148
UNIVERSIDAD NACIONAL AUTÓNOMA DE NICARAGUA UNAN – León Facultad de Ciencias y Tecnología Departamento de Computación Diseño de Puntos de Intercambio de Internet en entornos virtuales con tecnología Cisco, implementando servicios multimedia. Tesis para optar al título de: INGENIERO EN TELEMÁTICA Presentado por: Br. Néstor José Estrada Padilla.___________________________ 10-00661-0 Br. Alina Mercedes Lorío Rojas. ___________________________ 09-01195-0 Br. Ulises Andrés Ramírez Santana. _______________________ 10-02548-0 Tutor: MSc. Aldo Rene Martínez. León, Noviembre del 2018

UNAN León

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNAN León

UNIVERSIDAD NACIONAL AUTÓNOMA DE NICARAGUA

UNAN – León

Facultad de Ciencias y Tecnología

Departamento de Computación

Diseño de Puntos de Intercambio de Internet en entornos virtuales con

tecnología Cisco, implementando servicios multimedia.

Tesis para optar al título de:

INGENIERO EN TELEMÁTICA

Presentado por:

Br. Néstor José Estrada Padilla. ___________________________ 10-00661-0

Br. Alina Mercedes Lorío Rojas. ___________________________ 09-01195-0

Br. Ulises Andrés Ramírez Santana. _______________________ 10-02548-0

Tutor:

MSc. Aldo Rene Martínez.

León, Noviembre del 2018

Page 2: UNAN León

Índice de contenido 1 INTRODUCCIóN ........................................................................................................................................... 1

1.1 Antecedentes ........................................................................................................................................... 1

1.2 Planteamiento del Problema .................................................................................................................... 3

1.3 Justificación .............................................................................................................................................. 5

1.3.1 Originalidad .................................................................................................................................... 5

1.3.2 Alcance ........................................................................................................................................... 6

1.3.3 Producto ......................................................................................................................................... 6

1.3.4 Impacto ........................................................................................................................................... 6

1.4 Objetivos .................................................................................................................................................. 7

1.4.1 Objetivo general ............................................................................................................................. 7

1.4.2 Objetivos específicos ...................................................................................................................... 7

2 DESARROLLO TEÓRICO ............................................................................................................................ 8

Interconexiones entre ISP, Una mirada a IXP como propuesta para el intercambio de tráfico. .............. 9

2.1.1 Puntos de Intercambio de Internet ................................................................................................. 9

2.1.2 Funcionamiento de un IXP. .......................................................................................................... 10

2.1.3 Diseños que se utilizan para establecer conexiones IXP ............................................................. 13

2.1.4 Ventajas y desventajas de un IXP. ............................................................................................... 16

2.1.5 Tipos de tráfico en la conectividad de los ISP. ............................................................................. 19

2.1.6 Modalidades de interconexión y peering ...................................................................................... 19

2.1.7 Tipos de Acuerdo ......................................................................................................................... 21

2.2 BGP como protocolo para establecer conexiones en IXP. .................................................................... 22

2.2.1 Introducción al protocolo BGP. ..................................................................................................... 22

2.2.2 Vulnerabilidades conocidas del protocolo BGP. ........................................................................... 26

2.2.3 Mejoras del protocolo BGP, para tratar de solucionar el problema de las vulnerabilidades. ....... 31

2.3 Aspectos técnicos a tomar en cuenta en la configuración y puesta en marcha de un IXP. ................... 40

2.3.1 Requisitos físicos para estructurar un IXP. .................................................................................. 41

2.3.2 Requisitos de conectividad para la conexión al IXP ..................................................................... 42

2.3.3 Requisitos de configuración. ........................................................................................................ 43

Page 3: UNAN León

2.4 Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes. ................ 44

2.4.1 Asociación de Puntos de Intercambio de Internet de América Latina y Caribe LAC-IX ............... 44

2.4.2 Brasil Internet Exchange (IX.br) ................................................................................................... 45

2.4.3 Costa Rica Internet Exchange (CRIX) .......................................................................................... 49

3 DISEÑO METODOLÓGICO........................................................................................................................ 51

3.1.1 Etapa I: Recolección de la información. ....................................................................................... 52

3.1.2 Etapa II: Elección de las herramientas y materiales a implementar. ............................................ 53

3.1.3 Etapa III: Práctica 0 Viabilidad de un IXP. .................................................................................... 54

3.1.4 Etapa IV: Diseño de escenarios de IXP de capa 3 implementando enrutamiento dinámico. ....... 54

3.1.5 Etapa V: Diseño de IXP de capa 3 implementando servicio VoIP en los participantes. .............. 54

3.1.6 Etapa VI: Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal,

DNS y Multimedia entre los participantes. ................................................................................................................. 54

3.1.7 Etapa VII: Redacción del informe final ......................................................................................... 54

4 DESARROLLO PRÁCTICO. ....................................................................................................................... 55

4.1 Práctica 0: Viabilidad de un IXP. ............................................................................................................ 56

4.1.1 Objetivo General: .......................................................................................................................... 56

4.1.2 Objetivos Específicos: .................................................................................................................. 56

4.1.3 Introducción: ................................................................................................................................. 56

4.1.4 Requerimientos: ........................................................................................................................... 56

4.1.5 Conocimientos previos: ................................................................................................................ 56

4.1.6 Topología: ..................................................................................................................................... 57

4.1.7 Funcionalidad: .............................................................................................................................. 57

4.1.8 Enunciado. .................................................................................................................................... 57

4.1.9 Configuración de Enrutadores. ..................................................................................................... 58

4.2 Práctica 1: Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico. ..................... 60

4.2.1 Objetivo General: .......................................................................................................................... 60

4.2.2 Objetivos Específicos: .................................................................................................................. 60

4.2.3 Introducción: ................................................................................................................................. 60

4.2.4 Requerimientos: ........................................................................................................................... 60

Page 4: UNAN León

4.2.5 Conocimientos previos: ................................................................................................................ 61

4.2.6 Topología: .................................................................................................................................... 61

4.2.7 Funcionalidad: .............................................................................................................................. 61

4.2.8 Enunciado. .................................................................................................................................... 62

4.2.9 Establecer enrutamiento dinámico interno y direcciones ip. ........................................................ 62

4.2.10 Preguntas de Análisis: .................................................................................................................. 66

4.3 Práctica 2: Diseño de IXP de capa 3 implementando servicio VoIP en los participantes. ..................... 67

4.3.1 Objetivo General: .......................................................................................................................... 67

4.3.2 Objetivos Específicos: .................................................................................................................. 67

4.3.3 Introducción: ................................................................................................................................. 67

4.3.4 Requerimientos: ........................................................................................................................... 67

4.3.5 Topología: ..................................................................................................................................... 68

4.3.6 Conocimientos Previos: ................................................................................................................ 68

4.3.7 Funcionalidad: .............................................................................................................................. 68

4.3.8 Enunciado: .................................................................................................................................... 69

4.3.9 Configuración de enrutadores: ..................................................................................................... 69

4.3.10 Instalación y configuración de servicio VoIP PBX (Asterisk): ....................................................... 72

4.4 Práctica 3: Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS

y Multimedia entre los participantes. .............................................................................................................................. 85

4.4.1 Objetivo General. .......................................................................................................................... 85

4.4.2 Objetivos Específicos. .................................................................................................................. 85

4.4.3 Introducción. ................................................................................................................................. 85

4.4.4 Requerimientos. ........................................................................................................................... 85

4.4.5 Topología. ..................................................................................................................................... 86

4.4.6 Conocimientos Previos: ................................................................................................................ 86

4.4.7 Funcionalidad. .............................................................................................................................. 86

4.4.8 Enunciado ..................................................................................................................................... 87

4.4.9 Configuración de Enrutadores. ..................................................................................................... 87

4.4.10 Instalación y configuración de servicio WEB (Drupal): ................................................................. 91

Page 5: UNAN León

4.4.11 Instalación y configuración de DNS(Bind9). ............................................................................... 100

4.4.12 Instalación y configuración de Servidor Multimedia (ReadyMedia o MiniDLNA). ....................... 102

4.4.13 Configurar VLC como emisor y receptor de streaming. ............................................................. 104

6 CONCLUSIONES ..................................................................................................................................... 107

6.1 Conclusiones ........................................................................................................................................ 108

6.2 Recomendaciones ............................................................................................................................... 109

7. ANEXOS ................................................................................................................................................... 110

7.1 Anexo 1: Manual de instalación y configuración básica de GNS3. ...................................................... 111

7.2 Anexo 2: Manual de instalación de VMWARE pro 14 básico. ............................................................. 117

7.3 Anexo 3: Manual de instalación de máquinas virtuales (Ubuntu Server, Ubuntu Desktop) en VMWARE.

............................................................................................................................................................. 120

7.4 Anexo 4: Comandos de ayuda para el enrutamiento establecido en las prácticas. ............................. 123

7.5 Anexo 5: Cronograma de Actividades .................................................................................................. 124

7.6 Anexo 6: Lista de Acrónimos. .............................................................................................................. 125

7.7 Anexo 7: Glosario. ................................................................................................................................ 128

BIBLIOGRAFÍA ..................................................................................................................................................... 131

Page 6: UNAN León

Índice de ilustraciones Ilustración 1: Herramienta monitins.para ver el tráfico de red ................................................................. 3

Ilustración 2: Red conectada a internet a través de una conexión a la nube. ....................................... 11

Ilustración 3: Tráfico local directamente entre las dos redes. ................................................................ 11

Ilustración 4: Tres ISP pueden compartir un IXP local para encaminar todo su tráfico local. ................ 12

Ilustración 5: Conexión mediante peering privado. ................................................................................ 14

Ilustración 6: Conexión mediante peering privado capa2 ...................................................................... 14

Ilustración 7: En capa 2 usando servidores de rutas. ............................................................................ 15

Ilustración 8: Conexión mediante peering privado ................................................................................. 20

Ilustración 9: Conexión mediante peering público ................................................................................. 21

Ilustración 10: Conexiones entre diferentes Sistemas Autónomos. ....................................................... 22

Ilustración 11: Modelo iBGP .................................................................................................................. 25

Ilustración 12: Modelo eBGP ................................................................................................................. 25

Ilustración 13: Ataque de hombre en el medio ...................................................................................... 28

Ilustración 14: Ataques DDoS ................................................................................................................ 29

Ilustración 15: Secuestro de rutas BGP ................................................................................................. 29

Ilustración 16: Esquema de prueba de validación RPKI ........................................................................ 33

Ilustración 17: Estado de validación de la actualización BGP. .............................................................. 34

Ilustración 18: Validación de protocolo y origen RPKI / RTR. ................................................................ 36

Ilustración 19: Formato RPSL. ............................................................................................................... 39

Ilustración 20: IXP Nixval en Valencia ................................................................................................... 41

Ilustración 21: Conectividad. .................................................................................................................. 42

Ilustración 22: Configuraciones ............................................................................................................. 43

Ilustración 23: Estadísticas de Tráfico IX.br .......................................................................................... 48

Ilustración 24: Estadísticas de Tráfico CRIX. ........................................................................................ 50

Ilustración 25: Pasos del Diseño Metodológico ..................................................................................... 52

Ilustración 26: Topología de Práctica 0. ................................................................................................ 57

Page 7: UNAN León

Índice de tablas

Tabla 1: Ventajas y Desventajas de un IXP .......................................................................................... 18

Tabla 2: Listado de IXPs en Latino América .......................................................................................... 45

Tabla 3: Miembros asociados a IX.br .................................................................................................... 46

Tabla 4: Miembros asociados a CRIX ................................................................................................... 49

Tabla 5: Material Hardware ................................................................................................................... 53

Tabla 6: Material Software ..................................................................................................................... 53

Tabla 7: Configuración de OSPF en AS B ............................................................................................. 63

Tabla 8: Configuración de OSPF en AS C ............................................................................................ 63

Tabla 9: Configuración de IBPG ............................................................................................................ 65

Tabla 10: Configuración de EBPG ......................................................................................................... 66

Tabla 11: Requerimientos para práctica 2 ............................................................................................. 67

Tabla 12: Configuración de enrutadores ............................................................................................... 72

Tabla 13: Comandos de ayuda ............................................................................................................ 123

Tabla 14: Ilustración de Cronograma de actividades........................................................................... 124

Page 8: UNAN León

Resumen

Resumen

Se reconoce que la conectividad a Internet constituye un motor fundamental para el desarrollo. Si bien

en toda la región de América Latina y el Caribe existen múltiples opciones de acceso a la red, el estado de la

infraestructura de la comunicación varía notablemente entre los distintos países, así como entre zonas

geográficas dentro de sí mismos.

Las empresas que permiten conexión para las comunicaciones digitales a través de los puntos especificados

por un usuario donde se emite o se realiza recepción sin cambios en el contenido, son las que se conocen como

ISP por sus siglas en inglés (Internet Services Providers), en otras palabras, estos conectan a los usuarios a

Internet y ofrecen el mantenimiento requerido para que funcionen correctamente y proporcionan muchos

servicios en línea.

Los ISP se clasifican en niveles según sus características de ISP Tipo A, B y C. IXP (Internet Exchange Point:

Puntos de Intercambios de Internet) nace de la necesidad de coordinar el intercambio de ruteo entre

proveedores, ejemplo de ello es el tráfico de un ISP tipo A que necesita llegar a un ISP tipo B.

El propósito principal de un IXP es permitir que las redes se interconecten directamente, a través de la

infraestructura, en lugar de hacerlo a través de una o más redes de terceros, reduciendo así los costes, latencia

entre otras cosas.

El presente trabajo tiene como finalidad el estudio e implementación de Puntos de Intercambio de Internet, en

entornos virtuales, desarrollando esquemas teóricos-prácticos que incluyan la configuración tanto de los

enrutadores y switches, como de los servicios de red en equipos terminales.

Page 9: UNAN León

Agradecimiento

Agradecimiento

A Dios, sin El nada de esto fuese posible Él me da fuerza, aliento, ánimo que me ha ayudado a seguir el camino

correcto para culminar las metas propuestas hasta el día de hoy.

A mis Padres, La vida tiene un manual y es escrito por nuestros padres quienes nos apoyan en los procesos

más importantes en el transcurso de nuestras vidas, tanto de nuestra educación, como el fomento de valores

humanos, es por eso que con todo mi corazón les doy gracias, por darme la mano en cada una de las caídas

que he tenido en la vida y ser esos seres especiales que siempre confían en mí.

A los Maestros, cuya labor muchas veces es subestimada, pero se enfoca en cuidar los saberes del mundo,

permitir expandir nuestros conocimientos, nos ayudan a vivir el sueño de superación, guiarnos en el proceso

académico y mejora constante para lograr una mejor calidad humana. Entre los maestros se destaca al Msc.

Aldo Rene Martínez quien nos apoyó hasta el final en el proceso de elaboración del presente documento

recalcando su excelente trabajo como docente, su paciencia en la enseñanza, muy grata su ayuda en el camino

a culminar nuestros estudios Universitarios.

"Mientras el río corra, los montes hagan sombra y en el cielo haya estrellas, debe durar la memoria del

beneficio recibido en la mente del hombre agradecido” (Publio Virgilio Marón)

Ulises Andrés Ramírez Santana

Page 10: UNAN León

Agradecimiento

Agradecimiento

Son tantas las personas que El Señor ha puesto en mi camino para ayudarme a ver logrado el sueño

de culminar mis estudios, que no tendría espacio en estas páginas, para agradecer a cada uno de ellos.

A mi madre: El Ser que me dio a luz, y tuvo fe en mí. Me dio el amor y la compresión en todas las etapas de mi

vida.

A toda mi familia: siempre he contado con su cariño y apoyo incondicional las veces que fue necesario.

A mis amigos, con quienes he compartido muchos momentos de alegría y diversión, pero también de

sufrimientos; esos que me ayudaron a ser quien soy en la actualidad.

A mis maestros, que me tuvieron paciencia tanto tiempo, y lograron inculcar en mi persona valores morales y

éticos.

A mis compañeros de clase, pues compartimos como hermanos muchas horas aprendiendo lo apasionante que

es esta carrera; especialmente con quienes realicé el trabajo monográfico.

A todos les agradezco sinceramente, en el Señor Jesús.

María, Madre de la Iglesia; gracias por nunca haber soltado mi mano, y llevarme a puerto seguro.

Néstor José Estrada Padilla.

Page 11: UNAN León

Agradecimiento

Agradecimiento

Agradezco A Dios por darme salud, por brindarme una vida llena de aprendizaje, siendo Él, la base de

mis fuerzas en cada momento, para cumplir cada propósito, por todas las experiencias y sobre todo la paz y

felicidad que llena mi alma.

A mis familiares, por los valores que me han instruido para ser mejor persona, por haberme dado la

oportunidad de tener una excelente educación, por darme el ánimo cuando más lo necesite en algunos

momentos difíciles para concluir esta meta.

A mis maestros porque gracias a ellos con su metodología de enseñanza uno logra aprender que existen

distintas formas, para solucionar los retos que nos plasmaban en cada una de sus clases, brindando las

herramientas necesarias para ser capaces de resolver, logrando moldearnos y conectado todos los

conocimientos para ser guerreros luchadores en esta batalla de la carrera, trasmitiendo con buen desempeño

sus labores es un gusto haber tenido excelentes maestros.

Al maestro Aldo Rene Martínez especialmente quien nos apoyó desde un inicio hasta la culminación de este

proyecto con paciencia y enseñando a ser eficiente en cada etapa de la investigación.

A mis Compañeros Néstor Estrada Padilla y Ulises Andrés Ramírez porque son un excelente equipo de tesis,

por haberme tenido paciencia necesaria y por motivarme a seguir delante en esta lucha sin ellos no lo hubiese

logrado de corazón mil gracias.

Alina Mercedes Lorío Rojas.

Page 12: UNAN León

Dedicatorias

Dedicatoria

Dedico esta Tesis para optar al título de Ingeniero en Telemáticas principalmente a Dios ese Ser que no me ha

dejado en los momentos difíciles de la vida, que me ha protegido del mal y guiado por el camino correcto en

todas mis decisiones.

De manera muy especial a mi familia, a mi padre Juan Emilio Ramírez y mi madre María Mercedes Santana

por brindarme esa confianza que ha permitido cumplir con mis objetivos como persona, a mi esposa Valentina

Téllez por ser ese apoyo incondicional en circunstancias buenas y adversas de la vida y enseñarme a encontrar

el lado positivo siempre; sobre todo dedico este trabajo a mi hija Anahí de los Ángeles Ramírez por ser el

motivo para querer superarme profesionalmente y sonreír en momentos amargos.

Por último, pero no menos importante este documento es dedicado a mi Maestro, Tutor y amigo Aldo Rene

Martínez por enseñarme que con esfuerzo todo es posible, por brindarme su mano para decisiones importantes

en el ámbito laboral, por sus recomendaciones y mucho más, gracias maestro.

Ulises Andrés Ramírez Santana.

Page 13: UNAN León

Dedicatorias

Dedicatoria

Dedico este trabajo, en primer lugar, a Dios: Fuente y principio de todo bien. Me dio una madre que me

apoyó incondicionalmente en todos los aspectos que implica el tener un hijo en una Alma Mater. Llegando

incluso a desprenderse de sus propias necesidades, para que finalizara mis estudios: Teresa Azucena

Gutiérrez Padilla.

Lo dedico, a la vez, a la memoria de mi muy apreciado primo, Carlos Andrés Padilla. Él fue una persona que

me inspiró, para no dejarme vencer por los obstáculos que se me presentaran. Lo vi muchas veces, enfrentar

lo duro de su enfermedad, y encontrar la fuerza y esperanza para seguir adelante. Aunque pasara por

momentos de dolor, siempre encontré una sonrisa y palabras de aliento.

A toda mi familia y amigos: me apoyaron moral y de muy diferentes formas. Este logro es también para ellos,

lumbreras en el firmamento, que iluminaron el camino de mi carrera universitaria.

A mis maestros: excelentes profesionales en su ramo. Ellos con paciencia y diligentemente, me transmitieron

su conocimiento y sabiduría, y todo aquel bagaje de conocimientos necesarios para desempeñarme como todo

un profesional exitoso.

A todos les agradezco desde el fondo de mi alma.

Néstor José Estrada Padilla.

Page 14: UNAN León

Dedicatorias

Dedicatoria

Primeramente, a Dios por permitirme llegar a este momento especial. Durante todo este camino de lucha me

ha regalado fortaleza para superar dificultades y poder sacar adelante cada batalla hasta culminar esta etapa

de mi vida.

Agradezco la confianza y el apoyo brindado de mi madre Alicia María Rojas, que siempre ha luchado por

darme lo mejor. Guiándome en todo este trayecto para poder formarme corrigiendo mis faltas y sin duda alguna

demostrando su amor por ser una excelente persona.

A mi tío Luis Sergio Rojas, por haberme apoyado en todo momento, por sus consejos y motivación muchas

veces poniéndose en el papel de padre.

A mis Compañeros Néstor Estrada Padilla y Ulises Andrés Ramírez, que siempre fueron incondicional

dándome todo su apoyo y confianza para lograr terminar esta meta aun con los obstáculos había herramientas

que nos brindaban soluciones; muy orgullosa de su persona es un excelente amigo y profesional.

Al maestro Aldo Rene Martínez que con mucha perseverancia y dedicación logramos este aprendizaje

monográfico sin él no lo hubiésemos logrado.

Alina Mercedes Lorío Rojas.

Page 15: UNAN León

Introducción

1

1 INTRODUCCIÓN

Page 16: UNAN León

Antecedentes

1

1.1 Antecedentes

Actualmente el uso de Internet se ha convertido en una herramienta esencial para la comunicación, el

comercio y el desarrollo en un mundo cada vez más globalizado. Se ha favorecido el desarrollo de

infraestructura de conexiones de Internet en cada Gobierno de región nacional con el fin alcanzar niveles más

altos de penetración de Internet para realizar actividades con accionistas nacionales e internacionales, incluidos

los proveedores de servicio de Internet.

Hoy en día los Puntos de Intercambio de Internet son un componente de la infraestructura de Internet que puede

mejorar la accesibilidad y calidad del Internet para las comunidades locales. Adicionalmente al impacto en la

disminución de precios de banda ancha, la reducción de la latencia como resultado del despliegue de los IXP

tiene un efecto económico positivo.

Esto implica, básicamente, acordar interconexiones directas entre los ISP a través de una instalación

compartida. Las ventajas de esta interconexión directa son numerosas, pero las principales son disminución de

costos, latencia y uso de ancho de banda.

Recientemente, en la región latinoamericana se ha venido discutiendo el cómo motivar la infraestructura de

interconexión (p.ej., ver ISDEFE/CAF (2010)15, CAF (2011)16, BID (2012)17 y OCDE (2012)18), ya que se ha

identificado a ésta como uno de los principales cuellos de botella para el sano desarrollo de Internet en la región.

Por lo tanto, los IXPs han sido creados para coordinar el intercambio de ruteo entre proveedores, en la que el

tráfico local de Internet se mantenga dentro de la infraestructura local, permitiendo reducir los costos asociados

con el intercambio de tráfico entre los ISP.

Los IXPs en la región suelen operar como organizaciones no comerciales, administradas por sus miembros o

dentro de la órbita de cámaras sectoriales, con la excepción de Brasil, donde Terremark (propiedad de Verizon)

opera NAP Brasil mediante un acuerdo con Fapesp, una fundación de investigación pública. Sin embargo,

existen muchos otros centros de datos donde las redes intercambian tráfico bilateralmente. En Chile, hay

diversos IXPs privados (llamados PITs) operados por los mismos ISPs (este caso se analiza en mayor detalle

a continuación).

En la creación de este proyecto se realizó diseños de IXP en Capa 2(en el que cada miembro aporta su propio

enrutador y el tráfico se intercambia a través de un simple cambiador Ethernet) y capa 3(en el que los IXP

intercambian, dentro de un solo enrutador, todo el tráfico entre las redes miembro) del modelo OSI.

En Nicaragua no existen como tales estudios previos relacionados a la implementación de la seguridad lógica

en la creación de Puntos de Intercambios, no obstante, existen varios estudios que se relacionan a la

importancia de las medidas de implementar un IXP.

Page 17: UNAN León

Antecedentes

2

En otros países se han realizado distintos estudios acerca de la implementación y configuración de un Punto

de Intercambio de Internet:

Primer tema titulado “Promoción del uso de Puntos de Intercambio de Tráfico: Una guía para los Aspectos

Técnicos, Normativos y de Gestión de EE.UU. "elaborado por: (Ases Mike Jense, 2009)

Este documento describe el rol que desempeñan y la operación técnica que necesitan los IXP, donde explica

los modelos de operación más comunes, incluyendo las ventajas e impedimentos de su instalación.

