho de grabar. Para agregar el Driver.class al jtds.jar debemos abrir el jtds.jar mediante el software WINRAR, luego eliminamos el archivo existente Driver.class de la ruta /net/sourceforge/jtds/jdbc/Driver.class para poner el nuevo Driver.class que se encuentra en la misma ruta en el workspace del ECLIPSE y listo. 4.11.7 Conexión a la Base De Datos Sql Server 2008 Ahora con la jtds.jar con soporte para IPV6 podemos cambiar nuestra cadena de conexión para podernos conectar con sqlserver2008 por ejemplo: 4.11.7.1 ANTES Class.forName("net.sourceforge.jtds.jdbc.Driver"); Connection conn = DriverManager.getConnection("jdbc:jtds:sqlserver://192.168.1.1/master;sa;Tr iger123"); 196 4.11.7.2 AHORA Class.forName("net.sourceforge.jtds.jdbc.Driver"); Connection conn = DriverManager.getConnection("jdbc:jtds:sqlserver://[2004:270:0:1::1]/master; sa;Triger123"); NOTA: El archivo jtds.jar soporta IPV4 e IPV6 197 CAPÍTULO 5 5. INFORME FINAL 5.1 SITUACIÓN ACTUAL A continuación se presenta la reseña del estudio de IPv6 en la CISC en base a la investigación que se ha realizado: 5.1.1 Situación actual de la Red de Acceso de la CISC (Laboratorios): SOPORTE IPV4 SOPORTE IPV6 LABORATORIOS HARDWARE SOFTWARE HARDWARE SOFTWARE LABORATORIO 1 LABORATORIO 2 LABORATORIO 3 LABORATORIO 4 LABORATORIO 5 Tabla No.5.1: Soporte de IPv4 e IPv6 en los laboratorios de la CISC 198 5.1.2 Situación actual de la Red de transporte de la CISC (Servidores): SOPORTE IPV4 SOPORTE IPV6 SERVIDORES HARDWARE SOFTWARE HARDWARE Routers Linux (lógico 1 y 2) Routers Linux (lógico 3 y 4) Firewall Servidor de base de datos Oracle 10g (interno) Servidor de Dominio Servidor Web Servidor de Base de Datos SOFTWARE Tabla No.5.2: Soporte de IPv4 e IPv6 en los Servidores de la CISC 199 5.1.3 Situación actual de la Red Administrativa de la CISC (Personal Administrativo): SOPORTE IPV4 SOPORTE IPV6 SERVIDORES HARDWARE SOFTWARE HARDWARE Estaciones de trabajo centro de computo Estaciones de trabajo Subdirección Estaciones de trabajo Coordinación académica Estaciones de trabajo Recepción Estaciones de trabajo Dpto. financiero Estaciones de trabajo Secretaría Estaciones de trabajo Biblioteca SOFTWARE Tabla No.5.3: Soporte de IPv4 e IPv6 en el Área Administrativa de la CISC 200 5.1.4 Aplicaciones existentes en la CISC. Con respecto a las aplicaciones debemos mencionar que aquellas que se encuentren desarrolladas en Java podrán ser modificadas para soportar el cambio de Ipv4 a Ipv6. Aquellas aplicaciones desarrolladas en Visual Basic 6.0 no cuentan con la misma ventaja que aquellas que están desarrolladas en Java. Debido a que Visual Basic 6.0 no cuenta con soporte para mencionado cambio y por ser un software que se maneja bajo licencia no se encuentran los códigos de las librerías de conexión como sucedió en el caso de la Librería JTDS. Las aplicaciones que puedan ser modificadas para comunicarse en IPv6; ameritan que su repositorio de Información, es decir su Base de Datos sea una versión con soporte para Ipv6 por lo que en la simulación se utilizó SQL Server 2008 con Windows Server 2008 cuyas características se ajustan a las necesidades del caso y también permiten interactuar con los aplicativos desarrollados en Visual Basic 6.0 que continuarán funcionando en Ipv4. 