SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
TEMA 6 DE REDES
1.El acceso a redes WAN
Los ordenadores no son entidades aisladas, y las redes tampoco. De igual modo que los
ordenadores se relacionan entre sí utilizando redes de área local, estas pueden
interconectarse mediante otras redes de ámbito mayor: las redes de área extensa.
Las redes WAN interconectan red4s, las líneas que suelen utilizar son públicas y los
protocolos de comunicación que requieren tener en cuenta la seguridad de un modo
especial.
1.1Protocolos de acceso remoto
A.​Protocolo PPP.
Es un conjunto de protocolos que permiten acceso remoto para intercambio de tramas y
autentificaciones en un entorno de red de múltiples fabricantes. Tradicionalmente PPP ha
sido utilizado en conexiones sobre líneas serie, por ejemplo :para marcar por módem y
realizar una conexión a internet, también existe una versión que encapsula PPP sobre una
capa Ethernet denominado PPPoE
Protocolo SLIP
B.​Protocolo estándar utilizado en UNIX que permite la conexión remota a través de líneas
serie a través de protocolo IP.
C.​Protocolo de tunelización PPTP
Protocolo que encapsula los paquetes procedentes de las redes de área local de modo que
se hacen transparentes a los procedimientos de red utilizados en las redes de transporte de
datos.
1.2Servicios de acceso remoto
El servicio de acceso remoto o RAS conecta equipos remotos.
Habilitando los mismos servicios para estos usuarios remotos que lo poseen los usuarios
presentados localmente.Por tanto RAS es un encaminador software multiprotocolo con
capacidad de autentificación y encriptación de los datos transmitidos.
A.​Escenario de conexión RAS
El servicio de acceso remoto tiene una parte de cliente y otra de servidor. Son posibles
conexiones punto a punto a través de módems analógicos, redes X.25, RDSLL, ADSL e
incluso RS-232-C. Además , es posible la conexión entre cliente y servidor a través de
internet de modo transparente a la red, utilizando el protocolo de túnel PPTP.
RAS es capas de encaminar tres protocolos de LAN:IPX, TCP/IP y NetBui, ya que
frecuentemente uriliza PPP como transpoote ye ste puede encapsular los tres protocolos de
LAN.Es posible configurar el servicio. para que el cliente tenga acceso a la red
exclusivamente al servidor ras.
Si un cliente Ras se conecta vía TCP/IP , necesitará una dirección IP compatible con la red a
la que intenta conectars.Es frecuente que los servidores de acceso remot incluyan un
servidor DHCP.
Para el cliente RAS todo el procedimiento de red es transparente.
2.El encaminador
Los encaminadores , enrutadores o routers son dispositivos software o hardware que se
pueden configurar para encaminar paquetes entre sus distintos puertos de red utilizando la
dirección lógica correspondiente a la internet (subred) por ejemplo su dirección IP.
La función de encaminamiento se realiza de acuerdo con reglas formadas por la dirección
de red (nivel 3) , sólo serán enrutables aquellos protocolos que participen de este nivel.
2.1Características generales
El encaminador interconecta redes de área local operando en el novel 3 de OSI.El
rendimiento de los enrutadores es menor que el de los conmutadores ya que deben gastar
tiempo del proceso en analizar los paquetes del nivel de red que le llegan. Sin embargo,
permiten una organización muy flexible de la interconexión de las redes.
Cada enrutador encamina uno o más protocolos : IP, IPX , Appletalk , DECnet , XNS, etc.
Las características fundamentales son:
-Interpretar las direcciones lógicas de capa 3, en vez de las direcciones MAC de capa de
enlace.
-Son capaces de cambiar el formato de la trama
-Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos previamente
establecidos.
-Proporcionan seguridad a la red ya que pueden restringir accesos mediante filtrado.
-Reducen la congestión de la red aislando el tráfico y los dominios de colisión en las
distintas subredes que interconectan.
A.​Tipos de encaminadores
A.1 ​Según su ubicación en la red.
-Router de interior. Se instala en una LAN para dar servicio de encaminamiento dentro de
una propia red de área local proporcionando a los paquetes de red la posibilidad de saltar
de unos segmentos de la red a otros.
-Router de exterior.Comunica nodos y redes en el exterior de la LAN . Estos routers operan
típicamente en el núcleo de internet para comunicarse entre ellos.
-Router de borde o frontera. Es un encaminador que se encarga de conectar routers
interiores con routers exteriores.
A.2 ​Según el tipo de algoritmo de encaminamiento
Los routers crean una tabla de encaminamiento en donde registran que nodos y redes son
alcanzables por cada uno de esos puestos. De aquí nace una segunda clasificación de los
algoritmos utilizados por los encaminadores para realizar su función:
.Algoritmos de encaminamiento estático. Requiere que la tabla de encaminamiento se ha
programada por el administrador de red. Carecen de capacidad de aprender la topología de
la red por sí mismos, cualquier adaptación a cambios topográficos de la red requiere una
intervención manual del administrador del router.
.Algoritmos de encaminamiento adaptativo(dinámico ) . Son capaces de aprender por sí
mismos la topología de la red. Aunque su rendimiento es menor puesto que tienen que
consumir recursos en el intercambio de información con otros enrutadores para,
dinámicamente , confeccionar las tablas de encaminamiento que contienen la información
con la que tomará las decisiones de enrutamiento de paquetes.
B.​Protocolos de encaminamiento
Un protocolo de encaminamiento es aquel que utiliza un router para calcular el mejor camino
que le separa un destino determinado. El mejor camino es la ruta más eficiente que debe
seguir un paquete desde que sale un nodo origen hasta que llega a su destino pasando por
el router.
El mejor camino dependerá de la actividad de la red, de si hay enlaces fuera de servicio , de
la velocidad de transmisión de los enlaces , de la topología de la red y de muchos otros
factores.
El coste de una ruta (route cost) es un valor numérico que representa cuando de bueno es el
camino que la representa:a menor coste, mejor camino.
Un protocolo de enrutamiento se caracteriza por su tiempo el mejor camino cuando se
produce una alteración tipológica en la red.
De modo genérico, a los protocolos de enrutamiento utilizados con routers de interior se les
denomina IGP.mientras que a los utilizados con routers de exterior se les denomina EGP.
B.1.​Protocolos de enrutamiento basados en el vector-distancia
Un protocolo de encaminamiento basado en un vector distancia es aquel que determina cual
es el mejor camino calculado la distancia a destino . La distanci es un número calculado en
