Vistas de página en total

Translate

Belen, que nota merecemos?

lunes, 22 de mayo de 2017

Conmutadores y Redes troncales

Dispositivos de interconexión de redes diferentes

Los dispositivos de interconexión de redes vistos hasta ahora resultan imprescindibles para realizar el montaje de una red local, para interconectar una red con otra o para que una red local pueda conectarse con una red de área extensa.

Redes troncales

Red utilizada para interconectar otras redes, un medio que permite la comunicación de varias LAN o segmentos.

Las redes troncales suelen ser de alta capacidad y como ha demostrado la experiencia, permite un mayor rendimiento de las conexiones LAN de una empresa. La opción de utilizar una única red de gran tamaño para interconectar todas las estaciones puede aumentar el coste y reducir la capacidad de transmisión.

Para interconectar varios segmentos de red a una red troncal, son necesarios dispositivos adicionales que permítan adaptar las diferentes señales, conectores, cableados, protocolos, etc, por lo que no se pueden utilizar dispositivos como repetidores o concentradores,sino que hay que utilizar puentes o encaminadores.

Conmutadores

Permite la interconexión de redes a nivel de enlace de datos. A diferencia de los puentes, los conmutadores sólo permiten conectar LAN que utiliza los mismos protocolos y su principal función consiste en segmentar una red para aumentar su rendimiento.

Al contrario que un concentrador de cableado, un conmutador envía los mensajes que le llegan solamente por el puerto de salida donde se encuentra el destinatario. Ell conmutador comprueba el campo donde se especifica el destino dentro dle mensaje y lo redirigue al puerto correspondiente. Cuando un conmutador conecta dos o más LAN, sólo pasan po rél las tramas que van destinadas de una red a otra y que obligatoriamente deben pasar por este dispositivo.

Cuando se conecta un conmutador a una red, inicialmente no conoce qué equipos están ubicados en qué puertos. Cuando recibe los primeros mensajes debe enviarlos a través de todos los puertos. Las direcciones de origen de estos mensajes pueden ser inspeccionadas por el conmutador para gardar la ubicación de estos equipos emisores .

La apariencia externa de un conmutador no difiere mucho de un concentrador de cableado, y normalmente estos dispositivos también disponene de gran cantidad de puertos (4, 8, 16, 24, etc.). Al igual que ocurre con los puentes, los conmutadores se comportan como estaciones normales, siempre a nivel de enlace de datos. Por lo tanto, cada uno de los puertos dispone de una dirección que los identifica y a ellos se pueden conectar desde estaciones normales hasta cualquier dispositivo de interconexión de redes, como concentradores o puentes.



Pasarelas

Pasarelas

Muchas veces la gente confunde pasarela con encaminador, pero la definición de pasarela es el dispositivo que permite interconectar redes que utilizan arquitecturas completamente diferentes con el propósito de que intercambien información. Se suele diseñar utilizando un ordenador personal dedicado con varias tarjetas de red y programas de conversión y comunicación.

Pasarelas a nivel de transporte / Pasarelas a nivel de aplicación.

Cada una trabaja a un nivel diferente, su uso dependerá de los tipos de redes que interconecte y de las similitudes que existan a nivel de red o a nivel de transporte.

Son capaces de comunicar redes con diferentes arquitecturas.
Dependiendo de esta característica, estos dispositivos deberán resolver diferentes problemas de comunicación como pueden ser:

Tipo de conexión:
Una red puede utilizar un servicio orientado a la conexión y la otra sin conexión.

Direccionamiento:
Puede ser necesaria la utilizaciónde una tabla de conversión de direcciones de estaciones.

Tamaño del mensaje:
Una red puede tener un tamaño máximo de mensaje diferente a la otra. En ese caso habrá que limitar el tamaño máximo o fragmentar los mensajes.

Control de errores:
Una red puede descartar con facilidad los mensajes ante problemas o mantenerlos en circulación durante demasiado tiempo.



Estructura y puertos de un encaminador

Puertos de un encaminador

Puede tener muchos puertos diferentes según sea el tipo de redes que conecta. Si el equipo no dispone de alguno de los puertos que necesitamos, es posible que tenga capacidad de ampliación de puertos adiciones. En ese caso, el encaminador dispondrá de una o varias ranuras de expansión, que se usan para añadir módulos con una gran variedad de puertos y funciones adicionales.

