asignatura: interconectividad de redes
Post on 13-Jan-2017
676 Views
Preview:
TRANSCRIPT
DE REDES
INTERCONECTIVIDAD
Última actualización: 06/02/2016
Lic. Héctor Garduño RealProfesor
Universidad Mexiquense del BicentenarioUnidad de Estudios Superiores Temoaya
Licenciatura en Informática
twitter.com/cadete_kdt
++ Material de apoyo ++
No recomendado como única fuente de estudio
¡ Importante !
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
ACTIVIDADES PRÁCTICAS 2do P
ACTIVIDADES PACKET TRACER• Red con servidores• Ruteo estático• Ruteo dinámico RIP IGRP EIGRP OSPF BGP
• Conexión Frame Relay• Conexión ADSL• Conexión ATM
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
ACTIVIDADES PRÁCTICAS 3er P
• Configuración de Firewall en Windows• Configuración de Firewall en Linux• Configuración de Firewal en router
• Conexión SSH usando claves privadas• Uso de Putty y WinSCP• Creación de certificado para Apache
• Explorando Wireshark
• VPN en Windows
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
?????
UNIDAD 1
Interconexión de redes
Protocolos WAN
Uniones y conexiones WAN
Redes de área amplia
Redes públicas y virtuales
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
UNIDAD 1Las Redes de Área Amplia
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Interconectividad de redes
Redes antes basadas en caracteresRedes ahora multimedios y en tiempo real
INTER = entreCONECTIVIDAD = medida de que tan bien 2 dispositivos se comunican entre si y comparten información sin intervención humanaINTERCONECTIVIDAD = Nivel de interconexión que ocurre entre 2 o más elementosRED = Conjunto de equipos informáticos que se conectan usando un medio para transmitir informaciónINTERNETWORKING = O la interconectividad de redes. Unión de diversas redes (heterogéneas) para conformarlas como una sola (Internet)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Interconected Networks
IR “Estructura de comunicación entre dos o más redes que están conectadas entre sí para intercambiar datos o recursos, donde cada red conserva su propia identidad.”• Se requieren dispositivos de interconexión / activos• Para fomentar se establecen IXP (Internet Exchange Point)
IMPORTANCIA• Conecta redes heterogéneas (HW, SW y medios)• Sin limitaciones (distancia, tamaño, potencia, ancho b.)• Mejor seguridad, fiabilidad y desempeño• Facilitar escalamiento, configuración, aislamiento, prevención y corrección de fallas
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
El Internet• Su eficiencia y tamaño depende del número de interconexiones• A mayor cantidad menor su costo, mejor calidad disponibilidad
Internet Exchange Point(IXP) = Una red permite que el tráfico de otra red atraviese su infraestructura para conducirlo hacia el resto de las redes ($).Internet Provider Service (ISP) = Es la empresa que nos provee el servicio de Internet.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Dispositivos de interconexiónde Redes de Computadoras
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
DISPOSITIVOS PASIVOSNO requieren energía eléctrica
DISPOSITIVOS ACTIVOSRequieren energía eléctrica PoE
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
MÓDEM
modula y demodula señales• Convierte la señal digital (entendible para la PC) en una señal analógica
que pueda ser transportada por las líneas telefónicas• Sirve para conectar redes utilizando la línea telefónica (surgió para
aprovechar la red existente)• Opera en ambas direcciones
Modulador : digital -> analógicaDemodulador : analógica -> digital
• Tipos (Internos, externos y de software)
Modos de transmisión:Simplex, Half duplex, Full duplex
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
MÓDEM
• ClasificaciónSíncronos y asíncronos (sincronización todo el tiempo o por momentos)
• La velocidad se mide en bits por segundo (bps)• Velocidades (de mas de 2.400 bps, son síncronos)
300, 600, 1.2, 1.8, 2.4, 4.8, 7.2, 9.6, 19.2 bps; 28.8, 33.6 y 56 Kbps
• Baudios: Se envían datos como como tonos, que pueden ser encendido (1) o apagado (0). El número de veces de cambio en el voltaje de la señal por segundo en la línea de transmisión, se le llama baudio.
• Bits por segundo (BPS): Número efectivo de bits/seg. que se transmiten por segundo en una línea. Por ejemplo, un módem de 600 baudios puede transmitir a 1200, 2400 o, incluso a 9600 bps.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
MÓDEM
• Módem analógico Convierte señal analógica a digital y viceversa. Clasificados en internos y externos (dif. tipos).
• Módem digital No hace conversión pero se le considera como módem Requieren de una línea telefónica digital RDSI o ISDN (hasta 128kbps). Red Digital de Servicios Integrados es la evolución de la telefonía antigua. RDSIo Mayor velocidad, menos errores y se usa el mismo hilo de cobreo Posibilidad de tener 2 comunicaciones en una sola línea
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
MÓDEM
• Módem ADSL (Asymmetric Digital Subscriber Line)
Usa el cable telefónico normal y lo hace de alta velocidad Usa las frecuencias no ocupadas por la voz, y abre un canal de datos Se debe pasar por un filtro (splitter) para separar las frecuencias Se puede navegar y hablar a la vez Se emplean 3 canales (frecuencias), envío recepción y voz. Download es más rápido que
Upload pues normalmente se reciben más datos de los que se envían.
• Módem por cable Acceso a Internet a gran velocidad vía TV cable Tiposo Coaxial de Fibra Óptica (HFC, Hybrid Fiber-coax): Upload 3-30Mb y Download 128Kb-10Mbo Unidireccional: Usa coaxial de la TV, Upload 2Mb. Requiere módem convencional
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
SWITCH / CONMUTADOR
• Interconecta segmentos (según el tipo de switch) de red y reenviar paquetes utilizando el direccionamiento de hardware MAC.
• Dispositivo analógico que opera en la capa 2 (enlace de datos)
• Funciona similar al bridge pero conmuta los paquetes más rápido, ya que pasa los datos en base a la MAC de destino.
• Aprende y almacena direcciones MAC de los dispositivos conectados a sus puertos (también si son otros switch)
• Hay de capa 3 o superior, que permiten crear múltiples redes de nivel 3 (VLAN) y ruteo. (se dice que estos son mas escalables que el router)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
SWITCH / CONMUTADOR
Tipos según el envío de paquetes• Store and Forward: Guarda cada paquete en buffer (mientras calcula su CRC y mide el tamaño
de paquete) antes de encaminarlo hacia el puerto de salida. Si todo está en orden, el paquete es encaminado hacia el puerto de salida.Este método asegura una operación sin errores pero aumenta la demora total (delay) en el envío de datos, principalmente si son de gran tamaño.
• Cut Through: Reducen la demora, al leer solo los 6 primeros bytes de datos del paquete (en donde se almacena la dirección de destino).Desventaja: no detecta paquetes corruptos como resultado de colisiones (runts), ni errores CRC. Por lo que a mayor cantidad de colisiones, mayor será el ancho de banda consumida.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
SWITCH / CONMUTADOR
Tipos según el envío de paquetes• Cut Through fragment free: Creado para solventar el problema del Cut Through, éste siempre
lee los primeros 64 bytes de cada paquete, asegurando así, que cada paquete tenga el tamaño mínimo y evitando las colisiones.
