SlideShare una empresa de Scribd logo
1 de 139
Descargar para leer sin conexión
DE REDES
INTERCONECTIVIDAD
Última actualización: 06/02/2016
Lic. Héctor Garduño Real
Profesor
Universidad Mexiquense del Bicentenario
Unidad de Estudios Superiores Temoaya
Licenciatura en Informática
twitter.com/cadete_kdt
++ Material de apoyo ++
No recomendado como única
fuente de estudio
¡ Importante !
Autor:HéctorGarduñoReal
ACTIVIDADES PRÁCTICAS 2do P
ACTIVIDADES PACKET TRACER
• Red con servidores
• Ruteo estático
• Ruteo dinámico
 RIP
 IGRP
 EIGRP
 OSPF
 BGP
• Conexión Frame Relay
• Conexión ADSL
• Conexión ATM
Autor:HéctorGarduñoReal
ACTIVIDADES PRÁCTICAS 3er P
• Configuración de Firewall en Windows
• Configuración de Firewall en Linux
• Configuración de Firewal en router
• Conexión SSH usando claves privadas
• Uso de Putty y WinSCP
• Creación de certificado para Apache
• Explorando Wireshark
• VPN en Windows
Autor:HéctorGarduñoReal
?????
UNIDAD 1
Interconexión de redes
Protocolos WAN
Uniones y conexiones WAN
Redes de
área amplia
Redes públicas y virtuales
Autor:HéctorGarduñoReal
UNIDAD 1
Las Redes de Área Amplia
Autor:HéctorGarduñoReal
Interconectividad de redes
Redes antes  basadas en caracteres
Redes ahora  multimedios y en tiempo real
INTER = entre
CONECTIVIDAD = medida de que tan bien 2 dispositivos se comunican entre
si y comparten información sin intervención humana
INTERCONECTIVIDAD = Nivel de interconexión que ocurre entre 2 o más
elementos
RED = Conjunto de equipos informáticos que se conectan usando un medio
para transmitir información
INTERNETWORKING = O la interconectividad de redes. Unión de diversas
redes (heterogéneas) para conformarlas como una sola (Internet)
Autor:HéctorGarduñoReal
Interconected Networks
IR  “Estructura de comunicación entre dos o más redes que están
conectadas entre sí para intercambiar datos o recursos, donde cada red
conserva su propia identidad.”
• Se requieren dispositivos de interconexión / activos
• Para fomentar se establecen IXP (Internet Exchange Point)
IMPORTANCIA
• Conecta redes heterogéneas (HW, SW y medios)
• Sin limitaciones (distancia, tamaño, potencia, ancho b.)
• Mejor seguridad, fiabilidad y desempeño
• Facilitar escalamiento, configuración, aislamiento, prevención y corrección de fallas
Autor:HéctorGarduñoReal
El Internet
• Su eficiencia y tamaño depende del número de interconexiones
• A mayor cantidad menor su costo, mejor calidad disponibilidad
Internet Exchange Point(IXP) = Una red permite que el tráfico de otra red atraviese su
infraestructura para conducirlo hacia el resto de las redes ($).
Internet Provider Service (ISP) = Es la empresa que nos provee el servicio de Internet.
Autor:HéctorGarduñoReal
Dispositivos de interconexión
de Redes de Computadoras
Autor:HéctorGarduñoReal
DISPOSITIVOS PASIVOS
NO requieren energía eléctrica
DISPOSITIVOS ACTIVOS
Requieren energía eléctrica PoE
Autor:HéctorGarduñoReal
MÓDEM
modula y demodula señales
• Convierte la señal digital (entendible para la PC) en una señal analógica
que pueda ser transportada por las líneas telefónicas
• Sirve para conectar redes utilizando la línea telefónica (surgió para
aprovechar la red existente)
• Opera en ambas direcciones
Modulador : digital -> analógica
Demodulador : analógica -> digital
• Tipos (Internos, externos y de software)
Modos de transmisión:
Simplex, Half duplex, Full duplex
Autor:HéctorGarduñoReal
MÓDEM
• Clasificación
Síncronos y asíncronos (sincronización todo el tiempo o por momentos)
• La velocidad se mide en bits por segundo (bps)
• Velocidades (de mas de 2.400 bps, son síncronos)
300, 600, 1.2, 1.8, 2.4, 4.8, 7.2, 9.6, 19.2 bps;
28.8, 33.6 y 56 Kbps
• Baudios: Se envían datos como como tonos, que pueden ser encendido (1) o apagado (0). El
número de veces de cambio en el voltaje de la señal por segundo en la línea de transmisión,
se le llama baudio.
• Bits por segundo (BPS): Número efectivo de bits/seg. que se transmiten por segundo en una
línea. Por ejemplo, un módem de 600 baudios puede transmitir a 1200, 2400 o, incluso a
9600 bps.
Autor:HéctorGarduñoReal
MÓDEM
• Módem analógico
 Convierte señal analógica a digital y viceversa.
 Clasificados en internos y externos (dif. tipos).
• Módem digital
 No hace conversión pero se le considera como módem
 Requieren de una línea telefónica digital RDSI o ISDN (hasta 128kbps).
 Red Digital de Servicios Integrados es la evolución de la telefonía antigua.
 RDSI
o Mayor velocidad, menos errores y se usa el mismo hilo de cobre
o Posibilidad de tener 2 comunicaciones en una sola línea
Autor:HéctorGarduñoReal
MÓDEM
• Módem ADSL (Asymmetric Digital Subscriber Line)
 Usa el cable telefónico normal y lo hace de alta velocidad
 Usa las frecuencias no ocupadas por la voz, y abre un canal de datos
 Se debe pasar por un filtro (splitter) para separar las frecuencias
 Se puede navegar y hablar a la vez
 Se emplean 3 canales (frecuencias), envío recepción y voz. Download es más rápido que
Upload pues normalmente se reciben más datos de los que se envían.
• Módem por cable
 Acceso a Internet a gran velocidad vía TV cable
 Tipos
o Coaxial de Fibra Óptica (HFC, Hybrid Fiber-coax): Upload 3-30Mb y Download 128Kb-10Mb
o Unidireccional: Usa coaxial de la TV, Upload 2Mb. Requiere módem convencional
Autor:HéctorGarduñoReal
SWITCH / CONMUTADOR
• Interconecta segmentos (según el tipo de switch) de red y reenviar paquetes utilizando el
direccionamiento de hardware MAC.
• Dispositivo analógico que opera en la capa 2 (enlace de datos)
• Funciona similar al bridge pero conmuta los paquetes más rápido, ya que pasa los datos en base
a la MAC de destino.
• Aprende y almacena direcciones MAC de los dispositivos conectados a sus puertos (también si
son otros switch)
• Hay de capa 3 o superior, que permiten crear múltiples redes de nivel 3 (VLAN) y ruteo. (se dice
que estos son mas escalables que el router)
Autor:HéctorGarduñoReal
SWITCH / CONMUTADOR
Tipos según el envío de paquetes
• Store and Forward: Guarda cada paquete en buffer (mientras calcula su CRC y mide el tamaño
de paquete) antes de encaminarlo hacia el puerto de salida. Si todo está en orden, el paquete
es encaminado hacia el puerto de salida.
Este método asegura una operación sin errores pero aumenta la demora total (delay) en el
envío de datos, principalmente si son de gran tamaño.
• Cut Through: Reducen la demora, al leer solo los 6 primeros bytes de datos del paquete (en
donde se almacena la dirección de destino).
Desventaja: no detecta paquetes corruptos como resultado de colisiones (runts), ni errores
CRC. Por lo que a mayor cantidad de colisiones, mayor será el ancho de banda consumida.
Autor:HéctorGarduñoReal
SWITCH / CONMUTADOR
Tipos según el envío de paquetes
• Cut Through fragment free: Creado para solventar el problema del Cut Through, éste siempre
lee los primeros 64 bytes de cada paquete, asegurando así, que cada paquete tenga el tamaño
mínimo y evitando las colisiones.
• Adaptative Cut Through: Soporta tanto Cut Through como Cut Through fragment free. Por lo
que puede escoger automáticamente entre los dos métodos. Así mismo si el número de
paquetes corruptos llega a cierto nivel, puede cambiar al modo “strore and forward” y
regresando al estado normal en cuanto la red se normalice.
Autor:HéctorGarduñoReal
SWITCH / CONMUTADOR
Tipos según su modularidad (de cisco)
• De configuración fija: Soportan 1 tecnología y no se pueden cambiar sus características (los
más comunes).
• De configuración modular: Con ranuras para insertar tarjetas con nuevas funcionalidades (más
puertos, módems, gigabit Ethernet).
• Apilables (stack o stackwise):Varios switches (max. 9) se conectan con cable de alta velocidad
(redundancia y tolerancia a fallos).
Se le conoce como cascadeo o en cascada.
Autor:HéctorGarduñoReal
SWITCH / CONMUTADOR
Tipos según sus funcionalidades
• Administrables
• No administrables
Tipos según su capacidad de tráfico (velocidades)
• 10, 100, 1000Mbps
Los de gran velocidad se usan como switch troncal (backbone)
Estándares
o IEEE 802.3 (10baseT) – 10/100 Mbps
o IEEE 802.3u (10baseTX) – 100/1000 Mbps
Autor:HéctorGarduñoReal
MULTIPLEXOR
• Recibe varias entradas y transmite por un medio de transmisión compartido
• Existen diversos tipos según su finalidad, por ejemplo los VGA
• En redes ya no es común encontrarlo individual
vienen integrados en otros dispositivos
• Se identifican por permitir la entrada de dos o más redes, (puertos nombrados como WAN1,
WAN2…). De esta manera se pueden enviar y recibir datos desde 2 redes diferentes, y
decidir si se utiliza alguno de los puertos o ambos.
Autor:HéctorGarduñoReal
MULTIPLEXOR
Tipos
• De división de tiempo: Time Division Multiplexing (TDM), Se asigna un tiempo para de
espera para dirigir el trafico de la entrada a la salida. [varias entradas, cada una espera su turno
para dar salida]
• Estadístico: Statistical Division Multiplexing (TDM), Es un TDM que da prioridad en tiempo
según cálculos estadísticos, dando menos prioridad a las entradas con menos tráfico.
[varias entradas, se da prioridad de salida a la de mayor carga]
• De frecuencias: Frecuency Division Multiplexing (FDM), Varias entradas pueden transmitir a
una sola salida pero en diferentes frecuencias.
[varias entradas, cada una espera su turno para salida a dif. frecuencia]
• Inverso: Una entrada de alta velocidad a varias salidas para redes de baja velocidad. Al
llegar al otro extremo, otro multiplexor inverso reconstruye para tener la señal original.
Autor:HéctorGarduñoReal
HUB / CONCENTRADOR
• Centraliza el cableado para ampliar la red.
• Recibe los paquetes y los retransmite a todos los equipos.
• Opera en capa 1 (física)
• Casi no se usa porque provoca mucho trafico y colisiones
Tipos:
• Pasivos: Para topología de estrella; no evita colapsos de red; se pueden anidar en cascada; no
necesitan energía eléctrica.
• Activos: Igual que el pasivo pero regenera la señal y elimina el ruido, por lo tanto necesita
energía eléctrica.
• Inteligente (smart hub): Son activos que incluyen un microprocesador.
Autor:HéctorGarduñoReal
HUB / CONCENTRADOR
• Usados como analizadores de protocolos (sniffing)
• Usados por que algunos servidores requieren recibir todo el tráfico
• Son la base para redes tipo estrella
• Otra alternativa son los “repetidores multipuerto”
Autor:HéctorGarduñoReal
REPETIDOR
• Recibe una señal débil o baja (nivel aceptable) y la retransmite a mayor potencia con el fin de
alcanzar áreas más distantes con baja/nula degradación de señal
• Elimina ruido y atenuación
• Capa 1 (físico)
• En señales digitales se le conoce como regenerador
• Usado para transmisión alámbrica e inalámbrica, fibra óptica, etc.
• Tipos: eléctricos y electro-ópticos (óptico->eléctrico->regenera->óptico)
Autor:HéctorGarduñoReal
BRIDGE / PUENTE
• Nivel 2 (enlace de datos)
• Interconecta dos segmentos de red (o divide una red) para hacer que se envíen paquetes
entre si.
• Funciona a través de direcciones MAC de destino.
• Cuando se envían datos de una red a otra, el bridge copia la trama únicamente al segmento
correspondiente.
• También sirve para unir redes de diferentes topologías y protocolos.
• Es lo equivalente a una PC con varias tarjetas de red.
Autor:HéctorGarduñoReal
BRIDGE / PUENTE
Los switches y routers básicamente actúan como bridge
Tipos
• Locales: Enlazan 2 redes físicas cercanas
• Remotos: Enlaza 2 redes de área extensa a través de la línea telefónica.
• Por encaminamiento fuerte: Asume que la ruta completa esta en la trama
• Puentes 802.1D: Cumple dicha norma
• Simple: Tiene una tabla manual con las direcciones de cada segmento, al agregar un nuevo
segmento se debe modificar manualmente tabla
• Multipuerto: Conecta 2 o más segmentos
• Transparentes: No descartan tramas. Construye y actualiza la tabla automáticamente
• Homogéneos: Interconecta redes de mismos protocolos
• Heterogéneas: interconecta diferentes protocolos (ejem. wifi y ethernet)
Autor:HéctorGarduñoReal
BRIDGE / PUENTE
• Diferencia con switch: cantidad de puertos
• Diferencia con hub: el bridge reenvía las tramas al segmento correspondiente (aislando el
dominio de colisión)
• Diferencia con router: El bridge trabaja en capa 2 (MAC) y el router en capa 3 (IP), por lo que
no distinguen subredes.
• Ventajas
 Barato, aísla dominios de colisión, no necesita configuración previa, control de acceso y
gestión de red
• Desventajas
 No se limita reenvíos por broadcast, escalabilidad dificil en redes grandes, tiene demasiado
retardo (procesar/almacenar datos)
Autor:HéctorGarduñoReal
Router
• Enrutador, Ruteador, Encaminador, Direccionador
• Capa 3 (red)
• Adapta los paquetes para terminales de origen y destino de distintas redes
• Usa direcciones lógicas (ipv4, ipv6, dns, etc.)
• Regula el número de saltos hasta el destino, velocidad de transmisión y el estado de la
red (mejor ruta)
• Filtra paquetes (firewall)
• Integrador de tecnologías físicas y permite escalabilidad
• Si no se tiene acceso al destino debe conocer a otro enrutador (varios caminos). Se
debe establecer ruta por defecto.
• Interconecta redes WAN
Autor:HéctorGarduñoReal
Router
• Los routers antiguos se configuran por telnet, ahora vía web
• Los nuevo soportan interfaces fijas y móviles (wifi, gprs, edge wimax…)
• Usa una tabla de dirección para determinar la ruta más corta
• Router SOHO (Small Office Home Office)
• Forma de operar
1. Al recibir un paquete examina su dirección de destino, lo envía a través de una
ruta predeterminada
2. Si la dirección de destino pertenece a una de las redes que el router interconecta,
envía el paquete directamente a ella, de lo contrario lo reenvía al router más
cercano a la dirección de destino.
Autor:HéctorGarduñoReal
GATWAY / PASARELA
• Router con programas adicionales (transporte, sesión, presentación y aplicación del
modelo OSI)
• Permite interconectar redes de distintos protocolos (tcp/ip, sna, netware, voip, etc.) y
arquitecturas
• Desensamblan la trama para obtener el mensaje original y a partir de ahí volver a
configurar la trama pero con el protocolo de red usado en el destino
• Poseen 2 direcciones
 Pública
 Privada
Autor:HéctorGarduñoReal
OTROS
PUNTO DE ACCESO
Wireless Access Point (WAP)
Permite dar acceso a otros equipos a la red
BROUTER
Combinación de router y bridge
Access Point Bridge Hub Módem
Switch Switch (capa 3) Router Repetidor
Representación
inalámbricos
Autor:HéctorGarduñoReal
Conmutación
En redes WAN
Autor:HéctorGarduñoReal
Conmutación
• Conexión que se realiza entre diferentes nodos que existen ubicados en distintos
lugares y distancias, con la finalidad de conectar a dos equipos.
• Los diferentes tipos de conmutación:
• Conmutación de circuitos
• Conmutación de paquetes
• Conmutación de mensajes
Autor:HéctorGarduñoReal
Conmutación de mensajes
• El más antiguo (usado por sistemas telegráficos). Conocido como “store and forward”
1. El emisor envía el mensaje completo al nodo intermedio, por lo que se debe
almacenar temporalmente (requiere mucha capacidad de almacenamiento).
2. El nodo intermedio encola el mensaje, cuando llega su el turno del mensaje, es
reenviado a otro nodo intermedio.
3. El paso 2 se repite tantas veces sea necesario hasta llegar al destino
• VENTAJAS
• Se multiplexan mensajes de varios procesos hacia un mismo destino, y viceversa.
• El canal se libera mucho antes que en la conmutación de circuitos.
• No hay circuitos ocupados que estén inactivos.
• Si hay error de comunicación se retransmite una menor cantidad de datos.
• DESVENTAJAS
• Añade información extra de encaminamiento
• Mayor complejidad en los nodos intermedios
Autor:HéctorGarduñoReal
Conmutación de paquetes
• Es el más usados en las redes actuales
1. El emisor divide el mensaje en un número arbitrario de paquetes del mismo tamaño,
adjuntando el origen, el destino, una cabecera y datos de control. Se almacenan los
paquetes, pero la memoria ya no requiere ser tan grande
2. El envío se hace por diferentes medios de conexión entre nodos temporales
3. El paso 2 se repite tantas veces sea necesario hasta llegar al destino.
• MODOS DE CONMUTACIÓN
• Circuito Virtual: Todos los paquete se encamina por el mismo circuito virtual. Hay 2
formas, PVC establece siempre el mismo camino, y SVC establece un nuevo camino
para cada nuevo envío.
• Datagrama: Cada paquete se encamina de manera independiente. La red no puede
controlar el camino ni asegurar el orden de llegada.
Permanent Virtual Circuit
Switched Virtual Circuit
Autor:HéctorGarduñoReal
Conmutación de paquetes
• VENTAJAS
• Si hay error de comunicación se retransmite una cantidad de datos aun menor que en
el caso de mensajes
• En caso de error en un paquete solo se reenvía ese paquete
• En caso de error en un paquete solo se reenvía ese paquete. Ningún usuario
monopoliza una línea de transmisión.
• Mayor flexibilidad y rentabilidad de la red. Fácilmente se cambia (ejem. ante fallo) el
camino o se puede asignar prioridades a los mensajes.
• DESVENTAJAS
• Mayor complejidad en los equipos de conmutación intermedios.
• Duplicidad de paquetes. Al no tener acuse de recibido (demora), el emisor volverá a
enviar el paquete.
Autor:HéctorGarduñoReal
Conmutación de circuitos
1. Solicitud. Se requiere el establecer una comunicación previa
2. Establecimiento
3. Transferencia de archivos
4. Liberación de conexión.
• VENTAJAS
• Transmisión se realiza en tiempo real (buena para voz y video)
• Acaparamiento de recursos
• No requiere compartir ancho de banda
• El circuito es fijo. No se pierde tiempo calculando y determinando la mejor ruta
• DESVENTAJAS
• Retraso en el inicio de la comunicación y poco tolerante a fallos.
• Se desperdicia ancho de banda mientras las partes no están comunicándose.
• Al ser circuito físico no se aprovechan los posibles caminos alternativos con menor
coste que puedan surgir durante la sesión
Autor:HéctorGarduñoReal
Conmutación
Autor:HéctorGarduñoReal
Protocolos WAN
Autor:HéctorGarduñoReal
EXPOSICIÓN
Título: Protocolos PPP, PPTP y PSTN
Autor:HéctorGarduñoReal
Protocolo PPP
Point to Point Protocol
Autor:HéctorGarduñoReal
PPP
• Transporta datagramas de múltiples protocolos sobre un enlace punto a punto que
proporciona comunicación simultanea en ambos sentidos y en donde los paquetes se
entregan en orden.
• Componentes:
o Un método para encapsular datagramas (formato de trama ppp)
o Un protocolo de control de enlace (LCP)
 Determinar formato de encapsulado y detectar problemas
 Autenticación y pruebas de funcionamiento
o Familia de protocolos de control de nivel de red (NCP)
 IP configura, habilita y deshabilita módulos del protocolo IP. También puede asignar
direcciones IP
Autor:HéctorGarduñoReal
PPP
• Dentro de los datagramas viajan:
o Información del usuario (IP), además se pueden multiplexar diferentes protocolos de red
o Paquetes NCP y LCP
o Paquetes que no requieren ningún protocolo de control asociado
• Tiene dos antecesores
o HDLC (High-Level Data Link Control)
o SLIP (Serial Line Internet Protocol) (Especialmente diseñado para TCP/IP)
 Se establecen parámetros de forma estática. Uso muy difícil cuando hay DHCP
• Entramado:
o Cuando la tecnología usada es conmutación de circuitos (teléfono o RDSI) las tramas siguen el
modelo HDLC (la más usada)
Autor:HéctorGarduñoReal
PPP
• Etapas del establecimiento de comunicación:
1. Establecer conexión (Por ejemplo en red telefónica hay una fase previa de establecimiento
de comunicación entre los modem)
2. Configuración y testeo del enlace de datos (Intercambiando paquetes LCP)
3. Una parte se autentica a la otra (Interviene el protocolo LCP)
4. Intercambio de paquetes NCP (Para elegir y configurar los protocolos de nivel de red)
5. Ya se pueden enviar datagramas de cada uno de los protocolos de red configurados.
• Usos comunes
o Establecer conexión entre un particular y un ISP a través de módem
o Cuando se quiere establecer conexión particular-ISP usando PPPoE o PPPoA
o Cuando se accede a una red virtual privada (VPN)
Autor:HéctorGarduñoReal
PPPoE (PPP over Ethernet)
• Encapsula el PPP dentro de Ethernet
• Usado principalmente en DSL y cable modem para proveer banda ancha
• Ethernet se basa en paquetes por lo que no conoce que es una conexión y carece de seguridad
de protección contra conflictos IP y MAC.
• Los usuarios pueden virtualmente “marcar” a partir de una máquina a otra a través de una red
