Guia para El Diseno de Redes Empresarial PDF
Guia para El Diseno de Redes Empresarial PDF
Guia para El Diseno de Redes Empresarial PDF
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
2
Introducción
Las tecnologías de la información y las comunicaciones (TIC), han estado transitando en este siglo
XXI por un proceso de transformación muy importante, que impacta hoy con fuerza a todas las
cosas que rodean al hombre.
Se trata de la convergencia de tres nuevos paradigmas: computación en la nube, movilidad y
comunicación de igual a igual (P2P). Si bien cada una cumple un papel diferente, no son
independientes. De hecho, se encuentran correlacionadas y se retroalimentan mutuamente. Por un
lado, surge una multiplicidad de terminales de conexión a Internet, cambiando el escenario existente
en el cual la PC era antes prácticamente el único sistema final de acceso a la red. Por otro lado, la
nube y los centros de datos han impactado en la arquitectura cliente-servidor, trayendo una nueva
visión más centralizada y asociada al procesamiento de datos. Por su parte, la tercera tendencia
involucra el concepto de comunicación de máquina a máquina o de igual a igual entre sistemas
finales.
Todo esto conlleva una gran variedad de nuevos servicios y automatización de procesos que tributan
a la informatización de la empresa, aportándole mayor eficiencia, competitividad, flexibilidad,
confiabilidad y buen desempeño.
Sin embargo, todos estos cambios repercuten directamente en las arquitecturas y diseño de redes,
empleadas tradicionalmente por las empresas. La incorporación de los tres paradigmas antes
mencionados inciden en varios aspectos, entre los cuales se pueden mencionar los siguientes:
Aumento significativo de los dispositivos conectados a la red debido a la gran variedad de
equipos terminales, la movilidad y las conexiones máquina a máquina o de igual a igual (M2M
o P2P), todo esto acelera la necesidad de migrar al protocolo IPv6 ante el agotamiento de
direcciones del actual IPv4.
Cambio en la relación de tráfico y controles de accesos, asociados a la centralización de
recursos, la computación en la nube (empresarial o privada) y la necesidad de transmisión y
procesamiento de datos a gran escala (Big Data), lo que evidencia el movimiento de los
patrones de tráfico a relaciones de 20% del tráfico local y 80% en el troncal o backbone
(20/80).
Surgimiento de nuevas tecnologías más flexibles que se adaptan a la creciente velocidad de
los cambios y las demandas de los servicios mediante la virtualización de equipos y servicios.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
3
Autoservicio bajo demanda a partir de dotar de una mayor independencia al usuario para
obtener las capacidades necesarias sin necesidad de una interacción humana con el
proveedor del servicio.
Múltiples formas de acceso a la red, lo que permite que los recursos sean accesibles a través
de la red y por medio de una amplia variedad de dispositivos finales.
Compartición de recursos, que facilitan acceso a los recursos de los proveedores; los que son
compartidos por múltiples usuarios. Se van asignando capacidades de forma dinámica
ignorando el origen de los recursos e incluso compartiendo sus propias capacidades.
La presente guía nació con el objeto de poder brindar un material que facilite la introducción del
protocolo IPv6 en los diferentes entornos de las redes empresariales, motivado por la preocupación
de su lenta incorporación en la mayoría de los países en vías de desarrollo.
Esta guía se ha ido perfeccionando y actualizando, con el objetivo de explicar de forma clara los
pasos a seguir en el diseño de una red empresarial moderna.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
4
Sin embargo el diseño de las Redes Corporativas permanece con fines específicos y pobre
comprensión, dado por la diversidad de escenarios y complejidades de las mismas.
De ahí que en este material se hayan recopilado diferentes trabajos relacionados con esta temática,
referidos en la bibliografía y en especial las RFC 4057, 4554, 4582 , 5375, 7381 y 8160 del IETF
(Ver Anexo I de esta guía todas las referencias a Libros, Manuales, sitios web, etc.).