base al número de saltos(número de routers) que dará para llegar al destino, la latencia
(tiempo medio en llegar al destino) y otros valores (costes económicos en la transferencia del
paquete).
.Rip o Rip1 (Routing Information Protocol) es un algoritmo de tipo vector basado en la RFC
1058 apropiado para encaminamiento en redes pequeñas. Sólo se utiliza en routers
interiores y de borde. Utiliza cada 30 segundos el puerto UDP número 520 para
intercambiar información con otros encaminadores.
El número de saltos está limitado a 15
.RIPv2 Es una actualización de RIPv1 que genera menos tráfico de broadcast, admite
subnetting y mejora la seguridad (el intercambio de información, entre routers es a través de
contraseñas).Sin embargo, sigue sin poder exceder los 15 saltos, por lo que sigue siendo
poco escalable.
-BGP es un protocolo de frontera exterior, El administrador de la red puede configurar BGP
para que siga unas políticas que determinen caminos preferentes.
-B2.​Protocolos de enrutamiento basados en el estado del enlace
Un protocolo de encaminamiento basado en el estado del enlace es aquel que permite a un
router crear un mapa de la red para que el mismo pueda determinar el mejor camino a un
destino examinando dicho mapa.En función de la información de los enlaces con los routers
vecinos y la información que estos le proporcionen construirá árboles de caminos que
representen el mapa de la red.
.OSPF es un algoritmo caracterizado por que el envio del paquete siemre se realiza para la
ruta mas corta de todas las disponibles , que siempre requiere un numero menor de
saltos.Se utiliza en routers interiores y de borde.
.IS-IS es un algoritmo propuesto por la ISO para comunicar sistemas intermedios , que es el
nombre que emplea la ISO para denominar a los enrutadores.Solo se utiliza en routers
interiores.
B.3 ​Protocolo de enrutamiento híbrido
Son protocolos de encaminamiento que utilizan técnicas tanto vector-distancia como de
estado de de enlace para calcular sus tablas de rutas.
.EIGRP:Se caracteriza porque se utiliza en routers interiores y de borde , es un protocolo
propietario de CISCO y se utiliza en sus routers, su tiempo de convergencia es mínimo y
genera muy poco tráfico específico de enrutamiento.
2.2 Configuración del enrutamiento
Cada nodo de una red IP debe tener configurados sus parámetros de red. Desde el punto de
vista del enrutamiento, el parámetro más significativo es la puerta por defecto.
-A.​Rutas de protocolo IP
Cuando el emisor y el receptor de un paquete IP están en la misma red lógica no hay
problemas de comunicación porque el emisor sabe que el receptor está en su misma red
mediante ARP y , por tanto , todo lo que él escriba en la red será leído por el receptor.Sin
embargo, cuando emisor y receptor están en distintas subredes, es muy posible que el
emisor no sepa que tiene que hacer para que el paquete llegue a su destino.
Una ruta es la dirección IP de un router que tiene suficiente inteligencia electrónica
(algoritmos de encaminamiento) para saber que tiene que hacer con un paquete IP para que
ha recibido de un noso.
Si la dirección del paquete no puede ser resuelta se devolverá un mensaje al nodo emisor
indicándole que el nodo de destino es inalcanzable.
Las rutas de cualquier nodo están recogidas en una o varias tablas de encaminamiento. Las
rutas pueden ser dinámicas o estáticas/persistentes.
-B.​Configuración de la tabla de rutas
No todas las tablas de rutas son iguales, dependen del sistema operativo en el que operan;
sin embargo , la mayoría de las tablas de rutas tienen los siguientes atributos:
.Destino de red.Es el nombre de la red que pretende alcanzar.
.Máscara de la red : Define la máscara de la red de destino.
.Puerta de acceso o puerta de enlace: Es la dirección IP del router que debe ser capaz de
resolver los paquetes que se dirijan a este destino de red.
.Interfaz:Es la dirección IP , o en ciertos casos , el nombre de la interfaz de red que la posee
por el que se deben de enviar los paquetes para alcanzar la puerta de enlace.
.Métrico . Es un parámetro que define una medida del coste telemático.
Comando en window : Route ADD para añadir rutas.
ROUTE DELETE para borrarlas y ROUTE CHANGE para modificar una ruta. Para que la ruta
sea permante se añade (-P) Ejemplo: ROUTE ADD -P 192.168.200.0 MASK 255.255.255.0 ,
192.168.1.254 METRIC métrica IF y nº de interfaz que se puede ver con route print.
Comandos en Linux : IP ROUTE ADD para añadir rutas ​ip route add 192.168.201.0/24 via 
192.168.1.254 dev eth0​.IP ROUTE DEL para borrarlas y IP ROUTE CHANGE para
modificarlas.Ejem:
IP ROUTE ADD -net 192.168.201.0/24 gw 192.168.1.254 dev eth0. metric métricaa)
2.3 Interconexión de encaminadores
Un encaminador resuelve las rutas de los paquetes cuyo destino se encuentra en algunas de
las interfaces de red que poseen a bien delega esta función en otro encaminador próximo.
Los enrutadores se configuran estableciendo relaciones de unos con otros. El nexo lógico
de unión entre dos encaminadores son las entradas de la tabla de rutas en que se hacen
referencia entre sí.
2.4 Enmascaramiento IP
El enmascaramiento IP es una función de red de algunos sistemas operativos actuales que
permiten la conexión de otros miembros de la red a INternet a través de la conexión que ya
posee la máquina que soporta el enmascaramiento.
Cuando un SERVIDOR realiza una conexión a Internet , su proveedor le proporciona una
direcciónIP a la interfaz de red WAN , que es 213.64.2.12
En CLIENTE,configuramos TCP/IP para que la ruta por defecto apunte al servidor.
3.El cortafuegos
Abrir la propia red de área local al mundo exterior de Internet puede ser peligroso para la
organización, ya que pueden producirse accesorios indebidos desde el exterior.
3.1Características generales
Es conveniente restringir los accesos a su red local desde el exterior.
Para ello se instala en el perímetro de la red un nodo especial denominado cortafuegos o
firewall que se encarga de limitar los accesos en ambas direcciones, haciendo invisible la
red de área local desde el exterior o restringiendo los accesos desde dentro hacia afuera.
Hay cortafuegos que operan en muy distintos niveles OSI:
.Los que operan en niveles bajos, que serán más fácilmente configurables pero menos
flexibles.
.Los que operan en niveles superiores e investigan en el interior de cada paquete de datos,
lo que los hace lentos pero extraordinariamente flexibles.
Los cortafuegos suelen configurarse mediante políticas o reglas que se establecen en
función del origen , del destino y del protocolo utilizado.
3.2 Zonas desmilitarizadas ​http://www.solusan.com/que-es-una-dmz.html 
 