Segundo tema titulado “La Conectividad en América Latina y el Caribe: El rol de los Puntos de

Intercambio” elaborado por: (Dr. Hernán Galperin, 2013)

Este estudio concreto que el uso de IXP ha impulsado el crecimiento de la infraestructura de Internet además

la disponibilidad de esta plataforma ha generado incentivos a los ISP.

Tercer tema titulado “Tomografía de la red: Medición de parámetros de un Punto de intercambio de

internet” elaborado por: (Br.Carisimo Esteban, 2014)

Este estudio realizo una plataforma de medición en la cual representa una mejor calidad de servicios a los

usuarios de Bolivia.

Page 18: UNAN León

Planteamiento del problema

3

1.2 Planteamiento del Problema

Se ha observado un crecimiento considerable en el uso de Internet en América Central, obteniendo en junio

del 2016 un alcance del 44.1% según estadísticas de la página exitoexportador.com que recopila datos de

Nielsen Online, ITU, NICs, ISPs y otras fuentes confiables.

En Latinoamérica y el Caribe para marzo del 2016 existían más de 384 millones de usuarios que equivale a

61.5% de penetración en la región incrementando el consumo de tráfico de Internet por usuario.

En Nicaragua como el resto de Latinoamérica la cantidad de usuarios como el consumo de ancho de banda de

internet va en aumento, esto provoca un mayor tráfico internacional; con la herramienta traceroute de la página

monitins https://www.monitis.com/traceroute/.

Como se puede apreciar en la Ilustración 1 al seguir la ruta de un paquete enviado desde un punto X del país

al servidor donde está alojada la página www.unanleon.edu.ni, este viaja a distintos puntos internacionales

antes de regresar a Nicaragua nuevamente, causa principal del alto consumo de ancho de banda.

Esto se debe los ISP de la mayoría de los países consideran que es más rentable intercambiar el tráfico nacional

usando sus propias conexiones internacionales a Internet, un proceso que se conoce como “tromboning”, la

desventaja de este proceso es que provoca el aumento de costo y latencia.

Los ISP como otras empresas tienen que visionar en mantener la calidad de servicio en sus conexiones, en la

reducción del tromboning y agregar las medidas de seguridad necesarias para una solución confiable.

Ilustración 1: Herramienta monitins.para ver el tráfico de red

Page 19: UNAN León

Planteamiento del problema

4

Mientras la cantidad de usuarios crecen, crece el número de puntos de entradas y salidas que pueden ser

utilizados por un usuario no autorizado para intentar introducir, modificar o extraer información de otro sistema

informático. A medida que la superficie de ataque aumenta de tamaño, los defensores deben centrarse en su

objetivo más importante: reducir el espacio operativo de los adversarios.

En Nicaragua y en algunos países de Latinoamérica el personal capacitado para establecer medidas de

seguridad informática en las empresas es muy reducido, La inversión que hacen las compañías en el tema es

poca, no hay conciencia de protección de la información.

Los proveedores de Internet nacionales usan BGP como sistema de encaminamiento en la infraestructura de

internet, de BGP depende que cuando un host envíe un paquete a otro host situado en un sistema autónomo

diferente, éste llegue correctamente a su destino, Es importante detectar las amenazas y vulnerabilidades de

BGP principalmente porque éstas pueden ser aprovechadas por un intruso para realizar ataques.

Pregunta general:

¿Es posible diseñar esquemas de IXPs en entornos virtuales utilizando la tecnología Cisco,

implementando servicios multimedia?

Preguntas específicas:

¿Cuál es la funcionalidad y utilidad de los IXPs?

¿Cuáles son los procedimientos para la configuración y puesta en marcha de un IXP?

¿Cuáles son los servicios de red más relevantes que se utilizan en los puntos de Intercambios

de Internet?

Page 20: UNAN León

Justificación

5

1.3 Justificación

Si se habla de la importancia del desarrollo de una infraestructura de interconexión en América Latina,

que ayude a reducir los costos al usuario final y aumente la velocidad de transmisión de datos. El uso del IXP

(Internet Exchange Point) representa tal alternativa: estos puntos son componentes fundamentales de la Red

Internet, permiten el intercambio de tráfico entre las redes de diversas entidades (Proveedores de acceso), sin

necesidad de recurrir a circuitos internacionales, con lo que se podrían mejorar la calidad de servicio, reducir

los retardos de red y minimizar los costos de interconexión hasta un 20 por ciento o más en algunos países.

Nicaragua como país, se encuentra en la cola de países que han creado Puntos de Intercambio, tanto para

mejorar la latencia y velocidad de la red nacional, como internacional. Actualmente en Nicaragua no existe un

Punto de Intercambio activo y plenamente funcional, como tampoco estamos conectados a Redes Informática

de Investigación en Latino América.

Nicaragua en el año 2017, inició con el proyecto de la Red Universitaria Nicaragüense de Banda Ancha

(RUNBA), que pretende unir por medio de IXP a las universidades que pertenecen al CNU. Dicho IXP se

encuentra en las instalaciones del Data Center de la UNAN-Managua, pero aún está en una fase inicial. Los

principales problemas han sido principalmente la falta de formación de los técnicos de redes de algunas

Universidades, así como también un problema cultural y de visión de desarrollo como país.

Por tal razón, se realiza el siguiente trabajo, con el objetivo de mostrar aspectos técnicos en la configuración

de los Puntos de Intercambio, así como de mostrar los beneficios que trae consigo esta implementación, a la

vez que deseamos incentivar a los estudiantes para que realicen futuras investigaciones relacionadas a este

tema.

1.3.1 Originalidad

En la actualidad la UNAN-León, junto a las demás universidades del CNU trabajan en el proyecto RUNBA. La

idea principal es la creación de un Punto de Intercambio de Internet entre estas universidades, y es un proyecto

innovador que demanda profesionales con conocimientos informáticos avanzados, capaces de resolver

diversos problemas relacionados con el tema. Nuestro proyecto contiene documentación y escenarios reales

que antes no se han encontrado en una tesis similar.

En el Departamento de Computación de la UNAN-León, se ve la necesidad de realizar trabajos similares a éste,

que aporten conocimientos teóricos prácticos de creación de Puntos de Intercambios, tanto a estudiantes y

profesores, como a profesionales informáticos de diferentes empresas de tecnología.

Page 21: UNAN León

Justificación

6

1.3.2 Alcance

La creación de este proyecto es capaz de brindar la información teórica práctica necesaria para la construcción

de los Puntos de Intercambio de Internet. La idea es abrir la mente a administradores de red y empresas en

general para crear Puntos de Intercambios, con el objetivo de reducir los costes y latencia entre las

comunicaciones dentro de un mismo país.

1.3.3 Producto

El producto entregable es en forma de documento escrito, donde se abarcará los conceptos teóricos de los

puntos de intercambios de internet, y propuestas de diseños de puntos de intercambio de Internet en un entorno

virtual.

1.3.4 Impacto

Este documento tiene una guía que abrirá la visión a informáticos interesados en mejorar la eficiencia del

enrutamiento y la tolerancia a fallos, usando conexiones directas entre empresas, y de esta manera impulsar el

desarrollo de los Puntos de Intercambio entre empresas Nicaragüenses.

Page 22: UNAN León

Objetivos

7

1.4 Objetivos

1.4.1 Objetivo general

Diseñar esquemas de IXPs en entornos virtuales, utilizando tecnología Cisco, implementando servicios

multimedia.

1.4.2 Objetivos específicos

Detallar la funcionalidad y utilidad de los IXPs.

Exponer los pasos que se requieren para la configuración y puesta en marcha de un IXP,

utilizando la tecnología Cisco.

Implementar los servicios de red multimedia más relevantes que se utilizan en los puntos de

Intercambios de Internet.

Page 23: UNAN León

Desarrollo teórico

8

2 DESARROLLO TEÓRICO

Page 24: UNAN León

Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

9

Interconexiones entre ISP, Una mirada a IXP como propuesta para el

intercambio de tráfico.

I. ¿Qué es un ISP?

ISP se refiere a las siglas en inglés para Internet Services Provider. Su traducción al español permite

comprender de manera rápida y sencilla de qué se trata un ISP; un Proveedor de Servicios o acceso de Internet.

A los ISP también se los llama IAP, que también corresponde a siglas en inglés, en este caso para Internet

Access Providers que, traducido al español, se entiende como Proveedores de Acceso a Internet.

Es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a internet a través

de diferentes tecnologías como DSL, Cablemodem, GSM, Dial-up, Wifi, entre otros. Muchos ISP también

ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios,

etc.

Un Proveedor de Servicios de Internet, ofrece a sus usuarios una amplia gama de servicios asociados al acceso

a Internet, tales como el desarrollo y mantenimiento de páginas web, cuentas de correo electrónico, entre otros.

2.1.1 Puntos de Intercambio de Internet

Cuando se habla de Internet, se refiere a una diversidad de redes independientes que se comunican y

conectan entre sí por medio de un protocolo común (TCP/IP). Si estas redes no estuviesen interconectadas

sería imposible que, por ejemplo, dos usuarios de redes diferentes pudieran intercambiar información entre

ellos.

Más allá que dos usuarios pertenezcan a dos redes o proveedores de servicios diferentes, lo atractivo de

Internet es su alcance en cuanto a la capacidad de transmitir información con otros usuarios. Para que internet

funcione eficientemente como una “red de redes” es necesario contar con una estructura de Puntos de

Intercambio (IXP por su sigla en inglés) que permita interconectar el tráfico que circula por las redes de distintos

proveedores (ISP por su sigla en inglés).

Para el 2014 a nivel mundial existían 448 IXPs según IXP Toolkit, un proyecto de Internet Society que busca

mapear todos los Puntos de Intercambio a nivel global.

En América Latina y Caribe una primera oleada de IXP comenzaron a funcionar en la segunda mitad de la

década de los 90, encabezados por Panamá, Argentina, Ecuador, Perú, Chile y Brasil, acompañando una lenta

y dispar liberalización de las telecomunicaciones. En los últimos años nuevos IXP se han instalado en países

como México, Costa Rica, Bolivia, Haití y Curaçao, Honduras y Nicaragua.

Page 25: UNAN León

Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

10

Las conexiones pueden ser directas, entre dos redes, o indirectas, a través de una o más redes que permiten

el envío y la recepción de información. La mayoría de las conexiones son indirectas ya que es imposible

conectar directamente las redes de todo el mundo entre sí.

I. ¿Qué es un IXP?

Los Puntos de Intercambio de Tráfico (IXP) son una parte vital de este sistema. Sin ellos la Internet no podría

funcionar porque las diferentes redes que la constituyen no podrían intercambiar tráfico entre sí. La versión más

simple de un Punto de Intercambio es una conexión directa entre dos Proveedores de Servicios de Internet

(ISP). Cuando más de dos proveedores operan en la misma área, un conmutador independiente opera más

eficazmente como punto común de interconexión en el cual ocurre el intercambio de tráfico entre las redes

locales. Esto es similar a la creación de aeropuertos que funcionan como núcleos regionales, del cual se

benefician muchas líneas aéreas. En esos lugares, las aerolíneas intercambian pasajeros entre sus vuelos, de

manera muy similar a como las redes intercambian tráfico a través de los IXP.

Los IXP enrutan el tráfico local y regional localmente, en lugar de hacerlo a través de redes internacionales. A

medida que los países y las ciudades establecen sus propios IXP, cada vez es mayor la cantidad de tráfico que

se intercambia y enruta localmente, con lo cual se reducen los costos y los retardos de la red, aumentan las

velocidades de subida de contenido y se promueve el crecimiento y la distribución de contenido local de Internet.

Los IXP crean Puntos de Interconexión eficientes que alientan a los operadores de red a conectarse en el mismo

lugar y buscar acuerdos de peering beneficiosos, intercambios de tráfico mejor y más económico, y otros

servicios de información y comunicación.

2.1.2 Funcionamiento de un IXP.

Comercialmente, la Internet consiste en una agrupación jerárquica de proveedores mundiales, regionales,

nacionales y locales. Estas o bien venden servicios de tránsito a otros operadores por el tráfico que pasa a

través de sus redes o bien, cuando dos redes con posición similar en el mercado intercambian

aproximadamente las mismas cantidades de tráfico, celebran un acuerdo sin pago, denominado interconexión

voluntaria. La interconexión voluntaria y el tránsito toman lugar directamente entre dos redes o a través de un

punto de intercambio independiente.

La denominación Punto de Intercambio de Tráfico (IXP o IX del inglés Internet Exchange Point) generalmente

se emplea alternadamente con otras como Punto de Intercambio (EP del inglés Exchange Point), Punto de

Interconexión Voluntaria en Internet (IPP del inglés Internet Peering Point) y Punto de Acceso a Redes (NAP

del inglés Network Access Point). Si bien no existen definiciones acordadas formalmente para cada

denominación, las más comúnmente empleadas son IXP, IX y Punto de Interconexión Voluntaria (peering point).

NAP es una denominación más antigua, originalmente empleada para los primeros cuatro Puntos de

Page 26: UNAN León

Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

11

Intercambio que, antes del crecimiento mundial de Internet, daban acceso al NSFNET, la Red Principal de

Internet operada por la Fundación Nacional de Ciencias de los EE.UU. (U.S. National Science Foundation).

Con el crecimiento de Internet, los NAP originales se conectaban por Puntos de Intercambio comerciales y sin

fines de lucro, primero dentro de los Estados Unidos de Norteamérica (EE.UU.) y luego en otras naciones donde

más de una red en funcionamiento en la misma área generaba cantidades significativas de tráfico local.

Se observa en la Ilustración 2, que toda red, se conecta a Internet a través de una conexión a la nube de

Internet. Esto le permite pasar tráfico entre sus usuarios y otros de diferentes redes.

Ilustración 2: Red conectada a internet a través de una conexión a la nube.

Si dos redes que están independientemente conectadas a Internet están cerca una de otra (por ejemplo, en la

misma ciudad el mismo país) puede ser más rápido y barato emplear una conexión separada para enviar tráfico

local directamente entre las dos redes. Ver la Ilustración 3.

Ilustración 3: Tráfico local directamente entre las dos redes.

Page 27: UNAN León

Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

12

Cando existen más de dos redes locales que necesitan intercambiar tráfico, resulta más eficaz instalar un punto

de intercambio al que pueda conectarse cada red. La Ilustración 4 muestra cómo tres ISP pueden compartir un

IXP local para encaminar todo su tráfico local. Así, un IXP puede verse como el centro de una red estrella

logrando que el tráfico local de cualquier red local atraviese una única conexión hasta el punto de intercambio.

Esto disminuye los costos de telecomunicaciones y gestión de muchos enlaces directos entre cada una de las

redes e incrementa la velocidad del tráfico local minimizando la cantidad de tramos de red necesarios para

llegar a cualquier otra red local.

Si bien la Ilustración 4 ilustra el

ejemplo más simple de un punto de

intercambio empleado para

encaminar tráfico, varios factores

locales afectan la viabilidad de un IXP

y crean un amplio espectro de

variantes en la implementación de

este modelo básico. Los factores

primordiales para instalar o

conectarse a un IXP son:

Ilustración 4: Tres ISP pueden compartir un IXP local para encaminar todo su tráfico local.

El volumen de tráfico que es probable que fluya entre las redes locales

El costo de la conexión física entre la red y el IXP, comparado con el costo de la conexión

ascendente a la nube de Internet.

En la mayoría de los países, el primer paso es instalar un punto de intercambio nacional para que el tráfico local

quede dentro del país. Entonces, podrían instalarse más puntos de intercambio que cubran áreas geográficas

más pequeñas donde resulte económicamente más conveniente mantener el tráfico dentro de sus fronteras.

Casi siempre esta es la situación en países emergentes donde la infraestructura de la red principal de

telecomunicaciones nacionales está congestionada, escasamente desarrollada o es especialmente costosa,

una situación común donde las ciudades todavía están conectadas a través de enlaces satelitales y los

monopolios fijan los precios. Como resultado, generalmente se necesitan los IXP en ciudades secundarias

también.

Page 28: UNAN León

Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

13

En cambio, los IXP situados en lugares donde existen enlaces internacionales de fibra óptica con precios

competitivos pueden atraer membresía internacional. Las redes de otros países pueden estar generando

suficiente tráfico con miembros del IXP extranjero para meritar el costo de un enlace directo internacional, en

lugar de pagarle a otra red para obtener tránsito.

2.1.3 Diseños que se utilizan para establecer conexiones IXP

Existen dos modelos predominantes para la operación de los IXP. En el modelo más simple, el IXP con

tecnología capa 3, los IXP intercambian tráfico entre redes participantes dentro de un único ruteador. En el otro

modelo, un IXP de tecnología capa 2, cada miembro aporta su propio enrutador y el tráfico se intercambia a

través de un simple interruptor Ethernet.

En general, el modelo capa 3 puede ser menos costoso y más fácil de instalar inicialmente, pero limita la

autonomía de sus miembros y generalmente ha sido sustituido por el modelo de tecnología capa 2. El modelo

capa 3 también ofrece a los proveedores menos control sobre la decisión de con quién se conecta

voluntariamente y los hace depender de un tercero para configurar correctamente las rutas y realizar su

mantenimiento, lo cual exige que el personal del IXP tenga mayor competencia técnica. En cambio, el modelo

capa 2 no exige que el personal tenga conocimientos de encaminamiento.

Unos IXP pueden exigir que cada red concerté acuerdos de Interconexión Voluntaria Bilaterales (en inglés

Bilateral Peering, BLP) con las otras redes participantes. Y algunos IXP pueden limitar el uso de las

instalaciones para ese tráfico de tránsito. Si bien los acuerdos MMLPA son comunes entre muchos IXP, las

normas de interconexión voluntaria flexibles que permiten la coexistencia de acuerdos bilaterales y

multilaterales de interconexión voluntaria permitirán a los participantes de un IXP celebrar acuerdos bilaterales

de interconexión voluntaria o acuerdos de tránsito.

Generalmente se acepta que los miembros de un IXP filtren el tráfico originado en la red de cualquier miembro

o que esté destinado a ella, de acuerdo con las normas de ese miembro, que normalmente están especificadas

en el Registro de Encaminamiento de Internet (IRR del inglés Internet Routing Registry).

En esta sección se observan las características de cada diseño con respecto a su capa:

Page 29: UNAN León

Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

14

I. Capa 3 (Basado en enrutador) –no recomendado

Ilustración 5: Conexión mediante peering privado.

En la Ilustración 5 se observa que un router funciona como IXP, y el cliente 2 hace un peering con el cliente 3.

Características:

1. El router del IXP hace sesiones de BGP con cada uno de los participantes.

2. Los participantes pueden también interconectarse, pero no a través del router IXP.

II. Capa 2 (Basado en Ethernet Switch)

Ilustración 6: Conexión mediante peering privado capa2

La Ilustración 6 es un claro ejemplo de peering de capa 2 el cual es parecido al modelo de capa 3 con la

diferencia que como IXP utiliza un Ethernet Switch.

Características:

1. Cada participante hace sesiones de BGP con cada uno de los participantes.

2. Los principales pueden también interconectarse a través del IXP o no.

Page 30: UNAN León

Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

15

III. Capa 2 con Servidor de rutas

Ilustración 7: En capa 2 usando servidores de rutas.

La ilustración 7 es un ejemplo claro de un servidor de rutas mismo que es el más utilizado en los puntos de

intercambio.

I. ¿Qué es un Servidor de ruta?

Intercambia la información de ruteo con enrutadores de proveedores de servicio en un IXP basado en políticas,

donde únicamente maneja la lógica de ruteo, donde activa la funcionalidad de BGP.

II. Características de un Servidor de ruta.

1. Normalmente es con un servidor Unix que corre software de Enrutamiento.

2. Tiene soluciones Open Source o propietarias

3. Activa la funcionalidad de BGP

4. Intercambia la información de ruteo con enrutadores de proveedores de servicios en un IXP

basado en políticas.

5. No envía paquetes únicamente maneja la lógica de ruteo

6. Evita una enorme cantidad de sesiones de BGP

7. Número de sesiones= n*(n-1)

Page 31: UNAN León

Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

16

2.1.4 Ventajas y desventajas de un IXP.

I. Ventajas de un IXP.

Los IXP ofrecen importantes beneficios, entre ellos la reducción de los costos de acceso a Internet para

los usuarios finales debido a la disminución de los costos de operación de los proveedores de servicio de

Internet (ISP) y un acceso a Internet más asequible para un mayor número de usuarios locales de Internet en

una región o país específico. Además, los IXP pueden garantizar que el tráfico entre remitentes y destinatarios

locales utilicen conexiones locales relativamente económicas, antes que costosos enlaces internacionales.

Dado que el tráfico local puede representar una parte significativa del tráfico total de un ISP, los ahorros de

costos pueden ser significativos, llegando hasta un 20 por ciento o más en algunos países.

Si una red decide cambiar de proveedores de tránsito en un IXP, puede hacerlo en cuestión de horas y sin

cambios físicos. En el pasado, esto habría significado instalar un circuito nuevo, así como un considerable

tiempo de espera y costos financieros.

La fluidez que brinda el IXP promueve la conducta cooperativa de proveedores y alienta una mayor competencia

de precios, disminuyendo aún más los costos de acceso de proveedores y usuarios finales.

Si bien algunos IXP aún no permiten los acuerdos de tránsito, esta posición se toma en general como

contraproducente y estas restricciones cada vez son menos comunes.

Una vez que un IXP está instalado, comienza a ser un sitio natural para alojar una gama de otros servicios que

reducen las exigencias de ancho de banda y mejoran la velocidad y confiabilidad del acceso a Internet de los

usuarios locales. Los más importantes de éstos son los servidores de nombres de dominio, espejos de

servidores raíz, servidores de tiempo, cachés web y servidores de grupos de noticias. Además, en un IXP

generalmente se alojan diversas instalaciones administrativas para los operadores de redes, como las de

medición de tráfico y de espejo (looking glass).

Los IXP crean Puntos de Interconexión eficientes que alientan a los operadores de red a conectarse en el mismo

lugar y buscar acuerdos de peering beneficiosos, intercambios de tráfico mejor y más económico, y otros

servicios de información y comunicación. La presencia de un IXP también puede atraer a operadores de

servicios que se encuentran en el extranjero. Una única conexión a un IXP ofrece a los operadores de servicios

que se encuentran en el extranjero menores costos totales para acceder a múltiples potenciales clientes locales.

El impacto de un IXP es dinámico y puede ser decisivo en términos del desarrollo del ecosistema local de

Internet. Atraen una amplia gama de operadores locales e internacionales, que a su vez pueden disparar la

innovación y más oportunidades de negocio. Además, mejorar la calidad del acceso de los usuarios locales,

ofreciendo conexiones más directas a los productores de contenido y consumidores locales.

Page 32: UNAN León

Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

17

La experiencia demuestra que, cuando se instala un IXP, las velocidades de acceso al contenido local pueden

mejorar hasta diez veces debido a que el tráfico se enruta de forma más directa. Mejorar el nivel de estabilidad

y continuidad del acceso, ya que sus capacidades de conmutación proporcionan mayor flexibilidad para redirigir

el tráfico de Internet cuando hay problemas de conectividad en la red. Por ejemplo, si hay una falla en la

conectividad internacional, un IXP puede mantener el tráfico local fluyendo dentro del país.

En general, estos beneficios para el desarrollo y la entrega de contenido local hacen que Internet aporte

mayores beneficios sociales y económicos a un país y ayude a planificar la conectividad de largo alcance a

medida que se desarrollan más negocios de contenido local.

II. Desventajas de un IXP.

Mientras que los beneficios de los IXP son muy claros, la organización y el establecimiento de un IXP también

implican ciertos problemas prácticos:

1. Colaboración y construcción de confianza. El establecimiento de un IXP requiere la colaboración

de múltiples actores, muchos de los cuales son competidores que intercambiarán tráfico en el IXP.

Inicialmente, algunos operadores podrían sentirse reticentes a colaborar con sus potenciales

competidores.

Resolver este desafío implica la construcción de comunidades locales de Internet y confianza entre los

participantes. De hecho, la mayor parte del tiempo y el esfuerzo necesarios para instalar un IXP se invierte

en desarrollar confianza, un entendimiento común y acuerdos dentro de la comunidad local. Los aspectos

técnicos de un punto de intercambio de Internet suelen ser muy sencillos; sin embargo, dado que el

desarrollo de las relaciones entre las partes interesadas es tan importante para el éxito de un IXP, suele

decirse que la creación de un IXP requiere “80 por ciento de ingeniería social y 20 por ciento de ingeniería

técnica”.

