2. Lic. Héctor Garduño Real
Profesor
Universidad Mexiquense del Bicentenario
Unidad de Estudios Superiores Temoaya
Licenciatura en Informática
twitter.com/cadete_kdt
3. ++ Material de apoyo ++
No recomendado como única
fuente de estudio
¡ Importante !
Autor:HéctorGarduñoReal
5. ACTIVIDADES PRÁCTICAS 3er P
• Configuración de Firewall en Windows
• Configuración de Firewall en Linux
• Configuración de Firewal en router
• Conexión SSH usando claves privadas
• Uso de Putty y WinSCP
• Creación de certificado para Apache
• Explorando Wireshark
• VPN en Windows
Autor:HéctorGarduñoReal
6. ?????
UNIDAD 1
Interconexión de redes
Protocolos WAN
Uniones y conexiones WAN
Redes de
área amplia
Redes públicas y virtuales
Autor:HéctorGarduñoReal
8. Interconectividad de redes
Redes antes basadas en caracteres
Redes ahora multimedios y en tiempo real
INTER = entre
CONECTIVIDAD = medida de que tan bien 2 dispositivos se comunican entre
si y comparten información sin intervención humana
INTERCONECTIVIDAD = Nivel de interconexión que ocurre entre 2 o más
elementos
RED = Conjunto de equipos informáticos que se conectan usando un medio
para transmitir información
INTERNETWORKING = O la interconectividad de redes. Unión de diversas
redes (heterogéneas) para conformarlas como una sola (Internet)
Autor:HéctorGarduñoReal
9. Interconected Networks
IR “Estructura de comunicación entre dos o más redes que están
conectadas entre sí para intercambiar datos o recursos, donde cada red
conserva su propia identidad.”
• Se requieren dispositivos de interconexión / activos
• Para fomentar se establecen IXP (Internet Exchange Point)
IMPORTANCIA
• Conecta redes heterogéneas (HW, SW y medios)
• Sin limitaciones (distancia, tamaño, potencia, ancho b.)
• Mejor seguridad, fiabilidad y desempeño
• Facilitar escalamiento, configuración, aislamiento, prevención y corrección de fallas
Autor:HéctorGarduñoReal
10. El Internet
• Su eficiencia y tamaño depende del número de interconexiones
• A mayor cantidad menor su costo, mejor calidad disponibilidad
Internet Exchange Point(IXP) = Una red permite que el tráfico de otra red atraviese su
infraestructura para conducirlo hacia el resto de las redes ($).
Internet Provider Service (ISP) = Es la empresa que nos provee el servicio de Internet.
Autor:HéctorGarduñoReal
13. MÓDEM
modula y demodula señales
• Convierte la señal digital (entendible para la PC) en una señal analógica
que pueda ser transportada por las líneas telefónicas
• Sirve para conectar redes utilizando la línea telefónica (surgió para
aprovechar la red existente)
• Opera en ambas direcciones
Modulador : digital -> analógica
Demodulador : analógica -> digital
• Tipos (Internos, externos y de software)
Modos de transmisión:
Simplex, Half duplex, Full duplex
Autor:HéctorGarduñoReal
14. MÓDEM
• Clasificación
Síncronos y asíncronos (sincronización todo el tiempo o por momentos)
• La velocidad se mide en bits por segundo (bps)
• Velocidades (de mas de 2.400 bps, son síncronos)
300, 600, 1.2, 1.8, 2.4, 4.8, 7.2, 9.6, 19.2 bps;
28.8, 33.6 y 56 Kbps
• Baudios: Se envían datos como como tonos, que pueden ser encendido (1) o apagado (0). El
número de veces de cambio en el voltaje de la señal por segundo en la línea de transmisión,
se le llama baudio.
• Bits por segundo (BPS): Número efectivo de bits/seg. que se transmiten por segundo en una
línea. Por ejemplo, un módem de 600 baudios puede transmitir a 1200, 2400 o, incluso a
9600 bps.
Autor:HéctorGarduñoReal
15. MÓDEM
• Módem analógico
Convierte señal analógica a digital y viceversa.
Clasificados en internos y externos (dif. tipos).
• Módem digital
No hace conversión pero se le considera como módem
Requieren de una línea telefónica digital RDSI o ISDN (hasta 128kbps).
Red Digital de Servicios Integrados es la evolución de la telefonía antigua.
RDSI
o Mayor velocidad, menos errores y se usa el mismo hilo de cobre
o Posibilidad de tener 2 comunicaciones en una sola línea
Autor:HéctorGarduñoReal
16. MÓDEM
• Módem ADSL (Asymmetric Digital Subscriber Line)
Usa el cable telefónico normal y lo hace de alta velocidad
Usa las frecuencias no ocupadas por la voz, y abre un canal de datos
Se debe pasar por un filtro (splitter) para separar las frecuencias
Se puede navegar y hablar a la vez
Se emplean 3 canales (frecuencias), envío recepción y voz. Download es más rápido que
Upload pues normalmente se reciben más datos de los que se envían.
• Módem por cable
Acceso a Internet a gran velocidad vía TV cable
Tipos
o Coaxial de Fibra Óptica (HFC, Hybrid Fiber-coax): Upload 3-30Mb y Download 128Kb-10Mb
o Unidireccional: Usa coaxial de la TV, Upload 2Mb. Requiere módem convencional
Autor:HéctorGarduñoReal
17. SWITCH / CONMUTADOR
• Interconecta segmentos (según el tipo de switch) de red y reenviar paquetes utilizando el
direccionamiento de hardware MAC.
• Dispositivo analógico que opera en la capa 2 (enlace de datos)
• Funciona similar al bridge pero conmuta los paquetes más rápido, ya que pasa los datos en base
a la MAC de destino.
• Aprende y almacena direcciones MAC de los dispositivos conectados a sus puertos (también si
son otros switch)
• Hay de capa 3 o superior, que permiten crear múltiples redes de nivel 3 (VLAN) y ruteo. (se dice
que estos son mas escalables que el router)
Autor:HéctorGarduñoReal
18. SWITCH / CONMUTADOR
Tipos según el envío de paquetes
• Store and Forward: Guarda cada paquete en buffer (mientras calcula su CRC y mide el tamaño
de paquete) antes de encaminarlo hacia el puerto de salida. Si todo está en orden, el paquete
es encaminado hacia el puerto de salida.
Este método asegura una operación sin errores pero aumenta la demora total (delay) en el
envío de datos, principalmente si son de gran tamaño.
• Cut Through: Reducen la demora, al leer solo los 6 primeros bytes de datos del paquete (en
donde se almacena la dirección de destino).
Desventaja: no detecta paquetes corruptos como resultado de colisiones (runts), ni errores
CRC. Por lo que a mayor cantidad de colisiones, mayor será el ancho de banda consumida.
Autor:HéctorGarduñoReal
19. SWITCH / CONMUTADOR
Tipos según el envío de paquetes
• Cut Through fragment free: Creado para solventar el problema del Cut Through, éste siempre
lee los primeros 64 bytes de cada paquete, asegurando así, que cada paquete tenga el tamaño
mínimo y evitando las colisiones.
• Adaptative Cut Through: Soporta tanto Cut Through como Cut Through fragment free. Por lo
que puede escoger automáticamente entre los dos métodos. Así mismo si el número de
paquetes corruptos llega a cierto nivel, puede cambiar al modo “strore and forward” y
regresando al estado normal en cuanto la red se normalice.
Autor:HéctorGarduñoReal
20. SWITCH / CONMUTADOR
Tipos según su modularidad (de cisco)
• De configuración fija: Soportan 1 tecnología y no se pueden cambiar sus características (los
más comunes).
• De configuración modular: Con ranuras para insertar tarjetas con nuevas funcionalidades (más
puertos, módems, gigabit Ethernet).
• Apilables (stack o stackwise):Varios switches (max. 9) se conectan con cable de alta velocidad
(redundancia y tolerancia a fallos).
Se le conoce como cascadeo o en cascada.