Una red desmilitarizada o DMZ es una red compuesta por uno o más ordenadores que , en
la instalación de la red, se sitúan lógicamente entre la red corporativa, que se supone
segura, e internet , que es insegura.
Los servicios típicos que se ubican en una DMZ son servidores web , ftp, de correo y DNS.
Existen muchas posibilidades para construir una DMZ, pero todas tienen que cumplir su
principal misión , que consiste en que se proporcionen servicios públicos a Internet sin
comprometer la seguridad la seguridad de los datos alojados en la red corporativa.
En el cortafuegos se pueden establecer tres tipos de políticas o reglas de comunicación
.Políticas de relación LAN con internet:Configuran el acceso de los usuarios de la LAN a
internet.
.Políticas de relación LAN con la DMZ . Se configuran como los usuarios de la LAN pueden
acceder a los servicios provistos por los servidores ubicados en la DMZ.
También aquí debe configurarse como los servidores de la DMZ pueden acceder a los
servicios ofrecidos de la LAN.
.Políticas de relación DMZ con Internet. Se configura como los usuarios de internet acceden
a los servicios publicados por los servidores DMZ.
El administrador de la red tiene que definir unas políticas de acceso de modo que:
.Ninguna conexión procedente de internet pueda acceder al servidor de base de datos de la
red corporativa.
.A esa base de datos sólo puede acceder al servidor web situado en la dmz y además
exclusivamente a los puertos específicos para el acceso a la base de datos y no a otros.
4.Servidores proxy
4.1 Características generales
Una aplicación de red especializada para el acceso a Internet desde una red de área local es
el servidor proxy, que se encarga entre otras funciones, de compartir las conexiones a
Internet y de habilitar una memoria caché con mis páginas solicitadas por los usuarios de la
LAN de modo que los accesos repetidos a la misma página sea mucho y más rápidos.
Por tanto, es un servicio que esta entre el cliente que solicita el servicio y el servidor que lo
brinda. El cliente solicita el servicio al proxy , quien a su vez gestiona la petición en su propio
nombra al servidor de destino.
Servicios cercanos al proxy: la tecnología ISCSI (compartición de conexión a internet), la
tecnología NAT (traducción de direcciones de red)
El servidor proxy más común es webproxy.
Un servidor proxy enmascara las direcciones IP internas de la red de área local.
4.2 Configuración del proxy
El navegador debe ser configurado para que cada vez que quiera realizar un acceso a
Internet lo haga a través del proxy.Los parámetros de configuración son básicamente dos:La
dirección o nombre del proxy que atenderá peticiones y los puertos que atienden nuestras
peticiones en función de la saplicaciones.
El servidor proxy se ha de configurar para que conozca las líneas de comunicación,los
usuarios que tendrán derecho de acceso a

