Anda di halaman 1dari 148

UNIVERSIDAD NACIONAL AUTÓNOMA DE NICARAGUA

UNAN – León
Facultad de Ciencias y Tecnología
Departamento de Computación

Diseño de Puntos de Intercambio de Internet en entornos virtuales con


tecnología Cisco, implementando servicios multimedia.

Tesis para optar al título de:

INGENIERO EN TELEMÁTICA
Presentado por:

Br. Néstor José Estrada Padilla. ___________________________ 10-00661-0


Br. Alina Mercedes Lorío Rojas. ___________________________ 09-01195-0
Br. Ulises Andrés Ramírez Santana. _______________________ 10-02548-0

Tutor:
MSc. Aldo Rene Martínez.

León, Noviembre del 2018


Índice de contenido
1 INTRODUCCIóN ........................................................................................................................................... 1

1.1 Antecedentes ........................................................................................................................................... 1

1.2 Planteamiento del Problema .................................................................................................................... 3

1.3 Justificación .............................................................................................................................................. 5

1.3.1 Originalidad .................................................................................................................................... 5

1.3.2 Alcance ........................................................................................................................................... 6

1.3.3 Producto ......................................................................................................................................... 6

1.3.4 Impacto ........................................................................................................................................... 6

1.4 Objetivos .................................................................................................................................................. 7

1.4.1 Objetivo general ............................................................................................................................. 7

1.4.2 Objetivos específicos ...................................................................................................................... 7

2 DESARROLLO TEÓRICO ............................................................................................................................ 8

Interconexiones entre ISP, Una mirada a IXP como propuesta para el intercambio de tráfico. .............. 9

2.1.1 Puntos de Intercambio de Internet ................................................................................................. 9

2.1.2 Funcionamiento de un IXP. .......................................................................................................... 10

2.1.3 Diseños que se utilizan para establecer conexiones IXP ............................................................. 13

2.1.4 Ventajas y desventajas de un IXP. ............................................................................................... 16

2.1.5 Tipos de tráfico en la conectividad de los ISP. ............................................................................. 19

2.1.6 Modalidades de interconexión y peering ...................................................................................... 19

2.1.7 Tipos de Acuerdo ......................................................................................................................... 21

2.2 BGP como protocolo para establecer conexiones en IXP. .................................................................... 22

2.2.1 Introducción al protocolo BGP. ..................................................................................................... 22

2.2.2 Vulnerabilidades conocidas del protocolo BGP. ........................................................................... 26

2.2.3 Mejoras del protocolo BGP, para tratar de solucionar el problema de las vulnerabilidades. ....... 31

2.3 Aspectos técnicos a tomar en cuenta en la configuración y puesta en marcha de un IXP. ................... 40

2.3.1 Requisitos físicos para estructurar un IXP. .................................................................................. 41

2.3.2 Requisitos de conectividad para la conexión al IXP ..................................................................... 42

2.3.3 Requisitos de configuración. ........................................................................................................ 43


2.4 Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes. ................ 44

2.4.1 Asociación de Puntos de Intercambio de Internet de América Latina y Caribe LAC-IX ............... 44

2.4.2 Brasil Internet Exchange (IX.br) ................................................................................................... 45

2.4.3 Costa Rica Internet Exchange (CRIX) .......................................................................................... 49

3 DISEÑO METODOLÓGICO........................................................................................................................ 51

3.1.1 Etapa I: Recolección de la información. ....................................................................................... 52

3.1.2 Etapa II: Elección de las herramientas y materiales a implementar. ............................................ 53

3.1.3 Etapa III: Práctica 0 Viabilidad de un IXP. .................................................................................... 54

3.1.4 Etapa IV: Diseño de escenarios de IXP de capa 3 implementando enrutamiento dinámico. ....... 54

3.1.5 Etapa V: Diseño de IXP de capa 3 implementando servicio VoIP en los participantes. .............. 54

3.1.6 Etapa VI: Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal,
DNS y Multimedia entre los participantes. ................................................................................................................. 54

3.1.7 Etapa VII: Redacción del informe final ......................................................................................... 54

4 DESARROLLO PRÁCTICO. ....................................................................................................................... 55

4.1 Práctica 0: Viabilidad de un IXP. ............................................................................................................ 56

4.1.1 Objetivo General: .......................................................................................................................... 56

4.1.2 Objetivos Específicos: .................................................................................................................. 56

4.1.3 Introducción: ................................................................................................................................. 56

4.1.4 Requerimientos: ........................................................................................................................... 56

4.1.5 Conocimientos previos: ................................................................................................................ 56

4.1.6 Topología: ..................................................................................................................................... 57

4.1.7 Funcionalidad: .............................................................................................................................. 57

4.1.8 Enunciado. .................................................................................................................................... 57

4.1.9 Configuración de Enrutadores. ..................................................................................................... 58

4.2 Práctica 1: Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico. ..................... 60

4.2.1 Objetivo General: .......................................................................................................................... 60

4.2.2 Objetivos Específicos: .................................................................................................................. 60

4.2.3 Introducción: ................................................................................................................................. 60

4.2.4 Requerimientos: ........................................................................................................................... 60


4.2.5 Conocimientos previos: ................................................................................................................ 61

4.2.6 Topología: .................................................................................................................................... 61

4.2.7 Funcionalidad: .............................................................................................................................. 61

4.2.8 Enunciado. .................................................................................................................................... 62

4.2.9 Establecer enrutamiento dinámico interno y direcciones ip. ........................................................ 62

4.2.10 Preguntas de Análisis: .................................................................................................................. 66

4.3 Práctica 2: Diseño de IXP de capa 3 implementando servicio VoIP en los participantes. ..................... 67

4.3.1 Objetivo General: .......................................................................................................................... 67

4.3.2 Objetivos Específicos: .................................................................................................................. 67

4.3.3 Introducción: ................................................................................................................................. 67

4.3.4 Requerimientos: ........................................................................................................................... 67

4.3.5 Topología: ..................................................................................................................................... 68

4.3.6 Conocimientos Previos: ................................................................................................................ 68

4.3.7 Funcionalidad: .............................................................................................................................. 68

4.3.8 Enunciado: .................................................................................................................................... 69

4.3.9 Configuración de enrutadores: ..................................................................................................... 69

4.3.10 Instalación y configuración de servicio VoIP PBX (Asterisk): ....................................................... 72

4.4 Práctica 3: Diseño de IXP de capa 2 con servidor de rutas, implementando servicio web con Drupal, DNS
y Multimedia entre los participantes. .............................................................................................................................. 85

4.4.1 Objetivo General. .......................................................................................................................... 85

4.4.2 Objetivos Específicos. .................................................................................................................. 85

4.4.3 Introducción. ................................................................................................................................. 85

4.4.4 Requerimientos. ........................................................................................................................... 85

4.4.5 Topología. ..................................................................................................................................... 86

4.4.6 Conocimientos Previos: ................................................................................................................ 86

4.4.7 Funcionalidad. .............................................................................................................................. 86

4.4.8 Enunciado ..................................................................................................................................... 87

4.4.9 Configuración de Enrutadores. ..................................................................................................... 87

4.4.10 Instalación y configuración de servicio WEB (Drupal): ................................................................. 91


4.4.11 Instalación y configuración de DNS(Bind9). ............................................................................... 100

4.4.12 Instalación y configuración de Servidor Multimedia (ReadyMedia o MiniDLNA). ....................... 102

4.4.13 Configurar VLC como emisor y receptor de streaming. ............................................................. 104

6 CONCLUSIONES ..................................................................................................................................... 107

6.1 Conclusiones ........................................................................................................................................ 108

6.2 Recomendaciones ............................................................................................................................... 109

7. ANEXOS ................................................................................................................................................... 110

7.1 Anexo 1: Manual de instalación y configuración básica de GNS3. ...................................................... 111

7.2 Anexo 2: Manual de instalación de VMWARE pro 14 básico. ............................................................. 117

7.3 Anexo 3: Manual de instalación de máquinas virtuales (Ubuntu Server, Ubuntu Desktop) en VMWARE.
............................................................................................................................................................. 120

7.4 Anexo 4: Comandos de ayuda para el enrutamiento establecido en las prácticas. ............................. 123

7.5 Anexo 5: Cronograma de Actividades .................................................................................................. 124

7.6 Anexo 6: Lista de Acrónimos. .............................................................................................................. 125

7.7 Anexo 7: Glosario. ................................................................................................................................ 128

BIBLIOGRAFÍA ..................................................................................................................................................... 131


Índice de ilustraciones
Ilustración 1: Herramienta monitins.para ver el tráfico de red ................................................................. 3
Ilustración 2: Red conectada a internet a través de una conexión a la nube. ....................................... 11
Ilustración 3: Tráfico local directamente entre las dos redes. ................................................................ 11
Ilustración 4: Tres ISP pueden compartir un IXP local para encaminar todo su tráfico local. ................ 12
Ilustración 5: Conexión mediante peering privado. ................................................................................ 14
Ilustración 6: Conexión mediante peering privado capa2 ...................................................................... 14
Ilustración 7: En capa 2 usando servidores de rutas. ............................................................................ 15
Ilustración 8: Conexión mediante peering privado ................................................................................. 20
Ilustración 9: Conexión mediante peering público ................................................................................. 21
Ilustración 10: Conexiones entre diferentes Sistemas Autónomos. ....................................................... 22
Ilustración 11: Modelo iBGP .................................................................................................................. 25
Ilustración 12: Modelo eBGP ................................................................................................................. 25
Ilustración 13: Ataque de hombre en el medio ...................................................................................... 28
Ilustración 14: Ataques DDoS................................................................................................................ 29
Ilustración 15: Secuestro de rutas BGP................................................................................................. 29
Ilustración 16: Esquema de prueba de validación RPKI ........................................................................ 33
Ilustración 17: Estado de validación de la actualización BGP. .............................................................. 34
Ilustración 18: Validación de protocolo y origen RPKI / RTR................................................................. 36
Ilustración 19: Formato RPSL................................................................................................................ 39
Ilustración 20: IXP Nixval en Valencia ................................................................................................... 41
Ilustración 21: Conectividad................................................................................................................... 42
Ilustración 22: Configuraciones ............................................................................................................. 43
Ilustración 23: Estadísticas de Tráfico IX.br .......................................................................................... 48
Ilustración 24: Estadísticas de Tráfico CRIX. ........................................................................................ 50
Ilustración 25: Pasos del Diseño Metodológico ..................................................................................... 52
Ilustración 26: Topología de Práctica 0. ................................................................................................ 57
Índice de tablas

Tabla 1: Ventajas y Desventajas de un IXP .......................................................................................... 18


Tabla 2: Listado de IXPs en Latino América .......................................................................................... 45
Tabla 3: Miembros asociados a IX.br .................................................................................................... 46
Tabla 4: Miembros asociados a CRIX ................................................................................................... 49
Tabla 5: Material Hardware ................................................................................................................... 53
Tabla 6: Material Software ..................................................................................................................... 53
Tabla 7: Configuración de OSPF en AS B ............................................................................................. 63
Tabla 8: Configuración de OSPF en AS C ............................................................................................ 63
Tabla 9: Configuración de IBPG ............................................................................................................ 65
Tabla 10: Configuración de EBPG......................................................................................................... 66
Tabla 11: Requerimientos para práctica 2 ............................................................................................. 67
Tabla 12: Configuración de enrutadores ............................................................................................... 72
Tabla 13: Comandos de ayuda............................................................................................................ 123
Tabla 14: Ilustración de Cronograma de actividades........................................................................... 124
Resumen

Resumen
Se reconoce que la conectividad a Internet constituye un motor fundamental para el desarrollo. Si bien
en toda la región de América Latina y el Caribe existen múltiples opciones de acceso a la red, el estado de la
infraestructura de la comunicación varía notablemente entre los distintos países, así como entre zonas
geográficas dentro de sí mismos.

Las empresas que permiten conexión para las comunicaciones digitales a través de los puntos especificados
por un usuario donde se emite o se realiza recepción sin cambios en el contenido, son las que se conocen como
ISP por sus siglas en inglés (Internet Services Providers), en otras palabras, estos conectan a los usuarios a
Internet y ofrecen el mantenimiento requerido para que funcionen correctamente y proporcionan muchos
servicios en línea.

Los ISP se clasifican en niveles según sus características de ISP Tipo A, B y C. IXP (Internet Exchange Point:
Puntos de Intercambios de Internet) nace de la necesidad de coordinar el intercambio de ruteo entre
proveedores, ejemplo de ello es el tráfico de un ISP tipo A que necesita llegar a un ISP tipo B.

El propósito principal de un IXP es permitir que las redes se interconecten directamente, a través de la
infraestructura, en lugar de hacerlo a través de una o más redes de terceros, reduciendo así los costes, latencia
entre otras cosas.

El presente trabajo tiene como finalidad el estudio e implementación de Puntos de Intercambio de Internet, en
entornos virtuales, desarrollando esquemas teóricos-prácticos que incluyan la configuración tanto de los
enrutadores y switches, como de los servicios de red en equipos terminales.
Agradecimiento

Agradecimiento

A Dios, sin El nada de esto fuese posible Él me da fuerza, aliento, ánimo que me ha ayudado a seguir el camino
correcto para culminar las metas propuestas hasta el día de hoy.

A mis Padres, La vida tiene un manual y es escrito por nuestros padres quienes nos apoyan en los procesos
más importantes en el transcurso de nuestras vidas, tanto de nuestra educación, como el fomento de valores
humanos, es por eso que con todo mi corazón les doy gracias, por darme la mano en cada una de las caídas
que he tenido en la vida y ser esos seres especiales que siempre confían en mí.

A los Maestros, cuya labor muchas veces es subestimada, pero se enfoca en cuidar los saberes del mundo,
permitir expandir nuestros conocimientos, nos ayudan a vivir el sueño de superación, guiarnos en el proceso
académico y mejora constante para lograr una mejor calidad humana. Entre los maestros se destaca al Msc.
Aldo Rene Martínez quien nos apoyó hasta el final en el proceso de elaboración del presente documento
recalcando su excelente trabajo como docente, su paciencia en la enseñanza, muy grata su ayuda en el camino
a culminar nuestros estudios Universitarios.

"Mientras el río corra, los montes hagan sombra y en el cielo haya estrellas, debe durar la memoria del
beneficio recibido en la mente del hombre agradecido” (Publio Virgilio Marón)

Ulises Andrés Ramírez Santana


Agradecimiento

Agradecimiento
Son tantas las personas que El Señor ha puesto en mi camino para ayudarme a ver logrado el sueño
de culminar mis estudios, que no tendría espacio en estas páginas, para agradecer a cada uno de ellos.

A mi madre: El Ser que me dio a luz, y tuvo fe en mí. Me dio el amor y la compresión en todas las etapas de mi
vida.

A toda mi familia: siempre he contado con su cariño y apoyo incondicional las veces que fue necesario.

A mis amigos, con quienes he compartido muchos momentos de alegría y diversión, pero también de
sufrimientos; esos que me ayudaron a ser quien soy en la actualidad.

A mis maestros, que me tuvieron paciencia tanto tiempo, y lograron inculcar en mi persona valores morales y
éticos.

A mis compañeros de clase, pues compartimos como hermanos muchas horas aprendiendo lo apasionante que
es esta carrera; especialmente con quienes realicé el trabajo monográfico.

A todos les agradezco sinceramente, en el Señor Jesús.

María, Madre de la Iglesia; gracias por nunca haber soltado mi mano, y llevarme a puerto seguro.

Néstor José Estrada Padilla.


Agradecimiento

Agradecimiento
Agradezco A Dios por darme salud, por brindarme una vida llena de aprendizaje, siendo Él, la base de
mis fuerzas en cada momento, para cumplir cada propósito, por todas las experiencias y sobre todo la paz y
felicidad que llena mi alma.

A mis familiares, por los valores que me han instruido para ser mejor persona, por haberme dado la
oportunidad de tener una excelente educación, por darme el ánimo cuando más lo necesite en algunos
momentos difíciles para concluir esta meta.

A mis maestros porque gracias a ellos con su metodología de enseñanza uno logra aprender que existen
distintas formas, para solucionar los retos que nos plasmaban en cada una de sus clases, brindando las
herramientas necesarias para ser capaces de resolver, logrando moldearnos y conectado todos los
conocimientos para ser guerreros luchadores en esta batalla de la carrera, trasmitiendo con buen desempeño
sus labores es un gusto haber tenido excelentes maestros.

Al maestro Aldo Rene Martínez especialmente quien nos apoyó desde un inicio hasta la culminación de este
proyecto con paciencia y enseñando a ser eficiente en cada etapa de la investigación.

A mis Compañeros Néstor Estrada Padilla y Ulises Andrés Ramírez porque son un excelente equipo de tesis,
por haberme tenido paciencia necesaria y por motivarme a seguir delante en esta lucha sin ellos no lo hubiese
logrado de corazón mil gracias.

Alina Mercedes Lorío Rojas.


Dedicatorias

Dedicatoria
Dedico esta Tesis para optar al título de Ingeniero en Telemáticas principalmente a Dios ese Ser que no me ha
dejado en los momentos difíciles de la vida, que me ha protegido del mal y guiado por el camino correcto en
todas mis decisiones.

De manera muy especial a mi familia, a mi padre Juan Emilio Ramírez y mi madre María Mercedes Santana
por brindarme esa confianza que ha permitido cumplir con mis objetivos como persona, a mi esposa Valentina
Téllez por ser ese apoyo incondicional en circunstancias buenas y adversas de la vida y enseñarme a encontrar
el lado positivo siempre; sobre todo dedico este trabajo a mi hija Anahí de los Ángeles Ramírez por ser el
motivo para querer superarme profesionalmente y sonreír en momentos amargos.

Por último, pero no menos importante este documento es dedicado a mi Maestro, Tutor y amigo Aldo Rene
Martínez por enseñarme que con esfuerzo todo es posible, por brindarme su mano para decisiones importantes
en el ámbito laboral, por sus recomendaciones y mucho más, gracias maestro.

Ulises Andrés Ramírez Santana.


Dedicatorias

Dedicatoria
Dedico este trabajo, en primer lugar, a Dios: Fuente y principio de todo bien. Me dio una madre que me
apoyó incondicionalmente en todos los aspectos que implica el tener un hijo en una Alma Mater. Llegando
incluso a desprenderse de sus propias necesidades, para que finalizara mis estudios: Teresa Azucena
Gutiérrez Padilla.

Lo dedico, a la vez, a la memoria de mi muy apreciado primo, Carlos Andrés Padilla. Él fue una persona que
me inspiró, para no dejarme vencer por los obstáculos que se me presentaran. Lo vi muchas veces, enfrentar
lo duro de su enfermedad, y encontrar la fuerza y esperanza para seguir adelante. Aunque pasara por
momentos de dolor, siempre encontré una sonrisa y palabras de aliento.

A toda mi familia y amigos: me apoyaron moral y de muy diferentes formas. Este logro es también para ellos,
lumbreras en el firmamento, que iluminaron el camino de mi carrera universitaria.

A mis maestros: excelentes profesionales en su ramo. Ellos con paciencia y diligentemente, me transmitieron
su conocimiento y sabiduría, y todo aquel bagaje de conocimientos necesarios para desempeñarme como todo
un profesional exitoso.

A todos les agradezco desde el fondo de mi alma.

Néstor José Estrada Padilla.


Dedicatorias

Dedicatoria

Primeramente, a Dios por permitirme llegar a este momento especial. Durante todo este camino de lucha me
ha regalado fortaleza para superar dificultades y poder sacar adelante cada batalla hasta culminar esta etapa
de mi vida.

Agradezco la confianza y el apoyo brindado de mi madre Alicia María Rojas, que siempre ha luchado por
darme lo mejor. Guiándome en todo este trayecto para poder formarme corrigiendo mis faltas y sin duda alguna
demostrando su amor por ser una excelente persona.

A mi tío Luis Sergio Rojas, por haberme apoyado en todo momento, por sus consejos y motivación muchas
veces poniéndose en el papel de padre.

A mis Compañeros Néstor Estrada Padilla y Ulises Andrés Ramírez, que siempre fueron incondicional
dándome todo su apoyo y confianza para lograr terminar esta meta aun con los obstáculos había herramientas
que nos brindaban soluciones; muy orgullosa de su persona es un excelente amigo y profesional.

Al maestro Aldo Rene Martínez que con mucha perseverancia y dedicación logramos este aprendizaje
monográfico sin él no lo hubiésemos logrado.

Alina Mercedes Lorío Rojas.


Introducción

1 INTRODUCCIÓN

1
Antecedentes

1.1 Antecedentes
Actualmente el uso de Internet se ha convertido en una herramienta esencial para la comunicación, el
comercio y el desarrollo en un mundo cada vez más globalizado. Se ha favorecido el desarrollo de
infraestructura de conexiones de Internet en cada Gobierno de región nacional con el fin alcanzar niveles más
altos de penetración de Internet para realizar actividades con accionistas nacionales e internacionales, incluidos
los proveedores de servicio de Internet.

Hoy en día los Puntos de Intercambio de Internet son un componente de la infraestructura de Internet que puede
mejorar la accesibilidad y calidad del Internet para las comunidades locales. Adicionalmente al impacto en la
disminución de precios de banda ancha, la reducción de la latencia como resultado del despliegue de los IXP
tiene un efecto económico positivo.

Esto implica, básicamente, acordar interconexiones directas entre los ISP a través de una instalación
compartida. Las ventajas de esta interconexión directa son numerosas, pero las principales son disminución de
costos, latencia y uso de ancho de banda.

Recientemente, en la región latinoamericana se ha venido discutiendo el cómo motivar la infraestructura de


interconexión (p.ej., ver ISDEFE/CAF (2010)15, CAF (2011)16, BID (2012)17 y OCDE (2012)18), ya que se ha
identificado a ésta como uno de los principales cuellos de botella para el sano desarrollo de Internet en la región.

Por lo tanto, los IXPs han sido creados para coordinar el intercambio de ruteo entre proveedores, en la que el
tráfico local de Internet se mantenga dentro de la infraestructura local, permitiendo reducir los costos asociados
con el intercambio de tráfico entre los ISP.

Los IXPs en la región suelen operar como organizaciones no comerciales, administradas por sus miembros o
dentro de la órbita de cámaras sectoriales, con la excepción de Brasil, donde Terremark (propiedad de Verizon)
opera NAP Brasil mediante un acuerdo con Fapesp, una fundación de investigación pública. Sin embargo,
existen muchos otros centros de datos donde las redes intercambian tráfico bilateralmente. En Chile, hay
diversos IXPs privados (llamados PITs) operados por los mismos ISPs (este caso se analiza en mayor detalle
a continuación).

En la creación de este proyecto se realizó diseños de IXP en Capa 2(en el que cada miembro aporta su propio
enrutador y el tráfico se intercambia a través de un simple cambiador Ethernet) y capa 3(en el que los IXP
intercambian, dentro de un solo enrutador, todo el tráfico entre las redes miembro) del modelo OSI.

En Nicaragua no existen como tales estudios previos relacionados a la implementación de la seguridad lógica
en la creación de Puntos de Intercambios, no obstante, existen varios estudios que se relacionan a la
importancia de las medidas de implementar un IXP.

1
Antecedentes

En otros países se han realizado distintos estudios acerca de la implementación y configuración de un Punto
de Intercambio de Internet:

Primer tema titulado “Promoción del uso de Puntos de Intercambio de Tráfico: Una guía para los Aspectos
Técnicos, Normativos y de Gestión de EE.UU. "elaborado por: (Ases Mike Jense, 2009)

Este documento describe el rol que desempeñan y la operación técnica que necesitan los IXP, donde explica
los modelos de operación más comunes, incluyendo las ventajas e impedimentos de su instalación.

Segundo tema titulado “La Conectividad en América Latina y el Caribe: El rol de los Puntos de
Intercambio” elaborado por: (Dr. Hernán Galperin, 2013)

Este estudio concreto que el uso de IXP ha impulsado el crecimiento de la infraestructura de Internet además
la disponibilidad de esta plataforma ha generado incentivos a los ISP.

Tercer tema titulado “Tomografía de la red: Medición de parámetros de un Punto de intercambio de


internet” elaborado por: (Br.Carisimo Esteban, 2014)

Este estudio realizo una plataforma de medición en la cual representa una mejor calidad de servicios a los
usuarios de Bolivia.