2. Ubicación y gestión neutrales. Las mejores prácticas han demostrado que la ubicación y gestión de

un IXP deben ser lo más neutrales posible y acordadas por quienes participan en el IXP.

Lo ideal sería que el IXP tuviera una ubicación y un administrador/operador IXP independientes de

cualquier influencia externa comercial o gubernamental. Desafortunadamente, algunos gobiernos y

operadores desean controlar todos los aspectos de un IXP. Cuando esto sucede, muchas veces el IXP

fracasa porque se pierde la confianza en su gestión y operaciones.

3. Ambiente propicio. Los IXP son sensibles a las limitaciones locales asociadas a la falta de un entorno

de conectividad propicio, como por ejemplo las limitaciones a la inversión y las restricciones fiscales, el

alto costo de la fibra terrestre local y las complejas reglas que se aplican al despliegue de redes.

Page 33: UNAN León

Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

18

Por lo tanto, iniciar un IXP y garantizar su funcionamiento eficaz no es tan sencillo como parece, sobre

todo en mercados donde las comunicaciones no se han liberalizado demasiado. La creación de un entorno

propicio facilitará la existencia de un ecosistema global de Internet más robusto y creará un ambiente más

propicio para los IXP.

4. No son una solución universal. Los IXP no son una solución universal para los desafíos que enfrenta

Internet en cada país. Estos Puntos de Intercambio complementan y mejoran el funcionamiento de otras

partes del ecosistema de Internet, quitando la carga de tráfico local de los enlaces internacionales

congestionados y más costosos y creando así oportunidades para la existencia de un entorno competitivo.

No resuelven los problemas, sino que ponen de manifiesto el potencial aún no explotado que podría liberar

la eliminación de barreras tales como la falta de capacidad internacional o local a precios competitivos,

una regulación carente de transparencia, una conectividad transfronteriza débil, la monopolización de los

puntos de conexión internacionales y el alto costo de la fibra terrestre.

Ventajas: Desventajas:

Tráfico local se enruta localmente

Menor latencia para las aplicaciones

Menores costos

Posibilidad de CDNs

El tráfico de una región/país/zona no es visto

desde otras regiones/países

Introducción de nuevas tecnologías (IPv6,

RPKI, etc.)

Acciones coordinadas ante incidentes de

seguridad, problemas técnicos, etc.

Sentido de “comunidad”

Cuando hay una legislación Proveedor

monopolista de tránsito.

Con todos los demás operadores de red que están

legislados con clientes de este proveedor

monopolista.

Cuando la economía local es tan pequeña que no

puede sostener más de un operador de red.

Naciones muy pequeñas (¿quizás menos de

10000 habitantes?)

Costosa conectividad doméstica

Conectividad internacional costosa

Ofertas de servicios restringidas y deficiente

No hay economía doméstica en Internet

Tabla 1: Ventajas y Desventajas de un IXP

Page 34: UNAN León

Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

19

2.1.5 Tipos de tráfico en la conectividad de los ISP.

La Internet está formado por ISP de todas las formas y tamaños algunos tienen cobertura local

(proveedores de acceso) otros pueden proporcionar cobertura regional o por país y otros son de escala mundial.

Estos ISP interconectan sus negocios, no se interconectan con todos los demás ISP (más de 41000 redes

autónomas distintas) no escalarán, se interconectan según las necesidades prácticas y empresariales

Pueden ser miembro de varios Puntos de Intercambio (IXP) a través de los cuales se puede conectar con un

número muy elevado de otros ISP. La conectividad entre los ISP suele estar basada en los siguientes tipos de

tráficos:

1. Tránsito: Es un mecanismo por el cual un ISP permite el intercambio de información entre la red que

lo contrata y las redes a las que este Sistema Autónomo está conectado. Al contrario que el peering,

la red que quiere conectarse al Sistema Autónomo tiene que contratar un servicio que le permite enviar

y recibir una cantidad determinada de información, comúnmente medida en Mbps.

Si el contratante excede los límites de la cantidad establecida, habrá un cargo adicional dependiendo

de la cantidad de información excedida.

2. Peering: Implica la conexión entre dos redes, con el propósito de intercambiar información entre

usuarios de cada una de ellas. Este mecanismo implica un libre acuerdo entre las redes, es decir,

ninguna de las redes paga a la otra por el intercambio de datos, haciéndose cargo únicamente de los

gastos de infraestructura, cables, dispositivos, etc.

3. Default: Hacia dónde enviar el tráfico cuando no existe una ruta específica en la Default tabla de

enrutamiento por un costo.

2.1.6 Modalidades de interconexión y peering

Se puede dividir el peering en dos tipos, dependiendo de la forma en la que las redes establecen sus

conexiones y de la infraestructura utilizada, se puede distinguir el peering privado del peering público.

I. El peering privado:

Se caracteriza por establecer una conexión punto a punto entre dos redes. En la actualidad, la mayor parte del

peering privado se realiza en lo que se conoce como carrier hotels, un tipo de alojamiento web que consiste en

alquilar o vender un espacio físico de un centro de datos para que el cliente coloque ahí su propio ordenador,

eligiendo el servidor e incluso el hardware.

La mayor parte del tráfico en Internet, especialmente entre grandes redes, se realiza a través de peering privado,

ya que, debido a los recursos necesarios para establecer este tipo de conexión, muchas redes no están

dispuestas a conectarse mediante este método con redes pequeñas.

Page 35: UNAN León

Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

20

La conexión mediante peering se establecerá en el lugar que más convenga a ambas redes. En el momento en

el que se establece la conexión, ese lugar se convierte en un punto muy valioso para conectar otras redes

mediante peering. Esto implica que cada vez más redes se conecten en este punto, provocando que los IXPs

sean trasladados aquí para soportar la cantidad de redes conectadas entre sí.

La gran cantidad de redes conectadas entre sí en estos lugares, no solo atrae a más redes que quieren

conectarse mediante peering, sino a redes que quieren establecer conexiones de tipo transit ya que ven la

posibilidad de aumentar su red sin aumentar demasiado el coste.

En la ilustración 8 se puede observar claramente una conexión punto a punto entre 2 ISP con router borde

vecinos.

Ilustración 8: Conexión mediante peering privado

II. El peering público:

Se caracteriza por el uso de un switch múltiple y compartido, como por ejemplo un switch Ethernet. En estos

switches, varios sistemas se conectan entre sí mediante un único puerto, situado en lo que se conoce como

Internet Exchange point (IXPs).

A pesar de que el peering público permite la conexión de varias redes en un único punto, esto conlleva que la

capacidad de información transmitida sea menor. Por este motivo, es un método muy utilizado entre redes

pequeñas, o redes grandes que quieren tener acceso a numerosas redes pequeñas.

Page 36: UNAN León

Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

21

Ilustración 9: Conexión mediante peering público

En la Ilustración 9 se establece una conexión peering de 1n ISP que convergen en un Ethernet Switch Media en

común.

2.1.7 Tipos de Acuerdo

I. Acuerdos Bilaterales:

1. Cada proveedor establece la relación que necesite con otros proveedores en el IXP.

2. Los enrutadores de borde de los ISP establecen sesiones de BGP con los enrutadores de borde

de otros proveedores.

II. Acuerdos Multilaterales

1. Cada proveedor establece la relación que necesite con otros proveedores en el IXP.

2. Los enrutadores de borde de los ISP establecen sesiones de BGP con los enrutadores de borde

de otros proveedores.

Debido a que el peering es costoso (requiere conexiones físicas, enrutadores y otros equipos en cada punto de

peering), la disponibilidad de puntos neutrales de intercambio de tráfico IP para múltiples participantes reduce

los gastos de capital y demás costos relacionados con el peering bilateral.

Page 37: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

22

2.2 BGP como protocolo para establecer conexiones en IXP.

2.2.1 Introducción al protocolo BGP.

I. ¿Qué es AS?

Un Sistema Autónomo (AS) contiene un conjunto

de redes y dispositivos que son gestionadas por uno

o más operadores de red que poseen una clara y sola

política de rutas (dominio administrativo). Cada

Sistema Autónomo (AS) Poseen un bloque de

direcciones IP que publican al resto de (AS) para que

puedan llegar a ellas.

Cada AS tiene un número entero de 16 bits que es

utilizado como un identificador de los Sistema Autónomos para intercambio de rutas con otros sistemas

externos.

El RFC 4893 (5/2007) (véase https://tools.ietf.org/html/rfc4893) introdujo números de AS de 32 bits, que se

representan en dos grupos de 16 separados por un punto, por ejemplo 12345.54321. Con el nuevo sistema los

ASes antiguos se representan poniendo a 0 los primeros 16 bits (por ejemplo 0.766 para el AS 766

II. Tipos de AS según el rango:

1. Públicos: del 1 al 49151 los asignan los RIR, que a su vez reciben asignaciones de la IANA (Internet

Assigned Numbers Authority)

2. Privados: del 64512 al 65534. Nunca intercambian información con los AS públicos

3. Reservados: el 0, del 49152 al 64511 y el 65535

III. Tipos de AS según la conexión:

1. AS de tránsito: el que mantienen conexiones con dos o más ASes y permite tráfico de tránsito de

otros ASes. Este es el que tienen normalmente los ISPs

2. AS multihomed: el que mantiene conexiones con dos o más ASes, pero no permite tráfico de tránsito.

Es el que tienen normalmente las grandes organizaciones que se conectan a más de un ISP

3. AS ‘stub’: el que solo se conecta a otro AS. Se utiliza cuando en un conjunto de enrutadores se quiere

definir una política de difusión de rutas (‘peering’) especial, por ejemplo, para montar una red privada.

Ilustración 10: Conexiones entre diferentes Sistemas

Autónomos.

Page 38: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

23

Protocolos de enrutamiento externo, así como BGP, son utilizados para intercambio de rutas entre los Sistemas

Autónomos. La expresión Sistema Autónomo es con frecuencia interpretada incorrectamente como siendo

apenas una manera conveniente de agrupar redes que están bajo de la misma gestión.

Entretanto, en lo caso en que hay más de una política de enrutamiento en los grupos, más de uno AS es

necesario. Por otro lado, si el grupo de redes poseen la misma política que los otros grupos, estos quedan

dentro de lo mismo AS independiente de la estructura de gestión. De esta manera, por definición, todas las

redes que componen uno AS comparten la misma política de enrutamiento.

Con lo objetivo de disminuir complejidad de la tabla mundial de rutas, un nuevo Número de Sistema Autónomo

(ASN), debe ser atribuido solamente en lo caso en que una nueva política de enrutamiento es necesaria.

Compartir un mismo ASN entre un grupo de redes que no están bajo de la misma gestión va a requerir una

coordinación adicional entre los administradores de las redes y en algunos casos, va a requerir alguno nivel de

rediseño de la red. Entretanto, esta es probablemente la única forma de implementar una política de

enrutamiento deseada.

En Internet, la IANA es la organización que gestiona las direcciones IP y números de AS, teniendo en cuenta

que cada Sistema Autónomo se identifica por un número inequívoco que no puede ser superior a 65535,

teniendo en cuenta que la colección 65412-65535 son SA privados para ser utilizados entre los proveedores y

los clientes. Así, se puede poner en contacto con RIPE, ARIN o APNIC para solicitar rangos de direcciones IP

o números de AS.

IV. ¿Qué es BGP?

En telecomunicaciones, el protocolo de puerta de enlace de frontera o BGP (del inglés Border Gateway Protocol)

es un protocolo mediante el cual se intercambia información de encaminamiento entre sistemas autónomos.

Por ejemplo, los proveedores de servicio registrados en Internet suelen componerse de varios sistemas

autónomos y para este caso es necesario un protocolo como BGP.

Entre los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del protocolo BGP. Este

intercambio de información de encaminamiento se hace entre los routers externos de cada sistema autónomo,

los cuales deben ser compatibles con BGP. Se trata del protocolo más utilizado para redes con intención de

configurar un protocolo de puerta de enlace exterior (Exterior Gateway Protocol).

La forma de configurar y delimitar la información que contiene e intercambia el protocolo BGP es creando lo

que se conoce como sistema autónomo o AS. Cada uno tendrá conexiones o sesiones internas (iBGP), así

como sesiones externas (eBGP).

Page 39: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

24

El protocolo de puerta de enlace de frontera (BGP) es un ejemplo de protocolo de puerta de enlace exterior

(EGP). BGP intercambia información de encaminamiento entre sistemas autónomos a la vez que garantiza una

elección de rutas libres de bucles. Es el protocolo principal de publicación de rutas utilizado por las compañías

más importantes de ISP en Internet. BGP4 es la primera versión que admite encaminamiento entre dominios

sin clase (CIDR) y agregado de rutas.

A diferencia de los protocolos de puerta de enlace internos (IGP), como RIP, OSPF y EIGRP, no usa métricas

como número de saltos, ancho de banda o retardo. En cambio, BGP toma decisiones de encaminamiento

basándose en políticas de la red, o reglas que utilizan varios atributos de ruta BGP.

III. Características de BGP.

1. Es un protocolo de routing path vector.

2. BGP soporta VLSM, CIDR y sumarización.

3. En el inicio de la sesión de envían actualizaciones completas; las actualizaciones por disparo se

enviarán posteriormente.

4. Se crean y mantienen las conexiones entre peers utilizando el puerto 179/TCP.

5. La conexión se mantiene por keepalives periódicos.

6. Cualquier cambio en la red resulta una actualización por disparo.

7. Las métricas utilizadas por BGP, llamadas atributos, permiten gran granularidad en la selección del

camino.

8. El uso de direccionamiento jerárquico y la capacidad de manipular el flujo de tráfico son unas de las

características que permiten al diseño de la red crecer.

9. BGP tiene su propia tabla de routing sin embargo, es capaz de compartir y preguntar sobre la tabla de

routing IP interior.

10. Es posible manipular el flujo de tráfico utilizando atributos. Esto significa que una ruta no puede enviar

tráfico si el siguiente salto no quiere.

11. Para intercambiar rutas BGP los routers necesitan información:

Número de Versión de BGP

Número de AS

Router ID (RID) de BGP

Page 40: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

25

IV. Formas de BGP y Relaciones de Peering

BGP puede establecer dos tipos de peering

1. iBGP: se utiliza dentro de un único AS y se suele utilizar para comunicar dos routers eBGP situados

en el mismo AS.

Ilustración 11: Modelo iBGP

2. eBGP: Envía información de enrutamiento entre ASs

Ilustración 12: Modelo eBGP

Más allá de la mecánica de construir relaciones de peering, y de transportar datos entre dos altavoces de BGP,

hay dos tipos de relaciones peering dentro de BGP: peering interior y peering exterior. BGP sesiones entre

pares dentro de un único sistema autónomo se denominan interior BGP, o iBGP, sesiones, mientras que BGP

corriendo entre pares en diferentes sistemas autónomos se denominan BGP exterior, o sesiones eBGP.

Hay cuatro diferencias principales entre las relaciones entre pares de iBGP y eBGP:

1. Las rutas aprendidas de un par de iBGP no se anuncian (normalmente) a otros compañeros de iBGP.

Esto evita que los bucles de enrutamiento dentro del sistema autónomo.

2. Los atributos de las trayectorias aprendidas de los pares de iBGP no se modifican (normalmente) para

afectar la trayectoria seleccionada para alcanzar alguna red exterior. El mejor camino elegido en todo

el sistema autónomo debe ser coherente para evitar que los bucles de enrutamiento dentro de la red.

Page 41: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

26

3. El AS Path no se manipula cuando se anuncia una ruta a un par iBGP; El AS local se agrega a la ruta

AS sólo cuando se anuncia una ruta a un par de eBGP.

4. El salto siguiente BGP normalmente no se cambia cuando se anuncia una ruta a un compañero iBGP;

Siempre se cambia a la dirección IP local de terminación cuando una ruta se anuncia a un par de

eBGP.

Estos dos últimos puntos, el salto siguiente BGP se cambia normalmente cuando se anuncia una ruta a un par

de eBGP, mientras que se deja inalterado cuando se anuncia una ruta a un par iBGP, y la adición del sistema

autónomo local en el camino.

2.2.2 Vulnerabilidades conocidas del protocolo BGP.

El aspecto de la seguridad en BGP es fundamental debido a que BGP mantiene el encaminamiento en la

infraestructura de Internet. De BGP depende que cuando un host envíe un paquete a otro host situado en un

sistema autónomo diferente, éste llegue correctamente a su destino.

I. Los mensajes en BGP están expuestos a las siguientes amenazas:

1. Fabricación: Una parte no autorizada genera mensajes de actualización falsas.

2. Reproducción (replay): Un intruso puede capturar tráfico BGP y reproducirlo posteriormente. La única

protección ofrecida para este ataque es el procesamiento de los números de secuencia en TCP.

3. Modificación: Una parte no autorizada altera los mensajes BGP durante su propagación con la finalidad

de redirigir el tráfico hacia otro sistema autónomo comprometido.

4. Intercepción o monitoreo (eavesdropping): Un intruso interviene el canal para obtener información

sobre los mensajes de BGP. Esto es posible debido a que los datos de las actualizaciones BGP no se

envían encriptados.

5. Interrupción o borrado: Destrucción de los mensajes de actualización en BGP provocando una

denegación del servicio a prefijos.

II. Por otro lado, BGP tiene una serie de vulnerabilidades entre las que cabe destacar las

siguientes:

1. No se autentica el origen de las rutas. Los ataques de suplantación de prefijos, sistemas autónomos o

enrutadores, pueden realizarse con relativa facilidad y tener repercusiones a nivel de Internet. Por

tanto, será necesario utilizar mecanismos de autentificación que garanticen que cada elemento del

sistema es quien dice ser.

2. Falta de verificación de integridad en las rutas recibidas.

3. Envío de información de encaminamiento en texto claro.

Page 42: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

27

4. Falta de control temporal de los mensajes BGP. Sin este control, un atacante situado entre dos

enrutadores BGP vecinos podría capturar tráfico BGP (un mensaje UPDATE que elimine cierta ruta,

por ejemplo) y reproducirlo en un instante futuro.

5. Mal manejo en el control de encaminamiento que puede producir negación de servicios.

Se podría realizar la inserción, borrado y modificación de mensajes. El protocolo no provee protección contra

ninguno de estos ataques. Sin embargo, TCP provee protección a través del procesamiento de los números de

secuencia. Una adición a BGP que utiliza “TCP MD5 Signature Option” ayuda a reducir la posibilidad de estos

ataques cuando se utiliza en la configuración de los peers.

III. Vulnerabilidades de los Mensajes de BGP

El usuario de servicios de telecomunicaciones a menudo asume que el entorno que ofrecen los proveedores

de internet está protegido; pero hay que ser realista nuestra información no está completamente segura, existen

un sin número de anomalías que impiden que nuestro intercambio de información no sea del todo seguro.

BGP se diseñó para permitir la cooperación en el intercambio de información de encaminamiento entre

dispositivos de encaminamiento, llamados pasarelas, en sistemas autónomos diferentes. El protocolo opera en

términos de mensajes, que se envían utilizando TCP.

Existen ataques específicos que pueden ser ejecutados a través de los siguientes mensajes:

1. OPEN

Tras establecerse la conexión

Router especifica parámetros de operación: versión, identificador, AS number, hold time,

capabilities, etc.

Suele ir seguido de un intercambio de todas las rutas

2. KEEPALIVE

Para comprobar periódicamente el peering.

Se da por rota la sesión si pasa el hold time sin recibirlo

3. NOTIFICATION

Cuando se detecta un error.

Termina la conexión

4. UPDATE

Anuncia información de eenrutamiento (nuevas rutas o eliminar otras – withdraw –).

Anuncia un solo camino por mensaje.

Anuncia cuando ha calculado una nueva mejor ruta al destino.

Si deja de poder alcanzarlo anuncia eso también.

Page 43: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

28

Prefijo / Longitud.

Atributos del camino: permiten a BGP elegir el mejor

Estos ataques requieren que las sesiones de BGP puedan ser secuestradas, junto con una serie de otros

protocolos de infraestructura diseñados antes. El entorno de Internet se volvió peligroso, fue diseñado

originalmente con poca consideración por la protección de la información que lleva. No existen mecanismos

internos al protocolo BGP para proteger contra Ataques que modifican, eliminan, forjan o reproducen datos,

cualquiera de los cuales tiene el potencial para interrumpir el comportamiento general de enrutamiento de red.

IV. Ataques a la Red aprovechando vulnerabilidades BGP.

1. Hombre en el Medio (Man-in-the middle)

Puesto que BGP no requiere autentificación de los peers es muy fácil ejecutar este ataque. En conexiones

punto-a-punto es un poco más difícil, pero en Puntos de Intercambio es muy sencillo. Las posibilidades se

pueden reducir cuando se utiliza una clave para la sesión con “TCP MD5 Signature Option”.

Ilustración 13: Ataque de hombre en el medio

En la Ilustración 13 se observa 2 router que tenían una conexión inicial pero un atacante se aprovechó de la

falta de autenticación del medio para conectarse y hacerse pasar como que este perteneciese a la red siendo

este para el SA-A el SA-B y para el SA-B el SA-A.

2. Disrupción de Servicio (Denial of Service)

Aunque en los anteriores casi siempre se puede crear una disrupción del servicio a prefijos específicos, estos

casi siempre tienen un alcance reducido. Sin embargo, alguien podría inyectar todos los prefijos del Internet

como /24s y causar una sobrecarga en los routers (incidente del AS7007, Florida Internet Exchange, debido a

una configuración errónea y la falta de filtros por Sprint en 4/1997).

Page 44: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

29

BGP no tiene mecanismos internos que:

Garanticen la integridad y autenticidad de los peers y de los mensajes recibidos

Validen la autoridad de un AS para anunciar informaciones del NLRI

Aseguren la autenticidad y validez los atributos de camino de un AS

Ilustración 14: Ataques DDoS

En la ilustración 14 se observa que un enjambre de atacantes, realizan solicitudes simultáneas a un servicio en

específico, esto debido a la falta de autenticidad y validación de las solicitudes, saturando de esta manera el

servicio para un agente que si desee realizar una verdadera comunicación.

3. Secuestro de Rutas (Hijacking).

Cuando un participante en el routing en Internet anuncia un prefijo que no está autorizado a

anunciar se produce un “secuestro de ruta” (route hijacking) malicioso o causado por errores

operacionales

Ilustración 15: Secuestro de rutas BGP

Page 45: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

30

En la ilustración 15 se logra observar como interactúa un secuestro ruta cuando el ASN anuncia su dirección ip

e interviene ASN malicioso haciendo una publicación temporal de prefijos para hacer spamming llegando así a

realizar la invasión de la red, por lo tanto la falta de validación ante los prefijos anunciados un router puede

anunciar un mismo AS o un segmento de ip con camino más corto, de esta manera el paquete enviado fuese a

parar a otra entidad no autorizada o falsa a esto se le conoce como secuestro de rutas.

Casos más conocidos:

a) BGP Hijacking a Amazon, OVH, Digital Ocean, LeaseWeb, Alibaba y otros

El 3 de febrero del 2014 Un ISP en Canadá realizó repetidos ataques de suplantación BGP de las empresas

mencionadas anteriormente con el objetivo de interceptar datos de Bitcoins.

b) Suplantación IP de Proveedores Populares de Servicio DNS

Primavera del 2014 se re dirige el tráfico de de los servicios DNS de Google (8.8.8.8), OpenDNS y Level3 hacia

servidores controlados por Turkia. Estos servidores hacia el papel de servidores reales y respondía

requerimientos DNS excepto para los dominios de Youtube y Twitter.

c) Suplantación Sospechosa de BackConnect

Septiembre de 2016 el CEO de BackConnect, una empresa que se especializa en brindar soluciones de

protección AntiDDoS Open-Source, confirma que se realizó una redirección del tráfico de un Servicio DDoS

israelí, declarando que fueron por razones de defensa.

Tal como se observa el secuestro o suplantación BGP es propio de los proveedores de internet (ISP) Sin

embargo, su uso se vuelve frecuente y de forma descontrolada.

Por otro lado, si bien existen herramientas para monitorear los cambios de ruta y alertar ante alguna anomalía,

el tiempo que toma detectar estos cambios hasta reaccionar y tomar acción supone un riesgo alto pues el tráfico

viajará y los afectados no tienen conocimiento del problema salvo por lentitud del servicio. Asimismo, los

sistemas de protección parecen ser insuficientes y existe un cierto descontrol de quien puede tomar tu

direccionamiento.