Más contenido relacionado

La actualidad más candente

Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Resumen t1
Resumen t1Resumen t1
Resumen t1juanji18
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientogpava
 
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Francesc Perez
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesrosmairychirino
 
Protocolo de Red
Protocolo de RedProtocolo de Red
Protocolo de RedNoemi Mini
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp.. ..
 
Acceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPAcceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPFrancesc Perez
 
Interconexión de redes lan y wan (networking)
Interconexión de redes lan y wan (networking)Interconexión de redes lan y wan (networking)
Interconexión de redes lan y wan (networking)Koldo Parra
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoJose Hernandez Landa
 
Router
RouterRouter
RouterOscar
 
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Francesc Perez
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocoloanyela95
 

La actualidad más candente (20)

Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Resumen t1
Resumen t1Resumen t1
Resumen t1
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Enrutamiento de datos
Enrutamiento de datosEnrutamiento de datos
Enrutamiento de datos
 
Protocolo de Red
Protocolo de RedProtocolo de Red
Protocolo de Red
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp
 
Acceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPAcceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPP
 
Wan2
Wan2Wan2
Wan2
 
Interconexión de redes lan y wan (networking)
Interconexión de redes lan y wan (networking)Interconexión de redes lan y wan (networking)
Interconexión de redes lan y wan (networking)
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 
Router
RouterRouter
Router
 
Routers
 Routers Routers
Routers
 
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
 
Redes de datos
Redes de datosRedes de datos
Redes de datos
 
PPP
PPPPPP
PPP
 
Glosario
GlosarioGlosario
Glosario
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocolo
 

Similar a Temas de redes fp informatica grado medio españa redes wan

Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoAlex Yungan
 
Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo Diego Loyo Castillo
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoEzmee XD
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientopedrolozada59
 
Protocolos de Enrutamiento
Protocolos de EnrutamientoProtocolos de Enrutamiento
Protocolos de EnrutamientoJaime Corrales
 
Protocolos de Enrutamiento
Protocolos de EnrutamientoProtocolos de Enrutamiento
Protocolos de EnrutamientoJaime Corrales
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientojhon caro
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoOscar
 
Act. 3 protocolos de enrutamiento
Act. 3    protocolos de enrutamientoAct. 3    protocolos de enrutamiento
Act. 3 protocolos de enrutamientoCarlos Adárraga
 
Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicaciónDiana Amaya
 
10. protocolos de enrutamiento.
10. protocolos de enrutamiento.10. protocolos de enrutamiento.
10. protocolos de enrutamiento.Ariadna Lozano
 
Tabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redesTabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redesalan -romero
 

Similar a Temas de redes fp informatica grado medio españa redes wan (20)

Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Configuracion del router 2
Configuracion del router 2Configuracion del router 2
Configuracion del router 2
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolos de Enrutamiento
Protocolos de EnrutamientoProtocolos de Enrutamiento
Protocolos de Enrutamiento
 
Protocolos de Enrutamiento
Protocolos de EnrutamientoProtocolos de Enrutamiento
Protocolos de Enrutamiento
 
Alejandro
AlejandroAlejandro
Alejandro
 
Alejandro
AlejandroAlejandro
Alejandro
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamiento
 
Act. 3 protocolos de enrutamiento
Act. 3    protocolos de enrutamientoAct. 3    protocolos de enrutamiento
Act. 3 protocolos de enrutamiento
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicación
 
10. protocolos de enrutamiento.
10. protocolos de enrutamiento.10. protocolos de enrutamiento.
10. protocolos de enrutamiento.
 