• Adaptative Cut Through: Soporta tanto Cut Through como Cut Through fragment free. Por lo que puede escoger automáticamente entre los dos métodos. Así mismo si el número de paquetes corruptos llega a cierto nivel, puede cambiar al modo “strore and forward” y regresando al estado normal en cuanto la red se normalice.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
SWITCH / CONMUTADOR
Tipos según su modularidad (de cisco)• De configuración fija: Soportan 1 tecnología y no se pueden cambiar sus características (los
más comunes).• De configuración modular: Con ranuras para insertar tarjetas con nuevas funcionalidades (más
puertos, módems, gigabit Ethernet).• Apilables (stack o stackwise):Varios switches (max. 9) se conectan con cable de alta velocidad
(redundancia y tolerancia a fallos).Se le conoce como cascadeo o en cascada.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
SWITCH / CONMUTADOR
Tipos según sus funcionalidades• Administrables• No administrables
Tipos según su capacidad de tráfico (velocidades)• 10, 100, 1000Mbps
Los de gran velocidad se usan como switch troncal (backbone)Estándareso IEEE 802.3 (10baseT) – 10/100 Mbpso IEEE 802.3u (10baseTX) – 100/1000 Mbps
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
MULTIPLEXOR
• Recibe varias entradas y transmite por un medio de transmisión compartido
• Existen diversos tipos según su finalidad, por ejemplo los VGA
• En redes ya no es común encontrarlo individualvienen integrados en otros dispositivos
• Se identifican por permitir la entrada de dos o más redes, (puertos nombrados como WAN1, WAN2…). De esta manera se pueden enviar y recibir datos desde 2 redes diferentes, y decidir si se utiliza alguno de los puertos o ambos.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
MULTIPLEXOR
Tipos• De división de tiempo: Time Division Multiplexing (TDM), Se asigna un tiempo para de
espera para dirigir el trafico de la entrada a la salida. [varias entradas, cada una espera su turno para dar salida]
• Estadístico: Statistical Division Multiplexing (TDM), Es un TDM que da prioridad en tiempo según cálculos estadísticos, dando menos prioridad a las entradas con menos tráfico.[varias entradas, se da prioridad de salida a la de mayor carga]
• De frecuencias: Frecuency Division Multiplexing (FDM), Varias entradas pueden transmitir a una sola salida pero en diferentes frecuencias.[varias entradas, cada una espera su turno para salida a dif. frecuencia]
• Inverso: Una entrada de alta velocidad a varias salidas para redes de baja velocidad. Al llegar al otro extremo, otro multiplexor inverso reconstruye para tener la señal original.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
HUB / CONCENTRADOR
• Centraliza el cableado para ampliar la red.• Recibe los paquetes y los retransmite a todos los equipos.• Opera en capa 1 (física)• Casi no se usa porque provoca mucho trafico y colisiones
Tipos:• Pasivos: Para topología de estrella; no evita colapsos de red; se pueden anidar en cascada; no
necesitan energía eléctrica.• Activos: Igual que el pasivo pero regenera la señal y elimina el ruido, por lo tanto necesita
energía eléctrica.• Inteligente (smart hub): Son activos que incluyen un microprocesador.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
HUB / CONCENTRADOR
• Usados como analizadores de protocolos (sniffing)• Usados por que algunos servidores requieren recibir todo el tráfico• Son la base para redes tipo estrella• Otra alternativa son los “repetidores multipuerto”
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
REPETIDOR
• Recibe una señal débil o baja (nivel aceptable) y la retransmite a mayor potencia con el fin de alcanzar áreas más distantes con baja/nula degradación de señal
• Elimina ruido y atenuación• Capa 1 (físico)• En señales digitales se le conoce como regenerador• Usado para transmisión alámbrica e inalámbrica, fibra óptica, etc.• Tipos: eléctricos y electro-ópticos (óptico->eléctrico->regenera->óptico)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
BRIDGE / PUENTE
• Nivel 2 (enlace de datos)• Interconecta dos segmentos de red (o divide una red) para hacer que se envíen paquetes
entre si.• Funciona a través de direcciones MAC de destino.• Cuando se envían datos de una red a otra, el bridge copia la trama únicamente al segmento
correspondiente.• También sirve para unir redes de diferentes topologías y protocolos.• Es lo equivalente a una PC con varias tarjetas de red.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
BRIDGE / PUENTE
Los switches y routers básicamente actúan como bridge
Tipos• Locales: Enlazan 2 redes físicas cercanas• Remotos: Enlaza 2 redes de área extensa a través de la línea telefónica.• Por encaminamiento fuerte: Asume que la ruta completa esta en la trama• Puentes 802.1D: Cumple dicha norma• Simple: Tiene una tabla manual con las direcciones de cada segmento, al agregar un nuevo
segmento se debe modificar manualmente tabla• Multipuerto: Conecta 2 o más segmentos• Transparentes: No descartan tramas. Construye y actualiza la tabla automáticamente• Homogéneos: Interconecta redes de mismos protocolos• Heterogéneas: interconecta diferentes protocolos (ejem. wifi y ethernet)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
BRIDGE / PUENTE
• Diferencia con switch: cantidad de puertos• Diferencia con hub: el bridge reenvía las tramas al segmento correspondiente (aislando el
dominio de colisión)• Diferencia con router: El bridge trabaja en capa 2 (MAC) y el router en capa 3 (IP), por lo que
no distinguen subredes.
• Ventajas Barato, aísla dominios de colisión, no necesita configuración previa, control de acceso y
gestión de red• Desventajas No se limita reenvíos por broadcast, escalabilidad dificil en redes grandes, tiene demasiado
retardo (procesar/almacenar datos)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Router
• Enrutador, Ruteador, Encaminador, Direccionador• Capa 3 (red)• Adapta los paquetes para terminales de origen y destino de distintas redes• Usa direcciones lógicas (ipv4, ipv6, dns, etc.)• Regula el número de saltos hasta el destino, velocidad de transmisión y el estado de la
red (mejor ruta)• Filtra paquetes (firewall)• Integrador de tecnologías físicas y permite escalabilidad• Si no se tiene acceso al destino debe conocer a otro enrutador (varios caminos). Se
debe establecer ruta por defecto.• Interconecta redes WAN
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Router
• Los routers antiguos se configuran por telnet, ahora vía web• Los nuevo soportan interfaces fijas y móviles (wifi, gprs, edge wimax…)• Usa una tabla de dirección para determinar la ruta más corta• Router SOHO (Small Office Home Office)
• Forma de operar1. Al recibir un paquete examina su dirección de destino, lo envía a través de una
ruta predeterminada2. Si la dirección de destino pertenece a una de las redes que el router interconecta,
envía el paquete directamente a ella, de lo contrario lo reenvía al router más cercano a la dirección de destino.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
GATWAY / PASARELA
• Router con programas adicionales (transporte, sesión, presentación y aplicación del modelo OSI)
• Permite interconectar redes de distintos protocolos (tcp/ip, sna, netware, voip, etc.) y arquitecturas
• Desensamblan la trama para obtener el mensaje original y a partir de ahí volver a configurar la trama pero con el protocolo de red usado en el destino
• Poseen 2 direcciones Pública Privada
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
OTROS
PUNTO DE ACCESOWireless Access Point (WAP)Permite dar acceso a otros equipos a la red
BROUTERCombinación de router y bridge
Access Point Bridge Hub Módem
Switch Switch (capa 3) Router Repetidor
Representación
inalámbricos
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
ConmutaciónEn redes WAN
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Conmutación
• Conexión que se realiza entre diferentes nodos que existen ubicados en distintos lugares y distancias, con la finalidad de conectar a dos equipos.