Ethernet, establecer una conexión punto a punto entre ellos y luego de forma segura el
transporte de paquetes de datos a través de la conexión.
• La cantidad de carga añadida por PPPoE depende del tamaño del paquete, porque PPPoE añade
8 bytes de cada paquete.
• Por ejemplo, si una determinada conexión de VoIP utiliza un tamaño de paquete de 60 bytes,
una conexión PPPoE añade una sobrecarga de 15,3%.
Autor:HéctorGarduñoReal
PPPoA (PPP over ATM)
• Principalmente usado para banda ancha en cable y DSL
• Su ventaja sobre PPPoE es que reduce la pérdida de calidad en las transmisiones
• Ofrece las características estándar de PPP como autenticación , cifrado y compresión
• Conexión en una red basada en ATM puede reducir la carga ligeramente (en torno al 0,58%) en
comparación con PPPoE
Autor:HéctorGarduñoReal
PPP
• Se conocen como conexiones seriales o líneas arrendadas
• Otros protocolos parecidos:
• Autenicación PAP (intercambio 2 vías sin encriptación), CHAP (intercambio 3 vías con secreto
compartido)
o Passwor authenticatication Protocol
o Challenge Handshake Authentication Protocol
Autor:HéctorGarduñoReal
Protocolo PPTP
Point to Point Tunneling Protocol
Autor:HéctorGarduñoReal
Protocolo PSTN
Public Switched Telephone Network
Autor:HéctorGarduñoReal
Uniones WAN
Autor:HéctorGarduñoReal
EXPOSICIÓN
Título: Uniones con DDS (Portadora T,
Portadora E) y Switched 56
Autor:HéctorGarduñoReal
Conexiones WAN
Redes de Área Amplia
Autor:HéctorGarduñoReal
Componentes de una WAN
CPE (Equipo Local del Cliente): Equipo local del cliente.
Dispositivos y cableado interno localizado en las
instalaciones del suscriptor (cliente) y conectado con un
canal (medio físico) de telecomunicaciones de un
proveedor.
DCE (Equipo de terminación de circuito de datos):
Suministra una interfaz para conectar suscriptores a un
enlace WAN. Envía datos en el bucle local.
DTE (Equipo terminal de datos): Dispositivo del cliente
por el cual pasan los datos del cliente hacia la WAN. Se
conecta al bucle local a través de DCE.
Punto de demarcación: Punto establecido donde se
separan los equipos del cliente con los del proveedor.
Bucle local: Cable telefónico o de fibra que conecta el
CPE del suscriptor a la CO del proveedor.
CO (Oficina central): Instalaciones o edificios del
proveedor.
Autor:HéctorGarduñoReal
Algunos dispositivos de una WAN
Módem: Modula y demodula una señal analógica para
codificar o decodificar información.
CSU/DSU: Proporciona la terminación para señal digital
y convierte tramas de la línea en tramas que la LAN
puede interpretar. Viceversa,
Servidor de Acceso: Concentra las comunicaciones de
los usuarios de servicios de acceso con marcación.
Switch WAN: Dispositivos que conmutan trafico FRAME
RELAY, ATM o X25. También es posible utilizar swtiches
de PSTN para conexiones conmutadas por circuitos.
Ejemplo: ISDN.
Router núcleo: Router que se encuentra en el backbone
de la WAN.
Autor:HéctorGarduñoReal
Clasificación de conexiones WAN
Ejemplos de Protocolos
• Conexiones punto a punto  HDLC, PPP
• Conexiones conmutadas por paquetes  X25, FRAME RELAY, ATM
• Conexiones conmutadas por circuito  ISDN, PPP
Autor:HéctorGarduñoReal
Medios usados para WAN
Líneas arrendadas
• Son líneas privadas que se contratan o alquilan para comunicaciones punto a punto donde existe la
necesidad de que sean conexiones dedicadas (diría exclusivas) y permanentes. Los tipos de líneas
son: T1, E1, etc.
Autor:HéctorGarduñoReal
Medios usados para WAN
Conexiones conmutadas por circuitos
• Establecen un circuito dedicado entre un nodo y el destino. Ejemplo: una línea de teléfono. Utiliza
TDM (Técnica por la cual se asigna ancho de banda de múltiples canales por un único canal).
 ISDN: Protocolo que permite transportar datos, voz, etc. Lo ofrecen las compañías. Los medios
físicos son: BRI y PRI, son los cables que transmiten los datos.
 PSTN: Red pública de telefonía
Autor:HéctorGarduñoReal
Medios usados para WAN
Conexiones conmutadas por paquetes
• Nodos que comparten el ancho de banda. Ejemplo: conexiones Cable módem. Pueden ser
orientadas a la conexión o sin conexión.
 Orientadas a la conexión: Trasmiten datos sin necesidad un circuito virtual (CV).
 Sin conexión: Transmiten datos con la necesidad de contar con un circuito virtual.
Autor:HéctorGarduñoReal
EXPOSICIÓN
Título: Conexión X.25 y Frame Relay
Autor:HéctorGarduñoReal
EXPOSICIÓN
Título: Conexión ISDN, ATM y ADSL
Autor:HéctorGarduñoReal
EXPOSICIÓN
Título: Conexión SMDS y SONET
Autor:HéctorGarduñoReal
Tunelización
de Protocolos
Autor:HéctorGarduñoReal
LogMeIn
Es un software (web) que ofrece el servicio de
conectividad remota y colaborativa entre múltiples
dispositivos.
La tunelización:
• Usa un protocolo de escritorio remoto RDP
(Remote Desktop Protocol), que es transmitido
vía SSL (Secure Sockets Layer), todo ello desde
un navegador web.
• Es decir usa SSL sobre TCP o UDP usando NAT-T
(Network Address Translation Transsversal)
como técnica para crear una conexión punto a
punto.
Autor:HéctorGarduñoReal
Conjunto de reglas para comunicación entre computadoras a través de una red por medio de
intercambio de mensajes
CAPA (OSI) PROTOCOLOS COMUNES PROTOCOLO DE SEGURIDAD
1 (Físico) Coaxxial, UTP, Fibra óptica, microondas, radio,
etc….
2 (Enlace de datos) ARP, Ethernet, Token Ringm ATM, etc…. PPTP/VPN, L2TP/VPN, WEP,
WPA, IEE802.11i, WPA2
3 (Red) IP (v4, v6), ICPM, IPX, Appletalk, etc…. IPSec, VPN
4 (Transporte) TCP, UDP, SPX SSL
5 (Sesión) NetBIOS, SSL, RPC
6 (Presentación) ASN1
7 (Aplicación) Telnet, FTP, SMNTP, SSH, HTTP….. SSH, HTTPS, etc…
Protocolo de red
Autor:HéctorGarduñoReal
Las VPN
Virtual Private Network
Autor:HéctorGarduñoReal
Virtual Private Network
• Grupo de dos o mas equipos, conectados a una red privada , con acceso publico
pero restringido, comunicados mediante métodos de seguridad sobre una red
publica para garantizar la privacidad de los datos .
• Las VPN's extienden la red corporativa de una empresa a las oficinas distantes, por
ejemplo. Es una alternativa del alquiler de líneas dedicadas (de coste muy
elevado).
• Hay una diferencia entre una Red Privada y una Red Privada Virtual. La primera
utiliza líneas alquiladas para formar toda la Red Privada. La VPN lo que hace es
crear un túnel entre los dos puntos a conectar utilizando infraestructura publica.
Autor:HéctorGarduñoReal
Virtual Private Network (VPN)
• La conexión VPN a través de Internet es técnicamente una unión wide area
network (WAN) entre los sitios, pero al usuario le parece como si fuera un enlace
privado o local.
192.168.10.1/24192.168.10.2/24
Autor:HéctorGarduñoReal
Virtual Private Network
• TIPOS DE VPN:
o Basados en Hardware: Son routers que encriptan y son fáciles de usar. Ofrecen un
gran rendimiento, porque no malgastan ciclos de procesador haciendo funcionar
un Sistema Operativo.
o Basados en Firewalls: Tiene la ventaja de los mecanismos de seguridad que
utilizan los cortafuegos, incluyendo el acceso restringido a la red interna.
También realizan la traducción de direcciones (NAT). El rendimiento en este tipo
decrece, ya que no se tiene hardware especializado de encriptación.
o Basados en Software: Ideales para las situaciones donde los dos puntos de
conexión de la VPN no están controlados por el misma organización, o cuando los
diferentes cortafuegos o routers no son implementados por la misma
organización. Ofrecen el método mas flexible en cuanto a el manejo de trafico. El
trafico puede ser enviado a través de un túnel, en función de las direcciones o
protocolos,
Autor:HéctorGarduñoReal
Virtual Private Network
• ARQUITECTURAS DE VPN:
o VPN de acceso remoto: Un usuario se conecta con el sitio remoto utilizando
Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso
muy similar al que tienen en la red local de la empresa.
o VPN punto a punto: Se usa para conectar oficinas remotas con la sede central de
la organización. Hay un servidor VPN, que posee un vínculo permanente a
Internet, acepta las conexiones vía Internet provenientes de los sitios y establece
el túnel VPN.
o Tunneling: Es el más común y consiste en encapsular un protocolo de red sobre
otro, creando un túnel dentro de una red de computadoras.
o VPN over LAN: Es el menos usado pero el más robusto, ya que en lugar de usar
Internet como medio de conexión, emplea la misma red de área local de la
empresa, lo que incrementa la seguridad en la red interna.
Autor:HéctorGarduñoReal
Virtual Private Network
• ¿CÓMO FUNCIONA?:
o Una VPN protege los datos encriptandolos automáticamente antes de enviarlos
de una red privada a otra, encapsulando los datos dentro de un paquete IP.
Cuando estos llegan al destino, los datos son desencriptados. El proceso es el
siguiente:
1. Una computadiora cliente llama a un ISP local y se conecta a Internet.
2. Un software especial cliente reconoce un destino especificado y negocia una
sesión de VPN encriptada.
3. Los paquetes encriptados son envueltos en paquetes IP para crear el túnel y
mandarlos a través de Internet.
4. El servidor de VPN negocia la sesión de VPN y desencripta los paquetes.
5. El trafico no encriptado fluye a otros servidores y recursos con normalidad.
Autor:HéctorGarduñoReal
Virtual Private Network
• El fuerte de los componentes en VPN es la encriptación. Se envuelven los datos de
carga encriptados, con cabeceras que puedes ser leídas, es decir, se hace un TUNEL.
• Tecnologías Tunneling
• DLSW - Data Link Switching (SNA over IP)
• IPX for Novell Netware over IP
• GRE – Generic Routing Encapsulation
• ATMP – Ascend Tunnel Management Protocol
• Mobile IP – For mobile users
• IPSec – Internet Protocol Security Tunnel Mode
• PPTP - Point-to-Point Tunneling Protocol
• L2F – Layer 2 Forwarding
• L2TP – Layer 2 Tunneling Protocol
• SSH
Autor:HéctorGarduñoReal
Cisco Packet Tracer
Prácticas de aprendizaje
Autor:HéctorGarduñoReal
Cisco Packet Tracer
• Es una herramienta de aprendizaje y simulación de redes interactiva
• Permite:
 Crear topologías de red
 Configurar dispositivos
 Insertar paquetes
 Simular una red con múltiples representaciones visuales
• Su fin es aprender a usar los productos de Cisco
• Soporta:
 HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.
 TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
 RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
 Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
 ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.
• Características de la versión 6:
• OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, Mike mkt etc.
Autor:HéctorGarduñoReal
Conocer interfaz de CPT
Configurar servidores,
equipos y dispositivos
Realizar practicas de
enrutamiento estático
Realizar práctica de Frame
Relay
Crear diseño básico
de red lógica y física
Realizar prácticas con
enrutamientos dinámicos
Actividades prácticas
Autor:HéctorGarduñoReal
CPT - Switch
Switch 2950-24  De capa 2 y configuración fija con 24 puertos FastEthernet.
Switch 2950T-24 y 2960-24TT  Capa 2, configuración fija, 24 puertos FastEthernet y 2 GigabitEthernet.
Switch PT Generic  Capa 3, modular, consola. Por default: 2 Fibra óptica, 4 par trenzado FastEthernet
Autor:HéctorGarduñoReal
CPT - Switch
Switch PT Empty Generic  Capa 3, modular, consola. Sin módulos (vacío)
Switch 3560-24PS  Capa 3, configuración fija, consola. 24 puertos FastEthernet y 2 GigabitEthernet.
Bridge-PT  Modular, 2 puertos.
Autor:HéctorGarduñoReal
CPT - Router
Router 1841  Modular, consola, 2 FastEthernet y auxiliar
Router 1941  Modular, consola, 2 GigabitEthernet y auxiliar
Router 2620XM  Modular, consola,
FastEthernet y auxiliar
Autor:HéctorGarduñoReal
CPT - Router
Router 2621XM  Modular,
consola, 2 FastEthernet y auxiliar
Router 2811  Modular,
consola, 2 FastEthernet y auxiliar
Router 2901  Modular, consola,
2 GigabitEthernet y auxiliar
Autor:HéctorGarduñoReal
CPT - Router
Router 2911  Modular, consola,
3 GigabitEthernet y auxiliar
Router-PT  Modular, consola, auxiliar
4 FastEthernet y 2 serial
Router-PT-Empty  Modular, consola,
FastEthernet y auxiliar
Autor:HéctorGarduñoReal
CPT – Crear redes físicas y lógicas
• Aprender a configurar servicios (servidores dns, dhcp, etc.), configurar rutas estáticas en los routers
Autor:HéctorGarduñoReal
Protocolos de enrutamiento
• Permiten a los routers poder dirigir o enrutar los paquetes hacia
diferentes redes usando para ello “tablas de ruteo”.
• Los enrutamientos son fundamentales para la red de datos, ya que
éstos permiten intercambiar información para determinar la mejor
ruta para llegar a cualquier host remoto.
• En un mismo router pueden ejecutarse protocolos
de enrutamiento independientes, construyendo y
actualizando tablas de enrutamiento para distintos
protocolos encaminados.
Autor:HéctorGarduñoReal
Protocolos de enrutamiento
Protocolos de enrutamiento
• ESTÁTICO
• DINÁMICOS
 RIP, IGRP, EIGRP, OSPF y BGP
Autor:HéctorGarduñoReal
Algoritmos de ruteo
• Deben de ser flexibles (por si un router queda fuera de línea) y robustos para
desempeñarse lo mejor posible ante errores e imprevistos.
• La convergencia en los routers es el proceso mediante el cual todos los
routeadores acuerdan una ruta óptima.
Autor:HéctorGarduñoReal
ESTÁTICOS:
Inadecuados para grandes redes.
DINÁMICOS: Crean sus rutas de manera autónoma
(grandes redes)
RUTAS SIMPLES:
El trafico viaja por un solo camino
RUTAS MÚLTIPLES:
Multiplexan el trafico en varias rutas (carga compartida)
PLANOS:
Todos los routers son socios
JERÁRQUICOS:
Algunos routers dependen de otros
HOST INTELIGENTE:
Se asume que el nodo origen determina la ruta
completa.
ROUTER INTELIGENTE:
Asume que el origen no conoce el destino por lo que
traza la ruta según sus cálculos
ESTADO DE ENLACE:
De ruta más corta. Requiere más capacidad de
computo. Tienen el esquema de toda la red.
Comparten toda su información.
VECTORES DISTANTES:
Pide a cada router vecino que le envíe el esquema de
toda o solo una parte de la red .
Tipos de Algoritmos de ruteo
Autor:HéctorGarduñoReal
Enrutamiento Estático
• Las rutas estáticas se definen manualmente por el
administrador, quién al conocer la red de manera
física y basándose en determinados criterios definirá
la mejor ruta.
• Es recomendable cuando las redes son pequeñas (pocos routers) y se conocen,
ya que de lo contrario sería difícil mantener las tablas de enrutamiento.
• Su desventaja es que el administrador deberá actualizar manualmente las rutas,
en caso de que la red se modifique, o si hay algún percance con un router.
• Las rutas estáticas necesitan pocos recursos del sistema del router.
• En caso de que una conexión deje de funcionar constantemente, entonces un
protocolo de enrutamiento dinámico podría producir demasiada inestabilidad,
mientras que las rutas estáticas no cambian.
Autor:HéctorGarduñoReal
CPT – Práctica enrutamiento estático
1. Agregar los dispositivos (router’s con suficientes puertos seriales)
2. Cablear entre routers con cable Serial DCE o DTE (en ésta práctica es indiferente)
3. Establecer direcciones a los dispositivos y todos los puertos
4. En ruteo estático, establecer para cada router el siguiente salto de para las rutas
Autor:HéctorGarduñoReal
Comandos en CPT
• En un Router se pueden ejecutar cientos de
comandos, pero éstos solo se pueden ejecutar bajo
ciertos modos de ejecución.
• En cada caso puede escribirse “?” para consultar la
lista de comandos disponibles
• R1> ?
• R1> show ?
MODO DE OPERACIÓN EJEMPLO EN EL PROMPT
Usuario R1>
Administrador R1#
Configuración global R1(config)#
Configuración de interfaz R1(config-if)#
Configuración de router R1(config-router)#
Autor:HéctorGarduñoReal
Comandos en CPT
• Al escribir los comandos se pueden complementar con la tecla tabulador o incluso
abreviar los comandos y algunos nombre, por ejemplo:
o enable  ena  en
• EJEMPLOS COMANDOS MODO USUARIO
 enable, exit, ping, traceroute, show, …
• EJEMPLOS COMANDOS MODO ADMINISTRADOR
configure Opciones de configuración
configure terminal Accede al Modo de configuración global
clear ip route * Borra la tabla de rutas.
disable Retorna al Modo de usuario
exit Finaliza la conexión con el router
reload Reinicia el sistema
show Muestra información privilegiada del sistema
show interfaces Información de las interfaces
show ip route Muestra la tabla de rutas
show protocols Información IP y enrutamiento
Autor:HéctorGarduñoReal
Comandos en CPT
• EJEMPLOS COMANDOS MODO ADMINISTRADOR
• Cuando el router inicia carga las configuraciones que están en “startup-config”
copiándola en el de “running-config” que es en el que se refleja cada cambio. Si
los cambios se quieren guardar de forma permanente aunque se apague el router,
debe copiarse la configuración en ejecución a la configuración de inicio.
• R1# copy running-config startup-config
• EJEMPLOS COMANDOS MODO CONFIGURACIÓN GLOBAL
• Para indicar que se van a configurar el router como interfaces y protocolos a
través de comandos por consola es con:
• R1# configure terminal
• R1(config)#
show running-config Muestra la configuración completa (actual) del equipo
show startup-config Configuración de arranque del sistema
Autor:HéctorGarduñoReal
Comandos en CPT
• EJEMPLOS COMANDOS MODO CONFIGURACIÓN GLOBAL
• Ejemplo de añadir una ruta a la tabla de ruteo
• R1(config)# ip route 192.168.5.0 255.255.255.0 192.168.4.2
end Regresa al Modo de administrador
exit Regresa al Modo de administrador
interface Accede al Modo de configuración de la interfaz seleccionada
ip Configuración de IP
ip route Establece una ruta estática
ip routing Habilita el enrutamiento IP
no Niega un comando (ejecuta lo contrario al comando)
no ip routing Deshabilita el enrutamiento IP
router Selecciona un protocolo de enrutamiento para configurarlo.
router rip Selecciona el protocolo RIP
Autor:HéctorGarduñoReal
Comandos en CPT
• EJEMPLOS COMANDOS MODO CONFIGURACIÓN DE INTERFAZ
• Ejemplo para configurar una interfaz (puerto)
• R1(config)# interface Ethernet0/0
• R1(config-if)#
clock Configura el reloj de la interfaz serie, en bits por segundo
encapsulation Tipo de encapsulado para la interfaz serie
ip Comandos de configuración de IP
ip address dirección_IP máscara Asignación de dirección IP
shutdown Deshabilita la interfaz seleccionada.
no shutdown Habilita la interfaz seleccionada
Autor:HéctorGarduñoReal
Comandos en CPT
• EJEMPLOS COMANDOS MODO CONFIGURACIÓN DEL ROUTER
• Usado para configurar o establecer un determinado parámetro en el protoclo de
enrutamiento. Por ejemplo establecer ruteo dinámico RIP
• R1(config)# router rip
• R1(config-router)#
exit Sale del modo de configuración del router
network Habilita el protocolo RIP en una red IP
no network Deshabilita la red
version Cambia la versión del protocolo RIP
Autor:HéctorGarduñoReal
Frame Relay
• Es una técnica de comunicación mediante retransmisión de
tramas para redes de circuito virtual, el cual es una forma
simplificada de “conmutación de paquetes”.
• Transmite grandes cantidades de datos a diferentes tamaños
de tramas (“frames”).
• Frame Relay se usa comúnmente para el servicio
de transmisión de voz y datos a alta velocidad en
la WAN, pero a bajos costes.
• En otras palabras:
Permite conectar una LAN a la WAN pública (la
nube frame relay), la cual se forma por muchos
dispositivos de interconexión por la cual se crea
un circuito virtual o conexión virtual punto a punto.
Autor:HéctorGarduñoReal
Frame Relay
• Ya que se crea un único camino para comunicar 2
dispositivos, las tramas llegarán ordenadas al destino.
• Por lo tanto ya no se requieren líneas dedicadas o
arrendadas (ya no se paga por cantidad de líneas,
sino por ancho de banda consumido), y la
escalabilidad es mejor.
• Tiene la capacidad para adaptarse a las necesidades
de las aplicaciones, pudiendo usar una mayor
velocidad de la contratada en momentos
puntuales, adaptándose muy bien al tráfico en
ráfagas.
Autor:HéctorGarduñoReal
Frame Relay
• Usa NBMA
o En una red brodcast multiacceso normal, cuando un
router envía un broadcast, este le llega a todos aquellos
que estén en la misma red.
o En una red NO brodcast multiacceso, ya que se usan
circuitos virtuales, aunque los routers remotos formen
parte de la misma red, el brodcast solo se envía a un solo
destino, es decir, solo por el camino que tiene.
• Frame Relay permite múltiples circuitos en 1 enlace.
• Da una comunicación bidireccional en el mismo circuito.