Autor:HéctorGarduñoReal
21. SWITCH / CONMUTADOR
Tipos según sus funcionalidades
• Administrables
• No administrables
Tipos según su capacidad de tráfico (velocidades)
• 10, 100, 1000Mbps
Los de gran velocidad se usan como switch troncal (backbone)
Estándares
o IEEE 802.3 (10baseT) – 10/100 Mbps
o IEEE 802.3u (10baseTX) – 100/1000 Mbps
Autor:HéctorGarduñoReal
22. MULTIPLEXOR
• Recibe varias entradas y transmite por un medio de transmisión compartido
• Existen diversos tipos según su finalidad, por ejemplo los VGA
• En redes ya no es común encontrarlo individual
vienen integrados en otros dispositivos
• Se identifican por permitir la entrada de dos o más redes, (puertos nombrados como WAN1,
WAN2…). De esta manera se pueden enviar y recibir datos desde 2 redes diferentes, y
decidir si se utiliza alguno de los puertos o ambos.
Autor:HéctorGarduñoReal
23. MULTIPLEXOR
Tipos
• De división de tiempo: Time Division Multiplexing (TDM), Se asigna un tiempo para de
espera para dirigir el trafico de la entrada a la salida. [varias entradas, cada una espera su turno
para dar salida]
• Estadístico: Statistical Division Multiplexing (TDM), Es un TDM que da prioridad en tiempo
según cálculos estadísticos, dando menos prioridad a las entradas con menos tráfico.
[varias entradas, se da prioridad de salida a la de mayor carga]
• De frecuencias: Frecuency Division Multiplexing (FDM), Varias entradas pueden transmitir a
una sola salida pero en diferentes frecuencias.
[varias entradas, cada una espera su turno para salida a dif. frecuencia]
• Inverso: Una entrada de alta velocidad a varias salidas para redes de baja velocidad. Al
llegar al otro extremo, otro multiplexor inverso reconstruye para tener la señal original.
Autor:HéctorGarduñoReal
24. HUB / CONCENTRADOR
• Centraliza el cableado para ampliar la red.
• Recibe los paquetes y los retransmite a todos los equipos.
• Opera en capa 1 (física)
• Casi no se usa porque provoca mucho trafico y colisiones
Tipos:
• Pasivos: Para topología de estrella; no evita colapsos de red; se pueden anidar en cascada; no
necesitan energía eléctrica.
• Activos: Igual que el pasivo pero regenera la señal y elimina el ruido, por lo tanto necesita
energía eléctrica.
• Inteligente (smart hub): Son activos que incluyen un microprocesador.
Autor:HéctorGarduñoReal
25. HUB / CONCENTRADOR
• Usados como analizadores de protocolos (sniffing)
• Usados por que algunos servidores requieren recibir todo el tráfico
• Son la base para redes tipo estrella
• Otra alternativa son los “repetidores multipuerto”
Autor:HéctorGarduñoReal
26. REPETIDOR
• Recibe una señal débil o baja (nivel aceptable) y la retransmite a mayor potencia con el fin de
alcanzar áreas más distantes con baja/nula degradación de señal
• Elimina ruido y atenuación
• Capa 1 (físico)
• En señales digitales se le conoce como regenerador
• Usado para transmisión alámbrica e inalámbrica, fibra óptica, etc.
• Tipos: eléctricos y electro-ópticos (óptico->eléctrico->regenera->óptico)
Autor:HéctorGarduñoReal
27. BRIDGE / PUENTE
• Nivel 2 (enlace de datos)
• Interconecta dos segmentos de red (o divide una red) para hacer que se envíen paquetes
entre si.
• Funciona a través de direcciones MAC de destino.
• Cuando se envían datos de una red a otra, el bridge copia la trama únicamente al segmento
correspondiente.
• También sirve para unir redes de diferentes topologías y protocolos.
• Es lo equivalente a una PC con varias tarjetas de red.
Autor:HéctorGarduñoReal
28. BRIDGE / PUENTE
Los switches y routers básicamente actúan como bridge
Tipos
• Locales: Enlazan 2 redes físicas cercanas
• Remotos: Enlaza 2 redes de área extensa a través de la línea telefónica.
• Por encaminamiento fuerte: Asume que la ruta completa esta en la trama
• Puentes 802.1D: Cumple dicha norma
• Simple: Tiene una tabla manual con las direcciones de cada segmento, al agregar un nuevo
segmento se debe modificar manualmente tabla
• Multipuerto: Conecta 2 o más segmentos
• Transparentes: No descartan tramas. Construye y actualiza la tabla automáticamente
• Homogéneos: Interconecta redes de mismos protocolos
• Heterogéneas: interconecta diferentes protocolos (ejem. wifi y ethernet)
Autor:HéctorGarduñoReal
29. BRIDGE / PUENTE
• Diferencia con switch: cantidad de puertos
• Diferencia con hub: el bridge reenvía las tramas al segmento correspondiente (aislando el
dominio de colisión)
• Diferencia con router: El bridge trabaja en capa 2 (MAC) y el router en capa 3 (IP), por lo que
no distinguen subredes.
• Ventajas
Barato, aísla dominios de colisión, no necesita configuración previa, control de acceso y
gestión de red
• Desventajas
No se limita reenvíos por broadcast, escalabilidad dificil en redes grandes, tiene demasiado
retardo (procesar/almacenar datos)
Autor:HéctorGarduñoReal
30. Router
• Enrutador, Ruteador, Encaminador, Direccionador
• Capa 3 (red)
• Adapta los paquetes para terminales de origen y destino de distintas redes
• Usa direcciones lógicas (ipv4, ipv6, dns, etc.)
• Regula el número de saltos hasta el destino, velocidad de transmisión y el estado de la
red (mejor ruta)
• Filtra paquetes (firewall)
• Integrador de tecnologías físicas y permite escalabilidad
• Si no se tiene acceso al destino debe conocer a otro enrutador (varios caminos). Se
debe establecer ruta por defecto.
• Interconecta redes WAN
Autor:HéctorGarduñoReal
31. Router
• Los routers antiguos se configuran por telnet, ahora vía web
• Los nuevo soportan interfaces fijas y móviles (wifi, gprs, edge wimax…)
• Usa una tabla de dirección para determinar la ruta más corta
• Router SOHO (Small Office Home Office)
• Forma de operar
1. Al recibir un paquete examina su dirección de destino, lo envía a través de una
ruta predeterminada
2. Si la dirección de destino pertenece a una de las redes que el router interconecta,
envía el paquete directamente a ella, de lo contrario lo reenvía al router más
cercano a la dirección de destino.
Autor:HéctorGarduñoReal
32. GATWAY / PASARELA
• Router con programas adicionales (transporte, sesión, presentación y aplicación del
modelo OSI)
• Permite interconectar redes de distintos protocolos (tcp/ip, sna, netware, voip, etc.) y
arquitecturas
• Desensamblan la trama para obtener el mensaje original y a partir de ahí volver a
configurar la trama pero con el protocolo de red usado en el destino
• Poseen 2 direcciones
Pública
Privada
Autor:HéctorGarduñoReal
33. OTROS
PUNTO DE ACCESO
Wireless Access Point (WAP)
Permite dar acceso a otros equipos a la red
BROUTER
Combinación de router y bridge
Access Point Bridge Hub Módem
Switch Switch (capa 3) Router Repetidor
Representación
inalámbricos
Autor:HéctorGarduñoReal
35. Conmutación
• Conexión que se realiza entre diferentes nodos que existen ubicados en distintos
lugares y distancias, con la finalidad de conectar a dos equipos.
• Los diferentes tipos de conmutación:
• Conmutación de circuitos
• Conmutación de paquetes
• Conmutación de mensajes
Autor:HéctorGarduñoReal
36. Conmutación de mensajes
• El más antiguo (usado por sistemas telegráficos). Conocido como “store and forward”
1. El emisor envía el mensaje completo al nodo intermedio, por lo que se debe
almacenar temporalmente (requiere mucha capacidad de almacenamiento).