• Los diferentes tipos de conmutación:• Conmutación de circuitos• Conmutación de paquetes• Conmutación de mensajes
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Conmutación de mensajes
• El más antiguo (usado por sistemas telegráficos). Conocido como “store and forward”1. El emisor envía el mensaje completo al nodo intermedio, por lo que se debe
almacenar temporalmente (requiere mucha capacidad de almacenamiento).2. El nodo intermedio encola el mensaje, cuando llega su el turno del mensaje, es
reenviado a otro nodo intermedio.3. El paso 2 se repite tantas veces sea necesario hasta llegar al destino
• VENTAJAS• Se multiplexan mensajes de varios procesos hacia un mismo destino, y viceversa.• El canal se libera mucho antes que en la conmutación de circuitos.• No hay circuitos ocupados que estén inactivos.• Si hay error de comunicación se retransmite una menor cantidad de datos.• DESVENTAJAS• Añade información extra de encaminamiento• Mayor complejidad en los nodos intermedios
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Conmutación de paquetes
• Es el más usados en las redes actuales1. El emisor divide el mensaje en un número arbitrario de paquetes del mismo tamaño,
adjuntando el origen, el destino, una cabecera y datos de control. Se almacenan los paquetes, pero la memoria ya no requiere ser tan grande
2. El envío se hace por diferentes medios de conexión entre nodos temporales3. El paso 2 se repite tantas veces sea necesario hasta llegar al destino.
• MODOS DE CONMUTACIÓN• Circuito Virtual: Todos los paquete se encamina por el mismo circuito virtual. Hay 2
formas, PVC establece siempre el mismo camino, y SVC establece un nuevo camino para cada nuevo envío.
• Datagrama: Cada paquete se encamina de manera independiente. La red no puede controlar el camino ni asegurar el orden de llegada.
Permanent Virtual CircuitSwitched Virtual Circuit
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Conmutación de paquetes
• VENTAJAS• Si hay error de comunicación se retransmite una cantidad de datos aun menor que en
el caso de mensajes• En caso de error en un paquete solo se reenvía ese paquete• En caso de error en un paquete solo se reenvía ese paquete. Ningún usuario
monopoliza una línea de transmisión.• Mayor flexibilidad y rentabilidad de la red. Fácilmente se cambia (ejem. ante fallo) el
camino o se puede asignar prioridades a los mensajes.• DESVENTAJAS• Mayor complejidad en los equipos de conmutación intermedios.• Duplicidad de paquetes. Al no tener acuse de recibido (demora), el emisor volverá a
enviar el paquete.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Conmutación de circuitos
1. Solicitud. Se requiere el establecer una comunicación previa2. Establecimiento3. Transferencia de archivos4. Liberación de conexión.
• VENTAJAS• Transmisión se realiza en tiempo real (buena para voz y video)• Acaparamiento de recursos• No requiere compartir ancho de banda• El circuito es fijo. No se pierde tiempo calculando y determinando la mejor ruta• DESVENTAJAS• Retraso en el inicio de la comunicación y poco tolerante a fallos.• Se desperdicia ancho de banda mientras las partes no están comunicándose.• Al ser circuito físico no se aprovechan los posibles caminos alternativos con menor
coste que puedan surgir durante la sesión
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Conmutación
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Protocolos WAN
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
EXPOSICIÓN
Título: Protocolos PPP, PPTP y PSTN
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Protocolo PPPPoint to Point Protocol
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
PPP• Transporta datagramas de múltiples protocolos sobre un enlace punto a punto que
proporciona comunicación simultanea en ambos sentidos y en donde los paquetes se entregan en orden.
• Componentes:o Un método para encapsular datagramas (formato de trama ppp)o Un protocolo de control de enlace (LCP) Determinar formato de encapsulado y detectar problemas Autenticación y pruebas de funcionamiento
o Familia de protocolos de control de nivel de red (NCP) IP configura, habilita y deshabilita módulos del protocolo IP. También puede asignar
direcciones IP
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
PPP• Dentro de los datagramas viajan:o Información del usuario (IP), además se pueden multiplexar diferentes protocolos de redo Paquetes NCP y LCPo Paquetes que no requieren ningún protocolo de control asociado
• Tiene dos antecesoreso HDLC (High-Level Data Link Control)o SLIP (Serial Line Internet Protocol) (Especialmente diseñado para TCP/IP) Se establecen parámetros de forma estática. Uso muy difícil cuando hay DHCP
• Entramado:o Cuando la tecnología usada es conmutación de circuitos (teléfono o RDSI) las tramas siguen el
modelo HDLC (la más usada)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
PPP• Etapas del establecimiento de comunicación:
1. Establecer conexión (Por ejemplo en red telefónica hay una fase previa de establecimiento de comunicación entre los modem)
2. Configuración y testeo del enlace de datos (Intercambiando paquetes LCP)3. Una parte se autentica a la otra (Interviene el protocolo LCP)4. Intercambio de paquetes NCP (Para elegir y configurar los protocolos de nivel de red)5. Ya se pueden enviar datagramas de cada uno de los protocolos de red configurados.
• Usos comuneso Establecer conexión entre un particular y un ISP a través de módemo Cuando se quiere establecer conexión particular-ISP usando PPPoE o PPPoAo Cuando se accede a una red virtual privada (VPN)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
PPPoE (PPP over Ethernet) • Encapsula el PPP dentro de Ethernet
• Usado principalmente en DSL y cable modem para proveer banda ancha
• Ethernet se basa en paquetes por lo que no conoce que es una conexión y carece de seguridadde protección contra conflictos IP y MAC.
• Los usuarios pueden virtualmente “marcar” a partir de una máquina a otra a través de una red Ethernet, establecer una conexión punto a punto entre ellos y luego de forma segura el transporte de paquetes de datos a través de la conexión.
• La cantidad de carga añadida por PPPoE depende del tamaño del paquete, porque PPPoE añade 8 bytes de cada paquete.