• Usa la conmutación por paquetes.
• Es orientado a la conexión (previamente deben establecer
un enlace es decir la configuración)
Autor:HéctorGarduñoReal
Frame Relay
• ¿Cómo se realiza la conexión?
o Los routers de la LAN son tipo terminal o de borde (DTE)
o Los switches WAN son tipo comunicación (DCE)
• DTE  Data Terminal Equipment
• DCE  Data Communications Equipment
o La conexión se realiza usando un DLCI (el número lo
proporciona el proveedor del servicio)
• Data Link Connection Identifier (DLCI) es un
número identificador que representa el circuito virtual
• EL DLCI, tiene importancia local, por lo que routers
remotos podrían usar el mismo número identificador
o LMI o Interfaz de Administración Local, es una mejora hecha después,
lo cual permite conocer de forma dinámica los DLCI o estado de la red.
o A cada LIM se le reserva un DLCI. Y hay 3 tipos: Cisco, Ansi, Q933a
o Los router cisco detectan automáticamente el LMI, por lo que no hay
que hacer configuraciones adicionales. # show frame-relay map
Autor:HéctorGarduñoReal
Frame Relay
• Frame Relay realiza encapsulamiento de protocolos
• Puede identificar errores de trama, pero no los puede corregir,
pues ello dependerá de otra capa.
Autor:HéctorGarduñoReal
CPT – Práctica de Frame Relay
• Configurar red básica con routers y framerelay (Cloud-PT)
1. En Cloud-PT agregar en cada serial el/los DLCI que representarán los circuitos
2. En la sección “Frame Relay” establecer las conexiones virtuales
3. En cada router, desde consola en el puerto que se conecta a la nube ejecutar el
comando “encapsulation frame-relay”
• Si se desea, también establecer el ancho de banda con “bandwith”
4. Si se desea, configurar rutas estáticas para cada router para los circuitos no establecidos
usando el comando “frame-relay map ip #.#.#.# DLCI broadcast”
En el caso de la imagen de la derecha, se agregan las rutas en R1 y R3
• Opcionalmente se puede personalizar para cada enlace el ancho de banda, el tipo de
encapsulamiento (cisco, ietf), y el tipo de LMI (cisco, ansi, q933a).
Serial2
Serial1
Serial0
Autor:HéctorGarduñoReal
Enrutamiento Dinámico
• El administrador sólo se encarga de configurar el protocolo de enrutamiento,
en todos los routers de la red y estos automáticamente intercambiarán sus
“tablas de enrutamiento” con sus routers vecinos.
• Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas
por medio de mensajes de actualización del enrutamiento, que contienen
información acerca de los cambios sufridos en la red, y que indican al software
del router que actualice la tabla de enrutamiento en consecuencia.
• En la mayoría de las redes, se usa un único protocolo
de enrutamiento dinámico; sin embargo, hay casos en
que las distintas partes de la red pueden usar diferentes
protocolos de enrutamiento.
Autor:HéctorGarduñoReal
Enrutamiento Dinámico
• Los objetivos de los Protocolos de Enrutamiento Dinámico son:
o Descubrir redes remotas
o Mantener la información de enrutamiento actualizada
o Seleccionar la mejor ruta a las redes de destino
o Brindar la funcionalidad necesaria para encontrar una nueva mejor ruta si la
actual deja de estar disponible
• Su desventaja es el costo de dedicar parte de los recursos
del router para la operación del protocolo, incluso el
tiempo de la CPU y el ancho de banda del enlace de red.
• Como ventaja, los cambios de topología se detectan
automáticamente; la red puede ser mas escalable y su
configuración menos conflictiva.
Autor:HéctorGarduñoReal
Enrutamiento Dinámico
• Clasificación de Protocolos de Enrutamiento Dinámico :
• RIP: un protocolo de enrutamiento interior vector distancia
• IGRP: el enrutamiento interior vector distancia
desarrollado por Cisco (en desuso desde el IOS 12.2)
• EIGRP: el protocolo mejorado de enrutamiento interior
vector distancia desarrollado por Cisco
• OSPF: un protocolo de enrutamiento interior de link-state
• IS-IS: un protocolo de enrutamiento interior de link-state
• BGP: un protocolo de enrutamiento exterior vector ruta
Los protocolos se basan en métricas, que es el análisis en el que se
basa para elegir y preferir una ruta por sobre otra basandose en eso
el protocolo creará la tabla de enrutamiento publicando sólo las
mejores rutas .
Autor:HéctorGarduñoReal
Enrutamiento Dinámico
• Los protocolos se basan en métricas, que es el análisis en el que se basa
para elegir y preferir una ruta por sobre otra basándose en eso el protocolo
creará la tabla de enrutamiento publicando sólo las mejores rutas .
• Métrica Vector Distancia: Se basa en el “Numero de Saltos”, es decir la
cantidad de routers por los que tiene que pasar el paquete para llegar a la
red destino, la ruta que tenga el menor numero de saltos es la mas optima
y la que se publicará.
• Métrica Estado de Enlace: Se basa el retardo ,ancho de banda , carga y
confiabilidad, de los distintos enlaces posibles para llegar a un destino en
base a esos conceptos el protocolo prefiere una ruta por sobre otra.Estos
protocolos utilizan un tipo de publicaciones llamadas
Autor:HéctorGarduñoReal
Enrutamiento RIP
Rourter Information Protocol (RIP)
• Uno de los primeros en implementarse y servir de base para la evolución de
los protocolos de enrutamiento dinámico. Entre sus características están:
 Protocolo de vector distancia.
 Utiliza el conteo de saltos como su única métrica o coste.
 Las rutas con conteo de saltos mayores que 15 se consideran inalcanzables.
 Se transmiten mensajes cada 30 segundos.
 Sus mensajes se encapsulan en un segmento UDP con direcciones de
puerto 520 tanto en origen como en destino.
 Tiene asignada una distancia administrativa de 120.
Distancia Administrativa: Es el primer criterio que utilizan los routers para determinar qué protocolo usar cuando hay dos
o más protocolos que proporcionan información para el mismo destino. Sólo tiene una importancia local y no se anuncia en
las actualizaciones del enrutamiento. Cuanto menor es el valor de la distancia administrativa, más fiable es el protocolo
Ejemplo: Si para un destino
se asignaron RIP y OSPF
entonces el router decidirá
usar OSPF
Autor:HéctorGarduñoReal
Enrutamiento RIP
 La primera versión (RIPv1) es un protocolo con clase, es decir, considera las
direcciones de red como pertenecientes a una de las clases definidas por el
estándar (clases A, B y C).
 RIPv1 no admite VLSM (máscaras de subred de longitud variable) ni la
notación CIDR para estas (enrutamiento entre dominios sin clases). La
versión mejorada de este protocolo (RIPv2) admite tanto VLSM y CIDR, por
lo que ya no se asocia cada dirección de red con la máscara de la clase a la
que pertenece.
Autor:HéctorGarduñoReal
CPT – Práctica enrutamiento RIP
1. Agregar los dispositivos (router’s con suficientes puertos seriales)
2. Cablear entre routers con cable Serial DCE o DTE
3. Establecer direcciones a los dispositivos y todos los puertos
4. Si se desea indicar explícitamente la versión de RIP, se tendrá que hacer desde CLI, con los
comandos “router rip” y posteriormente “version 2” por ejemplo.
5. Para cada router, en configuraciones de RIP, agregar las redes que se desean compartir con
los demás router, es decir, básicamente a todas las redes a las que está conectado.
Autor:HéctorGarduñoReal
Enrutamiento OSPF
Open Shortest Path First (OSPF)  Es un protocolo público (open)
• Es un protocolo de enrutamiento sin clase y de estado del enlace.
• Cada router conoce los routers cercanos y las direcciones que posee cada
router de los cercanos. Además de esto cada router sabe a que distancia
(medida en routers) está cada router. Así cuando tiene que enviar un paquete
lo envía por la ruta por la que tenga que dar menos saltos. Entre sus
características están:
 Sus mensajes se encapsulan en un paquete IP con indicador de protocolo 89
 La dirección de destino se establece para una de dos direcciones multicast:
224.0.0.5 ó 224.0.0.6. Si el paquete OSPF se encapsula en una trama de
Ethernet, la dirección MAC de destino es también una dirección multicast:
01-00-5E-00-00-05 o 01-00-5E-00-00-06.
 Tiene asignada una distancia administrativa de 110
Autor:HéctorGarduñoReal
Enrutamiento OSPF
• OSPF divide en áreas a las cuales les asigna un número, cada área hace
referencia a un conjunto de redes y hosts contiguos junto con todos los
routers con interfaces conectados a las redes. (El backbone será área 0, por lo
que esa área deberá estar siempre presente).
• Con el área entonces, si la red es muy extensa se reducirá la cantidad de
información almacenada en los routers que solo necesitaran conocer la
topología de su área.
Autor:HéctorGarduñoReal
CPT – Práctica enrutamiento OSPF
1. Agregar los dispositivos, cablear y asignar direcciones
2. Establecer el ruteo tipo ospf y su ID de proceso de ejecución
#router ospf 1
3. Agregar las redes a las que se conecta, indicando además la
wildcard, y el área
#network 192.168.1.0 0.255.255.255 area 0
Una manera de verificar su
funcionamiento es bajar el ancho de
banda de uno de los cables, entonces
los mensajes los enviará por donde
haya mayor ancho de banda, es decir,
según el estado del enlace.
Autor:HéctorGarduñoReal
Enrutamiento IGRP y EIGRP
• Interior Gateway Routing Protocol (IGRP)
• Enhanced Interior Gateway Routing Protocol (EIGRP)
• Protocolo patentado y desarrollado por CISCO basado en métrica vector-distancia
considerando también el ancho de banda, el retardo, la confiabilidad y la carga del
enlace. Es decir combina los beneficios de los protocolos de enrutamiento por
vector distancia y estado de enlace, denominándose por lo tanto híbrido.
• EIGRP a diferencia de su predecesor IGRP, es sin clase, ya que no envía en el update
de ruteo la red completa con la máscara nativa de la clase, y por lo tanto soporta
VLSM y CIDR, ideal para entornos de tamaño medio.
• Cada router no necesita saber todas las relaciones de ruta/enlace para la red entera.
Cada router publica destinos con una distancia correspondiente. Cada router que
recibe la información, ajusta la distancia y la propaga a los routers vecinos.
Autor:HéctorGarduñoReal
Enrutamiento IGRP y EIGRP
• Tal como IGRP; emplea el concepto de Sistema Autónomo (AS), en la cual los
routers que se encuentren en el mismo AS, compartirán la información de ruteo
entre ellos.
• EIGRP es el más utilizado no solo para LAN, sino también para WAN, debido a que
además posee hasta 255 saltos, mucho más de los 16 que ofrece RIP
• IGRP prácticamente ya no se usa pues no es compatible con la versión del sistema
operativo de cisco lanzada en 2005.
• EIGRP mantiene las siguientes tres tablas: Tabla de vecinos, Tabla de topología,
Tabla de encaminamiento.
Autor:HéctorGarduñoReal
CPT – Práctica enrutamiento EIGRP
1. Agregar los dispositivos, cablear y asignar direcciones
2. Establecer el ruteo tipo eigrp y el número autónomo del sistema
#router eigrp 1
3. Agregar las redes a las que se conecta, indicando además la
máscara de red
#network 192.168.1.0 255.255.255.0
Una manera de verificar su
funcionamiento es bajar el ancho de
banda de un puerto o apagarlo
Autor:HéctorGarduñoReal
CPT – Prácticas
• Diseñar colaborativamente una red entre 2 alumnos
• Resolver una actividad
Autor:HéctorGarduñoReal
?????
UNIDAD 2
Seguridad y Cifrado
Firmas y certificados digitales
Firewall, DMZ y VPN
Seguridad
Protocolos de seguridad
Autor:HéctorGarduñoReal
UNIDAD 2
Seguridad y Cifrado
Autor:HéctorGarduñoReal
Seguridad
• ¿Qué son las redes públicas?
• La seguridad en las redes públicas inalámbricas
 El cifrado usado (WEP, WPA)
• Criptología  Ciencia que estudia la escritura secreta
• Criptoanálisis y criptografía
• Criptoanalista y criptógrafo
• Las escrituras secretas requieren claves “secretas”
 Monoalfabética  Usan solo un alfabeto
 Polialfabética  Varios alfabetos (latino, armeo, …)
Autor:HéctorGarduñoReal
Seguridad
• Algoritmo de cifrado
 Usa una clave secreta o cifrado simétrico (igual para cifrar y descifrar)
 Existe la posibilidad de descifrar  Dependiendo robustez de algoritmo o de la
longitud de la clave
 Algoritmos a lo largo de la historio:
 Sustitución
 Transposición/Permutación
 En ocasiones el algoritmo se aplica muchas veces para lograr difusión [dispersa la
info] y confusión [ocultar relación de cifrado y la clave] (mezclar varias veces
sustitución y transposición)
• Ataques por fuerza bruta (una forma de vulnerar cifrado simétrico)
 El cifrado DES (1976) se rompió en 1998 en 56 horas
• Un punto importante es la longitud de la clave
Autor:HéctorGarduñoReal
Seguridad
• El problema siempre ha sido la distribución de claves
 La incógnita siempre ha sido ¿Cómo enviar la clave?
• CIFRADO ASIMÉTRICO / CRIPTOGRAFÍA DE CLAVE PUBLICA
 Diferente clave para cifrar y descifrar
 CLAVE PÚBLICA (conocida por todos)
 CLAVE PRIVADA (solo conocida por uno)
 Cualquiera puede cifrar, pero solo uno descifrar
 Si se cifra con PUBLICA se debe descifrar con PRIVADA
 Si de cifra con PRIVADA se debe descifrar con PÚBLICA
 Firman mensajes (autenticación)
 Como este método es lento solo se cifra una parte del mensaje
Autor:HéctorGarduñoReal
Seguridad
• No repudio  No negar haber firmado un mensaje
• El problema de la confianza  El mayor problema
 Ataque Hombre en el medio
 El atacante obtiene la clave publica, con lo cual puede obtener la clave privada, y
hacerse pasar por el emisor original
 La mejor manera de guardar la clave es usando un DNI electrónico
 El no saber la autenticidad de la clave pública provoca:
 Ataque Man in the Middle
 Uso de certificados creados por terceros
Autor:HéctorGarduñoReal
Seguridad WiFi
• Diferencia cableada e inalámbrica  Requisitos de conexión
• Distancias WiFi
 Obstáculos y su densidad
 Potencia de transmisión
 Sensibilidad de recepción
 Antenas de alta ganancia
• Ataques
 Denial of Service (DoS y DDoS)
 Inyección de trafico
 Acceso a la red (no autorizado)
Autor:HéctorGarduñoReal
Seguridad WiFi
• Es necesario proteger redes y clientes
• Seguridad  Cifrado y autenticación
• WEP (Wired Equivalent Privacy)
 Antiguo e inseguro
 Falsa sensación de seguridad
 Cifrado RC4
 Obtención de contraseña en menos de 1 minuto
• WPA (Wireless Protected Access)
 Ofrece cifrado y autenticación
 La ultima versión es la 2  WPA2
 El método recomendado es PSK (Pre Shared Key)
 Todos los clientes comparten la misma clave
Autor:HéctorGarduñoReal
Seguridad WiFi
• WPA (Wireless Protected Access)
 También existe TKIP (Temporal Key Integrity Protocol)
 Surgió como solución temporal a WEP
 Genera nuevas claves cada 10,000 paquetes
 Igual que WEP resulta vulnerable, aunque en menor medida
 Se recomienda usar contraseña de mas de 20 caracteres
 Existe la versión Personal y la versión Empresarial
 Enterprise requiere de un servidor RADIUS (Remote Autentication Dial In User
Service)  Se usan contraseñas aleatorias y robustas
 El cifrado recomendado es AES (Advanced Encryption Standard)
O usar EAP (Extensible Authentication Protocol)
• WPA también es vulnerable, en Enterprise se usan GPU’s para realizar ataques de
fuerza bruta y en Personal de diccionario.
WPA2 + PSK + AES + PasswordRobusta (Sin WPS)
Autor:HéctorGarduñoReal
Seguridad WiFi
• Existen los WIDS (Wireless Intrusion Detection System)
• RECOMENDACIONES PARA UN ENTORNO SEGURO
 EN LA RED
 Reducir la intensidad de señal
 Filtrar por MAC’s usando listas blancas
 Ocultar la difusión de nombres del SSID
 Desactivar DHCP
 EN EL CLIENTE
 Mantener actualizado todo (drivers, aplicaciones y S.O.)
 Los clientes almacenan listas de redes accesadas PNL (Preferred Network List)
 Un ataque común es el punto de acceso falso (EVIL TWIN)
 Con posibilidad que ella este en la red preferida
 Un usar Redes Públicas (MUY INSEGURAS)
Autor:HéctorGarduñoReal
SERIE DE VIDEOS
Título: IntyPedia – Seguridad Informática
https://www.youtube.com/playlist?list=PL8bSwVy8_IcMOdOouph8-mFagDEcrXe1w
Autor:HéctorGarduñoReal
UNIDAD 2
Demilitarized Zone
Autor:HéctorGarduñoReal
DMZ – Demilitarized Zone
• Seguridad perimetral…..¿Qué es la zona desmilitarizada?
• Todo se controla por reglas
• Políticas
 Permisiva  Aceptan todo excepto lo denegado
 Restrictivas Deniegan todo excepto lo permitido
• Tipos de firewall
 De pasarela  apps en especifico (http, ftp, …)
 De capa de red  en base a IP’s y puertos de origen/destino
 De aplicación  entienden protocolos específicos y filtran peticiones
 Personales  Software de escritorio (como firewall de Windows)
 Configurar algunos firewalles 
Autor:HéctorGarduñoReal
DMZ
• IDS  Sistema de detección de intrusos
 Almacenan registros de actividad en la red
 Identifican ataques en tiempo real (ejemplo DDoS)
• IDPS  Sistema de detección y prevención de intrusos
 Bloquea acciones si las detecta como peligrosas
 Se usan BD con firmas que reconocen los patrones de intrusos
 Se pueden usar HONEYPOTS para atraer y capturar al atacante
• UTM  Gestión unificado de amenazas
 Equipo que incluye múltiples características de seguridad como firewall, ids, idps,
antivirus, antispam, …. etc.
Autor:HéctorGarduñoReal
Zona Desmilitarizada
FIREWALL
Internet
DMZ
RED INTERNA
Web
Server
Antivirus
Antispam
PC1 PC2 PC3
IDS
Cliente
VPN
IDS
IDS
Autor:HéctorGarduñoReal
UNIDAD 2
Redes convergentes
Autor:HéctorGarduñoReal
Redes Convergentes
• REDES MÚLTIPLES DE MÚLTIPLES SERVICIOS: Antes cada servicio requería una
tecnología diferente para transmitir su señal de comunicación.
Autor:HéctorGarduñoReal
Redes Convergentes
• REDES DE INFORMACIÓN INTELIGENTE: Ofrecerá más que conectividad y acceso a
aplicaciones. No solo se transmitirá voz y video por la misma red, sino que los
dispositivos también conmutan los mensajes en la red. Se logrará una funcionalidad
de alta calidad.
Autor:HéctorGarduñoReal
Redes Convergentes
• Son las redes dispersas que comparten una sola plataforma donde hay flujo de voz,
video y datos, eliminando así la necesidad de crear redes separadas.
• En ella existen muchos puntos de contacto y dispositivos especializados, pero una
sola infraestructura de red común.
Autor:HéctorGarduñoReal
Redes convergentes
• Apoya las aplicaciones vitales para estructurar el negocio que contribuyen a que la
empresa sea más eficiente, efectiva y ágil con sus clientes.
• Los costos más bajos de la red, productividad mejorada, mejor retención de clientes,
menor tiempo para llegar al mercado, son los beneficios netos que posibilitan las
soluciones de redes convergentes.
Autor:HéctorGarduñoReal
Redes Convergentes
Recomendaciones para una Red Convergente:
• Empezar por la red de la empresa unificando en un mismo medio voz, datos y video
por un mismo medio.
 Con ello: Se administra un solo router; El ancho de banda desperdiciado por un
servicio (voz) se puede usar para otro servicio (datos),; Eliminar costos.
• Adquisición de nueva infraestructura por crecimiento
• Sustitución tecnológica de equipo obsoleto
• Necesidades de seguridad
• Reducción de pérdidas de información y conectividad que afectan los procesos
productivos del negocio
Autor:HéctorGarduñoReal
Dispositivos – mensaje – medio – reglas
Elementos de una red
Autor:HéctorGarduñoReal
El futuro en las redes
• ¿Qué está pasando en la industria?
 Telefonía móvil en aumento
 Auge de tráfico en telefonía móvil
 Despegue de VoIP
 Convergencia entre terminales y móviles
 Desarrollo de banda ancha
 Videoconferencias sobre redes IP
 IPTV
 Aplicaciones corporativas de misión critica
Autor:HéctorGarduñoReal
Esto es para los locos, los inadaptados, los rebeldes, los alborotadores, las
clavijas redondas en agujeros cuadrados, los que ven las cosas de otra
manera.
No son aficionados a las reglas y no tienen ningún respeto por lo
establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes
citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única
cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas.
Ellos inventan, ellos imaginan, ellos curan, ellos exploran, ellos crean, ellos
inspiran, ellos impulsan la humanidad hacia delante.
Mientras algunos les ven como los locos, nosotros vemos genios.
Porque la gente que está lo suficientemente loca como para pensar que
pueden cambiar el mundo, son los que lo hacen.
Ver video: https://youtu.be/Mt2V6aL6pUs
Esto es para los locos.
¡Gracias!
“ Dime y lo olvido, enséñame y lo recuerdo,
involúcrame y lo aprendo ”
– Benjamín Franklin –
Lic. Héctor Garduño Real
Profesor
@cadete_kdt
http://about.me/hectorgr
leyendo-y-aprendiendo.blogspot.mx