Priorizando los escenarios de Redes Empresariales IPv4 con transición a IPv6 y escenarios con IPv6
(IPv6 Enterprise Network Scenarios) dada la necesidad de actualización de las redes empresariales
y su pase definitivo a Redes IP V6 con todas sus aplicaciones y servicios.
Para adherirse a las buenas prácticas de diseño hay que procurar que los principios del diseño de
redes tengan las características siguientes:
Modularidad: Los diseños de las redes de campo modulares soportan crecimientos
y cambios mediante el empleo de bloques constructivos, también denominados módulos, lo
que permite escalar la red de forma fácil en vez de rediseñar la misma.
Elasticidad: Los diseños de las redes de campo tienen que tener características de alta
disponibilidad (HA) y su tiempo de funcionamiento tiene que ser de un 100%. Imaginen una
red corporativa de un banco que podría perder millones de pesos por solo interrumpirse un
segundo. De ahí que se hable de la capacidad de recuperación de una red en milisegundos.
Flexibilidad: Los cambios en los negocios es una garantía para cualquier empresa, de ahí
que se requiera una rápida adaptabilidad y por ende los diseños de las redes corporativas
tienen que procurar y facilitar esos cambios.
Todo ello sin olvidar los objetivos técnicos: Escalabilidad, Disponibilidad, Desempeño, Seguridad,
Capacidad de gestión, Utilidad o funcionalidad, Adaptabilidad y la Afordabilidad (Costo-Efectividad).
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
5
Muchos segmentos de redes LAN con una red troncal
Mas de un protocolo de red
Áreas configuradas con uno o dos protocolos de enrutamiento interno y externo.
Facilidades de conexiones a la red para los empleados desde sus casas
Interconexiones de la red a las oficinas ramales en otros lugares fuera del campus.
Exigencias de nuevas conexiones a nuevas oficinas
Servicios de Extranet a usuarios.
Conexiones a Internet
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
7
Las conexiones a las redes externas, dígase Internet pueden ser de forma antigua sobre líneas
arrendadas, mediante enlaces Frame Relay, enlaces ATM o de forma más moderna mediante
enlaces a 1 Gbps o 10 Gigas Ethernet sobre WDM.
De forma análoga las conexiones a las oficinas ramales pueden ser de la forma anterior o mediante
túneles a través de las redes WAN, utilizando Redes Privadas Virtuales (VPN), VPLS, Carrier
Ethernet o MPLS-TP.
Luego hay que tener clara la situación de las conexiones de la red Corporativa a sus oficinas ramales
e Internet y los tipos de Interfaces de los Enrutadores o Conmutadores que se van a utilizar en la
misma.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
8
Por ejemplo el caso típico de permitir el acceso a Internet solo del personal directivo y técnico en
una empresa. Esto facilita que tanto las políticas de enrutamiento como de filtrado de paquetes sea
aplicada a una misma subred lógica.
Cada red VLAN constituye un dominio de difusión separado, de ahí que es importante lograr en el
análisis de tráfico que cada enlace sea configurado para permitir solo el tráfico apropiado para las
VLAN.
Otro aspecto es el de la ubicación de los Enrutadores que van a funcionar como Puente raíz del
árbol de expansión de la VLAN, pues hay que delimitar el número de enlaces que ven el tráfico de
difusión (broadcast) de las VLAN. Por lo que es importante colocar el Puente Raíz (Root Bridge) para
reducir el tráfico de difusión en la red y reducir las ineficiencias en la comunicación.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
9
La solución debe de ser flexible o elástica ante escenarios de fallos en Enrutadores o en enlaces,
de forma que las trayectorias o rutas alternas puedan ser tomadas.
Otra consideración en cuanto a la colocación de los ACL está en el gasto de procesamiento en que
incurren los Enrutadores al procesar las reglas paquete por paquete. Recientes estudios revelan que
algunas redes tienen más ACL en los Enrutadores internos y además se colocan ACL en los
Enrutadores de borde.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
10
A continuación se hará mayor hincapié en la parte técnica correspondiente al segundo paso o etapa
relacionada con Seleccionar la topología, selección de la tecnología, planficación de las direcciones
IPv4 e IPv6, Selección de los protocolos de Enrutamiento, Selección de los Servidores y Equipos,
Seguridad mínima de la red, etc. Todos estos pasos constituyen el elemento princip0al de
organización y estructura de la futura red empresarial.