• Por ejemplo, si una determinada conexión de VoIP utiliza un tamaño de paquete de 60 bytes, una conexión PPPoE añade una sobrecarga de 15,3%.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
PPPoA (PPP over ATM)
• Principalmente usado para banda ancha en cable y DSL
• Su ventaja sobre PPPoE es que reduce la pérdida de calidad en las transmisiones
• Ofrece las características estándar de PPP como autenticación , cifrado y compresión
• Conexión en una red basada en ATM puede reducir la carga ligeramente (en torno al 0,58%) en comparación con PPPoE
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
PPP
• Se conocen como conexiones seriales o líneas arrendadas
• Otros protocolos parecidos:• Autenicación PAP (intercambio 2 vías sin encriptación), CHAP (intercambio 3 vías con secreto
compartido)o Passwor authenticatication Protocolo Challenge Handshake Authentication Protocol
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Protocolo PPTPPoint to Point Tunneling Protocol
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Protocolo PSTNPublic Switched Telephone Network
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Uniones WAN
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
EXPOSICIÓN
Título: Uniones con DDS (Portadora T,
Portadora E) y Switched 56
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Conexiones WANRedes de Área Amplia
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Componentes de una WAN
CPE (Equipo Local del Cliente): Equipo local del cliente. Dispositivos y cableado interno localizado en las instalaciones del suscriptor (cliente) y conectado con un canal (medio físico) de telecomunicaciones de un proveedor.DCE (Equipo de terminación de circuito de datos): Suministra una interfaz para conectar suscriptores a un enlace WAN. Envía datos en el bucle local.DTE (Equipo terminal de datos): Dispositivo del cliente por el cual pasan los datos del cliente hacia la WAN. Se conecta al bucle local a través de DCE.Punto de demarcación: Punto establecido donde se separan los equipos del cliente con los del proveedor.Bucle local: Cable telefónico o de fibra que conecta el CPE del suscriptor a la CO del proveedor.CO (Oficina central): Instalaciones o edificios del proveedor.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Algunos dispositivos de una WAN
Módem: Modula y demodula una señal analógica para codificar o decodificar información.CSU/DSU: Proporciona la terminación para señal digital y convierte tramas de la línea en tramas que la LAN puede interpretar. Viceversa,Servidor de Acceso: Concentra las comunicaciones de los usuarios de servicios de acceso con marcación.Switch WAN: Dispositivos que conmutan trafico FRAMERELAY, ATM o X25. También es posible utilizar swtichesde PSTN para conexiones conmutadas por circuitos. Ejemplo: ISDN.Router núcleo: Router que se encuentra en el backbonede la WAN.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Clasificación de conexiones WAN
Ejemplos de Protocolos
• Conexiones punto a punto HDLC, PPP
• Conexiones conmutadas por paquetes X25, FRAME RELAY, ATM
• Conexiones conmutadas por circuito ISDN, PPP
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Medios usados para WANLíneas arrendadas• Son líneas privadas que se contratan o alquilan para comunicaciones punto a punto donde existe la
necesidad de que sean conexiones dedicadas (diría exclusivas) y permanentes. Los tipos de líneas son: T1, E1, etc.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Medios usados para WANConexiones conmutadas por circuitos• Establecen un circuito dedicado entre un nodo y el destino. Ejemplo: una línea de teléfono. Utiliza
TDM (Técnica por la cual se asigna ancho de banda de múltiples canales por un único canal). ISDN: Protocolo que permite transportar datos, voz, etc. Lo ofrecen las compañías. Los medios
físicos son: BRI y PRI, son los cables que transmiten los datos. PSTN: Red pública de telefonía
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Medios usados para WANConexiones conmutadas por paquetes• Nodos que comparten el ancho de banda. Ejemplo: conexiones Cable módem. Pueden ser
orientadas a la conexión o sin conexión. Orientadas a la conexión: Trasmiten datos sin necesidad un circuito virtual (CV). Sin conexión: Transmiten datos con la necesidad de contar con un circuito virtual.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
EXPOSICIÓN
Título: Conexión X.25 y Frame Relay
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
EXPOSICIÓN
Título: Conexión ISDN, ATM y ADSL
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
EXPOSICIÓN
Título: Conexión SMDS y SONET
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Tunelizaciónde Protocolos
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
LogMeIn
Es un software (web) que ofrece el servicio de conectividad remota y colaborativa entre múltiples dispositivos.
La tunelización:• Usa un protocolo de escritorio remoto RDP
(Remote Desktop Protocol), que es transmitido vía SSL (Secure Sockets Layer), todo ello desde un navegador web.
• Es decir usa SSL sobre TCP o UDP usando NAT-T (Network Address Translation Transsversal)como técnica para crear una conexión punto a punto.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Conjunto de reglas para comunicación entre computadoras a través de una red por medio de intercambio de mensajes
CAPA (OSI) PROTOCOLOS COMUNES PROTOCOLO DE SEGURIDAD
1 (Físico) Coaxxial, UTP, Fibra óptica, microondas, radio,
etc….
2 (Enlace de datos) ARP, Ethernet, Token Ringm ATM, etc…. PPTP/VPN, L2TP/VPN, WEP,
WPA, IEE802.11i, WPA2
3 (Red) IP (v4, v6), ICPM, IPX, Appletalk, etc…. IPSec, VPN
4 (Transporte) TCP, UDP, SPX SSL
5 (Sesión) NetBIOS, SSL, RPC
6 (Presentación) ASN1
7 (Aplicación) Telnet, FTP, SMNTP, SSH, HTTP….. SSH, HTTPS, etc…
Protocolo de red
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Las VPNVirtual Private Network
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Virtual Private Network
• Grupo de dos o mas equipos, conectados a una red privada , con acceso publico pero restringido, comunicados mediante métodos de seguridad sobre una red publica para garantizar la privacidad de los datos .
• Las VPN's extienden la red corporativa de una empresa a las oficinas distantes, por ejemplo. Es una alternativa del alquiler de líneas dedicadas (de coste muy elevado).
• Hay una diferencia entre una Red Privada y una Red Privada Virtual. La primera utiliza líneas alquiladas para formar toda la Red Privada. La VPN lo que hace es crear un túnel entre los dos puntos a conectar utilizando infraestructura publica.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Virtual Private Network (VPN)
• La conexión VPN a través de Internet es técnicamente una unión wide areanetwork (WAN) entre los sitios, pero al usuario le parece como si fuera un enlace privado o local.
192.168.10.1/24192.168.10.2/24
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Virtual Private Network
• TIPOS DE VPN:o Basados en Hardware: Son routers que encriptan y son fáciles de usar. Ofrecen un
gran rendimiento, porque no malgastan ciclos de procesador haciendo funcionar un Sistema Operativo.
o Basados en Firewalls: Tiene la ventaja de los mecanismos de seguridad que utilizan los cortafuegos, incluyendo el acceso restringido a la red interna. También realizan la traducción de direcciones (NAT). El rendimiento en este tipo decrece, ya que no se tiene hardware especializado de encriptación.
o Basados en Software: Ideales para las situaciones donde los dos puntos de conexión de la VPN no están controlados por el misma organización, o cuando los diferentes cortafuegos o routers no son implementados por la misma organización. Ofrecen el método mas flexible en cuanto a el manejo de trafico. El trafico puede ser enviado a través de un túnel, en función de las direcciones o protocolos,
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Virtual Private Network
• ARQUITECTURAS DE VPN:o VPN de acceso remoto: Un usuario se conecta con el sitio remoto utilizando
Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
o VPN punto a punto: Se usa para conectar oficinas remotas con la sede central de la organización. Hay un servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.
o Tunneling: Es el más común y consiste en encapsular un protocolo de red sobre otro, creando un túnel dentro de una red de computadoras.
o VPN over LAN: Es el menos usado pero el más robusto, ya que en lugar de usar Internet como medio de conexión, emplea la misma red de área local de la empresa, lo que incrementa la seguridad en la red interna.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Virtual Private Network
• ¿CÓMO FUNCIONA?:o Una VPN protege los datos encriptandolos automáticamente antes de enviarlos
de una red privada a otra, encapsulando los datos dentro de un paquete IP. Cuando estos llegan al destino, los datos son desencriptados. El proceso es el siguiente:
1. Una computadiora cliente llama a un ISP local y se conecta a Internet.2. Un software especial cliente reconoce un destino especificado y negocia una
sesión de VPN encriptada.3. Los paquetes encriptados son envueltos en paquetes IP para crear el túnel y
mandarlos a través de Internet.4. El servidor de VPN negocia la sesión de VPN y desencripta los paquetes.5. El trafico no encriptado fluye a otros servidores y recursos con normalidad.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Virtual Private Network
• El fuerte de los componentes en VPN es la encriptación. Se envuelven los datos de carga encriptados, con cabeceras que puedes ser leídas, es decir, se hace un TUNEL.
• Tecnologías Tunneling• DLSW - Data Link Switching (SNA over IP) • IPX for Novell Netware over IP• GRE – Generic Routing Encapsulation• ATMP – Ascend Tunnel Management Protocol • Mobile IP – For mobile users• IPSec – Internet Protocol Security Tunnel Mode• PPTP - Point-to-Point Tunneling Protocol • L2F – Layer 2 Forwarding• L2TP – Layer 2 Tunneling Protocol• SSH
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Cisco Packet TracerPrácticas de aprendizaje
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Cisco Packet Tracer
• Es una herramienta de aprendizaje y simulación de redes interactiva• Permite: Crear topologías de red Configurar dispositivos Insertar paquetes Simular una red con múltiples representaciones visuales
• Su fin es aprender a usar los productos de Cisco• Soporta: HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS. TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6. RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas. Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP. ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.