Los tipos de puertos que podemos encontrar en un encaminador son:

Serie: se utilizan para que el equipo se conecte a un módem y así tener acceso a una red de área extensa. La comunicación entre el encaminador y el módem se realiza de la misma forma que si se realizara entre un ordenador y un modem.

RDSI BRI: son puertos utilizados para conectar con la red RDSI. La conexión al encaminador se puede realizar desde un dispositivo NT1 o NT2.

DSL: son conexiones con redes del tipo xDSL, como ADSL, que utiliza puertos RJ-11 para las conexiones de la línea.

Cable: son puertos que utilizan conectores F para comunicar con las redes de cable.

Consola: se trata de una conexión utilizada para configurar el encaminador, que resulta imprescindible cuando éste se utiliza por primera vez, aunque no todos disponen de este tipo de puerto.

Estructura de un encaminador

Es un sistema que dispone de algorítmos bastante complejos para calcular y establecer las mejores rutas, reenviar los mensajes, informar a los encaminadores vecinos sobre el estado de la red y permitir cambios en su configuración inicial.

Memoria volátil: Se borra cuando se apaga el equipo y almacena las tablas de encaminamiento.

Memoria no volátil: No se borra cuando se apaga el encaminador y almacena la configuración del dispositivo, se puede modificar.

Memoria flash: Tampoco se borra cuando se apaga el encaminador y contiene el código del sistema operativo. Esta memoria también se puede modificar.


Memoria de sólo lectura: No se puede borrar ni modificar e incluye los programas de autodiagnóstico y arranque del encaminador de la mosma forma que la memoria BIOS funciona en ordenadores convencionales.

viernes, 19 de mayo de 2017

Interconexión de redes distintas

Interconexión de redes distintas

Muchas organizaciones tiene diferentes LAN aisladas en sus departamentos que desean conectar. El problema fundamental radica en que esas LAN tiene distintas topologías y diversos métodos de acceso al cable, por lo que no es posible utilizar cableado, repetidores o concentradores para interconectarlas directamente.

En otras sutiaciones puede ocurrir que una organización desee conectar su red local con una red de área extensa, con el fin de ofrecer servicios adicionales a sus clientes o permitir la comunicación entre distintas sucursales separadas miles de kilómetros. En estas condiciones, se debe disponer de mecanismos que permitan adaptar la comunicación a estas nuevas condiciones: cables de longitudes muy elevadas, señales que pueden atenuarse, etc.

Son estas dos situaciones en las que se utilizan los dispositivos de interconexión de redes que sean capaces ed apartar la comunicación entre distintos tipos de redes: los puentes, los encaminadores y las pasarelas. En el mercado existe gran variedad de dispositivos de estas características, e incluso algunos de ellos pueden realizar distintas funciones a la vez. Algunos de ellos disponen incluso de puertos de expansión que permiten instalar módulos con funciones o conexiones adicionales.

Encaminadores


Se utilizan para interconectar redes que operan con una capa de red diferente. Dado que el encaminador funciona en el nivel de red, los ptrocolos de comunicación de ambos lados del encaminador deben ser iguales y compatibles con los niveles superiores al de la red.


Al recibir un paquete, debe extraer de éste la dirección del destinatario y decidir cuál es la mejor ruta, a partir del algoritmo y tabla de encaminamiento que utilice.

El encaminador se utiliza en las siguientes condiciones:

  • Proporciona seguridad a través de sofisticados filtros de paquetes. El encaminador dispone de rutinas que permiten configurar las conexiones de los usuarios de una LAN con el exterior, indicando si pueden pasar paquetes desde el exterior, las estaciones remotas con las que no está permitido comunicarse.
  • Integra diferentes tecnologías de enlace de datos, tales como Ethernet, Token Ring, FDDI y ATM.
  • Permite la existencia de diferentes rutas alternativas contra congestiones y fallos en las comunicaciones, por lo que es posible conectar más encaminadores para crear nuevos encaminadores
Resultado de imagen de Encaminadores


Puentes

El elemento genérico que permite interconectar redes de diferentes topologías y diferentes protocolos a nivel MAC y a nivel de enlace se llama puente. Este dispositivo realiza las adaptaciones necesarias de una LAN a otra, de forma que se pueden intercambiar información, salvando los obstáculos de incompatibilidad que las separan.