MODELO OSI Y TCP/IP
MODELO OSI Y TCP/IP MODELO OSI Y TCP/IP
MODELO OSI Y TCP/IP
 
Trabajo Final RED-101 ITSC
Trabajo Final RED-101 ITSCTrabajo Final RED-101 ITSC
Trabajo Final RED-101 ITSC
 
10 protocolos de enrutamiento
10 protocolos de enrutamiento10 protocolos de enrutamiento
10 protocolos de enrutamiento
 
Tabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redesTabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redes
 

Más de ruben salvado

Examen hojasdecalculo
Examen hojasdecalculoExamen hojasdecalculo
Examen hojasdecalculoruben salvado
 
Ejercicios iniciales excel
Ejercicios iniciales excelEjercicios iniciales excel
Ejercicios iniciales excelruben salvado
 
9. notas gráficos ii - condicionale
9. notas   gráficos ii - condicionale9. notas   gráficos ii - condicionale
9. notas gráficos ii - condicionaleruben salvado
 
6. recibo eléctricas fórmulas repaso
6. recibo eléctricas   fórmulas repaso6. recibo eléctricas   fórmulas repaso
6. recibo eléctricas fórmulas repasoruben salvado
 
4. factura formulas referencias absolutas
4. factura   formulas referencias absolutas4. factura   formulas referencias absolutas
4. factura formulas referencias absolutasruben salvado
 
3. tabla multiplicar referencias absolutas
3. tabla multiplicar   referencias absolutas3. tabla multiplicar   referencias absolutas
3. tabla multiplicar referencias absolutasruben salvado
 
2. factura azulejos fórmulas
2. factura azulejos   fórmulas2. factura azulejos   fórmulas
2. factura azulejos fórmulasruben salvado
 
1. calendario formatos
1. calendario   formatos1. calendario   formatos
1. calendario formatosruben salvado
 
Practica iphone ofimatica
Practica iphone ofimaticaPractica iphone ofimatica
Practica iphone ofimaticaruben salvado
 
Tema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localTema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localruben salvado
 
Tema4deredes despliegue y mantenimiento de los servicios en red
Tema4deredes despliegue y mantenimiento de los servicios en redTema4deredes despliegue y mantenimiento de los servicios en red
Tema4deredes despliegue y mantenimiento de los servicios en redruben salvado
 
Tema3deredes instalación y configuración de los equipos en red
Tema3deredes instalación y configuración de los equipos en redTema3deredes instalación y configuración de los equipos en red
Tema3deredes instalación y configuración de los equipos en redruben salvado
 

Más de ruben salvado (20)

Funciones
FuncionesFunciones
Funciones
 
Examen hojasdecalculo
Examen hojasdecalculoExamen hojasdecalculo
Examen hojasdecalculo
 
Ejercicios iniciales excel
Ejercicios iniciales excelEjercicios iniciales excel
Ejercicios iniciales excel
 
9. notas gráficos ii - condicionale
9. notas   gráficos ii - condicionale9. notas   gráficos ii - condicionale
9. notas gráficos ii - condicionale
 
8. gráficos i
8. gráficos i8. gráficos i
8. gráficos i
 
7. acb funciones i
7. acb   funciones i7. acb   funciones i
7. acb funciones i
 
6. recibo eléctricas fórmulas repaso
6. recibo eléctricas   fórmulas repaso6. recibo eléctricas   fórmulas repaso
6. recibo eléctricas fórmulas repaso
 
5. menú fórmulas
5. menú   fórmulas5. menú   fórmulas
5. menú fórmulas
 
4. factura formulas referencias absolutas
4. factura   formulas referencias absolutas4. factura   formulas referencias absolutas
4. factura formulas referencias absolutas
 
3. tabla multiplicar referencias absolutas
3. tabla multiplicar   referencias absolutas3. tabla multiplicar   referencias absolutas
3. tabla multiplicar referencias absolutas
 
2. factura azulejos fórmulas
2. factura azulejos   fórmulas2. factura azulejos   fórmulas
2. factura azulejos fórmulas
 
1. calendario formatos
1. calendario   formatos1. calendario   formatos
1. calendario formatos
 
Test word
Test wordTest word
Test word
 
Practica iphone ofimatica
Practica iphone ofimaticaPractica iphone ofimatica
Practica iphone ofimatica
 
Ejer6 ofimatica
Ejer6 ofimaticaEjer6 ofimatica
Ejer6 ofimatica
 
openoffice tutorial
openoffice tutorialopenoffice tutorial
openoffice tutorial
 
Tema 2 el contrato
Tema 2 el contratoTema 2 el contrato
Tema 2 el contrato
 
Tema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localTema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red local
 
Tema4deredes despliegue y mantenimiento de los servicios en red
Tema4deredes despliegue y mantenimiento de los servicios en redTema4deredes despliegue y mantenimiento de los servicios en red
Tema4deredes despliegue y mantenimiento de los servicios en red
 
Tema3deredes instalación y configuración de los equipos en red
Tema3deredes instalación y configuración de los equipos en redTema3deredes instalación y configuración de los equipos en red
Tema3deredes instalación y configuración de los equipos en red
 

Último

AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (18)

AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Temas de redes fp informatica grado medio españa redes wan