• Características de la versión 6:• OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, Mike mkt etc.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Conocer interfaz de CPT
Configurar servidores, equipos y dispositivos
Realizar practicas de enrutamiento estático
Realizar práctica de FrameRelay
Crear diseño básico de red lógica y física
Realizar prácticas con enrutamientos dinámicos
Actividades prácticas
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
CPT - Switch
Switch 2950-24 De capa 2 y configuración fija con 24 puertos FastEthernet.
Switch 2950T-24 y 2960-24TT Capa 2, configuración fija, 24 puertos FastEthernet y 2 GigabitEthernet.
Switch PT Generic Capa 3, modular, consola. Por default: 2 Fibra óptica, 4 par trenzado FastEthernet
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
CPT - Switch
Switch PT Empty Generic Capa 3, modular, consola. Sin módulos (vacío)
Switch 3560-24PS Capa 3, configuración fija, consola. 24 puertos FastEthernet y 2 GigabitEthernet.
Bridge-PT Modular, 2 puertos.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
CPT - Router
Router 1841 Modular, consola, 2 FastEthernet y auxiliar
Router 1941 Modular, consola, 2 GigabitEthernet y auxiliar
Router 2620XM Modular, consola,FastEthernet y auxiliar
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
CPT - Router
Router 2621XM Modular,consola, 2 FastEthernet y auxiliar
Router 2811 Modular,consola, 2 FastEthernet y auxiliar
Router 2901 Modular, consola,2 GigabitEthernet y auxiliar
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
CPT - Router
Router 2911 Modular, consola,3 GigabitEthernet y auxiliar
Router-PT Modular, consola, auxiliar4 FastEthernet y 2 serial
Router-PT-EmptyModular, consola,FastEthernet y auxiliar
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
CPT – Crear redes físicas y lógicas• Aprender a configurar servicios (servidores dns, dhcp, etc.), configurar rutas estáticas en los routers
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Protocolos de enrutamiento
• Permiten a los routers poder dirigir o enrutar los paquetes hacia diferentes redes usando para ello “tablas de ruteo”.
• Los enrutamientos son fundamentales para la red de datos, ya que éstos permiten intercambiar información para determinar la mejor ruta para llegar a cualquier host remoto.
• En un mismo router pueden ejecutarse protocolosde enrutamiento independientes, construyendo yactualizando tablas de enrutamiento para distintosprotocolos encaminados.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Protocolos de enrutamiento
Protocolos de enrutamiento• ESTÁTICO• DINÁMICOSRIP, IGRP, EIGRP, OSPF y BGP
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Algoritmos de ruteo
• Deben de ser flexibles (por si un router queda fuera de línea) y robustos para desempeñarse lo mejor posible ante errores e imprevistos.
• La convergencia en los routers es el proceso mediante el cual todos los routeadores acuerdan una ruta óptima.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
ESTÁTICOS:Inadecuados para grandes redes.
DINÁMICOS: Crean sus rutas de manera autónoma (grandes redes)
RUTAS SIMPLES:El trafico viaja por un solo camino
RUTAS MÚLTIPLES:Multiplexan el trafico en varias rutas (carga compartida)
PLANOS:Todos los routers son socios
JERÁRQUICOS:Algunos routers dependen de otros
HOST INTELIGENTE:
Se asume que el nodo origen determina la ruta completa.
ROUTER INTELIGENTE:
Asume que el origen no conoce el destino por lo que traza la ruta según sus cálculos
ESTADO DE ENLACE:
De ruta más corta. Requiere más capacidad de
computo. Tienen el esquema de toda la red. Comparten toda su información.
VECTORES DISTANTES:
Pide a cada router vecino que le envíe el esquema de toda o solo una parte de la red .
Tipos de Algoritmos de ruteo
Auto
r: H
écto
r G
ard
uño R
eal
Enrutamiento Estático
• Las rutas estáticas se definen manualmente por eladministrador, quién al conocer la red de manerafísica y basándose en determinados criterios definirála mejor ruta.
• Es recomendable cuando las redes son pequeñas (pocos routers) y se conocen, ya que de lo contrario sería difícil mantener las tablas de enrutamiento.
• Su desventaja es que el administrador deberá actualizar manualmente las rutas, en caso de que la red se modifique, o si hay algún percance con un router.
• Las rutas estáticas necesitan pocos recursos del sistema del router.• En caso de que una conexión deje de funcionar constantemente, entonces un
protocolo de enrutamiento dinámico podría producir demasiada inestabilidad, mientras que las rutas estáticas no cambian.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
CPT – Práctica enrutamiento estático
1. Agregar los dispositivos (router’s con suficientes puertos seriales)2. Cablear entre routers con cable Serial DCE o DTE (en ésta práctica es indiferente)3. Establecer direcciones a los dispositivos y todos los puertos4. En ruteo estático, establecer para cada router el siguiente salto de para las rutas
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Comandos en CPT
• En un Router se pueden ejecutar cientos de comandos, pero éstos solo se pueden ejecutar bajo ciertos modos de ejecución.
• En cada caso puede escribirse “?” para consultar la lista de comandos disponibles
• R1> ?• R1> show ?
MODO DE OPERACIÓN EJEMPLO EN EL PROMPT
Usuario R1>
Administrador R1#
Configuración global R1(config)#
Configuración de interfaz R1(config-if)#
Configuración de router R1(config-router)#
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Comandos en CPT
• Al escribir los comandos se pueden complementar con la tecla tabulador o incluso abreviar los comandos y algunos nombre, por ejemplo:o enable ena en
• EJEMPLOS COMANDOS MODO USUARIO enable, exit, ping, traceroute, show, …
• EJEMPLOS COMANDOS MODO ADMINISTRADOR
configure Opciones de configuración
configure terminal Accede al Modo de configuración global
clear ip route * Borra la tabla de rutas.
disable Retorna al Modo de usuario
exit Finaliza la conexión con el router
reload Reinicia el sistema
show Muestra información privilegiada del sistema
show interfaces Información de las interfaces
show ip route Muestra la tabla de rutas
show protocols Información IP y enrutamiento
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Comandos en CPT
• EJEMPLOS COMANDOS MODO ADMINISTRADOR
• Cuando el router inicia carga las configuraciones que están en “startup-config” copiándola en el de “running-config” que es en el que se refleja cada cambio. Si los cambios se quieren guardar de forma permanente aunque se apague el router, debe copiarse la configuración en ejecución a la configuración de inicio.