2
Planteamiento del problema

1.2 Planteamiento del Problema


Se ha observado un crecimiento considerable en el uso de Internet en América Central, obteniendo en junio
del 2016 un alcance del 44.1% según estadísticas de la página exitoexportador.com que recopila datos de
Nielsen Online, ITU, NICs, ISPs y otras fuentes confiables.

En Latinoamérica y el Caribe para marzo del 2016 existían más de 384 millones de usuarios que equivale a
61.5% de penetración en la región incrementando el consumo de tráfico de Internet por usuario.

En Nicaragua como el resto de Latinoamérica la cantidad de usuarios como el consumo de ancho de banda de
internet va en aumento, esto provoca un mayor tráfico internacional; con la herramienta traceroute de la página
monitins https://www.monitis.com/traceroute/.

Como se puede apreciar en la Ilustración 1 al seguir la ruta de un paquete enviado desde un punto X del país
al servidor donde está alojada la página www.unanleon.edu.ni, este viaja a distintos puntos internacionales
antes de regresar a Nicaragua nuevamente, causa principal del alto consumo de ancho de banda.

Esto se debe los ISP de la mayoría de los países consideran que es más rentable intercambiar el tráfico nacional

Ilustración 1: Herramienta monitins.para ver el tráfico de red


usando sus propias conexiones internacionales a Internet, un proceso que se conoce como “tromboning”, la
desventaja de este proceso es que provoca el aumento de costo y latencia.

Los ISP como otras empresas tienen que visionar en mantener la calidad de servicio en sus conexiones, en la
reducción del tromboning y agregar las medidas de seguridad necesarias para una solución confiable.

3
Planteamiento del problema

Mientras la cantidad de usuarios crecen, crece el número de puntos de entradas y salidas que pueden ser
utilizados por un usuario no autorizado para intentar introducir, modificar o extraer información de otro sistema
informático. A medida que la superficie de ataque aumenta de tamaño, los defensores deben centrarse en su
objetivo más importante: reducir el espacio operativo de los adversarios.

En Nicaragua y en algunos países de Latinoamérica el personal capacitado para establecer medidas de


seguridad informática en las empresas es muy reducido, La inversión que hacen las compañías en el tema es
poca, no hay conciencia de protección de la información.

Los proveedores de Internet nacionales usan BGP como sistema de encaminamiento en la infraestructura de
internet, de BGP depende que cuando un host envíe un paquete a otro host situado en un sistema autónomo
diferente, éste llegue correctamente a su destino, Es importante detectar las amenazas y vulnerabilidades de
BGP principalmente porque éstas pueden ser aprovechadas por un intruso para realizar ataques.

 Pregunta general:
 ¿Es posible diseñar esquemas de IXPs en entornos virtuales utilizando la tecnología Cisco,
implementando servicios multimedia?

 Preguntas específicas:
 ¿Cuál es la funcionalidad y utilidad de los IXPs?
 ¿Cuáles son los procedimientos para la configuración y puesta en marcha de un IXP?
 ¿Cuáles son los servicios de red más relevantes que se utilizan en los puntos de Intercambios
de Internet?

4
Justificación

1.3 Justificación
Si se habla de la importancia del desarrollo de una infraestructura de interconexión en América Latina,
que ayude a reducir los costos al usuario final y aumente la velocidad de transmisión de datos. El uso del IXP
(Internet Exchange Point) representa tal alternativa: estos puntos son componentes fundamentales de la Red
Internet, permiten el intercambio de tráfico entre las redes de diversas entidades (Proveedores de acceso), sin
necesidad de recurrir a circuitos internacionales, con lo que se podrían mejorar la calidad de servicio, reducir
los retardos de red y minimizar los costos de interconexión hasta un 20 por ciento o más en algunos países.

Nicaragua como país, se encuentra en la cola de países que han creado Puntos de Intercambio, tanto para
mejorar la latencia y velocidad de la red nacional, como internacional. Actualmente en Nicaragua no existe un
Punto de Intercambio activo y plenamente funcional, como tampoco estamos conectados a Redes Informática
de Investigación en Latino América.

Nicaragua en el año 2017, inició con el proyecto de la Red Universitaria Nicaragüense de Banda Ancha
(RUNBA), que pretende unir por medio de IXP a las universidades que pertenecen al CNU. Dicho IXP se
encuentra en las instalaciones del Data Center de la UNAN-Managua, pero aún está en una fase inicial. Los
principales problemas han sido principalmente la falta de formación de los técnicos de redes de algunas
Universidades, así como también un problema cultural y de visión de desarrollo como país.

Por tal razón, se realiza el siguiente trabajo, con el objetivo de mostrar aspectos técnicos en la configuración
de los Puntos de Intercambio, así como de mostrar los beneficios que trae consigo esta implementación, a la
vez que deseamos incentivar a los estudiantes para que realicen futuras investigaciones relacionadas a este
tema.

1.3.1 Originalidad

En la actualidad la UNAN-León, junto a las demás universidades del CNU trabajan en el proyecto RUNBA. La
idea principal es la creación de un Punto de Intercambio de Internet entre estas universidades, y es un proyecto
innovador que demanda profesionales con conocimientos informáticos avanzados, capaces de resolver
diversos problemas relacionados con el tema. Nuestro proyecto contiene documentación y escenarios reales
que antes no se han encontrado en una tesis similar.

En el Departamento de Computación de la UNAN-León, se ve la necesidad de realizar trabajos similares a éste,


que aporten conocimientos teóricos prácticos de creación de Puntos de Intercambios, tanto a estudiantes y
profesores, como a profesionales informáticos de diferentes empresas de tecnología.

5
Justificación

1.3.2 Alcance

La creación de este proyecto es capaz de brindar la información teórica práctica necesaria para la construcción
de los Puntos de Intercambio de Internet. La idea es abrir la mente a administradores de red y empresas en
general para crear Puntos de Intercambios, con el objetivo de reducir los costes y latencia entre las
comunicaciones dentro de un mismo país.

1.3.3 Producto

El producto entregable es en forma de documento escrito, donde se abarcará los conceptos teóricos de los
puntos de intercambios de internet, y propuestas de diseños de puntos de intercambio de Internet en un entorno
virtual.

1.3.4 Impacto

Este documento tiene una guía que abrirá la visión a informáticos interesados en mejorar la eficiencia del
enrutamiento y la tolerancia a fallos, usando conexiones directas entre empresas, y de esta manera impulsar el
desarrollo de los Puntos de Intercambio entre empresas Nicaragüenses.

6
Objetivos

1.4 Objetivos

1.4.1 Objetivo general

 Diseñar esquemas de IXPs en entornos virtuales, utilizando tecnología Cisco, implementando servicios
multimedia.

1.4.2 Objetivos específicos

 Detallar la funcionalidad y utilidad de los IXPs.


 Exponer los pasos que se requieren para la configuración y puesta en marcha de un IXP,
utilizando la tecnología Cisco.
 Implementar los servicios de red multimedia más relevantes que se utilizan en los puntos de
Intercambios de Internet.

7
Desarrollo teórico

2 DESARROLLO TEÓRICO

8
Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

Interconexiones entre ISP, Una mirada a IXP como propuesta para el


intercambio de tráfico.
I. ¿Qué es un ISP?

ISP se refiere a las siglas en inglés para Internet Services Provider. Su traducción al español permite
comprender de manera rápida y sencilla de qué se trata un ISP; un Proveedor de Servicios o acceso de Internet.
A los ISP también se los llama IAP, que también corresponde a siglas en inglés, en este caso para Internet
Access Providers que, traducido al español, se entiende como Proveedores de Acceso a Internet.

Es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a internet a través
de diferentes tecnologías como DSL, Cablemodem, GSM, Dial-up, Wifi, entre otros. Muchos ISP también
ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios,
etc.

Un Proveedor de Servicios de Internet, ofrece a sus usuarios una amplia gama de servicios asociados al acceso
a Internet, tales como el desarrollo y mantenimiento de páginas web, cuentas de correo electrónico, entre otros.

2.1.1 Puntos de Intercambio de Internet

Cuando se habla de Internet, se refiere a una diversidad de redes independientes que se comunican y
conectan entre sí por medio de un protocolo común (TCP/IP). Si estas redes no estuviesen interconectadas
sería imposible que, por ejemplo, dos usuarios de redes diferentes pudieran intercambiar información entre
ellos.

Más allá que dos usuarios pertenezcan a dos redes o proveedores de servicios diferentes, lo atractivo de
Internet es su alcance en cuanto a la capacidad de transmitir información con otros usuarios. Para que internet
funcione eficientemente como una “red de redes” es necesario contar con una estructura de Puntos de
Intercambio (IXP por su sigla en inglés) que permita interconectar el tráfico que circula por las redes de distintos
proveedores (ISP por su sigla en inglés).

Para el 2014 a nivel mundial existían 448 IXPs según IXP Toolkit, un proyecto de Internet Society que busca
mapear todos los Puntos de Intercambio a nivel global.

En América Latina y Caribe una primera oleada de IXP comenzaron a funcionar en la segunda mitad de la
década de los 90, encabezados por Panamá, Argentina, Ecuador, Perú, Chile y Brasil, acompañando una lenta
y dispar liberalización de las telecomunicaciones. En los últimos años nuevos IXP se han instalado en países
como México, Costa Rica, Bolivia, Haití y Curaçao, Honduras y Nicaragua.

9
Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

Las conexiones pueden ser directas, entre dos redes, o indirectas, a través de una o más redes que permiten
el envío y la recepción de información. La mayoría de las conexiones son indirectas ya que es imposible
conectar directamente las redes de todo el mundo entre sí.

I. ¿Qué es un IXP?

Los Puntos de Intercambio de Tráfico (IXP) son una parte vital de este sistema. Sin ellos la Internet no podría
funcionar porque las diferentes redes que la constituyen no podrían intercambiar tráfico entre sí. La versión más
simple de un Punto de Intercambio es una conexión directa entre dos Proveedores de Servicios de Internet
(ISP). Cuando más de dos proveedores operan en la misma área, un conmutador independiente opera más
eficazmente como punto común de interconexión en el cual ocurre el intercambio de tráfico entre las redes
locales. Esto es similar a la creación de aeropuertos que funcionan como núcleos regionales, del cual se
benefician muchas líneas aéreas. En esos lugares, las aerolíneas intercambian pasajeros entre sus vuelos, de
manera muy similar a como las redes intercambian tráfico a través de los IXP.

Los IXP enrutan el tráfico local y regional localmente, en lugar de hacerlo a través de redes internacionales. A
medida que los países y las ciudades establecen sus propios IXP, cada vez es mayor la cantidad de tráfico que
se intercambia y enruta localmente, con lo cual se reducen los costos y los retardos de la red, aumentan las
velocidades de subida de contenido y se promueve el crecimiento y la distribución de contenido local de Internet.

Los IXP crean Puntos de Interconexión eficientes que alientan a los operadores de red a conectarse en el mismo
lugar y buscar acuerdos de peering beneficiosos, intercambios de tráfico mejor y más económico, y otros
servicios de información y comunicación.

2.1.2 Funcionamiento de un IXP.

Comercialmente, la Internet consiste en una agrupación jerárquica de proveedores mundiales, regionales,


nacionales y locales. Estas o bien venden servicios de tránsito a otros operadores por el tráfico que pasa a
través de sus redes o bien, cuando dos redes con posición similar en el mercado intercambian
aproximadamente las mismas cantidades de tráfico, celebran un acuerdo sin pago, denominado interconexión
voluntaria. La interconexión voluntaria y el tránsito toman lugar directamente entre dos redes o a través de un
punto de intercambio independiente.

La denominación Punto de Intercambio de Tráfico (IXP o IX del inglés Internet Exchange Point) generalmente
se emplea alternadamente con otras como Punto de Intercambio (EP del inglés Exchange Point), Punto de
Interconexión Voluntaria en Internet (IPP del inglés Internet Peering Point) y Punto de Acceso a Redes (NAP
del inglés Network Access Point). Si bien no existen definiciones acordadas formalmente para cada
denominación, las más comúnmente empleadas son IXP, IX y Punto de Interconexión Voluntaria (peering point).
NAP es una denominación más antigua, originalmente empleada para los primeros cuatro Puntos de

10
Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

Intercambio que, antes del crecimiento mundial de Internet, daban acceso al NSFNET, la Red Principal de
Internet operada por la Fundación Nacional de Ciencias de los EE.UU. (U.S. National Science Foundation).

Con el crecimiento de Internet, los NAP originales se conectaban por Puntos de Intercambio comerciales y sin
fines de lucro, primero dentro de los Estados Unidos de Norteamérica (EE.UU.) y luego en otras naciones donde
más de una red en funcionamiento en la misma área generaba cantidades significativas de tráfico local.

Se observa en la Ilustración 2, que toda red, se conecta a Internet a través de una conexión a la nube de
Internet. Esto le permite pasar tráfico entre sus usuarios y otros de diferentes redes.

Ilustración 2: Red conectada a internet a través de una conexión a la nube.

Si dos redes que están independientemente conectadas a Internet están cerca una de otra (por ejemplo, en la
misma ciudad el mismo país) puede ser más rápido y barato emplear una conexión separada para enviar tráfico
local directamente entre las dos redes. Ver la Ilustración 3.

Ilustración 3: Tráfico local directamente entre las dos redes.

11
Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

Cando existen más de dos redes locales que necesitan intercambiar tráfico, resulta más eficaz instalar un punto
de intercambio al que pueda conectarse cada red. La Ilustración 4 muestra cómo tres ISP pueden compartir un
IXP local para encaminar todo su tráfico local. Así, un IXP puede verse como el centro de una red estrella
logrando que el tráfico local de cualquier red local atraviese una única conexión hasta el punto de intercambio.
Esto disminuye los costos de telecomunicaciones y gestión de muchos enlaces directos entre cada una de las
redes e incrementa la velocidad del tráfico local minimizando la cantidad de tramos de red necesarios para
llegar a cualquier otra red local.

Si bien la Ilustración 4 ilustra el


ejemplo más simple de un punto de
intercambio empleado para
encaminar tráfico, varios factores
locales afectan la viabilidad de un IXP
y crean un amplio espectro de
variantes en la implementación de
este modelo básico. Los factores
primordiales para instalar o
conectarse a un IXP son:

Ilustración 4: Tres ISP pueden compartir un IXP local para encaminar todo su tráfico local.

 El volumen de tráfico que es probable que fluya entre las redes locales
 El costo de la conexión física entre la red y el IXP, comparado con el costo de la conexión
ascendente a la nube de Internet.
En la mayoría de los países, el primer paso es instalar un punto de intercambio nacional para que el tráfico local
quede dentro del país. Entonces, podrían instalarse más puntos de intercambio que cubran áreas geográficas
más pequeñas donde resulte económicamente más conveniente mantener el tráfico dentro de sus fronteras.
Casi siempre esta es la situación en países emergentes donde la infraestructura de la red principal de
telecomunicaciones nacionales está congestionada, escasamente desarrollada o es especialmente costosa,
una situación común donde las ciudades todavía están conectadas a través de enlaces satelitales y los
monopolios fijan los precios. Como resultado, generalmente se necesitan los IXP en ciudades secundarias
también.

12
Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

En cambio, los IXP situados en lugares donde existen enlaces internacionales de fibra óptica con precios
competitivos pueden atraer membresía internacional. Las redes de otros países pueden estar generando
suficiente tráfico con miembros del IXP extranjero para meritar el costo de un enlace directo internacional, en
lugar de pagarle a otra red para obtener tránsito.

2.1.3 Diseños que se utilizan para establecer conexiones IXP

Existen dos modelos predominantes para la operación de los IXP. En el modelo más simple, el IXP con
tecnología capa 3, los IXP intercambian tráfico entre redes participantes dentro de un único ruteador. En el otro
modelo, un IXP de tecnología capa 2, cada miembro aporta su propio enrutador y el tráfico se intercambia a
través de un simple interruptor Ethernet.

En general, el modelo capa 3 puede ser menos costoso y más fácil de instalar inicialmente, pero limita la
autonomía de sus miembros y generalmente ha sido sustituido por el modelo de tecnología capa 2. El modelo
capa 3 también ofrece a los proveedores menos control sobre la decisión de con quién se conecta
voluntariamente y los hace depender de un tercero para configurar correctamente las rutas y realizar su
mantenimiento, lo cual exige que el personal del IXP tenga mayor competencia técnica. En cambio, el modelo
capa 2 no exige que el personal tenga conocimientos de encaminamiento.

Unos IXP pueden exigir que cada red concerté acuerdos de Interconexión Voluntaria Bilaterales (en inglés
Bilateral Peering, BLP) con las otras redes participantes. Y algunos IXP pueden limitar el uso de las
instalaciones para ese tráfico de tránsito. Si bien los acuerdos MMLPA son comunes entre muchos IXP, las
normas de interconexión voluntaria flexibles que permiten la coexistencia de acuerdos bilaterales y
multilaterales de interconexión voluntaria permitirán a los participantes de un IXP celebrar acuerdos bilaterales
de interconexión voluntaria o acuerdos de tránsito.

Generalmente se acepta que los miembros de un IXP filtren el tráfico originado en la red de cualquier miembro
o que esté destinado a ella, de acuerdo con las normas de ese miembro, que normalmente están especificadas
en el Registro de Encaminamiento de Internet (IRR del inglés Internet Routing Registry).

En esta sección se observan las características de cada diseño con respecto a su capa:

13
Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

I. Capa 3 (Basado en enrutador) –no recomendado

Ilustración 5: Conexión mediante peering privado.

En la Ilustración 5 se observa que un router funciona como IXP, y el cliente 2 hace un peering con el cliente 3.

Características:

1. El router del IXP hace sesiones de BGP con cada uno de los participantes.
2. Los participantes pueden también interconectarse, pero no a través del router IXP.

II. Capa 2 (Basado en Ethernet Switch)

Ilustración 6: Conexión mediante peering privado capa2

La Ilustración 6 es un claro ejemplo de peering de capa 2 el cual es parecido al modelo de capa 3 con la
diferencia que como IXP utiliza un Ethernet Switch.

Características:

1. Cada participante hace sesiones de BGP con cada uno de los participantes.
2. Los principales pueden también interconectarse a través del IXP o no.

14
Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

III. Capa 2 con Servidor de rutas

Ilustración 7: En capa 2 usando servidores de rutas.

La ilustración 7 es un ejemplo claro de un servidor de rutas mismo que es el más utilizado en los puntos de
intercambio.

I. ¿Qué es un Servidor de ruta?

Intercambia la información de ruteo con enrutadores de proveedores de servicio en un IXP basado en políticas,
donde únicamente maneja la lógica de ruteo, donde activa la funcionalidad de BGP.

II. Características de un Servidor de ruta.

1. Normalmente es con un servidor Unix que corre software de Enrutamiento.


2. Tiene soluciones Open Source o propietarias
3. Activa la funcionalidad de BGP
4. Intercambia la información de ruteo con enrutadores de proveedores de servicios en un IXP
basado en políticas.
5. No envía paquetes únicamente maneja la lógica de ruteo
6. Evita una enorme cantidad de sesiones de BGP
7. Número de sesiones= n*(n-1)

15
Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

2.1.4 Ventajas y desventajas de un IXP.

I. Ventajas de un IXP.

Los IXP ofrecen importantes beneficios, entre ellos la reducción de los costos de acceso a Internet para
los usuarios finales debido a la disminución de los costos de operación de los proveedores de servicio de
Internet (ISP) y un acceso a Internet más asequible para un mayor número de usuarios locales de Internet en
una región o país específico. Además, los IXP pueden garantizar que el tráfico entre remitentes y destinatarios
locales utilicen conexiones locales relativamente económicas, antes que costosos enlaces internacionales.

Dado que el tráfico local puede representar una parte significativa del tráfico total de un ISP, los ahorros de
costos pueden ser significativos, llegando hasta un 20 por ciento o más en algunos países.

Si una red decide cambiar de proveedores de tránsito en un IXP, puede hacerlo en cuestión de horas y sin
cambios físicos. En el pasado, esto habría significado instalar un circuito nuevo, así como un considerable
tiempo de espera y costos financieros.

La fluidez que brinda el IXP promueve la conducta cooperativa de proveedores y alienta una mayor competencia
de precios, disminuyendo aún más los costos de acceso de proveedores y usuarios finales.

Si bien algunos IXP aún no permiten los acuerdos de tránsito, esta posición se toma en general como
contraproducente y estas restricciones cada vez son menos comunes.

Una vez que un IXP está instalado, comienza a ser un sitio natural para alojar una gama de otros servicios que
reducen las exigencias de ancho de banda y mejoran la velocidad y confiabilidad del acceso a Internet de los
usuarios locales. Los más importantes de éstos son los servidores de nombres de dominio, espejos de
servidores raíz, servidores de tiempo, cachés web y servidores de grupos de noticias. Además, en un IXP
generalmente se alojan diversas instalaciones administrativas para los operadores de redes, como las de
medición de tráfico y de espejo (looking glass).

Los IXP crean Puntos de Interconexión eficientes que alientan a los operadores de red a conectarse en el mismo
lugar y buscar acuerdos de peering beneficiosos, intercambios de tráfico mejor y más económico, y otros
servicios de información y comunicación. La presencia de un IXP también puede atraer a operadores de
servicios que se encuentran en el extranjero. Una única conexión a un IXP ofrece a los operadores de servicios
que se encuentran en el extranjero menores costos totales para acceder a múltiples potenciales clientes locales.

El impacto de un IXP es dinámico y puede ser decisivo en términos del desarrollo del ecosistema local de
Internet. Atraen una amplia gama de operadores locales e internacionales, que a su vez pueden disparar la
innovación y más oportunidades de negocio. Además, mejorar la calidad del acceso de los usuarios locales,
ofreciendo conexiones más directas a los productores de contenido y consumidores locales.

16
Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

La experiencia demuestra que, cuando se instala un IXP, las velocidades de acceso al contenido local pueden
mejorar hasta diez veces debido a que el tráfico se enruta de forma más directa. Mejorar el nivel de estabilidad
y continuidad del acceso, ya que sus capacidades de conmutación proporcionan mayor flexibilidad para redirigir
el tráfico de Internet cuando hay problemas de conectividad en la red. Por ejemplo, si hay una falla en la
conectividad internacional, un IXP puede mantener el tráfico local fluyendo dentro del país.

En general, estos beneficios para el desarrollo y la entrega de contenido local hacen que Internet aporte
mayores beneficios sociales y económicos a un país y ayude a planificar la conectividad de largo alcance a
medida que se desarrollan más negocios de contenido local.

II. Desventajas de un IXP.

Mientras que los beneficios de los IXP son muy claros, la organización y el establecimiento de un IXP también
implican ciertos problemas prácticos:

1. Colaboración y construcción de confianza. El establecimiento de un IXP requiere la colaboración


de múltiples actores, muchos de los cuales son competidores que intercambiarán tráfico en el IXP.
Inicialmente, algunos operadores podrían sentirse reticentes a colaborar con sus potenciales
competidores.

Resolver este desafío implica la construcción de comunidades locales de Internet y confianza entre los
participantes. De hecho, la mayor parte del tiempo y el esfuerzo necesarios para instalar un IXP se invierte
en desarrollar confianza, un entendimiento común y acuerdos dentro de la comunidad local. Los aspectos
técnicos de un punto de intercambio de Internet suelen ser muy sencillos; sin embargo, dado que el
desarrollo de las relaciones entre las partes interesadas es tan importante para el éxito de un IXP, suele
decirse que la creación de un IXP requiere “80 por ciento de ingeniería social y 20 por ciento de ingeniería
técnica”.

2. Ubicación y gestión neutrales. Las mejores prácticas han demostrado que la ubicación y gestión de
un IXP deben ser lo más neutrales posible y acordadas por quienes participan en el IXP.

Lo ideal sería que el IXP tuviera una ubicación y un administrador/operador IXP independientes de
cualquier influencia externa comercial o gubernamental. Desafortunadamente, algunos gobiernos y
operadores desean controlar todos los aspectos de un IXP. Cuando esto sucede, muchas veces el IXP
fracasa porque se pierde la confianza en su gestión y operaciones.

