viernes, 26 de octubre de 2012

practica dia 26/10/2012


Routers o Encaminadores
 
Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha información se usa para construir y

mantener las tablas de enrutamiento.

 

Un protocolo de enrutamiento es la aplicación de un algoritmo de

enrutamiento en el software o hardware.

 

TIPOS DE ENRUTAMIENTO

TIPO A

- Interior: Administran rutas que interconectan redes dentro de

un único sistema autónomo. Ejemplo de este tipo de

enrutamiento esta en los protocolos RIP, IGRP, EIGRP y OSPF.

- Exterior: Administran rutas que conectan diferentes sistemas

autónomos. Como ejemplo podemos ver BGP y EGP

 

TIPO B:

Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que

tienen una única política de enrutamiento y que se ejecuta bajo una

administración común, utilizando habitualmente un único IGP. Para el mundo

exterior, el SA es visto como una única entidad. Cada SA tiene un número

identificador de 16 bits, que se le asigna mediante un Registro de Internet

(como RIPE, ARIN, o APNIC), o un proveedor de servicios en el caso de los

SA privados. Así, conseguimos dividir el mundo en distintas administraciones, con la capacidad de tener una gran red dividida en redes más pequeñas y manipulables

 

TIPO C:

1. Enrutamiento Estático. El principal problema que plantea mantener tablas de enrutamiento estáticas, además de tener que introducir manualmente en los routers toda la información que contienen, es que el router no puede adaptarse por sí solo a los cambios que puedan producirse en la topología de la red.

Sin embargo, este método de enrutamiento resulta ventajoso en las siguientes situaciones:

un circuito poco fiable que deja de funcionar constantemente. Un protocolo de enrutamiento dinámico podría producir demasiada inestabilidad, mientras que las rutas estáticas no cambian.

Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las actualizaciones constantes que requiere un protocolo de enrutamiento dinámico.

Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales, se utiliza una única ruta estática.

Un cliente no desea intercambiar información de enrutamiento dinámico.

2. Enrutamiento Predeterminado. Es una ruta estática que se refiere a una conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos desconocidos por el router se envía a dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio conectado a un único punto de salida.

Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.

3. Enrutamiento Dinámico. Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas

por medio de mensajes de actualización del enrutamiento, que contienen información acerca de los

cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en

consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que no lo requieren es

una pérdida de ancho de banda, esfuerzo, y en consecuencia de dinero

 

ALGORITMOS DE ENRUTAMIENTO

a) Vector Distancia:

Determina la dirección y la distancia hacia cualquier enlace de la red.

Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es

decir la cantidad de routers por los que tiene que pasar el paquete para llegar

a la red destino, la ruta que tenga el menor numero de saltos es la mas

optima y la que se publicará.

- Visualiza la red desde la perspectiva de los vecinos

- Actualizaciones periódicas

- Transmite copias completas o parciales de las tablas de enrutamiento

- Convergencia lenta

- Incrementa las métricas a través de las actualizaciones

 

b) Estado de enlace:

También llamado “Primero la Ruta Libre Mas Corta” (OSPF - Open

Shortest Path First), recrea la topología exacta de toda la red.

Su métrica se basa el retardo, ancho de banda, carga y confiabilidad, de

los distintos enlaces posibles para llegar a un destino en base a esos

conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos

utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace

(LSA),que intercambian entre los routers, mediante estas publicación cada

router crea una base datos de la topología de la red completa.

- Buscan una unión común de la topología de la red.

- Cada dispositivo calcula la ruta más corta a los otros routers.

- Las actualizaciones se activan por los eventos (cambios en la topología)

de la red.

- Transmite actualizaciones.

La métrica es el análisis, y en lo que se basa el algoritmo del protocolo de

enrutamiento dinámico para elegir y preferir una ruta por sobre otra, basándose

en eso el protocolo creará la tabla de enrutamiento en el router, publicando sólo

las mejores rutas

 

METRICA

- Numero de saltos: Número de routers por los que pasará un paquete.

- Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.

- Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida.

- Ancho de banda: Capacidad de datos de un enlace.

- Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace.

- Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace.

- Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.

- MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por todos los enlaces de la ruta.

Un protocolo de enrutamiento utiliza métrica para determinar qué vía utilizar para transmitir un paquete a través de un Intercambio

Protocolos de enrutamiento almacenar los resultados de estas cifras en una

tabla de enrutamiento

 

Convergencia

Es el objetivo principal de todos los protocolos de enrutamiento. Cuando

un conjunto de enrutadores converge significa que todos sus elementos se

han puesto de acuerdo y reflejan la situación real del entorno de red donde

se encuentran. La velocidad con la que los protocolos convergen después

de un cambio es una buena medida de la eficacia del protocolo de

enrutamiento.