2. El nodo intermedio encola el mensaje, cuando llega su el turno del mensaje, es
reenviado a otro nodo intermedio.
3. El paso 2 se repite tantas veces sea necesario hasta llegar al destino
• VENTAJAS
• Se multiplexan mensajes de varios procesos hacia un mismo destino, y viceversa.
• El canal se libera mucho antes que en la conmutación de circuitos.
• No hay circuitos ocupados que estén inactivos.
• Si hay error de comunicación se retransmite una menor cantidad de datos.
• DESVENTAJAS
• Añade información extra de encaminamiento
• Mayor complejidad en los nodos intermedios
Autor:HéctorGarduñoReal
37. Conmutación de paquetes
• Es el más usados en las redes actuales
1. El emisor divide el mensaje en un número arbitrario de paquetes del mismo tamaño,
adjuntando el origen, el destino, una cabecera y datos de control. Se almacenan los
paquetes, pero la memoria ya no requiere ser tan grande
2. El envío se hace por diferentes medios de conexión entre nodos temporales
3. El paso 2 se repite tantas veces sea necesario hasta llegar al destino.
• MODOS DE CONMUTACIÓN
• Circuito Virtual: Todos los paquete se encamina por el mismo circuito virtual. Hay 2
formas, PVC establece siempre el mismo camino, y SVC establece un nuevo camino
para cada nuevo envío.
• Datagrama: Cada paquete se encamina de manera independiente. La red no puede
controlar el camino ni asegurar el orden de llegada.
Permanent Virtual Circuit
Switched Virtual Circuit
Autor:HéctorGarduñoReal
38. Conmutación de paquetes
• VENTAJAS
• Si hay error de comunicación se retransmite una cantidad de datos aun menor que en
el caso de mensajes
• En caso de error en un paquete solo se reenvía ese paquete
• En caso de error en un paquete solo se reenvía ese paquete. Ningún usuario
monopoliza una línea de transmisión.
• Mayor flexibilidad y rentabilidad de la red. Fácilmente se cambia (ejem. ante fallo) el
camino o se puede asignar prioridades a los mensajes.
• DESVENTAJAS
• Mayor complejidad en los equipos de conmutación intermedios.
• Duplicidad de paquetes. Al no tener acuse de recibido (demora), el emisor volverá a
enviar el paquete.
Autor:HéctorGarduñoReal
39. Conmutación de circuitos
1. Solicitud. Se requiere el establecer una comunicación previa
2. Establecimiento
3. Transferencia de archivos
4. Liberación de conexión.
• VENTAJAS
• Transmisión se realiza en tiempo real (buena para voz y video)
• Acaparamiento de recursos
• No requiere compartir ancho de banda
• El circuito es fijo. No se pierde tiempo calculando y determinando la mejor ruta
• DESVENTAJAS
• Retraso en el inicio de la comunicación y poco tolerante a fallos.
• Se desperdicia ancho de banda mientras las partes no están comunicándose.
• Al ser circuito físico no se aprovechan los posibles caminos alternativos con menor
coste que puedan surgir durante la sesión
Autor:HéctorGarduñoReal
44. PPP
• Transporta datagramas de múltiples protocolos sobre un enlace punto a punto que
proporciona comunicación simultanea en ambos sentidos y en donde los paquetes se
entregan en orden.
• Componentes:
o Un método para encapsular datagramas (formato de trama ppp)
o Un protocolo de control de enlace (LCP)
Determinar formato de encapsulado y detectar problemas
Autenticación y pruebas de funcionamiento
o Familia de protocolos de control de nivel de red (NCP)
IP configura, habilita y deshabilita módulos del protocolo IP. También puede asignar
direcciones IP
Autor:HéctorGarduñoReal
45. PPP
• Dentro de los datagramas viajan:
o Información del usuario (IP), además se pueden multiplexar diferentes protocolos de red
o Paquetes NCP y LCP
o Paquetes que no requieren ningún protocolo de control asociado
• Tiene dos antecesores
o HDLC (High-Level Data Link Control)
o SLIP (Serial Line Internet Protocol) (Especialmente diseñado para TCP/IP)
Se establecen parámetros de forma estática. Uso muy difícil cuando hay DHCP
• Entramado:
o Cuando la tecnología usada es conmutación de circuitos (teléfono o RDSI) las tramas siguen el
modelo HDLC (la más usada)
Autor:HéctorGarduñoReal
46. PPP
• Etapas del establecimiento de comunicación:
1. Establecer conexión (Por ejemplo en red telefónica hay una fase previa de establecimiento
de comunicación entre los modem)
2. Configuración y testeo del enlace de datos (Intercambiando paquetes LCP)
3. Una parte se autentica a la otra (Interviene el protocolo LCP)
4. Intercambio de paquetes NCP (Para elegir y configurar los protocolos de nivel de red)
5. Ya se pueden enviar datagramas de cada uno de los protocolos de red configurados.
• Usos comunes
o Establecer conexión entre un particular y un ISP a través de módem
o Cuando se quiere establecer conexión particular-ISP usando PPPoE o PPPoA
o Cuando se accede a una red virtual privada (VPN)
Autor:HéctorGarduñoReal
47. PPPoE (PPP over Ethernet)
• Encapsula el PPP dentro de Ethernet
• Usado principalmente en DSL y cable modem para proveer banda ancha
• Ethernet se basa en paquetes por lo que no conoce que es una conexión y carece de seguridad
de protección contra conflictos IP y MAC.
• Los usuarios pueden virtualmente “marcar” a partir de una máquina a otra a través de una red
Ethernet, establecer una conexión punto a punto entre ellos y luego de forma segura el
transporte de paquetes de datos a través de la conexión.
• La cantidad de carga añadida por PPPoE depende del tamaño del paquete, porque PPPoE añade
8 bytes de cada paquete.
• Por ejemplo, si una determinada conexión de VoIP utiliza un tamaño de paquete de 60 bytes,
una conexión PPPoE añade una sobrecarga de 15,3%.
Autor:HéctorGarduñoReal
48. PPPoA (PPP over ATM)
• Principalmente usado para banda ancha en cable y DSL
• Su ventaja sobre PPPoE es que reduce la pérdida de calidad en las transmisiones
• Ofrece las características estándar de PPP como autenticación , cifrado y compresión
• Conexión en una red basada en ATM puede reducir la carga ligeramente (en torno al 0,58%) en
comparación con PPPoE
Autor:HéctorGarduñoReal
49. PPP
• Se conocen como conexiones seriales o líneas arrendadas
• Otros protocolos parecidos:
• Autenicación PAP (intercambio 2 vías sin encriptación), CHAP (intercambio 3 vías con secreto
compartido)
o Passwor authenticatication Protocol
o Challenge Handshake Authentication Protocol
Autor:HéctorGarduñoReal
55. Componentes de una WAN
CPE (Equipo Local del Cliente): Equipo local del cliente.
Dispositivos y cableado interno localizado en las
instalaciones del suscriptor (cliente) y conectado con un
canal (medio físico) de telecomunicaciones de un
proveedor.
DCE (Equipo de terminación de circuito de datos):
Suministra una interfaz para conectar suscriptores a un
enlace WAN. Envía datos en el bucle local.
DTE (Equipo terminal de datos): Dispositivo del cliente
por el cual pasan los datos del cliente hacia la WAN. Se
conecta al bucle local a través de DCE.
Punto de demarcación: Punto establecido donde se
separan los equipos del cliente con los del proveedor.
Bucle local: Cable telefónico o de fibra que conecta el
CPE del suscriptor a la CO del proveedor.
CO (Oficina central): Instalaciones o edificios del
proveedor.
Autor:HéctorGarduñoReal
56. Algunos dispositivos de una WAN
Módem: Modula y demodula una señal analógica para
codificar o decodificar información.