3. Ambiente propicio. Los IXP son sensibles a las limitaciones locales asociadas a la falta de un entorno
de conectividad propicio, como por ejemplo las limitaciones a la inversión y las restricciones fiscales, el
alto costo de la fibra terrestre local y las complejas reglas que se aplican al despliegue de redes.

17
Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

Por lo tanto, iniciar un IXP y garantizar su funcionamiento eficaz no es tan sencillo como parece, sobre
todo en mercados donde las comunicaciones no se han liberalizado demasiado. La creación de un entorno
propicio facilitará la existencia de un ecosistema global de Internet más robusto y creará un ambiente más
propicio para los IXP.

4. No son una solución universal. Los IXP no son una solución universal para los desafíos que enfrenta
Internet en cada país. Estos Puntos de Intercambio complementan y mejoran el funcionamiento de otras
partes del ecosistema de Internet, quitando la carga de tráfico local de los enlaces internacionales
congestionados y más costosos y creando así oportunidades para la existencia de un entorno competitivo.

No resuelven los problemas, sino que ponen de manifiesto el potencial aún no explotado que podría liberar
la eliminación de barreras tales como la falta de capacidad internacional o local a precios competitivos,
una regulación carente de transparencia, una conectividad transfronteriza débil, la monopolización de los
puntos de conexión internacionales y el alto costo de la fibra terrestre.

Ventajas: Desventajas:

 Tráfico local se enruta localmente  Cuando hay una legislación Proveedor


 Menor latencia para las aplicaciones monopolista de tránsito.
 Menores costos  Con todos los demás operadores de red que están
 Posibilidad de CDNs legislados con clientes de este proveedor
 El tráfico de una región/país/zona no es visto monopolista.
desde otras regiones/países  Cuando la economía local es tan pequeña que no
 Introducción de nuevas tecnologías (IPv6, puede sostener más de un operador de red.
RPKI, etc.)  Naciones muy pequeñas (¿quizás menos de
 Acciones coordinadas ante incidentes de 10000 habitantes?)
seguridad, problemas técnicos, etc.  Costosa conectividad doméstica
 Sentido de “comunidad”  Conectividad internacional costosa
 Ofertas de servicios restringidas y deficiente
 No hay economía doméstica en Internet

Tabla 1: Ventajas y Desventajas de un IXP

18
Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

2.1.5 Tipos de tráfico en la conectividad de los ISP.

La Internet está formado por ISP de todas las formas y tamaños algunos tienen cobertura local
(proveedores de acceso) otros pueden proporcionar cobertura regional o por país y otros son de escala mundial.
Estos ISP interconectan sus negocios, no se interconectan con todos los demás ISP (más de 41000 redes
autónomas distintas) no escalarán, se interconectan según las necesidades prácticas y empresariales

Pueden ser miembro de varios Puntos de Intercambio (IXP) a través de los cuales se puede conectar con un
número muy elevado de otros ISP. La conectividad entre los ISP suele estar basada en los siguientes tipos de
tráficos:

1. Tránsito: Es un mecanismo por el cual un ISP permite el intercambio de información entre la red que
lo contrata y las redes a las que este Sistema Autónomo está conectado. Al contrario que el peering,
la red que quiere conectarse al Sistema Autónomo tiene que contratar un servicio que le permite enviar
y recibir una cantidad determinada de información, comúnmente medida en Mbps.
Si el contratante excede los límites de la cantidad establecida, habrá un cargo adicional dependiendo
de la cantidad de información excedida.
2. Peering: Implica la conexión entre dos redes, con el propósito de intercambiar información entre
usuarios de cada una de ellas. Este mecanismo implica un libre acuerdo entre las redes, es decir,
ninguna de las redes paga a la otra por el intercambio de datos, haciéndose cargo únicamente de los
gastos de infraestructura, cables, dispositivos, etc.
3. Default: Hacia dónde enviar el tráfico cuando no existe una ruta específica en la Default tabla de
enrutamiento por un costo.

2.1.6 Modalidades de interconexión y peering

Se puede dividir el peering en dos tipos, dependiendo de la forma en la que las redes establecen sus
conexiones y de la infraestructura utilizada, se puede distinguir el peering privado del peering público.

I. El peering privado:

Se caracteriza por establecer una conexión punto a punto entre dos redes. En la actualidad, la mayor parte del
peering privado se realiza en lo que se conoce como carrier hotels, un tipo de alojamiento web que consiste en
alquilar o vender un espacio físico de un centro de datos para que el cliente coloque ahí su propio ordenador,
eligiendo el servidor e incluso el hardware.

La mayor parte del tráfico en Internet, especialmente entre grandes redes, se realiza a través de peering privado,
ya que, debido a los recursos necesarios para establecer este tipo de conexión, muchas redes no están
dispuestas a conectarse mediante este método con redes pequeñas.

19
Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

La conexión mediante peering se establecerá en el lugar que más convenga a ambas redes. En el momento en
el que se establece la conexión, ese lugar se convierte en un punto muy valioso para conectar otras redes
mediante peering. Esto implica que cada vez más redes se conecten en este punto, provocando que los IXPs
sean trasladados aquí para soportar la cantidad de redes conectadas entre sí.

La gran cantidad de redes conectadas entre sí en estos lugares, no solo atrae a más redes que quieren
conectarse mediante peering, sino a redes que quieren establecer conexiones de tipo transit ya que ven la
posibilidad de aumentar su red sin aumentar demasiado el coste.

En la ilustración 8 se puede observar claramente una conexión punto a punto entre 2 ISP con router borde
vecinos.

Ilustración 8: Conexión mediante peering privado

II. El peering público:


Se caracteriza por el uso de un switch múltiple y compartido, como por ejemplo un switch Ethernet. En estos
switches, varios sistemas se conectan entre sí mediante un único puerto, situado en lo que se conoce como
Internet Exchange point (IXPs).

A pesar de que el peering público permite la conexión de varias redes en un único punto, esto conlleva que la
capacidad de información transmitida sea menor. Por este motivo, es un método muy utilizado entre redes
pequeñas, o redes grandes que quieren tener acceso a numerosas redes pequeñas.

20
Desarrollo teórico: Interconexiones entre ISP, una mirada a IXP como propuesta para el intercambio de tráfico

Ilustración 9: Conexión mediante peering público

En la Ilustración 9 se establece una conexión peering de 1n ISP que convergen en un Ethernet Switch Media en
común.

2.1.7 Tipos de Acuerdo

I. Acuerdos Bilaterales:
1. Cada proveedor establece la relación que necesite con otros proveedores en el IXP.
2. Los enrutadores de borde de los ISP establecen sesiones de BGP con los enrutadores de borde
de otros proveedores.

II. Acuerdos Multilaterales


1. Cada proveedor establece la relación que necesite con otros proveedores en el IXP.
2. Los enrutadores de borde de los ISP establecen sesiones de BGP con los enrutadores de borde
de otros proveedores.

Debido a que el peering es costoso (requiere conexiones físicas, enrutadores y otros equipos en cada punto de
peering), la disponibilidad de puntos neutrales de intercambio de tráfico IP para múltiples participantes reduce
los gastos de capital y demás costos relacionados con el peering bilateral.

21
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

2.2 BGP como protocolo para establecer conexiones en IXP.

2.2.1 Introducción al protocolo BGP.

I. ¿Qué es AS?

Un Sistema Autónomo (AS) contiene un conjunto


de redes y dispositivos que son gestionadas por uno
o más operadores de red que poseen una clara y sola
política de rutas (dominio administrativo). Cada
Sistema Autónomo (AS) Poseen un bloque de
direcciones IP que publican al resto de (AS) para que
puedan llegar a ellas.

Cada AS tiene un número entero de 16 bits que es


Ilustración 10: Conexiones entre diferentes Sistemas
Autónomos.
utilizado como un identificador de los Sistema Autónomos para intercambio de rutas con otros sistemas
externos.

El RFC 4893 (5/2007) (véase https://tools.ietf.org/html/rfc4893) introdujo números de AS de 32 bits, que se


representan en dos grupos de 16 separados por un punto, por ejemplo 12345.54321. Con el nuevo sistema los
ASes antiguos se representan poniendo a 0 los primeros 16 bits (por ejemplo 0.766 para el AS 766

II. Tipos de AS según el rango:

1. Públicos: del 1 al 49151 los asignan los RIR, que a su vez reciben asignaciones de la IANA (Internet
Assigned Numbers Authority)
2. Privados: del 64512 al 65534. Nunca intercambian información con los AS públicos
3. Reservados: el 0, del 49152 al 64511 y el 65535

III. Tipos de AS según la conexión:

1. AS de tránsito: el que mantienen conexiones con dos o más ASes y permite tráfico de tránsito de
otros ASes. Este es el que tienen normalmente los ISPs
2. AS multihomed: el que mantiene conexiones con dos o más ASes, pero no permite tráfico de tránsito.
Es el que tienen normalmente las grandes organizaciones que se conectan a más de un ISP
3. AS ‘stub’: el que solo se conecta a otro AS. Se utiliza cuando en un conjunto de enrutadores se quiere
definir una política de difusión de rutas (‘peering’) especial, por ejemplo, para montar una red privada.

22
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

Protocolos de enrutamiento externo, así como BGP, son utilizados para intercambio de rutas entre los Sistemas
Autónomos. La expresión Sistema Autónomo es con frecuencia interpretada incorrectamente como siendo
apenas una manera conveniente de agrupar redes que están bajo de la misma gestión.

Entretanto, en lo caso en que hay más de una política de enrutamiento en los grupos, más de uno AS es
necesario. Por otro lado, si el grupo de redes poseen la misma política que los otros grupos, estos quedan
dentro de lo mismo AS independiente de la estructura de gestión. De esta manera, por definición, todas las
redes que componen uno AS comparten la misma política de enrutamiento.

Con lo objetivo de disminuir complejidad de la tabla mundial de rutas, un nuevo Número de Sistema Autónomo
(ASN), debe ser atribuido solamente en lo caso en que una nueva política de enrutamiento es necesaria.
Compartir un mismo ASN entre un grupo de redes que no están bajo de la misma gestión va a requerir una
coordinación adicional entre los administradores de las redes y en algunos casos, va a requerir alguno nivel de
rediseño de la red. Entretanto, esta es probablemente la única forma de implementar una política de
enrutamiento deseada.

En Internet, la IANA es la organización que gestiona las direcciones IP y números de AS, teniendo en cuenta
que cada Sistema Autónomo se identifica por un número inequívoco que no puede ser superior a 65535,
teniendo en cuenta que la colección 65412-65535 son SA privados para ser utilizados entre los proveedores y
los clientes. Así, se puede poner en contacto con RIPE, ARIN o APNIC para solicitar rangos de direcciones IP
o números de AS.

IV. ¿Qué es BGP?

En telecomunicaciones, el protocolo de puerta de enlace de frontera o BGP (del inglés Border Gateway Protocol)
es un protocolo mediante el cual se intercambia información de encaminamiento entre sistemas autónomos.
Por ejemplo, los proveedores de servicio registrados en Internet suelen componerse de varios sistemas
autónomos y para este caso es necesario un protocolo como BGP.

Entre los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del protocolo BGP. Este
intercambio de información de encaminamiento se hace entre los routers externos de cada sistema autónomo,
los cuales deben ser compatibles con BGP. Se trata del protocolo más utilizado para redes con intención de
configurar un protocolo de puerta de enlace exterior (Exterior Gateway Protocol).

La forma de configurar y delimitar la información que contiene e intercambia el protocolo BGP es creando lo
que se conoce como sistema autónomo o AS. Cada uno tendrá conexiones o sesiones internas (iBGP), así
como sesiones externas (eBGP).

23
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

El protocolo de puerta de enlace de frontera (BGP) es un ejemplo de protocolo de puerta de enlace exterior
(EGP). BGP intercambia información de encaminamiento entre sistemas autónomos a la vez que garantiza una
elección de rutas libres de bucles. Es el protocolo principal de publicación de rutas utilizado por las compañías
más importantes de ISP en Internet. BGP4 es la primera versión que admite encaminamiento entre dominios
sin clase (CIDR) y agregado de rutas.

A diferencia de los protocolos de puerta de enlace internos (IGP), como RIP, OSPF y EIGRP, no usa métricas
como número de saltos, ancho de banda o retardo. En cambio, BGP toma decisiones de encaminamiento
basándose en políticas de la red, o reglas que utilizan varios atributos de ruta BGP.

III. Características de BGP.


1. Es un protocolo de routing path vector.
2. BGP soporta VLSM, CIDR y sumarización.
3. En el inicio de la sesión de envían actualizaciones completas; las actualizaciones por disparo se
enviarán posteriormente.
4. Se crean y mantienen las conexiones entre peers utilizando el puerto 179/TCP.
5. La conexión se mantiene por keepalives periódicos.
6. Cualquier cambio en la red resulta una actualización por disparo.
7. Las métricas utilizadas por BGP, llamadas atributos, permiten gran granularidad en la selección del
camino.
8. El uso de direccionamiento jerárquico y la capacidad de manipular el flujo de tráfico son unas de las
características que permiten al diseño de la red crecer.
9. BGP tiene su propia tabla de routing sin embargo, es capaz de compartir y preguntar sobre la tabla de
routing IP interior.
10. Es posible manipular el flujo de tráfico utilizando atributos. Esto significa que una ruta no puede enviar
tráfico si el siguiente salto no quiere.
11. Para intercambiar rutas BGP los routers necesitan información:
 Número de Versión de BGP
 Número de AS
 Router ID (RID) de BGP

24
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

IV. Formas de BGP y Relaciones de Peering

BGP puede establecer dos tipos de peering

1. iBGP: se utiliza dentro de un único AS y se suele utilizar para comunicar dos routers eBGP situados
en el mismo AS.

Ilustración 11: Modelo iBGP

2. eBGP: Envía información de enrutamiento entre ASs

Ilustración 12: Modelo eBGP

Más allá de la mecánica de construir relaciones de peering, y de transportar datos entre dos altavoces de BGP,
hay dos tipos de relaciones peering dentro de BGP: peering interior y peering exterior. BGP sesiones entre
pares dentro de un único sistema autónomo se denominan interior BGP, o iBGP, sesiones, mientras que BGP
corriendo entre pares en diferentes sistemas autónomos se denominan BGP exterior, o sesiones eBGP.

Hay cuatro diferencias principales entre las relaciones entre pares de iBGP y eBGP:

1. Las rutas aprendidas de un par de iBGP no se anuncian (normalmente) a otros compañeros de iBGP.
Esto evita que los bucles de enrutamiento dentro del sistema autónomo.
2. Los atributos de las trayectorias aprendidas de los pares de iBGP no se modifican (normalmente) para
afectar la trayectoria seleccionada para alcanzar alguna red exterior. El mejor camino elegido en todo
el sistema autónomo debe ser coherente para evitar que los bucles de enrutamiento dentro de la red.

25
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

3. El AS Path no se manipula cuando se anuncia una ruta a un par iBGP; El AS local se agrega a la ruta
AS sólo cuando se anuncia una ruta a un par de eBGP.
4. El salto siguiente BGP normalmente no se cambia cuando se anuncia una ruta a un compañero iBGP;
Siempre se cambia a la dirección IP local de terminación cuando una ruta se anuncia a un par de
eBGP.
Estos dos últimos puntos, el salto siguiente BGP se cambia normalmente cuando se anuncia una ruta a un par
de eBGP, mientras que se deja inalterado cuando se anuncia una ruta a un par iBGP, y la adición del sistema
autónomo local en el camino.

2.2.2 Vulnerabilidades conocidas del protocolo BGP.

El aspecto de la seguridad en BGP es fundamental debido a que BGP mantiene el encaminamiento en la


infraestructura de Internet. De BGP depende que cuando un host envíe un paquete a otro host situado en un
sistema autónomo diferente, éste llegue correctamente a su destino.

I. Los mensajes en BGP están expuestos a las siguientes amenazas:


1. Fabricación: Una parte no autorizada genera mensajes de actualización falsas.
2. Reproducción (replay): Un intruso puede capturar tráfico BGP y reproducirlo posteriormente. La única
protección ofrecida para este ataque es el procesamiento de los números de secuencia en TCP.
3. Modificación: Una parte no autorizada altera los mensajes BGP durante su propagación con la finalidad
de redirigir el tráfico hacia otro sistema autónomo comprometido.
4. Intercepción o monitoreo (eavesdropping): Un intruso interviene el canal para obtener información
sobre los mensajes de BGP. Esto es posible debido a que los datos de las actualizaciones BGP no se
envían encriptados.
5. Interrupción o borrado: Destrucción de los mensajes de actualización en BGP provocando una
denegación del servicio a prefijos.
II. Por otro lado, BGP tiene una serie de vulnerabilidades entre las que cabe destacar las
siguientes:

1. No se autentica el origen de las rutas. Los ataques de suplantación de prefijos, sistemas autónomos o
enrutadores, pueden realizarse con relativa facilidad y tener repercusiones a nivel de Internet. Por
tanto, será necesario utilizar mecanismos de autentificación que garanticen que cada elemento del
sistema es quien dice ser.
2. Falta de verificación de integridad en las rutas recibidas.
3. Envío de información de encaminamiento en texto claro.

26
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

4. Falta de control temporal de los mensajes BGP. Sin este control, un atacante situado entre dos
enrutadores BGP vecinos podría capturar tráfico BGP (un mensaje UPDATE que elimine cierta ruta,
por ejemplo) y reproducirlo en un instante futuro.
5. Mal manejo en el control de encaminamiento que puede producir negación de servicios.

Se podría realizar la inserción, borrado y modificación de mensajes. El protocolo no provee protección contra
ninguno de estos ataques. Sin embargo, TCP provee protección a través del procesamiento de los números de
secuencia. Una adición a BGP que utiliza “TCP MD5 Signature Option” ayuda a reducir la posibilidad de estos
ataques cuando se utiliza en la configuración de los peers.

III. Vulnerabilidades de los Mensajes de BGP

El usuario de servicios de telecomunicaciones a menudo asume que el entorno que ofrecen los proveedores
de internet está protegido; pero hay que ser realista nuestra información no está completamente segura, existen
un sin número de anomalías que impiden que nuestro intercambio de información no sea del todo seguro.

BGP se diseñó para permitir la cooperación en el intercambio de información de encaminamiento entre


dispositivos de encaminamiento, llamados pasarelas, en sistemas autónomos diferentes. El protocolo opera en
términos de mensajes, que se envían utilizando TCP.

Existen ataques específicos que pueden ser ejecutados a través de los siguientes mensajes:

1. OPEN
 Tras establecerse la conexión
 Router especifica parámetros de operación: versión, identificador, AS number, hold time,
capabilities, etc.
 Suele ir seguido de un intercambio de todas las rutas
2. KEEPALIVE
 Para comprobar periódicamente el peering.
 Se da por rota la sesión si pasa el hold time sin recibirlo
3. NOTIFICATION
 Cuando se detecta un error.
 Termina la conexión
4. UPDATE
 Anuncia información de eenrutamiento (nuevas rutas o eliminar otras – withdraw –).
 Anuncia un solo camino por mensaje.
 Anuncia cuando ha calculado una nueva mejor ruta al destino.
 Si deja de poder alcanzarlo anuncia eso también.

27
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

 Prefijo / Longitud.
 Atributos del camino: permiten a BGP elegir el mejor

Estos ataques requieren que las sesiones de BGP puedan ser secuestradas, junto con una serie de otros
protocolos de infraestructura diseñados antes. El entorno de Internet se volvió peligroso, fue diseñado
originalmente con poca consideración por la protección de la información que lleva. No existen mecanismos
internos al protocolo BGP para proteger contra Ataques que modifican, eliminan, forjan o reproducen datos,
cualquiera de los cuales tiene el potencial para interrumpir el comportamiento general de enrutamiento de red.

IV. Ataques a la Red aprovechando vulnerabilidades BGP.


1. Hombre en el Medio (Man-in-the middle)

Puesto que BGP no requiere autentificación de los peers es muy fácil ejecutar este ataque. En conexiones
punto-a-punto es un poco más difícil, pero en Puntos de Intercambio es muy sencillo. Las posibilidades se
pueden reducir cuando se utiliza una clave para la sesión con “TCP MD5 Signature Option”.

Ilustración 13: Ataque de hombre en el medio


En la Ilustración 13 se observa 2 router que tenían una conexión inicial pero un atacante se aprovechó de la
falta de autenticación del medio para conectarse y hacerse pasar como que este perteneciese a la red siendo
este para el SA-A el SA-B y para el SA-B el SA-A.

2. Disrupción de Servicio (Denial of Service)

Aunque en los anteriores casi siempre se puede crear una disrupción del servicio a prefijos específicos, estos
casi siempre tienen un alcance reducido. Sin embargo, alguien podría inyectar todos los prefijos del Internet
como /24s y causar una sobrecarga en los routers (incidente del AS7007, Florida Internet Exchange, debido a
una configuración errónea y la falta de filtros por Sprint en 4/1997).

28
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

BGP no tiene mecanismos internos que:

 Garanticen la integridad y autenticidad de los peers y de los mensajes recibidos


 Validen la autoridad de un AS para anunciar informaciones del NLRI
 Aseguren la autenticidad y validez los atributos de camino de un AS

Ilustración 14: Ataques DDoS

En la ilustración 14 se observa que un enjambre de atacantes, realizan solicitudes simultáneas a un servicio en


específico, esto debido a la falta de autenticidad y validación de las solicitudes, saturando de esta manera el
servicio para un agente que si desee realizar una verdadera comunicación.

3. Secuestro de Rutas (Hijacking).


Cuando un participante en el routing en Internet anuncia un prefijo que no está autorizado a
anunciar se produce un “secuestro de ruta” (route hijacking) malicioso o causado por errores
operacionales

Ilustración 15: Secuestro de rutas BGP

29
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

En la ilustración 15 se logra observar como interactúa un secuestro ruta cuando el ASN anuncia su dirección ip
e interviene ASN malicioso haciendo una publicación temporal de prefijos para hacer spamming llegando así a
realizar la invasión de la red, por lo tanto la falta de validación ante los prefijos anunciados un router puede
anunciar un mismo AS o un segmento de ip con camino más corto, de esta manera el paquete enviado fuese a
parar a otra entidad no autorizada o falsa a esto se le conoce como secuestro de rutas.

 Casos más conocidos:

a) BGP Hijacking a Amazon, OVH, Digital Ocean, LeaseWeb, Alibaba y otros

El 3 de febrero del 2014 Un ISP en Canadá realizó repetidos ataques de suplantación BGP de las empresas
mencionadas anteriormente con el objetivo de interceptar datos de Bitcoins.

b) Suplantación IP de Proveedores Populares de Servicio DNS

Primavera del 2014 se re dirige el tráfico de de los servicios DNS de Google (8.8.8.8), OpenDNS y Level3 hacia
servidores controlados por Turkia. Estos servidores hacia el papel de servidores reales y respondía
requerimientos DNS excepto para los dominios de Youtube y Twitter.

c) Suplantación Sospechosa de BackConnect

Septiembre de 2016 el CEO de BackConnect, una empresa que se especializa en brindar soluciones de
protección AntiDDoS Open-Source, confirma que se realizó una redirección del tráfico de un Servicio DDoS
israelí, declarando que fueron por razones de defensa.

Tal como se observa el secuestro o suplantación BGP es propio de los proveedores de internet (ISP) Sin
embargo, su uso se vuelve frecuente y de forma descontrolada.

Por otro lado, si bien existen herramientas para monitorear los cambios de ruta y alertar ante alguna anomalía,
el tiempo que toma detectar estos cambios hasta reaccionar y tomar acción supone un riesgo alto pues el tráfico
viajará y los afectados no tienen conocimiento del problema salvo por lentitud del servicio. Asimismo, los
sistemas de protección parecen ser insuficientes y existe un cierto descontrol de quien puede tomar tu
direccionamiento.

30
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

2.2.3 Mejoras del protocolo BGP, para tratar de solucionar el problema de las
vulnerabilidades.

BGP, es susceptible a los ataques de muchas maneras, como antes se menciona, pero existen medidas
que se aconsejan tomar para garantizar la seguridad en BGP.