 

Distancia administrativa y métrica:

Es una medida de la confianza otorgada a cada fuente de información de

enrutamiento Cada protocolo de enrutamiento lleva asociado una

distancia administrativa. Los valores más bajos significan una mayor

fiabilidad. Un enrutador puede ejecutar varios protocolos de

enrutamiento a la vez, obteniendo información de una red por varias

fuentes. En estos casos usará la ruta que provenga de la fuente con

menor distancia administrativa de los protocolos de enrutamiento.

 

Algunos protocolos de enrutamiento dinámicos son:

 

RIP : Protocolo de enrutamiento de gateway Interior por vector distancia.

IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia,

del cual es propietario CISCO.

EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia,

es una versión mejorada de IGRP.

OSPF: Protocolo de enrutamiento de gateway Interior por estado de

enlace.

BGP: Protocolo de enrutamiento de gateway exterior por vector distancia.
 
 
 
Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP)

Routing Information Protocol (RIP). RIP es un protocolo universal de

enrutamiento por vector de distancia que utiliza el número de saltos como

único sistema métrico. Un salto es el paso de los paquetes de una red a otra.

Si existen dos rutas posibles para alcanzar el mismo destino, RIP elegirá la ruta que presente un menor número de saltos.

Open Short Path First (OSPF). OSPF es un protocolo universal basado en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP.

Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un grupo específico de paquetes.

Interior Gateway Protocol (IGRP). IGRP fue diseñado por Cisco a mediados de los ochenta, para corregir algunos de los defectos de RIP y para proporcionar un mejor soporte para redes grandes con enlaces de

diferentes anchos de banda, siendo un protocolo propietario de Cisco.

Enhaced IGRP - EIGRP. Basado en IGRP y como mejora de este, es un

protocolo híbrido que pretende ofrecer las ventajas de los protocolos por

vector de distancia y las ventajas de los protocolos de estado de enlace.

Protocolos Externos de Pasarela (Exterior Gateway Protocols o EGP)

Border Gateway Protocol (BGP). Es un protocolo de enrutamiento por vector

de distancia usado comúnmente para enrutar paquetes entre dominios,

estándar en Internet. BGP gestiona el enrutamiento entre dos o más routers

que sirven como routers fronterizos para determinados Sistemas Autónomos.

BGP versión 4 (BGP-4), es el protocolo de enrutamiento entre dominios

elegido en Internet, en parte porque administra eficientemente la agregación y

la propagación de rutas entre dominios.


Resumen de  Interconexión de equipos y redes II


  • Configuración básica de los dispositivos de interconexión entre redes.
  • Seguridad en las redes cableadas para accesos remotos.
  • Enrutadores. Cortafuegos. Servidores proxy.
  • Zonas desmilitarizadas.

Conceptos básicos:

 

Encaminadores o enrutadores . Son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos utilizando la dirección lógica correspondiente a la subred. Cada enrutador sigue uno o varios protocolos de encaminamiento a la hora de tomar decisiones sobre cuál será el siguiente salto en la red de cada paquete. Los protocolos más usados son RIP OSPF y BGP

 

Pasarela. Es una puerta de enlace con una red. La mayor parte de las pasarelas están implementadas por software. Como las pasarelas son aplicaciones que no tienen una localización perfectamente definida en la jerarquía de niveles, existen muchos tipos de pasarelas: tantas como aplicaciones podamos imaginar.

 

Ruta por defecto. Es la ruta a la que se envía un paquete cuando ninguna otra ruta es apropiada para ello, con la confianza de que el  router al que apunta sepa cómo distribuir el paquete. Cuando se utilizan los servicios de una ruta por defecto y la dirección del paquete no puede ser resuelta, se devolverá un mensaje al nodo emisor indicándole que el nodo o la red a la que se refería el paquete IP es inalcanzable

 

Enmascaramiento IP (IP  Masquerading). Es una función de red de algunos sistemas operativos actuales que permiten la conexión de otros miembros de la red a Internet a través de la conexión que la máquina que soporta el enmascaramiento ya posee. Para el correcto funcionamiento del IP Masquerading no es necesario que todas las estaciones de la red tengan una dirección IP única de Internet, basta con que tengan la pila de protocolos IP y correctamente configurado su sistema de rutas. Linux es un sistema operativo que posee la tecnología de enmascaramiento IP.

 

Protocolo de tunelización PPTP.( Point to Point Tunneling Protocol) el protocolo de túnel punto  a punto es aquél que encapsula los paquetes procedentes de las redes de área local de modo que se hacen transparentes a los procedimientos de red utilizados en las redes de transporte de datos

 

Servicio de acceso remoto RAS.  Conecta equipos remotos, posiblemente móviles, con redes corporativas. Por tanto, no es más que un encaminador multiprotocolo construido por software con capacidad de autenticación al crear el enlace, y posibilidad de encriptar la comunicación con objeto de hacerla privada.