CSU/DSU: Proporciona la terminación para señal digital
y convierte tramas de la línea en tramas que la LAN
puede interpretar. Viceversa,
Servidor de Acceso: Concentra las comunicaciones de
los usuarios de servicios de acceso con marcación.
Switch WAN: Dispositivos que conmutan trafico FRAME
RELAY, ATM o X25. También es posible utilizar swtiches
de PSTN para conexiones conmutadas por circuitos.
Ejemplo: ISDN.
Router núcleo: Router que se encuentra en el backbone
de la WAN.
Autor:HéctorGarduñoReal
57. Clasificación de conexiones WAN
Ejemplos de Protocolos
• Conexiones punto a punto HDLC, PPP
• Conexiones conmutadas por paquetes X25, FRAME RELAY, ATM
• Conexiones conmutadas por circuito ISDN, PPP
Autor:HéctorGarduñoReal
58. Medios usados para WAN
Líneas arrendadas
• Son líneas privadas que se contratan o alquilan para comunicaciones punto a punto donde existe la
necesidad de que sean conexiones dedicadas (diría exclusivas) y permanentes. Los tipos de líneas
son: T1, E1, etc.
Autor:HéctorGarduñoReal
59. Medios usados para WAN
Conexiones conmutadas por circuitos
• Establecen un circuito dedicado entre un nodo y el destino. Ejemplo: una línea de teléfono. Utiliza
TDM (Técnica por la cual se asigna ancho de banda de múltiples canales por un único canal).
ISDN: Protocolo que permite transportar datos, voz, etc. Lo ofrecen las compañías. Los medios
físicos son: BRI y PRI, son los cables que transmiten los datos.
PSTN: Red pública de telefonía
Autor:HéctorGarduñoReal
60. Medios usados para WAN
Conexiones conmutadas por paquetes
• Nodos que comparten el ancho de banda. Ejemplo: conexiones Cable módem. Pueden ser
orientadas a la conexión o sin conexión.
Orientadas a la conexión: Trasmiten datos sin necesidad un circuito virtual (CV).
Sin conexión: Transmiten datos con la necesidad de contar con un circuito virtual.
Autor:HéctorGarduñoReal
65. LogMeIn
Es un software (web) que ofrece el servicio de
conectividad remota y colaborativa entre múltiples
dispositivos.
La tunelización:
• Usa un protocolo de escritorio remoto RDP
(Remote Desktop Protocol), que es transmitido
vía SSL (Secure Sockets Layer), todo ello desde
un navegador web.
• Es decir usa SSL sobre TCP o UDP usando NAT-T
(Network Address Translation Transsversal)
como técnica para crear una conexión punto a
punto.
Autor:HéctorGarduñoReal
66. Conjunto de reglas para comunicación entre computadoras a través de una red por medio de
intercambio de mensajes
CAPA (OSI) PROTOCOLOS COMUNES PROTOCOLO DE SEGURIDAD
1 (Físico) Coaxxial, UTP, Fibra óptica, microondas, radio,
etc….
2 (Enlace de datos) ARP, Ethernet, Token Ringm ATM, etc…. PPTP/VPN, L2TP/VPN, WEP,
WPA, IEE802.11i, WPA2
3 (Red) IP (v4, v6), ICPM, IPX, Appletalk, etc…. IPSec, VPN
4 (Transporte) TCP, UDP, SPX SSL
5 (Sesión) NetBIOS, SSL, RPC
6 (Presentación) ASN1
7 (Aplicación) Telnet, FTP, SMNTP, SSH, HTTP….. SSH, HTTPS, etc…
Protocolo de red
Autor:HéctorGarduñoReal
68. Virtual Private Network
• Grupo de dos o mas equipos, conectados a una red privada , con acceso publico
pero restringido, comunicados mediante métodos de seguridad sobre una red
publica para garantizar la privacidad de los datos .
• Las VPN's extienden la red corporativa de una empresa a las oficinas distantes, por
ejemplo. Es una alternativa del alquiler de líneas dedicadas (de coste muy
elevado).
• Hay una diferencia entre una Red Privada y una Red Privada Virtual. La primera
utiliza líneas alquiladas para formar toda la Red Privada. La VPN lo que hace es
crear un túnel entre los dos puntos a conectar utilizando infraestructura publica.
Autor:HéctorGarduñoReal
69. Virtual Private Network (VPN)
• La conexión VPN a través de Internet es técnicamente una unión wide area
network (WAN) entre los sitios, pero al usuario le parece como si fuera un enlace
privado o local.
192.168.10.1/24192.168.10.2/24
Autor:HéctorGarduñoReal
70. Virtual Private Network
• TIPOS DE VPN:
o Basados en Hardware: Son routers que encriptan y son fáciles de usar. Ofrecen un
gran rendimiento, porque no malgastan ciclos de procesador haciendo funcionar
un Sistema Operativo.
o Basados en Firewalls: Tiene la ventaja de los mecanismos de seguridad que
utilizan los cortafuegos, incluyendo el acceso restringido a la red interna.
También realizan la traducción de direcciones (NAT). El rendimiento en este tipo
decrece, ya que no se tiene hardware especializado de encriptación.
o Basados en Software: Ideales para las situaciones donde los dos puntos de
conexión de la VPN no están controlados por el misma organización, o cuando los
diferentes cortafuegos o routers no son implementados por la misma
organización. Ofrecen el método mas flexible en cuanto a el manejo de trafico. El
trafico puede ser enviado a través de un túnel, en función de las direcciones o
protocolos,
Autor:HéctorGarduñoReal
71. Virtual Private Network
• ARQUITECTURAS DE VPN:
o VPN de acceso remoto: Un usuario se conecta con el sitio remoto utilizando
Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso
muy similar al que tienen en la red local de la empresa.
o VPN punto a punto: Se usa para conectar oficinas remotas con la sede central de
la organización. Hay un servidor VPN, que posee un vínculo permanente a
Internet, acepta las conexiones vía Internet provenientes de los sitios y establece
el túnel VPN.
o Tunneling: Es el más común y consiste en encapsular un protocolo de red sobre
otro, creando un túnel dentro de una red de computadoras.
o VPN over LAN: Es el menos usado pero el más robusto, ya que en lugar de usar
Internet como medio de conexión, emplea la misma red de área local de la
empresa, lo que incrementa la seguridad en la red interna.
Autor:HéctorGarduñoReal
72. Virtual Private Network
• ¿CÓMO FUNCIONA?:
o Una VPN protege los datos encriptandolos automáticamente antes de enviarlos
de una red privada a otra, encapsulando los datos dentro de un paquete IP.
Cuando estos llegan al destino, los datos son desencriptados. El proceso es el
siguiente:
1. Una computadiora cliente llama a un ISP local y se conecta a Internet.
2. Un software especial cliente reconoce un destino especificado y negocia una
sesión de VPN encriptada.
3. Los paquetes encriptados son envueltos en paquetes IP para crear el túnel y
mandarlos a través de Internet.
4. El servidor de VPN negocia la sesión de VPN y desencripta los paquetes.
5. El trafico no encriptado fluye a otros servidores y recursos con normalidad.
Autor:HéctorGarduñoReal
73. Virtual Private Network
• El fuerte de los componentes en VPN es la encriptación. Se envuelven los datos de
carga encriptados, con cabeceras que puedes ser leídas, es decir, se hace un TUNEL.
• Tecnologías Tunneling
• DLSW - Data Link Switching (SNA over IP)
• IPX for Novell Netware over IP
• GRE – Generic Routing Encapsulation
• ATMP – Ascend Tunnel Management Protocol
• Mobile IP – For mobile users
• IPSec – Internet Protocol Security Tunnel Mode
• PPTP - Point-to-Point Tunneling Protocol
• L2F – Layer 2 Forwarding
• L2TP – Layer 2 Tunneling Protocol
• SSH
Autor:HéctorGarduñoReal
75. Cisco Packet Tracer
• Es una herramienta de aprendizaje y simulación de redes interactiva
• Permite:
Crear topologías de red
Configurar dispositivos
Insertar paquetes
Simular una red con múltiples representaciones visuales
• Su fin es aprender a usar los productos de Cisco
• Soporta:
HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.
TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.
• Características de la versión 6:
• OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, Mike mkt etc.
Autor:HéctorGarduñoReal
76. Conocer interfaz de CPT
Configurar servidores,
equipos y dispositivos
Realizar practicas de
enrutamiento estático
Realizar práctica de Frame
Relay
Crear diseño básico
de red lógica y física
Realizar prácticas con
enrutamientos dinámicos
Actividades prácticas
Autor:HéctorGarduñoReal
77. CPT - Switch
Switch 2950-24 De capa 2 y configuración fija con 24 puertos FastEthernet.
Switch 2950T-24 y 2960-24TT Capa 2, configuración fija, 24 puertos FastEthernet y 2 GigabitEthernet.
Switch PT Generic Capa 3, modular, consola. Por default: 2 Fibra óptica, 4 par trenzado FastEthernet
Autor:HéctorGarduñoReal
81. CPT - Router
Router 2911 Modular, consola,
3 GigabitEthernet y auxiliar
Router-PT Modular, consola, auxiliar
4 FastEthernet y 2 serial
Router-PT-Empty Modular, consola,
FastEthernet y auxiliar
Autor:HéctorGarduñoReal
82. CPT – Crear redes físicas y lógicas
• Aprender a configurar servicios (servidores dns, dhcp, etc.), configurar rutas estáticas en los routers
Autor:HéctorGarduñoReal
83. Protocolos de enrutamiento
• Permiten a los routers poder dirigir o enrutar los paquetes hacia
diferentes redes usando para ello “tablas de ruteo”.
• Los enrutamientos son fundamentales para la red de datos, ya que
éstos permiten intercambiar información para determinar la mejor
ruta para llegar a cualquier host remoto.
• En un mismo router pueden ejecutarse protocolos
de enrutamiento independientes, construyendo y
actualizando tablas de enrutamiento para distintos
protocolos encaminados.
Autor:HéctorGarduñoReal
85. Algoritmos de ruteo
• Deben de ser flexibles (por si un router queda fuera de línea) y robustos para
desempeñarse lo mejor posible ante errores e imprevistos.
• La convergencia en los routers es el proceso mediante el cual todos los
routeadores acuerdan una ruta óptima.
Autor:HéctorGarduñoReal
86. ESTÁTICOS:
Inadecuados para grandes redes.
DINÁMICOS: Crean sus rutas de manera autónoma
(grandes redes)
RUTAS SIMPLES:
El trafico viaja por un solo camino
RUTAS MÚLTIPLES:
Multiplexan el trafico en varias rutas (carga compartida)
PLANOS:
Todos los routers son socios
JERÁRQUICOS:
Algunos routers dependen de otros
HOST INTELIGENTE:
Se asume que el nodo origen determina la ruta
completa.
ROUTER INTELIGENTE:
Asume que el origen no conoce el destino por lo que
traza la ruta según sus cálculos
ESTADO DE ENLACE:
De ruta más corta. Requiere más capacidad de
computo. Tienen el esquema de toda la red.
Comparten toda su información.
VECTORES DISTANTES:
Pide a cada router vecino que le envíe el esquema de
toda o solo una parte de la red .
Tipos de Algoritmos de ruteo
Autor:HéctorGarduñoReal
87. Enrutamiento Estático
• Las rutas estáticas se definen manualmente por el
administrador, quién al conocer la red de manera
física y basándose en determinados criterios definirá
la mejor ruta.
• Es recomendable cuando las redes son pequeñas (pocos routers) y se conocen,
ya que de lo contrario sería difícil mantener las tablas de enrutamiento.
• Su desventaja es que el administrador deberá actualizar manualmente las rutas,
en caso de que la red se modifique, o si hay algún percance con un router.
• Las rutas estáticas necesitan pocos recursos del sistema del router.
• En caso de que una conexión deje de funcionar constantemente, entonces un
protocolo de enrutamiento dinámico podría producir demasiada inestabilidad,
mientras que las rutas estáticas no cambian.
Autor:HéctorGarduñoReal
88. CPT – Práctica enrutamiento estático
1. Agregar los dispositivos (router’s con suficientes puertos seriales)
2. Cablear entre routers con cable Serial DCE o DTE (en ésta práctica es indiferente)
3. Establecer direcciones a los dispositivos y todos los puertos
4. En ruteo estático, establecer para cada router el siguiente salto de para las rutas
Autor:HéctorGarduñoReal
89. Comandos en CPT
• En un Router se pueden ejecutar cientos de
comandos, pero éstos solo se pueden ejecutar bajo
ciertos modos de ejecución.
• En cada caso puede escribirse “?” para consultar la
lista de comandos disponibles
• R1> ?
• R1> show ?
MODO DE OPERACIÓN EJEMPLO EN EL PROMPT
Usuario R1>
Administrador R1#
Configuración global R1(config)#
Configuración de interfaz R1(config-if)#
Configuración de router R1(config-router)#
Autor:HéctorGarduñoReal
90. Comandos en CPT
• Al escribir los comandos se pueden complementar con la tecla tabulador o incluso
abreviar los comandos y algunos nombre, por ejemplo:
o enable ena en
• EJEMPLOS COMANDOS MODO USUARIO
enable, exit, ping, traceroute, show, …
• EJEMPLOS COMANDOS MODO ADMINISTRADOR
configure Opciones de configuración
configure terminal Accede al Modo de configuración global
clear ip route * Borra la tabla de rutas.
disable Retorna al Modo de usuario
exit Finaliza la conexión con el router
reload Reinicia el sistema
show Muestra información privilegiada del sistema
show interfaces Información de las interfaces
show ip route Muestra la tabla de rutas
show protocols Información IP y enrutamiento
Autor:HéctorGarduñoReal
91. Comandos en CPT
• EJEMPLOS COMANDOS MODO ADMINISTRADOR
• Cuando el router inicia carga las configuraciones que están en “startup-config”
copiándola en el de “running-config” que es en el que se refleja cada cambio. Si
los cambios se quieren guardar de forma permanente aunque se apague el router,
debe copiarse la configuración en ejecución a la configuración de inicio.
• R1# copy running-config startup-config
• EJEMPLOS COMANDOS MODO CONFIGURACIÓN GLOBAL
• Para indicar que se van a configurar el router como interfaces y protocolos a
través de comandos por consola es con:
• R1# configure terminal
• R1(config)#
show running-config Muestra la configuración completa (actual) del equipo
show startup-config Configuración de arranque del sistema
Autor:HéctorGarduñoReal
92. Comandos en CPT
• EJEMPLOS COMANDOS MODO CONFIGURACIÓN GLOBAL
• Ejemplo de añadir una ruta a la tabla de ruteo
• R1(config)# ip route 192.168.5.0 255.255.255.0 192.168.4.2
end Regresa al Modo de administrador
exit Regresa al Modo de administrador
interface Accede al Modo de configuración de la interfaz seleccionada
ip Configuración de IP
ip route Establece una ruta estática
ip routing Habilita el enrutamiento IP
no Niega un comando (ejecuta lo contrario al comando)
no ip routing Deshabilita el enrutamiento IP
router Selecciona un protocolo de enrutamiento para configurarlo.
router rip Selecciona el protocolo RIP
Autor:HéctorGarduñoReal
93. Comandos en CPT
• EJEMPLOS COMANDOS MODO CONFIGURACIÓN DE INTERFAZ
• Ejemplo para configurar una interfaz (puerto)
• R1(config)# interface Ethernet0/0
• R1(config-if)#
clock Configura el reloj de la interfaz serie, en bits por segundo
encapsulation Tipo de encapsulado para la interfaz serie
ip Comandos de configuración de IP
ip address dirección_IP máscara Asignación de dirección IP
shutdown Deshabilita la interfaz seleccionada.
no shutdown Habilita la interfaz seleccionada
Autor:HéctorGarduñoReal
94. Comandos en CPT
• EJEMPLOS COMANDOS MODO CONFIGURACIÓN DEL ROUTER
• Usado para configurar o establecer un determinado parámetro en el protoclo de
enrutamiento. Por ejemplo establecer ruteo dinámico RIP
• R1(config)# router rip
• R1(config-router)#
exit Sale del modo de configuración del router
network Habilita el protocolo RIP en una red IP
no network Deshabilita la red
version Cambia la versión del protocolo RIP
Autor:HéctorGarduñoReal
95. Frame Relay
• Es una técnica de comunicación mediante retransmisión de
tramas para redes de circuito virtual, el cual es una forma
simplificada de “conmutación de paquetes”.