I. Medidas de seguridad

1. Proteger los mensajes de actualización (updates): Un mensaje de actualización erróneo o falsificado


provocaría la elección equivocada de rutas.
2. Control de acceso para evitar información no autorizada (spoofing). Esto se lleva a cabo mediante
filtros de entrada que evitan que redes no autorizadas ingresen en un sistema autónomo. Mediante la
utilización de reglas de filtrado se pueden definir las rutas que se aceptarán y aquellas que serán
anunciadas.
Un ISP debe filtrar todas las rutas que procedan de una organización final diferentes a las
correspondientes a sus prefijos registrados. Por su parte, una organización final debe ajustar sus filtros
para no anunciar rutas de otros sistemas autónomos (para no hacer tránsito).
3. Autenticación, para verificar el origen de la información anunciada mediante algoritmos de firma digital
(DSS).
4. Confidencialidad de los mensajes de actualización (updates) para evitar el monitoreo por un intruso no
autorizado. Esto se realiza utilizando cifrado simétrico DES o AES. Para el intercambio de la llave
secreta se utiliza un algoritmo de clave pública como Diffie-Hellman. La llave se puede regenerar cada
30 minutos.
5. Integridad para verificar que la información no ha sido alterada, para lo cual se utilizan funciones hash
(MD5, SHA).

II. BGP-4

1. BGP-4 proporciona un conjunto de mecanismos para apoyar a Classless Inter Dominio de


enrutamiento (CIDR) [RFC1518 (véase https://tools.ietf.org/html/rfc1518 ), RFC1519 (véase
https://tools.ietf.org/html/rfc1519)]. Estos mecanismos incluyen: Soporte para anunciar un conjunto de
destinos como prefijo IP y Eliminando el concepto de “clase” de red dentro de BGP.
2. BGP-4 también Introduce mecanismos que permiten la agregación de rutas, Agregación de rutas AS.

31
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

III. S-BGP se basa en tres elementos diferentes:

1. Certificados digitales: Se utilizan dos PKIs (Infraestructuras de Llave Pública) basadas en


certificados X.509v3, una para autentificar los prefijos IP y otra para los sistemas autónomos. De este
modo, una organización podría recibir sus prefijos de red de una entidad y su número de AS de otra
distinta.

2. La PKI para la asignación de direcciones: está formada por certificados que asocian un conjunto de
prefijos como propiedad de una organización. Al contrario que un certificado tradicional que se utiliza
para probar la identidad de su propietario, estos certificados prueban la pertenencia de un conjunto de
prefijos de red a una organización.

3. La segunda PKI es para la asignación de sistemas autónomos y routers asociado: El objetivo de


esta PKI es probar que un sistema autónomo dado y un router pertenecen a cierta organización. Los
routers intermedios utilizarán los certificados de las PKIs para asegurar la autenticidad de la
información contenida en las rutas recibidas.

Cada router S-BGP añade un RA al mensaje UPDATE antes de pasarlo al siguiente sistema autónomo. De
esta manera, el router S-BGP que recibe el mensaje debe verificar cada uno de los RA recibidos, lo que le
permitirá validar toda la cadena de saltos entre cada sistema autónomo y el siguiente. Para ello es
necesario garantizar la validez de los RA, consultando los respectivos certificados de routers S-BGP.

En BGP los anuncios de rutas que se reciben afectan al tráfico saliente y los anuncios de rutas que se
realizan afectan al tráfico entrante por lo tanto si se recibe un anuncio de ruta incorrecto, el tráfico puede ir
hacia sitios distintos de lo esperado. Donde es posible atraer a nuestra red determinado tráfico haciendo
anuncios de rutas específicos.

S-BGP utiliza una PKI basada en certificados X.509 (v3) para permitir que los enrutadores validen la
autorización de otros routers para representar ASes (ISPs). La PKI también permite a los routers verificar
la autorización de cada ISP como propietario de uno o más prefijos (bloques contiguos de espacio de
direcciones). La PKI es paralela al sistema de delegación de asignación de números y direcciones IP
existentes y aprovecha esta infraestructura. Debido a que la PKI refleja la infraestructura existente, evita la
mayoría de los problemas de “confianza” que a menudo complican la creación de una PKI. Esta PKI es
inusual en que enfatiza la autorización, no la autenticación.

Los nombres utilizados en los certificados de esta PKI no se emplean para determinar si un ISP o enrutador
determinado está autorizado a hacer nada, y los nombres ni siquiera son significativos fuera de S-BGP.

32
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

IV. So-BGP

Una alternativa a S-BGP es soBGP (Secure Origen BGP), el cual utiliza un nuevo tipo de mensaje BGP
denominado Security Message. Esta extensión a BGP permite la validación del origen de las rutas anunciadas
mediante el uso de tres tipos de certificados digitales (certificado de entidad, de política y de autorización), pero
no considera ataques que alteren los saltos intermedios de una ruta. La capacidad de intercambiar este tipo de
mensajes de seguridad deberá ser negociada al inicio de la sesión.

V. RPKI

Es una forma de verificar que un Sistema Autónomo puede publicar determinados prefijos y determinar si una
publicación es válida o no. Lo que se hace es implementar una PKI (Infraestructura de llave publica) sobre los
recursos, funciona como una base de datos extra para contra restar algunos anuncios que se reciben por BGP.
Por lo tanto, RPKI es una validación del derecho del uso de un recurso (IPv4, Ipv6, Sistema Autónomo donde
combina el modelo jerárquico asignación de direcciones a través de los RIRS con el uso de certificados digitales
en el estándar X.509. Estandarizado en el IETF, grupo de trabajo SIDR, RFCs 6480(véase https://www.rfc-
editor.org/rfc/rfc6480.txt) RFC 6492 (véase https://datatracker.ietf.org/doc/rfc6492/) (Gran trabajo de los RIRs
en la implementación).RPKI Define una infraestructura de clave pública especializada para ser aplicada al
enrutamiento en particular, para BGP.

ISPs/End-Users Certificado digital


(x.509 v3,
Organizaciones Prueba verificable
Validador extensiones para
poseedorras de de su posesión
representar IPv4,
recursos IPv6 y ASNs

Ilustración 16: Esquema de prueba de validación RPKI


La ilustración 16 muestra el esquema mediante el cual pasa la validación de la certificación Lo que hace esto
es probar que quien tiene ese certificado es realmente la organización que tiene la posesión sobre esos recursos
con esto se consigue una prueba verificable criptográficamente que es propio.
¿De qué se encarga RPKI?
Evitar la publicación incorrecta de información de ruteo de esto se encarga RPKI.
¿Qué compone la solución RPKI?

1. Public key infraesture de recursos (IP+ASN+certificados)


2. Objetos firmados para soportar seguridad del enrutamiento (ROAs)
3. Un repositorio distribuido que almacena los objetos PKI y los objetos de enrutamiento firmados
(ROAs+CRL+MNF)
4. Un Mecanismo de validación de prefijos.

33
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

Recurso RPKI

Metodología que permita validar la autoridad asociada un anuncio de una ruta “origen de una ruta” el emisor de
la información de ruta “firma” la información de “AS de origen” (ROA) para validar certificados e información de
enrutamiento se utilizan:

1. Las propiedades del cifrado de clave pública (certificados)


2. Las propiedades de los bloques CIDR

Se impide entonces que terceros falsifiquen la información de enrutamiento o las firmas.

Los objetos firmados son listados en directorios públicos pueden ser usados para configurar filtros en routers.

Proceso de Validación

1. Los objetos firmados son referenciados al certificado que los generó.


2. Cada certificado tiene una referencia al certificado en un nivel superior.
3. Los recursos listados en un certificado tienen que ser subsets válidos de los recursos de su padre (en
el sentido CIDR).
4. Sigue una cadena de confianza hasta el “trust anchor”, verificando también que los recursos estén
contenidos en los recursos del certificado padre.

¿Qué hago para comenzar a implementar RPKI?

En este momento de la historia todas las entidades que poseen recursos IP propios deben declarar y firmar
digitalmente la información acerca de las redes que publican a internet. Técnicamente esto se denomina “Firmar
un ROA” (Route Origin Authorizations). Esto se hace desde el sitio web de su RIR, en cuestión de minutos.
Luego, se deben actualizar los sistemas operativos de los routers de forma tal que puedan consultar la
información de todos los ROA de las organizaciones.

Ilustración 17: Estado de validación de la actualización BGP.

34
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

Lo que se muestra en la ilustración 17 es el proceso de los estados de validez de la tabla de actualización de


BGP ,se observa que internet posee varios ASNs con sus números de identificación, luego está el router de
border y la validación de cache (RPKI) en esta se descarga la información por medio de RSYNC y valida los
siguiente: la firma, fecha de validez, la lista de certificados revocados, la coherencia entre manifiestos y
publicaciones e inclusión de recursos la que realiza la valoración y le da al router de borde por el protocolo
RTR la información plana si este anuncio coincide con la tabla RPKI a través de la actualización la cual verifica
los estados que serían no valido cuando no encontré ningún registro a ese anuncio nada asociado a mi RPKI,
valido cuando está en mi cache validador toda certificación y el ASN coincide e invalido cuando el anuncio
llega pero el ASN no coindice esto se llamaría secuestro de ruta.

¿Qué son los ROAS?

Los ROAS están firmado digitalmente y se crea una jerarquía de certificados de recursos. Son una declaración
de políticas sobre las publicaciones de rutas, aquí estos prefijos están en un rango determinado, con el sistema
autónomo de origen y esto está firmado digitalmente. Entonces no hay duda que esa información sea cierta.
Todo esto se almacena en repositorio que está distribuidos.
Los certificados van a ser la clave pública asociados a recursos que genera un PKI de certificados de recursos.
Los ROAS son políticas de uso de esos recursos.
Por lo tanto, una autorización de origen de ruta o ROA es una certificación de un anuncio de ruta BGP. Atestigua
que el número AS de origen está autorizado para anunciar el (los) prefijo (s). La certificación se puede verificar
criptográficamente utilizando RPKI.
La creación de un ROA trae consigo algunos beneficios ya que permite verificar si un AS está autorizado a
anunciar un prefijo IP específico, Minimiza los errores de enrutamiento común y previene la mayoría de los
secuestros accidentales.
Un ROA contiene el número de AS que se autoriza, el prefijo que se origina a partir de él y la longitud máxima
que puede anunciar, permite un conjunto de prefijos firmados usando los certificados generados por RPKI los
cuales son copiados en repositorios públicos que puede recibir por BGP.

El proceso de validación de los ROAs involucra:

1. La validación criptográfica de los certificados end entity (EE) que están contenidos dentro de cada
ROA.
2. La validación CIDR de los recursos listados en el EE respecto de los recursos listados en el certificado
emisor.
3. La verificación de que los prefijos listados en los route origin attestations están incluidos en los prefijos
listados en los certificados end entity de cada ROA.

35
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

Se pueden utilizar los ROAs para validar las rutas y eventualmente, rechazarla fuente de información que
suministra BGP, un router podría entonces utilizar los ROAs para validar una ruta y eventualmente, rechazarla.
Contienen la publicación en la base de datos de ruteo con firmas generadas permitidas. Donde a muchos IXP
los que se les pide es que generen el ROA directamente en vez de pedir alguna autorización.

Ilustración 18: Validación de protocolo y origen RPKI / RTR.


En el ejemplo de la ilustración 18 se ve el procedimiento que realiza un operador para validar es traerse un
repositorio copiarlo en servidor o cache y ahí se trae todos los objetos ROAS, certificados y con eso mediante
el protocolo (RTR) entre el cache y routers, los routers obtiene la información de los ROAS que describen las
publicaciones y cuando reciben los anuncio por BGP puedo validar con el ROA que la cubre.

El proceso de validación de la infraestructura de enrutamiento está dividido en dos:

1. Validación de los Roas como objetos firmados


 Lo realiza el cache validador.
2. Validación de la información recibida en los UPDATE de BGP
 Lo realizan los “BGP Spearkers” de la red.
 Existe un protocolo entre cache y routers (RTR) que está siendo definido en el IETF
actualmente.
VI. Lenguaje de especificación de política de enrutamiento RPSL.

El lenguaje de especificación de política de enrutamiento no forma parte del protocolo BGP. La implementación
real de una política de enrutamiento en un conjunto de enrutadores se realiza con filtros y mapas de ruta, no
obstante, este lenguaje es comúnmente utilizado por los ISP para sus políticas de enrutamiento, RPSL está
orientado a objetos; es decir, los objetos contienen piezas de política e información administrativa. Estos objetos
están registrados en Internet Routing Registry (IRR) por las organizaciones autorizadas.

36
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

Las políticas de enrutamiento se almacenan en diversas bases de datos whois, incluidas RIPE, RADB y APNIC.
Los ISP (que usan herramientas automatizadas) luego generan archivos de configuración de enrutadores que
coinciden con sus políticas comerciales y técnicas.
Durante muchos años, los datos en los RR estaban en un formato descrito en el documento RIPE 181( véase
http://www.irr.net/docs/rfc1786.txt ) pero la mayoría de los RR ahora usan el Lenguaje de especificación de
políticas de enrutamiento (RPSL) definido en RFC 2622 ( véase https://www.rfc-editor.org/rfc/rfc2622.txt ), que
puede definir un conjunto más amplio de políticas de enrutamiento.
RPSL permite a un operador de red poder especificar políticas de enrutamiento en varios niveles en la jerarquía
de Internet; por ejemplo, en el Nivel del Sistema Autónomo (AS). Al mismo tiempo, las políticas pueden ser
especificadas con suficiente detalle en RPSL para que el enrutador de bajo nivel las configuraciones se pueden
generar a partir de ellos. RPSL es extensible; nuevos protocolos de enrutamiento y nuevas características de
protocolo se pueden introducir en cualquier hora.
Las políticas de enrutamiento en RPSL son utilizadas por los ISP para configurar automáticamente los filtros en
sus enrutadores. Debido a esto, es muy importante mantener actualizadas las políticas de enrutamiento
publicadas.
La población precisa de la base de datos RPSL puede contribuir a objetivos como el enrutador configuraciones
que protegen contra accidentes (o maliciosos) distribución de información de enrutamiento incorrecta,
verificación de Enrutamiento de Internet y límites de agregación más allá de un solo AS.
Un objeto RPSL se representa textualmente como una lista de valor-atributo pares. Cada par atributo-valor está
escrito en una línea separada. El nombre del atributo comienza en la columna 0, seguido del carácter “:” y
seguido por el valor del atributo. El atributo que tiene el mismo nombre que la clase del objeto se debe
especificar primero.
Cada clase tiene un conjunto de atributos que almacenan una información sobre los objetos de la clase. Los
atributos pueden ser obligatorios u opcionales: se debe definir un atributo obligatorio para todos los objetos de
la clase; los atributos opcionales pueden omitirse. Los atributos también pueden ser único o múltiple valorado.
Cada objeto está identificado de forma única por un conjunto de atributos, denominado clase “clave”.
Como se observa RPSL define objetos y atributos cabe destacar que presenta varias ambigüedades con RIPE-
181, el lenguaje de enrutamiento actual utilizado por IRRd y por RsConfig, ha tratado ciertas ambigüedades en
el lenguaje RIPE-181.
Las bases de datos de enrutamiento usan un modelo híbrido orientado a objetos / relacional, donde diferentes
tipos de objetos están conectados a través de relaciones formadas por un objeto que hace referencia a otro.
Por ejemplo, el objeto AUT-NUM tiene un campo TECH-C que se vincula a un objeto PERSON, en lugar de
contener toda la información sobre el contacto técnico en el objeto AUT-NUM. Los objetos más importantes
son:

37
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

1. AS-SET:
Un AS-SET se usa para agrupar varias AS juntas. Por ejemplo, todos los AS que un ISP anuncia a otros ISP
(esto incluye el propio AS y AS de ISP de los clientes que hablan BGP). Si el AS si habla BGP acepta el AS-
SET en lugar de solo su número AS, puede agregar más números AS sin ASes vecinos que necesiten actualizar
sus objetos ROUTE. Nombrar objetos AS-SET es AS-<name>.

2. AUT-NUM.
El objeto que describe un AS. Nomenclatura: AS<number>.

3. MNTNER.
Hacer referencia a este objeto protege a otros objetos de ser cambiados por personas no autorizadas. El objeto
MNTNER (mantenedor) indica el tipo de autenticación que se utilizará para todos los objetos. Nomenclatura:
<name>-MNT.

4. PERSON.
Este objeto contiene los detalles sobre una sola persona. El “nombre” de un objeto persona es el manejador
de NIC: <initials><number>-<registry>.

5. ROLE.
Este objeto es similar a un objeto PERSON, pero se aplica a un grupo de personas que comparten un rol común,
como un servicio de asistencia o un centro de operaciones de red (NOC). Los objetos ROLE utilizan
controladores NIC como objetos PERSON.
6. ROUTE
El objeto ROUTE define a qué objetos AUT-NUM pertenece un rango de direcciones IP. Objetos de ruta se
identifican por un prefijo: <network>/<bits>.
Para implementar RPSL se necesita identificar que IRR se está usando, ya que este puede estar implementando
su propio control, luego plantea que tipo de filtrado se desea: Prefix filters, AS path filters o ambos.
Para el uso de RPSL en la práctica se puede citar RFC 2650 (véase https://tools.ietf.org/html/rfc2650 ) el cual
brinda una introducción al lenguaje de especificación de la política de enrutamiento.
RPSL se ha ampliado con el esfuerzo RPSL-NG (RPSL-Next Generation) para admitir políticas de enrutamiento
IPv6 y políticas de enrutamiento multidifusión si se desea saber un poco más al respecto se puede citar en
RFC 4012 ( véase https://tools.ietf.org/html/rfc4012 ).

38
Desarrollo teórico: BGP como protocolo para establecer conexiones en IXP

Referencia de algunos ejemplos de Software:


RtConfig : Genera automáticamente archivos de configuración del enrutador a partir de las entradas de registro
RPSL (este software es parte de IRRToolSet)
irrPT : Herramientas para que los ISP recopilen y utilicen información de las bases de datos del Registro de
enrutamiento de Internet (IRR)
Una política de enrutamiento simple en formato RPSL y un objeto ROUTE para vincular un bloque de
direcciones IP a esta política se ven así:

whois -h whois.ripe.net 222.33.48.0/20


Ruta: 222.33.48.0/20
descr: Joes PA bloque de
origen: AS60000
mnt-por: JOESWEBFARM-MNT
cambió: 20001020 joe@joeswebfarm.co.uk
fuente: RIPE
aut-num: AS60000
como nombre: JOESWEBFARM-AS
descr: Joes web Sistema Autónomo Granja
de importación: de AS60001 aceptar AS60001
importación: de AS60002 aceptar AS-NANCYSNET
importación: de AS60003 aceptar cualquier
exportación: a AS60001 anunciar AS60000
exportación: a AS60002 anunciar AS60000
exportación: a AS60003 anunciar AS60000
admin-c: JB600-RIPE
tecnología -c: JB600-RIPE
notifica a: joe@joeswebfarm.co.uk
whois -h whois.ripe.net as60000
mnt-by: JOESWEBFARM-MNT
cambiado: joe@joeswebfarm.co.uk 20001020
fuente: RIPE

Ilustración 19: Formato RPSL.

39
Desarrollo teórico: Aspectos técnicos a tomar en cuenta en la configuración y puesta en marcha de un IXP

2.3 Aspectos técnicos a tomar en cuenta en la configuración y puesta en


marcha de un IXP.
La creación de un IXP (punto de intercambio de tráfico – Internet Exchange Point) puede ser de lo más
sencillo en colocar un switch en un sitio central donde cada ISP provee sus propios medios para llegar al sitio,
un router a la medida del tráfico (por cada ISP) y energía eléctrica estable. Se tiene que determinar el tipo de
arquitectura si es de capa 2 o capa 3.
Si es capa 2 cada ISP decide con quien quiere hacer intercambio y conectividad (peering). En el segundo caso
deberás agregar un “router server” para terminar las sesiones BGP públicas., pero también hay configuraciones
más complicadas que hacen otros.
Para terminar un aspecto fundamental a evaluar en el momento de escoger la ubicación del IXP es si lo piensas
montar en un punto neutral o dentro del DataCenter de alguna de las entidades participantes dentro del IXP.
Antes de suscribir un acuerdo de interconexión, la mayoría de los operadores de redes evalúan los aspectos
técnicos, comerciales y legales/regulatorios que implica el establecimiento de conexiones con sus potenciales
socios.
Desde el punto de vista técnico, los operadores de redes buscan puntos de interconexión que creen los flujos
de tráfico más eficientes desde y hacia sus usuarios, logrando así flujos de datos robustos y la satisfacción de
los usuarios finales. Desde el punto de vista comercial, los operadores de redes suelen buscar el intercambio
de tráfico más confiable al costo más bajo posible y bajo términos y condiciones lo suficientemente flexibles
como para satisfacer las necesidades cambiantes de sus usuarios finales.
Los factores legales y regulatorios también influyen en la conveniencia de un mercado como un sitio de
interconexión. Por ejemplo, la existencia de marcos jurídicos o regulatorios que especifican quiénes puede
interconectarse, cómo se deben enrutar los datos, cuáles deben ser los términos y condiciones comerciales o
los requisitos físicos o técnicos para la interconexión pueden desincentivar la interconexión con y entre las redes
ubicadas en determinada jurisdicción.
NOTA:
En el siguiente enlace se encuentra un estudio realizado en el año 2015 en la ciudad de Puebla sobre el costo
que tiene la construcción de un IXP http://www.cudi.edu.mx/otono_2015/presentaciones/ixp.pdf

40
Desarrollo teórico: Aspectos técnicos a tomar en cuenta en la configuración y puesta en marcha de un IXP

2.3.1 Requisitos físicos para estructurar un IXP.

Ilustración 20: IXP Nixval en Valencia

1. Una estructura que permite sostener o albergar los equipos dedicados al IXP (rack).
2. El IXP Core es un conmutador Ethernet, que ha sustituido todos los demás tipos de dispositivos de red
un IXP se puede elegir desde el conmutador 10/100 más barato y más pequeño de 12 ó 24 puertos
para el mayor puerto de 32 puertos switch 10GigEthernet; dependiendo de los requerimientos de
redundancia se podrían utilizar 2.

3. El acceso a instalaciones o derechos de paso a personal autorizado. (las 24 horas de todos los días
de la semana y del año para el personal miembro del IXP).

4. Trate de no mezclar velocidades de puerto si 10Mbps y 100Mbps conexiones disponibles, terminan en


diferentes conmutadores (L2 IXP).
5. La disponibilidad de energía eléctrica con 250 W de potencia, incluyendo una fuente de respaldo o un
generador, suministros eléctricos de 110-240 VAC.
6. Enlaces de datos de 10 Mbps a 1 G (fibra óptica o cobre) o conexión de 10 G a 40 G (solo fibra óptica)
para tráfico.
7. Conexión de 10 Mbps a 1 G (fibra óptica o cobre) o conexión de 10 G a 40 G(solo fibra óptica) para
administración.

8. Cada socio participante trae un enrutador a la ubicación IXP el enrutador necesita: un puerto ethernet
para conectarse al switch IXP, un puerto WAN para conectarse a los medios WAN, la columna vertebral
del ISP ara poder ejecutar BGP esto mueve el problema de buffering de la seguridad de IXP es
responsabilidad del participante, no de los IXPs

41
Desarrollo teórico: Aspectos técnicos a tomar en cuenta en la configuración y puesta en marcha de un IXP

9. La disponibilidad de aire acondicionado.


10. La capacidad de construir torres de antenas o de cavar zanjas para la fibra óptica.
11. La calidad de la seguridad (es recomendable contar con CCTV, monitoreo las veinticuatro horas y
detección de incendios y robo).
12. La disponibilidad de equipamiento y servicios auxiliares, como gabinetes para los aparatos y teléfonos.
Una vez finalizado el diseño del IXP e identificadas la(s) ubicación(es) y estructura institucional, puede
elaborarse un detallado plan del negocio que señale los costos de la instalación y del mantenimiento,
la ganancia propuesta y las proyecciones de recuperación de costos.

2.3.2 Requisitos de conectividad para la conexión al IXP

Ilustración 21: Conectividad.