Un puente es un elemento de interconexión entre redes que está formado por dos conectores diferentes, cada uno de ellos enganchado a la red correspondiente, si el puente comunica una LAN Ethernet 100BASE-T con una LAN hembra. Los puentes se comportan en la red como si fueran estaciones corrientes y se conectan a ellas de la misma forma. Si el puente tiene que intectar una trama en una LAN que utiliza el paso de testigo, deberá esperar su turno para capturar el testigo y transmitir, sin ningún privilegio, sobre el resto de estaciones.


Al contrario que un concentrador, un puente se comporta como un filtro en la red, ya que sólo pasan por él las tramas que van desde una estación de una red a otra estación de la otra red. En cierto modo, el puente “retiene” dentro de cada subred a las tramas que no van destinadas al otro lado. Esto es debido a que el puente conoce cuáles son los equipos que están conectados a ambos lados de él. En el caso de que el puente no conozca al destinatario del mensaje, entonces lo enviará a través de todos sus puertos menos por donde el llegó, siguiendo el mismo funcionamiento que un concentraodr, lo que se conoce como inundación.

La estructura interna de un puente está formada por dos partes principales. En cada una de ellas, se encuentran los protocolos de nivel físico y nivel de enlace de las LAN que interconecta.

Un puente posee normalmente dos puertos para conectar dos redes distintas. Sin embargo, es posible encontrar en el mercado dispositivos que disponen de más de dos puertos. Esto facilita la interconexión de redes en determinadas situaciones reales, como por ejemplo cuando hay que conectar más de dos redes distintas. Así mismo, también es posible encontrar en el mercado concentradores de cableado que disponen de puertos para conectar otros tipos deredes, por lo que también se comportan como puentes.

Un puente se puede utilizar, además de para interconectar dos LAN diferentes, para permitir un mayor rendimiento de ellas. Supongamos que disponemos de 1000 estaciones para montar una red; en esas condiciones, montar dos redes de 500 estaciones y conectarlas mediante un puente permite crear dos medios compartidos diferentes, con la mitad de estaciones cada uno. Esta opción ofrece una menor congestión y tráfico que si se montara una sola red usando concentradores exclusivamente.

Los puentes pueden construirse de dos formas: por hardware o por software. Un puente hardware es un dispositivo especifico para interconectar LAN, un puente software es un ordenador que se comporta como tal. En el se deben instalar dos tarjetas de red ( una conectada a cada LAN) además de un programa informático que le confiere el comportamiento de puente.



Existen varios tipos de puentes, dependiendo de las redes que interconecten:


  • Puentes de 802.x a 802.y: este tipo de puentes permiten conectar redes de tipo IEEE 802, por lo que tenemos muchas combinaciones diferentes. Cada una de estas combinaciones tiene sus propios problemas ya que los formatos y longitudes de trama son diferentes, las velocidades de transmisión de las redes son bastantes dispares o tienen métodos de acceso al medio distintos.
  • Puentes transparentes: consiste básicamente en un puente que permita la transparencia completa, que, para instalarlo no sea necesario ninguna modificación en las rédes locales donde se va a instalar.
  • Puentes remotos: son puentes que permiten interconectar dos o más LAN que se encuentran separadas a una gran distancia. Su conexión se realiza de forma que se coloca un puente en cada LAN y se conectan en pares mediante lineas punto a punto.
Resultado de imagen de Puentes redes

viernes, 12 de mayo de 2017

Concentradores de Cableado:

Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de un mismo segmento de red, y comparten el ancho de banda del concentrador para sus comunicaciones.

Los concentradores pueden ser de dos tipos:

  • Activos: realizan la regeneración de la señal que reciben antes de ser enviada.
  • Pasivos: en este caso no regeneran la señal, limitándose a interconectar los equipos.


