Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Evaluación de la Seguridad de OSPFv3 y RIPng en Redes IPv6 - Prof. Burgos, Ejercicios de Programación Java

El resultado de una investigación sobre la respuesta de ospfv3 y ripng frente a ataques de seguridad en redes ipv6. Se describe el diseño y configuración de dos redes virtuales, una con ospfv3 y otra con ripng, y se analizan los resultados obtenidos. Palabras clave: ospfv3, ripng, seguridad en redes, denegación de servicio, disponibilidad.

Qué aprenderás

  • ¿Qué características conservan OSPFv3 y RIPng respecto a sus versiones anteriores?
  • ¿Qué resultados obtuvieron los autores al evaluar la seguridad de OSPFv3 y RIPng en redes IPv6?
  • Cómo se comparan la seguridad de OSPFv3 y RIPng en redes IPv6?

Tipo: Ejercicios

2021/2022

Subido el 18/10/2022

yeison-silva-3
yeison-silva-3 🇨🇴

2 documentos

1 / 2

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Resumen - En los próximos años el protocolo IPv6
reemplazará ineludiblemente al protocolo IPv4. A pesar de esto,
la conciencia sobre detalles técnicos y aspectos de seguridad de
este "nuevo" protocolo sigue siendo escasa en los
administradores de red de distintas organizaciones en Ecuador.
Muchos ataques de seguridad realizados en IPv4, aprovechando
las vulnerabilidades de una red, también son factibles en IPv6,
por lo que nos propusimos evaluar la respuesta de 2 protocolos
IPv6 frente a ataques de seguridad
Se diseñó e implementó virtualmente dos redes de datos
conformadas por enrutadores y ordenadores, la primera red fue
configurada con el protocolo OSPFv3 y la segunda red con
RIPng. Se manejó un modelo clienteservidor, donde los
clientes intercambiaban información con las bases de datos de
los servidores interactuando con los aplicativos prestados por
éstos. Los esquemas de red implementados simularon un
entorno empresarial donde cada nodo de la red representaba
las distintas sucursales y matrices que una empresa puede
llegar a tener
Palabras Claves: OSPFv3, RIPng, Seguridad en Redes,
Denegación de Servicio, Disponibilidad,
I. INTRODUCCION
En el mundo de la informática y las comunicaciones se han
incluido los denominados protocolos, los cuales son reglas
estrictas de cómo se dará una comunicación. Dentro de estos
protocolos, tal vez el que tenga mayor trascendencia, es el
protocolo IP; el cual establece los pasos por los que se va a
regir una transmisión de datos en una red de información.
A través de los años se han podido solucionar varios
problemas de seguridad con la implementación de nuevos
protocolos y medidas de precaución, sin embargo cada vez
que se soluciona un problema aparece uno nuevo, por lo que
en la actualidad es indispensable la concientización de la
seguridad en nuestros entornos de comunicación
II. MARCO CONCEPTUAL
RIPng
Definido en la RFC 2080, el protocolo de enrutamiento de
información, próxima generación, por sus siglas en inglés
(RIPng), conserva ciertas características de su predecesor, el
ya conocido protocolo RIPv2:
Se mantiene como un protocolo de enrutamiento de tipo
“Vector Distancia”, es decir está basado en el algoritmo
Bellman-Ford.
Fue diseñado como un protocolo “puerta adentro” y para
redes de baja escalabilidad.
El número máximo de saltos para alcanzar un destino
sigue siendo 15.
La distancia administrativa del protocolo continúa siendo
120.
Continúa usando las técnicas de “horizonte dividido” y
“envenenamiento reverso” para la prevención de lazos de
enrutamiento.
RIPv2:
RIPng ha sido diseñado para enrutar redes y prefijos del
protocolo IPv6.
RIPng hace uso del puerto 521 UDP a diferencia del
puerto 520 UDP usado por RIPv2.
El grupo de direcciones multicast del protocolo es
FF02::9 en lugar del grupo 224.0.0.9 usado en la versión para
IPv4 del protocol
La técnica de envenenamiento reverso sí incluye
dichas rutas en las actualizaciones, pero les establece
una métrica infinita de tal modo que sean inalcanzables
y no elegibles para la lógica del enrutador
III. DISEÑO Y TABLA DE CONFIGURACIÓN
.
IV. SIMULACIÓN
.
Rinpng ipv6
Yeison rafael yanet silva, luis Ignacio moncayo franco y kevin forero,
miembro del IEEE
1
pf2

Vista previa parcial del texto

¡Descarga Evaluación de la Seguridad de OSPFv3 y RIPng en Redes IPv6 - Prof. Burgos y más Ejercicios en PDF de Programación Java solo en Docsity!