201 5.2 SECUENCIA DE LA MIGRACIÓN A continuación detallaremos el orden que a partir de nuestro estudio se debe seguir para realizar la migración de IPv4 a IPv6 en la CISC: Activación y configuración de IPv6 en los servidores Linux–Centos. Actualizar el Sistema Operativo del Servidor de Base de Datos de Windows Server2000 a Windows Server 2008. Actualizar el Servidor de Base de Datos de SQL Server 2000 a 2008. Actualizar la versión del Servidor Web. Realizar pruebas del funcionamiento de IPv6 en los equipos servidores que han sido actualizados Modificar las aplicaciones que permiten los cambios de protocolo y realizar las pruebas con la red IPv6. 202 Implementar el método de transición Dual Stack en los equipos que se encuentran en la parte Administrativa de la Carrera de Ingeniería en Sistemas Computacionales. Integrar los equipos de la parte administrativa con la Red de los servidores que se encuentra en IPv6 y realizar pruebas. Reemplazar los equipos de los laboratorios 1 y 2, por máquinas que cuenten con características que soporten sistemas operativos que permitan implementar IPv6. Implementar Dual Stack en las redes de Acceso (Laboratorios). Realizar la completa integración de las redes de acceso a la red ipv6 y realizar pruebas. 203 5.3 CONCLUSIÓN: Con este Informe se llegó a la conclusión de su que la Carrera de Ingeniería en Sistemas Computacionales se encuentra en la capacidad de migrar a IPv6, ya que la mayoría de su infraestructura reúne las condiciones para realizar este cambio que es imprescindible. Lo que se puede demostrar con nuestro estudio es que el cambio es factible y puede ser aplicable, la carrera actualmente consta en su mayoría con equipos que soportan sistemas operativos Windows XP y Windows 7, los cuales como se ha visto no se necesita software adicional para trabajar con el protocolo IPv6, también los servidores utilizados no necesitan mayor cambio que el de versión. El cambio no implica hacer una inversión demasiado fuerte pero sí necesita que se le dedique un buen tiempo para realizar un análisis y estudiar los esquemas de red a aplicar para posteriormente empezar a implementarlo. 204 RECOMENDACIONES Mecanismos de transición: Recomendable iniciar con mecanismos basados en nodos duales Linux es una opción muy valiosa para la implementación de enrutamiento en pequeñas y medianas empresas, por lo que se recomienda la programación de herramientas libres que permitan manipular y administrar el funcionamiento de enrutamiento de una manera más amigable. Se debe aprovechar la iniciativa gubernamental de apoyo a las herramientas libres para la formación de un centro de soporte confiable que brinde apoyo externo hacia instituciones educativas, empresas públicas y privadas y fortalecer la confianza en las herramientas y aplicaciones basadas en software libre. Se recomienda la realización de un análisis previo del hardware sobre el que se implementará el prototipo para no exceder los gastos y para el adecuado funcionamiento del enrutador. 