• R1# copy running-config startup-config
• EJEMPLOS COMANDOS MODO CONFIGURACIÓN GLOBAL• Para indicar que se van a configurar el router como interfaces y protocolos a
través de comandos por consola es con:• R1# configure terminal
• R1(config)#
show running-config Muestra la configuración completa (actual) del equipo
show startup-config Configuración de arranque del sistema
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Comandos en CPT
• EJEMPLOS COMANDOS MODO CONFIGURACIÓN GLOBAL• Ejemplo de añadir una ruta a la tabla de ruteo
• R1(config)# ip route 192.168.5.0 255.255.255.0 192.168.4.2
end Regresa al Modo de administrador
exit Regresa al Modo de administrador
interface Accede al Modo de configuración de la interfaz seleccionada
ip Configuración de IP
ip route Establece una ruta estática
ip routing Habilita el enrutamiento IP
no Niega un comando (ejecuta lo contrario al comando)
no ip routing Deshabilita el enrutamiento IP
router Selecciona un protocolo de enrutamiento para configurarlo.
router rip Selecciona el protocolo RIP
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Comandos en CPT
• EJEMPLOS COMANDOS MODO CONFIGURACIÓN DE INTERFAZ• Ejemplo para configurar una interfaz (puerto)
• R1(config)# interface Ethernet0/0
• R1(config-if)#
clock Configura el reloj de la interfaz serie, en bits por segundo
encapsulation Tipo de encapsulado para la interfaz serie
ip Comandos de configuración de IP
ip address dirección_IP máscara Asignación de dirección IP
shutdown Deshabilita la interfaz seleccionada.
no shutdown Habilita la interfaz seleccionada
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Comandos en CPT
• EJEMPLOS COMANDOS MODO CONFIGURACIÓN DEL ROUTER• Usado para configurar o establecer un determinado parámetro en el protoclo de
enrutamiento. Por ejemplo establecer ruteo dinámico RIP• R1(config)# router rip
• R1(config-router)#
exit Sale del modo de configuración del router
network Habilita el protocolo RIP en una red IP
no network Deshabilita la red
version Cambia la versión del protocolo RIP
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Frame Relay
• Es una técnica de comunicación mediante retransmisión detramas para redes de circuito virtual, el cual es una formasimplificada de “conmutación de paquetes”.
• Transmite grandes cantidades de datos a diferentes tamañosde tramas (“frames”).
• Frame Relay se usa comúnmente para el serviciode transmisión de voz y datos a alta velocidad enla WAN, pero a bajos costes.
• En otras palabras:Permite conectar una LAN a la WAN pública (lanube frame relay), la cual se forma por muchosdispositivos de interconexión por la cual se creaun circuito virtual o conexión virtual punto a punto.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Frame Relay
• Ya que se crea un único camino para comunicar 2dispositivos, las tramas llegarán ordenadas al destino.
• Por lo tanto ya no se requieren líneas dedicadas oarrendadas (ya no se paga por cantidad de líneas,sino por ancho de banda consumido), y laescalabilidad es mejor.
• Tiene la capacidad para adaptarse a las necesidadesde las aplicaciones, pudiendo usar una mayorvelocidad de la contratada en momentospuntuales, adaptándose muy bien al tráfico enráfagas.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Frame Relay
• Usa NBMAo En una red brodcast multiacceso normal, cuando un
router envía un broadcast, este le llega a todos aquellosque estén en la misma red.
o En una red NO brodcast multiacceso, ya que se usancircuitos virtuales, aunque los routers remotos formenparte de la misma red, el brodcast solo se envía a un solodestino, es decir, solo por el camino que tiene.
• Frame Relay permite múltiples circuitos en 1 enlace.• Da una comunicación bidireccional en el mismo circuito.• Usa la conmutación por paquetes.• Es orientado a la conexión (previamente deben establecer
un enlace es decir la configuración)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Frame Relay
• ¿Cómo se realiza la conexión?o Los routers de la LAN son tipo terminal o de borde (DTE)o Los switches WAN son tipo comunicación (DCE)• DTE Data Terminal Equipment• DCE Data Communications Equipment
o La conexión se realiza usando un DLCI (el número loproporciona el proveedor del servicio)• Data Link Connection Identifier (DLCI) es un
número identificador que representa el circuito virtual• EL DLCI, tiene importancia local, por lo que routers
remotos podrían usar el mismo número identificadoro LMI o Interfaz de Administración Local, es una mejora hecha después,
lo cual permite conocer de forma dinámica los DLCI o estado de la red.o A cada LIM se le reserva un DLCI. Y hay 3 tipos: Cisco, Ansi, Q933ao Los router cisco detectan automáticamente el LMI, por lo que no hay
que hacer configuraciones adicionales. # show frame-relay map
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Frame Relay
• Frame Relay realiza encapsulamiento de protocolos
• Puede identificar errores de trama, pero no los puede corregir,pues ello dependerá de otra capa.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
CPT – Práctica de Frame Relay• Configurar red básica con routers y framerelay (Cloud-PT)1. En Cloud-PT agregar en cada serial el/los DLCI que representarán los circuitos2. En la sección “Frame Relay” establecer las conexiones virtuales3. En cada router, desde consola en el puerto que se conecta a la nube ejecutar el
comando “encapsulation frame-relay”• Si se desea, también establecer el ancho de banda con “bandwith”
4. Si se desea, configurar rutas estáticas para cada router para los circuitos no establecidosusando el comando “frame-relay map ip #.#.#.# DLCI broadcast”En el caso de la imagen de la derecha, se agregan las rutas en R1 y R3
• Opcionalmente se puede personalizar para cada enlace el ancho de banda, el tipo de encapsulamiento (cisco, ietf), y el tipo de LMI (cisco, ansi, q933a).
Serial2
Serial1Serial0
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Enrutamiento Dinámico
• El administrador sólo se encarga de configurar el protocolo de enrutamiento, en todos los routers de la red y estos automáticamente intercambiarán sus “tablas de enrutamiento” con sus routers vecinos.
• Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de mensajes de actualización del enrutamiento, que contienen información acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en consecuencia.
• En la mayoría de las redes, se usa un único protocolode enrutamiento dinámico; sin embargo, hay casos enque las distintas partes de la red pueden usar diferentesprotocolos de enrutamiento.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Enrutamiento Dinámico
• Los objetivos de los Protocolos de Enrutamiento Dinámico son:o Descubrir redes remotaso Mantener la información de enrutamiento actualizadao Seleccionar la mejor ruta a las redes de destinoo Brindar la funcionalidad necesaria para encontrar una nueva mejor ruta si la
actual deja de estar disponible
• Su desventaja es el costo de dedicar parte de los recursosdel router para la operación del protocolo, incluso eltiempo de la CPU y el ancho de banda del enlace de red.
• Como ventaja, los cambios de topología se detectanautomáticamente; la red puede ser mas escalable y suconfiguración menos conflictiva.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Enrutamiento Dinámico
• Clasificación de Protocolos de Enrutamiento Dinámico :• RIP: un protocolo de enrutamiento interior vector distancia• IGRP: el enrutamiento interior vector distancia
desarrollado por Cisco (en desuso desde el IOS 12.2)• EIGRP: el protocolo mejorado de enrutamiento interior
vector distancia desarrollado por Cisco• OSPF: un protocolo de enrutamiento interior de link-state• IS-IS: un protocolo de enrutamiento interior de link-state• BGP: un protocolo de enrutamiento exterior vector ruta
Los protocolos se basan en métricas, que es el análisis en el que se
basa para elegir y preferir una ruta por sobre otra basandose en eso
el protocolo creará la tabla de enrutamiento publicando sólo las
mejores rutas .
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Enrutamiento Dinámico
• Los protocolos se basan en métricas, que es el análisis en el que se basa para elegir y preferir una ruta por sobre otra basándose en eso el protocolo creará la tabla de enrutamiento publicando sólo las mejores rutas .
• Métrica Vector Distancia: Se basa en el “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor numero de saltos es la mas optima y la que se publicará.