  • 1. TEMA 6 DE REDES 1.El acceso a redes WAN Los ordenadores no son entidades aisladas, y las redes tampoco. De igual modo que los ordenadores se relacionan entre sí utilizando redes de área local, estas pueden interconectarse mediante otras redes de ámbito mayor: las redes de área extensa. Las redes WAN interconectan red4s, las líneas que suelen utilizar son públicas y los protocolos de comunicación que requieren tener en cuenta la seguridad de un modo especial. 1.1Protocolos de acceso remoto A.​Protocolo PPP. Es un conjunto de protocolos que permiten acceso remoto para intercambio de tramas y autentificaciones en un entorno de red de múltiples fabricantes. Tradicionalmente PPP ha sido utilizado en conexiones sobre líneas serie, por ejemplo :para marcar por módem y realizar una conexión a internet, también existe una versión que encapsula PPP sobre una capa Ethernet denominado PPPoE Protocolo SLIP B.​Protocolo estándar utilizado en UNIX que permite la conexión remota a través de líneas serie a través de protocolo IP. C.​Protocolo de tunelización PPTP Protocolo que encapsula los paquetes procedentes de las redes de área local de modo que se hacen transparentes a los procedimientos de red utilizados en las redes de transporte de datos. 1.2Servicios de acceso remoto El servicio de acceso remoto o RAS conecta equipos remotos. Habilitando los mismos servicios para estos usuarios remotos que lo poseen los usuarios presentados localmente.Por tanto RAS es un encaminador software multiprotocolo con capacidad de autentificación y encriptación de los datos transmitidos. A.​Escenario de conexión RAS El servicio de acceso remoto tiene una parte de cliente y otra de servidor. Son posibles conexiones punto a punto a través de módems analógicos, redes X.25, RDSLL, ADSL e incluso RS-232-C. Además , es posible la conexión entre cliente y servidor a través de internet de modo transparente a la red, utilizando el protocolo de túnel PPTP. RAS es capas de encaminar tres protocolos de LAN:IPX, TCP/IP y NetBui, ya que frecuentemente uriliza PPP como transpoote ye ste puede encapsular los tres protocolos de LAN.Es posible configurar el servicio. para que el cliente tenga acceso a la red exclusivamente al servidor ras. Si un cliente Ras se conecta vía TCP/IP , necesitará una dirección IP compatible con la red a la que intenta conectars.Es frecuente que los servidores de acceso remot incluyan un servidor DHCP.
  • 2. Para el cliente RAS todo el procedimiento de red es transparente. 2.El encaminador Los encaminadores , enrutadores o routers son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos de red utilizando la dirección lógica correspondiente a la internet (subred) por ejemplo su dirección IP. La función de encaminamiento se realiza de acuerdo con reglas formadas por la dirección de red (nivel 3) , sólo serán enrutables aquellos protocolos que participen de este nivel. 2.1Características generales El encaminador interconecta redes de área local operando en el novel 3 de OSI.El rendimiento de los enrutadores es menor que el de los conmutadores ya que deben gastar tiempo del proceso en analizar los paquetes del nivel de red que le llegan. Sin embargo, permiten una organización muy flexible de la interconexión de las redes. Cada enrutador encamina uno o más protocolos : IP, IPX , Appletalk , DECnet , XNS, etc. Las características fundamentales son: -Interpretar las direcciones lógicas de capa 3, en vez de las direcciones MAC de capa de enlace. -Son capaces de cambiar el formato de la trama -Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos previamente establecidos. -Proporcionan seguridad a la red ya que pueden restringir accesos mediante filtrado. -Reducen la congestión de la red aislando el tráfico y los dominios de colisión en las distintas subredes que interconectan. A.​Tipos de encaminadores A.1 ​Según su ubicación en la red. -Router de interior. Se instala en una LAN para dar servicio de encaminamiento dentro de una propia red de área local proporcionando a los paquetes de red la posibilidad de saltar de unos segmentos de la red a otros. -Router de exterior.Comunica nodos y redes en el exterior de la LAN . Estos routers operan típicamente en el núcleo de internet para comunicarse entre ellos. -Router de borde o frontera. Es un encaminador que se encarga de conectar routers interiores con routers exteriores. A.2 ​Según el tipo de algoritmo de encaminamiento Los routers crean una tabla de encaminamiento en donde registran que nodos y redes son alcanzables por cada uno de esos puestos. De aquí nace una segunda clasificación de los algoritmos utilizados por los encaminadores para realizar su función: .Algoritmos de encaminamiento estático. Requiere que la tabla de encaminamiento se ha programada por el administrador de red. Carecen de capacidad de aprender la topología de la red por sí mismos, cualquier adaptación a cambios topográficos de la red requiere una intervención manual del administrador del router.