• Transmite grandes cantidades de datos a diferentes tamaños
de tramas (“frames”).
• Frame Relay se usa comúnmente para el servicio
de transmisión de voz y datos a alta velocidad en
la WAN, pero a bajos costes.
• En otras palabras:
Permite conectar una LAN a la WAN pública (la
nube frame relay), la cual se forma por muchos
dispositivos de interconexión por la cual se crea
un circuito virtual o conexión virtual punto a punto.
Autor:HéctorGarduñoReal
96. Frame Relay
• Ya que se crea un único camino para comunicar 2
dispositivos, las tramas llegarán ordenadas al destino.
• Por lo tanto ya no se requieren líneas dedicadas o
arrendadas (ya no se paga por cantidad de líneas,
sino por ancho de banda consumido), y la
escalabilidad es mejor.
• Tiene la capacidad para adaptarse a las necesidades
de las aplicaciones, pudiendo usar una mayor
velocidad de la contratada en momentos
puntuales, adaptándose muy bien al tráfico en
ráfagas.
Autor:HéctorGarduñoReal
97. Frame Relay
• Usa NBMA
o En una red brodcast multiacceso normal, cuando un
router envía un broadcast, este le llega a todos aquellos
que estén en la misma red.
o En una red NO brodcast multiacceso, ya que se usan
circuitos virtuales, aunque los routers remotos formen
parte de la misma red, el brodcast solo se envía a un solo
destino, es decir, solo por el camino que tiene.
• Frame Relay permite múltiples circuitos en 1 enlace.
• Da una comunicación bidireccional en el mismo circuito.
• Usa la conmutación por paquetes.
• Es orientado a la conexión (previamente deben establecer
un enlace es decir la configuración)
Autor:HéctorGarduñoReal
98. Frame Relay
• ¿Cómo se realiza la conexión?
o Los routers de la LAN son tipo terminal o de borde (DTE)
o Los switches WAN son tipo comunicación (DCE)
• DTE Data Terminal Equipment
• DCE Data Communications Equipment
o La conexión se realiza usando un DLCI (el número lo
proporciona el proveedor del servicio)
• Data Link Connection Identifier (DLCI) es un
número identificador que representa el circuito virtual
• EL DLCI, tiene importancia local, por lo que routers
remotos podrían usar el mismo número identificador
o LMI o Interfaz de Administración Local, es una mejora hecha después,
lo cual permite conocer de forma dinámica los DLCI o estado de la red.
o A cada LIM se le reserva un DLCI. Y hay 3 tipos: Cisco, Ansi, Q933a
o Los router cisco detectan automáticamente el LMI, por lo que no hay
que hacer configuraciones adicionales. # show frame-relay map
Autor:HéctorGarduñoReal
99. Frame Relay
• Frame Relay realiza encapsulamiento de protocolos
• Puede identificar errores de trama, pero no los puede corregir,
pues ello dependerá de otra capa.
Autor:HéctorGarduñoReal
100. CPT – Práctica de Frame Relay
• Configurar red básica con routers y framerelay (Cloud-PT)
1. En Cloud-PT agregar en cada serial el/los DLCI que representarán los circuitos
2. En la sección “Frame Relay” establecer las conexiones virtuales
3. En cada router, desde consola en el puerto que se conecta a la nube ejecutar el
comando “encapsulation frame-relay”
• Si se desea, también establecer el ancho de banda con “bandwith”
4. Si se desea, configurar rutas estáticas para cada router para los circuitos no establecidos
usando el comando “frame-relay map ip #.#.#.# DLCI broadcast”
En el caso de la imagen de la derecha, se agregan las rutas en R1 y R3
• Opcionalmente se puede personalizar para cada enlace el ancho de banda, el tipo de
encapsulamiento (cisco, ietf), y el tipo de LMI (cisco, ansi, q933a).
Serial2
Serial1
Serial0
Autor:HéctorGarduñoReal
101. Enrutamiento Dinámico
• El administrador sólo se encarga de configurar el protocolo de enrutamiento,
en todos los routers de la red y estos automáticamente intercambiarán sus
“tablas de enrutamiento” con sus routers vecinos.
• Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas
por medio de mensajes de actualización del enrutamiento, que contienen
información acerca de los cambios sufridos en la red, y que indican al software
del router que actualice la tabla de enrutamiento en consecuencia.
• En la mayoría de las redes, se usa un único protocolo
de enrutamiento dinámico; sin embargo, hay casos en
que las distintas partes de la red pueden usar diferentes
protocolos de enrutamiento.
Autor:HéctorGarduñoReal
102. Enrutamiento Dinámico
• Los objetivos de los Protocolos de Enrutamiento Dinámico son:
o Descubrir redes remotas
o Mantener la información de enrutamiento actualizada
o Seleccionar la mejor ruta a las redes de destino
o Brindar la funcionalidad necesaria para encontrar una nueva mejor ruta si la
actual deja de estar disponible
• Su desventaja es el costo de dedicar parte de los recursos
del router para la operación del protocolo, incluso el
tiempo de la CPU y el ancho de banda del enlace de red.
• Como ventaja, los cambios de topología se detectan
automáticamente; la red puede ser mas escalable y su
configuración menos conflictiva.
Autor:HéctorGarduñoReal
103. Enrutamiento Dinámico
• Clasificación de Protocolos de Enrutamiento Dinámico :
• RIP: un protocolo de enrutamiento interior vector distancia
• IGRP: el enrutamiento interior vector distancia
desarrollado por Cisco (en desuso desde el IOS 12.2)
• EIGRP: el protocolo mejorado de enrutamiento interior
vector distancia desarrollado por Cisco
• OSPF: un protocolo de enrutamiento interior de link-state
• IS-IS: un protocolo de enrutamiento interior de link-state
• BGP: un protocolo de enrutamiento exterior vector ruta
Los protocolos se basan en métricas, que es el análisis en el que se
basa para elegir y preferir una ruta por sobre otra basandose en eso
el protocolo creará la tabla de enrutamiento publicando sólo las
mejores rutas .
Autor:HéctorGarduñoReal
104. Enrutamiento Dinámico
• Los protocolos se basan en métricas, que es el análisis en el que se basa
para elegir y preferir una ruta por sobre otra basándose en eso el protocolo
creará la tabla de enrutamiento publicando sólo las mejores rutas .
• Métrica Vector Distancia: Se basa en el “Numero de Saltos”, es decir la
cantidad de routers por los que tiene que pasar el paquete para llegar a la
red destino, la ruta que tenga el menor numero de saltos es la mas optima
y la que se publicará.
• Métrica Estado de Enlace: Se basa el retardo ,ancho de banda , carga y
confiabilidad, de los distintos enlaces posibles para llegar a un destino en
base a esos conceptos el protocolo prefiere una ruta por sobre otra.Estos
protocolos utilizan un tipo de publicaciones llamadas
Autor:HéctorGarduñoReal
105. Enrutamiento RIP
Rourter Information Protocol (RIP)
• Uno de los primeros en implementarse y servir de base para la evolución de
los protocolos de enrutamiento dinámico. Entre sus características están:
Protocolo de vector distancia.
Utiliza el conteo de saltos como su única métrica o coste.
Las rutas con conteo de saltos mayores que 15 se consideran inalcanzables.
Se transmiten mensajes cada 30 segundos.