Page 46: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

31

2.2.3 Mejoras del protocolo BGP, para tratar de solucionar el problema de las

vulnerabilidades.

BGP, es susceptible a los ataques de muchas maneras, como antes se menciona, pero existen medidas

que se aconsejan tomar para garantizar la seguridad en BGP.

I. Medidas de seguridad

1. Proteger los mensajes de actualización (updates): Un mensaje de actualización erróneo o falsificado

provocaría la elección equivocada de rutas.

2. Control de acceso para evitar información no autorizada (spoofing). Esto se lleva a cabo mediante

filtros de entrada que evitan que redes no autorizadas ingresen en un sistema autónomo. Mediante la

utilización de reglas de filtrado se pueden definir las rutas que se aceptarán y aquellas que serán

anunciadas.

Un ISP debe filtrar todas las rutas que procedan de una organización final diferentes a las

correspondientes a sus prefijos registrados. Por su parte, una organización final debe ajustar sus filtros

para no anunciar rutas de otros sistemas autónomos (para no hacer tránsito).

3. Autenticación, para verificar el origen de la información anunciada mediante algoritmos de firma digital

(DSS).

4. Confidencialidad de los mensajes de actualización (updates) para evitar el monitoreo por un intruso no

autorizado. Esto se realiza utilizando cifrado simétrico DES o AES. Para el intercambio de la llave

secreta se utiliza un algoritmo de clave pública como Diffie-Hellman. La llave se puede regenerar cada

30 minutos.

5. Integridad para verificar que la información no ha sido alterada, para lo cual se utilizan funciones hash

(MD5, SHA).

II. BGP-4

1. BGP-4 proporciona un conjunto de mecanismos para apoyar a Classless Inter Dominio de

enrutamiento (CIDR) [RFC1518 (véase https://tools.ietf.org/html/rfc1518 ), RFC1519 (véase

https://tools.ietf.org/html/rfc1519)]. Estos mecanismos incluyen: Soporte para anunciar un conjunto de

destinos como prefijo IP y Eliminando el concepto de “clase” de red dentro de BGP.

2. BGP-4 también Introduce mecanismos que permiten la agregación de rutas, Agregación de rutas AS.

Page 47: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

32

III. S-BGP se basa en tres elementos diferentes:

1. Certificados digitales: Se utilizan dos PKIs (Infraestructuras de Llave Pública) basadas en

certificados X.509v3, una para autentificar los prefijos IP y otra para los sistemas autónomos. De este

modo, una organización podría recibir sus prefijos de red de una entidad y su número de AS de otra

distinta.

2. La PKI para la asignación de direcciones: está formada por certificados que asocian un conjunto de

prefijos como propiedad de una organización. Al contrario que un certificado tradicional que se utiliza

para probar la identidad de su propietario, estos certificados prueban la pertenencia de un conjunto de

prefijos de red a una organización.

3. La segunda PKI es para la asignación de sistemas autónomos y routers asociado: El objetivo de

esta PKI es probar que un sistema autónomo dado y un router pertenecen a cierta organización. Los

routers intermedios utilizarán los certificados de las PKIs para asegurar la autenticidad de la

información contenida en las rutas recibidas.

Cada router S-BGP añade un RA al mensaje UPDATE antes de pasarlo al siguiente sistema autónomo. De

esta manera, el router S-BGP que recibe el mensaje debe verificar cada uno de los RA recibidos, lo que le

permitirá validar toda la cadena de saltos entre cada sistema autónomo y el siguiente. Para ello es

necesario garantizar la validez de los RA, consultando los respectivos certificados de routers S-BGP.

En BGP los anuncios de rutas que se reciben afectan al tráfico saliente y los anuncios de rutas que se

realizan afectan al tráfico entrante por lo tanto si se recibe un anuncio de ruta incorrecto, el tráfico puede ir

hacia sitios distintos de lo esperado. Donde es posible atraer a nuestra red determinado tráfico haciendo

anuncios de rutas específicos.

S-BGP utiliza una PKI basada en certificados X.509 (v3) para permitir que los enrutadores validen la

autorización de otros routers para representar ASes (ISPs). La PKI también permite a los routers verificar

la autorización de cada ISP como propietario de uno o más prefijos (bloques contiguos de espacio de

direcciones). La PKI es paralela al sistema de delegación de asignación de números y direcciones IP

existentes y aprovecha esta infraestructura. Debido a que la PKI refleja la infraestructura existente, evita la

mayoría de los problemas de “confianza” que a menudo complican la creación de una PKI. Esta PKI es

inusual en que enfatiza la autorización, no la autenticación.

Los nombres utilizados en los certificados de esta PKI no se emplean para determinar si un ISP o enrutador

determinado está autorizado a hacer nada, y los nombres ni siquiera son significativos fuera de S-BGP.

Page 48: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

33

IV. So-BGP

Una alternativa a S-BGP es soBGP (Secure Origen BGP), el cual utiliza un nuevo tipo de mensaje BGP

denominado Security Message. Esta extensión a BGP permite la validación del origen de las rutas anunciadas

mediante el uso de tres tipos de certificados digitales (certificado de entidad, de política y de autorización), pero

no considera ataques que alteren los saltos intermedios de una ruta. La capacidad de intercambiar este tipo de

mensajes de seguridad deberá ser negociada al inicio de la sesión.

V. RPKI

Es una forma de verificar que un Sistema Autónomo puede publicar determinados prefijos y determinar si una

publicación es válida o no. Lo que se hace es implementar una PKI (Infraestructura de llave publica) sobre los

recursos, funciona como una base de datos extra para contra restar algunos anuncios que se reciben por BGP.

Por lo tanto, RPKI es una validación del derecho del uso de un recurso (IPv4, Ipv6, Sistema Autónomo donde

combina el modelo jerárquico asignación de direcciones a través de los RIRS con el uso de certificados digitales

en el estándar X.509. Estandarizado en el IETF, grupo de trabajo SIDR, RFCs 6480(véase https://www.rfc-

editor.org/rfc/rfc6480.txt) RFC 6492 (véase https://datatracker.ietf.org/doc/rfc6492/) (Gran trabajo de los RIRs

en la implementación).RPKI Define una infraestructura de clave pública especializada para ser aplicada al

enrutamiento en particular, para BGP.

Ilustración 16: Esquema de prueba de validación RPKI

La ilustración 16 muestra el esquema mediante el cual pasa la validación de la certificación Lo que hace esto

es probar que quien tiene ese certificado es realmente la organización que tiene la posesión sobre esos recursos

con esto se consigue una prueba verificable criptográficamente que es propio.

¿De qué se encarga RPKI?

Evitar la publicación incorrecta de información de ruteo de esto se encarga RPKI.

¿Qué compone la solución RPKI?

1. Public key infraesture de recursos (IP+ASN+certificados)

2. Objetos firmados para soportar seguridad del enrutamiento (ROAs)

3. Un repositorio distribuido que almacena los objetos PKI y los objetos de enrutamiento firmados

(ROAs+CRL+MNF)

4. Un Mecanismo de validación de prefijos.

Validador

ISPs/End-Users

Organizaciones poseedorras de

recursos

Certificado digital (x.509 v3,

extensiones para representar IPv4,

IPv6 y ASNs

Prueba verificable de su posesión

Page 49: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

34

Recurso RPKI

Metodología que permita validar la autoridad asociada un anuncio de una ruta “origen de una ruta” el emisor de

la información de ruta “firma” la información de “AS de origen” (ROA) para validar certificados e información de

enrutamiento se utilizan:

1. Las propiedades del cifrado de clave pública (certificados)

2. Las propiedades de los bloques CIDR

Se impide entonces que terceros falsifiquen la información de enrutamiento o las firmas.

Los objetos firmados son listados en directorios públicos pueden ser usados para configurar filtros en routers.

Proceso de Validación

1. Los objetos firmados son referenciados al certificado que los generó.

2. Cada certificado tiene una referencia al certificado en un nivel superior.

3. Los recursos listados en un certificado tienen que ser subsets válidos de los recursos de su padre (en

el sentido CIDR).

4. Sigue una cadena de confianza hasta el “trust anchor”, verificando también que los recursos estén

contenidos en los recursos del certificado padre.

¿Qué hago para comenzar a implementar RPKI?

En este momento de la historia todas las entidades que poseen recursos IP propios deben declarar y firmar

digitalmente la información acerca de las redes que publican a internet. Técnicamente esto se denomina “Firmar

un ROA” (Route Origin Authorizations). Esto se hace desde el sitio web de su RIR, en cuestión de minutos.

Luego, se deben actualizar los sistemas operativos de los routers de forma tal que puedan consultar la

información de todos los ROA de las organizaciones.

Ilustración 17: Estado de validación de la actualización BGP.

Page 50: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

35

Lo que se muestra en la ilustración 17 es el proceso de los estados de validez de la tabla de actualización de

BGP ,se observa que internet posee varios ASNs con sus números de identificación, luego está el router de

border y la validación de cache (RPKI) en esta se descarga la información por medio de RSYNC y valida los

siguiente: la firma, fecha de validez, la lista de certificados revocados, la coherencia entre manifiestos y

publicaciones e inclusión de recursos la que realiza la valoración y le da al router de borde por el protocolo

RTR la información plana si este anuncio coincide con la tabla RPKI a través de la actualización la cual verifica

los estados que serían no valido cuando no encontré ningún registro a ese anuncio nada asociado a mi RPKI,

valido cuando está en mi cache validador toda certificación y el ASN coincide e invalido cuando el anuncio

llega pero el ASN no coindice esto se llamaría secuestro de ruta.

¿Qué son los ROAS?

Los ROAS están firmado digitalmente y se crea una jerarquía de certificados de recursos. Son una declaración

de políticas sobre las publicaciones de rutas, aquí estos prefijos están en un rango determinado, con el sistema

autónomo de origen y esto está firmado digitalmente. Entonces no hay duda que esa información sea cierta.

Todo esto se almacena en repositorio que está distribuidos.

Los certificados van a ser la clave pública asociados a recursos que genera un PKI de certificados de recursos.

Los ROAS son políticas de uso de esos recursos.

Por lo tanto, una autorización de origen de ruta o ROA es una certificación de un anuncio de ruta BGP. Atestigua

que el número AS de origen está autorizado para anunciar el (los) prefijo (s). La certificación se puede verificar

criptográficamente utilizando RPKI.

La creación de un ROA trae consigo algunos beneficios ya que permite verificar si un AS está autorizado a

anunciar un prefijo IP específico, Minimiza los errores de enrutamiento común y previene la mayoría de los

secuestros accidentales.

Un ROA contiene el número de AS que se autoriza, el prefijo que se origina a partir de él y la longitud máxima

que puede anunciar, permite un conjunto de prefijos firmados usando los certificados generados por RPKI los

cuales son copiados en repositorios públicos que puede recibir por BGP.

El proceso de validación de los ROAs involucra:

1. La validación criptográfica de los certificados end entity (EE) que están contenidos dentro de cada

ROA.

2. La validación CIDR de los recursos listados en el EE respecto de los recursos listados en el certificado

emisor.

3. La verificación de que los prefijos listados en los route origin attestations están incluidos en los prefijos

listados en los certificados end entity de cada ROA.

Page 51: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

36

Se pueden utilizar los ROAs para validar las rutas y eventualmente, rechazarla fuente de información que

suministra BGP, un router podría entonces utilizar los ROAs para validar una ruta y eventualmente, rechazarla.

Contienen la publicación en la base de datos de ruteo con firmas generadas permitidas. Donde a muchos IXP

los que se les pide es que generen el ROA directamente en vez de pedir alguna autorización.

Ilustración 18: Validación de protocolo y origen RPKI / RTR.

En el ejemplo de la ilustración 18 se ve el procedimiento que realiza un operador para validar es traerse un

repositorio copiarlo en servidor o cache y ahí se trae todos los objetos ROAS, certificados y con eso mediante

el protocolo (RTR) entre el cache y routers, los routers obtiene la información de los ROAS que describen las

publicaciones y cuando reciben los anuncio por BGP puedo validar con el ROA que la cubre.

El proceso de validación de la infraestructura de enrutamiento está dividido en dos:

1. Validación de los Roas como objetos firmados

Lo realiza el cache validador.

2. Validación de la información recibida en los UPDATE de BGP

Lo realizan los “BGP Spearkers” de la red.

Existe un protocolo entre cache y routers (RTR) que está siendo definido en el IETF

actualmente.

VI. Lenguaje de especificación de política de enrutamiento RPSL.

El lenguaje de especificación de política de enrutamiento no forma parte del protocolo BGP. La implementación

real de una política de enrutamiento en un conjunto de enrutadores se realiza con filtros y mapas de ruta, no

obstante, este lenguaje es comúnmente utilizado por los ISP para sus políticas de enrutamiento, RPSL está

orientado a objetos; es decir, los objetos contienen piezas de política e información administrativa. Estos objetos

están registrados en Internet Routing Registry (IRR) por las organizaciones autorizadas.

Page 52: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

37

Las políticas de enrutamiento se almacenan en diversas bases de datos whois, incluidas RIPE, RADB y APNIC.

Los ISP (que usan herramientas automatizadas) luego generan archivos de configuración de enrutadores que

coinciden con sus políticas comerciales y técnicas.

Durante muchos años, los datos en los RR estaban en un formato descrito en el documento RIPE 181( véase

http://www.irr.net/docs/rfc1786.txt ) pero la mayoría de los RR ahora usan el Lenguaje de especificación de

políticas de enrutamiento (RPSL) definido en RFC 2622 ( véase https://www.rfc-editor.org/rfc/rfc2622.txt ), que

puede definir un conjunto más amplio de políticas de enrutamiento.

RPSL permite a un operador de red poder especificar políticas de enrutamiento en varios niveles en la jerarquía

de Internet; por ejemplo, en el Nivel del Sistema Autónomo (AS). Al mismo tiempo, las políticas pueden ser

especificadas con suficiente detalle en RPSL para que el enrutador de bajo nivel las configuraciones se pueden

generar a partir de ellos. RPSL es extensible; nuevos protocolos de enrutamiento y nuevas características de

protocolo se pueden introducir en cualquier hora.

Las políticas de enrutamiento en RPSL son utilizadas por los ISP para configurar automáticamente los filtros en

sus enrutadores. Debido a esto, es muy importante mantener actualizadas las políticas de enrutamiento

publicadas.

La población precisa de la base de datos RPSL puede contribuir a objetivos como el enrutador configuraciones

que protegen contra accidentes (o maliciosos) distribución de información de enrutamiento incorrecta,

verificación de Enrutamiento de Internet y límites de agregación más allá de un solo AS.

Un objeto RPSL se representa textualmente como una lista de valor-atributo pares. Cada par atributo-valor está

escrito en una línea separada. El nombre del atributo comienza en la columna 0, seguido del carácter “:” y

seguido por el valor del atributo. El atributo que tiene el mismo nombre que la clase del objeto se debe

especificar primero.

Cada clase tiene un conjunto de atributos que almacenan una información sobre los objetos de la clase. Los

atributos pueden ser obligatorios u opcionales: se debe definir un atributo obligatorio para todos los objetos de

la clase; los atributos opcionales pueden omitirse. Los atributos también pueden ser único o múltiple valorado.

Cada objeto está identificado de forma única por un conjunto de atributos, denominado clase “clave”.

Como se observa RPSL define objetos y atributos cabe destacar que presenta varias ambigüedades con RIPE-

181, el lenguaje de enrutamiento actual utilizado por IRRd y por RsConfig, ha tratado ciertas ambigüedades en

el lenguaje RIPE-181.

Las bases de datos de enrutamiento usan un modelo híbrido orientado a objetos / relacional, donde diferentes

tipos de objetos están conectados a través de relaciones formadas por un objeto que hace referencia a otro.

Por ejemplo, el objeto AUT-NUM tiene un campo TECH-C que se vincula a un objeto PERSON, en lugar de

contener toda la información sobre el contacto técnico en el objeto AUT-NUM. Los objetos más importantes

son:

Page 53: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

38

1. AS-SET:

Un AS-SET se usa para agrupar varias AS juntas. Por ejemplo, todos los AS que un ISP anuncia a otros ISP

(esto incluye el propio AS y AS de ISP de los clientes que hablan BGP). Si el AS si habla BGP acepta el AS-

SET en lugar de solo su número AS, puede agregar más números AS sin ASes vecinos que necesiten actualizar

sus objetos ROUTE. Nombrar objetos AS-SET es AS-<name>.

2. AUT-NUM.

El objeto que describe un AS. Nomenclatura: AS<number>.

3. MNTNER.

Hacer referencia a este objeto protege a otros objetos de ser cambiados por personas no autorizadas. El objeto

MNTNER (mantenedor) indica el tipo de autenticación que se utilizará para todos los objetos. Nomenclatura:

<name>-MNT.

4. PERSON.

Este objeto contiene los detalles sobre una sola persona. El “nombre” de un objeto persona es el manejador

de NIC: <initials><number>-<registry>.

5. ROLE.

Este objeto es similar a un objeto PERSON, pero se aplica a un grupo de personas que comparten un rol común,

como un servicio de asistencia o un centro de operaciones de red (NOC). Los objetos ROLE utilizan

controladores NIC como objetos PERSON.

6. ROUTE

El objeto ROUTE define a qué objetos AUT-NUM pertenece un rango de direcciones IP. Objetos de ruta se

identifican por un prefijo: <network>/<bits>.

Para implementar RPSL se necesita identificar que IRR se está usando, ya que este puede estar implementando

su propio control, luego plantea que tipo de filtrado se desea: Prefix filters, AS path filters o ambos.

Para el uso de RPSL en la práctica se puede citar RFC 2650 (véase https://tools.ietf.org/html/rfc2650 ) el cual

brinda una introducción al lenguaje de especificación de la política de enrutamiento.

RPSL se ha ampliado con el esfuerzo RPSL-NG (RPSL-Next Generation) para admitir políticas de enrutamiento

IPv6 y políticas de enrutamiento multidifusión si se desea saber un poco más al respecto se puede citar en

RFC 4012 ( véase https://tools.ietf.org/html/rfc4012 ).

Page 54: UNAN León

Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

39

Referencia de algunos ejemplos de Software:

RtConfig : Genera automáticamente archivos de configuración del enrutador a partir de las entradas de registro

RPSL (este software es parte de IRRToolSet)

irrPT : Herramientas para que los ISP recopilen y utilicen información de las bases de datos del Registro de

enrutamiento de Internet (IRR)

Una política de enrutamiento simple en formato RPSL y un objeto ROUTE para vincular un bloque de

direcciones IP a esta política se ven así:

whois -h whois.ripe.net 222.33.48.0/20

Ruta: 222.33.48.0/20

descr: Joes PA bloque de

origen: AS60000

mnt-por: JOESWEBFARM-MNT

cambió: 20001020 [email protected]

fuente: RIPE

aut-num: AS60000

como nombre: JOESWEBFARM-AS

descr: Joes web Sistema Autónomo Granja

de importación: de AS60001 aceptar AS60001

importación: de AS60002 aceptar AS-NANCYSNET

importación: de AS60003 aceptar cualquier

exportación: a AS60001 anunciar AS60000

exportación: a AS60002 anunciar AS60000

exportación: a AS60003 anunciar AS60000

admin-c: JB600-RIPE

tecnología -c: JB600-RIPE

notifica a: [email protected]

whois -h whois.ripe.net as60000

mnt-by: JOESWEBFARM-MNT

cambiado: [email protected] 20001020

fuente: RIPE

Ilustración 19: Formato RPSL.

Page 55: UNAN León

Desarrollo teórico: Aspectos técnicos a tomar en cuenta en la configuración y puesta en marcha de un IXP

40

2.3 Aspectos técnicos a tomar en cuenta en la configuración y puesta en

marcha de un IXP.

La creación de un IXP (punto de intercambio de tráfico – Internet Exchange Point) puede ser de lo más

sencillo en colocar un switch en un sitio central donde cada ISP provee sus propios medios para llegar al sitio,

un router a la medida del tráfico (por cada ISP) y energía eléctrica estable. Se tiene que determinar el tipo de

arquitectura si es de capa 2 o capa 3.

Si es capa 2 cada ISP decide con quien quiere hacer intercambio y conectividad (peering). En el segundo caso

deberás agregar un “router server” para terminar las sesiones BGP públicas., pero también hay configuraciones

más complicadas que hacen otros.

Para terminar un aspecto fundamental a evaluar en el momento de escoger la ubicación del IXP es si lo piensas

montar en un punto neutral o dentro del DataCenter de alguna de las entidades participantes dentro del IXP.

Antes de suscribir un acuerdo de interconexión, la mayoría de los operadores de redes evalúan los aspectos

técnicos, comerciales y legales/regulatorios que implica el establecimiento de conexiones con sus potenciales

socios.

Desde el punto de vista técnico, los operadores de redes buscan puntos de interconexión que creen los flujos

de tráfico más eficientes desde y hacia sus usuarios, logrando así flujos de datos robustos y la satisfacción de

los usuarios finales. Desde el punto de vista comercial, los operadores de redes suelen buscar el intercambio

de tráfico más confiable al costo más bajo posible y bajo términos y condiciones lo suficientemente flexibles

como para satisfacer las necesidades cambiantes de sus usuarios finales.

Los factores legales y regulatorios también influyen en la conveniencia de un mercado como un sitio de

interconexión. Por ejemplo, la existencia de marcos jurídicos o regulatorios que especifican quiénes puede

interconectarse, cómo se deben enrutar los datos, cuáles deben ser los términos y condiciones comerciales o

los requisitos físicos o técnicos para la interconexión pueden desincentivar la interconexión con y entre las redes

ubicadas en determinada jurisdicción.

NOTA:

En el siguiente enlace se encuentra un estudio realizado en el año 2015 en la ciudad de Puebla sobre el costo

que tiene la construcción de un IXP http://www.cudi.edu.mx/otono_2015/presentaciones/ixp.pdf

Page 56: UNAN León

Desarrollo teórico: Aspectos técnicos a tomar en cuenta en la configuración y puesta en marcha de un IXP

41

2.3.1 Requisitos físicos para estructurar un IXP.

Ilustración 20: IXP Nixval en Valencia

1. Una estructura que permite sostener o albergar los equipos dedicados al IXP (rack).

2. El IXP Core es un conmutador Ethernet, que ha sustituido todos los demás tipos de dispositivos de red

un IXP se puede elegir desde el conmutador 10/100 más barato y más pequeño de 12 ó 24 puertos

para el mayor puerto de 32 puertos switch 10GigEthernet; dependiendo de los requerimientos de

redundancia se podrían utilizar 2.

3. El acceso a instalaciones o derechos de paso a personal autorizado. (las 24 horas de todos los días

de la semana y del año para el personal miembro del IXP).

4. Trate de no mezclar velocidades de puerto si 10Mbps y 100Mbps conexiones disponibles, terminan en

diferentes conmutadores (L2 IXP).

5. La disponibilidad de energía eléctrica con 250 W de potencia, incluyendo una fuente de respaldo o un

generador, suministros eléctricos de 110-240 VAC.

6. Enlaces de datos de 10 Mbps a 1 G (fibra óptica o cobre) o conexión de 10 G a 40 G (solo fibra óptica)

para tráfico.

7. Conexión de 10 Mbps a 1 G (fibra óptica o cobre) o conexión de 10 G a 40 G(solo fibra óptica) para

administración.

8. Cada socio participante trae un enrutador a la ubicación IXP el enrutador necesita: un puerto ethernet

para conectarse al switch IXP, un puerto WAN para conectarse a los medios WAN, la columna vertebral

del ISP ara poder ejecutar BGP esto mueve el problema de buffering de la seguridad de IXP es

responsabilidad del participante, no de los IXPs

Page 57: UNAN León

Desarrollo teórico: Aspectos técnicos a tomar en cuenta en la configuración y puesta en marcha de un IXP

42

9. La disponibilidad de aire acondicionado.

10. La capacidad de construir torres de antenas o de cavar zanjas para la fibra óptica.

11. La calidad de la seguridad (es recomendable contar con CCTV, monitoreo las veinticuatro horas y

detección de incendios y robo).

12. La disponibilidad de equipamiento y servicios auxiliares, como gabinetes para los aparatos y teléfonos.

Una vez finalizado el diseño del IXP e identificadas la(s) ubicación(es) y estructura institucional, puede

elaborarse un detallado plan del negocio que señale los costos de la instalación y del mantenimiento,

la ganancia propuesta y las proyecciones de recuperación de costos.

2.3.2 Requisitos de conectividad para la conexión al IXP

Ilustración 21: Conectividad.