205 La pregunta NO es si IPv6 va a sustituir a IPv4 o no, sino ¿Cuándo?, es por eso que la CISC debe estar preparada para su llegada e implementación total. A continuación una tabla con los sistemas operativos que se recomiendan para que la CISC este preparada para el nuevo protocolo: Servidores Clientes Sistema Operativo Sistema Operativo Actual Futuro Centos 5.3 Centos 5.3 Windows Server 2000 Windows Server 2008 Windows 2000 Windows 7 Windows XP Windows 7 Tabla No.5.4: Sistemas Operativos Recomendados para IPv6 en la CISC Dentro de las Recomendaciones para la parte de Aplicaciones consideramos que deben tomar en cuenta lo siguiente al momento de migrar de Ipv4 a Ipv6: Visual Basic no tiene soporte Ipv6 por lo que a nuestro criterio deben migrar a las versiones con tecnología .net para poder soportar IPV6 206 Aunque lo ideal sería no depender de software comprado ya que cuando presentan su siguiente versión cambian por completo como lo hizo Visual Basic con su tecnología .net. Lo ideal sería migrar a software libre como lo es java ya que como pudimos apreciar su código esta a disposición. Y puede hacerse modificaciones según nuestras necesidades. 207 CONCLUSIONES Debido a que las direcciones IPv4 se están agotando por la mala administración de las mismas y por el crecimiento exponencial que experimenta Internet, surgió un nuevo protocolo de direccionamiento denominado IPv6. El número de direcciones IPv6 es prácticamente infinito, además de ser un protocolo sencillo y al mismo tiempo extremadamente consistente y escalable. El mayor espacio de direccionamiento elimina la necesidad de utilizar NAT y favorece las conexiones directas entre aplicaciones. La cabecera IPv6 tiene los campos Clase de Tráfico y Tipo de Flujo para brindar calidad de servicio. Realmente Ipv4 e Ipv6 coexistirán por un buen tiempo. por tanto es necesario crear mecanismos de introducción a ipv6. Muy importante estudiar las características de cada entorno para escoger los mecanismos de transición más adecuados. 208 Se necesitará disponibilidad presupuestaria para realizar ciertos cambios a nivel de Hardware y Software en la CISC y de esa forma poder ingresar al mundo de IPv6. LAS APLICACIONES HECHAS EN VISUAL BASIC 6.0 no podrán migrar a Ipv6 pero seguirán en funcionamiento gracias al método Dual Stack a diferencia de las aplicaciones realizadas en java que su librería de conexión permite las modificaciones necesarias para que su comunicación con la base de datos pueda hacerla con el protocolo IPv6. 209 ANEXOS 210 CRONOGRAMA DE ACTIVIDADES # 1 Actividad Asignación de Proyecto. Duración Comienzo 1 día Fin Predecesora 15/06/2009 15/06/2009 2 Investigación del Proyecto Asignado. 3 Elaboración del Borrador de la Estructura del Anteproyecto. 4 Entrega del Borrador de la Estructura del Anteproyecto. 5 Recopilación de Información de la CISC. 6 Elaboración y Revisión del Capítulo 1 1 día 28/07/2009 28/07/2009 5 7 Elaboración y Revisión del Capítulo 2. 1 día 28/07/2009 28/07/2009 6 8 Investigación profunda del método a investigar. 1 día 29/07/2009 29/07/2009 5 9 Diseño de la Simulación de la RED a implementar. 1 día 30/07/2009 30/07/2009 5 10 Elaboración y Revisión del Capítulo 3. 1 día 31/07/2009 31/07/2009 9 11 Preparación de la 1ra Sustentación. 2 días 01/08/2009 02/08/2009 10 12 Primera Sustentación y Entrega de Cap. 1-2-3. 1 día 03/08/2009 03/08/2009 11 13 Instalación del Sistema Operativo en Reuters Linux. 1 día 03/09/2009 03/09/2009 6-7-10 1 semana 22/06/2009 29/06/2009 1 5 días 01/07/2009 05/07/2009 2 1 día 08/07/2009 08/07/2009 3 2 13/07/2009 27/07/2009 semanas 1 211 Levantamiento del 14 protocolo IPv6 en Routers Linux 04/09/2009 06/09/2009 13 Investigación de Comandos 15 Linux para la 1 semana 07/09/2009 13/09/2009 Implementación de Red. 14 16 Configuración del Ruteo en Versión 6 con Reuters Linux 3 días 4 días 17/09/2009 20/09/2009 15 Configuración de IPv6 en los 17 equipos terminales(Win XP, Win7) 1 día 25/09/2009 25/09/2009 16 Levantamiento y 18 Configuración de IPv6 en las maquinas servidor Http. 1 dia 25/09/2009 25/09/2009 16 Actualización de todos las aplicaciones (Appache, 19 SQL, Nemesis,etc), de Servidores a IPv6. 