Resumen - En los próximos años el protocolo IPv reemplazará ineludiblemente al protocolo IPv4. A pesar de esto, la conciencia sobre detalles técnicos y aspectos de seguridad de este "nuevo" protocolo sigue siendo escasa en los administradores de red de distintas organizaciones en Ecuador. Muchos ataques de seguridad realizados en IPv4, aprovechando las vulnerabilidades de una red, también son factibles en IPv6, por lo que nos propusimos evaluar la respuesta de 2 protocolos IPv6 frente a ataques de seguridad Se diseñó e implementó virtualmente dos redes de datos conformadas por enrutadores y ordenadores, la primera red fue configurada con el protocolo OSPFv3 y la segunda red con RIPng. Se manejó un modelo clienteservidor, donde los clientes intercambiaban información con las bases de datos de los servidores interactuando con los aplicativos prestados por éstos. Los esquemas de red implementados simularon un entorno empresarial donde cada nodo de la red representaba las distintas sucursales y matrices que una empresa puede llegar a tener Palabras Claves: OSPFv3, RIPng, Seguridad en Redes, Denegación de Servicio, Disponibilidad, I. INTRODUCCION En el mundo de la informática y las comunicaciones se han incluido los denominados protocolos, los cuales son reglas estrictas de cómo se dará una comunicación. Dentro de estos protocolos, tal vez el que tenga mayor trascendencia, es el protocolo IP; el cual establece los pasos por los que se va a regir una transmisión de datos en una red de información. A través de los años se han podido solucionar varios problemas de seguridad con la implementación de nuevos protocolos y medidas de precaución, sin embargo cada vez que se soluciona un problema aparece uno nuevo, por lo que en la actualidad es indispensable la concientización de la seguridad en nuestros entornos de comunicación II. MARCO CONCEPTUAL RIPng Definido en la RFC 2080, el protocolo de enrutamiento de información, próxima generación, por sus siglas en inglés (RIPng), conserva ciertas características de su predecesor, el ya conocido protocolo RIPv2:  Se mantiene como un protocolo de enrutamiento de tipo “Vector Distancia”, es decir está basado en el algoritmo Bellman-Ford.  Fue diseñado como un protocolo “puerta adentro” y para  redes de baja escalabilidad.  El número máximo de saltos para alcanzar un destino sigue siendo 15.  La distancia administrativa del protocolo continúa siendo

 Continúa usando las técnicas de “horizonte dividido” y “envenenamiento reverso” para la prevención de lazos de enrutamiento. RIPv2:  RIPng ha sido diseñado para enrutar redes y prefijos del protocolo IPv6.  RIPng hace uso del puerto 521 UDP a diferencia del puerto 520 UDP usado por RIPv2.  El grupo de direcciones multicast del protocolo es FF02::9 en lugar del grupo 224.0.0.9 usado en la versión para IPv4 del protocol La técnica de envenenamiento reverso sí incluye dichas rutas en las actualizaciones, pero les establece una métrica infinita de tal modo que sean inalcanzables y no elegibles para la lógica del enrutador III. DISEÑO Y TABLA DE CONFIGURACIÓN . IV. SIMULACIÓN .

Rinpng ipv

Yeison rafael yanet silva, luis Ignacio moncayo franco y kevin forero, miembro del IEEE

V. ANÁLISIS DE RESULTADOS

VI. CONCLUSIONES

pudimos ver la realización de ping de varios equipos donde se ve que el protocolo ripng se vio mas a favor en cuanto a la velocidad de enviando paquetes donde también podemos evidenciar el protocolo ipv

REFERENCES

1. (CICILEO, 2009) IPV6 PARA

TODOSHTTP://WWW.IPV 6 TF.ORG/PDF/IPV 6 PARATODOS

.PDF

2. (MAESTRO DE LA WEB, S.F.) SEGURIDAD DE LA

INFORMACIÓN,HTTP://WWW.MAESTROSDELWEB.COM/

EVOLUCIONANDO-HACIA-EL-IPV6/.

3. (CORE.ARK)RIPN,HTTPS://CORE.AC.UK/DOWNLOAD/

PDF/33708769.PDF