Tipos:


  • Concentradores HUB: El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100).
  • Concentradores MAU: gestor externo ,MAU ó MSAU son abreviaturas empleadas para identificar a la Unidad de Acceso Multi-estaciones (Multi-Station Access Unit) . En un ambiente de red del tipo Token ring, .la MAU es un dispositivo multi-pórticos del equipamiento en el que se conectan hasta 16 estaciones (ópuestos) de trabajo. La MAU brinda un control centralizado de las conexiones en red.
  • Concentradores VPN : se utilizan para crear redes privadas virtuales que permitan la comunicación de equipos cliente conectados a Internet . 
Resultado de imagen de hub

Repetidores y Amplificadores:

Los repetidores son dispositivos digitales que amplificna, conforman, retemporizna o llevan a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.

Los amplificadores estos aparatos lo que hacen es recoger la señal Wi-fi de tu router y distribuirla (amplificarla) a partir de la posición de este punto de acceso que se colocaría a media distancia entre una conexión y la otra.


Puntos de Acceso Inalámbricos:

  • Usan estandares IEEE 802.11a y IEEE 802.11g , que permiten velocidades de transmisión muy elevados .

Tipos :

  • Tarjetas de Red Inalámbricas : son dispositivos que comunican las estaciones con la red . Normalmente son tarjetas ISA , PCI , o USB, con una antena instalada .
  • Puntos de Acceso :son dispositivos que realizan la misma función que un concentrador , centralizan las conexiones de la red . Sin embargo , estos dispositivos funcionan sobre una red sin cables, aunque todas las conexiones de los equipos que tiene en su radio de alcance van a parar ellos .

miércoles, 10 de mayo de 2017

Interconexión de Equipos en Redes Locales

Interconexión de Equipos en Redes Locales

  1. Elementos Básicos de Interconexión:

La conexión física de un equipo con otro o con la red de ordenadores requiere de los siguientes dispositivos:

  • Puerto serie: para conectar módem externo....
  • Puerto paralelo: para impresora...
  • Puerto USB: para gran variedad de dispositivos ( redes o periféricos ).
  • Puerto FireWire: esta actualmente poco extendido
  • Ranuras de Expansión: es el método más utilizado (conexiones ISA de 16 y 32 bits ).
  1. Módem:
    Dispositivo de hardware que se conecta al ordenador a una línea telefónica.
    Módems para PCResultado de imagen de modem interno externo
    Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem.
      Actualmente su uso está desaparecido.
    Externos: son similares a los anteriores, pero externos al ordenador.
      La ventaja de estos módems reside en su fácil portabilidad entre ordenadores diferentes.
  2. Estándares:
    V.22. Proporciona 1200 bits por segundo a 600 baudios (cambios de estado por segundo).
    V.22bis. El primer estándar mundial verdadero, permite 2400 bits por segundo a 600 baudios.
    V.32. Proporciona 4800 y 9600 bits por segundo a 2400 baudios.
    V.32bis. Proporciona 14,400 bits por segundo o baja a 12,000, 9600, 7200, y 4800 bits por segundo.
    V.32terbo.. Proporciona 19,200 bits por segundo o baja a 12,000, 9600, 7200, y 4800 bits por segundo; puede operar a mayores tasas de transmisión de datos con compresión, no fue estándar de CCITT/ITU.
    V.34.Proporciona 28,800 bits por segundo o baja a 24,000 y 19,200 bits por segundo y compatibilidad hacia atrás con V.32 y V.32bis.