Más contenido relacionado

La actualidad más candente

Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónFundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónJosé Antonio Sandoval Acosta
 
Instalacion de redes locales (2)
Instalacion de redes locales (2)Instalacion de redes locales (2)
Instalacion de redes locales (2)Aime Rodriguez
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasOSCAR G.J. PEREIRA M
 
Control de flujo por hardware o software,
Control de flujo  por hardware o software,Control de flujo  por hardware o software,
Control de flujo por hardware o software,Victor Mijangos
 
Vlan ccna2
Vlan ccna2Vlan ccna2
Vlan ccna21 2d
 
Administracion de usuarios y grupos
Administracion de usuarios y gruposAdministracion de usuarios y grupos
Administracion de usuarios y gruposJACKELIN SORALUZ
 
CONMUTACIÓN DE CIRCUITOS
CONMUTACIÓN DE CIRCUITOS CONMUTACIÓN DE CIRCUITOS
CONMUTACIÓN DE CIRCUITOS Victor Miles
 
Dispositivos de interconexión de redes
Dispositivos de interconexión de redesDispositivos de interconexión de redes
Dispositivos de interconexión de redesRafael Carvajal
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de redPxblo Zabala
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 

La actualidad más candente (20)

MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
Interconexión redes
Interconexión redesInterconexión redes
Interconexión redes
 
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónFundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
 
Fundamentos de Interconectividad de Redes
Fundamentos de Interconectividad de RedesFundamentos de Interconectividad de Redes
Fundamentos de Interconectividad de Redes
 
Wimax
WimaxWimax
Wimax
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Instalacion de redes locales (2)
Instalacion de redes locales (2)Instalacion de redes locales (2)
Instalacion de redes locales (2)
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
Control de flujo por hardware o software,
Control de flujo  por hardware o software,Control de flujo  por hardware o software,
Control de flujo por hardware o software,
 
Vlan ccna2
Vlan ccna2Vlan ccna2
Vlan ccna2
 
Administracion de usuarios y grupos
Administracion de usuarios y gruposAdministracion de usuarios y grupos
Administracion de usuarios y grupos
 
STP
STPSTP
STP
 
CONMUTACIÓN DE CIRCUITOS
CONMUTACIÓN DE CIRCUITOS CONMUTACIÓN DE CIRCUITOS
CONMUTACIÓN DE CIRCUITOS
 
Topologia jerarquica
Topologia jerarquicaTopologia jerarquica
Topologia jerarquica
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Dispositivos de interconexión de redes
Dispositivos de interconexión de redesDispositivos de interconexión de redes
Dispositivos de interconexión de redes
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de red
 
Téncicas de Conmutación
Téncicas de Conmutación Téncicas de Conmutación
Téncicas de Conmutación
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 

Destacado

Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 
Auditoría de Routers y Switches
Auditoría de Routers y SwitchesAuditoría de Routers y Switches
Auditoría de Routers y Switchesjcfarit
 
PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCPFISGON59
 
Relevamiento sobre routers.
Relevamiento sobre routers.Relevamiento sobre routers.
Relevamiento sobre routers.Matiaslrc
 
Asignatura: Introducción a las ciencias de la computación
Asignatura: Introducción a las ciencias de la computaciónAsignatura: Introducción a las ciencias de la computación
Asignatura: Introducción a las ciencias de la computaciónHéctor Garduño Real
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezblayean
 
TP9 - Grupo 4 - Servicios de Banda Ancha
TP9 - Grupo 4 - Servicios de Banda AnchaTP9 - Grupo 4 - Servicios de Banda Ancha
TP9 - Grupo 4 - Servicios de Banda Anchatomishulman
 
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaSeguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaOscar Gonzalez
 

Destacado (20)

Interconectividad de redes
Interconectividad de  redesInterconectividad de  redes
Interconectividad de redes
 
calidad
calidadcalidad
calidad
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Auditoría de Routers y Switches
Auditoría de Routers y SwitchesAuditoría de Routers y Switches
Auditoría de Routers y Switches
 
Componentes de los tipos de redes existentes
Componentes de los tipos de redes existentesComponentes de los tipos de redes existentes
Componentes de los tipos de redes existentes
 
PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCP
 
Relevamiento sobre routers.
Relevamiento sobre routers.Relevamiento sobre routers.
Relevamiento sobre routers.
 