1. Para la conectividad entre si se tiene que contratar o llegar a un acuerdo de un enlace de datos

dedicado entre proveedores para este propósito, Es conveniente solicitar un bloque de direcciones IP

a un RIR si no se quiere depender de ningún proveedor.

2. El socio debe proporcionar dos conexiones discretas (una para la LAN de intercambio IXP para el

tráfico de producción y otra con capacidad de tránsito IP total para las funciones de administración del

sistema).

3. El socio debe proporcionar una dirección IPv4 o IPV6 en la LAN principal de intercambio IXP.

4. El socio debe proporcionar un /29(IPV4) o /64(IPV6) para el direccionamiento de la interfaz de

administración.

5. El proveedor configurará una ruta predeterminada estática hacia el enrutador del socio a través de la

interfaz de administración.

6. El proveedor anunciará un subconjunto de los prefijos contenidos en el objeto AS-GTLD IRR a todos

los pares establecidos mediante el IX.

Page 58: UNAN León

Desarrollo teórico: Aspectos técnicos a tomar en cuenta en la configuración y puesta en marcha de un IXP

43

2.3.3 Requisitos de configuración.

I. Configuraciones BGP

1. Cada participante debe ejecutar BGP, necesitan su propio número AS, ASN pública, no privada ASN.

2. Cada participante configura BGP externo directamente con los otros participantes en el IXP.

3. Obligatorio Multilateral Peering (MMLP), cada participante debe mirar con cada otro participante como

parte de su membresía IXP.

4. Peering Multilateral (MLP) Cada participante comparte con cada otro participante.

5. Bi-Lateral Peering Los participantes se ponen a mirar entre sí según sus propios requisitos y relaciones

comerciales, esta es la situación más común en IXPs de hoy.

6. El host IXP debe proporcionar tránsito IPv4 o IPv6 total, siendo este último deseable pero no

obligatorio, a través de la interfaz de administración. La red host no estará obligada a utilizar BGP en

esta interfaz.

7. El proveedor configurará una ruta predeterminada estática hacia la red host a través de la interfaz de

administración. Esta interfaz será utilizada únicamente para operaciones de administración del

sistema. Por esta interfaz no circulará tráfico DNS de producción.

II. Configuración de Enrutadores:

1. Los enrutadores fronterizos de los ISP en el IXP generalmente no deben ser configurado con una ruta

por defecto o llevar el Internet completo a la tabla de ruteo, llevar tabla predeterminada o completa

significa que entre este enrutador y el ISP la red está abierta al abuso por parte de los miembros IXP,

la configuración correcta es sólo para transportar rutas ofrecidas a los pares de IXP en el enrutador

peering IXP.

Nota: Algunos ISP ofrecen tránsito a través de tejidos IX Lo hacen a su propio riesgo

2. Los enrutadores fronterizos ISP en el IXP no deben configurarse para llevar la red IXP LAN dentro del

IGP o iBGP es recomendable utilizar el concepto de BGP next hop self.

3. No genere agregados de prefijo de ISP en peering IXP enrutador, si la conexión de la columna vertebral

al enrutador IXP disminuye, normal la conmutación por error BGP tendrá éxito.

Ilustración 22: Configuraciones

Page 59: UNAN León

Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

44

2.4 Algunos IXPs funcionales en Latinoamérica, normas de adhesión y

participantes vigentes.

2.4.1 Asociación de Puntos de Intercambio de Internet de América Latina y

Caribe LAC-IX

Latin American and Caribbean Internet Exchange Association LAX-IX Trabaja con el fin de promover el

intercambio de tráfico dentro de la región y fomentar la creación e implementación de AS y hacer seguimiento

de las políticas y regulaciones de los países con el fin de fomentar el intercambio de tráfico eficiente.

Además de cumplir con lo enunciado en los estatutos de LAC-IX, una organización deberá cumplir con los

siguientes requisitos para ser Socio Activo:

1. Publicar y mantener actualizada la información del IXP en PeeringDB.

2. Publicar y mantener actualizada la lista de participantes del IXP en su sitio web.

3. Mantener un mínimo de al menos tres Sistemas Autónomos interconectados en el IXP y proporcionar

la información que pudiera ser requerida por LAC-IX de modo de realizar la verificación necesaria.

Reglas técnicas para la adhesión a un IXP.

1) ASN: Poseer y operar un sistema autónomo.

2) Acuerdo multilateral de tráfico vía RS, o relaciones bilaterales directas:

Establecer acuerdos de intercambio de tráfico con otros participantes.

3) BGP4: Implementar protocolo de enrutamiento externo BGP4.

4) En caso de anunciar prefijos de otros participantes es obligatorio marcar NEXT_HOP_SELF.

5) Tráfico Broadcast debe estar limitado exclusivamente a la resolución ARP.

6) Los participantes no pueden apuntar ruta predeterminada o utilizar recursos de otros sin la

autorización.

Condiciones de asociación:

7) Firmar un Acuerdo de Confidencialidad entre el Socio Suscriptor y LAC-IX.

8) Firmar el Acuerdo de Suscripción proporcionado por LAC-IX.

9) Abonar un cargo de suscripción anual, renovable, de USD 7,500.

10) Poseer y operar un sistema autónomo, Autonomous System Number (ASN).

11) Establecer acuerdos de interconexión con otros participantes por medio de un acuerdo multilateral a

través de un Route Server (RS) o relaciones bilaterales directas.

12) Implementar el protocolo de enrutamiento exterior Border Gateway Protocol versión 4 (BGP4).

13) Si se anuncian prefijos de otros participantes, se requiere el atributo NEXT_HOP_SELF.

14) Limitar el tráfico broadcast exclusivamente a la resolución Address Resolution Protocol (ARP).

Page 60: UNAN León

Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

45

15) Los participantes no pueden apuntar la ruta por defecto o utilizar otros recursos, sin la debida

autorización

2.4.2 Brasil Internet Exchange (IX.br)

IX.br es el nombre dado al diseño del Comité Gestor de Internet en Brasil (CGIbr) que promueve y crea la

infraestructura necesaria (Punto de Intercambio de Tráfico - IXP) para la interconexión directa entre las redes

(“sistemas autónomos” - (AS) que componen la Internet Brasileña. El rendimiento de IX.br de nuevo a las áreas

metropolitanas en el país que tienen un gran interés en el intercambio de tráfico de Internet.

Una de las principales ventajas de este modelo, es la racionalización de los costos, ya que los balances de

tráfico se resuelven directa y localmente y no a través de redes de terceros, a menudo físicamente distantes.

Otra gran ventaja es el mayor control que una red puede tener con respecto a la entrega de su tráfico lo más

cerca posible de su destino, lo que en general resulta en un mejor desempeño y calidad para sus clientes y

operación más eficiente de Internet como un todo.

A IX.br es, pues, una interconexión en los puntos de interconexión de redes de área metropolitana (Pixes),

comerciales y académicos en gestión centralizada.

La participación está abierta a cualquier Sistema Autónomo * que desee intercambiar tráfico en una localidad

del PTTmetro.

Listado de IXPs en Latino América

N° Nombre del IXP País N° Miembros 1 CABASE Argentina 17

2 IX.BR Brasil 25

3 NAP CHILE Chile 1

4 NAP COLOMIA Colombia 1

5 AEPROVI Ecuador 2

6 AHTIC Haití 1

7 NAP PERÚ Perú 1

8 IXP PARAGUAY Paraguay 1

9 IXP ECUADOR Ecuador 1

10 IXP COSTA RICA Costa Rica 1

Tabla 2: Listado de IXPs en Latino América

Page 61: UNAN León

Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

46

IXPs instalado en BRASIL

ASN Nombre ISP

1916 RNP

7048 FLIN

10906 b.dns.br anycast-Nic.br

11242 SC-PoP

11802 CIASC

11844 OLE-TELECOM

14026 Simet

14840 CommCorp

16735 ALGAR

18881 GVT

20144 L-Root-ICANN

25933 VOGEL

28192 GlobalWare

28292 Engeplus

28293 INTERCORP

28343 TPA

28573 NET

28642 CONTACTO

52625 X-PC

25664 IHNOVE

52750 CERTI

52813 MOSAICO

52950 FAPESC

52952 Milenium

53062 GGNET

53097 SuperIP

53155 Certha.Net

53178 SCNET

61900 MaisInternet

262391 ALT

262417 ULTRANET

262481 NEOREDE

262607 EXPERTOS

263386 CONNECT-TURBO

263998 SimTelecom

264330 ZIMBA

266365 InterIP

266390 SingularCDN

267121 Atplus

268210 WBTelecom

Tabla 3: Miembros asociados a IX.br

Page 62: UNAN León

Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

47

Estadísticas de tráfico IX.br

Page 63: UNAN León

Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

48

Ilustración 23: Estadísticas de Tráfico IX.br

Page 64: UNAN León

Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

49

2.4.3 Costa Rica Internet Exchange (CRIX)

CRIX está localizado en San José y es administrado por NIC Costa Rica. Cualquier proveedor de Internet en el

país puede unirse y disfrutar de los beneficios.

Como parte del compromiso de brindar un servicio de la mejor calidad, CRIX es miembro activo de diferentes

organizaciones internacionales que promueven las mejores prácticas operativas y más altos estándares para

los IXPs a nivel mundial.

IXPs instalado en Costa Rica (CRIX)

ASN Nombre ISP

28050 ADN Datacenter

27876 AMERICAN DATA

28317 Boomerang

263785 Cable & Wireless

14754 Claro Costa Rica

266665 Codisa

52342 Critical Colocation

263713 Cyberfuel

262149 Fratec

No Disponible FTTH

28007 Gold Data Costa Rica

No disponible Inasol Inalámbrica Soluciones S.A.

262184 Japi

28022 Luminet

55259 Neutrona Networks

52385 NIC Costa Rica

No disponible PCH

28110 Rack Lodge

52423 RackNation

52356 RH Telecom

52263 Telecable

262202 Telefónica

52228 Teletica

262206 Tigo

263698 Transdatelecom

263248 TUMM

262242 Ufinet

28086 WorldCom

Tabla 4: Miembros asociados a CRIX

Page 65: UNAN León

Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

50

Estadísticas de CRIX.

Este es un resumen del tráfico que se intercambia entre los diferentes miembros que ya están conectados al

IXP. En el gráfico se puede identificar:

El tráfico entrante en bits por segundo (representado con el color Verde).

El tráfico saliente en bits por segundo (representado con el color Azul).

El gráfico diario se actualiza cada 5 minutos y el semanal cada 30 minutos.

Ilustración 24: Estadísticas de Tráfico CRIX.

Page 66: UNAN León

Diseño Metodológico

51

3 DISEÑO METODOLÓGICO

Page 67: UNAN León

Diseño Metodológico

52

Para la elaboración de esta investigación se han tomado en cuenta una serie de etapas, dedicadas al

despliegue de un documento de gran utilidad e inteligible que ayude a profesionales y estudiantes

nicaragüenses, a desarrollar Puntos de Intercambio de Internet.

Ilustración 25: Pasos del Diseño Metodológico

3.1.1 Etapa I: Recolección de la información.

En este paso se recaudó la información concisa acerca del tema, haciendo uso de los medios que

proporciona la web, indagando así en revistas, libros y artículos digitales.

Se ordenó la información con la finalidad de abordar las fases fundamentales de nuestra investigación:

1. Interconexiones entre ISP, Una mirada a IXP como propuesta para el intercambio de tráfico:

Aborda los principales conceptos que abarca una propuesta de intercambio de tráfico, funcionalidad,

diseños, ventajas, desventajas, los aspectos a tomar en cuenta, así como los tipos de tráfico modalidades

de interconexión y tipos de acuerdos entre vecinos.

2. BGP como protocolo para establecer conexiones en IXP:

Introduce al lector a conocer sobre BGP, sus vulnerabilidades y las mejoras que ha tenido para tratar de

hacer de este un servicio más seguro.

3. Aspectos técnicos a tomar en cuenta en la configuración y puesta en marcha de un IXP:

Abarca los requisitos físicos, de conectividad y configuración necesarios para establecer un Punto Neutro.

Page 68: UNAN León

Diseño Metodológico

53

3.1.2 Etapa II: Elección de las herramientas y materiales a implementar.

Las prácticas elaboradas en este documento han tenido diversos entornos, para la elaboración de la práctica 1

se instaló, la Versión 2.1.10 de GNS3 sobre un SO Debian 9.5.

Hardware.

Los elementos hardware que se establecen a continuación se toman como referencia de requisitos mínimos

necesarios para el desarrollo de las prácticas de laboratorio.

Material. Descripción.

Laptop. Intel® Core™ i5-7500 CPU @ 3.40GHz 3.41GHz, 8 GB de RAM utilizadas como dispositivos finales para la comprobación de servicios que estarán presentes en las topologías empleadas y como atacante a la seguridad de la misma.

Tabla 5: Material Hardware

Software.

Define el conjunto de aplicaciones que permiten llevar a cabo el desarrollo de las prácticas de laboratorio.

Material. Descripción.

GNS3 Simulador grafico de red usado para diseñar topologías complejas en su versión 2.0.3.

VMware Workstation

Hipervisor alojado que se ejecuta en las versiones x64 de los sistemas operativos Windows y Linux; permite a los usuarios configurar máquinas virtuales en una sola máquina física y usarlas simultáneamente junto con la máquina real.

Bind9 Es el servidor de nombres de dominio más popular en Internet, que trabaja en todas las plataformas informáticas principales y se caracteriza por su flexibilidad y seguridad.

Apache Server

Es un esfuerzo para desarrollar y mantener un servidor HTTP de código abierto para los sistemas operativos modernos, incluidos UNIX y Windows. El objetivo de este proyecto es proporcionar un servidor seguro, eficiente y extensible que proporcione servicios HTTP en sincronización con los estándares HTTP actuales.

MariaDB MariaDB es un sistema de gestión de bases de datos derivado de MySQL con licencia GPL

Asterisk Asterisk es un programa de software libre que proporciona funcionalidades de una central telefónica.

Drupal Drupal es un sistema de gestión de contenidos o CMS libre, modular, multipropósito y muy configurable

Ready Media Servidor multimedia a través del cual brinda todo tipo de contenido a otros dispositivos compatibles con el protocolo DLNA

VLC VLC media player es un reproductor y framework multimedia, libre y de código abierto desarrollado por el proyecto VideoLAN

Tabla 6: Material Software

Page 69: UNAN León

Diseño Metodológico

54

3.1.3 Etapa III: Práctica 0 Viabilidad de un IXP.

Se diseñó una práctica 0 donde se logra observar la importancia de la implantación de un IXP donde se

logró observar el funcionamiento de los puntos de intercambio de Internet.

3.1.4 Etapa IV: Diseño de escenarios de IXP de capa 3 implementando enrutamiento

dinámico.

El protocolo más usado para interconectar los distintos AS es BGP el cual forma parte del repertorio de

protocolos de enrutamiento dinámicos y esta sección está enfocada en el diseño y configuración de dicho

protocolo en la creación de IXP.

3.1.5 Etapa V: Diseño de IXP de capa 3 implementando servicio VoIP en los

participantes.

En un ambiente virtualizado se crea una topología de red implementando un IXP de capa 2 en el cual se

van detallando los comandos utilizados para la realización del mismo. Como una segunda etapa de la práctica

se muestra la configuración de un servidor Asterisk para que se puedan implementar llamadas VoIP entre

distintos participantes del Punto de Intercambio.

3.1.6 Etapa VI: Diseño de IXP de capa 2 con servidor de rutas, implementando servicio

web con Drupal, DNS y Multimedia entre los participantes.

Siguiendo la línea de diseños de Puntos de Intercambios, le toca el turno a un IXP de capa 2, el cual usa

un servidor de rutas para su tráfico, con esta topología de red se prueba la funcionalidad de un servidor web

(Drupal), un servidor DNS (Bind9), y servicios multimedia (MiniDLNA y VLC).

3.1.7 Etapa VII: Redacción del informe final

Redacción y organización del documento final, el cual contiene la explicación de cada una de las etapas

de este proyecto y solución de cada uno de los objetivos planteados.

Page 70: UNAN León

Desarrollo

55

4 DESARROLLO PRÁCTICO.

Page 71: UNAN León

Desarrollo Práctico-Viabilidad de un IXP

56

4.1 Práctica 0: Viabilidad de un IXP.

4.1.1 Objetivo General:

Desarrollar un esquema de IXP sencillo que permita comprender el funcionamiento de los Puntos de

Intercambio.

4.1.2 Objetivos Específicos:

Describir los comandos utilizados para la implementación de un IXP capa 2 utilizando un servidor de

rutas y protocolos de encaminamiento tanto interno como externo.

Diferenciar el tiempo de retardo al acceder a un servidor externo utilizando o no un IXP.

4.1.3 Introducción:

Con la elaboración de la Práctica 0, el lector será capaz de comprender el funcionamiento de un IXP, en este

escenario se implementará un claro ejemplo donde un usuario pueda acceder por medio de un ping a una

página de internet (www.google.com) de dos formas diferentes: por medio de la nube (sin usar IXP) y por medio

un servidor local (usando IXP).

4.1.4 Requerimientos:

Hardware Software

Computadora con los siguientes requisitos:

Procesador i core 5 con velocidad de 2.1 ghz Memoria RAM de 8 GB.

Emulador de redes GN3 con los siguientes elementos:

5 Router

1 Switch

1 Nube

4.1.5 Conocimientos previos:

Para la implementación de esta práctica es necesario controlar y manejar el emulador GNS3, conocer sobre el

protocolo de internet versión 4 y configuraciones básicas de los protocolos de enrutamiento dinámicos BGP y

OSPF.

Page 72: UNAN León

Desarrollo Práctico-Viabilidad de un IXP

57

4.1.6 Topología:

Ilustración 26: Topología de Práctica 0.

4.1.7 Funcionalidad:

General:

Se logra la configuración de una nube en el cual será el medio para acceder a internet, un servidor local y un

punto neutro que acceda al mismo para la reducción de tráfico y número de saltos.

Enrutamiento.

Se logra la conexión interna de los AS a través de protocolos comunes de enrutamiento dinámico interno iBGP,

externo eBGP y OSPF, se utiliza un servidor de rutas el cual servirá para que pueda existir el enrutamiento

entre los distintos participantes.

4.1.8 Enunciado.

Implementar un Punto Intercambio de capa 2 con servidor de rutas, efectuar protocolos de enrutamiento

dinámico interno y externo, demostrar la diferencia donde se implemente y donde no, un IXP.

Page 73: UNAN León

Desarrollo Práctico-Viabilidad de un IXP

58

4.1.9 Configuración de Enrutadores.

Entidad Configuración bgp AS

AS-A Interfaz hacia el Switch IXP AS-A#Configure terminal AS-A(config)#interface FastEthernet0/0 AS-A(config –if)#ip address 10.200.1.1 255.255.255.248 Interfaz hacia el R2-A AS-A(config)#interface Serial 1/1 AS-A(config –if)#ip address 192.168.0.1 255.255.255.252 AS-A(config –if)#ip ospf 2 area 22 Configuración BGP AS-A(config)# router bgp 200 AS-A(config-router)# network 192.168.0.0 mask 255.255.255.252 AS-A(config-router)# network 192.168.122.0 AS-A(config-router)# neighbor 10.200.1.4 remote-as 10 AS-A(config-router)# neighbor 10.200.1.4 password tesis-ixp AS-A(config-router)# neighbor 192.168.0.2 remote-as 200 AS-A(config-router)# neighbor 192.168.0.2 next-hop-self AS-A(config-router)# neighbor 192.168.122.1 remote-as 200 AS-A(config-router)# neighbor 192.168.122.1 next-hop-self AS-A(config-router)# no auto-summary

R2-A Interfaz hacia la Nube R2-A(config)#interface FastEthernet0/0 R2-A(config -if)# ip address dhcp R2-A(config -if)# ip nat outside R2-A(config-if)#exit Interfaz hacia AS-A R2-A(config)#interface Serial1/0 R2-A(config -if)# ip address 192.168.0.6 255.255.255.252 R2-A(config -if)# ip nat inside R2-A(config -if)# ip virtual-reassembly R2-A(config -if)# ip ospf 2 area 22 Configuración BGP R2-A(config)# router bgp 200 R2-A(config-router)# neighbor 192.168.0.5 remote-as 200 R2-A(config-router)# no auto-summary

AS-B Interfaz hacia Switch IXP AS-B(config)# interface FastEthernet0/0 AS-B(config -if)# ip address 10.200.1.2 255.255.255.248 Interfaz hacia R2-B AS-B(config)#interface Serial1/2 AS-B(config -if)# ip ospf 1 area 11 Configuración BGP AS-B(config)# router bgp 100

Page 74: UNAN León

Desarrollo Práctico-Viabilidad de un IXP

59

General:

Se logra la configuración de una nube en el cual será el medio para acceder a internet, un servidor local y un

punto neutro que acceda al servidor local para la reducción de tráfico y número de saltos.

Enrutamiento.

Se logra la conexión interna de los AS a través de protocolos comunes de enrutamiento dinámico interno iBGP,

externo eBGP y OSPF, se utiliza un servidor de rutas el cual servirá para que pueda existir el enrutamiento

entre los distintos participantes.

AS-B(config-router)# network 8.8.0.0 mask 255.255.0.0 AS-B(config-router)# network 172.16.0.0 mask 255.255.255.252 AS-B(config-router)# neighbor 8.8.8.8 remote-as 100 AS-B(config-router)# neighbor 8.8.8.8 next-hop-self AS-B(config-router)# neighbor 10.200.1.4 remote-as 10 AS-B(config-router)# neighbor 10.200.1.4 password tesis-ixp AS-B(config-router)# neighbor 172.16.0.2 remote-as 100 AS-B(config-router)# neighbor 172.16.0.2 next-hop-self AS-B(config-router)# no auto-summary

R2-B Interfaz hacia AS-B R2-B#Configure terminal R2-B(config)#interface Serial1/2 R2-B(config –if)#ip address 172.16.0.2 255.255.255.252 R2-B(config –if)#ip ospf 1 area 11 Interfaz hacia el Servidor R2-B(config)#interface FastEthernet 0/0 R2-B(config –if)#ip address 8.8.4.4 255.255.0.0 R2-B(config –if)#ip ospf 1 area 11 Configuración bgp R2-B(config)# router bgp 100 R2-B(config-router)# neighbor 172.16.0.1 remote-as 100 R2-B(config-router)# no auto-summary

Router Server Interfaz hacia Switch IXP Router-Server(config)#interface FastEthernet0/0 Router-Server(config -if)# ip address 10.200.1.4 255.255.255.248 Configuración de Router BGP Router-Server (config-router)# router bgp 10 Router-Server (config-router)# neighbor ixp peer-group Router-Server (config-router)# neighbor ixp password tesis-ixp Router-Server (config-router)# neighbor 10.200.1.1 remote-as 200 Router-Server (config-router)# neighbor 10.200.1.1 peer-group ixp Router-Server (config-router)# neighbor 10.200.1.2 remote-as 100 Router-Server (config-router)# neighbor 10.200.1.2 peer-group ixp Router-Server (config-router)# address-family ipv4

Page 75: UNAN León

Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

60

4.2 Práctica 1: Diseño de escenario IXP de capa 3 implementando enrutamiento

dinámico.

4.2.1 Objetivo General:

Detallar la configuración de un esquema de IXP sencillo que permita comprender al lector el

funcionamiento de los Puntos de Intercambio de capa 3 por medio de protocolos de enrutamiento

dinámico.

4.2.2 Objetivos Específicos:

Describir los comandos utilizados para la configuración de iBGP, eBGP y protocolos de

encaminamiento interno que ayuden a la configuración de un Punto de Intercambio básico.

Configurar el protocolo externo bgp en los enrutadores de borde de cada uno de los sistemas

autónomos conectados directamente al IXP.

Implementar redistribución de rutas y peer group para la comunicación en los sistemas autónomos.

4.2.3 Introducción:

Con la elaboración de la Práctica 1 que el lector sea capaz de comprender el funcionamiento de un IXP, así

como las configuraciones básicas que hay que implementar para su puesta en marcha, a través de la simulación

de 4 Sistemas Autónomos interconectados por medio de un punto neutro.

Cada router borde perteneciente a distintos sistemas autónomos estará directamente conectado a un Switch

en los cuales estará configurado el protocolo BGP, tomando en cuenta que cada sistema autónomo se debe

configurar correctamente su enrutamiento interno para mantener conexión entre todos los equipos

pertenecientes a la topología.

4.2.4 Requerimientos:

Hardware Software

Computadora con los siguientes requisitos:

Procesador i core 5 con velocidad de 2.1 ghz Memoria RAM de 8 GB.

