Dispositivos de interconexión 2
Routers o Encaminadores
Los protocolos de enrutamiento son el conjunto de reglas utilizadas por
un router cuando se comunica con otros router con el fin de compartir
información de enrutamiento. Dicha información se usa para construir y
mantener las tablas de enrutamiento.
Un protocolo de enrutamiento es la aplicación
de un algoritmo de
enrutamiento en el software o hardware.
TIPOS DE ENRUTAMIENTO
TIPO A
- Interior: Administran rutas
que interconectan redes dentro de
un único sistema autónomo. Ejemplo de este
tipo de
enrutamiento esta en los protocolos RIP,
IGRP, EIGRP y OSPF.
• -
Exterior: Administran rutas que conectan diferentes sistemas
autónomos. Como ejemplo podemos ver BGP y
EGP
TIPO B:
Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que
tienen una única política de enrutamiento y que se ejecuta bajo una
administración común, utilizando habitualmente un único IGP. Para el
mundo
exterior, el SA es visto como una única entidad. Cada SA tiene un número
identificador de 16 bits, que se le asigna mediante un Registro de
Internet
(como RIPE, ARIN, o APNIC), o un proveedor de servicios en el caso de
los
SA privados. Así, conseguimos dividir el mundo en distintas administraciones,
con la capacidad de tener una gran red dividida en redes más pequeñas y
manipulables
TIPO C:
1. Enrutamiento Estático. El principal problema que plantea mantener
tablas de enrutamiento estáticas, además de tener que introducir manualmente en
los routers toda la información que contienen, es que el router no puede
adaptarse por sí solo a los cambios que puedan producirse en la topología de la
red.
Sin embargo, este método de enrutamiento resulta ventajoso en las
siguientes situaciones:
• un circuito poco fiable que
deja de funcionar constantemente. Un protocolo de enrutamiento dinámico podría
producir demasiada inestabilidad, mientras que las rutas estáticas no cambian.
• Se puede acceder a una red a
través de una conexión de acceso telefónico. Dicha red no puede proporcionar
las actualizaciones constantes que requiere un protocolo de enrutamiento dinámico.
• Existe una sola conexión con
un solo ISP. En lugar de conocer todas las rutas globales, se utiliza una única
ruta estática.
• Un cliente no desea
intercambiar información de enrutamiento dinámico.
2. Enrutamiento Predeterminado. Es una ruta estática que se refiere a una
conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos
desconocidos por el router se envía a dicha conexión de salida. Es la forma más
fácil de enrutamiento para un dominio conectado a un único punto de salida.
Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.
3. Enrutamiento Dinámico. Los protocolos de enrutamiento mantienen
tablas de enrutamiento dinámicas
por medio de mensajes de actualización del enrutamiento, que contienen
información acerca de los
cambios sufridos en la red, y que indican al software del router que
actualice la tabla de enrutamiento en
consecuencia. Intentar utilizar
el enrutamiento dinámico sobre situaciones que no lo requieren es
una pérdida de ancho de banda, esfuerzo, y en consecuencia de dinero
ALGORITMOS DE ENRUTAMIENTO
a) Vector Distancia:
Determina la dirección y la distancia hacia
cualquier enlace de la red.
Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es
decir la cantidad de routers por los que tiene que pasar el paquete para
llegar
a la red destino, la ruta que tenga el menor numero de saltos es la mas
optima y la que se publicará.
- Visualiza la red desde la perspectiva de los vecinos
- Actualizaciones periódicas
- Transmite copias completas o parciales de las tablas de enrutamiento
- Convergencia lenta
- Incrementa las
métricas a través de las actualizaciones
b) Estado de enlace:
También llamado “Primero la Ruta Libre Mas
Corta” (OSPF - Open
Shortest Path First), recrea la topología
exacta de toda la red.
Su métrica se basa el retardo,
ancho de banda, carga y confiabilidad, de
los distintos enlaces posibles para llegar a un destino en base a esos
conceptos el protocolo prefiere una ruta por sobre otra. Estos
protocolos
utilizan un tipo de publicaciones llamadas Publicaciones de estado de
enlace
(LSA),que intercambian entre los routers, mediante estas publicación
cada
router crea una base datos de la topología de la red completa.
- Buscan una unión común de la topología de la red.
- Cada dispositivo calcula la ruta más corta a los otros routers.
- Las actualizaciones se activan por los eventos (cambios en la
topología)
de la red.
- Transmite actualizaciones.
La métrica es el análisis, y en lo que se basa el algoritmo del
protocolo de
enrutamiento dinámico para elegir y preferir una ruta por sobre otra,
basándose
en eso el protocolo creará la tabla de enrutamiento en el router,
publicando sólo
las mejores rutas
METRICA
- Numero de saltos: Número
de routers por los que pasará un paquete.
- Pulsos: Retraso en un
enlace de datos usando pulsos de reloj de PC.
- Coste: Valor
arbitrario, basado generalmente en el ancho de banda, el coste económico u otra
medida.
- Ancho de banda: Capacidad
de datos de un enlace.
- Retraso: Cantidad de
actividad existente en un recurso de red, como un router o un enlace.
