Vistas de página en total

Translate

Belen, que nota merecemos?

lunes, 16 de enero de 2017

Protocolos de encaminamiento

Protocolos de encaminamiento: Se calcula mejor el camino para enviar un paquete a su destino mediante los protocolos de encaminamiento, no son protocolos enrutables.

Se toman distintos conceptos a la hora de utilizarlos:

El coste de una ruta es un valor numérico que indica lo bueno que es una ruta.

El mejor camino es la ruta mas eficiente para llegar a destino. El mejor camino dependerá de la actividad de la red, de los enlaces fuera de servicio o saturados, velocidad de transmisión de los enlaces, etc.

El tiempo de convergencia es el tiempo que tarda un router en encontrar la mejor ruta cuando se produce una alteración topológica en la red que exige que se recalculen las rutas.
  • IGRP (Protocolo de Encaminamiento de Pasarela Interior): se trata de un protocolo más sofisticado que RIP ya que utiliza como métrica un valor de 24 bits que se calcula en base al retardo, capacidad, carga y fiabilidad de los enlaces, además de que distribuye esta información entre los encaminamientos vecinos.

  • EIGRP (Procolo de Encaminamiento de Pasarela Interior Mejorado): es un protocolo que mejora las características de IGRP en cuanto a que calcula de una forma más rápida las métricas para las rutas y realiza un balance de carga para evitar que las mejores rutas terminen congestionandose.
  • RIP (Protocolo de Información de Encaminamiento): utiliza la cuenta de saltos como única información de la métrica para establecer la mejor ruta hacia un destino.
  • RIP2: es una variante mejorada de RIP que incluye la máscara de red en las actualizaciones de las rutas. Eso permite el uso de diferentes máscaras de red como VLSM.
  • OSPF (Camino Abierto Más Corto): se trata de un protocolo avanzado desarrollado por el IEFT que calcula las mejores rutas en función al estado de los enlaces y las distribuye entre todos los encaminadores de la red.
  • IS-IS: se trata de un protocolo de encaminamiento avanzado, diseñado por la ISO para el modelo OSI, que es capaz de integrar diferentes protocolos de red a la vez, incluyendo IP.

Tabla de encaminamiento

Una tabla de enrutamiento, también conocida como tabla de encaminamiento, es un documento electrónico que almacena las rutas a los diferentes nodos en una red informática. Pueden ser cualquier tipo de dispositivo electrónico conectado a la red.

La tabla de enrutamiento generalmente se almacena en un router o en una red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de datos.
  • Red : de destino: dirección IP de la red de destino a alcanzar

  • Máscara de red : máscara de red aplicada a la dirección de la red de destino, la mayoría de los protocolos modernos no incluyen este campo, ya que se incluye el prefijo de red en la dirección IP del destino.

  • Siguiente : dirección IP del siguiente equipo (encaminador) para alcanzar el destino.

  • Métrica : información sobre el coste de esa ruta (dependiendo del algoritmo de encaminamiento utilizado).


  • Protocolo de encaminamiento: es el tipo de protocolo que creó la entrada en la tabla de encaminamiento. Hay que tener en cuenta que un encaminador puede soportar el uso de diferentes protocolos de encaminamiento al mismo tiempo.

  • Interfaz : nombre del puerto del equipo local por donde enviar el mensaje hacia el destino.



miércoles, 11 de enero de 2017

REDES Publicas-Privadas

Redes públicas


Las redes públicas brindan servicios de telecomunicaciones a cualquier usuario que pague una cuota. El usuario o suscriptor puede ser un individuo, una empresa, una organización, una universidad, un país, etcétera.


Redes privadas

Es administrada y operada por una organización en particular. Generalmente, los usuarios son empleados o miembros de esa organización, aunque, el propietario de la red podrá dar acceso a otro tipo de usuarios que no pertenecen a la institución pero que tienen ciertos privilegios. Una universidad, por ejemplo, puede constituir una red privada, sus usuarios son estudiantes, maestros, investigadores, administrativos, etc. Personas ajenas a estas organizaciones no tendrán acceso a los servicios. Una red privada también podrá ser usuaria de los servicios de una red pública, pero seguirá siendo una red restringida a usuarios autorizados.


Una red privada pura es aquella que no utiliza los servicios de terceros para interconectarse, sino sus propios medios. En cuestiones de seguridad, podría decirse que una red privada es más segura debido a que la información no está tan expuesta más que en sus propias premisas, pero cuando esta red privada hace uso de una red pública para algunos servicios, la seguridad está comprometida. Muchas veces se hace uso de esquemas de encriptación para hacer que los datos se transporten de una manera segura. Un ejemplo de esto, son las redes privadas virtuales VPN (Virtual Private Network), las cuales usan redes redes públicas bajo ciertos mecanismos de seguridad para el manejo de su información.
Resultado de imagen de redes publicas esquema

Protocolo NAT



 NAT (Network Address Translation) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

Existen 3 tipos de NAT


  • NAT con sobrecarga
La NAT con sobrecarga o PAT (Port Address Translation) es el tipo más común, de hecho, es el utilizado en los routers domésticos. Así evitamos contratar más de una dirección IP pública y aumentamos la seguridad de nuestra subred, ya que un atacante no podría conectarse directamente a nuestros equipos.

Cuando un equipo quiere establecer una conexión con el exterior, el router "coge" su paquete, cambia la dirección IP privada y puerto del origen por su dirección IP pública y un puerto aleatorio que esté libre, a continuación guarda los datos del cambio en la tabla de reenvío para que éste pueda ser deshecho y envía el paquete. Cuando el destino responda, el router deshará el cambio y lo enviará al equipo dentro de la red. De modo que ninguno de los extremos se de cuenta.

PAT
podemos ver cómo se modifica un paquete tanto a su salida como a su entrada a la red.

  •  NAT estática
Una dirección IP privada se traduciría siempre en la misma dirección IP pública. Esto permitiría que un host dentro de nuestra red sea visible desde Internet.

  • NAT dinámica
El router tiene asignadas varias direcciones IP públicas y las utilizará en función de la demanda, es decir, cada vez que un equipo inicie una conexión el router utilizará una de las direcciones IP disponibles que no esté siendo utilizada. De modo que a cada equipo le corresponde al menos una dirección IP pública.

Se aumenta la seguridad ya que dificulta que un atacante externo ingrese en nuestra red debido al "salto constante entre direcciones IP".