Emulador de redes GN3 con los siguientes elementos:

13 Router

Page 76: UNAN León

Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

61

4.2.5 Conocimientos previos:

Para la correcta realización e implementación de esta práctica es necesario conocer sobre el protocolo de

internet versión 4, control y manejo del emulador GNS3, conceptos y configuraciones básicas de los protocolos

de enrutamiento dinámicos BGP, OSPF, IGRP.

4.2.6 Topología:

4.2.7 Funcionalidad:

General:

Se logra la configuración de un punto neutro para la reducción de tráfico y coste, mejorando la estabilidad de la

conexión entre los distintos sistemas autónomos.

Enrutamiento interno.

Se logra la conexión interna de los AS a través de protocolos comunes de enrutamiento dinámico OSPF e IGRP

tiene que existir conectividad internamente entre los router participantes y a su vez se debe utilizar iBGP y

redistribución de ruta para el encaminamiento externo.

Encaminamiento externo.

Base fundamental de estudio se utiliza eBGP para la conectividad se configura un grupo de vecinos BGP,

formando un puente directo a través de un Switch para la comunicación de los SA.

Ilustración 27: Topología de Práctica 1

Page 77: UNAN León

Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

62

4.2.8 Enunciado.

Implementar el escenario dado en el cual se puedan apreciar los protocolos de enrutamiento dinámico que

colaboren con la creación de un Punto Neutro de Intercambio de capa 3, utilizando los comandos de ayuda y

configuraciones brindadas en esta sección del documento, para la comprensión de la funcionalidad y puesta en

Marcha de un IXP utilizando el emulador GNS3.

4.2.9 Establecer enrutamiento dinámico interno y direcciones ip.

Implementando OSPF.

En este sencillo escenario se encamina por ospf los 3 siguientes enrutadores, se configurará las ip en cada una

de las interfaces además se necesita del comando ip ospf id area id para nombrar el proceso ospf con un

número determinado id y el área con id especifico en cada una de las interfaces lo que permite el enrutamiento

interno en cada una de los SA simulados.

Configuración R2-A.

Configuración de R1-A:

Configuración de AS-A:

R2-A#Configure terminal R2-A(config)#interface Serial1/0 R2-A(config –if)#ip address 192.168.1.2 255.255.255.252 R2-A(config –if)#ip ospf 2 area 22

R2-A#Configure terminal R2-A(config)#interface Serial1/0 R2-A(config –if)#ip address 192.168.1.2 255.255.255.252 R2-A(config –if)#ip ospf 2 area 22

R2-A#Configure terminal R2-A(config)#interface Serial1/0 R2-A(config –if)#ip address 192.168.1.2 255.255.255.252 R2-A(config –if)#ip ospf 2 area 22

R2-A#Configure terminal R2-A(config)#interface Serial1/0 R2-A(config –if)#ip address 192.168.1.2 255.255.255.252 R2-A(config –if)#ip ospf 2 area 22

R1-A#Configure terminal R1-A(config)#interface Serial1/0 R1-A(config -if)# ip address 192.168.0.2 255.255.255.252 R1-A(config -if)#ip ospf 2 area 22 R1-A(config-if)#exit R1-A(config)#interface Serial1/1 R1-A(config -if)# ip address 192.168.1.1 255.255.255.252 R1-A(config -if)#ip ospf 2 area 22 R1-A(config-if)#exit

R1-A#Configure terminal R1-A(config)#interface Serial1/0 R1-A(config -if)# ip address 192.168.0.2 255.255.255.252 R1-A(config -if)#ip ospf 2 area 22 R1-A(config-if)#exit R1-A(config)#interface Serial1/1 R1-A(config -if)# ip address 192.168.1.1 255.255.255.252 R1-A(config -if)#ip ospf 2 area 22 R1-A(config-if)#exit

R1-A#Configure terminal

AS-A(config)#interface Serial1/1 AS-A(config -if)# ip address 10.200.1.2 255.255.255.252 AS-A(config)#interface Serial1/2 AS-A(config -if)# ip address 192.168.0.1 255.255.255.252 AS-A(config -if)#ip ospf 2 area 22 AS-A(config-if)#exit

AS-A(config)#interface Serial1/1 AS-A(config -if)# ip address 10.200.1.2 255.255.255.252 AS-A(config)#interface Serial1/2 AS-A(config -if)# ip address 192.168.0.1 255.255.255.252 AS-A(config -if)#ip ospf 2 area 22 AS-A(config-if)#exit

Page 78: UNAN León

Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

63

De la misma manera en la práctica se han configurado los AS-B, AS-C y routers pertenecientes a cada grupo.

Interfaces R2-B R1-B AS-B

Serial 1/0 ip address 172.16.1.2 255.255.255.252 ip ospf 1 area 11

ip address 172.16.0.2 255.255.255.252 ip ospf 1 area 11

ip address 10.100.1.1 255.255.255.248

Serial 1/1 ip address 172.16.1.1 255.255.255.252 ip ospf 1 area 11

Serial ½ ip address 172.16.0.1 255.255.255.252 no ip route-cache ip ospf 1 area 11

Tabla 7: Configuración de OSPF en AS B

Interfaces R2-C R1-C AS-C

Serial 1/0 ip address 192.168.20.2 255.255.255.0 ip ospf 10 area 50

ip address 192.168.20.1 255.255.255.0 ip ospf 10 area 50

ip address 192.168.10.1 255.255.255.0 ip ospf 10 area 50

Serial 1/1 ip address 192.168.10.2 255.255.255.0 ip ospf 10 area 50

ip address 10.100.1.6 255.255.255.252

Tabla 8: Configuración de OSPF en AS C

Implementación IGRP.

En este escenario se configura IGRP y las interfaces del sistema autónomo D como se observa a continuación

este protocolo se inicializa con un comando router eigrp mas el identificador que en este caso será el número

4 y se agregan las redes vecinas al router y a la par de la máscara widcard que no es más que la máscara de

red inversa.

Configuración de R2-A: Configuración de R1-A:

R2-A(config)#interface Serial1/0 R2-A(config -if)# ip address 172.10.1.1 255.255.255.252 R2-A(config-if)#exit R2-A#router eigrp 4 R2-A#network 172.10.1.0 0.0.0.3

R2-A(config)#interface Serial1/0 R2-A(config -if)# ip address 172.10.1.1 255.255.255.252 R2-A(config-if)#exit R2-A#router eigrp 4 R2-A#network 172.10.1.0 0.0.0.3

R2-A(config)#interface Serial1/0 R2-A(config -if)# ip address 172.10.1.1 255.255.255.252 R2-A(config-if)#exit R2-A#router eigrp 4 R2-A#network 172.10.1.0 0.0.0.3

R2-A(config)#interface Serial1/0 R2-A(config -if)# ip address 172.10.1.1 255.255.255.252

R1-A(config)#interface Serial1/0 R1-A(config -if)# ip address 172.10.0.2 255.255.255.252 R1-A(config-if)#exit R1-A(config)#interface Serial1/1 R1-A(config -if)# ip address 172.10.1.2 255.255.255.252 R1-A(config-if)#exit R1-A#router eigrp 4 R1-A#network 172.10.0.0 0.0.0.3 R1-A#network 172.10.1.0 0.0.0.3

R1-A(config)#interface Serial1/0 R1-A(config -if)# ip address 172.10.0.2 255.255.255.252 R1-A(config-if)#exit R1-A(config)#interface Serial1/1 R1-A(config -if)# ip address 172.10.1.2 255.255.255.252 R1-A(config-if)#exit R1-A#router eigrp 4 R1-A#network 172.10.0.0 0.0.0.3 R1-A#network 172.10.1.0 0.0.0.3

R1-A(config)#interface Serial1/0 R1-A(config -if)# ip address 172.10.0.2 255.255.255.252

Page 79: UNAN León

Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

64

Configuración de AS-A:

9. Establecer enrutamiento dinámico entre los AS por medio de BGP y creación de IXP.

La forma de configurar y delimitar la información que contiene e intercambia el protocolo BGP es creando lo

que se conoce como sistema autónomo o AS. Cada uno tendrá conexiones o sesiones internas (iBGP), así

como sesiones externas (eBGP).

Implementación de iBGP:

iBGP es implementado para conectar los vecinos que se encuentran en un mismo AS, ayuda a que encuentren

por métrica el camino más corto para su comunicación y permite la redistribución de rutas en los demás AS.

Entidad Router ID Configuración bgp AS R1 R2

A router bgp 200

bgp log-neighbor-changes network 192.168.0.0 mask 255.255.255.252 network 192.168.1.0 mask 255.255.255.252 neighbor 192.168.0.2 remote-as 200 neighbor 192.168.0.2 next-hop-self neighbor 192.168.1.2 remote-as 200 neighbor 192.168.1.2 next-hop-self

bgp log-neighbor-changes neighbor 192.168.0.1 remote-as 200 neighbor 192.168.1.2 remote-as 200

neighbor 192.168.0.1 remote-as 200 neighbor 192.168.1.1 remote-as 200

B router bgp 100

bgp log-neighbor-changes network 172.16.0.0 mask 255.255.255.252 network 172.16.1.0 mask 255.255.255.252 neighbor 172.16.0.2 remote-as 100 neighbor 172.16.0.2 next-hop-self neighbor 172.16.1.2 remote-as 100 neighbor 172.16.1.2 next-hop-self

bgp log-neighbor-changes neighbor 172.16.0.1 remote-as 100 neighbor 172.16.1.2 remote-as 100

router bgp 100 bgp log-neighbor-changes neighbor 172.16.0.1 remote-as 100 neighbor 172.16.1.1 remote-as 100

C router bgp 300

bgp log-neighbor-changes network 192.168.10.0 network 192.168.20.0

bgp log-neighbor-changes neighbor 192.168.10.1 remote-as 300

bgp log-neighbor-changes neighbor 192.168.10.1 remote-as 300

AS-A(config)#interface Serial1/0 AS-A(config -if)# ip address 10.200.1.5 255.255.255.252 AS-A(config)#interface Serial1/1 AS-A(config -if)# ip address 172.10.0.1 255.255.255.252 AS-A(config-if)#exit AS-A(config )#router eigrp 4 AS-A(config )#network 172.10.0.0 0.0.0.3

AS-A(config)#interface Serial1/0 AS-A(config -if)# ip address 10.200.1.5 255.255.255.252 AS-A(config)#interface Serial1/1 AS-A(config -if)# ip address 172.10.0.1 255.255.255.252 AS-A(config-if)#exit AS-A(config )#router eigrp 4 AS-A(config )#network 172.10.0.0 0.0.0.3

AS-A(config)#interface Serial1/0 AS-A(config -if)# ip address 10.200.1.5 255.255.255.252 AS-A(config)#interface Serial1/1 AS-A(config -if)# ip address 172.10.0.1 255.255.255.252 AS-A(config-if)#exit AS-A(config )#router eigrp 4 AS-A(config )#network 172.10.0.0 0.0.0.3

AS-A(config)#interface Serial1/0 AS-A(config -if)# ip address 10.200.1.5 255.255.255.252 AS-A(config)#interface Serial1/1 AS-A(config -if)# ip address 172.10.0.1 255.255.255.252 AS-A(config-if)#exit AS-A(config )#router eigrp 4 AS-A(config )#network 172.10.0.0 0.0.0.3

Page 80: UNAN León

Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

65

neighbor 192.168.10.2 remote-as 300 neighbor 192.168.10.2 next-hop-self neighbor 192.168.20.2 remote-as 300 neighbor 192.168.20.2 next-hop-self

neighbor 192.168.20.2 remote-as 300

neighbor 192.168.20.1 remote-as 300

D router bgp 400

bgp log-neighbor-changes network 172.10.0.0 mask 255.255.255.252 network 172.10.1.0 mask 255.255.255.252 neighbor 172.10.0.2 remote-as 400 neighbor 172.10.0.2 next-hop-self neighbor 172.10.1.1 remote-as 400 neighbor 172.10.1.1 next-hop-self

bgp log-neighbor-changes neighbor 172.10.0.1 remote-as 400 neighbor 172.10.1.1 remote-as 400

bgp log-neighbor-changes neighbor 172.10.0.1 remote-as 400 neighbor 172.10.1.2 remote-as 400

Tabla 9: Configuración de IBPG

Implementación de EBGP:

EBGP es implementado para conectar los vecinos que se encuentran en un distintos AS., se crea un grupo de

vecinos a través del switch IXP y configura su correcto funcionamiento se establece contraseña de autenticación

con cifrado md5.

Entidad Router ID Configuración bgp AS

A Router bgp 200 neighbor 10.200.1.2 remote-as 10 neighbor 10.200.1.2 password tesis

B Router bgp 100 neighbor 10.100.1.2 remote-as 10 neighbor 10.100.1.2 password tesis

C Router bgp 300 neighbor 10.100.1.5 remote-as 10 neighbor 10.100.1.5 password tesis

D Router bgp 400 neighbor 10.200.1.5 remote-as 10 neighbor 10.200.1.5 password tesis

IXP Router bgp 10 no bgp log-neighbor-changes network 10.100.1.0 mask 255.255.255.252 network 10.100.4.0 mask 255.255.255.252 network 10.200.1.0 mask 255.255.255.252 network 10.200.4.0 mask 255.255.255.252 neighbor ixp peer-group neighbor ixp password tesis neighbor 10.100.1.1 remote-as 100 neighbor 10.100.1.1 peer-group ixp

Page 81: UNAN León

Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

66

neighbor 10.100.1.6 remote-as 300 neighbor 10.100.1.6 peer-group ixp neighbor 10.200.1.1 remote-as 200 neighbor 10.200.1.1 peer-group ixp neighbor 10.200.1.6 remote-as 400 neighbor 10.200.1.6 peer-group ixp auto-summary

Tabla 10: Configuración de EBPG

4.2.10 Preguntas de Análisis:

1) ¿Es necesaria la configuración de los protocolos OSPF e IGRP en el diagrama dado, teniendo en

cuenta que se configura iBGP?

2) ¿Qué importancia tiene la redistribución de rutas BGP?

3) ¿Cuál es la funcionalidad del comando Next-hop-self? ¿Existen otras alternativas que realicen la

misma función? Fundamente.

4) ¿Qué pasaría si un equipo intenta establecer conexión al IXP con una contraseña distinta o sin

contraseña? Realizada la prueba analice ¿Qué tan seguro es el cifrado md5?

5) ¿Qué alternativas de seguridad existen para la autenticación en BGP?

6) Ejecute los comandos show ip route, y show ip bgp neighbors en todos los routers y analice lo que

se muestra en pantalla.

Page 82: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

67

4.3 Práctica 2: Diseño de IXP de capa 3 implementando servicio VoIP en los

participantes.

4.3.1 Objetivo General:

Mostrar mediante una topología de Punto de Intercambio el funcionamiento de los servicios VoIP.

4.3.2 Objetivos Específicos:

Describir las configuraciones realzadas para la implementación de un IXP capa 3 y el servicio VoIP

con Asterisk.

Sugerir una configuración para que el servicio VoIP pueda realizar llamadas entre diferentes sistemas

autónomos.

4.3.3 Introducción:

Asterisk es un programa de software libre (bajo licencia GPL) que proporciona funcionalidades de una central

telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer

llamadas entre sí dentro de una misma organización e incluso acceder a comunicaciones fuera de la misma.

Con la elaboración de la Práctica 2 que el lector sea capaz de comprender el funcionamiento de un IXP, la

ventaja en un servicio VoIP debidamente configurado entre diferentes AS.

4.3.4 Requerimientos:

Hardware Software

2 Computadora con los siguientes requisitos:

Procesador i core 5 con velocidad de 2.1 ghz Memoria RAM de 8 GB.

Emulador de redes GN3 con los siguientes elementos:

7 Router

Virtualizador VMware enlazado a GNS3 con los siguientes elementos:

2 VM Ubuntu con Asterisk.

2 VM Ubuntu Cliente

Tabla 11: Requerimientos para práctica 2

Page 83: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

68

4.3.5 Topología:

Ilustración 28: Topología de Práctica 2.

4.3.6 Conocimientos Previos:

Se tiene que tener en cuenta para la realización de la siguiente práctica de laboratorio el funcionamiento de los

IXP, Asterisk así como la instalación de máquinas virtuales con VMware (Véase Anexo 3), conocimientos

básicos de Linux y sistemas de enrutamiento dinámicos, así como la manipulación de GNS3 como emulador.

4.3.7 Funcionalidad:

General:

Se logra la configuración de un punto neutro para la reducción de saltos para tener acceso a los servicios que

presten 2 AS distintos de una manera más eficaz.

Enrutamiento.

Se logra la conexión de los AS al igual que en la práctica de laboratorio 1 a través del protocolo BGP el cual se

configura un grupo de vecinos, formando un puente directo que permita la conectividad entre las máquinas

virtuales.

Servicios.

VoIP: Para realizar llamadas IP en distintos participantes de un modelo IXP capa 3.

Page 84: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

69

4.3.8 Enunciado:

Diseñe un Punto de Intercambio simulado partiendo de 2 equipos físicos los cuales tendrán instalado GNS3 y

VMWARE.

a) En el equipo se configurarán 3 router de un participante A conectados a un IXP y el IXP

respectivamente conectado a 3 router de un segundo participante llamado 2 tomando en cuenta

reglas de enrutamiento BGP.

b) Instale y configure los servicios de VoIP y compruebe su funcionamiento desde ambos

participantes.

4.3.9 Configuración de enrutadores:

Siguiendo los siguientes comandos se configurarán los router A, B e IXP que estarán representados

en el equipo.

Configuración de las interfaces:

Entidad Configuración bgp AS

R2-A Interfaz hacia R1-A R2-A#Configure terminal R2-A(config)#interface Serial1/0 R2-A(config –if)#ip address 192.168.1.2 255.255.255.252 R2-A(config –if)#ip ospf 2 area 22 Interfaz hacia la nube Nat R2-A(config)#interface FastEthernet 0/0 R2-A(config –if)#ip address dhcp R2-A(config –if)#ip ospf 2 area 22 R2-A(config –if)#ip nat outside R2-A(config –if)#duplex auto Interfaz hacia user1 R2-A(config)#interface FastEthernet 0/1 R2-A(config –if)#ip address 172.16.50.11 R2-A(config –if)#ip ospf 2 area 22 R2-A(config –if)#ip nat inside Configuración bgp R2-A(config)# router bgp 200 R2-A(config-router)# neighbor 192.168.0.1 remote-as 200 R2-A(config-router)# neighbor 192.168.1.1 remote-as 200 Reglas NAT R2-A(config)# ip nat inside source list 1 interface FastEthernet0/0 overload R2-A(config)# access-list 1 permit 172.16.0.0 0.0.255.255

R1-A Interfaz hacia R2-A R1-A#Configure terminal R1-A(config)#interface Serial1/0 R1-A(config -if)# ip address 192.168.0.2 255.255.255.252 R1-A(config -if)#ip ospf 2 area 22

Page 85: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

70

Interfaz hacia AS-A R1-A(config)#interface Serial1/1 R1-A(config -if)# ip address 192.168.1.1 255.255.255.252 R1-A(config -if)#ip ospf 2 area 22 R1-A(config-if)#exit Interfaz hacia Servidor R1-A(config)#interface FastEthernet0/1 R1-A(config -if)# ip address 172.16.40.11 255.255.255.0 R1-A(config -if)# ip ospf 2 area 22 Configuración bgp R1-A(config)# router bgp 200 R1-A(config-router)# neighbor 172.16.40.10 remote-as 200 R1-A(config-router)# neighbor 192.168.0.1 remote-as 200 R1-A(config-router)# neighbor 192.168.1.2 remote-as 200

AS-A Interfaz hacia IXP AS-A(config)#interface Serial1/1 AS-A(config -if)# ip address 10.200.1.2 255.255.255.252 Interfaz hacia R1-A AS-A(config)#interface Serial1/2 AS-A(config -if)# ip address 192.168.0.1 255.255.255.252 AS-A(config -if)#ip ospf 2 area 22 Configuración BGP AS-A(config )#router bgp 200 AS-A(config-router)# no synchronization AS-A(config-router)# bgp log-neighbor-changes AS-A(config-router)# network 172.16.40.0 mask 255.255.255.0 AS-A(config-router)# network 192.168.0.0 mask 255.255.255.252 AS-A(config-router)# network 192.168.1.0 mask 255.255.255.252 AS-A(config-router)# neighbor 10.200.1.2 remote-as 10 AS-A(config-router)# neighbor 172.16.40.10 remote-as 200 AS-A(config-router)# neighbor 172.16.40.10 next-hop-self AS-A(config-router)# neighbor 192.168.0.2 remote-as 200 AS-A(config-router)# neighbor 192.168.0.2 next-hop-self AS-A(config-router)# neighbor 192.168.1.2 remote-as 200 AS-A(config-irouter# neighbor 192.168.1.2 next-hop-self AS-A(config-router)# no auto-summary

R2-B Interfaz hacia R1-B R2-B#Configure terminal R2-B(config)#interface Serial1/0 R2-B(config –if)#ip address 172.16.1.2 255.255.255.252 R2-B(config –if)#ip ospf 1 area 11 Interfaz hacia la nube Nat R2-B(config)#interface FastEthernet 0/0 R2-B(config –if)#ip address dhcp R2-B(config –if)#ip ospf 1 area 11 R2-B(config –if)#ip nat outside R2-B(config –if)#duplex auto

Page 86: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

71

Interfaz hacia user1 R2-B(config)#interface FastEthernet 0/1 R2-B(config –if)#ip address 172.16.20.11 255.255.255.0 R2-B(config –if)#ip ospf 1 area 11 R2-B(config –if)#ip nat inside Configuración bgp R2-B(config)# router bgp 100 R2-B(config-router)# neighbor 172.16.0.1 remote-as 100 R2-B(config-router)# neighbor 172.16.1.1 remote-as 100 Reglas NAT R2-B(config)# ip nat inside source list 1 interface FastEthernet0/0 overload R2-B(config)# access-list 1 permit 172.16.0.0 0.0.255.255

R1-B Interfaz hacia R2-B R1-A#Configure terminal R1-A(config)#interface Serial1/0 R1-A(config -if)# ip address 172.16.1.1 255.255.255.252 R1-A(config -if)#ip ospf 1 area 11 Interfaz hacia AS-B R1-A(config)#interface Serial1/1 R1-A(config -if)# ip address 172.16.0.1 255.255.255.252 R1-A(config -if)#ip ospf 1 area 11 R1-A(config-if)#exit Interfaz hacia Servidor R1-A(config)#interface FastEthernet0/1 R1-A(config -if)# ip address 172.16.10.11 255.255.255.0 R1-A(config -if)# ip ospf 1 area 11 Configuración bgp R1-A(config)# router bgp 100 R1-A(config-router)# neighbor 172.16.10.10 remote-as 100 R1-A(config-router)# neighbor 172.16.0.1 remote-as 100 R1-A(config-router)# neighbor 172.16.1.2 remote-as 100

AS-B Interfaz hacia IXP AS-B(config)#interface Serial1/1 AS-B(config -if)# ip address 10.100.1.1 255.255.255.252 Interfaz hacia R1-B AS-B(config)#interface Serial1/2 AS-B(config -if)# ip address 172.16.0.1 255.255.255.252 AS-B(config -if)#ip ospf 1 area 11 Configuración BGP AS-B(config)#router bgp 100 AS-B (config)# no synchronization AS-B (config)# bgp log-neighbor-changes AS-B (config)# network 172.16.0.0 mask 255.255.255.252 AS-B (config)# network 172.16.1.0 mask 255.255.255.252 AS-B (config)# network 172.16.10.0 mask 255.255.255.0 AS-B (config)# neighbor 10.100.1.2 remote-as 10 AS-B (config)# neighbor 172.16.0.2 remote-as 100

Page 87: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

72

AS-B (config)# neighbor 172.16.0.2 next-hop-self AS-B (config)# neighbor 172.16.1.2 remote-as 100 AS-B (config)# neighbor 172.16.1.2 next-hop-self AS-B (config)# neighbor 172.16.10.10 remote-as 100 AS-B (config)# neighbor 172.16.10.10 next-hop-self

IXP Router bgp 10 no bgp log-neighbor-changes network 10.100.1.0 mask 255.255.255.252 network 10.200.1.0 mask 255.255.255.252 neighbor ixp peer-group neighbor ixp password tesis neighbor 10.100.1.1 remote-as 100 neighbor 10.100.1.1 peer-group ixp neighbor 10.200.1.1 remote-as 200 neighbor 10.200.1.1 peer-group ixp auto-summary

Tabla 12: Configuración de enrutadores

4.3.10 Instalación y configuración de servicio VoIP PBX (Asterisk):

a) Instalación Asterisk

1- Iniciar las máquinas virtuales con nombres (Asterisk_1 y Asterisk_2) (Vea)

Page 88: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

73

2- Comando para descargar e instalar Asterisk desde consola

3- Ya finalizada la descarga y la instalación de Asterisk, asegurar que se instaló correctamente con

el siguiente comando.

b) Configuración Asterisk_1 y Asterisk_2

Antes de configurar los servidores que contendrán el servicio de Asterisk, se verifica que ip posee cada

uno de los servidores Asterisk_1 y Asterisk_2

Page 89: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

74

1- Editar fichero (/etc/asterisk/sip.conf), este contendrá las configuraciones necesarias de PBX para:

I. Crear usuarios SIP con:

Número de extensión (100 y 200).