Red Extendida
Red ExtendidaRed Extendida
Red Extendida
 
Asignatura: Introducción a las ciencias de la computación
Asignatura: Introducción a las ciencias de la computaciónAsignatura: Introducción a las ciencias de la computación
Asignatura: Introducción a las ciencias de la computación
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Cap 2 redes
Cap 2 redesCap 2 redes
Cap 2 redes
 
Redes wan
Redes wanRedes wan
Redes wan
 
TP9 - Grupo 4 - Servicios de Banda Ancha
TP9 - Grupo 4 - Servicios de Banda AnchaTP9 - Grupo 4 - Servicios de Banda Ancha
TP9 - Grupo 4 - Servicios de Banda Ancha
 
Asignatura: Informática 1
Asignatura: Informática 1Asignatura: Informática 1
Asignatura: Informática 1
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Pppo e y pppoa
Pppo e y pppoaPppo e y pppoa
Pppo e y pppoa
 
Banda ancha
Banda anchaBanda ancha
Banda ancha
 
Tecnologías xDSL
Tecnologías xDSLTecnologías xDSL
Tecnologías xDSL
 
Redes de banda ancha unidad 1
Redes de banda ancha unidad 1Redes de banda ancha unidad 1
Redes de banda ancha unidad 1
 
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaSeguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
 

Similar a Interconetividad de redes: Protocolos WAN y dispositivos de conexión

Redes y telecomunicaciones - Afquitectura TCP IP
Redes y telecomunicaciones -  Afquitectura TCP IPRedes y telecomunicaciones -  Afquitectura TCP IP
Redes y telecomunicaciones - Afquitectura TCP IPnadplus69
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redesCarlos Nunhez
 
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesLa manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesJorge William
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03luis montalban
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticasAna Maria Franco
 
Dispositivos De Redes
Dispositivos De RedesDispositivos De Redes
Dispositivos De Redesguestb2e6b5
 
Actividad Proyecto Sena - REDES
Actividad Proyecto Sena - REDESActividad Proyecto Sena - REDES
Actividad Proyecto Sena - REDESluismayrakelly
 
Tabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redesTabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redesalan -romero
 
Apuntes de clase de manejo de CISCO.pptx
Apuntes de clase de manejo de CISCO.pptxApuntes de clase de manejo de CISCO.pptx
Apuntes de clase de manejo de CISCO.pptxFranklinRiver
 
Redes de ordenadores y comunicaciones (1) (2)
Redes de ordenadores y comunicaciones (1) (2)Redes de ordenadores y comunicaciones (1) (2)
Redes de ordenadores y comunicaciones (1) (2)fonsobispo
 

Similar a Interconetividad de redes: Protocolos WAN y dispositivos de conexión (20)

Redes y telecomunicaciones - Afquitectura TCP IP
Redes y telecomunicaciones -  Afquitectura TCP IPRedes y telecomunicaciones -  Afquitectura TCP IP
Redes y telecomunicaciones - Afquitectura TCP IP
 
6_Dispositivos_de_Redes.pptx
6_Dispositivos_de_Redes.pptx6_Dispositivos_de_Redes.pptx
6_Dispositivos_de_Redes.pptx
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redes
 
Taller de redes
Taller de redesTaller de redes
Taller de redes
 
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesLa manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticas
 
Dispositivos De Redes
Dispositivos De RedesDispositivos De Redes
Dispositivos De Redes
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Redes
RedesRedes
Redes
 
Redes informáticas grupo# 5
Redes informáticas grupo# 5Redes informáticas grupo# 5
Redes informáticas grupo# 5
 
Actividad Proyecto Sena - REDES
Actividad Proyecto Sena - REDESActividad Proyecto Sena - REDES
Actividad Proyecto Sena - REDES
 
Tabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redesTabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redes
 
Apuntes de clase de manejo de CISCO.pptx
Apuntes de clase de manejo de CISCO.pptxApuntes de clase de manejo de CISCO.pptx
Apuntes de clase de manejo de CISCO.pptx
 
Redes wan
Redes wanRedes wan
Redes wan
 
Redes de ordenadores y comunicaciones (1) (2)
Redes de ordenadores y comunicaciones (1) (2)Redes de ordenadores y comunicaciones (1) (2)
Redes de ordenadores y comunicaciones (1) (2)
 
Redesuni
RedesuniRedesuni
Redesuni
 
Switch y Puentes
Switch y PuentesSwitch y Puentes
Switch y Puentes
 
Redes
RedesRedes
Redes
 

Más de Héctor Garduño Real

Sistema para la Evaluación del Aprendizaje en entornos B-Learning
Sistema para la Evaluación del Aprendizaje en entornos B-LearningSistema para la Evaluación del Aprendizaje en entornos B-Learning
Sistema para la Evaluación del Aprendizaje en entornos B-LearningHéctor Garduño Real
 
Tesis - Fábrica de software Estado de México 2009
Tesis - Fábrica de software Estado de México 2009Tesis - Fábrica de software Estado de México 2009
Tesis - Fábrica de software Estado de México 2009Héctor Garduño Real
 
Asignatura: Fundamentos de Redes de Computadoras
Asignatura: Fundamentos de Redes de ComputadorasAsignatura: Fundamentos de Redes de Computadoras
Asignatura: Fundamentos de Redes de ComputadorasHéctor Garduño Real
 
Principales CMS y Estadísticas de uso
Principales CMS y Estadísticas de usoPrincipales CMS y Estadísticas de uso
Principales CMS y Estadísticas de usoHéctor Garduño Real
 
Práctica de instalación y uso de Joomla
Práctica de instalación y uso de JoomlaPráctica de instalación y uso de Joomla
Práctica de instalación y uso de JoomlaHéctor Garduño Real
 
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web ServicesPráctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web ServicesHéctor Garduño Real
 
Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...
Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...
Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...Héctor Garduño Real
 
Metodologías de Desarrollo de Aplicaciones Web Seguras
Metodologías de Desarrollo de Aplicaciones Web SegurasMetodologías de Desarrollo de Aplicaciones Web Seguras
Metodologías de Desarrollo de Aplicaciones Web SegurasHéctor Garduño Real
 
Análisis de lecturas sobre el Internet de las Cosas
Análisis de lecturas sobre el Internet de las CosasAnálisis de lecturas sobre el Internet de las Cosas
Análisis de lecturas sobre el Internet de las CosasHéctor Garduño Real
 
Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0
Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0
Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0Héctor Garduño Real
 
Práctica de instalación y uso de Alfresco
Práctica de instalación y uso de AlfrescoPráctica de instalación y uso de Alfresco
Práctica de instalación y uso de AlfrescoHéctor Garduño Real
 
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)Héctor Garduño Real
 
Práctica en Joomla de reproductor de streaming de video y audio
Práctica en Joomla de reproductor de streaming de video y audioPráctica en Joomla de reproductor de streaming de video y audio
Práctica en Joomla de reproductor de streaming de video y audioHéctor Garduño Real
 
Informe de lectura de: Resumen del PMBOK v4 Dirección y Gestión de Proyectos
Informe de lectura de: Resumen del PMBOK v4 Dirección y Gestión de ProyectosInforme de lectura de: Resumen del PMBOK v4 Dirección y Gestión de Proyectos
Informe de lectura de: Resumen del PMBOK v4 Dirección y Gestión de ProyectosHéctor Garduño Real
 
Informe de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios web
Informe de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios webInforme de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios web
Informe de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios webHéctor Garduño Real
 
Manual de creación y uso de Web Service SOAP
Manual de creación y uso de Web Service SOAPManual de creación y uso de Web Service SOAP
Manual de creación y uso de Web Service SOAPHéctor Garduño Real
 

Más de Héctor Garduño Real (20)

Sistema para la Evaluación del Aprendizaje en entornos B-Learning
Sistema para la Evaluación del Aprendizaje en entornos B-LearningSistema para la Evaluación del Aprendizaje en entornos B-Learning
Sistema para la Evaluación del Aprendizaje en entornos B-Learning
 
Tesis - Fábrica de software Estado de México 2009
Tesis - Fábrica de software Estado de México 2009Tesis - Fábrica de software Estado de México 2009
Tesis - Fábrica de software Estado de México 2009
 
Asignatura: Fundamentos de Redes de Computadoras
Asignatura: Fundamentos de Redes de ComputadorasAsignatura: Fundamentos de Redes de Computadoras
Asignatura: Fundamentos de Redes de Computadoras
 
Asignatura: Desarrollo Sustentable
Asignatura: Desarrollo SustentableAsignatura: Desarrollo Sustentable
Asignatura: Desarrollo Sustentable
 
Principales CMS y Estadísticas de uso
Principales CMS y Estadísticas de usoPrincipales CMS y Estadísticas de uso
Principales CMS y Estadísticas de uso
 
Práctica de instalación y uso de Joomla
Práctica de instalación y uso de JoomlaPráctica de instalación y uso de Joomla
Práctica de instalación y uso de Joomla
 
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web ServicesPráctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
 
Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...
Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...
Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...
 
Metodologías de Desarrollo de Aplicaciones Web Seguras
Metodologías de Desarrollo de Aplicaciones Web SegurasMetodologías de Desarrollo de Aplicaciones Web Seguras
Metodologías de Desarrollo de Aplicaciones Web Seguras
 
Análisis de lecturas sobre el Internet de las Cosas
Análisis de lecturas sobre el Internet de las CosasAnálisis de lecturas sobre el Internet de las Cosas
Análisis de lecturas sobre el Internet de las Cosas
 
Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0
Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0
Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0
 
Análisis del Whitepaper DB4O
Análisis del Whitepaper DB4OAnálisis del Whitepaper DB4O
Análisis del Whitepaper DB4O
 
Práctica de instalación y uso de Alfresco
Práctica de instalación y uso de AlfrescoPráctica de instalación y uso de Alfresco
Práctica de instalación y uso de Alfresco
 
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
 
Más alla de la web 2.0
Más alla de la web 2.0Más alla de la web 2.0
Más alla de la web 2.0
 
Práctica de herramientas web 2.0
Práctica de herramientas web 2.0Práctica de herramientas web 2.0
Práctica de herramientas web 2.0
 
Práctica en Joomla de reproductor de streaming de video y audio
Práctica en Joomla de reproductor de streaming de video y audioPráctica en Joomla de reproductor de streaming de video y audio
Práctica en Joomla de reproductor de streaming de video y audio
 
Informe de lectura de: Resumen del PMBOK v4 Dirección y Gestión de Proyectos
Informe de lectura de: Resumen del PMBOK v4 Dirección y Gestión de ProyectosInforme de lectura de: Resumen del PMBOK v4 Dirección y Gestión de Proyectos
Informe de lectura de: Resumen del PMBOK v4 Dirección y Gestión de Proyectos
 
Informe de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios web
Informe de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios webInforme de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios web
Informe de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios web
 
Manual de creación y uso de Web Service SOAP
Manual de creación y uso de Web Service SOAPManual de creación y uso de Web Service SOAP
Manual de creación y uso de Web Service SOAP
 

Último

Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 

Último (19)

Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 

Interconetividad de redes: Protocolos WAN y dispositivos de conexión

  • 2. Lic. Héctor Garduño Real Profesor Universidad Mexiquense del Bicentenario Unidad de Estudios Superiores Temoaya Licenciatura en Informática twitter.com/cadete_kdt
  • 3. ++ Material de apoyo ++ No recomendado como única fuente de estudio ¡ Importante ! Autor:HéctorGarduñoReal
  • 4. ACTIVIDADES PRÁCTICAS 2do P ACTIVIDADES PACKET TRACER • Red con servidores • Ruteo estático • Ruteo dinámico  RIP  IGRP  EIGRP  OSPF  BGP • Conexión Frame Relay • Conexión ADSL • Conexión ATM Autor:HéctorGarduñoReal
  • 5. ACTIVIDADES PRÁCTICAS 3er P • Configuración de Firewall en Windows • Configuración de Firewall en Linux • Configuración de Firewal en router • Conexión SSH usando claves privadas • Uso de Putty y WinSCP • Creación de certificado para Apache • Explorando Wireshark • VPN en Windows Autor:HéctorGarduñoReal
  • 6. ????? UNIDAD 1 Interconexión de redes Protocolos WAN Uniones y conexiones WAN Redes de área amplia Redes públicas y virtuales Autor:HéctorGarduñoReal
  • 7. UNIDAD 1 Las Redes de Área Amplia Autor:HéctorGarduñoReal
  • 8. Interconectividad de redes Redes antes  basadas en caracteres Redes ahora  multimedios y en tiempo real INTER = entre CONECTIVIDAD = medida de que tan bien 2 dispositivos se comunican entre si y comparten información sin intervención humana INTERCONECTIVIDAD = Nivel de interconexión que ocurre entre 2 o más elementos RED = Conjunto de equipos informáticos que se conectan usando un medio para transmitir información INTERNETWORKING = O la interconectividad de redes. Unión de diversas redes (heterogéneas) para conformarlas como una sola (Internet) Autor:HéctorGarduñoReal
  • 9. Interconected Networks IR  “Estructura de comunicación entre dos o más redes que están conectadas entre sí para intercambiar datos o recursos, donde cada red conserva su propia identidad.” • Se requieren dispositivos de interconexión / activos • Para fomentar se establecen IXP (Internet Exchange Point) IMPORTANCIA • Conecta redes heterogéneas (HW, SW y medios) • Sin limitaciones (distancia, tamaño, potencia, ancho b.) • Mejor seguridad, fiabilidad y desempeño • Facilitar escalamiento, configuración, aislamiento, prevención y corrección de fallas Autor:HéctorGarduñoReal
  • 10. El Internet • Su eficiencia y tamaño depende del número de interconexiones • A mayor cantidad menor su costo, mejor calidad disponibilidad Internet Exchange Point(IXP) = Una red permite que el tráfico de otra red atraviese su infraestructura para conducirlo hacia el resto de las redes ($). Internet Provider Service (ISP) = Es la empresa que nos provee el servicio de Internet. Autor:HéctorGarduñoReal
  • 11. Dispositivos de interconexión de Redes de Computadoras Autor:HéctorGarduñoReal
  • 12. DISPOSITIVOS PASIVOS NO requieren energía eléctrica DISPOSITIVOS ACTIVOS Requieren energía eléctrica PoE Autor:HéctorGarduñoReal
  • 13. MÓDEM modula y demodula señales • Convierte la señal digital (entendible para la PC) en una señal analógica que pueda ser transportada por las líneas telefónicas • Sirve para conectar redes utilizando la línea telefónica (surgió para aprovechar la red existente) • Opera en ambas direcciones Modulador : digital -> analógica Demodulador : analógica -> digital • Tipos (Internos, externos y de software) Modos de transmisión: Simplex, Half duplex, Full duplex Autor:HéctorGarduñoReal
  • 14. MÓDEM • Clasificación Síncronos y asíncronos (sincronización todo el tiempo o por momentos) • La velocidad se mide en bits por segundo (bps) • Velocidades (de mas de 2.400 bps, son síncronos) 300, 600, 1.2, 1.8, 2.4, 4.8, 7.2, 9.6, 19.2 bps; 28.8, 33.6 y 56 Kbps • Baudios: Se envían datos como como tonos, que pueden ser encendido (1) o apagado (0). El número de veces de cambio en el voltaje de la señal por segundo en la línea de transmisión, se le llama baudio. • Bits por segundo (BPS): Número efectivo de bits/seg. que se transmiten por segundo en una línea. Por ejemplo, un módem de 600 baudios puede transmitir a 1200, 2400 o, incluso a 9600 bps. Autor:HéctorGarduñoReal
  • 15. MÓDEM • Módem analógico  Convierte señal analógica a digital y viceversa.  Clasificados en internos y externos (dif. tipos). • Módem digital  No hace conversión pero se le considera como módem  Requieren de una línea telefónica digital RDSI o ISDN (hasta 128kbps).  Red Digital de Servicios Integrados es la evolución de la telefonía antigua.  RDSI o Mayor velocidad, menos errores y se usa el mismo hilo de cobre o Posibilidad de tener 2 comunicaciones en una sola línea Autor:HéctorGarduñoReal
  • 16. MÓDEM • Módem ADSL (Asymmetric Digital Subscriber Line)  Usa el cable telefónico normal y lo hace de alta velocidad  Usa las frecuencias no ocupadas por la voz, y abre un canal de datos  Se debe pasar por un filtro (splitter) para separar las frecuencias  Se puede navegar y hablar a la vez  Se emplean 3 canales (frecuencias), envío recepción y voz. Download es más rápido que Upload pues normalmente se reciben más datos de los que se envían. • Módem por cable  Acceso a Internet a gran velocidad vía TV cable  Tipos o Coaxial de Fibra Óptica (HFC, Hybrid Fiber-coax): Upload 3-30Mb y Download 128Kb-10Mb o Unidireccional: Usa coaxial de la TV, Upload 2Mb. Requiere módem convencional Autor:HéctorGarduñoReal
  • 17. SWITCH / CONMUTADOR • Interconecta segmentos (según el tipo de switch) de red y reenviar paquetes utilizando el direccionamiento de hardware MAC. • Dispositivo analógico que opera en la capa 2 (enlace de datos) • Funciona similar al bridge pero conmuta los paquetes más rápido, ya que pasa los datos en base a la MAC de destino. • Aprende y almacena direcciones MAC de los dispositivos conectados a sus puertos (también si son otros switch) • Hay de capa 3 o superior, que permiten crear múltiples redes de nivel 3 (VLAN) y ruteo. (se dice que estos son mas escalables que el router) Autor:HéctorGarduñoReal
  • 18. SWITCH / CONMUTADOR Tipos según el envío de paquetes • Store and Forward: Guarda cada paquete en buffer (mientras calcula su CRC y mide el tamaño de paquete) antes de encaminarlo hacia el puerto de salida. Si todo está en orden, el paquete es encaminado hacia el puerto de salida. Este método asegura una operación sin errores pero aumenta la demora total (delay) en el envío de datos, principalmente si son de gran tamaño. • Cut Through: Reducen la demora, al leer solo los 6 primeros bytes de datos del paquete (en donde se almacena la dirección de destino). Desventaja: no detecta paquetes corruptos como resultado de colisiones (runts), ni errores CRC. Por lo que a mayor cantidad de colisiones, mayor será el ancho de banda consumida. Autor:HéctorGarduñoReal
  • 19. SWITCH / CONMUTADOR Tipos según el envío de paquetes • Cut Through fragment free: Creado para solventar el problema del Cut Through, éste siempre lee los primeros 64 bytes de cada paquete, asegurando así, que cada paquete tenga el tamaño mínimo y evitando las colisiones. • Adaptative Cut Through: Soporta tanto Cut Through como Cut Through fragment free. Por lo que puede escoger automáticamente entre los dos métodos. Así mismo si el número de paquetes corruptos llega a cierto nivel, puede cambiar al modo “strore and forward” y regresando al estado normal en cuanto la red se normalice. Autor:HéctorGarduñoReal
  • 20. SWITCH / CONMUTADOR Tipos según su modularidad (de cisco) • De configuración fija: Soportan 1 tecnología y no se pueden cambiar sus características (los más comunes). • De configuración modular: Con ranuras para insertar tarjetas con nuevas funcionalidades (más puertos, módems, gigabit Ethernet). • Apilables (stack o stackwise):Varios switches (max. 9) se conectan con cable de alta velocidad (redundancia y tolerancia a fallos). Se le conoce como cascadeo o en cascada. Autor:HéctorGarduñoReal
  • 21. SWITCH / CONMUTADOR Tipos según sus funcionalidades • Administrables • No administrables Tipos según su capacidad de tráfico (velocidades) • 10, 100, 1000Mbps Los de gran velocidad se usan como switch troncal (backbone) Estándares o IEEE 802.3 (10baseT) – 10/100 Mbps o IEEE 802.3u (10baseTX) – 100/1000 Mbps Autor:HéctorGarduñoReal
  • 22. MULTIPLEXOR • Recibe varias entradas y transmite por un medio de transmisión compartido • Existen diversos tipos según su finalidad, por ejemplo los VGA • En redes ya no es común encontrarlo individual vienen integrados en otros dispositivos • Se identifican por permitir la entrada de dos o más redes, (puertos nombrados como WAN1, WAN2…). De esta manera se pueden enviar y recibir datos desde 2 redes diferentes, y decidir si se utiliza alguno de los puertos o ambos. Autor:HéctorGarduñoReal
  • 23. MULTIPLEXOR Tipos • De división de tiempo: Time Division Multiplexing (TDM), Se asigna un tiempo para de espera para dirigir el trafico de la entrada a la salida. [varias entradas, cada una espera su turno para dar salida] • Estadístico: Statistical Division Multiplexing (TDM), Es un TDM que da prioridad en tiempo según cálculos estadísticos, dando menos prioridad a las entradas con menos tráfico. [varias entradas, se da prioridad de salida a la de mayor carga] • De frecuencias: Frecuency Division Multiplexing (FDM), Varias entradas pueden transmitir a una sola salida pero en diferentes frecuencias. [varias entradas, cada una espera su turno para salida a dif. frecuencia] • Inverso: Una entrada de alta velocidad a varias salidas para redes de baja velocidad. Al llegar al otro extremo, otro multiplexor inverso reconstruye para tener la señal original. Autor:HéctorGarduñoReal
  • 24. HUB / CONCENTRADOR • Centraliza el cableado para ampliar la red. • Recibe los paquetes y los retransmite a todos los equipos. • Opera en capa 1 (física) • Casi no se usa porque provoca mucho trafico y colisiones Tipos: • Pasivos: Para topología de estrella; no evita colapsos de red; se pueden anidar en cascada; no necesitan energía eléctrica. • Activos: Igual que el pasivo pero regenera la señal y elimina el ruido, por lo tanto necesita energía eléctrica. • Inteligente (smart hub): Son activos que incluyen un microprocesador. Autor:HéctorGarduñoReal
  • 25. HUB / CONCENTRADOR • Usados como analizadores de protocolos (sniffing) • Usados por que algunos servidores requieren recibir todo el tráfico • Son la base para redes tipo estrella • Otra alternativa son los “repetidores multipuerto” Autor:HéctorGarduñoReal
  • 26. REPETIDOR • Recibe una señal débil o baja (nivel aceptable) y la retransmite a mayor potencia con el fin de alcanzar áreas más distantes con baja/nula degradación de señal • Elimina ruido y atenuación • Capa 1 (físico) • En señales digitales se le conoce como regenerador • Usado para transmisión alámbrica e inalámbrica, fibra óptica, etc. • Tipos: eléctricos y electro-ópticos (óptico->eléctrico->regenera->óptico) Autor:HéctorGarduñoReal
  • 27. BRIDGE / PUENTE • Nivel 2 (enlace de datos) • Interconecta dos segmentos de red (o divide una red) para hacer que se envíen paquetes entre si. • Funciona a través de direcciones MAC de destino. • Cuando se envían datos de una red a otra, el bridge copia la trama únicamente al segmento correspondiente. • También sirve para unir redes de diferentes topologías y protocolos. • Es lo equivalente a una PC con varias tarjetas de red. Autor:HéctorGarduñoReal
  • 28. BRIDGE / PUENTE Los switches y routers básicamente actúan como bridge Tipos • Locales: Enlazan 2 redes físicas cercanas • Remotos: Enlaza 2 redes de área extensa a través de la línea telefónica. • Por encaminamiento fuerte: Asume que la ruta completa esta en la trama • Puentes 802.1D: Cumple dicha norma • Simple: Tiene una tabla manual con las direcciones de cada segmento, al agregar un nuevo segmento se debe modificar manualmente tabla • Multipuerto: Conecta 2 o más segmentos • Transparentes: No descartan tramas. Construye y actualiza la tabla automáticamente • Homogéneos: Interconecta redes de mismos protocolos • Heterogéneas: interconecta diferentes protocolos (ejem. wifi y ethernet) Autor:HéctorGarduñoReal
  • 29. BRIDGE / PUENTE • Diferencia con switch: cantidad de puertos • Diferencia con hub: el bridge reenvía las tramas al segmento correspondiente (aislando el dominio de colisión) • Diferencia con router: El bridge trabaja en capa 2 (MAC) y el router en capa 3 (IP), por lo que no distinguen subredes. • Ventajas  Barato, aísla dominios de colisión, no necesita configuración previa, control de acceso y gestión de red • Desventajas  No se limita reenvíos por broadcast, escalabilidad dificil en redes grandes, tiene demasiado retardo (procesar/almacenar datos) Autor:HéctorGarduñoReal
  • 30. Router • Enrutador, Ruteador, Encaminador, Direccionador • Capa 3 (red) • Adapta los paquetes para terminales de origen y destino de distintas redes • Usa direcciones lógicas (ipv4, ipv6, dns, etc.) • Regula el número de saltos hasta el destino, velocidad de transmisión y el estado de la red (mejor ruta) • Filtra paquetes (firewall) • Integrador de tecnologías físicas y permite escalabilidad • Si no se tiene acceso al destino debe conocer a otro enrutador (varios caminos). Se debe establecer ruta por defecto. • Interconecta redes WAN Autor:HéctorGarduñoReal
  • 31. Router • Los routers antiguos se configuran por telnet, ahora vía web • Los nuevo soportan interfaces fijas y móviles (wifi, gprs, edge wimax…) • Usa una tabla de dirección para determinar la ruta más corta • Router SOHO (Small Office Home Office) • Forma de operar 1. Al recibir un paquete examina su dirección de destino, lo envía a través de una ruta predeterminada 2. Si la dirección de destino pertenece a una de las redes que el router interconecta, envía el paquete directamente a ella, de lo contrario lo reenvía al router más cercano a la dirección de destino. Autor:HéctorGarduñoReal
  • 32. GATWAY / PASARELA • Router con programas adicionales (transporte, sesión, presentación y aplicación del modelo OSI) • Permite interconectar redes de distintos protocolos (tcp/ip, sna, netware, voip, etc.) y arquitecturas • Desensamblan la trama para obtener el mensaje original y a partir de ahí volver a configurar la trama pero con el protocolo de red usado en el destino • Poseen 2 direcciones  Pública  Privada Autor:HéctorGarduñoReal
  • 33. OTROS PUNTO DE ACCESO Wireless Access Point (WAP) Permite dar acceso a otros equipos a la red BROUTER Combinación de router y bridge Access Point Bridge Hub Módem Switch Switch (capa 3) Router Repetidor Representación inalámbricos Autor:HéctorGarduñoReal
  • 35. Conmutación • Conexión que se realiza entre diferentes nodos que existen ubicados en distintos lugares y distancias, con la finalidad de conectar a dos equipos. • Los diferentes tipos de conmutación: • Conmutación de circuitos • Conmutación de paquetes • Conmutación de mensajes Autor:HéctorGarduñoReal
  • 36. Conmutación de mensajes • El más antiguo (usado por sistemas telegráficos). Conocido como “store and forward” 1. El emisor envía el mensaje completo al nodo intermedio, por lo que se debe almacenar temporalmente (requiere mucha capacidad de almacenamiento). 2. El nodo intermedio encola el mensaje, cuando llega su el turno del mensaje, es reenviado a otro nodo intermedio. 3. El paso 2 se repite tantas veces sea necesario hasta llegar al destino • VENTAJAS • Se multiplexan mensajes de varios procesos hacia un mismo destino, y viceversa. • El canal se libera mucho antes que en la conmutación de circuitos. • No hay circuitos ocupados que estén inactivos. • Si hay error de comunicación se retransmite una menor cantidad de datos. • DESVENTAJAS • Añade información extra de encaminamiento • Mayor complejidad en los nodos intermedios Autor:HéctorGarduñoReal
  • 37. Conmutación de paquetes • Es el más usados en las redes actuales 1. El emisor divide el mensaje en un número arbitrario de paquetes del mismo tamaño, adjuntando el origen, el destino, una cabecera y datos de control. Se almacenan los paquetes, pero la memoria ya no requiere ser tan grande 2. El envío se hace por diferentes medios de conexión entre nodos temporales 3. El paso 2 se repite tantas veces sea necesario hasta llegar al destino. • MODOS DE CONMUTACIÓN • Circuito Virtual: Todos los paquete se encamina por el mismo circuito virtual. Hay 2 formas, PVC establece siempre el mismo camino, y SVC establece un nuevo camino para cada nuevo envío. • Datagrama: Cada paquete se encamina de manera independiente. La red no puede controlar el camino ni asegurar el orden de llegada. Permanent Virtual Circuit Switched Virtual Circuit Autor:HéctorGarduñoReal
  • 38. Conmutación de paquetes • VENTAJAS • Si hay error de comunicación se retransmite una cantidad de datos aun menor que en el caso de mensajes • En caso de error en un paquete solo se reenvía ese paquete • En caso de error en un paquete solo se reenvía ese paquete. Ningún usuario monopoliza una línea de transmisión. • Mayor flexibilidad y rentabilidad de la red. Fácilmente se cambia (ejem. ante fallo) el camino o se puede asignar prioridades a los mensajes. • DESVENTAJAS • Mayor complejidad en los equipos de conmutación intermedios. • Duplicidad de paquetes. Al no tener acuse de recibido (demora), el emisor volverá a enviar el paquete. Autor:HéctorGarduñoReal
  • 39. Conmutación de circuitos 1. Solicitud. Se requiere el establecer una comunicación previa 2. Establecimiento 3. Transferencia de archivos 4. Liberación de conexión. • VENTAJAS • Transmisión se realiza en tiempo real (buena para voz y video) • Acaparamiento de recursos • No requiere compartir ancho de banda • El circuito es fijo. No se pierde tiempo calculando y determinando la mejor ruta • DESVENTAJAS • Retraso en el inicio de la comunicación y poco tolerante a fallos. • Se desperdicia ancho de banda mientras las partes no están comunicándose. • Al ser circuito físico no se aprovechan los posibles caminos alternativos con menor coste que puedan surgir durante la sesión Autor:HéctorGarduñoReal
  • 42. EXPOSICIÓN Título: Protocolos PPP, PPTP y PSTN Autor:HéctorGarduñoReal
  • 43. Protocolo PPP Point to Point Protocol Autor:HéctorGarduñoReal
  • 44. PPP • Transporta datagramas de múltiples protocolos sobre un enlace punto a punto que proporciona comunicación simultanea en ambos sentidos y en donde los paquetes se entregan en orden. • Componentes: o Un método para encapsular datagramas (formato de trama ppp) o Un protocolo de control de enlace (LCP)  Determinar formato de encapsulado y detectar problemas  Autenticación y pruebas de funcionamiento o Familia de protocolos de control de nivel de red (NCP)  IP configura, habilita y deshabilita módulos del protocolo IP. También puede asignar direcciones IP Autor:HéctorGarduñoReal
  • 45. PPP • Dentro de los datagramas viajan: o Información del usuario (IP), además se pueden multiplexar diferentes protocolos de red o Paquetes NCP y LCP o Paquetes que no requieren ningún protocolo de control asociado • Tiene dos antecesores o HDLC (High-Level Data Link Control) o SLIP (Serial Line Internet Protocol) (Especialmente diseñado para TCP/IP)  Se establecen parámetros de forma estática. Uso muy difícil cuando hay DHCP • Entramado: o Cuando la tecnología usada es conmutación de circuitos (teléfono o RDSI) las tramas siguen el modelo HDLC (la más usada) Autor:HéctorGarduñoReal
  • 46. PPP • Etapas del establecimiento de comunicación: 1. Establecer conexión (Por ejemplo en red telefónica hay una fase previa de establecimiento de comunicación entre los modem) 2. Configuración y testeo del enlace de datos (Intercambiando paquetes LCP) 3. Una parte se autentica a la otra (Interviene el protocolo LCP) 4. Intercambio de paquetes NCP (Para elegir y configurar los protocolos de nivel de red) 5. Ya se pueden enviar datagramas de cada uno de los protocolos de red configurados. • Usos comunes o Establecer conexión entre un particular y un ISP a través de módem o Cuando se quiere establecer conexión particular-ISP usando PPPoE o PPPoA o Cuando se accede a una red virtual privada (VPN) Autor:HéctorGarduñoReal