  1. Tipos:
    Módem RDSI : Es un sistema para las conexiones de teléfonos digitales, especialmente creado para proveer servicios como el envío de voz, de video, así como también, líneas telefónicas digitales o normales que surgen del excedente de los datos simultáneamente. Línea de red digital RDSI.
    Módem xDSL : se utiliza para conectar con una línea xDSL.
    Módem cable : se usa para conectar el equipo a las redes de cable coaxial que en un principio se diseñaron para la transmisión de televisión por cable .
  2. Tarjetas de Red:
    Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc).
    Pasos Transmisión de información :
    1º determinar la velocidad de transmisión , la longitud del bloque de información , el tamaño de la memoria intermedia etc ...
    2º Convertir el flujo de bits en paralelo a una secuencia en serie .
    3º Codificar la secuencia de bits en serie formando una señal eléctrica adecuada .
  3. Partes de la tarjeta :
    Procesador principal : Realiza las operaciones de comunicación , en base a los prótocolos establecidos .
    Conexión con el Bus : es la vía de comunicación entre la tarjeta y el bus del sistema del ordenador .
    Zócalo ROM BIOS : se utiliza para insertar una memoria RAM que permite al ordenador obtener el sistema operativo de la red y arrancar .
    Transceptor : es el dispositivo encargado de dar acceso al medio de transmisión de la red cuando el ordenador desea enviar o recibir datos .
    Conector LAN : este conector comunica mediante un cable la tarjeta con la placa base y permite el arranque enviando órdenes desde otra estación .
    Indicadores de estado : permiten comprobar el estado actual de la comunicación .
  1. Protocolos :

Bluetooth es un protocolo de comunicación inalámbrica de corto alcance, es decir, un protocolo que permite comunicar sin cables, distintos dispositivos que estén cerca el uno del otro .

*Conexión sin cables vía OBEX.

*Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.

*Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.



Una piconet es una red informática cuyos nodos se conectan utilizando Bluetooth.

Una piconet puede constar de dos a siete dispositivos. En una piconet, habrá siempre un «maestro» y los demás serán esclavos.

El periférico como maestro(GN):

• Se encarga de escoger el hop adecuado para mantener el enlace.

• La secuencia única de salto de frecuencia del canal está determinado por la identidad del maestro de la piconet (un código único para cada equipo), y por su frecuencia de reloj. Para que una unidad esclava pueda sincronizarse con una unidad maestra, esta debe añadir un ajuste a su propio reloj nativo y así poder compartir la misma portadora de salto.

Una scatternet es un tipo de red de ordenadores ad hoc que consiste en dos o más piconets.

Resultado de imagen para piconet y scatternet


lunes, 16 de enero de 2017

Protocolos de encaminamiento

Protocolos de encaminamiento: Se calcula mejor el camino para enviar un paquete a su destino mediante los protocolos de encaminamiento, no son protocolos enrutables.

Se toman distintos conceptos a la hora de utilizarlos:

El coste de una ruta es un valor numérico que indica lo bueno que es una ruta.

El mejor camino es la ruta mas eficiente para llegar a destino. El mejor camino dependerá de la actividad de la red, de los enlaces fuera de servicio o saturados, velocidad de transmisión de los enlaces, etc.

El tiempo de convergencia es el tiempo que tarda un router en encontrar la mejor ruta cuando se produce una alteración topológica en la red que exige que se recalculen las rutas.
  • IGRP (Protocolo de Encaminamiento de Pasarela Interior): se trata de un protocolo más sofisticado que RIP ya que utiliza como métrica un valor de 24 bits que se calcula en base al retardo, capacidad, carga y fiabilidad de los enlaces, además de que distribuye esta información entre los encaminamientos vecinos.

  • EIGRP (Procolo de Encaminamiento de Pasarela Interior Mejorado): es un protocolo que mejora las características de IGRP en cuanto a que calcula de una forma más rápida las métricas para las rutas y realiza un balance de carga para evitar que las mejores rutas terminen congestionandose.
  • RIP (Protocolo de Información de Encaminamiento): utiliza la cuenta de saltos como única información de la métrica para establecer la mejor ruta hacia un destino.
  • RIP2: es una variante mejorada de RIP que incluye la máscara de red en las actualizaciones de las rutas. Eso permite el uso de diferentes máscaras de red como VLSM.
  • OSPF (Camino Abierto Más Corto): se trata de un protocolo avanzado desarrollado por el IEFT que calcula las mejores rutas en función al estado de los enlaces y las distribuye entre todos los encaminadores de la red.
  • IS-IS: se trata de un protocolo de encaminamiento avanzado, diseñado por la ISO para el modelo OSI, que es capaz de integrar diferentes protocolos de red a la vez, incluyendo IP.

Tabla de encaminamiento

Una tabla de enrutamiento, también conocida como tabla de encaminamiento, es un documento electrónico que almacena las rutas a los diferentes nodos en una red informática. Pueden ser cualquier tipo de dispositivo electrónico conectado a la red.