1 día 26/09/2009 26/09/2009 17 27/09/2009 27/09/2009 19 Levantamiento y Configuración de IPv6 en las terminales con aplicaciones 1 semana 30/09/2009 06/10/2009 21 (Oracle, SQL2008, Visual, Java, etc.) 20 20 22 Pruebas de los servicios de la RED (http). Prueba de la Configuración IPv6 en las aplicaciones. Configuración del 23 mecanismo de Transición Dual Stack en la Red 24 Prueba de la Red de Simulación 25 Configuración de otro mecanismo de transición 1 día 3 días 16/10/2009 18/10/2009 21 2 24/10/2009 07/11/2010 semanas 22 2 días 12/11/2009 13/11/2009 23 3 21/11/2009 12/12/2009 semanas 24 212 TUNEL 6TO4 Prueba de la RED con Transición Túnel 6to4 2 días 19/12/2009 20/12/2009 25 Documentar TODO el estudio realizado 1 mes 16/01/2010 16/02/2010 26 1 día 17/02/2010 17/02/2010 26 1 día 01/03/2010 01/03/2010 27-28 Recepción de la 30 Documentación con Observaciones 1 día 09/03/2010 09/03/2010 29 Entrega de documentación 31 con las correcciones del caso 1 día 15/03/2010 15/03/2010 30 2 16/03/2010 26/03/2010 Semanas 31 26 27 28 Segunda Sustentación 29 32 Entrega de Documentación al Dpto. de Graduación Preparación para Sustentación Final 33 Sustentación Final 1 día 27/03/2010 27/03/2010 32 Tabla No.5.5 : Cronograma de Actividades 213 ESTRUCTURA DE RED DE LA CISC A continuación se mostrará el Diagrama de la Estructura de la Red de la Carrera de Ingeniería en Sistemas Computacionales, el cual fue proporcionado por el Departamento del Centro de Cómputo. 214 Fuente: Centro de Computo de la CISC Figura No.5.1: Estructura de Red de CISC 215 COMANDOS LINUX alias: Permite crear un atajo a un comando. Como el nombre indica, puedes establecer el nombre del alias/atajo para los comandos/rutas que sean muy largos para recordarlos. Sintáxis: alias [opciones] [ NombreAlias [ =String ] ] cat: Muestra el contenido del archivo en pantalla en forma continua, el prompt retornará una vez mostrado el contenido de todo el archivo. Permite concatenar uno o más archivos de texto. Sintáxis: cat nom_archivo. cd: Cambia de directorio. Sintáxis: cd nom_directorio. chmod: Utilizado para cambiar la protección o permisos de accesos a los archivos. r: lectura w: escritura x: ejecución +: añade permisos -: quita permisos u: usuario g: grupo del usuario 216 o: otros Sintáxis: chmod permisos nom_archivo. Ejemplo: chmod 777 miarchivo clear: Limpia la pantalla, y coloca el prompt al principio de la misma. Sintáxis: clear. cmp: Compara dos archivos y te dice que números de línea son distintos. Sintáxis: cmp [opciones] file1 file2 cp: Copia archivos en el directorio indicado. Sintáxis: cp nom_archivo nom_directorio. exit: Sale del shell o terminal actual. file: Determina el tipo de archivo. Sintáxis: file [opciones] nombre_de_archivo/directorio hostname: Devuelve el nombre de la máquina. Sintáxis: hostname [-a | iptables: Herramienta de configuración del firewall de Linux. ifconfig: Muestra/Configura las interfaces de red del sistema. 