Vistas de página en total

miércoles, 26 de febrero de 2014

TEMA 8 : CAPA DE RED (II)

¿Cuál es la función principal de un enrutador o router?
 La función principal de un router es proporcionar conectividad entre redes ubicadas en distintos lugares. El enrutador dirige el tráfico de paquetes ,determinado la ruta óptima que deben seguir.

¿Qué es una tabla de enrutamiento?
 Una tabla de enrutamiento es una base de datos donde se guarda información sobre la ruta que deben seguir los paquetes que van desde una red hasta otra.


¿Cómo podemos revisar la tabla de enrutamiento de nuestro ordenador?
 Para ver la tabla de encaminamiento de nuestro router podemos acceder al perfil de administracion que poseen los router o bien desde el comando "route print" o "netstat -r" desde el cmd.exe de windows.


Enumera los campos que tiene una tabla de enrutamiento.
  1. Destino de red: se usa junto con la máscara de red para determinar la exacta correspondencia con la IP de destino especificada.
  2. -Máscara de red: delimita los bits de la dirección IP destino , que deben coincidir.
  3. -Puerta de enlace: la dirección IP de la puerta de enlace es la que utiliza el host para reenviar los paquetes a otras redes cuya ruta exacta desconoce.
  4. -Interfaz : corresponde a la dirección IP del propio dispositivo.
  5. -Métrica: indica el número de saltos que realiza un paquete para llegar al destino ,es decir, el número de routers que han atravesado el datagrama hasta llegar.


¿Qué tipos de enrutamiento existen?
  •  El enrutamiento estático consiste en la introducción manual , por parte del administador de red ,de nuevas rutas en la tabla de enrutamiento.

  • El enrutamiento dinámico consiste en configurar algún protocolo de enrutamiento de los que posee el router para que este sea capaz por sí mismo de descubrir las direcciones IP que le conducen a nuevas rutas.

  1. ¿Qué tipos de algoritmos existen en el enrutamiento dinámico?, pon un ejemplo de un protocolo de cada uno de ellos.
     Los protocolos de enrutamiento dinámico en función del algoritmo suelen clasificarse del siguiente modo:

    • Vector-distancia: es un algoritmo sencillo que se basa en calcular el número de routers que traspasa cada datagrama hasta llegar a su destino. 

    RIP


    • Estado de enlace: es un algoritmo de implementación más compleja.Cada router comunica a qué distancia se halla respecto de sus routers vecinos y la velocidad de conexión que tiene con ellos.


    OSPF


     











    ¿Para qué sirve un proxy? 

    Un proxy  interecepta las conexiones de internet.


    ¿Qué es y cómo podemos averiguar la puerta enlace de nuestro ordenador?

    Una puerta de enlace predeterminada es un nodo de red ,un router o un servidor que actúa como punto de acceso a redes externas a los hosts de una red de área local; es decir, ofrece un punto de entrada y salida a una red. 
    Hay que poner en el comando Ipconfig desde el comando de windows 7. 
¿Qué es un ISP?

Un proveedor de servicios de Internet (o ISP por la sigla inglesa de Internet Service Provider) es una empresa dedicada a conectar a Internet a los usuarios o las distintas redes que tengan, y dar el mantenimiento necesario para que el acceso funcione correctamente.

¿Qué es la jerarquía de ISPs?
Los ISP se dividen en una jerarquía de tres niveles:

En los ISP de nivel 1 nos encontramos los llamados enlaces troncales de internet.
En los ISP de nivel 2 de la jarquía tienen una cobertura regional o nacional.
Se le conoce como usuarios de los ISP de nivel 1,como por ejemplo telefonica,orange,vodafone ,etc.



¿Qué es un POP (Point of Presence)?
El Punto de presencia (también conocido como PoP) es un punto de interconexión entre las instalaciones de comunicación suministradas por la empresa telefónica y la instalación de distribución principal del edificio.
¿Qué es un NAP (Network Access Point)?
Punto de Acceso a la Red, es el punto donde confluyen las redes de las distintas organizaciones proveedoras de servicios de internet, conocidas con el nombre de Internet Service Provider o ISP. A través de los NAP se intercambia el tráfico de internet entre las diferentes ISP que conectan sus routers a la red de conmutación del NAP.

