Sistemas de comunicaciones 66.77
           Trabajo Practico Nº 5
        INTERCONEXIÓN DE REDES

                      ALUMNO    PADRÓN
Luna Leandro Matías              83335
Bordón Nahuel                    78781
Galli Darío Eduardo              77919
Machioni Sergio Damián           75679
Danta Adrián                     80199
Bridging / Switching
    vs Routing
Bridge - Switch
Loops su punto débil
Funciones básicas

Reenvío (forwarding)

Aprendizaje de direcciones
Esquemas para el envío de tramas


Store-and-Forward

Cut-Through

Fragment-free
Direccionamiento capa 2 vs. capa 3


El direccionamiento plano limita las direcciones MAC a
pequeñas redes


El direccionamiento jerárquico permite la existencia de
direcciones únicas más allá de los límites de una red
Routers
Los routers son dispositivos de red que operan en la Capa 3 del modelo OSI
(la capa de red). Estos routers unen o interconectan segmentos de red o redes
enteras. Hacen pasar paquetes de datos entre redes tomando con base la
información de capa 3
Métodos de enrutamiento
Enrutamiento directo
Enrutamiento indirecto
Resumen de las
características
más relevantes
de Routing y
Switching
VPN Virtual Private Network
VPN - Virtual Private Networks
Una VPN (Virtual Private Network) es una red virtual privada que
se crea sobre una red pública, como por ejemplo Internet,
dotándola de confidencialidad y privacidad. Las VPNs permiten
trabajar como si se estuviese dentro de la red local ya que son
totalmente transparentes a los usuarios y para la mayoría de las
aplicaciones
Como está conformada
Una VPN típica consta de una LAN principal conectada al punto
central de la organización y de otras LANs en las instalaciones
remotas y para los usuarios individuales que se conectan desde
fuera de la organización.
Seguridad y privacidad ante todo
Características de una VPN
Autentificación de usuarios

Gestión de direcciones

Criptografía de datos

Gestión de claves

Soporte de múltiples protocolos

Uso de cortafuegos (Firewall)

Empleo de IPSec (Internet Protocol Security Protocol)
Tecnologías VPN:
Red privada virtual confiable (trusted VPN)

Red privada segura (secure VPN)

Red privada híbrida (hybrid VPN)
Tres usos más importantes de las VPNs.
1) Acceso remoto a través de Internet:
2) Conexión de LANs a través de Internet:
3) Conexión de computadoras en una Intranet:
Tunneling
Esencialmente, tunneling es el proceso de encapsular un
paquete completo dentro de otro paquete y enviarlo a través de
la red. Los dos puntos de la red conocen el protocolo que se
utiliza en la entrada y salida del paquete. Así el proceso de
tunneling comprende la encapsulación, transmisión a través de
la red intermedia y desencapsulación del paquete.
La mayor parte de las VPNs se apoyan en tunneling para crear
una red privada que se extienda sobre Internet. La existencia de
esta tecnología es anterior a las propias VPNs.
El esquema de este tipo de conexión es el siguiente:
Composición del paquete que viaja por el túnel.
Protocolos de tunneling:
El tunneling puede tener lugar en la capa 2 (enlace) o 3 (red) del
modelo de referencia OSI.

Tunneling en la capa de enlace: PPP sobre IP

   PPTP (Point to Point Tunneling Protocol)
   L2TP (Layer 2 Tunneling Protocol)


Tunneling en la capa de red: IP sobre IP

   IPSec (Internet Protocol Security)
       Ventajas
 Permite disfrutar de una conexión a través de una red pública con
todas las características de una red privada.
 Amplía geográficamente la conectividad, eliminando los costos
económicos y temporales del desplazamiento de los usuarios remotos.
 El servidor de acceso remoto exige el uso de protocolos de
autenticación y cifrado por lo que los datos confidenciales quedan
ocultos a los usuarios de la red pública.
 VPN sobre Internet elimina el problema de la escalabilildad
empleando una red ampliamente extendida.
 Puede emplearse para asegurar las conexiones en una red WiFi
local.
 El coste de mantenimiento de los servidores suele ser menor que
con otras redes.
       Inconvenientes
 Necesita de un servidor dedicado siempre conectado y de soporte
software o hardware en los equipos cliente.
 Garantizar una buena protección en su implantación sobre una red
pública requiere amplios conocimientos sobre seguridad y una cuidadosa
instalación y configuración.
 Sobrecarga el cliente VPN ya que ha de realizar la tarea adicional de
encapsular los paquetes de datos.
 El funcionamiento y la fiabilidad de una VPN sobre Internet no está
bajo el control de la organización sino que recae sobre el proveedor de
Internet y su calidad de servicio.
 Combinar productos VPN de distintos fabricantes que no sigan los
estándares puede causar problemas técnicos.
¡Gracias!