1. Para la conectividad entre si se tiene que contratar o llegar a un acuerdo de un enlace de datos
dedicado entre proveedores para este propósito, Es conveniente solicitar un bloque de direcciones IP
a un RIR si no se quiere depender de ningún proveedor.
2. El socio debe proporcionar dos conexiones discretas (una para la LAN de intercambio IXP para el
tráfico de producción y otra con capacidad de tránsito IP total para las funciones de administración del
sistema).
3. El socio debe proporcionar una dirección IPv4 o IPV6 en la LAN principal de intercambio IXP.
4. El socio debe proporcionar un /29(IPV4) o /64(IPV6) para el direccionamiento de la interfaz de
administración.
5. El proveedor configurará una ruta predeterminada estática hacia el enrutador del socio a través de la
interfaz de administración.
6. El proveedor anunciará un subconjunto de los prefijos contenidos en el objeto AS-GTLD IRR a todos
los pares establecidos mediante el IX.

42
Desarrollo teórico: Aspectos técnicos a tomar en cuenta en la configuración y puesta en marcha de un IXP

2.3.3 Requisitos de configuración.

I. Configuraciones BGP

1. Cada participante debe ejecutar BGP, necesitan su propio número AS, ASN pública, no privada ASN.
2. Cada participante configura BGP externo directamente con los otros participantes en el IXP.
3. Obligatorio Multilateral Peering (MMLP), cada participante debe mirar con cada otro participante como
parte de su membresía IXP.
4. Peering Multilateral (MLP) Cada participante comparte con cada otro participante.
5. Bi-Lateral Peering Los participantes se ponen a mirar entre sí según sus propios requisitos y relaciones
comerciales, esta es la situación más común en IXPs de hoy.
6. El host IXP debe proporcionar tránsito IPv4 o IPv6 total, siendo este último deseable pero no
obligatorio, a través de la interfaz de administración. La red host no estará obligada a utilizar BGP en
esta interfaz.
7. El proveedor configurará una ruta predeterminada estática hacia la red host a través de la interfaz de
administración. Esta interfaz será utilizada únicamente para operaciones de administración del
sistema. Por esta interfaz no circulará tráfico DNS de producción.

II. Configuración de Enrutadores:

1. Los enrutadores fronterizos de los ISP en el IXP generalmente no deben ser configurado con una ruta
por defecto o llevar el Internet completo a la tabla de ruteo, llevar tabla predeterminada o completa
significa que entre este enrutador y el ISP la red está abierta al abuso por parte de los miembros IXP,
la configuración correcta es sólo para transportar rutas ofrecidas a los pares de IXP en el enrutador
peering IXP.
Nota: Algunos ISP ofrecen tránsito a través de tejidos IX Lo hacen a su propio riesgo
2. Los enrutadores fronterizos ISP en el IXP no deben configurarse para llevar la red IXP LAN dentro del
IGP o iBGP es recomendable utilizar el concepto de BGP next hop self.
3. No genere agregados de prefijo de ISP en peering IXP enrutador, si la conexión de la columna vertebral
al enrutador IXP disminuye, normal la conmutación por error BGP tendrá éxito.

Ilustración 22: Configuraciones

43
Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

2.4 Algunos IXPs funcionales en Latinoamérica, normas de adhesión y


participantes vigentes.

2.4.1 Asociación de Puntos de Intercambio de Internet de América Latina y


Caribe LAC-IX

Latin American and Caribbean Internet Exchange Association LAX-IX Trabaja con el fin de promover el
intercambio de tráfico dentro de la región y fomentar la creación e implementación de AS y hacer seguimiento
de las políticas y regulaciones de los países con el fin de fomentar el intercambio de tráfico eficiente.
Además de cumplir con lo enunciado en los estatutos de LAC-IX, una organización deberá cumplir con los
siguientes requisitos para ser Socio Activo:

1. Publicar y mantener actualizada la información del IXP en PeeringDB.


2. Publicar y mantener actualizada la lista de participantes del IXP en su sitio web.
3. Mantener un mínimo de al menos tres Sistemas Autónomos interconectados en el IXP y proporcionar
la información que pudiera ser requerida por LAC-IX de modo de realizar la verificación necesaria.

Reglas técnicas para la adhesión a un IXP.


1) ASN: Poseer y operar un sistema autónomo.
2) Acuerdo multilateral de tráfico vía RS, o relaciones bilaterales directas:
Establecer acuerdos de intercambio de tráfico con otros participantes.
3) BGP4: Implementar protocolo de enrutamiento externo BGP4.
4) En caso de anunciar prefijos de otros participantes es obligatorio marcar NEXT_HOP_SELF.
5) Tráfico Broadcast debe estar limitado exclusivamente a la resolución ARP.
6) Los participantes no pueden apuntar ruta predeterminada o utilizar recursos de otros sin la
autorización.

Condiciones de asociación:
7) Firmar un Acuerdo de Confidencialidad entre el Socio Suscriptor y LAC-IX.
8) Firmar el Acuerdo de Suscripción proporcionado por LAC-IX.
9) Abonar un cargo de suscripción anual, renovable, de USD 7,500.
10) Poseer y operar un sistema autónomo, Autonomous System Number (ASN).
11) Establecer acuerdos de interconexión con otros participantes por medio de un acuerdo multilateral a
través de un Route Server (RS) o relaciones bilaterales directas.
12) Implementar el protocolo de enrutamiento exterior Border Gateway Protocol versión 4 (BGP4).
13) Si se anuncian prefijos de otros participantes, se requiere el atributo NEXT_HOP_SELF.
14) Limitar el tráfico broadcast exclusivamente a la resolución Address Resolution Protocol (ARP).

44
Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

15) Los participantes no pueden apuntar la ruta por defecto o utilizar otros recursos, sin la debida
autorización

Listado de IXPs en Latino América


N° Nombre del IXP País N° Miembros
1 CABASE Argentina 17
2 IX.BR Brasil 25
3 NAP CHILE Chile 1
4 NAP COLOMIA Colombia 1
5 AEPROVI Ecuador 2
6 AHTIC Haití 1
7 NAP PERÚ Perú 1
8 IXP PARAGUAY Paraguay 1
9 IXP ECUADOR Ecuador 1
10 IXP COSTA RICA Costa Rica 1
Tabla 2: Listado de IXPs en Latino América

2.4.2 Brasil Internet Exchange (IX.br)

IX.br es el nombre dado al diseño del Comité Gestor de Internet en Brasil (CGIbr) que promueve y crea la
infraestructura necesaria (Punto de Intercambio de Tráfico - IXP) para la interconexión directa entre las redes
(“sistemas autónomos” - (AS) que componen la Internet Brasileña. El rendimiento de IX.br de nuevo a las áreas
metropolitanas en el país que tienen un gran interés en el intercambio de tráfico de Internet.
Una de las principales ventajas de este modelo, es la racionalización de los costos, ya que los balances de
tráfico se resuelven directa y localmente y no a través de redes de terceros, a menudo físicamente distantes.
Otra gran ventaja es el mayor control que una red puede tener con respecto a la entrega de su tráfico lo más
cerca posible de su destino, lo que en general resulta en un mejor desempeño y calidad para sus clientes y
operación más eficiente de Internet como un todo.
A IX.br es, pues, una interconexión en los puntos de interconexión de redes de área metropolitana (Pixes),
comerciales y académicos en gestión centralizada.
La participación está abierta a cualquier Sistema Autónomo * que desee intercambiar tráfico en una localidad
del PTTmetro.

45
Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

IXPs instalado en BRASIL


ASN Nombre ISP
1916 RNP
7048 FLIN
10906 b.dns.br anycast-Nic.br
11242 SC-PoP
11802 CIASC
11844 OLE-TELECOM
14026 Simet
14840 CommCorp
16735 ALGAR
18881 GVT
20144 L-Root-ICANN
25933 VOGEL
28192 GlobalWare
28292 Engeplus
28293 INTERCORP
28343 TPA
28573 NET
28642 CONTACTO
52625 X-PC
25664 IHNOVE
52750 CERTI
52813 MOSAICO
52950 FAPESC
52952 Milenium
53062 GGNET
53097 SuperIP
53155 Certha.Net
53178 SCNET
61900 MaisInternet
262391 ALT
262417 ULTRANET
262481 NEOREDE
262607 EXPERTOS
263386 CONNECT-TURBO
263998 SimTelecom
264330 ZIMBA
266365 InterIP
266390 SingularCDN
267121 Atplus
268210 WBTelecom
Tabla 3: Miembros asociados a IX.br

46
Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

Estadísticas de tráfico IX.br

47
Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

Ilustración 23: Estadísticas de Tráfico IX.br

48
Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

2.4.3 Costa Rica Internet Exchange (CRIX)

CRIX está localizado en San José y es administrado por NIC Costa Rica. Cualquier proveedor de Internet en el
país puede unirse y disfrutar de los beneficios.
Como parte del compromiso de brindar un servicio de la mejor calidad, CRIX es miembro activo de diferentes
organizaciones internacionales que promueven las mejores prácticas operativas y más altos estándares para
los IXPs a nivel mundial.

IXPs instalado en Costa Rica (CRIX)


ASN Nombre ISP
28050 ADN Datacenter
27876 AMERICAN DATA
28317 Boomerang
263785 Cable & Wireless
14754 Claro Costa Rica
266665 Codisa
52342 Critical Colocation
263713 Cyberfuel
262149 Fratec
No Disponible FTTH
28007 Gold Data Costa Rica
No disponible Inasol Inalámbrica Soluciones S.A.
262184 Japi
28022 Luminet
55259 Neutrona Networks
52385 NIC Costa Rica
No disponible PCH
28110 Rack Lodge
52423 RackNation
52356 RH Telecom
52263 Telecable
262202 Telefónica
52228 Teletica
262206 Tigo
263698 Transdatelecom
263248 TUMM
262242 Ufinet
28086 WorldCom
Tabla 4: Miembros asociados a CRIX

49
Desarrollo teórico: Algunos IXPs funcionales en Latinoamérica, normas de adhesión y participantes vigentes.

Estadísticas de CRIX.

Ilustración 24: Estadísticas de Tráfico CRIX.

Este es un resumen del tráfico que se intercambia entre los diferentes miembros que ya están conectados al
IXP. En el gráfico se puede identificar:

 El tráfico entrante en bits por segundo (representado con el color Verde).


 El tráfico saliente en bits por segundo (representado con el color Azul).
 El gráfico diario se actualiza cada 5 minutos y el semanal cada 30 minutos.

50
Diseño Metodológico

3 DISEÑO METODOLÓGICO

51
Diseño Metodológico

Para la elaboración de esta investigación se han tomado en cuenta una serie de etapas, dedicadas al
despliegue de un documento de gran utilidad e inteligible que ayude a profesionales y estudiantes
nicaragüenses, a desarrollar Puntos de Intercambio de Internet.

Ilustración 25: Pasos del Diseño Metodológico

3.1.1 Etapa I: Recolección de la información.

En este paso se recaudó la información concisa acerca del tema, haciendo uso de los medios que
proporciona la web, indagando así en revistas, libros y artículos digitales.

Se ordenó la información con la finalidad de abordar las fases fundamentales de nuestra investigación:

1. Interconexiones entre ISP, Una mirada a IXP como propuesta para el intercambio de tráfico:

Aborda los principales conceptos que abarca una propuesta de intercambio de tráfico, funcionalidad,
diseños, ventajas, desventajas, los aspectos a tomar en cuenta, así como los tipos de tráfico modalidades
de interconexión y tipos de acuerdos entre vecinos.

2. BGP como protocolo para establecer conexiones en IXP:

Introduce al lector a conocer sobre BGP, sus vulnerabilidades y las mejoras que ha tenido para tratar de
hacer de este un servicio más seguro.

3. Aspectos técnicos a tomar en cuenta en la configuración y puesta en marcha de un IXP:

Abarca los requisitos físicos, de conectividad y configuración necesarios para establecer un Punto Neutro.

52
Diseño Metodológico

3.1.2 Etapa II: Elección de las herramientas y materiales a implementar.

Las prácticas elaboradas en este documento han tenido diversos entornos, para la elaboración de la práctica 1
se instaló, la Versión 2.1.10 de GNS3 sobre un SO Debian 9.5.

Hardware.

Los elementos hardware que se establecen a continuación se toman como referencia de requisitos mínimos
necesarios para el desarrollo de las prácticas de laboratorio.

Material. Descripción.
Laptop. Intel® Core™ i5-7500 CPU @ 3.40GHz 3.41GHz, 8 GB de RAM utilizadas como dispositivos
finales para la comprobación de servicios que estarán presentes en las topologías empleadas y
como atacante a la seguridad de la misma.
Tabla 5: Material Hardware
Software.

Define el conjunto de aplicaciones que permiten llevar a cabo el desarrollo de las prácticas de laboratorio.

Material. Descripción.
GNS3 Simulador grafico de red usado para diseñar topologías complejas en su versión 2.0.3.
VMware Hipervisor alojado que se ejecuta en las versiones x64 de los sistemas operativos Windows
Workstation y Linux; permite a los usuarios configurar máquinas virtuales en una sola máquina física y
usarlas simultáneamente junto con la máquina real.
Bind9 Es el servidor de nombres de dominio más popular en Internet, que trabaja en todas las
plataformas informáticas principales y se caracteriza por su flexibilidad y seguridad.
Apache Es un esfuerzo para desarrollar y mantener un servidor HTTP de código abierto para los
Server sistemas operativos modernos, incluidos UNIX y Windows. El objetivo de este proyecto es
proporcionar un servidor seguro, eficiente y extensible que proporcione servicios HTTP en
sincronización con los estándares HTTP actuales.
MariaDB MariaDB es un sistema de gestión de bases de datos derivado de MySQL con licencia GPL
Asterisk Asterisk es un programa de software libre que proporciona funcionalidades de una central
telefónica.
Drupal Drupal es un sistema de gestión de contenidos o CMS libre, modular, multipropósito y muy
configurable
Ready Media Servidor multimedia a través del cual brinda todo tipo de contenido a otros dispositivos
compatibles con el protocolo DLNA
VLC VLC media player es un reproductor y framework multimedia, libre y de código abierto
desarrollado por el proyecto VideoLAN
Tabla 6: Material Software

53
Diseño Metodológico

3.1.3 Etapa III: Práctica 0 Viabilidad de un IXP.

Se diseñó una práctica 0 donde se logra observar la importancia de la implantación de un IXP donde se
logró observar el funcionamiento de los puntos de intercambio de Internet.

3.1.4 Etapa IV: Diseño de escenarios de IXP de capa 3 implementando enrutamiento


dinámico.

El protocolo más usado para interconectar los distintos AS es BGP el cual forma parte del repertorio de
protocolos de enrutamiento dinámicos y esta sección está enfocada en el diseño y configuración de dicho
protocolo en la creación de IXP.

3.1.5 Etapa V: Diseño de IXP de capa 3 implementando servicio VoIP en los


participantes.

En un ambiente virtualizado se crea una topología de red implementando un IXP de capa 2 en el cual se
van detallando los comandos utilizados para la realización del mismo. Como una segunda etapa de la práctica
se muestra la configuración de un servidor Asterisk para que se puedan implementar llamadas VoIP entre
distintos participantes del Punto de Intercambio.

3.1.6 Etapa VI: Diseño de IXP de capa 2 con servidor de rutas, implementando servicio
web con Drupal, DNS y Multimedia entre los participantes.

Siguiendo la línea de diseños de Puntos de Intercambios, le toca el turno a un IXP de capa 2, el cual usa
un servidor de rutas para su tráfico, con esta topología de red se prueba la funcionalidad de un servidor web
(Drupal), un servidor DNS (Bind9), y servicios multimedia (MiniDLNA y VLC).

3.1.7 Etapa VII: Redacción del informe final

Redacción y organización del documento final, el cual contiene la explicación de cada una de las etapas
de este proyecto y solución de cada uno de los objetivos planteados.

54
Desarrollo

4 DESARROLLO PRÁCTICO.

55
Desarrollo Práctico-Viabilidad de un IXP

4.1 Práctica 0: Viabilidad de un IXP.

4.1.1 Objetivo General:

 Desarrollar un esquema de IXP sencillo que permita comprender el funcionamiento de los Puntos de
Intercambio.

4.1.2 Objetivos Específicos:

 Describir los comandos utilizados para la implementación de un IXP capa 2 utilizando un servidor de
rutas y protocolos de encaminamiento tanto interno como externo.

 Diferenciar el tiempo de retardo al acceder a un servidor externo utilizando o no un IXP.

4.1.3 Introducción:

Con la elaboración de la Práctica 0, el lector será capaz de comprender el funcionamiento de un IXP, en este
escenario se implementará un claro ejemplo donde un usuario pueda acceder por medio de un ping a una
página de internet (www.google.com) de dos formas diferentes: por medio de la nube (sin usar IXP) y por medio
un servidor local (usando IXP).

4.1.4 Requerimientos:

Hardware Software

Computadora con los siguientes requisitos: Emulador de redes GN3 con los siguientes
elementos:
 Procesador i core 5 con velocidad de
2.1 ghz Memoria RAM de 8 GB.  5 Router
 1 Switch
 1 Nube

4.1.5 Conocimientos previos:

Para la implementación de esta práctica es necesario controlar y manejar el emulador GNS3, conocer sobre el
protocolo de internet versión 4 y configuraciones básicas de los protocolos de enrutamiento dinámicos BGP y
OSPF.

56
Desarrollo Práctico-Viabilidad de un IXP

4.1.6 Topología:

Ilustración 26: Topología de Práctica 0.

4.1.7 Funcionalidad:

 General:

Se logra la configuración de una nube en el cual será el medio para acceder a internet, un servidor local y un
punto neutro que acceda al mismo para la reducción de tráfico y número de saltos.

 Enrutamiento.

Se logra la conexión interna de los AS a través de protocolos comunes de enrutamiento dinámico interno iBGP,
externo eBGP y OSPF, se utiliza un servidor de rutas el cual servirá para que pueda existir el enrutamiento
entre los distintos participantes.

4.1.8 Enunciado.

Implementar un Punto Intercambio de capa 2 con servidor de rutas, efectuar protocolos de enrutamiento
dinámico interno y externo, demostrar la diferencia donde se implemente y donde no, un IXP.

57
Desarrollo Práctico-Viabilidad de un IXP

4.1.9 Configuración de Enrutadores.

Entidad Configuración bgp AS

AS-A Interfaz hacia el Switch IXP


AS-A#Configure terminal
AS-A(config)#interface FastEthernet0/0
AS-A(config –if)#ip address 10.200.1.1 255.255.255.248

Interfaz hacia el R2-A


AS-A(config)#interface Serial 1/1
AS-A(config –if)#ip address 192.168.0.1 255.255.255.252
AS-A(config –if)#ip ospf 2 area 22

Configuración BGP
AS-A(config)# router bgp 200
AS-A(config-router)# network 192.168.0.0 mask 255.255.255.252
AS-A(config-router)# network 192.168.122.0
AS-A(config-router)# neighbor 10.200.1.4 remote-as 10
AS-A(config-router)# neighbor 10.200.1.4 password tesis-ixp
AS-A(config-router)# neighbor 192.168.0.2 remote-as 200
AS-A(config-router)# neighbor 192.168.0.2 next-hop-self
AS-A(config-router)# neighbor 192.168.122.1 remote-as 200
AS-A(config-router)# neighbor 192.168.122.1 next-hop-self
AS-A(config-router)# no auto-summary

R2-A Interfaz hacia la Nube


R2-A(config)#interface FastEthernet0/0
R2-A(config -if)# ip address dhcp
R2-A(config -if)# ip nat outside
R2-A(config-if)#exit

Interfaz hacia AS-A


R2-A(config)#interface Serial1/0
R2-A(config -if)# ip address 192.168.0.6 255.255.255.252
R2-A(config -if)# ip nat inside
R2-A(config -if)# ip virtual-reassembly
R2-A(config -if)# ip ospf 2 area 22

Configuración BGP
R2-A(config)# router bgp 200
R2-A(config-router)# neighbor 192.168.0.5 remote-as 200
R2-A(config-router)# no auto-summary

AS-B Interfaz hacia Switch IXP


AS-B(config)# interface FastEthernet0/0
AS-B(config -if)# ip address 10.200.1.2 255.255.255.248

Interfaz hacia R2-B


AS-B(config)#interface Serial1/2
AS-B(config -if)# ip ospf 1 area 11

Configuración BGP
AS-B(config)# router bgp 100

58
Desarrollo Práctico-Viabilidad de un IXP

AS-B(config-router)# network 8.8.0.0 mask 255.255.0.0


AS-B(config-router)# network 172.16.0.0 mask 255.255.255.252
AS-B(config-router)# neighbor 8.8.8.8 remote-as 100
AS-B(config-router)# neighbor 8.8.8.8 next-hop-self
AS-B(config-router)# neighbor 10.200.1.4 remote-as 10
AS-B(config-router)# neighbor 10.200.1.4 password tesis-ixp
AS-B(config-router)# neighbor 172.16.0.2 remote-as 100
AS-B(config-router)# neighbor 172.16.0.2 next-hop-self
AS-B(config-router)# no auto-summary

R2-B Interfaz hacia AS-B


R2-B#Configure terminal
R2-B(config)#interface Serial1/2
R2-B(config –if)#ip address 172.16.0.2 255.255.255.252
R2-B(config –if)#ip ospf 1 area 11

Interfaz hacia el Servidor


R2-B(config)#interface FastEthernet 0/0
R2-B(config –if)#ip address 8.8.4.4 255.255.0.0
R2-B(config –if)#ip ospf 1 area 11

Configuración bgp
R2-B(config)# router bgp 100
R2-B(config-router)# neighbor 172.16.0.1 remote-as 100
R2-B(config-router)# no auto-summary

Router Server Interfaz hacia Switch IXP


Router-Server(config)#interface FastEthernet0/0
Router-Server(config -if)# ip address 10.200.1.4 255.255.255.248

Configuración de Router BGP


Router-Server (config-router)# router bgp 10
Router-Server (config-router)# neighbor ixp peer-group
Router-Server (config-router)# neighbor ixp password tesis-ixp
Router-Server (config-router)# neighbor 10.200.1.1 remote-as 200
Router-Server (config-router)# neighbor 10.200.1.1 peer-group ixp
Router-Server (config-router)# neighbor 10.200.1.2 remote-as 100
Router-Server (config-router)# neighbor 10.200.1.2 peer-group ixp
Router-Server (config-router)# address-family ipv4

 General:

Se logra la configuración de una nube en el cual será el medio para acceder a internet, un servidor local y un
punto neutro que acceda al servidor local para la reducción de tráfico y número de saltos.

 Enrutamiento.

Se logra la conexión interna de los AS a través de protocolos comunes de enrutamiento dinámico interno iBGP,
externo eBGP y OSPF, se utiliza un servidor de rutas el cual servirá para que pueda existir el enrutamiento
entre los distintos participantes.

59
Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

4.2 Práctica 1: Diseño de escenario IXP de capa 3 implementando enrutamiento


dinámico.

4.2.1 Objetivo General:

 Detallar la configuración de un esquema de IXP sencillo que permita comprender al lector el


funcionamiento de los Puntos de Intercambio de capa 3 por medio de protocolos de enrutamiento
dinámico.

4.2.2 Objetivos Específicos:

 Describir los comandos utilizados para la configuración de iBGP, eBGP y protocolos de


encaminamiento interno que ayuden a la configuración de un Punto de Intercambio básico.

 Configurar el protocolo externo bgp en los enrutadores de borde de cada uno de los sistemas
autónomos conectados directamente al IXP.

 Implementar redistribución de rutas y peer group para la comunicación en los sistemas autónomos.

4.2.3 Introducción:

Con la elaboración de la Práctica 1 que el lector sea capaz de comprender el funcionamiento de un IXP, así
como las configuraciones básicas que hay que implementar para su puesta en marcha, a través de la simulación
de 4 Sistemas Autónomos interconectados por medio de un punto neutro.

Cada router borde perteneciente a distintos sistemas autónomos estará directamente conectado a un Switch
en los cuales estará configurado el protocolo BGP, tomando en cuenta que cada sistema autónomo se debe
configurar correctamente su enrutamiento interno para mantener conexión entre todos los equipos
pertenecientes a la topología.

4.2.4 Requerimientos:

Hardware Software

Computadora con los siguientes requisitos: Emulador de redes GN3 con los siguientes
elementos:
 Procesador i core 5 con velocidad de
2.1 ghz Memoria RAM de 8 GB.  13 Router

60
Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

4.2.5 Conocimientos previos:

Para la correcta realización e implementación de esta práctica es necesario conocer sobre el protocolo de
internet versión 4, control y manejo del emulador GNS3, conceptos y configuraciones básicas de los protocolos
de enrutamiento dinámicos BGP, OSPF, IGRP.