• Métrica Estado de Enlace: Se basa el retardo ,ancho de banda , carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra.Estosprotocolos utilizan un tipo de publicaciones llamadas
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Enrutamiento RIP
Rourter Information Protocol (RIP)
• Uno de los primeros en implementarse y servir de base para la evolución de los protocolos de enrutamiento dinámico. Entre sus características están:
Protocolo de vector distancia. Utiliza el conteo de saltos como su única métrica o coste. Las rutas con conteo de saltos mayores que 15 se consideran inalcanzables. Se transmiten mensajes cada 30 segundos. Sus mensajes se encapsulan en un segmento UDP con direcciones de
puerto 520 tanto en origen como en destino. Tiene asignada una distancia administrativa de 120.
Distancia Administrativa: Es el primer criterio que utilizan los routers para determinar qué protocolo usar cuando hay dos
o más protocolos que proporcionan información para el mismo destino. Sólo tiene una importancia local y no se anuncia en
las actualizaciones del enrutamiento. Cuanto menor es el valor de la distancia administrativa, más fiable es el protocolo
Ejemplo: Si para un destino
se asignaron RIP y OSPF
entonces el router decidirá
usar OSPF
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Enrutamiento RIP
La primera versión (RIPv1) es un protocolo con clase, es decir, considera las direcciones de red como pertenecientes a una de las clases definidas por el estándar (clases A, B y C).
RIPv1 no admite VLSM (máscaras de subred de longitud variable) ni la notación CIDR para estas (enrutamiento entre dominios sin clases). La versión mejorada de este protocolo (RIPv2) admite tanto VLSM y CIDR, por lo que ya no se asocia cada dirección de red con la máscara de la clase a la que pertenece.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
CPT – Práctica enrutamiento RIP
1. Agregar los dispositivos (router’s con suficientes puertos seriales)2. Cablear entre routers con cable Serial DCE o DTE3. Establecer direcciones a los dispositivos y todos los puertos4. Si se desea indicar explícitamente la versión de RIP, se tendrá que hacer desde CLI, con los
comandos “router rip” y posteriormente “version 2” por ejemplo.5. Para cada router, en configuraciones de RIP, agregar las redes que se desean compartir con
los demás router, es decir, básicamente a todas las redes a las que está conectado.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Enrutamiento OSPF
Open Shortest Path First (OSPF) Es un protocolo público (open)• Es un protocolo de enrutamiento sin clase y de estado del enlace.• Cada router conoce los routers cercanos y las direcciones que posee cada
router de los cercanos. Además de esto cada router sabe a que distancia (medida en routers) está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos saltos. Entre sus características están:
Sus mensajes se encapsulan en un paquete IP con indicador de protocolo 89 La dirección de destino se establece para una de dos direcciones multicast:
224.0.0.5 ó 224.0.0.6. Si el paquete OSPF se encapsula en una trama de Ethernet, la dirección MAC de destino es también una dirección multicast: 01-00-5E-00-00-05 o 01-00-5E-00-00-06.
Tiene asignada una distancia administrativa de 110
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Enrutamiento OSPF
• OSPF divide en áreas a las cuales les asigna un número, cada área hace referencia a un conjunto de redes y hosts contiguos junto con todos los routers con interfaces conectados a las redes. (El backbone será área 0, por lo que esa área deberá estar siempre presente).
• Con el área entonces, si la red es muy extensa se reducirá la cantidad de información almacenada en los routers que solo necesitaran conocer la topología de su área.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
CPT – Práctica enrutamiento OSPF
1. Agregar los dispositivos, cablear y asignar direcciones2. Establecer el ruteo tipo ospf y su ID de proceso de ejecución
#router ospf 13. Agregar las redes a las que se conecta, indicando además la
wildcard, y el área#network 192.168.1.0 0.255.255.255 area 0
Una manera de verificar su
funcionamiento es bajar el ancho de
banda de uno de los cables, entonces
los mensajes los enviará por donde
haya mayor ancho de banda, es decir,
según el estado del enlace.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Enrutamiento IGRP y EIGRP
• Interior Gateway Routing Protocol (IGRP)• Enhanced Interior Gateway Routing Protocol (EIGRP)• Protocolo patentado y desarrollado por CISCO basado en métrica vector-distancia
considerando también el ancho de banda, el retardo, la confiabilidad y la carga del enlace. Es decir combina los beneficios de los protocolos de enrutamiento por vector distancia y estado de enlace, denominándose por lo tanto híbrido.
• EIGRP a diferencia de su predecesor IGRP, es sin clase, ya que no envía en el updatede ruteo la red completa con la máscara nativa de la clase, y por lo tanto soporta VLSM y CIDR, ideal para entornos de tamaño medio.
• Cada router no necesita saber todas las relaciones de ruta/enlace para la red entera. Cada router publica destinos con una distancia correspondiente. Cada router que recibe la información, ajusta la distancia y la propaga a los routers vecinos.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Enrutamiento IGRP y EIGRP
• Tal como IGRP; emplea el concepto de Sistema Autónomo (AS), en la cual los routers que se encuentren en el mismo AS, compartirán la información de ruteo entre ellos.
• EIGRP es el más utilizado no solo para LAN, sino también para WAN, debido a que además posee hasta 255 saltos, mucho más de los 16 que ofrece RIP
• IGRP prácticamente ya no se usa pues no es compatible con la versión del sistema operativo de cisco lanzada en 2005.
• EIGRP mantiene las siguientes tres tablas: Tabla de vecinos, Tabla de topología, Tabla de encaminamiento.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
CPT – Práctica enrutamiento EIGRP
1. Agregar los dispositivos, cablear y asignar direcciones2. Establecer el ruteo tipo eigrp y el número autónomo del sistema
#router eigrp 13. Agregar las redes a las que se conecta, indicando además la
máscara de red#network 192.168.1.0 255.255.255.0
Una manera de verificar su
funcionamiento es bajar el ancho de
banda de un puerto o apagarlo
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
CPT – Prácticas• Diseñar colaborativamente una red entre 2 alumnos• Resolver una actividad
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
?????
UNIDAD 2
Seguridad y Cifrado
Firmas y certificados digitales
Firewall, DMZ y VPNSeguridad
Protocolos de seguridad
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
UNIDAD 2Seguridad y Cifrado
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Seguridad
• ¿Qué son las redes públicas?• La seguridad en las redes públicas inalámbricas El cifrado usado (WEP, WPA)
• Criptología Ciencia que estudia la escritura secreta• Criptoanálisis y criptografía• Criptoanalista y criptógrafo
• Las escrituras secretas requieren claves “secretas”Monoalfabética Usan solo un alfabeto Polialfabética Varios alfabetos (latino, armeo, …)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Seguridad• Algoritmo de cifrado Usa una clave secreta o cifrado simétrico (igual para cifrar y descifrar) Existe la posibilidad de descifrar Dependiendo robustez de algoritmo o de la
longitud de la clave Algoritmos a lo largo de la historio: Sustitución Transposición/Permutación En ocasiones el algoritmo se aplica muchas veces para lograr difusión [dispersa la
info] y confusión [ocultar relación de cifrado y la clave] (mezclar varias veces sustitución y transposición)
• Ataques por fuerza bruta (una forma de vulnerar cifrado simétrico) El cifrado DES (1976) se rompió en 1998 en 56 horas• Un punto importante es la longitud de la clave
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Seguridad• El problema siempre ha sido la distribución de claves La incógnita siempre ha sido ¿Cómo enviar la clave?