 

Cortafuegos. Es un nodo especial de la red que se encarga de limitar los accesos entre la red corporativa  y la red externa, haciendo invisible la red de área local desde el exterior y restringiendo los accesos desde dentro hacia fuera

 

Redes desmilitarizadas DMZ. Es una red compuesta por uno o más ordenadores que en la instalación de red se sitúa lógicamente entre la red corporativa, que se supone segura e Internet, que es insegura

 

Servidor Proxy. Es un servidor que se encarga tanto de compartir las conexiones a Internet como de habilitar un caché con las páginas solicitadas por los usuarios de la LAN. Un servidor Proxy enmascar las direcciones IP internas de la red de área local, sustituyéndolas al poner los paquetes en Internet por la suya propia, dirección real y única en el ámbito de Internet


Actividades

  1. Confirma la veracidad de las siguientes afirmaciones:
    1. El protocolo PPP puede gestionar intercambio de paquetes de cualquier protocolo de red Falso
    2. PPTP es un protocolo que crea túneles sobre kis que se encapsula TCP/IP, NetBEUI o SPX/IPX Verdadero
    3. Un protocolo de gestión de la autenticación es el que se encarga de pedir el nombre de usuario y su contraseña Verdadero
    4. Basta con incorporar a la comunicación cualquier protocolo de autenticación para que la comunicación sea totalmente segura. Falso
    5. Con RAS tanto el cliente como el servidor tienen que tener el mismo sistema operativo Falso

 

Objetivo

Comprender que se conocen las tecnologías de acceso WAN

 

 
 

  1. Confirma la veracidad de las siguientes informaciones:
    1. El encaminador opera siempre en el nivel 3 de OSI Falso
    2. Algunos encaminadores toman funciones de niveles superiores al 3 Verdadero
    3. Un router sólo puede encaminar paquetes IP Falso
    4. Todos los protocolos de red son encaminables con el router adecuado Verdadero
    5. Los routers no pueden encadenarse en cascada Verdadero

 

Objetivo:

Discriminar las funciones de los distintos dispositivos de red


 

Actividad 3. Ejercicio de refuerzo en el laboratorio

 

Accede a una máquina Windows como administrador de sistema para que puedas modificar los parámetros de red.

 

  1. Crea una ruta para alcanzar la red 192.168.30 por el enrutador 192.168.30.254
  2. Crea una ruta que alcance la red 192.168 por el enrutador 192.168.101.254
  3. Visualiza las rutas para comprobar que están creadas correctamente
  4. Borra las dos rutas

 

Objetivo:

Comprender el sistema de direccionamiento IP mediante la gestión de rutas.

 


Actividad 4. Comprueba si son falsas o ciertas las siguientes afirmaciones:

  1. Un cortafuegos siempre impide el paso de paquetes de red Falso
  2. El firewall siempre impide el paso a los paquetes entrantes, pero permite el paso de paquetes de red salientes Verdadero
  3. El cortafuegos opera en los niveles más altos de OSI Fal
  4. El protocolo PAT de Cisco equivale exactamente al protocolo NAT
  5. El cortafuego por antonomasia en Linux es iptables.

 

Objetivo: Discriminar las funciones de seguridad de los distintos dispositivos de red.

 

  

Actividad 5

Busca los errores técnicos en el siguiente comentario:

“Para proteger una red de área local de los accesos indebidos desde la red externa se ha instalado un cortafuegos al que se conectan la red local, Internet y una red perimetral. Para que un paquete de red procedente de Internet llegue a la red desmilitarizada, previamente debe pasar por la red local protegida. Sin embargo, los paquetes con destino en Internet que proceden de la red local no es necesario que pasen por el cortafuegos ya que los riesgos siempre están en la red externa”

 

Objetivo: Discriminar las funciones de seguridad de los distintos dispositivos de red.

jueves, 25 de octubre de 2012

Práctica 25/10/2012

OSI                                                                                                                              TCP/IP

1-Explicar el modelo TCP/IP
2-Comparar las capas OSI y determinar cuáles son sus equivalentes en TCP/IP
3-Determinar, dentro de cada capa TCP/IP cuáles son los elementos de interconexión que le corresponden