  • 47. PPPoE (PPP over Ethernet) • Encapsula el PPP dentro de Ethernet • Usado principalmente en DSL y cable modem para proveer banda ancha • Ethernet se basa en paquetes por lo que no conoce que es una conexión y carece de seguridad de protección contra conflictos IP y MAC. • Los usuarios pueden virtualmente “marcar” a partir de una máquina a otra a través de una red Ethernet, establecer una conexión punto a punto entre ellos y luego de forma segura el transporte de paquetes de datos a través de la conexión. • La cantidad de carga añadida por PPPoE depende del tamaño del paquete, porque PPPoE añade 8 bytes de cada paquete. • Por ejemplo, si una determinada conexión de VoIP utiliza un tamaño de paquete de 60 bytes, una conexión PPPoE añade una sobrecarga de 15,3%. Autor:HéctorGarduñoReal
  • 48. PPPoA (PPP over ATM) • Principalmente usado para banda ancha en cable y DSL • Su ventaja sobre PPPoE es que reduce la pérdida de calidad en las transmisiones • Ofrece las características estándar de PPP como autenticación , cifrado y compresión • Conexión en una red basada en ATM puede reducir la carga ligeramente (en torno al 0,58%) en comparación con PPPoE Autor:HéctorGarduñoReal
  • 49. PPP • Se conocen como conexiones seriales o líneas arrendadas • Otros protocolos parecidos: • Autenicación PAP (intercambio 2 vías sin encriptación), CHAP (intercambio 3 vías con secreto compartido) o Passwor authenticatication Protocol o Challenge Handshake Authentication Protocol Autor:HéctorGarduñoReal
  • 50. Protocolo PPTP Point to Point Tunneling Protocol Autor:HéctorGarduñoReal
  • 51. Protocolo PSTN Public Switched Telephone Network Autor:HéctorGarduñoReal
  • 53. EXPOSICIÓN Título: Uniones con DDS (Portadora T, Portadora E) y Switched 56 Autor:HéctorGarduñoReal
  • 54. Conexiones WAN Redes de Área Amplia Autor:HéctorGarduñoReal
  • 55. Componentes de una WAN CPE (Equipo Local del Cliente): Equipo local del cliente. Dispositivos y cableado interno localizado en las instalaciones del suscriptor (cliente) y conectado con un canal (medio físico) de telecomunicaciones de un proveedor. DCE (Equipo de terminación de circuito de datos): Suministra una interfaz para conectar suscriptores a un enlace WAN. Envía datos en el bucle local. DTE (Equipo terminal de datos): Dispositivo del cliente por el cual pasan los datos del cliente hacia la WAN. Se conecta al bucle local a través de DCE. Punto de demarcación: Punto establecido donde se separan los equipos del cliente con los del proveedor. Bucle local: Cable telefónico o de fibra que conecta el CPE del suscriptor a la CO del proveedor. CO (Oficina central): Instalaciones o edificios del proveedor. Autor:HéctorGarduñoReal
  • 56. Algunos dispositivos de una WAN Módem: Modula y demodula una señal analógica para codificar o decodificar información. CSU/DSU: Proporciona la terminación para señal digital y convierte tramas de la línea en tramas que la LAN puede interpretar. Viceversa, Servidor de Acceso: Concentra las comunicaciones de los usuarios de servicios de acceso con marcación. Switch WAN: Dispositivos que conmutan trafico FRAME RELAY, ATM o X25. También es posible utilizar swtiches de PSTN para conexiones conmutadas por circuitos. Ejemplo: ISDN. Router núcleo: Router que se encuentra en el backbone de la WAN. Autor:HéctorGarduñoReal
  • 57. Clasificación de conexiones WAN Ejemplos de Protocolos • Conexiones punto a punto  HDLC, PPP • Conexiones conmutadas por paquetes  X25, FRAME RELAY, ATM • Conexiones conmutadas por circuito  ISDN, PPP Autor:HéctorGarduñoReal
  • 58. Medios usados para WAN Líneas arrendadas • Son líneas privadas que se contratan o alquilan para comunicaciones punto a punto donde existe la necesidad de que sean conexiones dedicadas (diría exclusivas) y permanentes. Los tipos de líneas son: T1, E1, etc. Autor:HéctorGarduñoReal
  • 59. Medios usados para WAN Conexiones conmutadas por circuitos • Establecen un circuito dedicado entre un nodo y el destino. Ejemplo: una línea de teléfono. Utiliza TDM (Técnica por la cual se asigna ancho de banda de múltiples canales por un único canal).  ISDN: Protocolo que permite transportar datos, voz, etc. Lo ofrecen las compañías. Los medios físicos son: BRI y PRI, son los cables que transmiten los datos.  PSTN: Red pública de telefonía Autor:HéctorGarduñoReal
  • 60. Medios usados para WAN Conexiones conmutadas por paquetes • Nodos que comparten el ancho de banda. Ejemplo: conexiones Cable módem. Pueden ser orientadas a la conexión o sin conexión.  Orientadas a la conexión: Trasmiten datos sin necesidad un circuito virtual (CV).  Sin conexión: Transmiten datos con la necesidad de contar con un circuito virtual. Autor:HéctorGarduñoReal
  • 61. EXPOSICIÓN Título: Conexión X.25 y Frame Relay Autor:HéctorGarduñoReal
  • 62. EXPOSICIÓN Título: Conexión ISDN, ATM y ADSL Autor:HéctorGarduñoReal
  • 63. EXPOSICIÓN Título: Conexión SMDS y SONET Autor:HéctorGarduñoReal
  • 65. LogMeIn Es un software (web) que ofrece el servicio de conectividad remota y colaborativa entre múltiples dispositivos. La tunelización: • Usa un protocolo de escritorio remoto RDP (Remote Desktop Protocol), que es transmitido vía SSL (Secure Sockets Layer), todo ello desde un navegador web. • Es decir usa SSL sobre TCP o UDP usando NAT-T (Network Address Translation Transsversal) como técnica para crear una conexión punto a punto. Autor:HéctorGarduñoReal
  • 66. Conjunto de reglas para comunicación entre computadoras a través de una red por medio de intercambio de mensajes CAPA (OSI) PROTOCOLOS COMUNES PROTOCOLO DE SEGURIDAD 1 (Físico) Coaxxial, UTP, Fibra óptica, microondas, radio, etc…. 2 (Enlace de datos) ARP, Ethernet, Token Ringm ATM, etc…. PPTP/VPN, L2TP/VPN, WEP, WPA, IEE802.11i, WPA2 3 (Red) IP (v4, v6), ICPM, IPX, Appletalk, etc…. IPSec, VPN 4 (Transporte) TCP, UDP, SPX SSL 5 (Sesión) NetBIOS, SSL, RPC 6 (Presentación) ASN1 7 (Aplicación) Telnet, FTP, SMNTP, SSH, HTTP….. SSH, HTTPS, etc… Protocolo de red Autor:HéctorGarduñoReal
  • 67. Las VPN Virtual Private Network Autor:HéctorGarduñoReal
  • 68. Virtual Private Network • Grupo de dos o mas equipos, conectados a una red privada , con acceso publico pero restringido, comunicados mediante métodos de seguridad sobre una red publica para garantizar la privacidad de los datos . • Las VPN's extienden la red corporativa de una empresa a las oficinas distantes, por ejemplo. Es una alternativa del alquiler de líneas dedicadas (de coste muy elevado). • Hay una diferencia entre una Red Privada y una Red Privada Virtual. La primera utiliza líneas alquiladas para formar toda la Red Privada. La VPN lo que hace es crear un túnel entre los dos puntos a conectar utilizando infraestructura publica. Autor:HéctorGarduñoReal
  • 69. Virtual Private Network (VPN) • La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios, pero al usuario le parece como si fuera un enlace privado o local. 192.168.10.1/24192.168.10.2/24 Autor:HéctorGarduñoReal
  • 70. Virtual Private Network • TIPOS DE VPN: o Basados en Hardware: Son routers que encriptan y son fáciles de usar. Ofrecen un gran rendimiento, porque no malgastan ciclos de procesador haciendo funcionar un Sistema Operativo. o Basados en Firewalls: Tiene la ventaja de los mecanismos de seguridad que utilizan los cortafuegos, incluyendo el acceso restringido a la red interna. También realizan la traducción de direcciones (NAT). El rendimiento en este tipo decrece, ya que no se tiene hardware especializado de encriptación. o Basados en Software: Ideales para las situaciones donde los dos puntos de conexión de la VPN no están controlados por el misma organización, o cuando los diferentes cortafuegos o routers no son implementados por la misma organización. Ofrecen el método mas flexible en cuanto a el manejo de trafico. El trafico puede ser enviado a través de un túnel, en función de las direcciones o protocolos, Autor:HéctorGarduñoReal
  • 71. Virtual Private Network • ARQUITECTURAS DE VPN: o VPN de acceso remoto: Un usuario se conecta con el sitio remoto utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. o VPN punto a punto: Se usa para conectar oficinas remotas con la sede central de la organización. Hay un servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. o Tunneling: Es el más común y consiste en encapsular un protocolo de red sobre otro, creando un túnel dentro de una red de computadoras. o VPN over LAN: Es el menos usado pero el más robusto, ya que en lugar de usar Internet como medio de conexión, emplea la misma red de área local de la empresa, lo que incrementa la seguridad en la red interna. Autor:HéctorGarduñoReal
  • 72. Virtual Private Network • ¿CÓMO FUNCIONA?: o Una VPN protege los datos encriptandolos automáticamente antes de enviarlos de una red privada a otra, encapsulando los datos dentro de un paquete IP. Cuando estos llegan al destino, los datos son desencriptados. El proceso es el siguiente: 1. Una computadiora cliente llama a un ISP local y se conecta a Internet. 2. Un software especial cliente reconoce un destino especificado y negocia una sesión de VPN encriptada. 3. Los paquetes encriptados son envueltos en paquetes IP para crear el túnel y mandarlos a través de Internet. 4. El servidor de VPN negocia la sesión de VPN y desencripta los paquetes. 5. El trafico no encriptado fluye a otros servidores y recursos con normalidad. Autor:HéctorGarduñoReal
  • 73. Virtual Private Network • El fuerte de los componentes en VPN es la encriptación. Se envuelven los datos de carga encriptados, con cabeceras que puedes ser leídas, es decir, se hace un TUNEL. • Tecnologías Tunneling • DLSW - Data Link Switching (SNA over IP) • IPX for Novell Netware over IP • GRE – Generic Routing Encapsulation • ATMP – Ascend Tunnel Management Protocol • Mobile IP – For mobile users • IPSec – Internet Protocol Security Tunnel Mode • PPTP - Point-to-Point Tunneling Protocol • L2F – Layer 2 Forwarding • L2TP – Layer 2 Tunneling Protocol • SSH Autor:HéctorGarduñoReal
  • 74. Cisco Packet Tracer Prácticas de aprendizaje Autor:HéctorGarduñoReal
  • 75. Cisco Packet Tracer • Es una herramienta de aprendizaje y simulación de redes interactiva • Permite:  Crear topologías de red  Configurar dispositivos  Insertar paquetes  Simular una red con múltiples representaciones visuales • Su fin es aprender a usar los productos de Cisco • Soporta:  HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.  TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.  RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.  Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.  ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt. • Características de la versión 6: • OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, Mike mkt etc. Autor:HéctorGarduñoReal
  • 76. Conocer interfaz de CPT Configurar servidores, equipos y dispositivos Realizar practicas de enrutamiento estático Realizar práctica de Frame Relay Crear diseño básico de red lógica y física Realizar prácticas con enrutamientos dinámicos Actividades prácticas Autor:HéctorGarduñoReal
  • 77. CPT - Switch Switch 2950-24  De capa 2 y configuración fija con 24 puertos FastEthernet. Switch 2950T-24 y 2960-24TT  Capa 2, configuración fija, 24 puertos FastEthernet y 2 GigabitEthernet. Switch PT Generic  Capa 3, modular, consola. Por default: 2 Fibra óptica, 4 par trenzado FastEthernet Autor:HéctorGarduñoReal
  • 78. CPT - Switch Switch PT Empty Generic  Capa 3, modular, consola. Sin módulos (vacío) Switch 3560-24PS  Capa 3, configuración fija, consola. 24 puertos FastEthernet y 2 GigabitEthernet. Bridge-PT  Modular, 2 puertos. Autor:HéctorGarduñoReal
  • 79. CPT - Router Router 1841  Modular, consola, 2 FastEthernet y auxiliar Router 1941  Modular, consola, 2 GigabitEthernet y auxiliar Router 2620XM  Modular, consola, FastEthernet y auxiliar Autor:HéctorGarduñoReal
  • 80. CPT - Router Router 2621XM  Modular, consola, 2 FastEthernet y auxiliar Router 2811  Modular, consola, 2 FastEthernet y auxiliar Router 2901  Modular, consola, 2 GigabitEthernet y auxiliar Autor:HéctorGarduñoReal
  • 81. CPT - Router Router 2911  Modular, consola, 3 GigabitEthernet y auxiliar Router-PT  Modular, consola, auxiliar 4 FastEthernet y 2 serial Router-PT-Empty  Modular, consola, FastEthernet y auxiliar Autor:HéctorGarduñoReal
  • 82. CPT – Crear redes físicas y lógicas • Aprender a configurar servicios (servidores dns, dhcp, etc.), configurar rutas estáticas en los routers Autor:HéctorGarduñoReal
  • 83. Protocolos de enrutamiento • Permiten a los routers poder dirigir o enrutar los paquetes hacia diferentes redes usando para ello “tablas de ruteo”. • Los enrutamientos son fundamentales para la red de datos, ya que éstos permiten intercambiar información para determinar la mejor ruta para llegar a cualquier host remoto. • En un mismo router pueden ejecutarse protocolos de enrutamiento independientes, construyendo y actualizando tablas de enrutamiento para distintos protocolos encaminados. Autor:HéctorGarduñoReal
  • 84. Protocolos de enrutamiento Protocolos de enrutamiento • ESTÁTICO • DINÁMICOS  RIP, IGRP, EIGRP, OSPF y BGP Autor:HéctorGarduñoReal
  • 85. Algoritmos de ruteo • Deben de ser flexibles (por si un router queda fuera de línea) y robustos para desempeñarse lo mejor posible ante errores e imprevistos. • La convergencia en los routers es el proceso mediante el cual todos los routeadores acuerdan una ruta óptima. Autor:HéctorGarduñoReal
  • 86. ESTÁTICOS: Inadecuados para grandes redes. DINÁMICOS: Crean sus rutas de manera autónoma (grandes redes) RUTAS SIMPLES: El trafico viaja por un solo camino RUTAS MÚLTIPLES: Multiplexan el trafico en varias rutas (carga compartida) PLANOS: Todos los routers son socios JERÁRQUICOS: Algunos routers dependen de otros HOST INTELIGENTE: Se asume que el nodo origen determina la ruta completa. ROUTER INTELIGENTE: Asume que el origen no conoce el destino por lo que traza la ruta según sus cálculos ESTADO DE ENLACE: De ruta más corta. Requiere más capacidad de computo. Tienen el esquema de toda la red. Comparten toda su información. VECTORES DISTANTES: Pide a cada router vecino que le envíe el esquema de toda o solo una parte de la red . Tipos de Algoritmos de ruteo Autor:HéctorGarduñoReal
  • 87. Enrutamiento Estático • Las rutas estáticas se definen manualmente por el administrador, quién al conocer la red de manera física y basándose en determinados criterios definirá la mejor ruta. • Es recomendable cuando las redes son pequeñas (pocos routers) y se conocen, ya que de lo contrario sería difícil mantener las tablas de enrutamiento. • Su desventaja es que el administrador deberá actualizar manualmente las rutas, en caso de que la red se modifique, o si hay algún percance con un router. • Las rutas estáticas necesitan pocos recursos del sistema del router. • En caso de que una conexión deje de funcionar constantemente, entonces un protocolo de enrutamiento dinámico podría producir demasiada inestabilidad, mientras que las rutas estáticas no cambian. Autor:HéctorGarduñoReal
  • 88. CPT – Práctica enrutamiento estático 1. Agregar los dispositivos (router’s con suficientes puertos seriales) 2. Cablear entre routers con cable Serial DCE o DTE (en ésta práctica es indiferente) 3. Establecer direcciones a los dispositivos y todos los puertos 4. En ruteo estático, establecer para cada router el siguiente salto de para las rutas Autor:HéctorGarduñoReal
  • 89. Comandos en CPT • En un Router se pueden ejecutar cientos de comandos, pero éstos solo se pueden ejecutar bajo ciertos modos de ejecución. • En cada caso puede escribirse “?” para consultar la lista de comandos disponibles • R1> ? • R1> show ? MODO DE OPERACIÓN EJEMPLO EN EL PROMPT Usuario R1> Administrador R1# Configuración global R1(config)# Configuración de interfaz R1(config-if)# Configuración de router R1(config-router)# Autor:HéctorGarduñoReal
  • 90. Comandos en CPT • Al escribir los comandos se pueden complementar con la tecla tabulador o incluso abreviar los comandos y algunos nombre, por ejemplo: o enable  ena  en • EJEMPLOS COMANDOS MODO USUARIO  enable, exit, ping, traceroute, show, … • EJEMPLOS COMANDOS MODO ADMINISTRADOR configure Opciones de configuración configure terminal Accede al Modo de configuración global clear ip route * Borra la tabla de rutas. disable Retorna al Modo de usuario exit Finaliza la conexión con el router reload Reinicia el sistema show Muestra información privilegiada del sistema show interfaces Información de las interfaces show ip route Muestra la tabla de rutas show protocols Información IP y enrutamiento Autor:HéctorGarduñoReal
  • 91. Comandos en CPT • EJEMPLOS COMANDOS MODO ADMINISTRADOR • Cuando el router inicia carga las configuraciones que están en “startup-config” copiándola en el de “running-config” que es en el que se refleja cada cambio. Si los cambios se quieren guardar de forma permanente aunque se apague el router, debe copiarse la configuración en ejecución a la configuración de inicio. • R1# copy running-config startup-config • EJEMPLOS COMANDOS MODO CONFIGURACIÓN GLOBAL • Para indicar que se van a configurar el router como interfaces y protocolos a través de comandos por consola es con: • R1# configure terminal • R1(config)# show running-config Muestra la configuración completa (actual) del equipo show startup-config Configuración de arranque del sistema Autor:HéctorGarduñoReal
  • 92. Comandos en CPT • EJEMPLOS COMANDOS MODO CONFIGURACIÓN GLOBAL • Ejemplo de añadir una ruta a la tabla de ruteo • R1(config)# ip route 192.168.5.0 255.255.255.0 192.168.4.2 end Regresa al Modo de administrador exit Regresa al Modo de administrador interface Accede al Modo de configuración de la interfaz seleccionada ip Configuración de IP ip route Establece una ruta estática ip routing Habilita el enrutamiento IP no Niega un comando (ejecuta lo contrario al comando) no ip routing Deshabilita el enrutamiento IP router Selecciona un protocolo de enrutamiento para configurarlo. router rip Selecciona el protocolo RIP Autor:HéctorGarduñoReal
  • 93. Comandos en CPT • EJEMPLOS COMANDOS MODO CONFIGURACIÓN DE INTERFAZ • Ejemplo para configurar una interfaz (puerto) • R1(config)# interface Ethernet0/0 • R1(config-if)# clock Configura el reloj de la interfaz serie, en bits por segundo encapsulation Tipo de encapsulado para la interfaz serie ip Comandos de configuración de IP ip address dirección_IP máscara Asignación de dirección IP shutdown Deshabilita la interfaz seleccionada. no shutdown Habilita la interfaz seleccionada Autor:HéctorGarduñoReal
  • 94. Comandos en CPT • EJEMPLOS COMANDOS MODO CONFIGURACIÓN DEL ROUTER • Usado para configurar o establecer un determinado parámetro en el protoclo de enrutamiento. Por ejemplo establecer ruteo dinámico RIP • R1(config)# router rip • R1(config-router)# exit Sale del modo de configuración del router network Habilita el protocolo RIP en una red IP no network Deshabilita la red version Cambia la versión del protocolo RIP Autor:HéctorGarduñoReal
  • 95. Frame Relay • Es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, el cual es una forma simplificada de “conmutación de paquetes”. • Transmite grandes cantidades de datos a diferentes tamaños de tramas (“frames”). • Frame Relay se usa comúnmente para el servicio de transmisión de voz y datos a alta velocidad en la WAN, pero a bajos costes. • En otras palabras: Permite conectar una LAN a la WAN pública (la nube frame relay), la cual se forma por muchos dispositivos de interconexión por la cual se crea un circuito virtual o conexión virtual punto a punto. Autor:HéctorGarduñoReal
  • 96. Frame Relay • Ya que se crea un único camino para comunicar 2 dispositivos, las tramas llegarán ordenadas al destino. • Por lo tanto ya no se requieren líneas dedicadas o arrendadas (ya no se paga por cantidad de líneas, sino por ancho de banda consumido), y la escalabilidad es mejor. • Tiene la capacidad para adaptarse a las necesidades de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptándose muy bien al tráfico en ráfagas. Autor:HéctorGarduñoReal