4.2.6 Topología:

Ilustración 27: Topología de Práctica 1

4.2.7 Funcionalidad:

 General:

Se logra la configuración de un punto neutro para la reducción de tráfico y coste, mejorando la estabilidad de la
conexión entre los distintos sistemas autónomos.

 Enrutamiento interno.

Se logra la conexión interna de los AS a través de protocolos comunes de enrutamiento dinámico OSPF e IGRP
tiene que existir conectividad internamente entre los router participantes y a su vez se debe utilizar iBGP y
redistribución de ruta para el encaminamiento externo.

 Encaminamiento externo.

Base fundamental de estudio se utiliza eBGP para la conectividad se configura un grupo de vecinos BGP,
formando un puente directo a través de un Switch para la comunicación de los SA.

61
Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

4.2.8 Enunciado.

Implementar el escenario dado en el cual se puedan apreciar los protocolos de enrutamiento dinámico que
colaboren con la creación de un Punto Neutro de Intercambio de capa 3, utilizando los comandos de ayuda y
configuraciones brindadas en esta sección del documento, para la comprensión de la funcionalidad y puesta en
Marcha de un IXP utilizando el emulador GNS3.

4.2.9 Establecer enrutamiento dinámico interno y direcciones ip.

 Implementando OSPF.

En este sencillo escenario se encamina por ospf los 3 siguientes enrutadores, se configurará las ip en cada una
de las interfaces además se necesita del comando ip ospf id area id para nombrar el proceso ospf con un
número determinado id y el área con id especifico en cada una de las interfaces lo que permite el enrutamiento
interno en cada una de los SA simulados.

Configuración R2-A.

R2-A#Configure terminal
R2-A(config)#interface Serial1/0
R2-A(config –if)#ip address 192.168.1.2 255.255.255.252
R2-A(config –if)#ip ospf 2 area 22

Configuración de R1-A:
R2-A#Configure terminal
R2-A(config)#interface Serial1/0
R2-A(config –if)#ipterminal
R1-A#Configure address 192.168.1.2 255.255.255.252
R2-A(config –if)#ip ospf Serial1/0
R1-A(config)#interface 2 area 22
R1-A(config -if)# ip address 192.168.0.2 255.255.255.252
R1-A(config -if)#ip ospf 2 area 22
R1-A(config-if)#exit
R1-A(config)#interface
R2-A#Configure terminalSerial1/1
R1-A(config -if)# ip address
R2-A(config)#interface 192.168.1.1 255.255.255.252
Serial1/0
R1-A(config–if)#ip
R2-A(config -if)#ip address
ospf 2 area 22
192.168.1.2 255.255.255.252
R1-A(config-if)#exit
R2-A(config –if)#ip ospf 2 area 22

Configuración de AS-A:
R2-A#Configure terminal
R2-A(config)#interface Serial1/0
R2-A(config –if)#ipterminal
R1-A#Configure
AS-A(config)#interfaceaddress 192.168.1.2 255.255.255.252
Serial1/1
R2-A(config –if)#ip
-if)# ipospf
R1-A(config)#interface
AS-A(config 2 area 22
Serial1/0
address 10.200.1.2 255.255.255.252
R1-A(config -if)# ip address
AS-A(config)#interface Serial1/2 192.168.0.2 255.255.255.252
R1-A(config -if)#ip ospf 2 area 22
AS-A(config -if)# ip address 192.168.0.1 255.255.255.252
R1-A(config-if)#exit
AS-A(config -if)#ip ospf 2 area 22
R1-A(config)#interface Serial1/1
AS-A(config-if)#exit
R1-A(config -if)# ip address 192.168.1.1 255.255.255.252
R1-A(config -if)#ip ospf 2 area 22
R1-A(config-if)#exit
AS-A(config)#interface Serial1/1
AS-A(config -if)# ip address 10.200.1.2 255.255.255.252
AS-A(config)#interface Serial1/2 62
AS-A(config -if)# ip address 192.168.0.1 255.255.255.252
AS-A(config -if)#ip ospf 2 area 22
Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

De la misma manera en la práctica se han configurado los AS-B, AS-C y routers pertenecientes a cada grupo.

Interfaces R2-B R1-B AS-B

Serial 1/0 ip address 172.16.1.2 ip address 172.16.0.2 ip address 10.100.1.1


255.255.255.252 255.255.255.252 255.255.255.248
ip ospf 1 area 11 ip ospf 1 area 11
Serial 1/1 ip address 172.16.1.1
255.255.255.252
ip ospf 1 area 11
Serial ½ ip address 172.16.0.1
255.255.255.252
no ip route-cache
ip ospf 1 area 11
Tabla 7: Configuración de OSPF en AS B

Interfaces R2-C R1-C AS-C


Serial 1/0 ip address 192.168.20.2 ip address 192.168.20.1 ip address 192.168.10.1
255.255.255.0 255.255.255.0 255.255.255.0
ip ospf 10 area 50 ip ospf 10 area 50 ip ospf 10 area 50
Serial 1/1 ip address 192.168.10.2 ip address 10.100.1.6
255.255.255.0 255.255.255.252
ip ospf 10 area 50
Tabla 8: Configuración de OSPF en AS C
 Implementación IGRP.
En este escenario se configura IGRP y las interfaces del sistema autónomo D como se observa a continuación
este protocolo se inicializa con un comando router eigrp mas el identificador que en este caso será el número
4 y se agregan las redes vecinas al router y a la par de la máscara widcard que no es más que la máscara de
red inversa.

Configuración de R2-A: Configuración de R1-A:

R2-A(config)#interface Serial1/0 R1-A(config)#interface Serial1/0


R2-A(config -if)# ip address 172.10.1.1 255.255.255.252 R1-A(config -if)# ip address 172.10.0.2 255.255.255.252
R2-A(config-if)#exit R1-A(config-if)#exit
R2-A#router eigrp 4 R1-A(config)#interface Serial1/1
R2-A#network 172.10.1.0 0.0.0.3 R1-A(config -if)# ip address 172.10.1.2 255.255.255.252
R1-A(config-if)#exit
R1-A#router eigrp 4
R1-A#network 172.10.0.0 0.0.0.3
R2-A(config)#interface Serial1/0 R1-A#network 172.10.1.0 0.0.0.3
R2-A(config -if)# ip address 172.10.1.1 255.255.255.252
R2-A(config-if)#exit
R2-A#router eigrp 4
R2-A#network 172.10.1.0 0.0.0.3 R1-A(config)#interface Serial1/0
R1-A(config -if)# ip address 172.10.0.2 255.255.255.252
R1-A(config-if)#exit
R1-A(config)#interface Serial1/1
R2-A(config)#interface Serial1/0 R1-A(config -if)# ip address 172.10.1.2 255.255.255.252
R2-A(config -if)# ip address 172.10.1.1 255.255.255.252 R1-A(config-if)#exit
R2-A(config-if)#exit R1-A#router eigrp 4
R2-A#router eigrp 4 R1-A#network 172.10.0.0 0.0.0.3
R2-A#network 172.10.1.0 0.0.0.3 R1-A#network 172.10.1.0 0.0.0.3
63

R2-A(config)#interface Serial1/0 R1-A(config)#interface Serial1/0


Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

Configuración de AS-A:

9. Establecer enrutamiento dinámico entre los AS por medio de BGP y creación de IXP.

La forma de configurar y delimitar la información que contiene e intercambia el protocolo BGP es creando lo
que se conoce como sistema autónomo o AS. Cada uno tendrá conexiones o sesiones internas (iBGP), así
como sesiones externas (eBGP).

 Implementación de iBGP:

AS-A(config)#interface Serial1/0
AS-A(config -if)# ip address 10.200.1.5 255.255.255.252
AS-A(config)#interface Serial1/1
AS-A(config -if)# ip address 172.10.0.1 255.255.255.252
AS-A(config-if)#exit
AS-A(config )#router eigrp 4
AS-A(config )#network 172.10.0.0 0.0.0.3

iBGP es implementado para conectar los vecinos que se encuentran en un mismo AS, ayuda a que encuentren
porAS-A(config)#interface
métrica el camino más corto para su comunicación y permite la redistribución de rutas en los demás AS.
Serial1/0
AS-A(config -if)# ip address 10.200.1.5 255.255.255.252
Entidad Router ID Serial1/1
AS-A(config)#interface Configuración bgp AS R1 R2
A AS-A(config
router bgp bgp log-neighbor-changes
-if)# ip address 172.10.0.1 255.255.255.252 bgp log-neighbor-changes neighbor 192.168.0.1
200
AS-A(config-if)#exit network 192.168.0.0 mask neighbor 192.168.0.1 remote-as 200
255.255.255.252
AS-A(config )#router eigrp 4 remote-as 200 neighbor 192.168.1.1
network 192.168.1.0
AS-A(config )#network 172.10.0.0 0.0.0.3 mask neighbor 192.168.1.2 remote-as 200
255.255.255.252 remote-as 200
neighbor 192.168.0.2 remote-as
200
neighbor 192.168.0.2 next-hop-
AS-A(config)#interface Serial1/0
self
AS-A(config -if)# ip address 10.200.1.5 255.255.255.252
neighbor 192.168.1.2 remote-as
AS-A(config)#interface Serial1/1
200
AS-A(config -if)# ip address 172.10.0.1 255.255.255.252
neighbor 192.168.1.2 next-hop-
AS-A(config-if)#exit
self
AS-A(config )#router eigrp 4
B router bgp bgp log-neighbor-changes bgp log-neighbor-changes router bgp 100
AS-A(config )#network 172.10.0.0 0.0.0.3
100 network 172.16.0.0 mask neighbor 172.16.0.1 bgp log-neighbor-changes
255.255.255.252 remote-as 100 neighbor 172.16.0.1
network 172.16.1.0 mask neighbor 172.16.1.2 remote-as 100
255.255.255.252 remote-as 100 neighbor 172.16.1.1
AS-A(config)#interface Serial1/0
neighbor 172.16.0.2 remote-as remote-as 100
AS-A(config -if)# ip address
100 10.200.1.5 255.255.255.252
AS-A(config)#interface Serial1/1
neighbor 172.16.0.2 next-hop-
AS-A(config -if)# ip address
self 172.10.0.1 255.255.255.252
AS-A(config-if)#exit neighbor 172.16.1.2 remote-as
AS-A(config )#router eigrp
1004
AS-A(config )#network 172.10.0.0 0.0.0.3 next-hop-
neighbor 172.16.1.2
self
C router bgp bgp log-neighbor-changes bgp log-neighbor-changes bgp log-neighbor-changes
300 network 192.168.10.0 neighbor 192.168.10.1 neighbor 192.168.10.1
network 192.168.20.0 remote-as 300 remote-as 300

64
Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

neighbor 192.168.10.2 remote- neighbor 192.168.20.2 neighbor 192.168.20.1


as 300 remote-as 300 remote-as 300
neighbor 192.168.10.2 next-
hop-self
neighbor 192.168.20.2 remote-
as 300
neighbor 192.168.20.2 next-
hop-self
D router bgp bgp log-neighbor-changes bgp log-neighbor-changes bgp log-neighbor-changes
400 network 172.10.0.0 mask neighbor 172.10.0.1 neighbor 172.10.0.1
255.255.255.252 remote-as 400 remote-as 400
network 172.10.1.0 mask neighbor 172.10.1.1 neighbor 172.10.1.2
255.255.255.252 remote-as 400 remote-as 400
neighbor 172.10.0.2 remote-as
400
neighbor 172.10.0.2 next-hop-
self
neighbor 172.10.1.1 remote-as
400
neighbor 172.10.1.1 next-hop-
self
Tabla 9: Configuración de IBPG
 Implementación de EBGP:

EBGP es implementado para conectar los vecinos que se encuentran en un distintos AS., se crea un grupo de
vecinos a través del switch IXP y configura su correcto funcionamiento se establece contraseña de autenticación
con cifrado md5.

Entidad Router ID Configuración bgp AS

A Router bgp 200 neighbor 10.200.1.2 remote-as 10


neighbor 10.200.1.2 password tesis
B Router bgp 100 neighbor 10.100.1.2 remote-as 10
neighbor 10.100.1.2 password tesis
C Router bgp 300 neighbor 10.100.1.5 remote-as 10
neighbor 10.100.1.5 password tesis
D Router bgp 400 neighbor 10.200.1.5 remote-as 10
neighbor 10.200.1.5 password tesis
IXP Router bgp 10 no bgp log-neighbor-changes
network 10.100.1.0 mask
255.255.255.252
network 10.100.4.0 mask
255.255.255.252
network 10.200.1.0 mask
255.255.255.252
network 10.200.4.0 mask
255.255.255.252
neighbor ixp peer-group
neighbor ixp password tesis
neighbor 10.100.1.1 remote-as 100
neighbor 10.100.1.1 peer-group ixp

65
Desarrollo Práctico- Diseño de escenario IXP de capa 3 implementando enrutamiento dinámico.

neighbor 10.100.1.6 remote-as 300


neighbor 10.100.1.6 peer-group ixp
neighbor 10.200.1.1 remote-as 200
neighbor 10.200.1.1 peer-group ixp
neighbor 10.200.1.6 remote-as 400
neighbor 10.200.1.6 peer-group ixp
auto-summary
Tabla 10: Configuración de EBPG

4.2.10 Preguntas de Análisis:

1) ¿Es necesaria la configuración de los protocolos OSPF e IGRP en el diagrama dado, teniendo en
cuenta que se configura iBGP?

2) ¿Qué importancia tiene la redistribución de rutas BGP?

3) ¿Cuál es la funcionalidad del comando Next-hop-self? ¿Existen otras alternativas que realicen la
misma función? Fundamente.

4) ¿Qué pasaría si un equipo intenta establecer conexión al IXP con una contraseña distinta o sin
contraseña? Realizada la prueba analice ¿Qué tan seguro es el cifrado md5?

5) ¿Qué alternativas de seguridad existen para la autenticación en BGP?

6) Ejecute los comandos show ip route, y show ip bgp neighbors en todos los routers y analice lo que
se muestra en pantalla.

66
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

4.3 Práctica 2: Diseño de IXP de capa 3 implementando servicio VoIP en los


participantes.

4.3.1 Objetivo General:

 Mostrar mediante una topología de Punto de Intercambio el funcionamiento de los servicios VoIP.

4.3.2 Objetivos Específicos:

 Describir las configuraciones realzadas para la implementación de un IXP capa 3 y el servicio VoIP
con Asterisk.

 Sugerir una configuración para que el servicio VoIP pueda realizar llamadas entre diferentes sistemas
autónomos.

4.3.3 Introducción:

Asterisk es un programa de software libre (bajo licencia GPL) que proporciona funcionalidades de una central
telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer
llamadas entre sí dentro de una misma organización e incluso acceder a comunicaciones fuera de la misma.
Con la elaboración de la Práctica 2 que el lector sea capaz de comprender el funcionamiento de un IXP, la
ventaja en un servicio VoIP debidamente configurado entre diferentes AS.

4.3.4 Requerimientos:

Hardware Software

2 Computadora con los siguientes requisitos: Emulador de redes GN3 con los siguientes
elementos:
 Procesador i core 5 con velocidad de
2.1 ghz Memoria RAM de 8 GB.  7 Router

Virtualizador VMware enlazado a GNS3 con


los siguientes elementos:
 2 VM Ubuntu con Asterisk.
 2 VM Ubuntu Cliente

Tabla 11: Requerimientos para práctica 2

67
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

4.3.5 Topología:

Ilustración 28: Topología de Práctica 2.

4.3.6 Conocimientos Previos:

Se tiene que tener en cuenta para la realización de la siguiente práctica de laboratorio el funcionamiento de los
IXP, Asterisk así como la instalación de máquinas virtuales con VMware (Véase Anexo 3), conocimientos
básicos de Linux y sistemas de enrutamiento dinámicos, así como la manipulación de GNS3 como emulador.

4.3.7 Funcionalidad:

 General:

Se logra la configuración de un punto neutro para la reducción de saltos para tener acceso a los servicios que
presten 2 AS distintos de una manera más eficaz.

 Enrutamiento.

Se logra la conexión de los AS al igual que en la práctica de laboratorio 1 a través del protocolo BGP el cual se
configura un grupo de vecinos, formando un puente directo que permita la conectividad entre las máquinas
virtuales.

 Servicios.

VoIP: Para realizar llamadas IP en distintos participantes de un modelo IXP capa 3.

68
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

4.3.8 Enunciado:

Diseñe un Punto de Intercambio simulado partiendo de 2 equipos físicos los cuales tendrán instalado GNS3 y
VMWARE.
a) En el equipo se configurarán 3 router de un participante A conectados a un IXP y el IXP
respectivamente conectado a 3 router de un segundo participante llamado 2 tomando en cuenta
reglas de enrutamiento BGP.
b) Instale y configure los servicios de VoIP y compruebe su funcionamiento desde ambos
participantes.

4.3.9 Configuración de enrutadores:

Siguiendo los siguientes comandos se configurarán los router A, B e IXP que estarán representados
en el equipo.
Configuración de las interfaces:
Entidad Configuración bgp AS
R2-A Interfaz hacia R1-A
R2-A#Configure terminal
R2-A(config)#interface Serial1/0
R2-A(config –if)#ip address 192.168.1.2 255.255.255.252
R2-A(config –if)#ip ospf 2 area 22

Interfaz hacia la nube Nat


R2-A(config)#interface FastEthernet 0/0
R2-A(config –if)#ip address dhcp
R2-A(config –if)#ip ospf 2 area 22
R2-A(config –if)#ip nat outside
R2-A(config –if)#duplex auto

Interfaz hacia user1


R2-A(config)#interface FastEthernet 0/1
R2-A(config –if)#ip address 172.16.50.11
R2-A(config –if)#ip ospf 2 area 22
R2-A(config –if)#ip nat inside

Configuración bgp
R2-A(config)# router bgp 200
R2-A(config-router)# neighbor 192.168.0.1 remote-as 200
R2-A(config-router)# neighbor 192.168.1.1 remote-as 200

Reglas NAT
R2-A(config)# ip nat inside source list 1 interface FastEthernet0/0 overload
R2-A(config)# access-list 1 permit 172.16.0.0 0.0.255.255
R1-A Interfaz hacia R2-A
R1-A#Configure terminal
R1-A(config)#interface Serial1/0
R1-A(config -if)# ip address 192.168.0.2 255.255.255.252
R1-A(config -if)#ip ospf 2 area 22

69
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

Interfaz hacia AS-A


R1-A(config)#interface Serial1/1
R1-A(config -if)# ip address 192.168.1.1 255.255.255.252
R1-A(config -if)#ip ospf 2 area 22
R1-A(config-if)#exit

Interfaz hacia Servidor


R1-A(config)#interface FastEthernet0/1
R1-A(config -if)# ip address 172.16.40.11 255.255.255.0
R1-A(config -if)# ip ospf 2 area 22

Configuración bgp
R1-A(config)# router bgp 200
R1-A(config-router)# neighbor 172.16.40.10 remote-as 200
R1-A(config-router)# neighbor 192.168.0.1 remote-as 200
R1-A(config-router)# neighbor 192.168.1.2 remote-as 200

AS-A Interfaz hacia IXP


AS-A(config)#interface Serial1/1
AS-A(config -if)# ip address 10.200.1.2 255.255.255.252

Interfaz hacia R1-A


AS-A(config)#interface Serial1/2
AS-A(config -if)# ip address 192.168.0.1 255.255.255.252
AS-A(config -if)#ip ospf 2 area 22

Configuración BGP
AS-A(config )#router bgp 200
AS-A(config-router)# no synchronization
AS-A(config-router)# bgp log-neighbor-changes
AS-A(config-router)# network 172.16.40.0 mask 255.255.255.0
AS-A(config-router)# network 192.168.0.0 mask 255.255.255.252
AS-A(config-router)# network 192.168.1.0 mask 255.255.255.252
AS-A(config-router)# neighbor 10.200.1.2 remote-as 10
AS-A(config-router)# neighbor 172.16.40.10 remote-as 200
AS-A(config-router)# neighbor 172.16.40.10 next-hop-self
AS-A(config-router)# neighbor 192.168.0.2 remote-as 200
AS-A(config-router)# neighbor 192.168.0.2 next-hop-self
AS-A(config-router)# neighbor 192.168.1.2 remote-as 200
AS-A(config-irouter# neighbor 192.168.1.2 next-hop-self
AS-A(config-router)# no auto-summary

R2-B Interfaz hacia R1-B


R2-B#Configure terminal
R2-B(config)#interface Serial1/0
R2-B(config –if)#ip address 172.16.1.2 255.255.255.252
R2-B(config –if)#ip ospf 1 area 11

Interfaz hacia la nube Nat


R2-B(config)#interface FastEthernet 0/0
R2-B(config –if)#ip address dhcp
R2-B(config –if)#ip ospf 1 area 11
R2-B(config –if)#ip nat outside
R2-B(config –if)#duplex auto

70
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

Interfaz hacia user1


R2-B(config)#interface FastEthernet 0/1
R2-B(config –if)#ip address 172.16.20.11 255.255.255.0
R2-B(config –if)#ip ospf 1 area 11
R2-B(config –if)#ip nat inside

Configuración bgp
R2-B(config)# router bgp 100
R2-B(config-router)# neighbor 172.16.0.1 remote-as 100
R2-B(config-router)# neighbor 172.16.1.1 remote-as 100

Reglas NAT
R2-B(config)# ip nat inside source list 1 interface FastEthernet0/0 overload
R2-B(config)# access-list 1 permit 172.16.0.0 0.0.255.255

R1-B Interfaz hacia R2-B


R1-A#Configure terminal
R1-A(config)#interface Serial1/0
R1-A(config -if)# ip address 172.16.1.1 255.255.255.252
R1-A(config -if)#ip ospf 1 area 11

Interfaz hacia AS-B


R1-A(config)#interface Serial1/1
R1-A(config -if)# ip address 172.16.0.1 255.255.255.252
R1-A(config -if)#ip ospf 1 area 11
R1-A(config-if)#exit

Interfaz hacia Servidor


R1-A(config)#interface FastEthernet0/1
R1-A(config -if)# ip address 172.16.10.11 255.255.255.0
R1-A(config -if)# ip ospf 1 area 11

Configuración bgp
R1-A(config)# router bgp 100
R1-A(config-router)# neighbor 172.16.10.10 remote-as 100
R1-A(config-router)# neighbor 172.16.0.1 remote-as 100
R1-A(config-router)# neighbor 172.16.1.2 remote-as 100

AS-B Interfaz hacia IXP


AS-B(config)#interface Serial1/1
AS-B(config -if)# ip address 10.100.1.1 255.255.255.252

Interfaz hacia R1-B


AS-B(config)#interface Serial1/2
AS-B(config -if)# ip address 172.16.0.1 255.255.255.252
AS-B(config -if)#ip ospf 1 area 11

Configuración BGP
AS-B(config)#router bgp 100
AS-B (config)# no synchronization
AS-B (config)# bgp log-neighbor-changes
AS-B (config)# network 172.16.0.0 mask 255.255.255.252
AS-B (config)# network 172.16.1.0 mask 255.255.255.252
AS-B (config)# network 172.16.10.0 mask 255.255.255.0
AS-B (config)# neighbor 10.100.1.2 remote-as 10
AS-B (config)# neighbor 172.16.0.2 remote-as 100

71
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

AS-B (config)# neighbor 172.16.0.2 next-hop-self


AS-B (config)# neighbor 172.16.1.2 remote-as 100
AS-B (config)# neighbor 172.16.1.2 next-hop-self
AS-B (config)# neighbor 172.16.10.10 remote-as 100
AS-B (config)# neighbor 172.16.10.10 next-hop-self

IXP Router bgp 10


no bgp log-neighbor-changes
network 10.100.1.0 mask 255.255.255.252
network 10.200.1.0 mask 255.255.255.252
neighbor ixp peer-group
neighbor ixp password tesis
neighbor 10.100.1.1 remote-as 100
neighbor 10.100.1.1 peer-group ixp
neighbor 10.200.1.1 remote-as 200
neighbor 10.200.1.1 peer-group ixp
auto-summary
Tabla 12: Configuración de enrutadores
4.3.10 Instalación y configuración de servicio VoIP PBX (Asterisk):

a) Instalación Asterisk
1- Iniciar las máquinas virtuales con nombres (Asterisk_1 y Asterisk_2) (Vea)

72
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

2- Comando para descargar e instalar Asterisk desde consola

3- Ya finalizada la descarga y la instalación de Asterisk, asegurar que se instaló correctamente con


el siguiente comando.

b) Configuración Asterisk_1 y Asterisk_2


Antes de configurar los servidores que contendrán el servicio de Asterisk, se verifica que ip posee cada
uno de los servidores Asterisk_1 y Asterisk_2

73
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

1- Editar fichero (/etc/asterisk/sip.conf), este contendrá las configuraciones necesarias de PBX para:

I. Crear usuarios SIP con:


 Número de extensión (100 y 200).
 Clave (1234).
 Nombre del contexto (Soporte y Gerencia).
II. Tener una comunicación remota entre dos servidores PBX:
 El nombre de la conexión (troncal).
 Se pondrá la IP de servidor al que se quiere tener conexión en el caso de Asterisk_1 se
agregará la IP del servidor Asterisk_2 (172.16.40.10) y en el caso de Asterisk_2 se
agregará la IP del servidor Asterisk_1 (172.16.10.10).
 Nombre del contexto “Asterisk_1=Asterisk_2” y “Asterisk_1=Asterisk_2”.