  • 3. .Algoritmos de encaminamiento adaptativo(dinámico ) . Son capaces de aprender por sí mismos la topología de la red. Aunque su rendimiento es menor puesto que tienen que consumir recursos en el intercambio de información con otros enrutadores para, dinámicamente , confeccionar las tablas de encaminamiento que contienen la información con la que tomará las decisiones de enrutamiento de paquetes. B.​Protocolos de encaminamiento Un protocolo de encaminamiento es aquel que utiliza un router para calcular el mejor camino que le separa un destino determinado. El mejor camino es la ruta más eficiente que debe seguir un paquete desde que sale un nodo origen hasta que llega a su destino pasando por el router. El mejor camino dependerá de la actividad de la red, de si hay enlaces fuera de servicio , de la velocidad de transmisión de los enlaces , de la topología de la red y de muchos otros factores. El coste de una ruta (route cost) es un valor numérico que representa cuando de bueno es el camino que la representa:a menor coste, mejor camino. Un protocolo de enrutamiento se caracteriza por su tiempo el mejor camino cuando se produce una alteración tipológica en la red. De modo genérico, a los protocolos de enrutamiento utilizados con routers de interior se les denomina IGP.mientras que a los utilizados con routers de exterior se les denomina EGP. B.1.​Protocolos de enrutamiento basados en el vector-distancia Un protocolo de encaminamiento basado en un vector distancia es aquel que determina cual es el mejor camino calculado la distancia a destino . La distanci es un número calculado en base al número de saltos(número de routers) que dará para llegar al destino, la latencia (tiempo medio en llegar al destino) y otros valores (costes económicos en la transferencia del paquete). .Rip o Rip1 (Routing Information Protocol) es un algoritmo de tipo vector basado en la RFC 1058 apropiado para encaminamiento en redes pequeñas. Sólo se utiliza en routers interiores y de borde. Utiliza cada 30 segundos el puerto UDP número 520 para intercambiar información con otros encaminadores. El número de saltos está limitado a 15 .RIPv2 Es una actualización de RIPv1 que genera menos tráfico de broadcast, admite subnetting y mejora la seguridad (el intercambio de información, entre routers es a través de contraseñas).Sin embargo, sigue sin poder exceder los 15 saltos, por lo que sigue siendo poco escalable. -BGP es un protocolo de frontera exterior, El administrador de la red puede configurar BGP para que siga unas políticas que determinen caminos preferentes. -B2.​Protocolos de enrutamiento basados en el estado del enlace Un protocolo de encaminamiento basado en el estado del enlace es aquel que permite a un router crear un mapa de la red para que el mismo pueda determinar el mejor camino a un destino examinando dicho mapa.En función de la información de los enlaces con los routers vecinos y la información que estos le proporcionen construirá árboles de caminos que representen el mapa de la red.
  • 4. .OSPF es un algoritmo caracterizado por que el envio del paquete siemre se realiza para la ruta mas corta de todas las disponibles , que siempre requiere un numero menor de saltos.Se utiliza en routers interiores y de borde. .IS-IS es un algoritmo propuesto por la ISO para comunicar sistemas intermedios , que es el nombre que emplea la ISO para denominar a los enrutadores.Solo se utiliza en routers interiores. B.3 ​Protocolo de enrutamiento híbrido Son protocolos de encaminamiento que utilizan técnicas tanto vector-distancia como de estado de de enlace para calcular sus tablas de rutas. .EIGRP:Se caracteriza porque se utiliza en routers interiores y de borde , es un protocolo propietario de CISCO y se utiliza en sus routers, su tiempo de convergencia es mínimo y genera muy poco tráfico específico de enrutamiento. 2.2 Configuración del enrutamiento Cada nodo de una red IP debe tener configurados sus parámetros de red. Desde el punto de vista del enrutamiento, el parámetro más significativo es la puerta por defecto. -A.​Rutas de protocolo IP Cuando el emisor y el receptor de un paquete IP están en la misma red lógica no hay problemas de comunicación porque el emisor sabe que el receptor está en su misma red mediante ARP y , por tanto , todo lo que él escriba en la red será leído por el receptor.Sin embargo, cuando emisor y receptor están en distintas subredes, es muy posible que el emisor no sepa que tiene que hacer para que el paquete llegue a su destino. Una ruta es la dirección IP de un router que tiene suficiente inteligencia electrónica (algoritmos de encaminamiento) para saber que tiene que hacer con un paquete IP para que ha recibido de un noso. Si la dirección del paquete no puede ser resuelta se devolverá un mensaje al nodo emisor indicándole que el nodo de destino es inalcanzable. Las rutas de cualquier nodo están recogidas en una o varias tablas de encaminamiento. Las rutas pueden ser dinámicas o estáticas/persistentes. -B.​Configuración de la tabla de rutas No todas las tablas de rutas son iguales, dependen del sistema operativo en el que operan; sin embargo , la mayoría de las tablas de rutas tienen los siguientes atributos: .Destino de red.Es el nombre de la red que pretende alcanzar. .Máscara de la red : Define la máscara de la red de destino. .Puerta de acceso o puerta de enlace: Es la dirección IP del router que debe ser capaz de resolver los paquetes que se dirijan a este destino de red. .Interfaz:Es la dirección IP , o en ciertos casos , el nombre de la interfaz de red que la posee por el que se deben de enviar los paquetes para alcanzar la puerta de enlace. .Métrico . Es un parámetro que define una medida del coste telemático. Comando en window : Route ADD para añadir rutas. ROUTE DELETE para borrarlas y ROUTE CHANGE para modificar una ruta. Para que la ruta sea permante se añade (-P) Ejemplo: ROUTE ADD -P 192.168.200.0 MASK 255.255.255.0 , 192.168.1.254 METRIC métrica IF y nº de interfaz que se puede ver con route print.