Para ello se va a obviar la etapa correspondiente al diseño de una red LAN de campo hechos
con anterioridad y centraremos la atención en los aspectos siguientes:
Planos de conexiones lógicas de la Red con sus equipos e interconexiones.
Planificación de las direcciones IPv4 e IPv6 de la red Corporativa
Protocolos de Enrutamiento para la red Corporativa
Aplicaciones y Servicios a incluir en la Red Corporativa
Servidores y equipos.
Configurar los equipos y servicios para la Red Corporativa
Análisis de tráfico de las aplicaciones en la red
Seguridad de la red
Herramientas de Gestión o Administración de la red
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
11
Modelación y simulación de la red Corporativa
Probar la red Corporativa
A continuación se desglosan cada uno de los aspectos que tienen que considerarse para realizar un
buen diseño o actualización de una red Corporativa:
Planos de conexiones lógicas de la Red con sus equipos e interconexiones
Es importante conocer los planos de todas las conexiones lógicas de toda la red Corporativa (red y
subredes), las características de los medios, equipos de interconexión, interfaces, servidores, etc.
En especial el cuarto de control de la red, la disposición de los armarios con los equipos, su
protección física, sistema de respaldo de información, sistema de respaldo de energía, aterramiento,
etc.
Recuerde que un plano simplificado de la red para su uso con una herramienta de modelación y
simulación no es un plano completo de conexiones lógicas.
Planificación de las direcciones IPv4 e IPv6 de la red Corporativa
O sea que hay que asignar las direcciones IP a la red Corporativa, en este caso para el escenario de
Campus que se ha tomado de forma hipotética. Para ello hay que seleccionar direcciones IP de
redes Privadas, donde se tome en consideración el crecimiento futuro de la red (nuevas subredes y
nuevos usuarios).
Después de planificar la red, las direcciones son asignadas, de forma manual o mediante servidores
DHCP en los rangos o gama descrita en la tabla para todas las PC en la red troncal y en los
segmentos o subredes.
Si se requirieran más de 254 direcciones en un segmento, pues se debe configurar una nuevo
segmento en vez de incrementar el rango de la red. En este caso a las subredes se le asignó una
gama de 254 direcciones IP V4. Sin embargo si una oficina es pequeña y tiene pocos usuarios, este
rango desperdicia direcciones y para ello se debe utilizar máscaras de subredes de longitud variable
(VLSM). En esto hay que tener en consideración que los protocolos de Enrutamiento RIP V2 y OSPF
permiten trabajar con este tipo de máscaras de subredes de longitud variable.
Tal como se expresa en la RFC4057 y en la más actual RFC 7381 (Enterprise IPv6 Deployment
Guidelines), este escenario es en el que hay que desplegar IPv6 en conjunto con IPv4.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
12
Este es el paso donde hay que decidir que protocolos de enrutamiento Internos se van a utilizar en
la red Corporativa: RIP, OSPF, EIGRP y BGP.
Típicamente en las redes Corporativas se emplea el protocolo OSPF debido a su eficiencia en
grandes redes, aunque en el caso de Redes con equipos Cisco se emplea mucho el protocolo
EIGRP.
Igualmente hay que tener presente que se va a trabajar con IP V4 e IP V6.
Luego la etapa de instalar y configurar los Enrutadores o Conmutadores de Capa 3 es clave y para
ello de forma general se deben seguir los pasos siguientes:
a) Verificar la compatibilidad de todo el hardware instalado
b) Revisar toda las documentación del fabricante de los Enrutadores o Switch-L3
c) Instalar y configurar los protocolos de enrutamiento dinámico
d) Diseñar y desplegar el enrutamiento IP estático
e) Determinar los servicios de configuración automática (DHCP), mediante Routers o Servidores
DHCP.
f) Añadir y configurar agentes de retransmisión de DHCP, si hiciera falta.
g) Configurar los Enrutadores para soportar multidifusión (multicast)
h) Diseñar y desplegar la traducción de direcciones (NAT)
i) Configurar los filtros de paquetes IP (a nivel de TCP)
j) Configurar las listas de control de acceso (ACL)
k) Revisar las medidas de seguridad para Enrutadores y Switch-L3
Servidores y equipos
Para la selección de los equipos de interconexión (Router / Switch capa 3) hay que analizar varias
opciones (no menos de tres) a fin de hacer comparaciones y fundamentar la selección.