217 Sintáxis: ifconfig [opciones] mkdir: Crea directorios. Sintáxis: mkdir [opciones] directorios more: El comando more se usa para mostrar texto en la pantalla del terminal. Permite sólo movimiento hacia detrás. Sintáxis: more nombre_archivo ping6: Comando de administración del sistema. Confirma que un host remoto está online y responde. El ping se usa para verificar la conectividad entre dos hosts en una red en versión 6. Envía una paquetes de petición echo de ICMP6 a una dirección IP remota y espera respuestas ICMP6. Sintáxis: ping6 host route: muestra la tabla de enrutamiento que reside en el kernel y también se usa para modificarla. Sintáxis: route -e rpm: Programa para la instalación/actualización/eliminación de paquetes, distribuciones basadas en redhat. 218 tar: Herramienta empaquetadora/compresora de archivos. Empaquetar tar cvf archivo.tar /archivo/mayo/* Desempaquetar tar xvf archivo.tar Ver el contenido (sin extraer) tar tvf archivo.tar .tar.gz - .tar.z - .tgz (tar con gzip) Empaquetar y comprimir tar czvf archivo.tar.gz /archivo/mayo/ Desempaquetar y descomprimir tar xzvf archivo.tar.gz Ver el contenido (sin extraer) tar tzvf archivo.tar.gz vi: Editor visual de pantalla, editor de textos, que encuentras en todas las distros Linux. Ejemplo: vi archivo yum: Herramienta de actualización/instalación remota de paquetes, distros basadas en rpm (usada en fedora, redhat y derivados). Sintáxis: yum –y install 219 BIBLIOGRAFÍA I T ó S “I ó ” http://www.slideshare.net/monky7/instalacion-de-centos-1735305 Wk “Números de Puertos”, http://es.wikipedia.org/wiki/Lista_de_n%C3%BAmeros_de_puerto S I f ó yS (S6S) “I ó IP 6 f L x” http://www.cu.ipv6tf.org/pdf/6SOS_Instalacion_IPv6_Linux_v4_0.pdf L xT “Guía de Comandos L x” http://www.linuxtotal.com.mx/index.php?cont=info_admon_002 H . “L L x” http://es.hscripts.com/tutoriales/linux-commands/hostname.html S P xy “ IP 6” http://translate.google.com/translate?hl=es&langpair=en|es&u=http://squidpr oxy.wordpress.com/category/ipv6/page/2/&rurl=translate.google.com.ec SquidProxy “S 3.1” http://translate.googleusercontent.com/translate_c?hl=es&langpair=en|es&u=http://s quidproxy.wordpress.com/2008/11/04/release31/&rurl=translate.google.com&usg=ALkJrhhAufUs5-v633ETb_lEa8h97JWtYw R L x “R L x Z b ” http://beta.redes-linux.com/manuales/Tecnologia_redes/router_zebra.pdf 220 M “R ” http://web.madritel.es/personales3/edcollado/ripd.htm N w k y “Q ” http://translate.google.com.ec/translate?hl=es&sl=en&u=http://www.networkdictionar y.com/Networking/Quagga.php&ei=HcmIS6jrCsyztgeVrqW0Dw&sa=X&oi=translate &ct=result&resnum=8&ved=0CDIQ7gEwBw&prev=/search%3Fq%3Dquagga%2Bco n%2Bipv6%26hl%3Des Universidad Agraria, “Tú y 6 4” http://www.google.com.ec/url?sa=t&source=web&oi=revisions_result&ct=result&cd= 1&ved=0CAYQhgIwAA&url=http%3A%2F%2Fwww.renia.net.ni%2Findex.php%3Fo ption%3Dcom_docman%26task%3Ddoc_download%26gid%3D17%26Itemid%3D4 1&rct=j&q=Universidad+Nacional+Agraria%2CTaller6to4.pdf&ei=93SzSXPKIP58AbShLi-AQ&usg=AFQjCNEUFte8nfNiZ3iZDljOHXu4h2Fw0g B “I ó W w 2008” http://www.bujarra.com/ProcedimientoWindows2k8Instalacion.html O “I ó ” http://www.osmosislatina.com/apache/instalacion.htm Sourceforge, “ ó Lb S ó Q y “I ” http://jtds.sourceforge.net SQL S 2008” http://blogs.solidq.com/ES/glarriera/docs/La%20instalaci%C3%B3n%20de%20SQL %20Server%202008.pdf Microsoft, "Precios de Licencia SQL" http://www.microsoft.com/spain/sql/howtobuy/default.mspx 221