  • 5. Comandos en Linux : IP ROUTE ADD para añadir rutas ​ip route add 192.168.201.0/24 via  192.168.1.254 dev eth0​.IP ROUTE DEL para borrarlas y IP ROUTE CHANGE para modificarlas.Ejem: IP ROUTE ADD -net 192.168.201.0/24 gw 192.168.1.254 dev eth0. metric métricaa) 2.3 Interconexión de encaminadores Un encaminador resuelve las rutas de los paquetes cuyo destino se encuentra en algunas de las interfaces de red que poseen a bien delega esta función en otro encaminador próximo. Los enrutadores se configuran estableciendo relaciones de unos con otros. El nexo lógico de unión entre dos encaminadores son las entradas de la tabla de rutas en que se hacen referencia entre sí. 2.4 Enmascaramiento IP El enmascaramiento IP es una función de red de algunos sistemas operativos actuales que permiten la conexión de otros miembros de la red a INternet a través de la conexión que ya posee la máquina que soporta el enmascaramiento. Cuando un SERVIDOR realiza una conexión a Internet , su proveedor le proporciona una direcciónIP a la interfaz de red WAN , que es 213.64.2.12 En CLIENTE,configuramos TCP/IP para que la ruta por defecto apunte al servidor. 3.El cortafuegos Abrir la propia red de área local al mundo exterior de Internet puede ser peligroso para la organización, ya que pueden producirse accesorios indebidos desde el exterior. 3.1Características generales Es conveniente restringir los accesos a su red local desde el exterior. Para ello se instala en el perímetro de la red un nodo especial denominado cortafuegos o firewall que se encarga de limitar los accesos en ambas direcciones, haciendo invisible la red de área local desde el exterior o restringiendo los accesos desde dentro hacia afuera. Hay cortafuegos que operan en muy distintos niveles OSI: .Los que operan en niveles bajos, que serán más fácilmente configurables pero menos flexibles. .Los que operan en niveles superiores e investigan en el interior de cada paquete de datos, lo que los hace lentos pero extraordinariamente flexibles. Los cortafuegos suelen configurarse mediante políticas o reglas que se establecen en función del origen , del destino y del protocolo utilizado. 3.2 Zonas desmilitarizadas ​http://www.solusan.com/que-es-una-dmz.html    Una red desmilitarizada o DMZ es una red compuesta por uno o más ordenadores que , en la instalación de la red, se sitúan lógicamente entre la red corporativa, que se supone segura, e internet , que es insegura. Los servicios típicos que se ubican en una DMZ son servidores web , ftp, de correo y DNS.
  • 6. Existen muchas posibilidades para construir una DMZ, pero todas tienen que cumplir su principal misión , que consiste en que se proporcionen servicios públicos a Internet sin comprometer la seguridad la seguridad de los datos alojados en la red corporativa. En el cortafuegos se pueden establecer tres tipos de políticas o reglas de comunicación .Políticas de relación LAN con internet:Configuran el acceso de los usuarios de la LAN a internet. .Políticas de relación LAN con la DMZ . Se configuran como los usuarios de la LAN pueden acceder a los servicios provistos por los servidores ubicados en la DMZ. También aquí debe configurarse como los servidores de la DMZ pueden acceder a los servicios ofrecidos de la LAN. .Políticas de relación DMZ con Internet. Se configura como los usuarios de internet acceden a los servicios publicados por los servidores DMZ. El administrador de la red tiene que definir unas políticas de acceso de modo que: .Ninguna conexión procedente de internet pueda acceder al servidor de base de datos de la red corporativa. .A esa base de datos sólo puede acceder al servidor web situado en la dmz y además exclusivamente a los puertos específicos para el acceso a la base de datos y no a otros. 4.Servidores proxy 4.1 Características generales Una aplicación de red especializada para el acceso a Internet desde una red de área local es el servidor proxy, que se encarga entre otras funciones, de compartir las conexiones a Internet y de habilitar una memoria caché con mis páginas solicitadas por los usuarios de la LAN de modo que los accesos repetidos a la misma página sea mucho y más rápidos. Por tanto, es un servicio que esta entre el cliente que solicita el servicio y el servidor que lo brinda. El cliente solicita el servicio al proxy , quien a su vez gestiona la petición en su propio nombra al servidor de destino. Servicios cercanos al proxy: la tecnología ISCSI (compartición de conexión a internet), la tecnología NAT (traducción de direcciones de red) El servidor proxy más común es webproxy. Un servidor proxy enmascara las direcciones IP internas de la red de área local. 4.2 Configuración del proxy
  • 7. El navegador debe ser configurado para que cada vez que quiera realizar un acceso a Internet lo haga a través del proxy.Los parámetros de configuración son básicamente dos:La dirección o nombre del proxy que atenderá peticiones y los puertos que atienden nuestras peticiones en función de la saplicaciones. El servidor proxy se ha de configurar para que conozca las líneas de comunicación,los usuarios que tendrán derecho de acceso a