- Carga: Cantidad de
actividad existente en un recurso de red, como un router o un enlace.
- Fiabilidad: Se refiere
al valor de errores de bits de cada enlace de red.
- MTU: Unidad máxima de
transmisión. Longitud máxima de trama en octetos que puede ser aceptada por
todos los enlaces de la ruta.
Un protocolo de enrutamiento utiliza métrica para determinar qué vía
utilizar para transmitir un paquete a través de un Intercambio
Protocolos de enrutamiento almacenar los
resultados de estas cifras en una
tabla de enrutamiento
Convergencia
Es el objetivo principal de todos los
protocolos de enrutamiento. Cuando
un conjunto de enrutadores converge significa
que todos sus elementos se
han puesto de acuerdo y reflejan la situación
real del entorno de red donde
se encuentran. La velocidad con la que los
protocolos convergen después
de un cambio es una buena medida de la
eficacia del protocolo de
enrutamiento.
Distancia administrativa y métrica:
Es una medida de la confianza otorgada a cada
fuente de información de
enrutamiento Cada protocolo de enrutamiento
lleva asociado una
distancia administrativa. Los valores más
bajos significan una mayor
fiabilidad. Un enrutador puede ejecutar varios
protocolos de
enrutamiento a la vez, obteniendo información
de una red por varias
fuentes. En estos casos usará la ruta que
provenga de la fuente con
menor distancia administrativa de los protocolos de enrutamiento.
Algunos protocolos de enrutamiento dinámicos son:
RIP : Protocolo de enrutamiento de gateway
Interior por vector distancia.
IGRP: Protocolo de enrutamiento de gateway
Interior por vector distancia,
del cual es propietario CISCO.
EIGRP: Protocolo de enrutamiento de gateway
Interior por vector distancia,
es una versión mejorada de IGRP.
OSPF: Protocolo de enrutamiento de gateway
Interior por estado de
enlace.
BGP: Protocolo de enrutamiento de gateway exterior por vector distancia.
Protocolos Internos de Pasarela (Interior
Gateway Protocols o IGP)
Routing Information Protocol (RIP). RIP es un
protocolo universal de
enrutamiento por vector de distancia que
utiliza el número de saltos como
único sistema métrico. Un salto es el paso de
los paquetes de una red a otra.
Si existen dos rutas posibles para alcanzar el
mismo destino, RIP elegirá la ruta que presente un menor número de saltos.
Open Short Path First (OSPF). OSPF es un protocolo universal basado en el algoritmo
de estado de enlace, desarrollado por el IETF para sustituir a RIP.
Básicamente, OSPF utiliza un algoritmo que le
permite calcular la distancia más corta entre la fuente y el destino al
determinar la ruta para un grupo específico de paquetes.
Interior Gateway Protocol (IGRP). IGRP fue
diseñado por Cisco a mediados de los ochenta, para corregir algunos de los
defectos de RIP y para proporcionar un mejor soporte para redes grandes con
enlaces de
diferentes anchos de banda, siendo un
protocolo propietario de Cisco.
Enhaced IGRP - EIGRP. Basado en IGRP y como
mejora de este, es un
protocolo híbrido que pretende ofrecer las
ventajas de los protocolos por
vector de distancia y las ventajas de los protocolos de estado de enlace.
Protocolos Externos de Pasarela (Exterior
Gateway Protocols o EGP)
Border Gateway Protocol (BGP). Es un protocolo
de enrutamiento por vector
de distancia usado comúnmente para enrutar
paquetes entre dominios,
estándar en Internet. BGP gestiona el
enrutamiento entre dos o más routers
que sirven como routers fronterizos para
determinados Sistemas Autónomos.
BGP versión 4 (BGP-4), es el protocolo de
enrutamiento entre dominios
elegido en Internet, en parte porque
administra eficientemente la agregación y
la propagación de rutas entre dominios.
Resumen de Interconexión de equipos y redes
II
- Configuración básica de los dispositivos de interconexión entre redes.
- Seguridad en las redes cableadas para accesos remotos.
- Enrutadores. Cortafuegos. Servidores proxy.
- Zonas desmilitarizadas.
Conceptos básicos:
Encaminadores o
enrutadores .
Son dispositivos software o hardware que se pueden configurar para encaminar
paquetes entre sus distintos puertos utilizando la dirección lógica
correspondiente a la subred. Cada enrutador sigue uno o varios protocolos de
encaminamiento a la hora de tomar decisiones sobre cuál será el siguiente salto
en la red de cada paquete. Los protocolos más usados son RIP OSPF y BGP
Pasarela. Es una puerta
de enlace con una red. La mayor parte de las pasarelas están implementadas por
software. Como las pasarelas son aplicaciones que no tienen una localización
perfectamente definida en la jerarquía de niveles, existen muchos tipos de
pasarelas: tantas como aplicaciones podamos imaginar.