La tabla de enrutamiento generalmente se almacena en un router o en una red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de datos.
  • Red : de destino: dirección IP de la red de destino a alcanzar

  • Máscara de red : máscara de red aplicada a la dirección de la red de destino, la mayoría de los protocolos modernos no incluyen este campo, ya que se incluye el prefijo de red en la dirección IP del destino.

  • Siguiente : dirección IP del siguiente equipo (encaminador) para alcanzar el destino.

  • Métrica : información sobre el coste de esa ruta (dependiendo del algoritmo de encaminamiento utilizado).


  • Protocolo de encaminamiento: es el tipo de protocolo que creó la entrada en la tabla de encaminamiento. Hay que tener en cuenta que un encaminador puede soportar el uso de diferentes protocolos de encaminamiento al mismo tiempo.

  • Interfaz : nombre del puerto del equipo local por donde enviar el mensaje hacia el destino.



miércoles, 11 de enero de 2017

REDES Publicas-Privadas

Redes públicas


Las redes públicas brindan servicios de telecomunicaciones a cualquier usuario que pague una cuota. El usuario o suscriptor puede ser un individuo, una empresa, una organización, una universidad, un país, etcétera.


Redes privadas

Es administrada y operada por una organización en particular. Generalmente, los usuarios son empleados o miembros de esa organización, aunque, el propietario de la red podrá dar acceso a otro tipo de usuarios que no pertenecen a la institución pero que tienen ciertos privilegios. Una universidad, por ejemplo, puede constituir una red privada, sus usuarios son estudiantes, maestros, investigadores, administrativos, etc. Personas ajenas a estas organizaciones no tendrán acceso a los servicios. Una red privada también podrá ser usuaria de los servicios de una red pública, pero seguirá siendo una red restringida a usuarios autorizados.


Una red privada pura es aquella que no utiliza los servicios de terceros para interconectarse, sino sus propios medios. En cuestiones de seguridad, podría decirse que una red privada es más segura debido a que la información no está tan expuesta más que en sus propias premisas, pero cuando esta red privada hace uso de una red pública para algunos servicios, la seguridad está comprometida. Muchas veces se hace uso de esquemas de encriptación para hacer que los datos se transporten de una manera segura. Un ejemplo de esto, son las redes privadas virtuales VPN (Virtual Private Network), las cuales usan redes redes públicas bajo ciertos mecanismos de seguridad para el manejo de su información.
Resultado de imagen de redes publicas esquema

Protocolo NAT



 NAT (Network Address Translation) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

Existen 3 tipos de NAT


  • NAT con sobrecarga
La NAT con sobrecarga o PAT (Port Address Translation) es el tipo más común, de hecho, es el utilizado en los routers domésticos. Así evitamos contratar más de una dirección IP pública y aumentamos la seguridad de nuestra subred, ya que un atacante no podría conectarse directamente a nuestros equipos.

Cuando un equipo quiere establecer una conexión con el exterior, el router "coge" su paquete, cambia la dirección IP privada y puerto del origen por su dirección IP pública y un puerto aleatorio que esté libre, a continuación guarda los datos del cambio en la tabla de reenvío para que éste pueda ser deshecho y envía el paquete. Cuando el destino responda, el router deshará el cambio y lo enviará al equipo dentro de la red. De modo que ninguno de los extremos se de cuenta.

PAT
podemos ver cómo se modifica un paquete tanto a su salida como a su entrada a la red.

  •  NAT estática
Una dirección IP privada se traduciría siempre en la misma dirección IP pública. Esto permitiría que un host dentro de nuestra red sea visible desde Internet.

  • NAT dinámica
El router tiene asignadas varias direcciones IP públicas y las utilizará en función de la demanda, es decir, cada vez que un equipo inicie una conexión el router utilizará una de las direcciones IP disponibles que no esté siendo utilizada. De modo que a cada equipo le corresponde al menos una dirección IP pública.

Se aumenta la seguridad ya que dificulta que un atacante externo ingrese en nuestra red debido al "salto constante entre direcciones IP".