Clave (1234).

Nombre del contexto (Soporte y Gerencia).

II. Tener una comunicación remota entre dos servidores PBX:

El nombre de la conexión (troncal).

Se pondrá la IP de servidor al que se quiere tener conexión en el caso de Asterisk_1 se

agregará la IP del servidor Asterisk_2 (172.16.40.10) y en el caso de Asterisk_2 se

agregará la IP del servidor Asterisk_1 (172.16.10.10).

Nombre del contexto “Asterisk_1=Asterisk_2” y “Asterisk_1=Asterisk_2”.

Page 90: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

75

2- Editar fichero (/etc/asterisk/extentions.conf), este contendrá las configuraciones necesarias de PBX

para entrelazar las configuraciones del fichero (sip.conf) y realizar llamadas entre los servidores

Asterisk_1 y Asterisk_2.

c) Instalación y configuración del softphone (Zoiper 3.3)

1. Instalación Zoiper.

Zoiper es el un programa donde se pueden realizar llamadas, mensajes, video llamadas por medio

de PBX_Asterisk.

2. Iniciar las máquinas virtuales con nombres (Ubuntu_User1 y Ubuntu_User2).

3. Descargar Zoiper_3.3_Linux_Free_64Bit.run de su página official https://www.zoiper.com/en/voip-

softphone/download/current

4. Ya descargado aplicar los permisos de instalación e iniciar el programa.

Page 91: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

76

5. Ya iniciado el programa de instalación dar siguiente (Forward).

6. Aceptar los términos de instalación y siguiente (Forward).

7. Seleccione para añadir al escritorio.

Page 92: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

77

8. Ubicación del directorio donde se instalará el programa.

9. Finalizar la instalación.

10. Abrir aplicación.

Page 93: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

78

d) Configuración Zoiper_1 y Zoiper_2

1- Settings, Preferences.

2- Crear nueva cuenta en Zoiper.

3- Configuración del usuario 1. Ip Ubuntu_User1 y Asterisk_1.

Page 94: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

79

4- Agregar las siguientes configuraciones:

Número de extensión (100).

Contraseña (1234).

Ip del dominio en este caso ip del servidor Asterisk_1 (172.16.10.10).

Page 95: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

80

5- Configuración del usuario 2. Ip Ubuntu_User1 y Asterisk_1.

6- Agregar las siguientes configuraciones:

Número de extensión (200).

Contraseña (1234).

Ip del dominio en este caso ip del servidor Asterisk_2 (172.16.40.10).

Page 96: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

81

e) Incorporando máquinas virtuales en GNS3

Creación de redes virtuales.

1- Abrir vmwar y crear nuevas redes virtuales (Virtual Network Editor).

Page 97: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

82

Page 98: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

83

Configuración de máquinas virtuales en GNS3.

1- Abrir GNS3 y crear un nuevo proyecto (File, New Project).

El nombre del proyector será (Pract_Asterisk).

Siguiente (Ok).

2- Agregar las máquinas virtuales creadas anteriormente (Edit, Preferences)

Agregar cada una de las máquinas virtuales creadas anteriormente (New).

Asterisk_1.

Page 99: UNAN León

Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

84

Asterisk_2.

Ubuntu_User1.

Ubuntu_User2.

3- Se termina ya agregadas todas las máquinas virtuales.

Page 100: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

85

4.4 Práctica 3: Diseño de IXP de capa 2 con servidor de rutas, implementando

servicio web con Drupal, DNS y Multimedia entre los participantes.

4.4.1 Objetivo General.

Comprobar mediante una topología IXP el funcionamiento de servidores Web y otros servicios

multimedia.

4.4.2 Objetivos Específicos.

Implementar configuraciones propias para el funcionamiento de un IXP capa 2 utilizando un servidor

de rutas.

Mostrar cómo se instalan y configuran, servicios útiles para los participantes de un Punto de

Intercambio.

4.4.3 Introducción.

Se sabe que los Puntos de Intercambio son útiles recortadores de rutas y reducen el tráfico llevado fuera de un

país, además de que existen IXP que trabajan con capa 3 y otros con capa 2 siendo estos últimos los más

recomendados.

Teniendo esto en cuenta es importante comprobar el diseño de Punto de intercambio de capa 2 y a su vez el

soporte de servidores web y multimedia entre los participantes.

Por esto en la siguiente parte se observa desarrollo del tipo de Punto de Intercambio de capa 2.

4.4.4 Requerimientos.

Hardware Software

2 Computadora con los siguientes requisitos:

Procesador i core 5 con velocidad de 2.1 ghz Memoria RAM de 8 GB.

Emulador de redes GN3 con los siguientes elementos:

7 Router

1 Switch

Virtualizador VMware enlazado a GNS3 con los siguientes elementos:

2 VM Ubuntu con Drupal.

2 VM Ubuntu Cliente

Page 101: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

86

4.4.5 Topología.

4.4.6 Conocimientos Previos:

Será necesario tener conocimientos intermedios de configuración y comandos Linux, programación en PHP y

MySQL, además de poseer conocimientos mínimos de informática, enrutamiento dinámico el funcionamiento

de los Puntos Neutros usando un servidor de rutas y manejo de Internet a nivel de usuario.

4.4.7 Funcionalidad.

General:

Se logra la configuración de un punto neutro utilizando servidor de rutas entre 2 participantes distintos.

Enrutamiento

Se logra la conexión de los AS al igual que en la práctica de laboratorio 1 a través del protocolo BGP el cual se

configura un grupo de vecinos, formando un puente directo que permita la conectividad entre las máquinas

virtuales a diferencia de la misma en esta ocasión se utiliza un servidor de rutas el cual servirá para que pueda

existir el enrutamiento entre los distintos participantes.

Servicio

Drupal es un sistema de administración de información para páginas web. Permite publicar artículos, noticias,

imágenes, así como servicios como foros, encuestas, blogs. Drupal es un sistema dinámico , es decir, en lugar

de almacenar sus contenidos en archivos estáticos en el servidor donde esté alojado, el contenido de las

Ilustración 29: Topología de Práctica 3

Page 102: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

87

páginas y otras configuraciones son almacenados en una base de datos y se editan utilizando un entorno Web

incluido en el producto.

4.4.8 Enunciado

Diseñe un Punto de Intercambio donde existan 2 participantes (A y B) que implementen enrutamiento dinámico

interno y externo. Demuestre la funcionalidad de un servidor Web en IXP.

a) En el equipo se configurarán 3 router de un participante A y 3 de un participante B, internamente

configurados con OSPF, los cuales estarán conectados a un switch de capa 2 y tendrán como apoyo

un servidor de rutas con BGP.

b) Instale y configure un servidor Web con un sistema de gestor de contenidos Drupal.

4.4.9 Configuración de Enrutadores.

Entidad Configuración bgp AS

R2-A Interfaz hacia AS-A R2-A#Configure terminal R2-A(config)#interface Serial1/0 R2-A(config –if)#ip address 192.168.0.6 255.255.255.252 R2-A(config –if)#ip ospf 2 area 22 Interfaz hacia user1 R2-A(config)#interface FastEthernet 0/0 R2-A(config –if)#ip address 172.16.50.11 R2-A(config –if)#ip ospf 2 area 22 R2-A(config –if)#ip nat inside Configuración bgp R2-A(config)# router bgp 200 R2-A(config-router)# neighbor 192.168.0.5 remote-as 200

R1-A Interfaz hacia AS-A R1-A(config)#interface Serial1/1 R1-A(config -if)# ip address 192.168.0.2 255.255.255.252 R1-A(config -if)#ip ospf 2 area 22 R1-A(config-if)#exit Interfaz hacia Servidor R1-A(config)#interface FastEthernet0/1 R1-A(config -if)# ip address 172.16.40.11 255.255.255.0 R1-A(config -if)# ip ospf 2 area 22 Configuración bgp R1-A(config)# router bgp 200 R1-A(config-router)# neighbor 192.168.0.1 remote-as 200

Page 103: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

88

AS-A Interfaz hacia Switch IXP AS-A(config)# interface FastEthernet0/0 AS-A(config -if)# ip address 10.200.1.1 255.255.255.248 Interfaz hacia R1-A AS-A(config)#interface Serial1/1 AS-A(config -if)# ip address 192.168.0.1 255.255.255.252 AS-A(config -if)#ip ospf 2 area 22 Interfaz hacia R2-A AS-A(config)#interface Serial1/0 AS-A(config -if)# ip address 192.168.0.5 255.255.255.252 AS-A(config -if)#ip ospf 2 area 22 Configuración BGP AS-A(config )#router bgp 200 AS-A(config-router)# no synchronization AS-A(config-router)# bgp log-neighbor-changes AS-A(config-router)# network 172.16.20.0 mask 255.255.255.0 AS-A(config-router)# network 172.16.40.0 mask 255.255.255.0 AS-A(config-router)# network 192.168.0.0 mask 255.255.255.252 AS-A(config-router)# network 192.168.0.4 mask 255.255.255.252 AS-A(config-router)# network 192.168.1.0 mask 255.255.255.252 AS-A(config-router)# neighbor 10.200.1.4 remote-as 10 AS-A(config-router)# neighbor 10.200.1.4 password tesis-ixp AS-A(config-router)# neighbor 172.16.20.10 remote-as 200 AS-A(config-router)# neighbor 172.16.20.10 next-hop-self AS-A(config-router)# neighbor 172.16.40.10 remote-as 200 AS-A(config-router)# neighbor 172.16.40.10 next-hop-self AS-A(config-router)# neighbor 192.168.0.2 remote-as 200 AS-A(config-router)# neighbor 192.168.0.2 next-hop-self AS-A(config-router)# neighbor 192.168.0.6 remote-as 200 AS-A(config-irouter# neighbor 192.168.0.6 next-hop-self AS-A(config-router)# no auto-summary

R2-B Interfaz hacia AS-B R2-B#Configure terminal R2-B(config)#interface Serial1/0 R2-B(config –if)#ip address 172.16.0.6 255.255.255.252 R2-B(config –if)#ip ospf 1 area 11 Interfaz hacia Host Virtual R2-B(config)#interface FastEthernet 0/0 R2-B(config –if)#ip address 172.16.20.11 255.255.255.0 R2-B(config –if)#ip ospf 1 area 11 Configuración bgp R2-B(config)# router bgp 100 R2-B(config-router)# neighbor 172.16.0.5 remote-as 100

R1-B Interfaz hacia AS-B R1-A(config)#interface Serial1/2 R1-A(config -if)# ip address 172.16.0.2 255.255.255.252 R1-A(config -if)#ip ospf 1 area 11

Page 104: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

89

R1-A(config-if)#exit Interfaz hacia Servidor R1-A(config)#interface FastEthernet0/1 R1-A(config -if)# ip address 172.16.10.11 255.255.255.0 R1-A(config -if)# ip ospf 1 area 11 Configuración bgp R1-A(config)# router bgp 100 R1-A(config-router)# neighbor 172.16.0.1 remote-as 100

AS-B Interfaz hacia Switch IXP AS-B(config)#interface FastEthernet0/0 AS-B(config -if)# ip address 10.200.1.2 255.255.255.248 Interfaz hacia R2-B AS-B(config)#interface Serial1/0 AS-B(config -if)# ip address 172.16.0.5 255.255.255.252 AS-B(config -if)#ip ospf 1 area 11 Interfaz hacia R1-B AS-B(config)#interface Serial1/2 AS-B(config -if)# ip address 172.16.0.1 255.255.255.252 AS-B(config -if)#ip ospf 1 area 11 Configuración BGP AS-B(config)#router bgp 100 AS-B(config-router)# no synchronization AS-B (config-router)# bgp log-neighbor-changes AS-B (config-router)# network 172.16.0.0 mask 255.255.255.252 AS-B (config-router)# network 172.16.0.4 mask 255.255.255.252 AS-B (config-router)# network 172.16.10.0 mask 255.255.255.0 AS-B (config-router)# neighbor 10.200.1.4 remote-as 10 AS-B (config-router)# neighbor 10.200.1.4 password tesis-ixp AS-B (config-router)# neighbor 172.16.0.2 remote-as 100 AS-B (config-router)# neighbor 172.16.0.2 next-hop-self AS-B (config-router)# neighbor 172.16.0.6 remote-as 100 AS-B (config-router)# neighbor 172.16.0.6 next-hop-self AS-B (config-router)# neighbor 172.16.10.10 remote-as 100 AS-B (config-router)# neighbor 172.16.10.10 next-hop-self

Router Server Interfaz hacia Switch IXP Router-Server(config)#interface FastEthernet0/0 Router-Server(config -if)# ip address 10.200.1.4 255.255.255.248 Configuración de Router BGP Router-Server (config-router)# router bgp 10 Router-Server (config-router)# network 10.200.1.0 mask 255.255.255.248 Router-Server (config-router)# bgp log-neighbor-changes Router-Server (config-router)# neighbor ixp peer-group Router-Server (config-router)# neighbor ixp password tesis-ixp Router-Server (config-router)# neighbor 10.200.1.1 remote-as 200 Router-Server (config-router)# neighbor 10.200.1.1 peer-group ixp Router-Server (config-router)# neighbor 10.200.1.2 remote-as 100

Page 105: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

90

Router-Server (config-router)# neighbor 10.200.1.2 peer-group ixp Router-Server (config-router)# address-family ipv4

Page 106: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

91

4.4.10 Instalación y configuración de servicio WEB (Drupal):

Drupal es un gestor de contenidos web (Web CMS o Web Content Managment System), es decir una

aplicación que ofrece un conjunto de funcionalidades para la edición, almacenamiento y publicación de

diferentes tipos de información utilizando páginas web como interfaz.

En esta práctica se muestra cómo se puede configurar un Punto neutro junto a la instalación y puesta en

marcha de Drupal 8.6.0.

Antes de iniciar con la instalación de Drupal hay que tener preinstalado los siguientes programas:

Apache 2.4

PHP 7.0

MariaDB 5.5

PASO 1: Instalación de Apache

1) Descargar e instalar apache 2.4

PASO 2: Instalación de PHP

Page 107: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

92

1- Descargar e instalar php 7.0

PASO 3: Instalación y configuración de MariaDB

4- Descargar e instalar MariaDB 5.0

5- En este paso se asignará una contraseña (tesis), usuario entre otras configuraciones de

MariaDB.

Page 108: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

93

6- Inicializar el servicio.

7- Luego de acceder al servidor MariaDB se creará la base de datos perteneciente a Drupal.

8- Base de datos ya creada.

Page 109: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

94

Page 110: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

95

PASO 3: Descargar, instalar y configurar Drupal

Con esto se ha creado un ambiente propicio para la instalación de Drupal. Descargar y descomprimir 1- Descargar Drupal de la página oficial

2- Descomprimir el archivo descargado.

3- Configuración previa a la instalación.

4- Ahora se abre el navegador y se accede a la dirección ip donde está instalado Drupal.

Page 111: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

96

5- Se accede a la carpeta anteriormente descomprimida desde el navegador para instalar

Drupal.

Selección de lenguaje, “Save and continue”

Standard, “Save and continue”

Page 112: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

97

Page 113: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

98

Se observa los requerimientos de la instalación y continúe.

Se verifican los requerimientos del sistema una vez aprobados se ingresa la base de

Page 114: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

99

datos previamente configurada en MariaDB.

Se agregan algunos datos sobre el sitio (título, email y usuario del administrador y se concluye con ingresar el país y zona horaria

Ya finalizado acceder al sitio web creado

Page 115: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

100

4.4.11 Instalación y configuración de DNS(Bind9).

Para lo siguiente hay que conocer un poco de lo que significa un DNS de tipo Maestro que es el tipo de DNS

que se configurará.

En este modo de funcionamiento, nuestro servidor se comporta como un auténtico servidor DNS para nuestra

red. Atenderá directamente a las peticiones de resolución de direcciones pertenecientes a la red local y

reenviará a servidores DNS externos las peticiones del resto de direcciones de Internet si así se desea.

a) Instalación

La instalación es simple ya que el paquete ya lo contienen los repositorios de Ubuntu asi que solo es necesario

ejecutar el siguiente comando:

Se edita el fichero /etc/named.conf.options y en la sección de opciones se pone a escuchar la dirección ip

172.16.40.10 que pertenece a nuestro servidor DNS en el puerto 53, y se hace un reenvió a un servidor DNS

externo que como muestra se toma la 8.8.8.8 (DNS google).

b) Se crea la zona de nuestro DNS.

Se edita el fichero named.conf.local al cual se le agrega lo siguiente:

En el mismo fichero se agrega la zona directa e inversa que resolverá los nombres de dominios a direcciones

ip y las direcciones ip a nombres de dominio, esta será de tipo maestro y se le pasará como referencia el nombre

del fichero donde estará almacenada la base de datos de resoluciones de dominio de nuestro servidor.

Page 116: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

101

Tanto como las bases de datos inversa y directa estarán almacenadas en /var/bind/ y contendrán la siguiente

información.

En ambos ficheros tendrán el nombre del dominio en nuestro caso maestria.edu. teniendo en cuenta el último

punto ya que ese será la raíz de nuestra estructura DNS, el usuario del dominio en nuestro caso root, el serial

que comúnmente es la fecha de las actualizaciones del fichero, el tiempo de refresco, los tiempos entre

reintentos de consulta, el tiempo de expiración de la zona, y por último el tiempo de vida.

En la segunda parte se presenta un NS que representa el dominio primario que y las demás resoluciones de

dominio que se realizan con respecto a los 2 últimos octetos de nuestras direcciones ip y el prefijo del dominio

por cada dirección.

Se tendrá en cuenta el PTR que es nuestro registro de recurso (RR) de un dominio que define las direcciones

IP de todos los sistemas en una notación invertida para la elaboración de la base de datos inversa. Una vez

teniendo todo esto se reinicia el servicio con el comando service bind9 restart.

Page 117: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

102

4.4.12 Instalación y configuración de Servidor Multimedia (ReadyMedia o MiniDLNA).

ReadyMedia, anteriormente conocido como MiniDLNA, es un servidor DLNA de código abierto y muy ligero que

permite convertir cualquier ordenador con sistema operativo Linux es un completo centro multimedia a través

del cual brindar todo tipo de contenido a otros dispositivos compatibles con el protocolo DLNA a través de

nuestra red local.

1) Se actualizan los repositorios con el comando apt-get update para luego ejecutar el siguiente

comando:

2) Para realizar las configuraciones se detiene el servicio minidlna:

3) Editar:

De minidlna.conf se edita las siguientes líneas: la dirección de videos, películas, fotos, música etc.

media_dir=V,/home/tesis/videos media_dir=P,/home/tesis/fotos media_dir=A,/home/meper/música

Nuestras carpetas de música, fotos y videos tienen que tener permiso de lectura

Se edita friendly_name= con el nombre que qui

Se descomenta inotify=yes se pone yes para que se actualice la lista por si hay cambios

Se guarda ctrl+o y despues se cierra ctrl+x

4) Luego de realizar estos pasos. Iniciar nuevamente el servicio

Page 118: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

103

5) Ahora se podrá abrir desde nuestra red en este caso VLC y ver (videos, foto, musica)

Page 119: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

104

4.4.13 Configurar VLC como emisor y receptor de streaming.

Actualmente VLC sirve como un servidor multimedia desde una de las opciones útiles que este tiene es

emitir ya sea videos guardados, sean de red o grabarlos en vivo y enviarlos por stream.

Para habilitar la opción de grabar en vivo; dirigirse a las opciones de emitir, se configura que nuestro dispositivo

de captura sea una cámara o bien la dirección de un video local si es lo que se desea emitir.

Page 120: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

105

Se continúa con emitir, se pueden editar opciones avanzadas de video si así desea, o si no simplemente se

edita el destino en este caso se elige RTSP que es la opción para emitir stream transparente.

Se eligen las opciones de trascodificación si el video o la trasmisión se encuentra en un formato aceptable se

sugiere no transcodificar para evitar retardo.

Por ultimo aparecerá el menú en la opción de emitir:

Page 121: UNAN León

Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

106

Se abre la opción de reproducción en un segundo VLC:

Page 122: UNAN León

Conclusiones.

107

6 CONCLUSIONES

Page 123: UNAN León

Conclusiones.

108

6.1 Conclusiones

Los IXPs son de gran utilidad para mejorar la latencia de las comunicaciones dentro de la red nacional

y reduce los costos de la conectividad internacional en los proveedores de servicios de internet. Para la

configuración de un IXP, bastaría con colocar un switch en una institución académica, donde cada ISP puede

proveer sus propios medios para llegar a este sitio, un enrutador a la medida del tráfico (por cada ISP) y energía

eléctrica estable. Se tiene que determinar el tipo de arquitectura del IXP, es decir, si es de capa 2 o capa 3,

Si es capa 2, cada ISP decide con quien quiere hacer intercambio y conectividad (peering). En el segundo caso

se deberá agregar un “router server” para determinar las sesiones BGP públicas., pero también hay

configuraciones más complicadas.

Es posible realizar la puesta en marcha de un IXP en un entorno virtual, aprovechando la disponibilidad de

imágenes binarias de enrutadores y switches de alta gama, instalando y configurando servicios de red

multimedia en máquinas virtuales para simular la comunicación entre distintas universidades e instituciones

educativas.

Los IXPs son muy útiles para compartir recursos entre ISP y para hacer de internet un servicio más rápido,

haciendo llamadas de VoIP entre distintas empresas, aprovechamiento del peering para acortar los saltos al

acceder a servicios web, servidores de repositorios, etc.

Page 124: UNAN León

Recomendaciones.

109

6.2 Recomendaciones

1. Implementar topologías de Red de IXP con sistemas redundantes para mejorar la vulnerabilidad ante

fallos.

2. Como se sabe los temas de seguridad en las redes son muy importantes, así que se sugiere

profundizar en prácticas de seguridad entre los participantes de un IXP, simulando ataques al protocolo

BGP.

3. Investigar qué empresas, proveedores de internet o entidades nacionales, podrían ser parte de una

propuesta de Punto de Intercambio a nivel nacional.

4. Se aconseja la implementación de LDAP para el manejo de usuarios, para su implementación en los

servidores.

5. Para topologías de Enrutamiento complejas se puede emular en Cisco Packet Tracer disponible en

https://www.netacad.com/es/courses/packet-tracer que bien simula enrutadores capaces de soportar

BGP.

Page 125: UNAN León

Anexos

110

7. ANEXOS

Page 126: UNAN León

Anexos- Manual de instalación y configuración básica de GNS3.

111

7.1 Anexo 1: Manual de instalación y configuración básica de GNS3.

La herramienta conocida como GNS3 (Graphical Network Simulator o Simulador

Grafico de Redes), muy útil en el proceso de elaboración de las prácticas de

laboratorio de este documento ya que como indica su nombre permite diseñar una

topología simulada lo más parecida en lo posible a una situación real sin la

implementación de equipos hardware que pudieran ser complicado o costoso de

obtener, permitirá configurar unidades virtuales de (Routers, Switchs, Servidores,

Hosts, entre otras cosas).

En Windows la instalación basa en entrar a

https://www.gns3.com/software/download registrarse y descargar el ejecutable luego de ello realizar la

instalación guiada que se proporciona.

Su instalación en Ubuntu es muy sencilla basta con agregar los repositorios oficiales, actualizar e instalar con

los siguientes comandos:

$ sudo add-apt-repository ppa:gns3/ppa

$ sudo apt-get update

$ sudo apt-get install gns3-gui

Luego en la línea de comandos se inicia con:

$ gns3

El asistente de configuración GNS3 se muestra cuando GNS3 se inicia por primera vez. Esto proporciona una

manera fácil de configurar inicialmente las opciones de GNS3 paso a paso se seguirán las siguientes

instrucciones:

Page 127: UNAN León

Anexos- Manual de instalación y configuración básica de GNS3.