74
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

2- Editar fichero (/etc/asterisk/extentions.conf), este contendrá las configuraciones necesarias de PBX


para entrelazar las configuraciones del fichero (sip.conf) y realizar llamadas entre los servidores
Asterisk_1 y Asterisk_2.

c) Instalación y configuración del softphone (Zoiper 3.3)

1. Instalación Zoiper.
Zoiper es el un programa donde se pueden realizar llamadas, mensajes, video llamadas por medio
de PBX_Asterisk.
2. Iniciar las máquinas virtuales con nombres (Ubuntu_User1 y Ubuntu_User2).
3. Descargar Zoiper_3.3_Linux_Free_64Bit.run de su página official https://www.zoiper.com/en/voip-
softphone/download/current
4. Ya descargado aplicar los permisos de instalación e iniciar el programa.

75
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

5. Ya iniciado el programa de instalación dar siguiente (Forward).

6. Aceptar los términos de instalación y siguiente (Forward).

7. Seleccione para añadir al escritorio.

76
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

8. Ubicación del directorio donde se instalará el programa.

9. Finalizar la instalación.

10. Abrir aplicación.

77
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

d) Configuración Zoiper_1 y Zoiper_2


1- Settings, Preferences.

2- Crear nueva cuenta en Zoiper.

3- Configuración del usuario 1. Ip Ubuntu_User1 y Asterisk_1.

78
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

4- Agregar las siguientes configuraciones:


 Número de extensión (100).
 Contraseña (1234).
 Ip del dominio en este caso ip del servidor Asterisk_1 (172.16.10.10).

79
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

5- Configuración del usuario 2. Ip Ubuntu_User1 y Asterisk_1.

6- Agregar las siguientes configuraciones:


 Número de extensión (200).
 Contraseña (1234).
 Ip del dominio en este caso ip del servidor Asterisk_2 (172.16.40.10).

80
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

e) Incorporando máquinas virtuales en GNS3

Creación de redes virtuales.


1- Abrir vmwar y crear nuevas redes virtuales (Virtual Network Editor).

81
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

82
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

Configuración de máquinas virtuales en GNS3.


1- Abrir GNS3 y crear un nuevo proyecto (File, New Project).
 El nombre del proyector será (Pract_Asterisk).
 Siguiente (Ok).

2- Agregar las máquinas virtuales creadas anteriormente (Edit, Preferences)


 Agregar cada una de las máquinas virtuales creadas anteriormente (New).

 Asterisk_1.

83
Desarrollo Práctico-Diseño de IXP de capa 3 implementando servicio VoIP en los participantes.

 Asterisk_2.

 Ubuntu_User1.

 Ubuntu_User2.

3- Se termina ya agregadas todas las máquinas virtuales.

84
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

4.4 Práctica 3: Diseño de IXP de capa 2 con servidor de rutas, implementando


servicio web con Drupal, DNS y Multimedia entre los participantes.

4.4.1 Objetivo General.

 Comprobar mediante una topología IXP el funcionamiento de servidores Web y otros servicios
multimedia.

4.4.2 Objetivos Específicos.

 Implementar configuraciones propias para el funcionamiento de un IXP capa 2 utilizando un servidor


de rutas.

 Mostrar cómo se instalan y configuran, servicios útiles para los participantes de un Punto de
Intercambio.

4.4.3 Introducción.

Se sabe que los Puntos de Intercambio son útiles recortadores de rutas y reducen el tráfico llevado fuera de un
país, además de que existen IXP que trabajan con capa 3 y otros con capa 2 siendo estos últimos los más
recomendados.
Teniendo esto en cuenta es importante comprobar el diseño de Punto de intercambio de capa 2 y a su vez el
soporte de servidores web y multimedia entre los participantes.

Por esto en la siguiente parte se observa desarrollo del tipo de Punto de Intercambio de capa 2.

4.4.4 Requerimientos.

Hardware Software

2 Computadora con los siguientes requisitos: Emulador de redes GN3 con los siguientes
elementos:
 Procesador i core 5 con velocidad de
2.1 ghz Memoria RAM de 8 GB.  7 Router
 1 Switch

Virtualizador VMware enlazado a GNS3 con


los siguientes elementos:
 2 VM Ubuntu con Drupal.
 2 VM Ubuntu Cliente

85
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

4.4.5 Topología.

Ilustración 29: Topología de Práctica 3

4.4.6 Conocimientos Previos:


Será necesario tener conocimientos intermedios de configuración y comandos Linux, programación en PHP y
MySQL, además de poseer conocimientos mínimos de informática, enrutamiento dinámico el funcionamiento
de los Puntos Neutros usando un servidor de rutas y manejo de Internet a nivel de usuario.

4.4.7 Funcionalidad.

 General:
Se logra la configuración de un punto neutro utilizando servidor de rutas entre 2 participantes distintos.
 Enrutamiento
Se logra la conexión de los AS al igual que en la práctica de laboratorio 1 a través del protocolo BGP el cual se
configura un grupo de vecinos, formando un puente directo que permita la conectividad entre las máquinas
virtuales a diferencia de la misma en esta ocasión se utiliza un servidor de rutas el cual servirá para que pueda
existir el enrutamiento entre los distintos participantes.
 Servicio
Drupal es un sistema de administración de información para páginas web. Permite publicar artículos, noticias,
imágenes, así como servicios como foros, encuestas, blogs. Drupal es un sistema dinámico , es decir, en lugar
de almacenar sus contenidos en archivos estáticos en el servidor donde esté alojado, el contenido de las

86
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

páginas y otras configuraciones son almacenados en una base de datos y se editan utilizando un entorno Web
incluido en el producto.

4.4.8 Enunciado
Diseñe un Punto de Intercambio donde existan 2 participantes (A y B) que implementen enrutamiento dinámico
interno y externo. Demuestre la funcionalidad de un servidor Web en IXP.
a) En el equipo se configurarán 3 router de un participante A y 3 de un participante B, internamente
configurados con OSPF, los cuales estarán conectados a un switch de capa 2 y tendrán como apoyo
un servidor de rutas con BGP.
b) Instale y configure un servidor Web con un sistema de gestor de contenidos Drupal.

4.4.9 Configuración de Enrutadores.

Entidad Configuración bgp AS

R2-A Interfaz hacia AS-A


R2-A#Configure terminal
R2-A(config)#interface Serial1/0
R2-A(config –if)#ip address 192.168.0.6 255.255.255.252
R2-A(config –if)#ip ospf 2 area 22

Interfaz hacia user1


R2-A(config)#interface FastEthernet 0/0
R2-A(config –if)#ip address 172.16.50.11
R2-A(config –if)#ip ospf 2 area 22
R2-A(config –if)#ip nat inside

Configuración bgp
R2-A(config)# router bgp 200
R2-A(config-router)# neighbor 192.168.0.5 remote-as 200

R1-A Interfaz hacia AS-A


R1-A(config)#interface Serial1/1
R1-A(config -if)# ip address 192.168.0.2 255.255.255.252
R1-A(config -if)#ip ospf 2 area 22
R1-A(config-if)#exit

Interfaz hacia Servidor


R1-A(config)#interface FastEthernet0/1
R1-A(config -if)# ip address 172.16.40.11 255.255.255.0
R1-A(config -if)# ip ospf 2 area 22

Configuración bgp
R1-A(config)# router bgp 200
R1-A(config-router)# neighbor 192.168.0.1 remote-as 200

87
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

AS-A Interfaz hacia Switch IXP


AS-A(config)# interface FastEthernet0/0
AS-A(config -if)# ip address 10.200.1.1 255.255.255.248

Interfaz hacia R1-A


AS-A(config)#interface Serial1/1
AS-A(config -if)# ip address 192.168.0.1 255.255.255.252
AS-A(config -if)#ip ospf 2 area 22

Interfaz hacia R2-A


AS-A(config)#interface Serial1/0
AS-A(config -if)# ip address 192.168.0.5 255.255.255.252
AS-A(config -if)#ip ospf 2 area 22

Configuración BGP
AS-A(config )#router bgp 200
AS-A(config-router)# no synchronization
AS-A(config-router)# bgp log-neighbor-changes
AS-A(config-router)# network 172.16.20.0 mask 255.255.255.0
AS-A(config-router)# network 172.16.40.0 mask 255.255.255.0
AS-A(config-router)# network 192.168.0.0 mask 255.255.255.252
AS-A(config-router)# network 192.168.0.4 mask 255.255.255.252
AS-A(config-router)# network 192.168.1.0 mask 255.255.255.252
AS-A(config-router)# neighbor 10.200.1.4 remote-as 10
AS-A(config-router)# neighbor 10.200.1.4 password tesis-ixp
AS-A(config-router)# neighbor 172.16.20.10 remote-as 200
AS-A(config-router)# neighbor 172.16.20.10 next-hop-self
AS-A(config-router)# neighbor 172.16.40.10 remote-as 200
AS-A(config-router)# neighbor 172.16.40.10 next-hop-self
AS-A(config-router)# neighbor 192.168.0.2 remote-as 200
AS-A(config-router)# neighbor 192.168.0.2 next-hop-self
AS-A(config-router)# neighbor 192.168.0.6 remote-as 200
AS-A(config-irouter# neighbor 192.168.0.6 next-hop-self
AS-A(config-router)# no auto-summary

R2-B Interfaz hacia AS-B


R2-B#Configure terminal
R2-B(config)#interface Serial1/0
R2-B(config –if)#ip address 172.16.0.6 255.255.255.252
R2-B(config –if)#ip ospf 1 area 11

Interfaz hacia Host Virtual


R2-B(config)#interface FastEthernet 0/0
R2-B(config –if)#ip address 172.16.20.11 255.255.255.0
R2-B(config –if)#ip ospf 1 area 11

Configuración bgp
R2-B(config)# router bgp 100
R2-B(config-router)# neighbor 172.16.0.5 remote-as 100

R1-B Interfaz hacia AS-B


R1-A(config)#interface Serial1/2
R1-A(config -if)# ip address 172.16.0.2 255.255.255.252
R1-A(config -if)#ip ospf 1 area 11

88
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

R1-A(config-if)#exit

Interfaz hacia Servidor


R1-A(config)#interface FastEthernet0/1
R1-A(config -if)# ip address 172.16.10.11 255.255.255.0
R1-A(config -if)# ip ospf 1 area 11

Configuración bgp
R1-A(config)# router bgp 100
R1-A(config-router)# neighbor 172.16.0.1 remote-as 100

AS-B Interfaz hacia Switch IXP


AS-B(config)#interface FastEthernet0/0
AS-B(config -if)# ip address 10.200.1.2 255.255.255.248

Interfaz hacia R2-B


AS-B(config)#interface Serial1/0
AS-B(config -if)# ip address 172.16.0.5 255.255.255.252
AS-B(config -if)#ip ospf 1 area 11

Interfaz hacia R1-B


AS-B(config)#interface Serial1/2
AS-B(config -if)# ip address 172.16.0.1 255.255.255.252
AS-B(config -if)#ip ospf 1 area 11

Configuración BGP
AS-B(config)#router bgp 100
AS-B(config-router)# no synchronization
AS-B (config-router)# bgp log-neighbor-changes
AS-B (config-router)# network 172.16.0.0 mask 255.255.255.252
AS-B (config-router)# network 172.16.0.4 mask 255.255.255.252
AS-B (config-router)# network 172.16.10.0 mask 255.255.255.0
AS-B (config-router)# neighbor 10.200.1.4 remote-as 10
AS-B (config-router)# neighbor 10.200.1.4 password tesis-ixp
AS-B (config-router)# neighbor 172.16.0.2 remote-as 100
AS-B (config-router)# neighbor 172.16.0.2 next-hop-self
AS-B (config-router)# neighbor 172.16.0.6 remote-as 100
AS-B (config-router)# neighbor 172.16.0.6 next-hop-self
AS-B (config-router)# neighbor 172.16.10.10 remote-as 100
AS-B (config-router)# neighbor 172.16.10.10 next-hop-self

Router Server Interfaz hacia Switch IXP


Router-Server(config)#interface FastEthernet0/0
Router-Server(config -if)# ip address 10.200.1.4 255.255.255.248

Configuración de Router BGP


Router-Server (config-router)# router bgp 10
Router-Server (config-router)# network 10.200.1.0 mask 255.255.255.248
Router-Server (config-router)# bgp log-neighbor-changes
Router-Server (config-router)# neighbor ixp peer-group
Router-Server (config-router)# neighbor ixp password tesis-ixp
Router-Server (config-router)# neighbor 10.200.1.1 remote-as 200
Router-Server (config-router)# neighbor 10.200.1.1 peer-group ixp
Router-Server (config-router)# neighbor 10.200.1.2 remote-as 100

89
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

Router-Server (config-router)# neighbor 10.200.1.2 peer-group ixp


Router-Server (config-router)# address-family ipv4

90
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

4.4.10 Instalación y configuración de servicio WEB (Drupal):

Drupal es un gestor de contenidos web (Web CMS o Web Content Managment System), es decir una
aplicación que ofrece un conjunto de funcionalidades para la edición, almacenamiento y publicación de
diferentes tipos de información utilizando páginas web como interfaz.

En esta práctica se muestra cómo se puede configurar un Punto neutro junto a la instalación y puesta en
marcha de Drupal 8.6.0.

Antes de iniciar con la instalación de Drupal hay que tener preinstalado los siguientes programas:

 Apache 2.4
 PHP 7.0
 MariaDB 5.5

PASO 1: Instalación de Apache


1) Descargar e instalar apache 2.4

PASO 2: Instalación de PHP

91
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

1- Descargar e instalar php 7.0

PASO 3: Instalación y configuración de MariaDB


4- Descargar e instalar MariaDB 5.0

5- En este paso se asignará una contraseña (tesis), usuario entre otras configuraciones de
MariaDB.

92
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

6- Inicializar el servicio.

7- Luego de acceder al servidor MariaDB se creará la base de datos perteneciente a Drupal.

8- Base de datos ya creada.

93
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

94
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

PASO 3: Descargar, instalar y configurar Drupal


Con esto se ha creado un ambiente propicio para la instalación de Drupal. Descargar y descomprimir
1- Descargar Drupal de la página oficial

2- Descomprimir el archivo descargado.

3- Configuración previa a la instalación.

4- Ahora se abre el navegador y se accede a la dirección ip donde está instalado Drupal.

95
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

5- Se accede a la carpeta anteriormente descomprimida desde el navegador para instalar


Drupal.
 Selección de lenguaje, “Save and continue”

 Standard, “Save and continue”

96
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

97
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

 Se observa los requerimientos de la instalación y continúe.

 Se verifican los requerimientos del sistema una vez aprobados se ingresa la base de

98
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

datos previamente configurada en MariaDB.


 Se agregan algunos datos sobre el sitio (título, email y usuario del administrador y se concluye
con ingresar el país y zona horaria

 Ya finalizado acceder al sitio web creado

99
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

4.4.11 Instalación y configuración de DNS(Bind9).

Para lo siguiente hay que conocer un poco de lo que significa un DNS de tipo Maestro que es el tipo de DNS
que se configurará.
En este modo de funcionamiento, nuestro servidor se comporta como un auténtico servidor DNS para nuestra
red. Atenderá directamente a las peticiones de resolución de direcciones pertenecientes a la red local y
reenviará a servidores DNS externos las peticiones del resto de direcciones de Internet si así se desea.

a) Instalación

La instalación es simple ya que el paquete ya lo contienen los repositorios de Ubuntu asi que solo es necesario
ejecutar el siguiente comando:

Se edita el fichero /etc/named.conf.options y en la sección de opciones se pone a escuchar la dirección ip


172.16.40.10 que pertenece a nuestro servidor DNS en el puerto 53, y se hace un reenvió a un servidor DNS
externo que como muestra se toma la 8.8.8.8 (DNS google).

b) Se crea la zona de nuestro DNS.

Se edita el fichero named.conf.local al cual se le agrega lo siguiente:

En el mismo fichero se agrega la zona directa e inversa que resolverá los nombres de dominios a direcciones
ip y las direcciones ip a nombres de dominio, esta será de tipo maestro y se le pasará como referencia el nombre
del fichero donde estará almacenada la base de datos de resoluciones de dominio de nuestro servidor.

100
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

Tanto como las bases de datos inversa y directa estarán almacenadas en /var/bind/ y contendrán la siguiente
información.

En ambos ficheros tendrán el nombre del dominio en nuestro caso maestria.edu. teniendo en cuenta el último
punto ya que ese será la raíz de nuestra estructura DNS, el usuario del dominio en nuestro caso root, el serial
que comúnmente es la fecha de las actualizaciones del fichero, el tiempo de refresco, los tiempos entre
reintentos de consulta, el tiempo de expiración de la zona, y por último el tiempo de vida.

En la segunda parte se presenta un NS que representa el dominio primario que y las demás resoluciones de
dominio que se realizan con respecto a los 2 últimos octetos de nuestras direcciones ip y el prefijo del dominio
por cada dirección.

Se tendrá en cuenta el PTR que es nuestro registro de recurso (RR) de un dominio que define las direcciones
IP de todos los sistemas en una notación invertida para la elaboración de la base de datos inversa. Una vez
teniendo todo esto se reinicia el servicio con el comando service bind9 restart.

101
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

4.4.12 Instalación y configuración de Servidor Multimedia (ReadyMedia o MiniDLNA).

ReadyMedia, anteriormente conocido como MiniDLNA, es un servidor DLNA de código abierto y muy ligero que
permite convertir cualquier ordenador con sistema operativo Linux es un completo centro multimedia a través
del cual brindar todo tipo de contenido a otros dispositivos compatibles con el protocolo DLNA a través de
nuestra red local.

1) Se actualizan los repositorios con el comando apt-get update para luego ejecutar el siguiente
comando:

2) Para realizar las configuraciones se detiene el servicio minidlna:

3) Editar:

De minidlna.conf se edita las siguientes líneas: la dirección de videos, películas, fotos, música etc.

media_dir=V,/home/tesis/videos
media_dir=P,/home/tesis/fotos
media_dir=A,/home/meper/música
Nuestras carpetas de música, fotos y videos tienen que tener permiso de lectura
Se edita friendly_name= con el nombre que qui
Se descomenta inotify=yes se pone yes para que se actualice la lista por si hay cambios
Se guarda ctrl+o y despues se cierra ctrl+x

4) Luego de realizar estos pasos. Iniciar nuevamente el servicio

102
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

5) Ahora se podrá abrir desde nuestra red en este caso VLC y ver (videos, foto, musica)

103
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

4.4.13 Configurar VLC como emisor y receptor de streaming.

Actualmente VLC sirve como un servidor multimedia desde una de las opciones útiles que este tiene es
emitir ya sea videos guardados, sean de red o grabarlos en vivo y enviarlos por stream.
Para habilitar la opción de grabar en vivo; dirigirse a las opciones de emitir, se configura que nuestro dispositivo
de captura sea una cámara o bien la dirección de un video local si es lo que se desea emitir.

104
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

Se continúa con emitir, se pueden editar opciones avanzadas de video si así desea, o si no simplemente se
edita el destino en este caso se elige RTSP que es la opción para emitir stream transparente.

Se eligen las opciones de trascodificación si el video o la trasmisión se encuentra en un formato aceptable se


sugiere no transcodificar para evitar retardo.

Por ultimo aparecerá el menú en la opción de emitir:

105
Desarrollo Práctico - Diseño de IXP de capa 2 con servidor de
rutas, implementando servicio web con Drupal, DNS y Multimedia entre los participantes.

Se abre la opción de reproducción en un segundo VLC:

106
Conclusiones.

6 CONCLUSIONES

107
Conclusiones.

6.1 Conclusiones
Los IXPs son de gran utilidad para mejorar la latencia de las comunicaciones dentro de la red nacional
y reduce los costos de la conectividad internacional en los proveedores de servicios de internet. Para la
configuración de un IXP, bastaría con colocar un switch en una institución académica, donde cada ISP puede
proveer sus propios medios para llegar a este sitio, un enrutador a la medida del tráfico (por cada ISP) y energía
eléctrica estable. Se tiene que determinar el tipo de arquitectura del IXP, es decir, si es de capa 2 o capa 3,

Si es capa 2, cada ISP decide con quien quiere hacer intercambio y conectividad (peering). En el segundo caso
se deberá agregar un “router server” para determinar las sesiones BGP públicas., pero también hay
configuraciones más complicadas.

Es posible realizar la puesta en marcha de un IXP en un entorno virtual, aprovechando la disponibilidad de


imágenes binarias de enrutadores y switches de alta gama, instalando y configurando servicios de red
multimedia en máquinas virtuales para simular la comunicación entre distintas universidades e instituciones
educativas.

Los IXPs son muy útiles para compartir recursos entre ISP y para hacer de internet un servicio más rápido,
haciendo llamadas de VoIP entre distintas empresas, aprovechamiento del peering para acortar los saltos al
acceder a servicios web, servidores de repositorios, etc.

108
Recomendaciones.

6.2 Recomendaciones
1. Implementar topologías de Red de IXP con sistemas redundantes para mejorar la vulnerabilidad ante
fallos.
2. Como se sabe los temas de seguridad en las redes son muy importantes, así que se sugiere
profundizar en prácticas de seguridad entre los participantes de un IXP, simulando ataques al protocolo
BGP.
3. Investigar qué empresas, proveedores de internet o entidades nacionales, podrían ser parte de una
propuesta de Punto de Intercambio a nivel nacional.
4. Se aconseja la implementación de LDAP para el manejo de usuarios, para su implementación en los
servidores.
5. Para topologías de Enrutamiento complejas se puede emular en Cisco Packet Tracer disponible en
https://www.netacad.com/es/courses/packet-tracer que bien simula enrutadores capaces de soportar
BGP.

109
Anexos

7.ANEXOS

110
Anexos- Manual de instalación y configuración básica de GNS3.

7.1 Anexo 1: Manual de instalación y configuración básica de GNS3.

La herramienta conocida como GNS3 (Graphical Network Simulator o Simulador


Grafico de Redes), muy útil en el proceso de elaboración de las prácticas de
laboratorio de este documento ya que como indica su nombre permite diseñar una
topología simulada lo más parecida en lo posible a una situación real sin la
implementación de equipos hardware que pudieran ser complicado o costoso de
obtener, permitirá configurar unidades virtuales de (Routers, Switchs, Servidores,
Hosts, entre otras cosas).

En Windows la instalación basa en entrar a


https://www.gns3.com/software/download registrarse y descargar el ejecutable luego de ello realizar la
instalación guiada que se proporciona.