G6 Tp5 VersióN 0

  • 1.
    Sistemas de comunicaciones66.77 Trabajo Practico Nº 5 INTERCONEXIÓN DE REDES ALUMNO PADRÓN Luna Leandro Matías 83335 Bordón Nahuel 78781 Galli Darío Eduardo 77919 Machioni Sergio Damián 75679 Danta Adrián 80199
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
    Esquemas para elenvío de tramas Store-and-Forward Cut-Through Fragment-free
  • 7.
    Direccionamiento capa 2vs. capa 3 El direccionamiento plano limita las direcciones MAC a pequeñas redes El direccionamiento jerárquico permite la existencia de direcciones únicas más allá de los límites de una red
  • 8.
    Routers Los routers sondispositivos de red que operan en la Capa 3 del modelo OSI (la capa de red). Estos routers unen o interconectan segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando con base la información de capa 3
  • 9.
  • 10.
  • 11.
    Resumen de las características másrelevantes de Routing y Switching
  • 12.
  • 13.
    VPN - VirtualPrivate Networks Una VPN (Virtual Private Network) es una red virtual privada que se crea sobre una red pública, como por ejemplo Internet, dotándola de confidencialidad y privacidad. Las VPNs permiten trabajar como si se estuviese dentro de la red local ya que son totalmente transparentes a los usuarios y para la mayoría de las aplicaciones
  • 14.
    Como está conformada UnaVPN típica consta de una LAN principal conectada al punto central de la organización y de otras LANs en las instalaciones remotas y para los usuarios individuales que se conectan desde fuera de la organización.
  • 15.
  • 16.
    Características de unaVPN Autentificación de usuarios Gestión de direcciones Criptografía de datos Gestión de claves Soporte de múltiples protocolos Uso de cortafuegos (Firewall) Empleo de IPSec (Internet Protocol Security Protocol)
  • 17.
    Tecnologías VPN: Red privadavirtual confiable (trusted VPN) Red privada segura (secure VPN) Red privada híbrida (hybrid VPN)
  • 18.
    Tres usos másimportantes de las VPNs. 1) Acceso remoto a través de Internet:
  • 19.
    2) Conexión deLANs a través de Internet:
  • 20.
    3) Conexión decomputadoras en una Intranet:
  • 21.
  • 22.
    Esencialmente, tunneling esel proceso de encapsular un paquete completo dentro de otro paquete y enviarlo a través de la red. Los dos puntos de la red conocen el protocolo que se utiliza en la entrada y salida del paquete. Así el proceso de tunneling comprende la encapsulación, transmisión a través de la red intermedia y desencapsulación del paquete.
  • 23.
    La mayor partede las VPNs se apoyan en tunneling para crear una red privada que se extienda sobre Internet. La existencia de esta tecnología es anterior a las propias VPNs. El esquema de este tipo de conexión es el siguiente:
  • 24.
    Composición del paqueteque viaja por el túnel.
  • 25.
    Protocolos de tunneling: Eltunneling puede tener lugar en la capa 2 (enlace) o 3 (red) del modelo de referencia OSI. Tunneling en la capa de enlace: PPP sobre IP PPTP (Point to Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) Tunneling en la capa de red: IP sobre IP IPSec (Internet Protocol Security)
  • 27.
    Ventajas  Permite disfrutar de una conexión a través de una red pública con todas las características de una red privada.  Amplía geográficamente la conectividad, eliminando los costos económicos y temporales del desplazamiento de los usuarios remotos.  El servidor de acceso remoto exige el uso de protocolos de autenticación y cifrado por lo que los datos confidenciales quedan ocultos a los usuarios de la red pública.  VPN sobre Internet elimina el problema de la escalabilildad empleando una red ampliamente extendida.  Puede emplearse para asegurar las conexiones en una red WiFi local.  El coste de mantenimiento de los servidores suele ser menor que con otras redes.
  • 28.
    Inconvenientes  Necesita de un servidor dedicado siempre conectado y de soporte software o hardware en los equipos cliente.  Garantizar una buena protección en su implantación sobre una red pública requiere amplios conocimientos sobre seguridad y una cuidadosa instalación y configuración.  Sobrecarga el cliente VPN ya que ha de realizar la tarea adicional de encapsular los paquetes de datos.  El funcionamiento y la fiabilidad de una VPN sobre Internet no está bajo el control de la organización sino que recae sobre el proveedor de Internet y su calidad de servicio.  Combinar productos VPN de distintos fabricantes que no sigan los estándares puede causar problemas técnicos.
  • 29.