Igualmente para los servidores hay que hacer lo mismo, pues debe recordarse que es un exigencia
técnica y administrativa de evitar favoritismos e ilegalidades con determinados vendedores.
Realice la selección del hardware necesario para la red tales como: transceptores (transceivers),
Conmutadores (Switch), Enrutadores (Routers), interfaces , Cortafuegos o Firewalls, Servidores,
estaciones de trabajo adicionales, fuentes de respaldo (UPS) , etc.
- Es importante la correcta selección de los Servidores acorde a los servicios (sitios web, correo,
de transferencia de ficheros, de base de datos, DHCP, DNS etc.)
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
13
- Sistemas Operativos a emplear, pues los mismos tienen capacidades de red incorporadas a
ellos ( Microsoft Windows, Linux, Ubuntu, Red Hat, Apple Mac, etc.).
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
14
- Video (Streamming)
- Respaldo de información
- Correo por Web (Web mail)
- Bases de datos
- Todos los servicios anteriores deben tener enlaces mediante la página web de la Intranet.
Hay que tener bien claro a cuales empleados (técnicos, administrativos, directivos, clientes, etc).se
les permitirá el acceso y a cuáles no se les permitirá. Igualmente en una instalación hospitalaria
(personal médico, paramédico, administrativo y pacientes), en una universidad (profesores,
estudiantes y administrativos).
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
15
hay que pensar en versiones más modernas de los mencionados anteriormente y tener cuidado en
las redes corporativas que trabajan con estas versiones.
En la tabla siguiente se muestran diferentes tipos de tráfico que pueden existir en una red corporativa
de campo. Tal es así que identificar los flujos de tráfico, tipos y patrones de tráfico es un pre-requisito
para diseñar una red.
Algún tipo de flujo de tráfico está basado en el modelo de igual a igual (peer-to-peer) o P2P entre
puntos extremos que pueden estar lejanos uno del otro. Estos dispositivos pueden ser PC, teléfonos
IP u otro dispositivo donde la mayoría del tráfico pasa por la red corporativa. Algunos de estos
tráficos no son sensibles al ancho de banda o a los retardos, pero otros si son en tiempo real cuando
hay interacción entre los dispositivos pares o iguales. Típicas aplicaciones son las de mensajería
instántanea (chat, jabber, etc.) y compartir ficheros. De ahí que muchas empresas limiten este tipo
de tráfico clasificado como de fondo o de carroña.
Seguridad de la red
Este es un aspecto de alta prioridad, lo que requiere definir las políticas y herramientas de
seguridad informática a implementar en la red Corporativa.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
16
Uno de los primeros objetivos en cuanto a la seguridad de los Enrutadores (en este material da lo
mismo mencionar Enrutador/ Switch-L3) es su seguridad física. El cuarto de control debe estar
protegido contra robos y solo una cantidad de personas limitadas deben de tener acceso al mismo.
Los Enrutadores pueden ser configurados con filtros para ayudar a mantener el control de la
transferencia de datos en las redes basadas en protocolos y direcciones. En los mismos se pueden
aplicar filtros en diferentes formas.
Por lo que hay que considerar de forma cuidadosa que servicios de red serán permitidos pasar a
través del Enrutador (en entrada y en salida) y hacia el Enrutador.
De ahí que se recomiende utilizar la regla siguiente: Aquellos servicios que no son explícitamente
permitidos son prohibidos.
El filtrado de paquetes también debe ser utilizado para proteger a la red contra el uso de direcciones
IP para suplantación de identidad (spoofing). De ahí la importancia de configurar las listas de Control
de Acceso (ACL) y su ubicación en los Enrutadores.