112

1) Seleccione que se puedan ejecutar IOS heredados en la computadora y clic a Siguiente:

2) Configurar de la siguiente manera el servidor local y dar clic en siguiente:

Page 128: UNAN León

Anexos- Manual de instalación y configuración básica de GNS3.

113

3) Se selecciona Agregar un enrutador IOS con una imagen IOS real (compatible con Dynamips) y

haga clic en OK:

4) Aparecerá la ventana Nueva plantilla de enrutador IOS. Haga clic en Nueva imagen y luego en

Examinar:

Page 129: UNAN León

Anexos- Manual de instalación y configuración básica de GNS3.

114

5) Busque la carpeta donde guardó sus imágenes de Cisco IOS, seleccione la imagen y haga clic

en Abrir GNS3 puede descomprimir las imágenes IOS para permitir un arranque más rápido de

los enrutadores en sus topologías GNS3. Esto se recomienda para una mejor experiencia de

usuario. Haga clic en Sí para descomprimir la imagen:

6) Se muestra el directorio donde se almacena la imagen descomprimida. Haga clic en Siguiente

para continuar con la configuración:

Page 130: UNAN León

Anexos- Manual de instalación y configuración básica de GNS3.

115

7) Se visualiza la ventana Nombre y plataforma. Confirme la selección de plataforma y configure

el nombre del enrutador. Haga clic en Siguiente:

8) Se muestra una configuración de RAM predeterminada. Es importante que verifique los

requisitos mínimos de memoria de su enrutador utilizando el sitio web de Cisco. Haga clic en

la opción Verificar requisito de RAM mínimo y máximo:

Page 131: UNAN León

Anexos- Manual de instalación y configuración básica de GNS3.

116

Se agregan interfaces a interés y clic en Siguiente:

9) Para finalizar se calcula el IDLE del pc para optimizar el uso de los recursos de GNS3:

Todo está listo para empezar a usar GNS3.

Page 132: UNAN León

Anexos- Manual de instalación de VMWARE pro 14 básico.

117

7.2 Anexo 2: Manual de instalación de VMWARE pro 14 básico.

VMware es un programa de virtualización. Con este programa se pueden instalar varios sistemas

operativos de forma virtual en nuestros ordenadores. Con el que se puede probar o testear sistemas operativos

diferentes al nuestro sin modificar nada en nuestro sistema, se descargara desde su sitio oficial

https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation.html.

1) De esta manera se abre la instalación de VMWARE pro 14 se da clic en siguiente.

2) Se aceptan los términos de licencia y clic en siguiente.

Page 133: UNAN León

Anexos- Manual de instalación de VMWARE pro 14 básico.

118

3) Luego se creará un icono lo cual se mostrará en el escritorio de la computadora clic en siguiente.

4) Iniciando la instalación VMWARE PRO 14 el en computador esto tardara unos minutos.

Page 134: UNAN León

Anexos- Manual de instalación de VMWARE pro 14 básico.

119

5) Así se muestra una vez que ha finalizado la instalación y se da clic en finalizar.

6) Una vez que se tenga el icono de VMWARE dar clic derecho para abrir el programa, se mostrará la

siguiente interfaz para poder empezar a trabajar e instalar los diferentes sistemas operativos que

quieras.

Page 135: UNAN León

Anexos- Manual de instalación de máquinas virtuales (Ubuntu Server, Ubuntu Desktop) en VMWARE.

120

7.3 Anexo 3: Manual de instalación de máquinas virtuales (Ubuntu Server,

Ubuntu Desktop) en VMWARE.

2) Iniciar VMWARE (File, New Virtual Machine Wizard)

3) Localizar la imagen ISO de (Ubuntu Server 14.04) en nuestro directorio y se abre.

Page 136: UNAN León

Anexos- Manual de instalación de máquinas virtuales (Ubuntu Server, Ubuntu Desktop) en VMWARE.

121

4) Se define un usuario y contraseña en una instalación sencilla:

5) Se asigna el nombre a la máquina virtual en este caso será “Asterisk_1”

6) Asignación del tamaño del Disco que utilizara la máquina virtual.

Page 137: UNAN León

Anexos- Manual de instalación de máquinas virtuales (Ubuntu Server, Ubuntu Desktop) en VMWARE.

122

7) Finaliza la instalación.

Para uso de la práctica 2 se repetirán los mismos pasos para crear la máquina virtual con nombre Ubunt_User1 y se procederá a:

a) Clonar Servidor (Asterisk_1) para crear otro Servidor (Asterisk_2) b) Clonar maquina (Ubuntu_User1) para crear otra máquina (Ubuntu_User2)

Estas máquinas las utilizara en la práctica de laboratorio 2, Ubuntu_User1 se clonar a conveniencia propia según la cantidad de usuarios deseados.

Page 138: UNAN León

Anexos-Tablas de IP implementadas en las prácticas

123

7.4 Anexo 4: Comandos de ayuda para el enrutamiento establecido en las prácticas.

Comandos Descripción

Enable Ingresa al modo EXEC Privilegiado.

Configure terminal

Configura la terminal manualmente desde la terminal de consola.

Interface Configura un tipo de interfaz y entra al modo de configuración de interfaz.

ip address network netmask

Asigna una dirección y una máscara de subred e inicia el procesamiento IP en una interfaz.

ip ospf id ID del enrutador asociado al vecino del enlace virtual. La ID del enrutador aparece en la pantalla show ip ospf. La ID del enrutador es derivada internamente por cada enrutador desde las direcciones IP de la interfaz. Este valor debe ingresarse en el formato de una dirección IP. No hay un valor predeterminado

área id Identificador del área para la cual se debe habilitar la autenticación. El identificador se puede especificar como un valor decimal o una dirección IP.

router igrp Especifica el enrutamiento mediante el protocolo IGRP.

network dirección_red

Asigna una dirección de rd a la cual el router se encuentra directamente conectado, lo que hara que se envié y reciba publicaciones de enrutamiento a través de esa interfaz, además de que dicha sea publicada a los routers vecinos.

router bgp id activa BGP en el Sistema autónomo del id correspondiente.

neighbor remote-as

En bgp se anuncian a los vecinos del mismo Sistema autónomo, es decir ejecuta el comando con referencia a las ip asignadas a las interfaces que están de cara al router donde se está aplicando el comando y se el identificador perteneciente al grupo bgp correspondiente.

neighbor next-hop-self

El salto siguiente es un término de enrutamiento que se refiere al siguiente enrutador más cercano que puede pasar un paquete. El salto siguiente está entre la serie de routers que están conectados juntos en una red y es el siguiente destino posible para un paquete de datos. Más específicamente, el siguiente salto es una entrada de dirección IP en la tabla de enrutamiento de un enrutador, que especifica el siguiente enrutador más cercano / más óptimo en su ruta de enrutamiento.

bgp log-neighbor-changes

El comando bgp log-neighbor-changes en el modo de configuración BGP permite activar / desactivar los mensajes de registro generados cuando el estado de un vecino BGP cambia: se reinicia, sube o baja.

neighbor peer-group

Crea un grupo de pares BGP.

peer-group-name

Nombre de un grupo de pares de BGP.

neighbor password

Especifica una contraseña MD5 para asegurar sesiones entre el dispositivo y un vecino.

bgp log-neighbor-changes

En el modo de configuración BGP permite activar / desactivar los mensajes de registro generados cuando cambia el estado de un vecino BGP: restablece, sube o baja.

auto-summary Al ingresar este comando le decimos al router que NO sumarize las rutas que tiene. Es de gran utilidad cuando no existen redes contiguas.

Tabla 13: Comandos de ayuda

Page 139: UNAN León

Anexos-Cronograma de Actividades.

124

7.5 Anexo 5: Cronograma de Actividades

Es la representación gráfica de las actividades del proyecto, el tiempo que se tardó en completar y la

secuencia en que se llevó a cabo la investigación.

Tabla 14: Ilustración de

Cronograma de actividades

Page 140: UNAN León

Anexos-Lista de Acrónimos.

125

7.6 Anexo 6: Lista de Acrónimos.

AA Address Attestations - Attestations de Direcciones

AES Advanced Encryption Standard - Estándar de Cifrado Avanzado

APNIC Asia Pacific Network Information Centre - Centro de Información de la Red de Asia Pacífico

ARIN American Registry for Internet Numbers - Registro Americano de Números de Internet

AS Autonomous Systems – Sistema Autónomo.

ASN Autonomous System Number - Número de Sistema Autónomo

BGP Border Gateway Protocol - Protocolo de Puerta de Enlace de Frontera.

BID: Banco Interamericano de Desarrollo

CAF: Banco Desarrollo De América Latina

CCTV Closet Circuit TV- Circuito Cerrado de Televisión.

CDN Content Delivery Network - Red de Entrega de Contenidos.

CEO Chief Executive Officer – Directorio Ejecutivo.

CIDR Classless Inter-Domain Routing - Itinerario entre Recesos

CNU Consejo Nacional de Universidades.

CPU Central Processing Unit – Unidad Central de Procesamiento.

DDoS Distributed Denial of Service - Denegación de Servicio Distribuida

DES Data Encryption Standard - Estándar de Encriptación de Datos

DHCP Dynamic Host Configuration Protocol - Protocolo de Configuración Dinámica de Host

DNS Domain Name System - Sistema de Nombres de Dominio.

DSL Digital Subscriber Line - línea de suscripción digital

DSS Decision Support System - Sistema de Soporte de Decisiones

eBGP External Border Gateway Protocol – Protocolo externo de Puerta de Enlace de Frontera

EGP Exterior Gateway Protocol - Protocolo de Pasarela Exterior

EIGRP Enhanced Interior Gateway Routing Protocol - Protocolo de Enrutamiento de Puerta de Enlace Interior Mejorado

EP Exchange Point – Punto de Intercambio.

Fapesp: Fundación de Apoyo a la Investigación del Estado de São Paulo

GNS3 Graphic Network Simulator – Simulador Grafico de Redes

GSM Global System for Mobile - Sistema Global para Dispositivos Móviles

GTLD Generic Top Level Domain – Dominio de Nivel Superior Genérico.

IANA Internet Assigned Numbers Authority - Autoridad de Asignación de Números de Internet

IAP Internet Access Provider – Proveedor de Acceso de Internet.

iBGP Internal Border Gateway Protocol – Protocolo interno de Puerta de Enlace de Frontera

ID Identificación.

Page 141: UNAN León

Anexos-Lista de Acrónimos.

126

IGP Interior Gateway Protocol - Protocolo de Puerta de Enlace Interior

IGRP Interior Gateway Routing Protocol - Protocolo de Enrutamiento de Puerta de Enlace Interior

IP Internet Protocol – Protocolo de internet

IPP Internet Peering Point - Punto de Internet Peering.

IPX Internetwork Packet Exchange – Intercambio de Paquetes de Internet.

IRR Internet Routing Registry - Registro de Encaminamiento de Internet.

ISDEFE: Ingeniería de Sistemas para la Defensa de España

ISP Internet Service Provider - Proveedor de Servicios de Internet.

IXP Internet Exchanges Points - Punto Neutro o Punto de Intercambio de Internet.

LAN Local Area Network – Redes de Área Local

MD5 Message Digest 5 - Resumen del Mensaje 5

MLP Multi-Lateral Peering – Peering Multirateral

MMLP Mandatory Multi Lateral Peering

MPLS Multiprotocol Label Switching - La Conmutación de Etiquetas multiprotocolo MRTG Multi Router Traffic Grapher - Tráfico de Enrutador Múltiple Grapher

NAP Network Access Point - Punto de Acceso a la Red.

NSFNET National Science Foundation Network - Red de la Fundación Nacional para la Ciencia.

OCDE: Organización para la Cooperación y el Desarrollo Económicos

OSI: Organización Internacional de Normalización

OSPF Open Shortest Path First - Abrir el Camino más Corto Primero

PKI Public Key Infrastructur - Infraestructura de Clave Pública

RA Routes Attestations - Attestations de Rutas

RAM Random Access Memory - Memoria de Acceso Aleatorio.

RFC Request For Comments – Petición de Comentarios.

ROA Autorizaciones de Rutas.

RID Router ID.

RIP Route Information Protocol – Protocolo de Información de Encaminamiento

RIPE Réseaux IP Européens - Redes europeas de IP

RIR Regional Internet Registry - Registro Regional de Internet

RPSL Routing Policy Specification Language.

RR Reflector de Ruta.

RTR Router to Router

S-BGP Secure- Border Gateway Protocol – Protocolo Seguro de Puerta de Enlace de Frontera.

SO Sistema Operativo.

Page 142: UNAN León

Anexos-Lista de Acrónimos.

127

So-BGP Secure Origin Border Gateway Protocol – Protocolo de Origen Seguro de Puerta de Enlace de Frontera.

SSH Secure Shell – Shell Seguro

TCP Transmission Control Protocol – Protocolo de Control de Trasmisión

VAC Volts of Alternating Current. -Voltios de Corriente Alterna.

VLSM Variable Length Subnet Mask - Máscara de subred de longitud variable.

Voip Voice Over Internet Protocol - Voz sobre protocolo de internet.

VPLS Virtual Private LAN Service - Servicio de LAN Privada Virtual

VPN Virtual Private Network - Red Privada Virtual.

WAN Wide Area Network – Redes de Areas Extensas.

Page 143: UNAN León

Glosario

128

7.7 Anexo 7: Glosario.

Asequible Este adjetivo se emplea para calificar a aquello que está al alcance o que es posible de

conseguir.

Asterisk es un programa de software libre que proporciona funcionalidades de una central telefónica

Atestados Es un instrumento oficial en que una autoridad o sus delegados hacen constar como ciertos

unos determinados hechos

Bucles Un Bucle de enrutamiento ocurre cuando los encaminadores o routers disponen de una

información acerca de la red y en lugar de enviar el tráfico a su destino, se pasan los paquetes entre ellos

creyendo que el otro router sabrá el camino.

Cablemódem es un tipo especial de módem diseñado para modular y demodular la señal de datos sobre

una infraestructura de televisión por cable (CATV)

Cachés es una memoria que se sitúa entre la unidad central de procesamiento (CPU) y la memoria

de acceso aleatorio (RAM) para acelerar el intercambio de datos.

Conmutada Es un adjetivo que se utiliza para calificar a aquello que conmuta: sustituye, modifica,

reemplaza o cambia algo. Un conmutador puede ser un dispositivo que permite que una corriente eléctrica

cambie de conductor

Inequívoco Que solamente puede ser interpretado, entendido o explicado de una manera, en un único

sentido y sin posibilidad de duda o equivocación

Conmutador Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que opera

en la capa de enlace de datos del modelo OSI.

Data-center Es, tal y como su nombre indica, un “centro de datos” o “Centro de Proceso de Datos” (CPD).

Esta definición engloba las dependencias y los sistemas asociados gracias a los cuales: Los datos son

almacenados, tratados y distribuidos al personal o procesos autorizados para consultarlos y/o modificarlos

Datagramas Es un paquete de datos que constituye el mínimo bloque de información en una red de

conmutación por datagramas, la cual es uno de los dos tipos de protocolo de comunicación por conmutación

de paquetes usados para encaminar por rutas diversas dichas unidades de información entre nodos de una

red,

Dial-up La conexión por línea conmutada o conexión dial-Up es una conexión que utiliza un medio

telefónico analógico, como la red telefónica conmutada fija, o digital como GSM, pero que su objeto principal es

la telefonía de voz.

Page 144: UNAN León

Glosario

129

Docker es un proyecto de código abierto que automatiza el despliegue de aplicaciones dentro de

contenedores de software, proporcionando una capa adicional de abstracción y automatización de Virtualización

a nivel de sistema operativo en Linux

Encaminamiento Una tabla de enrutamiento, también conocida como tabla de encaminamiento, es un

documento electrónico que almacena las rutas a los diferentes nodos en una red informática

Enrutador es la traducción castellana de la palabra inglesa router. El enrutador es el aparato encargado

de conectar a dos ordenadores entre si

Ethernet Ethernet es un estándar de redes de área local para computadores con acceso al medio por

detección de la onda portadora y con detección de colisiones. Su nombre viene del concepto físico de ether.

full mesth Utilizándola se podrá interconectar varios puntos de acceso Wi-Fi (también llamados nodos)

y formar una mesh o malla de conexión que proporciona una amplia cobertura.

Granularidad En almacenamiento de datos, se refiere a la especificidad a la que se define un nivel de

detalle en una tabla, es decir, si se habla de una jerarquía la granularidad empieza por la parte más alta de la

jerarquía, siendo la granularidad mínima, el nivel más bajo.

Hardware Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema

informático.

Hijaking Significa “Secuestro” en inglés y en el ámbito informático hace referencia a toda técnica

ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante

Internet Se trata de un sistema de redes informáticas interconectadas mediante distintos medios de

conexión, que ofrece una gran diversidad de servicios y recursos

Jerárquico Un modelo de datos jerárquico es un modelo de datos en el cual los datos son organizados

en una estructura parecida a un árbol.

Latencia En redes informáticas de datos la latencia es la suma de retardos temporales dentro de una

red. Un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red.

Ruteo El encaminamiento, enrutamiento o ruteo es la función de buscar un camino entre todos los

posibles en una red de paquetes cuyas topologías poseen una gran conectividad.

Multiprotocolo Es un mecanismo de transporte de datos estándar creado por la IETF y definido en el RFC

3031

Open ource El código abierto es el software desarrollado y distribuido libremente. Se enfoca más en los

beneficios prácticos que en cuestiones éticas o de libertad que tanto se destacan en el software libre.

Page 145: UNAN León

Glosario

130

Peering Es la interconexión voluntaria de redes de Internet administrativamente independientes con

el fin de intercambiar tráfico entre los usuarios de cada red

Protocolo Conjunto de reglas de formalidad que rigen los actos y ceremonias diplomáticos y oficiales.

Reticentes es una palabra que designa a la actitud de dudar o no realizar algo de manera segura y

definida

Software Conjunto de programas y rutinas que permiten a la computadora realizar determinadas

tareas.

Spoofing en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales

un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a

través de la falsificación de los datos en una comunicación.

Sumarización En la sumarización lo que se busca es unir todas las subredes en un único bloque original.

Switch Es un dispositivo que sirve para conectar varios elementos dentro de una red. Estos pueden

ser un PC, una impresora, la misma televisión, tu consola preferida o cualquier aparato que posea una tarjeta

Ethernet o Wifi.

Topología Se utiliza para identificar a un área de la matemática que estudia la continuidad y otros

conceptos originados a partir de ella.

Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde

un host (punto de red).

Tromboning Durante las primeras etapas del ciclo de desarrollo de internet, los ISP de la mayoría de los

países consideran que es más rentable intercambiar el tráfico nacional usando sus propias conexiones

internacionales a internet, un proceso que se conoce como “tromboning”.

Unix es uno de los sistemas operativos más revolucionarios que existieron en la era dorada de

las computadoras, desarrollado por los laboratorios Bell, bajo la responsabilidad de AT&T.

VMware Es un producto de software de la empresa VMware Inc., que consiste de una máquina virtual

para computadoras x86 y x86-64.

Wifi es una tecnología de comunicación inalámbrica que permite conectar a internet equipos

electrónicos, como computadoras, tablets, smartphones o celulares, etc., mediante el uso de radiofrecuencias

o infrarrojos para la trasmisión de la información.

Page 146: UNAN León

Bibliografía.

131

BIBLIOGRAFÍA

Page 147: UNAN León

Bibliografía.

132

I. Informe de la Internet Society, Puntos de Intercambio de tráfico de Internet, disponible en:

https://www.internetsociety.org/wp-content/uploads/2017/09/ISOC-PolicyBrief-IXPs-20151030-es.pdf

II. Cedia Internet 2, 2do Taller de Entrenamiento sobre Redes Avanzadas 2004, Guayaquil, Ecuador

disponible en: http://ws.edu.isoc.org/workshops/2004/CEDIA2/material/ixp-sp.pdf

III. IXP Workshops, [marzo 2017. Fin. 18:00 - 09 marzo 2017] India Kolkata disponible en:

https://training.apnic.net/events/2017-03-07-ixp

IV. Documento de consulta, Condiciones de intercambio eficiente de tráfico de Internet, diciembre de

2015, disponible en:

https://www.crcom.gov.co/recursos_user/2016/Actividades_regulatorias/IXP/Dto_Analisis_IXP_public

ar_final.pdf

V. Blanca Rodríguez, Estudio Tecnológico VPLS ((Virtual Private LAN Service) como solución de

interconexión a las redes de datos que ofrecen los proveedores de Servicios de Internet a los usuarios

corporativos[internet] Managua, Diciembre 2015 disponible en:

https://es.slideshare.net/mmendoz4/estudio-de-la-tecnologa-vpls-virtual-private-lan-service-como-

solucin-de-interconexin-a-las-redes-de-datos-que-ofrecen-los-proveedores-de-servicios-de-internet-

a-los-usuarios-corporativos

VI. Guillermo Cicileo, IXP - Puntos de Intercambio, disponible en http://slides.lacnic.net/wp-

content/themes/slides/docs/onthemove/2016/republica-dominicana/ixp-definiciones-modelos.pdf

VII. Ernesto M. Flores-Roux, EXPANSIÓN DE INFRAESTRUCTURA REGIONAL PARA LA

INTERCONEXIÓN DE TRÁFICO DE INTERNET EN AMÉRICA LATINA [Bogotá, Colombia, 19 de

marzo de 2015] Disponible en:

https://www.crcom.gov.co/recursos_user/Documentos_CRC_2015/Eventos/IXP/Eventos/Ernesto%20

Flores-Roux.pdf

VIII. Jorge Pérez Calleja, Seguridad en BGP, ataques al protocolo y fallos de configuración, [Madrid Mayo

2012] , Disponible en: https://www.iit.comillas.edu/pfc/resumenes/4fc8ba45f40fe.pdf

IX. Alberto Rodríguez, Propuesta de solución de Seguridad para la división de Desoft Villa Clara, Santa

Clara, Cuba 2016 disponible en:

http://dspace.uclv.edu.cu/bitstream/handle/123456789/6691/Alberto_Rodr%C3%ADguez.pdf?sequen

ce=1&isAllowed=y

X. Ana Chavarría, Legislación y el Manejo de la Información en la era del conocimiento, [Noviembre2005]

disponible en: http://www.ictparliament.org/sites/default/files/delitosinformaticos.pdf

XI. Cisco, Informe anual de Ciberseguridad de cisco, 2017, disponible en:

https://engage2demand.cisco.com/es-es-annual-cybersecurity-report-2017

Page 148: UNAN León

Bibliografía.

133

XII. Hjalmar Ruiz Tückle, La prensa, Telecomunicaciones [2016], disponible en:

http://www.laprensa.com.ni/tag/telecomunicaciones/

XIII. Seminario Virtual RPKI Taller y eventos ,Disponible en: http://labs.lacnic.net/site/seminario-virtual-rpki-

practica-2de4-sep2011

XIV. RIPE NCC disponible en: https://www.ripe.net/manage-ips-and-asns/resource-

management/certification/using-published-rpki-data

XV. Solución de problemas BGP: una guía práctica para comprender y solucionar

problemas BGP Disponible

en:https://books.google.com.ni/books?id=LPLBDQAAQBAJ&pg=PT470&lpg=PT470&dq=como+usar

+rpki+en+bgp&source=bl&ots=v81Hq0QlHU&sig=THUEzzP7aoi2BQDRST47LJUnsdM&hl=es&sa=X

&ved=0ahUKEwiNi6Kh68_XAhWCYyYKHVLSBQsQ6AEISzAH#v=onepage&q&f=false

XVI. Gestión de ROAS disponible en: https://www.ripe.net/manage-ips-and-asns/resource-

management/certification/resource-certification-roa-management

XVII. Información General sobre Certificación de Recursos Disponible en:

http://www.lacnic.net/502/1/lacnic/informacion-general-sobre-certificacion-de-recursos-rpki

XVIII. Sistema de Certificación de Recursos Disponible en: http://www.lacnic.net/innovaportal/file/502/1/rpki-

update.pdf

XIX. Validación de Origen en BGP Disponible en : https://www.youtube.com/watch?v=jMf5iGMc-eQ

XX. Mapa con los puntos geográficos de los IXP disponible en: https://www.internetexchangemap.com/

XXI. LAC-IX Asociación de Puntos de Intercambio de Internet disponible en: http://www.lac-ix.org/

XXII. Estadísticas Cr!X disponible en: https://www.crix.cr/

XXIII. Punto de Intercambio de Tráfico en Honduras IXP-HN disponible en: http://www.ixp.hn

XXIV. Trabajando en el núcleo de Internet Netnod disponible en: https://www.netnod.se/