Ruta por defecto. Es la ruta a
la que se envía un paquete cuando ninguna otra ruta es apropiada para ello, con
la confianza de que el router al que
apunta sepa cómo distribuir el paquete. Cuando se utilizan los servicios de una
ruta por defecto y la dirección del paquete no puede ser resuelta, se devolverá
un mensaje al nodo emisor indicándole que el nodo o la red a la que se refería
el paquete IP es inalcanzable
Enmascaramiento
IP (IP Masquerading). Es una función
de red de algunos sistemas operativos actuales que permiten la conexión de
otros miembros de la red a Internet a través de la conexión que la máquina que
soporta el enmascaramiento ya posee. Para el correcto funcionamiento del IP
Masquerading no es necesario que todas las estaciones de la red tengan una
dirección IP única de Internet, basta con que tengan la pila de protocolos IP y
correctamente configurado su sistema de rutas. Linux es un sistema operativo
que posee la tecnología de enmascaramiento IP.
Protocolo de tunelización PPTP.( Point to Point Tunneling Protocol) el protocolo de túnel punto a punto es aquél que encapsula los paquetes
procedentes de las redes de área local de modo que se hacen transparentes a los
procedimientos de red utilizados en las redes de transporte de datos
Servicio de
acceso remoto RAS. Conecta equipos remotos, posiblemente móviles,
con redes corporativas. Por tanto, no es más que un encaminador multiprotocolo
construido por software con capacidad de autenticación al crear el enlace, y
posibilidad de encriptar la comunicación con objeto de hacerla privada.
Cortafuegos. Es un nodo
especial de la red que se encarga de limitar los accesos entre la red
corporativa y la red externa, haciendo
invisible la red de área local desde el exterior y restringiendo los accesos
desde dentro hacia fuera
Redes
desmilitarizadas DMZ.
Es una red compuesta por uno o más ordenadores que en la instalación de red se
sitúa lógicamente entre la red corporativa, que se supone segura e Internet,
que es insegura
Servidor Proxy. Es un servidor
que se encarga tanto de compartir las conexiones a Internet como de habilitar
un caché con las páginas solicitadas por los usuarios de la LAN. Un servidor
Proxy enmascar las direcciones IP internas de la red de área local,
sustituyéndolas al poner los paquetes en Internet por la suya propia, dirección
real y única en el ámbito de Internet
Actividades
- Confirma la veracidad de las siguientes afirmaciones:
- El protocolo PPP puede gestionar intercambio de paquetes de cualquier protocolo de red Falso
- PPTP es un protocolo que crea túneles sobre kis que se encapsula TCP/IP, NetBEUI o SPX/IPX Verdadero
- Un protocolo de gestión de la autenticación es el que se encarga de pedir el nombre de usuario y su contraseña Verdadero
- Basta con incorporar a la comunicación cualquier protocolo de autenticación para que la comunicación sea totalmente segura. Falso
- Con RAS tanto el cliente como el servidor tienen que tener el mismo sistema operativo Falso
Objetivo
Comprender que se
conocen las tecnologías de acceso WAN
- Confirma la veracidad de las siguientes informaciones:
- El encaminador opera siempre en el nivel 3 de OSI Falso
- Algunos encaminadores toman funciones de niveles superiores al 3 Verdadero
- Un router sólo puede encaminar paquetes IP Falso
- Todos los protocolos de red son encaminables con el router adecuado Verdadero
- Los routers no pueden encadenarse en cascada Verdadero
Objetivo:
Discriminar las
funciones de los distintos dispositivos de red
Actividad 3.
Ejercicio de refuerzo en el laboratorio
Accede a una
máquina Windows como administrador de sistema para que puedas modificar los
parámetros de red.
- Crea una ruta para alcanzar la red 192.168.30 por el enrutador 192.168.30.254
- Crea una ruta que alcance la red 192.168 por el enrutador 192.168.101.254
- Visualiza las rutas para comprobar que están creadas correctamente
- Borra las dos rutas
Objetivo:
Comprender el
sistema de direccionamiento IP mediante la gestión de rutas.
Actividad 4.
Comprueba si son falsas o ciertas las siguientes afirmaciones:
- Un cortafuegos siempre impide el paso de paquetes de red Falso
- El firewall siempre impide el paso a los paquetes entrantes, pero permite el paso de paquetes de red salientes Verdadero
- El cortafuegos opera en los niveles más altos de OSI Fal
- El protocolo PAT de Cisco equivale exactamente al protocolo NAT
- El cortafuego por antonomasia en Linux es iptables.
Objetivo:
Discriminar las funciones de seguridad de los distintos dispositivos de red.
Actividad 5
Busca los errores
técnicos en el siguiente comentario:
“Para proteger una
red de área local de los accesos indebidos desde la red externa se ha instalado
un cortafuegos al que se conectan la red local, Internet y una red perimetral.
Para que un paquete de red procedente de Internet llegue a la red
desmilitarizada, previamente debe pasar por la red local protegida. Sin
embargo, los paquetes con destino en Internet que proceden de la red local no
es necesario que pasen por el cortafuegos ya que los riesgos siempre están en
la red externa”
Objetivo: Discriminar las funciones de seguridad de los distintos dispositivos de red.
No hay comentarios:
Publicar un comentario