 
Indica las diferentes tecnologías que pueden utilizarse para acceder a Internet y los dispositivos que hacen falta para utilizar cada una de ellas.
Telefonia
Red digital RDSI
 ATM (asynchronous transfer mode)
 Frame relay (frame-mode bearer service)

¿Para qué se utilizan las VLAN y qué dispositivo es necesario para crearlas?

VLAN es un método que crea una red lógica dentro de una red física. De este modo se consigue que la información que se genera dentro de cada una de las redes virtuales solo sea recibida por hosts de la propia red lógica y no por toda la red física.( Un switch )

¿Qué ventajas ofrece el uso de las VLAN?

Otras características de las redes virtuales son:
  • Aumento de la eficiencia del ancho de banda: al tener un mayor control sobre los dominios de difusión,la cantidad de paquetes que circula por la red es menor y el uso del ancho de banda es más eficiente.
  • Mejoras en la seguridad de la red: el hecho de separar la red en grupos que no pueden compartir información entre sí supone una mejora de la seguridad.
  • Aumento de la flexibilidad de la red: varios hosts conectados al mismo commutador pueden pertenecer a distintas VLAN y sus hosts de distintos commutadores pueden pertenecer a la misma VLAN.
  • Aumento de la escalabilidad de la red: es más fácil aumentar una red previamente segmentada con VLAN,dadas sus ventajas en ancho de banda,seguridad y flexibilidad.

¿Qué dos formas existen para configurar las VLAN en un conmutador?
Existen dos formas de configurar las redes virtuales:

  • Estáticas: En las VLAN estáticas se definen los puertos de cada commutador que pertenecen a una VLAN determinada. En la asignación estática ,no se hace diferenciación ni por usuario ni por dispositivo.
  • Dinámicas: los puertos del switch se asignan a una VLAN en función del algún parámetro de la red como pueden ser la dirección MAC,el nombre usuario,etc.
¿Qué es un puerto troncal en un switch y para qué sirve?

Un puerto troncal es un enlace punto a punto que envía el tráfico de forma predeterminada de las VLAN de rango normal que se encuentren configuradas en nuestros Switches.Consiste en asignar uno o más puertos del switch como puertos troncales por donde puede circular la información de todas las VLAN o de las que el administrador haya configurado.

Indica qué comandos debemos introducir en la consola de un switch para decirle que un puerto pertenece a una VLAN.

Router>enable
Router#configure terminal
Router(config)#interface FastEthernet 0/1
Router(config-if)#switchport acces vlan 10
Router(config-if)#exit
Router(config)#interface FastEthernet 0/4
Router(config-if)#switchport acces vlan 20
Router(config-if)#exit

¿Qué es Packet Tracer de CISCO?

 Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales.

¿Para qué se utiliza el comando switchport mode trunk en los switches CISCO? ¿Qué diferencias hay entre un mapa físico y un mapa lógico de una red?
switch mode trunk  para configurar un puerto como troncal (trunk).
  • Un mapa físico especifica la disposición de los dispositivos y el cableado en el habitáculo donde se monta la red. Incluye datos como : distancia entre los distintos nodos,distancia de los equipos terminales respecto al switch.

  • Un mapa lógico sirve para indicar y describir la funcionalidad de cada elemento de la red.

domingo, 2 de febrero de 2014

TEMA 7 : LA CAPA DE RED ( I )

Tema 7: La Capa de Red


1.Concepto de la capa de red
La función principal de la capa de red es la de dirigir los paquetes de información desde la estación origen a la estación destino en redes que pueden estar muy separas.

La posición del modelo OSI se encuentra por debajo del nivel enlace.
 

Enrutamiento 
 Estas tablas se pueden rellenar mediante dos técnicas:

-Estáticas:existe una persona encargada de rellenar la tabla del enrutamiento que deben seguir los paquetes que lleguen al router.

-Dinámicas: el router rellena la tabla de manera automática mediante el intercambio de información periódica entre las tablas de enrutamiento y los routers vecinos.

Los tipos de servicios que puede proporcionar la capa de red a la capa de transporte:

-Servicios orientados a la conexión: con el primer paquete se especifica la dirección de destino y se establece la ruta que deberán seguir el resto de paquetes mientras dure la conexión.

-Servicios no orientados a la conexión: cada paquete es tratado de manera individual ,los paquetes que van al mismo destino pueden seguir rutas diferentes.



-Un datagrama  cuando el paquete no tienen un camino establecido para ir del origen al destino.
Ejemplo de datagrama:
 
   












-Un circuito virtual primero se establece un camino de la ruta seguido.

Ejemplo de circuito virtual:



   




2.Protocolos de la capa de red.
Dentro de la capa de red existen ciertos protocolos :

-IP (internet protocol): es uno de los protocolos fundamentales de la pila de protocolos OSI y TCP/IP. Se trata de un protocolo no orientado a conexión y orientado a datagrama ,que tiene como objetivos principal de un direccionamiento de los dos dispositivos en una red commutación de paquetes.







-IPsec (internet protocol segurity) :son un conjunto de protocolos criptográficos que dotan de seguridad al Protocolo IP proporcionando mecanismos de autenticación y cifrado de paquetes IP.




















-IPX/SPX (internetwork paket Exchange/sequenced packet exchange): son un conjunto de protocolos también conocidos como IPX. Creados por Novell para su sistema operativo Netware ,estos protocolos permiten utilizar la dirección MAC como dirección de red entre los dispositivos en vez de implementar una nueva dirección lógica.















-NetBEUI (net BIOS extended user interface) :es un protocolo de Microsoft que implementa una serie de servicios sobre el uso de aplicaciones en red conocidos como NetBIOS.














-ARP (Address Resolution Protocol): es un protocolo de la capa de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP.



















 -Proxy ARP: consiste en que un host generalmente un router responde a peticiones ARP destinadas a un host que se encuentra fuera de la red local. Por fingir su identidad el router es responsable de enrutar el paquete hacia su destino real.






















-ICMP I(nternet Control Message Protocol): es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP).
Ping -> Contesta el IP      127.0.0.1 -> loopback

Tracert -> tracerouter
















 3. IPv4

3.1Formato de un paquete

El paquete esta divido en dos partes:
-Cabecera: tiene una parte obligatoria y otra opcional.
-Datos: son los datos que transporta el paquete.

La cabecera tiene cada uno de los campos siguientes:

-Versión: 4 bits indica la versión del datagrama.
-Longitud de la cabecera: 4 bits es la longitud de 32 bits de la cabecera. ( 4 bits =1 1 1 1 * 32 bits)
-Tipo de servicio(TOS): 8 bits se utiliza para identificar el tipo de tráfico que lleva el paquete.
-Longitud del paquete : 16 bits indica en octetos la longitud total del datagrama, incluyendo cabecera y datos.
-Identificación:16 bits es el identificador único del datagrama.
-Flags: (3 bits) son 3 bits que sirven de indicadores y cada uno posee una función dentro de la fragmentación de datagramas. ( 0 DF  MF) DF -> 0: puede fragmentar 1-> No " " , MF -> 0 ,1))
-Posición del fragmento: (13 bits) en caso de datagramas fragmentados indica la posición que ocupa el fragmento actual dentro del datagrama total.
-TTL( time to time) : (8 bits) se trata de un contador que va disminuyendo cada vez que el paquete atraviesa un router.
-Protocolo (8 bits) : indica el protocolo de la capa de transporte utilizando en el campo de datos.
-Checksum (suma de comprobación) : (16 bits) es un control de bits de paridad sobre la cabecera del paquete. Si está comprobación falla ,el paquete se descarta.
-IP origen : (32 bits) indica el IP de la estación origen.
-IP destino :(32 bits) indica la IP de la estación de destino.
-Relleno Opcional: (32 bits) no es un campo obligatorio.


FORMATO DE UN PAQUETE IPv4:







3.2 Formato de una dirección IP

Una dirección IP está formada por 32 números binarios agrupados en cuatro bytes. Las direcciones IP se expresan en números decimales separados por puntos.
El valor máximo de cada uno de los bytes es 11111111 que su valor decimal es 255 , significa que tienen un número a 255 en algunos de sus octetos son consideradas inválidas .





3.3 Redes con clase

Las direcciones IP se dividen en clases para definir las redes de tamaño grande (A), mediano (B), pequeño (C), de uso multicast (D) y de uso experimental (E).

Direcciones de ID redes y de ID host:


En las direcciones IP de clase A, el ID de red es el primer número de la dirección IP. En la clase B, el ID de red son los dos primeros números; y en la clase C, el ID de red son los tres primeros números de la dirección IP. Los números restantes identifican el ID de host.


Las direcciones de clase A contienen 8 bits para direccionar la parte de red y 24 bits para direccionar la parte de host. El primer bit de la dirección de red siempre ha de valer 0.




Las direcciones de clase A se asignan a redes con un número muy grande de hosts. Esta clase permite 127 redes, utilizando el primer número para el ID de red. Los tres números restantes se utilizan para el ID de host, permitiendo 16.777.214 hosts por red.
Institutciones Gubernamentales

0.0.0.0 ->127.255.255.255 01111111


Ejemplos de la Clase A:


Las direcciones de clase B contiene 16 bits para la parte de red y 16 bits para la parte de host. Los dos primeros bits de la dirección de red siempre tienen que valer 10.

Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta clase permite 191redes, utilizando los dos primeros números para el ID de red. Los dos números restantes se utilizan para el ID de host, permitiendo 65.534 hosts por red.
128.0.0.0 ----- 191.255.255.255 10111111
10000000
Ejemplos de la clase B:




Las direcciones de Clase C contienen 24 bits para la parte de red y 8 bits para la parte de host. Los tres primeros bits de la dirección de red siempre tienen que valer 110. Universidades grandes compañias.

Clase C


Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas. Esta clase permite aproximadamente 223 redes utilizando los tres primeros números para el ID de red. El número restante se utiliza para el ID de host, permitiendo 254 hosts por red.

192.0.0.0 --- 223.255.255.255 1101111
110000000

Ejemplos de la clase C:





Las direcciones de clase D contienen 8 bits para la parte de red y 24 bits para la parte de host. Los cuatros primeros bits de la dirección de red siempre valen 1110. y la clase E es 1111.

Clases D y E


Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la multidifusión, y las direcciones de clase E se reservan para uso futuro.(Estan reservadas)
Clase D ->224.0.0.0---- 239.255.255.255
Clase E ->240.0.0.0----- 255.255.255.255

Ejemplos de clase D y E:





 3.4 Ips especiales

La dirección de IP que posean las redes que tienen dos direcciones que no pueden colocarse a los dispositivos de uso más genérico:

-La dirección de red o de cable hace referencia a toda la red y el router la utiliza cuando comunica una red a través de Internet. (de red a host es 0)

-La dirección de difusión o broadcast es utilizada por los equipos cuando quieren que su datagrama sea visto por todos los dispositivos de la misma LAN. (de broadcast a red es 1)
Existen una serie de tipos de direcciones IP especiales:
-El rango de direcciones desde 0.0.0.0 hasta 0.255.255.255 no puede utilizarse como dirección IP, ya que indica el estado de un dispositivo que está a la espera de que se le asigne una dirección IP válida.

-La dirección 127.0.0.1 se conoce como loopback addres y define al dispositivo en el que se encuentra. Su función principal es comprobar el correcto funcionamiento de la NIC que conecta el dispositivo a la red.

-El rango de direcciones que va desde 14.0.0.0 hasta 14.255.255.255 está reservado para las redes públicas de datos.

3.5 Ips públicas y privadas

-Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública.

-Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo.

Las direcciones IP están formadas por 4 octetos de un bytes cada uno, en total 32 bits. Se suelen representar en formato decimal con los número comprendido entre el 0 y el 255.

Ips Privadas
A                10.0.0.0--- 10.255.255.255
B                169.254.0.0 --169.254.255.255
B                172.16.0.0 -- 172.31.255.255
c                 192.168.0.0 --192.168.255.255




3.6 NAT

NAT (Network Address Translation) es una herramienta utilizada por los Routers para proporcionar conectividad a Internet a redes definidas con direcciones privadas.

Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.





3.7Superneeting y subneeting

La mascara de red tiene como función principal separar la parte de red de la host de una dirección IP. Dispone de un formato de 32 bits con la parte de red colocada a 1 y la parte de host colocada a 0.



Una supernetting es una utilización de bloques contiguos de espacios de dirección de clase C para simular un único y a la vez gran espacio de direcciones.
  Ejemplos de Supernetting:

Una empresa que trabaja con 150 servicios de contabilidad en cada uno de sus 50 distritos, tiene un router en cada oficina conectada con un enlace Frame Relay a su sede corporativa. Sin supernetting, la tabla de encaminamiento de cualquier router puede contener información de 150 routers en cada uno de los 50 distritos, o 7500 diferentes redes. Sin embargo, si el sistema de direccionamiento jerárquico se implementa con supernetting, cada distrito tiene un sitio centralizado como punto de interconexión. Cada ruta se resume antes de ser anunciada a otros distritos.






Subnetting es una colección de direcciones IP que permiten definir él numero de redes y de host que se desean utilizar en una subred determinada.

Ejemplos de subnetting:


Antes de entrar de lleno en el estudio de las técnicas de subnetting quiero indicar que  existen  2   tipos de direcciones IP: Publicas y Privadas, las IP públicas son utilizadas para poder comunicarse a través del Internet y son alquiladas o  vendidas por los ISP y las IP-Privadas son utilizadas para construir un esquema de direccionamiento  interno de la red LAN  y  no  pueden  ser utilizadas  para   enviar  trafico  hacia  el Internet.








Vlsm (variable length subnet mask) es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración siempre que se utilice Vlsm es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host.





CIDR (Classless Inter-Domain Routing)  es la simplificación de varias direcciones de redes o subredes en una sola dirección IP Patrón que cubra todo ese esquema de direccionamiento IP.


  4.  IPv6
El IP v6 proporciona unas mejoras sustanciales sobre el Ipv4 y está destinado a sustituirlo plenamente.

4.1 Formato de un paquete

-Clase de tráfico : se le conoce también como prioridad o clase .El valor de este campo especifica el tipo de tráfico que contiene el paquete.
-Etiqueta de flujo : el flujo se define como una secuencia de paquetes que van desde un mismo origen a un mismo destino.
-Longitud de carga útil : sustituye al campo longitud del paquete de Ipv4 .
-Siguiente cabecera : este campo sustituye al campo protocolo de Ipv4 .La función que realiza es idéntica ,ya que indica el tipo de cabecera que sigue a la cabecera fija de Ipv6.
-Límite de saltos : sustituye al campo tiempo de vida de Ipv4 . Su función es la misma ,colocar un contador que irá disminuyendo a medida que el paquete vaya saltando por los diversos routers.








4.2 Formato de una dirección IP
Las direcciones Ipv6 están formadas por 128 bits . Para facilitar su anotación se expresan en números hexadecimales agrupados de cuatro en cuatro y cada grupo está separado por dos puntos (:). Para representar un número hexadecimal se necesitan 4 binarios .


Ejemplos de una dirección IPv6:


4.3 Ips especiales

Las direcciones Ipv6 se clasifican en dos grandes grupos:

-Direcciones unicast: son las que van dirigidas a una única interfaz de red.




-Direcciones multicast : son las que van dirigidas a un grupo de interfaces de red.



Dentro de las direcciones unicast existen algunas especiales:

-La dirección de loopback 0:0:0:0:0:0:0:1/128
-La dirección con todos sus bits a 0 ,expresada como ::/128 y que recibe el nombre de dirección indefinida.
-La dirección local única ,expresada como fc00::/7. como direccion privadas
-La dirección ff00::0/12 reservada por la IANA.

4.4Asignación de Ips V6

La IANA es la organización encargada de distribuir el espacio de direcciones de Ipv6 .Su función principal es la asignación de grandes bloques a los RIR , que serán encargados de asignar bloques de Internet a los proveedores locales.






4.5 Convivencia IPV4 e IPV6

-Doble pila :este mecanismo consiste en implementar las dos pilas de protocolos de una manera independiente. Todos los hosts que soporten doble pila tendrán dos direcciones IP conviviendo.















-Túneles : este mecanismo se utiliza cuando existen redes aisladas que únicamente funcionan a nivel del Ipv4 .La técnica de tipo túnel consiste en encapsular los paquetes Ipv6 dentro de paquetes Ipv4 ,usando Ipv4 como una capa que lo enlaza hacia Ipv6.




















-Traducción : el proceso de traducción se basa en el uso de un NAT ampliado para dar cabida al protocolo Ipv6 .El mecanismo NAT.PT traduce las direcciones IP y el protocolo de una versión a la otra.