1-      El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
 File:UDP encapsulation.svg
  • Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
  • Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.
2-  
MODELO DE REFERENCIA OSI
MODELO DE REFERENCIA TCP/IP
El modelo OSI consiste en siete capas, las cuales son:
· La Capa de Aplicación: Esta provee el acceso al entorno OSI para los usuarios y los servicios de información distribuida.
· La Capa de Presentación: Proporciona independencia a los procesos de aplicación respecto a las diferencias existentes en las representaciones de los datos.
· La Capa de Sesión: Facilita el control de la comunicación entre las aplicaciones; establece, gestiona y cierra las conexiones entre las aplicaciones cooperadoras (nivel lógico).
· La Capa de Transporte: Ofrece seguridad, transferencia transparente de datos entre los puntos interconectados y además establece los procedimientos de recuperación de errores y control de flujo origen-destino.
· La Capa de Red: Da a las capas superiores independencia en lo que se refiere a las técnicas de conmutación y de transmisión utilizadas para conectar los sistemas, es responsable del establecimiento, mantenimiento y cierre de las conexiones (nivel hardware).
· La Capa de Enlace de Datos: Suministra un servicio de transferencia de datos seguro a través del medio físico enviando bloques de datos, llevando a cabo la sincronización, el control de errores y el de flujo de información que se requiere.
· La Capa Física: Encargada de la transmisión de cadenas de bits no estructuradas sobre el medio físico, se relaciona con las características mecánicas, eléctricas, funcionales y procedimientos para acceder al medio físico.
El protocolo TCP/IP se divide en 5 capas, a saber:
· La Capa de Aplicación: En esta capa se encuentra toda la lógica necesaria para posibilitar las distintas aplicaciones del usuario.
· La Capa de Origen-Destino: También llamada Capa de Transporte, es la que tiene aquellos procedimientos que garantizan una transmisión segura.
· La Capa de Internet: En las situaciones en las que los dispositivos están conectados a redes diferentes, se necesitarán una serie de procedimientos que permitan que los datos atraviesen esas redes, para ello se hace uso de esta capa, en otras palabras, el objetivo de esta capa es el de comunicar computadoras en redes distintas.
· La Capa de Acceso a la Red: Es la responsable del intercambio de datos entre el sistema final y la red a la cual se esta conectado, el emisor debe proporcionar a la red la dirección de destino. Se encuentra relacionada con el acceso y el encaminamiento de los datos a través de la red.
· La Capa Física: Define la interfaz física entre el dispositivo de transmisión de datos (por ejemplo, la estación del trabajo del computador) y el medio de transmisión o red. Esta capa se encarga de la especificación de las características del medio de transmisión, la naturaleza de las señales, la velocidad de los datos y cuestiones afines.

3-  
Capa de enlace: Repetidor, concentrador y conmutador
Capa de red: Switch
Capa de transporte: Router
Capa de aplicación: Pasarela

lunes, 22 de octubre de 2012

1- Una red local está compuesta por varios segmentos de red. Los segmentos están unidos por medio de un dispositivo de interconexión. Una estación de la red está infectada por un virus de tipo gusano y está generando mucho tráfico Ethernet en el segmento de la red en que está la estación. ¿Pasa ese tráfico de un segmento a otro si el dispositivo de interconexión es un concentrador? ¿Y si fuera un repetidor?
 Si, porque todos estan en el mismo dominio de colision y el trafico llega a todos los sitios. Si, por lo mismo
2- Seguimos trabajando sobre la configuración de red del ejercicio precedente. Ahora vamos a suponer que el cableado de red es coaxial y lo que ocurre es que se rompe uno de los segmentos de la red. Como la red queda abierta, el segmento de la red en que se ha producido la rotura deja de funcionar. ¿Funcionarán el resto de los segmentos de red si el dispositivo de interconexión es un repetidor? ¿Y si la red fuera de cable de pares en vez de coaxial y el dispositivo de interconexión fuera un concentrador?
 Si el cable es coaxial y se rompe el repetidor no puede transmitir lo que no le llega y no transmitira el virus
  1. Declara la veracidad o falsedad de las siguientes afirmaciones:
    1. Los conmutadores son más rápidos que los puentes
    2. Un conmutador es siempre local
    3. El conmutador, como el puente, no puede gestionar el ancho de banda
    4. Todos los conmutadores se pueden escalar
    5. La mayor parte de los switches se pueden configurar a través de su página web
 

4-Confirma la veracidad o falsedad de las siguientes afirmaciones:

  1. Externamente, un hub y un switch se distinguen con dificultad
    Falsa, se distinguen por la función, no por el aspecto
  2. Un puente remoto consta de dos dispositivos separados por una línea de conexión
    Verdadero
  3. Los conmutadores operan en el nivel 3 y los puentes en el nivel 2
    Falsa
    niv2=enlace de datos
    niv3=red
  4. Los repetidores se pueden instalar en cascada indefinidamente
    Falso, siempre hay un límite
  5. Los conmutadores saben gestionar el ancho de banda de cada puerto
    Verdadera
  6. Los repetidores y concentradores copian las tramas entre sus puertos
    Falsa, no saben nada de tramas




    VLAN: Es una red de área local en que la conexión topológica no depende del cableado físico sino de unas reglas lógicas de conexión.
    Cada VLAN está formada por un grupo lógico de estaciones físicamente unidas de uno o más conmutadores