• CIFRADO ASIMÉTRICO / CRIPTOGRAFÍA DE CLAVE PUBLICA Diferente clave para cifrar y descifrar CLAVE PÚBLICA (conocida por todos) CLAVE PRIVADA (solo conocida por uno) Cualquiera puede cifrar, pero solo uno descifrar Si se cifra con PUBLICA se debe descifrar con PRIVADA Si de cifra con PRIVADA se debe descifrar con PÚBLICA Firman mensajes (autenticación) Como este método es lento solo se cifra una parte del mensaje
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Seguridad• No repudio No negar haber firmado un mensaje• El problema de la confianza El mayor problema Ataque Hombre en el medio El atacante obtiene la clave publica, con lo cual puede obtener la clave privada, y
hacerse pasar por el emisor original La mejor manera de guardar la clave es usando un DNI electrónico El no saber la autenticidad de la clave pública provoca: Ataque Man in the Middle Uso de certificados creados por terceros
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Seguridad WiFi• Diferencia cableada e inalámbrica Requisitos de conexión• Distancias WiFi Obstáculos y su densidad Potencia de transmisión Sensibilidad de recepción Antenas de alta ganancia
• Ataques Denial of Service (DoS y DDoS) Inyección de trafico Acceso a la red (no autorizado)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Seguridad WiFi• Es necesario proteger redes y clientes• Seguridad Cifrado y autenticación• WEP (Wired Equivalent Privacy) Antiguo e inseguro Falsa sensación de seguridad Cifrado RC4 Obtención de contraseña en menos de 1 minuto
• WPA (Wireless Protected Access) Ofrece cifrado y autenticación La ultima versión es la 2 WPA2 El método recomendado es PSK (Pre Shared Key) Todos los clientes comparten la misma clave
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Seguridad WiFi• WPA (Wireless Protected Access) También existe TKIP (Temporal Key Integrity Protocol) Surgió como solución temporal a WEP Genera nuevas claves cada 10,000 paquetes Igual que WEP resulta vulnerable, aunque en menor medida Se recomienda usar contraseña de mas de 20 caracteres Existe la versión Personal y la versión Empresarial Enterprise requiere de un servidor RADIUS (Remote Autentication Dial In User
Service) Se usan contraseñas aleatorias y robustas El cifrado recomendado es AES (Advanced Encryption Standard)
O usar EAP (Extensible Authentication Protocol)• WPA también es vulnerable, en Enterprise se usan GPU’s para realizar ataques de
fuerza bruta y en Personal de diccionario.
WPA2 + PSK + AES + PasswordRobusta (Sin WPS)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Seguridad WiFi• Existen los WIDS (Wireless Intrusion Detection System)• RECOMENDACIONES PARA UN ENTORNO SEGURO EN LA RED Reducir la intensidad de señal Filtrar por MAC’s usando listas blancas Ocultar la difusión de nombres del SSID Desactivar DHCP EN EL CLIENTE Mantener actualizado todo (drivers, aplicaciones y S.O.) Los clientes almacenan listas de redes accesadas PNL (Preferred Network List) Un ataque común es el punto de acceso falso (EVIL TWIN) Con posibilidad que ella este en la red preferida Un usar Redes Públicas (MUY INSEGURAS)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
SERIE DE VIDEOS
Título: IntyPedia – Seguridad Informática
https://www.youtube.com/playlist?list=PL8bSwVy8_IcMOdOouph8-mFagDEcrXe1w
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
UNIDAD 2Demilitarized Zone
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
DMZ – Demilitarized Zone• Seguridad perimetral…..¿Qué es la zona desmilitarizada?• Todo se controla por reglas• Políticas Permisiva Aceptan todo excepto lo denegado Restrictivas Deniegan todo excepto lo permitido• Tipos de firewall De pasarela apps en especifico (http, ftp, …) De capa de red en base a IP’s y puertos de origen/destino De aplicación entienden protocolos específicos y filtran peticiones Personales Software de escritorio (como firewall de Windows)
Configurar algunos firewalles
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
DMZ• IDS Sistema de detección de intrusos Almacenan registros de actividad en la red Identifican ataques en tiempo real (ejemplo DDoS)• IDPS Sistema de detección y prevención de intrusos Bloquea acciones si las detecta como peligrosas Se usan BD con firmas que reconocen los patrones de intrusos Se pueden usar HONEYPOTS para atraer y capturar al atacante• UTM Gestión unificado de amenazas Equipo que incluye múltiples características de seguridad como firewall, ids, idps,
antivirus, antispam, …. etc.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Zona Desmilitarizada
FIREWALLInternet
DMZ
RED INTERNA
Web
ServerAntivirus
Antispam
PC1 PC2 PC3
IDS
Cliente
VPN
IDSIDS
Auto
r: H
écto
r G
ard
uño R
eal
UNIDAD 2Redes convergentes
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Redes Convergentes• REDES MÚLTIPLES DE MÚLTIPLES SERVICIOS: Antes cada servicio requería una
tecnología diferente para transmitir su señal de comunicación.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Redes Convergentes• REDES DE INFORMACIÓN INTELIGENTE: Ofrecerá más que conectividad y acceso a
aplicaciones. No solo se transmitirá voz y video por la misma red, sino que los dispositivos también conmutan los mensajes en la red. Se logrará una funcionalidad de alta calidad.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Redes Convergentes• Son las redes dispersas que comparten una sola plataforma donde hay flujo de voz,
video y datos, eliminando así la necesidad de crear redes separadas.• En ella existen muchos puntos de contacto y dispositivos especializados, pero una
sola infraestructura de red común.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Redes convergentes• Apoya las aplicaciones vitales para estructurar el negocio que contribuyen a que la
empresa sea más eficiente, efectiva y ágil con sus clientes.• Los costos más bajos de la red, productividad mejorada, mejor retención de clientes,
menor tiempo para llegar al mercado, son los beneficios netos que posibilitan las soluciones de redes convergentes.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Redes ConvergentesRecomendaciones para una Red Convergente:• Empezar por la red de la empresa unificando en un mismo medio voz, datos y video
por un mismo medio. Con ello: Se administra un solo router; El ancho de banda desperdiciado por un
servicio (voz) se puede usar para otro servicio (datos),; Eliminar costos.• Adquisición de nueva infraestructura por crecimiento• Sustitución tecnológica de equipo obsoleto• Necesidades de seguridad• Reducción de pérdidas de información y conectividad que afectan los procesos
productivos del negocio
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Dispositivos – mensaje – medio – reglas
Elementos de una red
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
El futuro en las redes• ¿Qué está pasando en la industria? Telefonía móvil en aumento Auge de tráfico en telefonía móvil Despegue de VoIP Convergencia entre terminales y móviles Desarrollo de banda ancha Videoconferencias sobre redes IP IPTV Aplicaciones corporativas de misión critica
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Esto es para los locos, los inadaptados, los rebeldes, los alborotadores, las
clavijas redondas en agujeros cuadrados, los que ven las cosas de otra
manera.
No son aficionados a las reglas y no tienen ningún respeto por lo
establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes
citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única
cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas.
Ellos inventan, ellos imaginan, ellos curan, ellos exploran, ellos crean, ellos
inspiran, ellos impulsan la humanidad hacia delante.
Mientras algunos les ven como los locos, nosotros vemos genios.
Porque la gente que está lo suficientemente loca como para pensar que
pueden cambiar el mundo, son los que lo hacen.
Ver video: https://youtu.be/Mt2V6aL6pUs
Esto es para los locos.
¡Gracias!“ Dime y lo olvido, enséñame y lo recuerdo,
involúcrame y lo aprendo ” – Benjamín Franklin –
Lic. Héctor Garduño RealProfesor
@cadete_kdthttp://about.me/hectorgr
leyendo-y-aprendiendo.blogspot.mx
top related