  • 97. Frame Relay • Usa NBMA o En una red brodcast multiacceso normal, cuando un router envía un broadcast, este le llega a todos aquellos que estén en la misma red. o En una red NO brodcast multiacceso, ya que se usan circuitos virtuales, aunque los routers remotos formen parte de la misma red, el brodcast solo se envía a un solo destino, es decir, solo por el camino que tiene. • Frame Relay permite múltiples circuitos en 1 enlace. • Da una comunicación bidireccional en el mismo circuito. • Usa la conmutación por paquetes. • Es orientado a la conexión (previamente deben establecer un enlace es decir la configuración) Autor:HéctorGarduñoReal
  • 98. Frame Relay • ¿Cómo se realiza la conexión? o Los routers de la LAN son tipo terminal o de borde (DTE) o Los switches WAN son tipo comunicación (DCE) • DTE  Data Terminal Equipment • DCE  Data Communications Equipment o La conexión se realiza usando un DLCI (el número lo proporciona el proveedor del servicio) • Data Link Connection Identifier (DLCI) es un número identificador que representa el circuito virtual • EL DLCI, tiene importancia local, por lo que routers remotos podrían usar el mismo número identificador o LMI o Interfaz de Administración Local, es una mejora hecha después, lo cual permite conocer de forma dinámica los DLCI o estado de la red. o A cada LIM se le reserva un DLCI. Y hay 3 tipos: Cisco, Ansi, Q933a o Los router cisco detectan automáticamente el LMI, por lo que no hay que hacer configuraciones adicionales. # show frame-relay map Autor:HéctorGarduñoReal
  • 99. Frame Relay • Frame Relay realiza encapsulamiento de protocolos • Puede identificar errores de trama, pero no los puede corregir, pues ello dependerá de otra capa. Autor:HéctorGarduñoReal
  • 100. CPT – Práctica de Frame Relay • Configurar red básica con routers y framerelay (Cloud-PT) 1. En Cloud-PT agregar en cada serial el/los DLCI que representarán los circuitos 2. En la sección “Frame Relay” establecer las conexiones virtuales 3. En cada router, desde consola en el puerto que se conecta a la nube ejecutar el comando “encapsulation frame-relay” • Si se desea, también establecer el ancho de banda con “bandwith” 4. Si se desea, configurar rutas estáticas para cada router para los circuitos no establecidos usando el comando “frame-relay map ip #.#.#.# DLCI broadcast” En el caso de la imagen de la derecha, se agregan las rutas en R1 y R3 • Opcionalmente se puede personalizar para cada enlace el ancho de banda, el tipo de encapsulamiento (cisco, ietf), y el tipo de LMI (cisco, ansi, q933a). Serial2 Serial1 Serial0 Autor:HéctorGarduñoReal
  • 101. Enrutamiento Dinámico • El administrador sólo se encarga de configurar el protocolo de enrutamiento, en todos los routers de la red y estos automáticamente intercambiarán sus “tablas de enrutamiento” con sus routers vecinos. • Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de mensajes de actualización del enrutamiento, que contienen información acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en consecuencia. • En la mayoría de las redes, se usa un único protocolo de enrutamiento dinámico; sin embargo, hay casos en que las distintas partes de la red pueden usar diferentes protocolos de enrutamiento. Autor:HéctorGarduñoReal
  • 102. Enrutamiento Dinámico • Los objetivos de los Protocolos de Enrutamiento Dinámico son: o Descubrir redes remotas o Mantener la información de enrutamiento actualizada o Seleccionar la mejor ruta a las redes de destino o Brindar la funcionalidad necesaria para encontrar una nueva mejor ruta si la actual deja de estar disponible • Su desventaja es el costo de dedicar parte de los recursos del router para la operación del protocolo, incluso el tiempo de la CPU y el ancho de banda del enlace de red. • Como ventaja, los cambios de topología se detectan automáticamente; la red puede ser mas escalable y su configuración menos conflictiva. Autor:HéctorGarduñoReal
  • 103. Enrutamiento Dinámico • Clasificación de Protocolos de Enrutamiento Dinámico : • RIP: un protocolo de enrutamiento interior vector distancia • IGRP: el enrutamiento interior vector distancia desarrollado por Cisco (en desuso desde el IOS 12.2) • EIGRP: el protocolo mejorado de enrutamiento interior vector distancia desarrollado por Cisco • OSPF: un protocolo de enrutamiento interior de link-state • IS-IS: un protocolo de enrutamiento interior de link-state • BGP: un protocolo de enrutamiento exterior vector ruta Los protocolos se basan en métricas, que es el análisis en el que se basa para elegir y preferir una ruta por sobre otra basandose en eso el protocolo creará la tabla de enrutamiento publicando sólo las mejores rutas . Autor:HéctorGarduñoReal
  • 104. Enrutamiento Dinámico • Los protocolos se basan en métricas, que es el análisis en el que se basa para elegir y preferir una ruta por sobre otra basándose en eso el protocolo creará la tabla de enrutamiento publicando sólo las mejores rutas . • Métrica Vector Distancia: Se basa en el “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor numero de saltos es la mas optima y la que se publicará. • Métrica Estado de Enlace: Se basa el retardo ,ancho de banda , carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra.Estos protocolos utilizan un tipo de publicaciones llamadas Autor:HéctorGarduñoReal
  • 105. Enrutamiento RIP Rourter Information Protocol (RIP) • Uno de los primeros en implementarse y servir de base para la evolución de los protocolos de enrutamiento dinámico. Entre sus características están:  Protocolo de vector distancia.  Utiliza el conteo de saltos como su única métrica o coste.  Las rutas con conteo de saltos mayores que 15 se consideran inalcanzables.  Se transmiten mensajes cada 30 segundos.  Sus mensajes se encapsulan en un segmento UDP con direcciones de puerto 520 tanto en origen como en destino.  Tiene asignada una distancia administrativa de 120. Distancia Administrativa: Es el primer criterio que utilizan los routers para determinar qué protocolo usar cuando hay dos o más protocolos que proporcionan información para el mismo destino. Sólo tiene una importancia local y no se anuncia en las actualizaciones del enrutamiento. Cuanto menor es el valor de la distancia administrativa, más fiable es el protocolo Ejemplo: Si para un destino se asignaron RIP y OSPF entonces el router decidirá usar OSPF Autor:HéctorGarduñoReal
  • 106. Enrutamiento RIP  La primera versión (RIPv1) es un protocolo con clase, es decir, considera las direcciones de red como pertenecientes a una de las clases definidas por el estándar (clases A, B y C).  RIPv1 no admite VLSM (máscaras de subred de longitud variable) ni la notación CIDR para estas (enrutamiento entre dominios sin clases). La versión mejorada de este protocolo (RIPv2) admite tanto VLSM y CIDR, por lo que ya no se asocia cada dirección de red con la máscara de la clase a la que pertenece. Autor:HéctorGarduñoReal
  • 107. CPT – Práctica enrutamiento RIP 1. Agregar los dispositivos (router’s con suficientes puertos seriales) 2. Cablear entre routers con cable Serial DCE o DTE 3. Establecer direcciones a los dispositivos y todos los puertos 4. Si se desea indicar explícitamente la versión de RIP, se tendrá que hacer desde CLI, con los comandos “router rip” y posteriormente “version 2” por ejemplo. 5. Para cada router, en configuraciones de RIP, agregar las redes que se desean compartir con los demás router, es decir, básicamente a todas las redes a las que está conectado. Autor:HéctorGarduñoReal
  • 108. Enrutamiento OSPF Open Shortest Path First (OSPF)  Es un protocolo público (open) • Es un protocolo de enrutamiento sin clase y de estado del enlace. • Cada router conoce los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada router sabe a que distancia (medida en routers) está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos saltos. Entre sus características están:  Sus mensajes se encapsulan en un paquete IP con indicador de protocolo 89  La dirección de destino se establece para una de dos direcciones multicast: 224.0.0.5 ó 224.0.0.6. Si el paquete OSPF se encapsula en una trama de Ethernet, la dirección MAC de destino es también una dirección multicast: 01-00-5E-00-00-05 o 01-00-5E-00-00-06.  Tiene asignada una distancia administrativa de 110 Autor:HéctorGarduñoReal
  • 109. Enrutamiento OSPF • OSPF divide en áreas a las cuales les asigna un número, cada área hace referencia a un conjunto de redes y hosts contiguos junto con todos los routers con interfaces conectados a las redes. (El backbone será área 0, por lo que esa área deberá estar siempre presente). • Con el área entonces, si la red es muy extensa se reducirá la cantidad de información almacenada en los routers que solo necesitaran conocer la topología de su área. Autor:HéctorGarduñoReal
  • 110. CPT – Práctica enrutamiento OSPF 1. Agregar los dispositivos, cablear y asignar direcciones 2. Establecer el ruteo tipo ospf y su ID de proceso de ejecución #router ospf 1 3. Agregar las redes a las que se conecta, indicando además la wildcard, y el área #network 192.168.1.0 0.255.255.255 area 0 Una manera de verificar su funcionamiento es bajar el ancho de banda de uno de los cables, entonces los mensajes los enviará por donde haya mayor ancho de banda, es decir, según el estado del enlace. Autor:HéctorGarduñoReal
  • 111. Enrutamiento IGRP y EIGRP • Interior Gateway Routing Protocol (IGRP) • Enhanced Interior Gateway Routing Protocol (EIGRP) • Protocolo patentado y desarrollado por CISCO basado en métrica vector-distancia considerando también el ancho de banda, el retardo, la confiabilidad y la carga del enlace. Es decir combina los beneficios de los protocolos de enrutamiento por vector distancia y estado de enlace, denominándose por lo tanto híbrido. • EIGRP a diferencia de su predecesor IGRP, es sin clase, ya que no envía en el update de ruteo la red completa con la máscara nativa de la clase, y por lo tanto soporta VLSM y CIDR, ideal para entornos de tamaño medio. • Cada router no necesita saber todas las relaciones de ruta/enlace para la red entera. Cada router publica destinos con una distancia correspondiente. Cada router que recibe la información, ajusta la distancia y la propaga a los routers vecinos. Autor:HéctorGarduñoReal
  • 112. Enrutamiento IGRP y EIGRP • Tal como IGRP; emplea el concepto de Sistema Autónomo (AS), en la cual los routers que se encuentren en el mismo AS, compartirán la información de ruteo entre ellos. • EIGRP es el más utilizado no solo para LAN, sino también para WAN, debido a que además posee hasta 255 saltos, mucho más de los 16 que ofrece RIP • IGRP prácticamente ya no se usa pues no es compatible con la versión del sistema operativo de cisco lanzada en 2005. • EIGRP mantiene las siguientes tres tablas: Tabla de vecinos, Tabla de topología, Tabla de encaminamiento. Autor:HéctorGarduñoReal
  • 113. CPT – Práctica enrutamiento EIGRP 1. Agregar los dispositivos, cablear y asignar direcciones 2. Establecer el ruteo tipo eigrp y el número autónomo del sistema #router eigrp 1 3. Agregar las redes a las que se conecta, indicando además la máscara de red #network 192.168.1.0 255.255.255.0 Una manera de verificar su funcionamiento es bajar el ancho de banda de un puerto o apagarlo Autor:HéctorGarduñoReal
  • 114. CPT – Prácticas • Diseñar colaborativamente una red entre 2 alumnos • Resolver una actividad Autor:HéctorGarduñoReal
  • 115. ????? UNIDAD 2 Seguridad y Cifrado Firmas y certificados digitales Firewall, DMZ y VPN Seguridad Protocolos de seguridad Autor:HéctorGarduñoReal
  • 116. UNIDAD 2 Seguridad y Cifrado Autor:HéctorGarduñoReal
  • 117. Seguridad • ¿Qué son las redes públicas? • La seguridad en las redes públicas inalámbricas  El cifrado usado (WEP, WPA) • Criptología  Ciencia que estudia la escritura secreta • Criptoanálisis y criptografía • Criptoanalista y criptógrafo • Las escrituras secretas requieren claves “secretas”  Monoalfabética  Usan solo un alfabeto  Polialfabética  Varios alfabetos (latino, armeo, …) Autor:HéctorGarduñoReal
  • 118. Seguridad • Algoritmo de cifrado  Usa una clave secreta o cifrado simétrico (igual para cifrar y descifrar)  Existe la posibilidad de descifrar  Dependiendo robustez de algoritmo o de la longitud de la clave  Algoritmos a lo largo de la historio:  Sustitución  Transposición/Permutación  En ocasiones el algoritmo se aplica muchas veces para lograr difusión [dispersa la info] y confusión [ocultar relación de cifrado y la clave] (mezclar varias veces sustitución y transposición) • Ataques por fuerza bruta (una forma de vulnerar cifrado simétrico)  El cifrado DES (1976) se rompió en 1998 en 56 horas • Un punto importante es la longitud de la clave Autor:HéctorGarduñoReal
  • 119. Seguridad • El problema siempre ha sido la distribución de claves  La incógnita siempre ha sido ¿Cómo enviar la clave? • CIFRADO ASIMÉTRICO / CRIPTOGRAFÍA DE CLAVE PUBLICA  Diferente clave para cifrar y descifrar  CLAVE PÚBLICA (conocida por todos)  CLAVE PRIVADA (solo conocida por uno)  Cualquiera puede cifrar, pero solo uno descifrar  Si se cifra con PUBLICA se debe descifrar con PRIVADA  Si de cifra con PRIVADA se debe descifrar con PÚBLICA  Firman mensajes (autenticación)  Como este método es lento solo se cifra una parte del mensaje Autor:HéctorGarduñoReal
  • 120. Seguridad • No repudio  No negar haber firmado un mensaje • El problema de la confianza  El mayor problema  Ataque Hombre en el medio  El atacante obtiene la clave publica, con lo cual puede obtener la clave privada, y hacerse pasar por el emisor original  La mejor manera de guardar la clave es usando un DNI electrónico  El no saber la autenticidad de la clave pública provoca:  Ataque Man in the Middle  Uso de certificados creados por terceros Autor:HéctorGarduñoReal
  • 121. Seguridad WiFi • Diferencia cableada e inalámbrica  Requisitos de conexión • Distancias WiFi  Obstáculos y su densidad  Potencia de transmisión  Sensibilidad de recepción  Antenas de alta ganancia • Ataques  Denial of Service (DoS y DDoS)  Inyección de trafico  Acceso a la red (no autorizado) Autor:HéctorGarduñoReal
  • 122. Seguridad WiFi • Es necesario proteger redes y clientes • Seguridad  Cifrado y autenticación • WEP (Wired Equivalent Privacy)  Antiguo e inseguro  Falsa sensación de seguridad  Cifrado RC4  Obtención de contraseña en menos de 1 minuto • WPA (Wireless Protected Access)  Ofrece cifrado y autenticación  La ultima versión es la 2  WPA2  El método recomendado es PSK (Pre Shared Key)  Todos los clientes comparten la misma clave Autor:HéctorGarduñoReal
  • 123. Seguridad WiFi • WPA (Wireless Protected Access)  También existe TKIP (Temporal Key Integrity Protocol)  Surgió como solución temporal a WEP  Genera nuevas claves cada 10,000 paquetes  Igual que WEP resulta vulnerable, aunque en menor medida  Se recomienda usar contraseña de mas de 20 caracteres  Existe la versión Personal y la versión Empresarial  Enterprise requiere de un servidor RADIUS (Remote Autentication Dial In User Service)  Se usan contraseñas aleatorias y robustas  El cifrado recomendado es AES (Advanced Encryption Standard) O usar EAP (Extensible Authentication Protocol) • WPA también es vulnerable, en Enterprise se usan GPU’s para realizar ataques de fuerza bruta y en Personal de diccionario. WPA2 + PSK + AES + PasswordRobusta (Sin WPS) Autor:HéctorGarduñoReal
  • 124. Seguridad WiFi • Existen los WIDS (Wireless Intrusion Detection System) • RECOMENDACIONES PARA UN ENTORNO SEGURO  EN LA RED  Reducir la intensidad de señal  Filtrar por MAC’s usando listas blancas  Ocultar la difusión de nombres del SSID  Desactivar DHCP  EN EL CLIENTE  Mantener actualizado todo (drivers, aplicaciones y S.O.)  Los clientes almacenan listas de redes accesadas PNL (Preferred Network List)  Un ataque común es el punto de acceso falso (EVIL TWIN)  Con posibilidad que ella este en la red preferida  Un usar Redes Públicas (MUY INSEGURAS) Autor:HéctorGarduñoReal
  • 125. SERIE DE VIDEOS Título: IntyPedia – Seguridad Informática https://www.youtube.com/playlist?list=PL8bSwVy8_IcMOdOouph8-mFagDEcrXe1w Autor:HéctorGarduñoReal
  • 127. DMZ – Demilitarized Zone • Seguridad perimetral…..¿Qué es la zona desmilitarizada? • Todo se controla por reglas • Políticas  Permisiva  Aceptan todo excepto lo denegado  Restrictivas Deniegan todo excepto lo permitido • Tipos de firewall  De pasarela  apps en especifico (http, ftp, …)  De capa de red  en base a IP’s y puertos de origen/destino  De aplicación  entienden protocolos específicos y filtran peticiones  Personales  Software de escritorio (como firewall de Windows)  Configurar algunos firewalles  Autor:HéctorGarduñoReal
  • 128. DMZ • IDS  Sistema de detección de intrusos  Almacenan registros de actividad en la red  Identifican ataques en tiempo real (ejemplo DDoS) • IDPS  Sistema de detección y prevención de intrusos  Bloquea acciones si las detecta como peligrosas  Se usan BD con firmas que reconocen los patrones de intrusos  Se pueden usar HONEYPOTS para atraer y capturar al atacante • UTM  Gestión unificado de amenazas  Equipo que incluye múltiples características de seguridad como firewall, ids, idps, antivirus, antispam, …. etc. Autor:HéctorGarduñoReal
  • 129. Zona Desmilitarizada FIREWALL Internet DMZ RED INTERNA Web Server Antivirus Antispam PC1 PC2 PC3 IDS Cliente VPN IDS IDS Autor:HéctorGarduñoReal
  • 131. Redes Convergentes • REDES MÚLTIPLES DE MÚLTIPLES SERVICIOS: Antes cada servicio requería una tecnología diferente para transmitir su señal de comunicación. Autor:HéctorGarduñoReal
  • 132. Redes Convergentes • REDES DE INFORMACIÓN INTELIGENTE: Ofrecerá más que conectividad y acceso a aplicaciones. No solo se transmitirá voz y video por la misma red, sino que los dispositivos también conmutan los mensajes en la red. Se logrará una funcionalidad de alta calidad. Autor:HéctorGarduñoReal
  • 133. Redes Convergentes • Son las redes dispersas que comparten una sola plataforma donde hay flujo de voz, video y datos, eliminando así la necesidad de crear redes separadas. • En ella existen muchos puntos de contacto y dispositivos especializados, pero una sola infraestructura de red común. Autor:HéctorGarduñoReal
  • 134. Redes convergentes • Apoya las aplicaciones vitales para estructurar el negocio que contribuyen a que la empresa sea más eficiente, efectiva y ágil con sus clientes. • Los costos más bajos de la red, productividad mejorada, mejor retención de clientes, menor tiempo para llegar al mercado, son los beneficios netos que posibilitan las soluciones de redes convergentes. Autor:HéctorGarduñoReal
  • 135. Redes Convergentes Recomendaciones para una Red Convergente: • Empezar por la red de la empresa unificando en un mismo medio voz, datos y video por un mismo medio.  Con ello: Se administra un solo router; El ancho de banda desperdiciado por un servicio (voz) se puede usar para otro servicio (datos),; Eliminar costos. • Adquisición de nueva infraestructura por crecimiento • Sustitución tecnológica de equipo obsoleto • Necesidades de seguridad • Reducción de pérdidas de información y conectividad que afectan los procesos productivos del negocio Autor:HéctorGarduñoReal
  • 136. Dispositivos – mensaje – medio – reglas Elementos de una red Autor:HéctorGarduñoReal
  • 137. El futuro en las redes • ¿Qué está pasando en la industria?  Telefonía móvil en aumento  Auge de tráfico en telefonía móvil  Despegue de VoIP  Convergencia entre terminales y móviles  Desarrollo de banda ancha  Videoconferencias sobre redes IP  IPTV  Aplicaciones corporativas de misión critica Autor:HéctorGarduñoReal
  • 138. Esto es para los locos, los inadaptados, los rebeldes, los alborotadores, las clavijas redondas en agujeros cuadrados, los que ven las cosas de otra manera. No son aficionados a las reglas y no tienen ningún respeto por lo establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas. Ellos inventan, ellos imaginan, ellos curan, ellos exploran, ellos crean, ellos inspiran, ellos impulsan la humanidad hacia delante. Mientras algunos les ven como los locos, nosotros vemos genios. Porque la gente que está lo suficientemente loca como para pensar que pueden cambiar el mundo, son los que lo hacen. Ver video: https://youtu.be/Mt2V6aL6pUs Esto es para los locos.
  • 139. ¡Gracias! “ Dime y lo olvido, enséñame y lo recuerdo, involúcrame y lo aprendo ” – Benjamín Franklin – Lic. Héctor Garduño Real Profesor @cadete_kdt http://about.me/hectorgr leyendo-y-aprendiendo.blogspot.mx