Sus mensajes se encapsulan en un segmento UDP con direcciones de
puerto 520 tanto en origen como en destino.
Tiene asignada una distancia administrativa de 120.
Distancia Administrativa: Es el primer criterio que utilizan los routers para determinar qué protocolo usar cuando hay dos
o más protocolos que proporcionan información para el mismo destino. Sólo tiene una importancia local y no se anuncia en
las actualizaciones del enrutamiento. Cuanto menor es el valor de la distancia administrativa, más fiable es el protocolo
Ejemplo: Si para un destino
se asignaron RIP y OSPF
entonces el router decidirá
usar OSPF
Autor:HéctorGarduñoReal
106. Enrutamiento RIP
La primera versión (RIPv1) es un protocolo con clase, es decir, considera las
direcciones de red como pertenecientes a una de las clases definidas por el
estándar (clases A, B y C).
RIPv1 no admite VLSM (máscaras de subred de longitud variable) ni la
notación CIDR para estas (enrutamiento entre dominios sin clases). La
versión mejorada de este protocolo (RIPv2) admite tanto VLSM y CIDR, por
lo que ya no se asocia cada dirección de red con la máscara de la clase a la
que pertenece.
Autor:HéctorGarduñoReal
107. CPT – Práctica enrutamiento RIP
1. Agregar los dispositivos (router’s con suficientes puertos seriales)
2. Cablear entre routers con cable Serial DCE o DTE
3. Establecer direcciones a los dispositivos y todos los puertos
4. Si se desea indicar explícitamente la versión de RIP, se tendrá que hacer desde CLI, con los
comandos “router rip” y posteriormente “version 2” por ejemplo.
5. Para cada router, en configuraciones de RIP, agregar las redes que se desean compartir con
los demás router, es decir, básicamente a todas las redes a las que está conectado.
Autor:HéctorGarduñoReal
108. Enrutamiento OSPF
Open Shortest Path First (OSPF) Es un protocolo público (open)
• Es un protocolo de enrutamiento sin clase y de estado del enlace.
• Cada router conoce los routers cercanos y las direcciones que posee cada
router de los cercanos. Además de esto cada router sabe a que distancia
(medida en routers) está cada router. Así cuando tiene que enviar un paquete
lo envía por la ruta por la que tenga que dar menos saltos. Entre sus
características están:
Sus mensajes se encapsulan en un paquete IP con indicador de protocolo 89
La dirección de destino se establece para una de dos direcciones multicast:
224.0.0.5 ó 224.0.0.6. Si el paquete OSPF se encapsula en una trama de
Ethernet, la dirección MAC de destino es también una dirección multicast:
01-00-5E-00-00-05 o 01-00-5E-00-00-06.
Tiene asignada una distancia administrativa de 110
Autor:HéctorGarduñoReal
109. Enrutamiento OSPF
• OSPF divide en áreas a las cuales les asigna un número, cada área hace
referencia a un conjunto de redes y hosts contiguos junto con todos los
routers con interfaces conectados a las redes. (El backbone será área 0, por lo
que esa área deberá estar siempre presente).
• Con el área entonces, si la red es muy extensa se reducirá la cantidad de
información almacenada en los routers que solo necesitaran conocer la
topología de su área.
Autor:HéctorGarduñoReal
110. CPT – Práctica enrutamiento OSPF
1. Agregar los dispositivos, cablear y asignar direcciones
2. Establecer el ruteo tipo ospf y su ID de proceso de ejecución
#router ospf 1
3. Agregar las redes a las que se conecta, indicando además la
wildcard, y el área
#network 192.168.1.0 0.255.255.255 area 0
Una manera de verificar su
funcionamiento es bajar el ancho de
banda de uno de los cables, entonces
los mensajes los enviará por donde
haya mayor ancho de banda, es decir,
según el estado del enlace.
Autor:HéctorGarduñoReal
111. Enrutamiento IGRP y EIGRP
• Interior Gateway Routing Protocol (IGRP)
• Enhanced Interior Gateway Routing Protocol (EIGRP)
• Protocolo patentado y desarrollado por CISCO basado en métrica vector-distancia
considerando también el ancho de banda, el retardo, la confiabilidad y la carga del
enlace. Es decir combina los beneficios de los protocolos de enrutamiento por
vector distancia y estado de enlace, denominándose por lo tanto híbrido.
• EIGRP a diferencia de su predecesor IGRP, es sin clase, ya que no envía en el update
de ruteo la red completa con la máscara nativa de la clase, y por lo tanto soporta
VLSM y CIDR, ideal para entornos de tamaño medio.
• Cada router no necesita saber todas las relaciones de ruta/enlace para la red entera.
Cada router publica destinos con una distancia correspondiente. Cada router que
recibe la información, ajusta la distancia y la propaga a los routers vecinos.
Autor:HéctorGarduñoReal
112. Enrutamiento IGRP y EIGRP
• Tal como IGRP; emplea el concepto de Sistema Autónomo (AS), en la cual los
routers que se encuentren en el mismo AS, compartirán la información de ruteo
entre ellos.
• EIGRP es el más utilizado no solo para LAN, sino también para WAN, debido a que
además posee hasta 255 saltos, mucho más de los 16 que ofrece RIP
• IGRP prácticamente ya no se usa pues no es compatible con la versión del sistema
operativo de cisco lanzada en 2005.
• EIGRP mantiene las siguientes tres tablas: Tabla de vecinos, Tabla de topología,
Tabla de encaminamiento.
Autor:HéctorGarduñoReal
113. CPT – Práctica enrutamiento EIGRP
1. Agregar los dispositivos, cablear y asignar direcciones
2. Establecer el ruteo tipo eigrp y el número autónomo del sistema
#router eigrp 1
3. Agregar las redes a las que se conecta, indicando además la
máscara de red
#network 192.168.1.0 255.255.255.0
Una manera de verificar su
funcionamiento es bajar el ancho de
banda de un puerto o apagarlo
Autor:HéctorGarduñoReal
114. CPT – Prácticas
• Diseñar colaborativamente una red entre 2 alumnos
• Resolver una actividad
Autor:HéctorGarduñoReal
115. ?????
UNIDAD 2
Seguridad y Cifrado
Firmas y certificados digitales
Firewall, DMZ y VPN
Seguridad
Protocolos de seguridad
Autor:HéctorGarduñoReal
117. Seguridad
• ¿Qué son las redes públicas?
• La seguridad en las redes públicas inalámbricas
El cifrado usado (WEP, WPA)
• Criptología Ciencia que estudia la escritura secreta
• Criptoanálisis y criptografía
• Criptoanalista y criptógrafo
• Las escrituras secretas requieren claves “secretas”
Monoalfabética Usan solo un alfabeto
Polialfabética Varios alfabetos (latino, armeo, …)
Autor:HéctorGarduñoReal
118. Seguridad
• Algoritmo de cifrado
Usa una clave secreta o cifrado simétrico (igual para cifrar y descifrar)
Existe la posibilidad de descifrar Dependiendo robustez de algoritmo o de la
longitud de la clave
Algoritmos a lo largo de la historio:
Sustitución
Transposición/Permutación
En ocasiones el algoritmo se aplica muchas veces para lograr difusión [dispersa la
info] y confusión [ocultar relación de cifrado y la clave] (mezclar varias veces
sustitución y transposición)
• Ataques por fuerza bruta (una forma de vulnerar cifrado simétrico)
El cifrado DES (1976) se rompió en 1998 en 56 horas
• Un punto importante es la longitud de la clave
Autor:HéctorGarduñoReal
119. Seguridad
• El problema siempre ha sido la distribución de claves
La incógnita siempre ha sido ¿Cómo enviar la clave?