Algunas empresas mantienen un listado de puertos y protocolos estándares que deben ser
permitidos y soportados sobre sus redes. Debiendo rechazarse todos los otros
Una política de seguridad tiene que definir los objetivos específicos, emplear una zona de red
desmilitarizada (DMZ) y en especial preparar un Cortafuegos (Firewall) con sus reglas de
configuración básicas, tal como se muestra en la Figura 1.3.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
17
Aunque el proxy puede ser colocado en paralelo con el cortafuego, preferentemente el mismo
debe ser colocado detrás del cortafuego. En caso de mucho carga de tráfico se pueden utilizar varios
cortafuegos en paralelo.
En casos extremos tiene que estar seguro que se han utilizado reglas consistentes para todos los
cortafuegos.
Hay que valorar la utilización o no en una red Corporativa el empleo de Proxy directos e
inversos.
La política de seguridad tiene que estar en un documento vivo, que forme parte de la práctica de la
red de forma regular y que se revise y actualice ante diferentes eventos que ocurren tales como:
Nuevas conexiones realizadas entre la red local y las redes externas
Cambios de prácticas administrativas, procedimientos, de personal, etc.
Cambios en la política general
Despliegue de nuevas capacidades o nuevas componentes de red.
Detección de ataques o compromisos serios.
Es importante conocer las normas ISO/IEC 27000 relacionadas con la seguridad de Redes, en
especial la ISO/IEC 27033-1:2009 la que ofrece una visión de la seguridad de redes y las
definiciones relacionadas con ella.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
19
A continuación se relacionan estas:
ISO 27033-2 Network security - Part 2: Guidelines for the design and implementation of network
security
ISO 27033-3 Network security - Part 3: Reference networking scenarios -- Risks, design techniques
and control issues
ISO 27033-4 Network security - Part 4: Securing communications between networks using security
gateways - Risks, design techniques and control issues
ISO 27033-5 Network security - Part 5: Securing virtual private networks - Risks, design
techniques and control issues
ISO 27033-6 Network security - Part 6: IP convergence
ISO 27033-7 Network security - Part 7: Wireless
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
20
No debe olvidar que un modelo de simulación es una representación simplificada de un sistema,
posibilitando estudiar el comportamiento y las propiedades del sistema.
Luego para probar la red diseñada, utilizará la Herramienta Packet Tracert (versión 6.0) lo que
le permitirá realizar pruebas de conectividad de los equipos y otras pruebas para responder a
las interrogantes siguientes:
¿Están siendo los paquetes IP v4 e IP v6 encaminados correctamente?
¿Está trabajando bien el NAT interno y externo?
¿Está trabajando correctamente los protocolos RIP y OSPF?
¿Están todas las redes incluidas en las tablas de rutas?
¿Funcionan bien los servidores (web, mail, ftp, VoIP, video, etc.)?
¿Funcionan bien las políticas de seguridad, en especial las ACL ?
¿Funcionan bien las redes LAN virtuales (VLAN)?
¿Están trabajando correctamente los túneles y dobles pilas IP V4 – IP V6?
¿Está funcionando adecuadamente el Cortafuegos (Firewall)?
¿Están funcionando bien los servidores Proxies?
Para demostrar el buen desempeño de la red Corporativa diseñada utilizará la Herramienta
OPNET Modeler, con ello responderá:
¿Cuál es el desempeño de la red (retardo y razón de transferencia)?
¿Cuál es el tiempo de respuesta de las aplicaciones?
¿Cuál es la utilización de los servidores?
Para justificar lo anterior hay que documentarlo en un informe donde se muestren las pruebas
realizadas y los resultados obtenidos (tablas, gráficos, etc.)
Documentación
Esta tarea a veces es menospreciada o dejada para después, pero sin embargo es de vital
importancia para poder posteriormente realizar las tareas de mantenimiento, reparación o
modernización de la red Corporativa. Además de que es muy frecuente de que se cambie el personal
de administración de una red y el nuevo personal no encuentre ninguna documentación.