Su instalación en Ubuntu es muy sencilla basta con agregar los repositorios oficiales, actualizar e instalar con
los siguientes comandos:

$ sudo add-apt-repository ppa:gns3/ppa


$ sudo apt-get update
$ sudo apt-get install gns3-gui

Luego en la línea de comandos se inicia con:

$ gns3

El asistente de configuración GNS3 se muestra cuando GNS3 se inicia por primera vez. Esto proporciona una
manera fácil de configurar inicialmente las opciones de GNS3 paso a paso se seguirán las siguientes
instrucciones:

111
Anexos- Manual de instalación y configuración básica de GNS3.

1) Seleccione que se puedan ejecutar IOS heredados en la computadora y clic a Siguiente:

2) Configurar de la siguiente manera el servidor local y dar clic en siguiente:

112
Anexos- Manual de instalación y configuración básica de GNS3.

3) Se selecciona Agregar un enrutador IOS con una imagen IOS real (compatible con Dynamips) y
haga clic en OK:

4) Aparecerá la ventana Nueva plantilla de enrutador IOS. Haga clic en Nueva imagen y luego en
Examinar:

113
Anexos- Manual de instalación y configuración básica de GNS3.

5) Busque la carpeta donde guardó sus imágenes de Cisco IOS, seleccione la imagen y haga clic
en Abrir GNS3 puede descomprimir las imágenes IOS para permitir un arranque más rápido de
los enrutadores en sus topologías GNS3. Esto se recomienda para una mejor experiencia de
usuario. Haga clic en Sí para descomprimir la imagen:

6) Se muestra el directorio donde se almacena la imagen descomprimida. Haga clic en Siguiente


para continuar con la configuración:

114
Anexos- Manual de instalación y configuración básica de GNS3.

7) Se visualiza la ventana Nombre y plataforma. Confirme la selección de plataforma y configure


el nombre del enrutador. Haga clic en Siguiente:

8) Se muestra una configuración de RAM predeterminada. Es importante que verifique los


requisitos mínimos de memoria de su enrutador utilizando el sitio web de Cisco. Haga clic en
la opción Verificar requisito de RAM mínimo y máximo:

115
Anexos- Manual de instalación y configuración básica de GNS3.

Se agregan interfaces a interés y clic en Siguiente:

9) Para finalizar se calcula el IDLE del pc para optimizar el uso de los recursos de GNS3:

Todo está listo para empezar a usar GNS3.

116
Anexos- Manual de instalación de VMWARE pro 14 básico.

7.2 Anexo 2: Manual de instalación de VMWARE pro 14 básico.

VMware es un programa de virtualización. Con este programa se pueden instalar varios sistemas
operativos de forma virtual en nuestros ordenadores. Con el que se puede probar o testear sistemas operativos
diferentes al nuestro sin modificar nada en nuestro sistema, se descargara desde su sitio oficial
https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation.html.

1) De esta manera se abre la instalación de VMWARE pro 14 se da clic en siguiente.

2) Se aceptan los términos de licencia y clic en siguiente.

117
Anexos- Manual de instalación de VMWARE pro 14 básico.

3) Luego se creará un icono lo cual se mostrará en el escritorio de la computadora clic en siguiente.

4) Iniciando la instalación VMWARE PRO 14 el en computador esto tardara unos minutos.

118
Anexos- Manual de instalación de VMWARE pro 14 básico.

5) Así se muestra una vez que ha finalizado la instalación y se da clic en finalizar.

6) Una vez que se tenga el icono de VMWARE dar clic derecho para abrir el programa, se mostrará la
siguiente interfaz para poder empezar a trabajar e instalar los diferentes sistemas operativos que
quieras.

119
Anexos- Manual de instalación de máquinas virtuales (Ubuntu Server, Ubuntu Desktop) en VMWARE.

7.3 Anexo 3: Manual de instalación de máquinas virtuales (Ubuntu Server,


Ubuntu Desktop) en VMWARE.

2) Iniciar VMWARE (File, New Virtual Machine Wizard)

3) Localizar la imagen ISO de (Ubuntu Server 14.04) en nuestro directorio y se abre.

120
Anexos- Manual de instalación de máquinas virtuales (Ubuntu Server, Ubuntu Desktop) en VMWARE.

4) Se define un usuario y contraseña en una instalación sencilla:

5) Se asigna el nombre a la máquina virtual en este caso será “Asterisk_1”

6) Asignación del tamaño del Disco que utilizara la máquina virtual.

121
Anexos- Manual de instalación de máquinas virtuales (Ubuntu Server, Ubuntu Desktop) en VMWARE.

7) Finaliza la instalación.

Para uso de la práctica 2 se repetirán los mismos pasos para crear la máquina virtual con nombre
Ubunt_User1 y se procederá a:
a) Clonar Servidor (Asterisk_1) para crear otro Servidor (Asterisk_2)
b) Clonar maquina (Ubuntu_User1) para crear otra máquina (Ubuntu_User2)

Estas máquinas las utilizara en la práctica de laboratorio 2, Ubuntu_User1 se clonar a conveniencia


propia según la cantidad de usuarios deseados.

122
Anexos-Comandos de ayuda

7.4 Anexo 4: Comandos de ayuda para el enrutamiento establecido en las prácticas.


Comandos Descripción
Enable Ingresa al modo EXEC Privilegiado.
Configure Configura la terminal manualmente desde la terminal de consola.
terminal
Interface Configura un tipo de interfaz y entra al modo de configuración de interfaz.
ip address Asigna una dirección y una máscara de subred e inicia el procesamiento IP en una interfaz.
network
netmask
ip ospf id ID del enrutador asociado al vecino del enlace virtual. La ID del enrutador aparece en la pantalla
show ip ospf. La ID del enrutador es derivada internamente por cada enrutador desde las
direcciones IP de la interfaz. Este valor debe ingresarse en el formato de una dirección IP. No hay
un valor predeterminado
área id Identificador del área para la cual se debe habilitar la autenticación. El identificador se puede
especificar como un valor decimal o una dirección IP.
router igrp Especifica el enrutamiento mediante el protocolo IGRP.
network Asigna una dirección de rd a la cual el router se encuentra directamente conectado, lo que hara
dirección_red que se envié y reciba publicaciones de enrutamiento a través de esa interfaz, además de que dicha
sea publicada a los routers vecinos.
router bgp id activa BGP en el Sistema autónomo del id correspondiente.
neighbor En bgp se anuncian a los vecinos del mismo Sistema autónomo, es decir ejecuta el comando con
remote-as referencia a las ip asignadas a las interfaces que están de cara al router donde se está aplicando
el comando y se el identificador perteneciente al grupo bgp correspondiente.
neighbor next- El salto siguiente es un término de enrutamiento que se refiere al siguiente enrutador más cercano
hop-self que puede pasar un paquete. El salto siguiente está entre la serie de routers que están conectados
juntos en una red y es el siguiente destino posible para un paquete de datos. Más específicamente,
el siguiente salto es una entrada de dirección IP en la tabla de enrutamiento de un enrutador, que
especifica el siguiente enrutador más cercano / más óptimo en su ruta de enrutamiento.
bgp log- El comando bgp log-neighbor-changes en el modo de configuración BGP permite activar /
neighbor- desactivar los mensajes de registro generados cuando el estado de un vecino BGP cambia: se
changes reinicia, sube o baja.
neighbor peer- Crea un grupo de pares BGP.
group
peer-group- Nombre de un grupo de pares de BGP.
name
neighbor Especifica una contraseña MD5 para asegurar sesiones entre el dispositivo y un vecino.
password
bgp log- En el modo de configuración BGP permite activar / desactivar los mensajes de registro generados
neighbor- cuando cambia el estado de un vecino BGP: restablece, sube o baja.
changes
auto-summary Al ingresar este comando le decimos al router que NO sumarize las rutas que tiene. Es de gran
utilidad cuando no existen redes contiguas.
Tabla 13: Comandos de ayuda

123
Anexos-Cronograma de Actividades.

7.5 Anexo 5: Cronograma de Actividades

Es la representación gráfica de las actividades del proyecto, el tiempo que se tardó en completar y la
secuencia en que se llevó a cabo la investigación.

Tabla 14: Ilustración de


Cronograma de actividades

124
Anexos-Lista de Acrónimos.

7.6 Anexo 6: Lista de Acrónimos.


AA Address Attestations - Attestations de Direcciones
AES Advanced Encryption Standard - Estándar de Cifrado Avanzado
APNIC Asia Pacific Network Information Centre - Centro de Información de la Red de Asia Pacífico
ARIN American Registry for Internet Numbers - Registro Americano de Números de Internet
AS Autonomous Systems – Sistema Autónomo.
ASN Autonomous System Number - Número de Sistema Autónomo
BGP Border Gateway Protocol - Protocolo de Puerta de Enlace de Frontera.
BID: Banco Interamericano de Desarrollo
CAF: Banco Desarrollo De América Latina
CCTV Closet Circuit TV- Circuito Cerrado de Televisión.
CDN Content Delivery Network - Red de Entrega de Contenidos.
CEO Chief Executive Officer – Directorio Ejecutivo.
CIDR Classless Inter-Domain Routing - Itinerario entre Recesos
CNU Consejo Nacional de Universidades.
CPU Central Processing Unit – Unidad Central de Procesamiento.
DDoS Distributed Denial of Service - Denegación de Servicio Distribuida
DES Data Encryption Standard - Estándar de Encriptación de Datos
DHCP Dynamic Host Configuration Protocol - Protocolo de Configuración Dinámica de Host
DNS Domain Name System - Sistema de Nombres de Dominio.
DSL Digital Subscriber Line - línea de suscripción digital
DSS Decision Support System - Sistema de Soporte de Decisiones
eBGP External Border Gateway Protocol – Protocolo externo de Puerta de Enlace de Frontera
EGP Exterior Gateway Protocol - Protocolo de Pasarela Exterior
EIGRP Enhanced Interior Gateway Routing Protocol - Protocolo de Enrutamiento de Puerta de Enlace
Interior Mejorado
EP Exchange Point – Punto de Intercambio.
Fapesp: Fundación de Apoyo a la Investigación del Estado de São Paulo
GNS3 Graphic Network Simulator – Simulador Grafico de Redes
GSM Global System for Mobile - Sistema Global para Dispositivos Móviles
GTLD Generic Top Level Domain – Dominio de Nivel Superior Genérico.
IANA Internet Assigned Numbers Authority - Autoridad de Asignación de Números de Internet
IAP Internet Access Provider – Proveedor de Acceso de Internet.
iBGP Internal Border Gateway Protocol – Protocolo interno de Puerta de Enlace de Frontera
ID Identificación.

125
Anexos-Lista de Acrónimos.

IGP Interior Gateway Protocol - Protocolo de Puerta de Enlace Interior


IGRP Interior Gateway Routing Protocol - Protocolo de Enrutamiento de Puerta de Enlace Interior
IP Internet Protocol – Protocolo de internet
IPP Internet Peering Point - Punto de Internet Peering.
IPX Internetwork Packet Exchange – Intercambio de Paquetes de Internet.
IRR Internet Routing Registry - Registro de Encaminamiento de Internet.
ISDEFE: Ingeniería de Sistemas para la Defensa de España
ISP Internet Service Provider - Proveedor de Servicios de Internet.
IXP Internet Exchanges Points - Punto Neutro o Punto de Intercambio de Internet.
LAN Local Area Network – Redes de Área Local
MD5 Message Digest 5 - Resumen del Mensaje 5
MLP Multi-Lateral Peering – Peering Multirateral
MMLP Mandatory Multi Lateral Peering
MPLS Multiprotocol Label Switching - La Conmutación de Etiquetas multiprotocolo
MRTG Multi Router Traffic Grapher - Tráfico de Enrutador Múltiple Grapher
NAP Network Access Point - Punto de Acceso a la Red.
NSFNET National Science Foundation Network - Red de la Fundación Nacional para la Ciencia.
OCDE: Organización para la Cooperación y el Desarrollo Económicos
OSI: Organización Internacional de Normalización
OSPF Open Shortest Path First - Abrir el Camino más Corto Primero
PKI Public Key Infrastructur - Infraestructura de Clave Pública
RA Routes Attestations - Attestations de Rutas
RAM Random Access Memory - Memoria de Acceso Aleatorio.
RFC Request For Comments – Petición de Comentarios.
ROA Autorizaciones de Rutas.
RID Router ID.
RIP Route Information Protocol – Protocolo de Información de Encaminamiento
RIPE Réseaux IP Européens - Redes europeas de IP
RIR Regional Internet Registry - Registro Regional de Internet
RPSL Routing Policy Specification Language.
RR Reflector de Ruta.
RTR Router to Router
S-BGP Secure- Border Gateway Protocol – Protocolo Seguro de Puerta de Enlace de Frontera.
SO Sistema Operativo.

126
Anexos-Lista de Acrónimos.

So-BGP Secure Origin Border Gateway Protocol – Protocolo de Origen Seguro de Puerta de Enlace
de Frontera.
SSH Secure Shell – Shell Seguro
TCP Transmission Control Protocol – Protocolo de Control de Trasmisión
VAC Volts of Alternating Current. -Voltios de Corriente Alterna.
VLSM Variable Length Subnet Mask - Máscara de subred de longitud variable.
Voip Voice Over Internet Protocol - Voz sobre protocolo de internet.
VPLS Virtual Private LAN Service - Servicio de LAN Privada Virtual
VPN Virtual Private Network - Red Privada Virtual.
WAN Wide Area Network – Redes de Areas Extensas.

127
Glosario

7.7 Anexo 7: Glosario.

Asequible Este adjetivo se emplea para calificar a aquello que está al alcance o que es posible de
conseguir.

Asterisk es un programa de software libre que proporciona funcionalidades de una central telefónica

Atestados Es un instrumento oficial en que una autoridad o sus delegados hacen constar como ciertos
unos determinados hechos

Bucles Un Bucle de enrutamiento ocurre cuando los encaminadores o routers disponen de una
información acerca de la red y en lugar de enviar el tráfico a su destino, se pasan los paquetes entre ellos
creyendo que el otro router sabrá el camino.

Cablemódem es un tipo especial de módem diseñado para modular y demodular la señal de datos sobre
una infraestructura de televisión por cable (CATV)

Cachés es una memoria que se sitúa entre la unidad central de procesamiento (CPU) y la memoria
de acceso aleatorio (RAM) para acelerar el intercambio de datos.

Conmutada Es un adjetivo que se utiliza para calificar a aquello que conmuta: sustituye, modifica,
reemplaza o cambia algo. Un conmutador puede ser un dispositivo que permite que una corriente eléctrica
cambie de conductor
Inequívoco Que solamente puede ser interpretado, entendido o explicado de una manera, en un único
sentido y sin posibilidad de duda o equivocación

Conmutador Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que opera
en la capa de enlace de datos del modelo OSI.

Data-center Es, tal y como su nombre indica, un “centro de datos” o “Centro de Proceso de Datos” (CPD).
Esta definición engloba las dependencias y los sistemas asociados gracias a los cuales: Los datos son
almacenados, tratados y distribuidos al personal o procesos autorizados para consultarlos y/o modificarlos

Datagramas Es un paquete de datos que constituye el mínimo bloque de información en una red de
conmutación por datagramas, la cual es uno de los dos tipos de protocolo de comunicación por conmutación
de paquetes usados para encaminar por rutas diversas dichas unidades de información entre nodos de una
red,

Dial-up La conexión por línea conmutada o conexión dial-Up es una conexión que utiliza un medio
telefónico analógico, como la red telefónica conmutada fija, o digital como GSM, pero que su objeto principal es
la telefonía de voz.

128
Glosario

Docker es un proyecto de código abierto que automatiza el despliegue de aplicaciones dentro de


contenedores de software, proporcionando una capa adicional de abstracción y automatización de Virtualización
a nivel de sistema operativo en Linux

Encaminamiento Una tabla de enrutamiento, también conocida como tabla de encaminamiento, es un


documento electrónico que almacena las rutas a los diferentes nodos en una red informática

Enrutador es la traducción castellana de la palabra inglesa router. El enrutador es el aparato encargado


de conectar a dos ordenadores entre si

Ethernet Ethernet es un estándar de redes de área local para computadores con acceso al medio por
detección de la onda portadora y con detección de colisiones. Su nombre viene del concepto físico de ether.

full mesth Utilizándola se podrá interconectar varios puntos de acceso Wi-Fi (también llamados nodos)
y formar una mesh o malla de conexión que proporciona una amplia cobertura.

Granularidad En almacenamiento de datos, se refiere a la especificidad a la que se define un nivel de


detalle en una tabla, es decir, si se habla de una jerarquía la granularidad empieza por la parte más alta de la
jerarquía, siendo la granularidad mínima, el nivel más bajo.

Hardware Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema
informático.

Hijaking Significa “Secuestro” en inglés y en el ámbito informático hace referencia a toda técnica
ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante

Internet Se trata de un sistema de redes informáticas interconectadas mediante distintos medios de


conexión, que ofrece una gran diversidad de servicios y recursos

Jerárquico Un modelo de datos jerárquico es un modelo de datos en el cual los datos son organizados
en una estructura parecida a un árbol.

Latencia En redes informáticas de datos la latencia es la suma de retardos temporales dentro de una
red. Un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red.
Ruteo El encaminamiento, enrutamiento o ruteo es la función de buscar un camino entre todos los
posibles en una red de paquetes cuyas topologías poseen una gran conectividad.

Multiprotocolo Es un mecanismo de transporte de datos estándar creado por la IETF y definido en el RFC
3031

Open ource El código abierto es el software desarrollado y distribuido libremente. Se enfoca más en los
beneficios prácticos que en cuestiones éticas o de libertad que tanto se destacan en el software libre.

129
Glosario

Peering Es la interconexión voluntaria de redes de Internet administrativamente independientes con


el fin de intercambiar tráfico entre los usuarios de cada red

Protocolo Conjunto de reglas de formalidad que rigen los actos y ceremonias diplomáticos y oficiales.

Reticentes es una palabra que designa a la actitud de dudar o no realizar algo de manera segura y
definida

Software Conjunto de programas y rutinas que permiten a la computadora realizar determinadas


tareas.

Spoofing en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales
un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a
través de la falsificación de los datos en una comunicación.

Sumarización En la sumarización lo que se busca es unir todas las subredes en un único bloque original.
Switch Es un dispositivo que sirve para conectar varios elementos dentro de una red. Estos pueden
ser un PC, una impresora, la misma televisión, tu consola preferida o cualquier aparato que posea una tarjeta
Ethernet o Wifi.

Topología Se utiliza para identificar a un área de la matemática que estudia la continuidad y otros
conceptos originados a partir de ella.

Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde
un host (punto de red).

Tromboning Durante las primeras etapas del ciclo de desarrollo de internet, los ISP de la mayoría de los
países consideran que es más rentable intercambiar el tráfico nacional usando sus propias conexiones
internacionales a internet, un proceso que se conoce como “tromboning”.

Unix es uno de los sistemas operativos más revolucionarios que existieron en la era dorada de
las computadoras, desarrollado por los laboratorios Bell, bajo la responsabilidad de AT&T.

VMware Es un producto de software de la empresa VMware Inc., que consiste de una máquina virtual
para computadoras x86 y x86-64.

Wifi es una tecnología de comunicación inalámbrica que permite conectar a internet equipos
electrónicos, como computadoras, tablets, smartphones o celulares, etc., mediante el uso de radiofrecuencias
o infrarrojos para la trasmisión de la información.

130
Bibliografía.

BIBLIOGRAFÍA

131
Bibliografía.

I. Informe de la Internet Society, Puntos de Intercambio de tráfico de Internet, disponible en:


https://www.internetsociety.org/wp-content/uploads/2017/09/ISOC-PolicyBrief-IXPs-20151030-es.pdf
II. Cedia Internet 2, 2do Taller de Entrenamiento sobre Redes Avanzadas 2004, Guayaquil, Ecuador
disponible en: http://ws.edu.isoc.org/workshops/2004/CEDIA2/material/ixp-sp.pdf
III. IXP Workshops, [marzo 2017. Fin. 18:00 - 09 marzo 2017] India Kolkata disponible en:
https://training.apnic.net/events/2017-03-07-ixp
IV. Documento de consulta, Condiciones de intercambio eficiente de tráfico de Internet, diciembre de
2015, disponible en:
https://www.crcom.gov.co/recursos_user/2016/Actividades_regulatorias/IXP/Dto_Analisis_IXP_public
ar_final.pdf
V. Blanca Rodríguez, Estudio Tecnológico VPLS ((Virtual Private LAN Service) como solución de
interconexión a las redes de datos que ofrecen los proveedores de Servicios de Internet a los usuarios
corporativos[internet] Managua, Diciembre 2015 disponible en:
https://es.slideshare.net/mmendoz4/estudio-de-la-tecnologa-vpls-virtual-private-lan-service-como-
solucin-de-interconexin-a-las-redes-de-datos-que-ofrecen-los-proveedores-de-servicios-de-internet-
a-los-usuarios-corporativos
VI. Guillermo Cicileo, IXP - Puntos de Intercambio, disponible en http://slides.lacnic.net/wp-
content/themes/slides/docs/onthemove/2016/republica-dominicana/ixp-definiciones-modelos.pdf
VII. Ernesto M. Flores-Roux, EXPANSIÓN DE INFRAESTRUCTURA REGIONAL PARA LA
INTERCONEXIÓN DE TRÁFICO DE INTERNET EN AMÉRICA LATINA [Bogotá, Colombia, 19 de
marzo de 2015] Disponible en:
https://www.crcom.gov.co/recursos_user/Documentos_CRC_2015/Eventos/IXP/Eventos/Ernesto%20
Flores-Roux.pdf
VIII. Jorge Pérez Calleja, Seguridad en BGP, ataques al protocolo y fallos de configuración, [Madrid Mayo
2012] , Disponible en: https://www.iit.comillas.edu/pfc/resumenes/4fc8ba45f40fe.pdf
IX. Alberto Rodríguez, Propuesta de solución de Seguridad para la división de Desoft Villa Clara, Santa
Clara, Cuba 2016 disponible en:
http://dspace.uclv.edu.cu/bitstream/handle/123456789/6691/Alberto_Rodr%C3%ADguez.pdf?sequen
ce=1&isAllowed=y
X. Ana Chavarría, Legislación y el Manejo de la Información en la era del conocimiento, [Noviembre2005]
disponible en: http://www.ictparliament.org/sites/default/files/delitosinformaticos.pdf
XI. Cisco, Informe anual de Ciberseguridad de cisco, 2017, disponible en:
https://engage2demand.cisco.com/es-es-annual-cybersecurity-report-2017

132
Bibliografía.

XII. Hjalmar Ruiz Tückle, La prensa, Telecomunicaciones [2016], disponible en:


http://www.laprensa.com.ni/tag/telecomunicaciones/
XIII. Seminario Virtual RPKI Taller y eventos ,Disponible en: http://labs.lacnic.net/site/seminario-virtual-rpki-
practica-2de4-sep2011
XIV. RIPE NCC disponible en: https://www.ripe.net/manage-ips-and-asns/resource-
management/certification/using-published-rpki-data
XV. Solución de problemas BGP: una guía práctica para comprender y solucionar
problemas BGP Disponible
en:https://books.google.com.ni/books?id=LPLBDQAAQBAJ&pg=PT470&lpg=PT470&dq=como+usar
+rpki+en+bgp&source=bl&ots=v81Hq0QlHU&sig=THUEzzP7aoi2BQDRST47LJUnsdM&hl=es&sa=X
&ved=0ahUKEwiNi6Kh68_XAhWCYyYKHVLSBQsQ6AEISzAH#v=onepage&q&f=false
XVI. Gestión de ROAS disponible en: https://www.ripe.net/manage-ips-and-asns/resource-
management/certification/resource-certification-roa-management
XVII. Información General sobre Certificación de Recursos Disponible en:
http://www.lacnic.net/502/1/lacnic/informacion-general-sobre-certificacion-de-recursos-rpki
XVIII. Sistema de Certificación de Recursos Disponible en: http://www.lacnic.net/innovaportal/file/502/1/rpki-
update.pdf
XIX. Validación de Origen en BGP Disponible en : https://www.youtube.com/watch?v=jMf5iGMc-eQ
XX. Mapa con los puntos geográficos de los IXP disponible en: https://www.internetexchangemap.com/
XXI. LAC-IX Asociación de Puntos de Intercambio de Internet disponible en: http://www.lac-ix.org/
XXII. Estadísticas Cr!X disponible en: https://www.crix.cr/
XXIII. Punto de Intercambio de Tráfico en Honduras IXP-HN disponible en: http://www.ixp.hn
XXIV. Trabajando en el núcleo de Internet Netnod disponible en: https://www.netnod.se/

133

Anda mungkin juga menyukai