• CIFRADO ASIMÉTRICO / CRIPTOGRAFÍA DE CLAVE PUBLICA
Diferente clave para cifrar y descifrar
CLAVE PÚBLICA (conocida por todos)
CLAVE PRIVADA (solo conocida por uno)
Cualquiera puede cifrar, pero solo uno descifrar
Si se cifra con PUBLICA se debe descifrar con PRIVADA
Si de cifra con PRIVADA se debe descifrar con PÚBLICA
Firman mensajes (autenticación)
Como este método es lento solo se cifra una parte del mensaje
Autor:HéctorGarduñoReal
120. Seguridad
• No repudio No negar haber firmado un mensaje
• El problema de la confianza El mayor problema
Ataque Hombre en el medio
El atacante obtiene la clave publica, con lo cual puede obtener la clave privada, y
hacerse pasar por el emisor original
La mejor manera de guardar la clave es usando un DNI electrónico
El no saber la autenticidad de la clave pública provoca:
Ataque Man in the Middle
Uso de certificados creados por terceros
Autor:HéctorGarduñoReal
121. Seguridad WiFi
• Diferencia cableada e inalámbrica Requisitos de conexión
• Distancias WiFi
Obstáculos y su densidad
Potencia de transmisión
Sensibilidad de recepción
Antenas de alta ganancia
• Ataques
Denial of Service (DoS y DDoS)
Inyección de trafico
Acceso a la red (no autorizado)
Autor:HéctorGarduñoReal
122. Seguridad WiFi
• Es necesario proteger redes y clientes
• Seguridad Cifrado y autenticación
• WEP (Wired Equivalent Privacy)
Antiguo e inseguro
Falsa sensación de seguridad
Cifrado RC4
Obtención de contraseña en menos de 1 minuto
• WPA (Wireless Protected Access)
Ofrece cifrado y autenticación
La ultima versión es la 2 WPA2
El método recomendado es PSK (Pre Shared Key)
Todos los clientes comparten la misma clave
Autor:HéctorGarduñoReal
123. Seguridad WiFi
• WPA (Wireless Protected Access)
También existe TKIP (Temporal Key Integrity Protocol)
Surgió como solución temporal a WEP
Genera nuevas claves cada 10,000 paquetes
Igual que WEP resulta vulnerable, aunque en menor medida
Se recomienda usar contraseña de mas de 20 caracteres
Existe la versión Personal y la versión Empresarial
Enterprise requiere de un servidor RADIUS (Remote Autentication Dial In User
Service) Se usan contraseñas aleatorias y robustas
El cifrado recomendado es AES (Advanced Encryption Standard)
O usar EAP (Extensible Authentication Protocol)
• WPA también es vulnerable, en Enterprise se usan GPU’s para realizar ataques de
fuerza bruta y en Personal de diccionario.
WPA2 + PSK + AES + PasswordRobusta (Sin WPS)
Autor:HéctorGarduñoReal
124. Seguridad WiFi
• Existen los WIDS (Wireless Intrusion Detection System)
• RECOMENDACIONES PARA UN ENTORNO SEGURO
EN LA RED
Reducir la intensidad de señal
Filtrar por MAC’s usando listas blancas
Ocultar la difusión de nombres del SSID
Desactivar DHCP
EN EL CLIENTE
Mantener actualizado todo (drivers, aplicaciones y S.O.)
Los clientes almacenan listas de redes accesadas PNL (Preferred Network List)
Un ataque común es el punto de acceso falso (EVIL TWIN)
Con posibilidad que ella este en la red preferida
Un usar Redes Públicas (MUY INSEGURAS)
Autor:HéctorGarduñoReal
125. SERIE DE VIDEOS
Título: IntyPedia – Seguridad Informática
https://www.youtube.com/playlist?list=PL8bSwVy8_IcMOdOouph8-mFagDEcrXe1w
Autor:HéctorGarduñoReal
127. DMZ – Demilitarized Zone
• Seguridad perimetral…..¿Qué es la zona desmilitarizada?
• Todo se controla por reglas
• Políticas
Permisiva Aceptan todo excepto lo denegado
Restrictivas Deniegan todo excepto lo permitido
• Tipos de firewall
De pasarela apps en especifico (http, ftp, …)
De capa de red en base a IP’s y puertos de origen/destino
De aplicación entienden protocolos específicos y filtran peticiones
Personales Software de escritorio (como firewall de Windows)
Configurar algunos firewalles
Autor:HéctorGarduñoReal
128. DMZ
• IDS Sistema de detección de intrusos
Almacenan registros de actividad en la red
Identifican ataques en tiempo real (ejemplo DDoS)
• IDPS Sistema de detección y prevención de intrusos
Bloquea acciones si las detecta como peligrosas
Se usan BD con firmas que reconocen los patrones de intrusos
Se pueden usar HONEYPOTS para atraer y capturar al atacante
• UTM Gestión unificado de amenazas
Equipo que incluye múltiples características de seguridad como firewall, ids, idps,
antivirus, antispam, …. etc.
Autor:HéctorGarduñoReal
131. Redes Convergentes
• REDES MÚLTIPLES DE MÚLTIPLES SERVICIOS: Antes cada servicio requería una
tecnología diferente para transmitir su señal de comunicación.
Autor:HéctorGarduñoReal
132. Redes Convergentes
• REDES DE INFORMACIÓN INTELIGENTE: Ofrecerá más que conectividad y acceso a
aplicaciones. No solo se transmitirá voz y video por la misma red, sino que los
dispositivos también conmutan los mensajes en la red. Se logrará una funcionalidad
de alta calidad.
Autor:HéctorGarduñoReal
133. Redes Convergentes
• Son las redes dispersas que comparten una sola plataforma donde hay flujo de voz,
video y datos, eliminando así la necesidad de crear redes separadas.
• En ella existen muchos puntos de contacto y dispositivos especializados, pero una
sola infraestructura de red común.
Autor:HéctorGarduñoReal
134. Redes convergentes
• Apoya las aplicaciones vitales para estructurar el negocio que contribuyen a que la
empresa sea más eficiente, efectiva y ágil con sus clientes.
• Los costos más bajos de la red, productividad mejorada, mejor retención de clientes,
menor tiempo para llegar al mercado, son los beneficios netos que posibilitan las
soluciones de redes convergentes.
Autor:HéctorGarduñoReal
135. Redes Convergentes
Recomendaciones para una Red Convergente:
• Empezar por la red de la empresa unificando en un mismo medio voz, datos y video
por un mismo medio.
Con ello: Se administra un solo router; El ancho de banda desperdiciado por un
servicio (voz) se puede usar para otro servicio (datos),; Eliminar costos.
• Adquisición de nueva infraestructura por crecimiento
• Sustitución tecnológica de equipo obsoleto
• Necesidades de seguridad
• Reducción de pérdidas de información y conectividad que afectan los procesos
productivos del negocio
Autor:HéctorGarduñoReal
137. El futuro en las redes
• ¿Qué está pasando en la industria?
Telefonía móvil en aumento
Auge de tráfico en telefonía móvil
Despegue de VoIP
Convergencia entre terminales y móviles
Desarrollo de banda ancha
Videoconferencias sobre redes IP
IPTV
Aplicaciones corporativas de misión critica
Autor:HéctorGarduñoReal
138. Esto es para los locos, los inadaptados, los rebeldes, los alborotadores, las
clavijas redondas en agujeros cuadrados, los que ven las cosas de otra
manera.
No son aficionados a las reglas y no tienen ningún respeto por lo
establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes
citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única
cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas.
Ellos inventan, ellos imaginan, ellos curan, ellos exploran, ellos crean, ellos
inspiran, ellos impulsan la humanidad hacia delante.
Mientras algunos les ven como los locos, nosotros vemos genios.
Porque la gente que está lo suficientemente loca como para pensar que
pueden cambiar el mundo, son los que lo hacen.
Ver video: https://youtu.be/Mt2V6aL6pUs
Esto es para los locos.
139. ¡Gracias!
“ Dime y lo olvido, enséñame y lo recuerdo,
involúcrame y lo aprendo ”
– Benjamín Franklin –
Lic. Héctor Garduño Real
Profesor
@cadete_kdt
http://about.me/hectorgr
leyendo-y-aprendiendo.blogspot.mx