Se recuerda que el informe se realizará acorde a lo indicado y en especial en el desarrollo
seguirá paso a paso lo anteriormente explicado que se vuelve a plasmar:
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
21
Planos físicos y lógicos de la Red con sus equipos e interconexiones. En especial se
levantará el plano físico y de conexiones lógicas del cuarto de control de la red
corporativa.
Tablas de asignación de las direcciones IPv4 e IPv6 de la red Corporativa
Identificación de las VLAN con su puertos y direcciones IP
Tablas de Ruta de los Protocolos de Enrutamiento para la red Corporativa
Servicios de DHCP y DNS seleccionados para la red Corporativa.
Aplicaciones típicas y nuevas seleccionadas para la red Corporativa.
Servidores y equipos seleccionados (hojas de datos en anexos).
Configuración de cada uno de los equipos y servicios para la Red Corporativa (programas en
CLI de cada equipo)
Análisis de tráfico de las aplicaciones más importantes en la red (escenarios diseñados y
simulados)
Resultados de las corridas que demuestren el mejoramiento del desempeño (gráficos y curvas
con el análisis de los parámetros)
Medidas de Seguridad de la red adoptadas
Herramientas de Gestión o Administración de la red
Demostración práctica de las pruebas realizadas a la red Corporativa
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
22
Bibliografía :
1. Alvarez Paliza Félix, Notas del profesor, Tema “Interconexión de Redes”, disponible en
\\10.12.1.64\docs\FIE\Asignaturas\Telecom y Electrónica\Redes II,
2. Joseph Davies, Understanding IPv6, 3era Edición, O´Really Media, 2012.
3. Larry Peterson and Bruce S. Davie, Computer Networks a System Approach, Morgan
a. Kauffman , 2012
4. Jhon J.Amos y Daniel Minoli, “Handbook of IPv4 to IPv6 transiction”, Auerbach Publications,
a. 2008.
5. Farrel Adrian, The Internet and its protocols, Elsevier, 2004
6. IETF, Request for Comments (RFC) (http://www.faqs.org/rfcs/).
7. UIT-T Serie Y (http://www.itu.org )
8. Microsoft, Corporate Network, Updated: January 21, 2005 disponible en
http://technet.microsoft.com/en-us/library/cc782833(WS.10).aspx.
9. ORACLE, System Administration Guide: Planning and IPv6 addressing Scheme,
Chapter 3, 2011, disponible en http://docs.oracle.com/cd/E19082-01/819-3000/ipv6-
planning-1/index.html
10. Cisco, Cisco IOS IP Configuration Guide, Release 12.2, 2006.
11. Yu-Wei Eric Sung, et.al, Towards Systematic Design of Enterprise Networks, IEEE/ACM
TRANSACTIONS ON NETWORKING, VOL. 19, NO. 3, JUNE 2011.
12. Bound J., IPv6 Enterprise Network Scenarios, RFC 4057, June 2005.
13. Chown T.,Use of VLANs for IPv4-IPv6 Coexistence in Enterprise Networks, RFC 4554, Junio
2006.
14. Gagliano Roque, Planificando IPv6, disponible en sitio web de LACNIC, 2009.
15. Shannon McF., Muninder S, Nikhil S., Sanjay H.,” IPv6 for Enterprise Networks
(Networking Technology)”, Cisco Press, Abril 2011.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
23
Network Coordination Centre) www.ripe.ne
LACNIC www.lacnic.com
International
telecommunications
standards International Telecommunications
Union www.itu.int
ITU-T recommendations www.itu.int/ITUT/
publications/index.html
International Electrotechnical
Commission www.iec.ch
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
24
-
http://www.microsoft.com/ip
v6
Router and
network
Cisco Systems www.cisco.com
Extreme Networks www.extremenetworks.com
Foundry Networks www.foundrynet.com
Juniper Networks www.juniper.net
Lucent Technologies www.lucent.com
Northern Telecom (Nortel) www.nortelnetworks.com
3 Com www.3com.com
Huawei www.huawei.com
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV