Resumen Colectivo (Con Calificación)

40
RESUMEN COLABORATIVO Para estudiar todos para el Parcial Taller de Mantenimiento III 3ºBF ESI Profesor: Tec. Pablo Miranda Ponce Alumnos: Alicia Arbelo Santiago Morgavi. Martín Fernández Yamila Morales. Sara Alvarez Sofía Curbelo David Garcia Richard Barrera Ignacio González Marcelo Monteblanco Patricia Naviliat Manuel Cabrera Diego Nuñez

description

Resumen de taller de redes entre 4 clases

Transcript of Resumen Colectivo (Con Calificación)

Page 1: Resumen Colectivo (Con Calificación)

RESUMEN COLABORATIVO

Para estudiar todos para el Parcial Taller de Mantenimiento III

3ºBF ­ ESI ­ Profesor: Tec. Pablo Miranda Ponce Alumnos: Alicia Arbelo Santiago Morgavi. Martín Fernández Yamila Morales.

Sara Alvarez Sofía Curbelo David Garcia Richard Barrera Ignacio González

Marcelo Monteblanco Patricia Naviliat Manuel Cabrera Diego Nuñez

Page 2: Resumen Colectivo (Con Calificación)

CONCEPTOS GENERALES SOBRE REDES DE COMPUTADORAS

¿Qué son las redes? Una red informática es un conjunto de dispositivos físicos "hardware" y de programas "software" conectados entre sí, mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.). Se le dice red informática ya que es habitual que, además de las computadoras, se utilizan otros equipos complementarios para facilitar la comunicación (como un router o un switch). A cada una de las computadoras conectadas a la red se le denomina nodo o host. Elementos necesarios: Son imprescindibles los siguientes elementos: computadoras, sitios de trabajo, tarjetas de red, concentradores, conmutadores, enrutadores y servidores (de telefonía, base de datos, web, de correo, de impresiones). ¿Para qué sirven las redes? Las redes nos permiten compartir recursos y servicios a distancia, actualmente se ha aumentado la velocidad de la transmisión de datos e incrementado la confiabilidad. Las computadoras pueden estar interconectadas mediante cable coaxial, UTP, STP o fibra óptica.

Page 3: Resumen Colectivo (Con Calificación)

Clasificacion de redes: POR EXTENSIÓN

Red de área locales (LAN) Es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados, generalmente dentro de la misma zona. Por ejemplo un edificio. Red de área campus (CAN) Esta red se extiende a otros edificios dentro de un campus o área industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse mediante cables de la red de soporte. Red de área metropolitanas (MAN) Es una red que se expande por pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el sistema telefónico o los suplidores de sistemas de comunicación por microondas o medios ópticos. Red de área extensa (WAN) Las WAN y redes globales se extienden sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de telecomunicaciones públicas y privadas, además por microondas y satélites. POR TOPOLOGÍA La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada. TOPOLOGÍAS MÁS COMUNES

Anillo

Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerandose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La

Page 4: Resumen Colectivo (Con Calificación)

desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Estrella La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

Bus Las estaciones están conectadas por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

Híbridas o Mixtas

Estas redes se combinan algunas veces para formar combinaciones de redes mixtas con el fin de aprovechar mejor cada topología según las necesidades a cubrir.

¿Cómo se comunican? A través de protocolos de red, esto es como un lenguaje para la comunicación de información. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones:

Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones. Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por cable.

Page 5: Resumen Colectivo (Con Calificación)

• Redes orientadas a conexión: Atienden a una gran cantidad de usuarios, dando a cada uno la sensación de disponer de manera exclusiva de los recursos. Este concepto se conoce como circuito virtual (o canal virtual), y pertenece al plano de la multiplexación de canales y puertos, o sea, la unión de un mínimo de dos canales de información en un medio de transmisión único a través de un dispositivo denominado multiplexor. • Redes no orientadas a conexión: Se denominan datagramas y se caracterizan por pasar del estado libre al de transferencia de datos de manera directa. Cabe señalar que este tipo de red no realiza confirmación, recuperación de errores o control de flujo para el conjunto total de usuarios; sin embargo, cada nodo puede acceder a dichas funciones de manera individual. En esta categoría entra Internet.

DISPOSITIVOS DE RED NIC (Tarjeta de red) "Network Interface Card" (Tarjeta de interfaz de red). Cada computadora necesita el "hardware" para transmitir y recibir información, este dispositivo conecta la computadora u otro equipo de red con el medio físico, esta es un tipo de tarjeta de expansión y proporciona un puerto en la parte trasera de la PC al cual se conecta el cable de la red. Hubs (Concentrado res) Son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande. Son concentradores de cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc. Ya no se usan. Routers (Encaminadores) Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente. Gateways Son equipos para interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos. Switch

Page 6: Resumen Colectivo (Con Calificación)

Son equipos para interconectar dos o más segmentos de red pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la conexión una vez finalizada esta. Servidores Son equipos que permiten la conexión a la red de equipos periféricos tanto para la entrada como para la salida de datos. Estos dispositivos se ofrecen en la red como recursos compartidos. Así un terminal conectado a uno de estos dispositivos puede establecer sesiones contra varios ordenadores multiusuario disponibles en la red. Módem Son equipos que permiten a las computadoras comunicarse entre sí a través de líneas telefónicas; modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras. Los módems pueden ser externos (un dispositivo de comunicación) o interno (dispositivo de comunicación interno o tarjeta de circuitos que se inserta en una de las ranuras de expansión de la computadora).

VPN (Red Privada Virtual): Una VPN es una red privada virtual que se construye dentro de una infraestructura de red pública. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de internet, formando un túnel seguro entre su PC y un router VPN en la 5 sede. ­ Ejemplo:

La VPN es un servicio que ofrece conectividad segura y confiable en una infraestructura de red pública compartida, como el internet. Conservan las mismas políticas de seguridad y administración que una red privada. Son la forma más económica de establecer una conexión punto a punto entre usuarios remotos y la red de un cliente de la empresa. Las VPN de acceso brindan acceso remoto a un trabajador móvil y una oficina pequeña, a la sede de la red interna o externa, mediante una infraestructura compartida. Las VPN de acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea de suscripción digital (DSL), IP móvil y de cable para brindar conexiones seguras a usuarios móviles, empleados a distancia y sucursales.

Page 7: Resumen Colectivo (Con Calificación)

Las redes internas VPN conectan a las oficinas regionales y remotas a la sede de la red interna mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes internas VPN difieren de las redes externas VPN, ya que sólo permiten el acceso a empleados de la empresa. Las redes externas VPN conectan a socios comerciales a la sede de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes externas VPN difieren de las redes internas VPN, ya que permiten el acceso a usuarios que no pertenecen a la empresa. DHCP (Dynamic Host Configuration Protocol): Es un conjunto de reglas para dar direcciones IP y opciones de configuración a ordenadores y estaciones de trabajo en una red de manera automática. Este protocolo permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red. FUNCIONAMIENTO DE DHCP Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión que contiene toda la información solicitada por el cliente.

VLAN

Definición:

VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un

conjunto de equipos de manera lógica y no física.

La tecnología de las VLANs se basa en el empleo de Switches, esto permite optimizar el

tráfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es

capaz de aislar el tráfico, para que de esta manera la eficiencia de la red entera se

Page 8: Resumen Colectivo (Con Calificación)

incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través de

diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de

usuarios.

Ejemplo:

Tipos de

VLAN:

VLAN de Datos: está configurada sólo para enviar tráfico de datos generado por el

usuario, a una VLAN de datos también se le denomina VLAN de usuario.

VLAN Predeterminada: Es la VLAN a la cual todos los puertos del Switch se

asignan cuando el dispositivo inicia, en el caso de los switches cisco por defecto es

la VLAN1, otra manera de referirse a la VLAN de predeterminada es aquella que el

administrador haya definido como la VLAN a la que se asignan todos los puertos

cuando no están en uso.

VLAN Nativa: Una VLAN nativa está asignada a un puerto troncal 802.1Q, un

puerto de enlace troncal 802.1Q admite el tráfico que llega de una VLAN y también

el que no llega de las VLAN’s, la VLAN nativa sirve como un identificador común en

extremos opuestos de un enlace troncal, es aconsejable no utilizar la VLAN1 como

la VLAN Nativa.

VLAN de administración: Es cualquier vlan que el administrador configura para

acceder a la administración de un switch, la VLAN1 sirve por defecto como la VLAN

de administración si es que no se define otra VLAN para que funcione como la VLAN

de Administración.

Page 9: Resumen Colectivo (Con Calificación)

MODELO CLIENTE/SERVIDOR

La arquitectura cliente­servidor es un modelo de aplicación distribuida en el que las tareas

se reparten entre los proveedores de recursos o servicios, llamados servidores, y los

demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor,

quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan

sobre una sola computadora, aunque es más ventajosa en un sistema operativo

multiusuario distribuido a través de una red de computadoras.

Algunos ejemplos de aplicaciones computacionales que usen el modelo cliente­servidor son

el Correo electrónico, un Servidor de impresión y la World Wide Web

La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no

se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa.

Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo,

los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros,

la arquitectura básica seguirá siendo la misma.

La red cliente­servidor es una red de comunicaciones en la cual los clientes están

conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con

que se cuenta; y que los pone a disposición de los clientes cada vez que estos son

solicitados. Esto significa que todas las gestiones que se realizan se concentran en el

servidor, de manera que en él se disponen los requerimientos provenientes de los clientes

que tienen prioridad, los archivos que son de uso público y los que son de uso restringido,

los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc.

Page 10: Resumen Colectivo (Con Calificación)

Este tipo de red puede utilizarse conjuntamente en caso de que se esté utilizando en una

red mixta.

En la arquitectura C/S el remitente de una solicitud es conocido como cliente. Sus

características son:

∙ Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la

comunicación (dispositivo maestro o amo).

∙ Espera y recibe las respuestas del servidor.

∙ Por lo general, puede conectarse a varios servidores a la vez.

∙ Normalmente interactúa directamente con los usuarios finales mediante una interfaz

gráfica de usuario.

Al receptor de la solicitud enviada por el cliente se conoce como servidor. Sus

características son:

∙ Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan

entonces un papel pasivo en la comunicación (dispositivo esclavo).

∙ Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.

∙ Por lo general, acepta las conexiones de un gran número de clientes (en ciertos

casos el número máximo de peticiones puede estar limitado).

para el usuario final.

TCP/IP

TCP/IP es un conjunto de protocolos, en informática por protocolo se entiende que un protocolo es el lenguaje (conjunto de reglas formales) que permite comunicar nodos (computadoras) entre sí. Al encontrar un lenguaje común no existen problemas de compatibilidad entre ellas. La sigla TCP significa “protocolo de control de transmisión” e IP “protocolo de internet”. Este nombre se compone de dos nombres de dos protocolos importantes dentro del conjunto de protocolos, o sea el protocolo TCP y el protocolo IP. En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar (enrutar es redirigir o encaminar una conexión a un equipo en concreto que dispone de un servicio específico o un software que necesita realizar conexiones por un puerto X) paquetes de datos. Está diseñado para cumplir con una cierta cantidad de criterios, entre ellos: dividir mensajes en paquetes;

Page 11: Resumen Colectivo (Con Calificación)

usar un sistema de direcciones; enrutar datos por la red; detectar errores en las transmisiones de datos. El conocimiento del conjunto de protocolos TCP/IP no es esencial para un usuario común, de la misma manera que un espectador no necesita (y muchas veces no les interesa) saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental. En general, TCP/IP relaciona dos nociones: Estándar: TCP/IP representa la manera en la que se realizan las comunicaciones en una red; Implementación: la designación TCP/IP generalmente se extiende a software basado en el protocolo TCP/IP. En realidad, TCP/IP es un modelo cuya aplicación de red utilizan los desarrolladores. Las aplicaciones son, por lo tanto, implementaciones del protocolo TCP/IP. Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un orden específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de modelo de capas.

El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red, les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente.

El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre equipos.

El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro:

Capa de aplicación

Capa de acceso a la red

Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI.

Las funciones de las diferentes capas son las siguientes:

Page 12: Resumen Colectivo (Con Calificación)

∙ capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea

cual sea el tipo de red utilizado;

∙ capa de Internet: es responsable de proporcionar el paquete de datos (datagrama);

∙ capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que

permiten conocer el estado de la transmisión;

∙ capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).

Principales protocolos que comprenden el conjunto TCP/IP: Aplicaciones de red TCP o UDP, IP, ARP (Address Resolution Protocol/protocolo de resolución de direcciones), RARP (Reverse Address Resolution Protocol/protocolo de resolución de dirección de retorno), FTS (Full Text Search/ búsqueda de texto completo), FDDI (Fiber Distributed Data Interface/interfaz de datos distribuida por fibra), PPP (Point­to­Point Protocol/Protocolo Punto­a­Punto), Ethernet, Red de anillos. Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo remitente. En cada capa, se le agrega información al paquete de datos. Esto se llama encabezado, es decir, una recopilación de información que garantiza la transmisión. En el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y después se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado original.

En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado. Por lo tanto, las designaciones cambian según las capas:

∙ el paquete de datos se denomina mensaje en el nivel de la capa de aplicación;

∙ el mensaje después se encapsula en forma de segmento en la capa de transporte;

∙ una vez que se encapsula el segmento en la capa de Internet, toma el nombre de

datagrama;

∙ finalmente, se habla de trama en el nivel de capa de acceso a la red.

Page 13: Resumen Colectivo (Con Calificación)

ACCESO A LA RED

La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a través de la red.

Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de datos por una red física, cuando es una red de área local (Red en anillo, Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de conexión a una red. Trata los siguientes conceptos:

∙ enrutamiento de datos por la conexión;

∙ coordinación de la transmisión de datos (sincronización);

∙ formato de datos;

∙ conversión de señal (análoga/digital);

∙ detección de errores a su llegada.

INTERNET

La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera), ya que es la que define los datagramas y administra las nociones de direcciones IP.

Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto con la administración de su división y ensamblaje cuando se reciben.

La capa de Internet contiene 5 protocolos:

∙ el protocolo IP;

∙ el protocolo ARP;

∙ el protocolo ICMP;

∙ el protocolo RARP;

∙ el protocolo IGMP.

Los primeros tres protocolos son los más importantes para esta capa. TRANSPORTE

Page 14: Resumen Colectivo (Con Calificación)

Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse. El problema es identificar estas aplicaciones.

De hecho, según el equipo y su sistema operativo, la aplicación puede ser un programa, una tarea, un proceso, etc.

Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello que se ha implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de datos. Estos identificadores se denominan puertos.

La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas inferiores). Estos dos protocolos son los siguientes:

∙ TCP, un protocolo orientado a conexión que brinda detección de errores;

∙ UDP, un protocolo no orientado a conexión en el que la detección de errores es

obsoleta.

APLICACIÓN

La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante las capas inferiores. Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior (la capa de transporte), es decir, TCP o UDP.

Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. Se pueden clasificar según los servicios que brindan:

∙ servicios de administración de archivos e impresión (transferencia);

∙ servicios de conexión a la red;

∙ servicios de conexión remota;

∙ diversas utilidades de Internet

FIREWALL

Un firewall (llamado también "cortafuego"), es un sistema que permite proteger a una

computadora o una red de computadoras de las intrusiones que provienen de una tercera

red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de

Page 15: Resumen Colectivo (Con Calificación)

datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico

entre la red interna y externa.

Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como

intermediario entre la red local (o la computadora local) y una o varias redes externas.

Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: * Autorizar una conexión (allow); * Bloquear una conexión (deny); * Redireccionar un pedido de conexión sin avisar al emisor (drop).

Ventajas de un cortafuego

Bloquea el acceso a personas y/o aplicaciones no autorizadas a

redes privadas.

Limitaciones de un cortafuego

Las limitaciones se desprenden de la misma definición del

cortafuego: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado

por el cortafuego (por usar puertos TCP abiertos expresamente, por ejemplo) o que

sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra

algunos de estos riesgos:

∙ Un cortafuego no puede proteger contra aquellos ataques cuyo tráfico no pase a

través de él.

∙ El cortafuego no puede proteger de las amenazas a las que está sometido por

ataques internos o usuarios negligentes. El cortafuego no puede prohibir a espías

corporativos copiar datos sensibles en medios físicos de almacenamiento (discos,

memorias, etc.) y sustraerlas del edificio.

∙ El cortafuego no puede proteger contra los ataques de ingeniería social.

∙ El cortafuego no puede proteger contra los ataques posibles a la red interna por virus

informáticos a través de archivos y software. La solución real está en que la

organización debe ser consciente en instalar software antivirus en cada máquina para

protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

∙ El cortafuego no protege de los fallos de seguridad de los servicios y protocolos cuyo

tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los

servicios que se publiquen en Internet.

Page 16: Resumen Colectivo (Con Calificación)

Tipos de cortafuegos

­Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP

y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

­Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez

que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control.

Permite el establecimiento de una sesión que se origine desde una zona de mayor

seguridad hacia una zona de menor seguridad.

­Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP)

como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos

de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de

cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa

4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en

TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

­Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se

pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si

trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando

acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros

que aparezcan en un formulario web.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los

ordenadores de una organización entren a Internet de una forma controlada. Un proxy

oculta de manera eficaz las verdaderas direcciones de red.

Cortafuego personal

Es un caso particular de cortafuegos que se instala como software en un ordenador,

filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a

nivel personal.

Page 17: Resumen Colectivo (Con Calificación)

¿Qué es proxy?

Proxy significa “Procurador” en español.

Un servidor proxy es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software malintencionado.

También se utilizan a menudo en redes de organizaciones y compañías. Normalmente, las personas que se conectan a Internet desde casa no usan un servidor proxy.

El proxy es transparente al usuario, esto quiere decir que el usuario deberá configurar su navegador indicándole que acceda a través de un proxy, deberá agregar la dirección IP del proxy y el puerto por el cual quiere que acceda. Pero una vez que el usuario ya realizo eso, el usuario actuará como si entrara a internet directamente.

Los nuevos proxies que están el mercado, realizarán más funciones de filtrado. Un ejemplo claro de esto puede ser: que deje al usuario acceder a algunas páginas de internet o que no lo deje acceder a ninguna.

Características

El uso más común del servidor proxy es: que es un ordenador que intercepta las

conexiones de red que un cliente hace a un servidor de destino.

De ellos, el más famoso es el servidor proxy web o proxy. Intercepta la navegación de los

clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato,

etc.

También existen proxy para otros protocolos, como el proxy de FTP.

El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre

ordenadores.

Proxy (patrón de diseño) también es un patrón de diseño con el mismo esquema que el

proxy de red.

Un componente hardware también puede actuar como intermediario para otros.

Page 18: Resumen Colectivo (Con Calificación)

Hay dos tipos de proxies atendiendo a quien es el que quiere implementar la política del

proxy:

Proxy local: En este caso el que quiere implementar la política es el mismo que hace la

petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que

hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y

pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela

información privada (Los Proxies de filtrado mejoran la privacidad).

Proxy externo: El que quiere implementar la política del proxy es una entidad externa.

Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear

contenidos, control del tráfico, compartir IP, etc.

Ventajas

Control: Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y

restringir los derechos de los usuarios, y dar permisos sólo al proxy.

Ahorro: Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el

trabajo real. Con estar preparado queremos decir que es el único que necesita

los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos

necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o

la dirección de red externa (IP).

Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer

caché: guardar la respuesta de una petición para darla directamente cuando otro

usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más

rápido.

Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que

están prohibidas.

Modificación: Como intermediario que es, un proxy puede falsificar información,

o modificarla siguiendo un algoritmo.

Desventajas:

Anonimato: Si todos los usuarios se identifican como uno sólo, es difícil

que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por

ejemplo cuando hay que hacer necesariamente la identificación.

Page 19: Resumen Colectivo (Con Calificación)

Abuso: Al estar dispuesto a recibir peticiones de muchos usuarios y

responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha

de controlar quién tiene acceso y quién no a sus servicios, cosa que

normalmente es muy difícil.

Carga: Un proxy ha de hacer el trabajo de muchos usuarios.

Intromisión: Es un paso más entre origen y destino, y algunos usuarios

pueden no querer pasar por el proxy. Y menos si hace de caché y guarda

copias de los datos.

Incoherencia: Si hace de caché, es posible que se equivoque y dé una

respuesta antigua cuando hay una más reciente en el recurso de destino. En

realidad este problema no existe con los servidores proxy actuales, ya que se

conectan con el servidor remoto para comprobar que la versión que tiene en

caché sigue siendo la misma que la existente en el servidor remoto.

Irregularidad: El hecho de que el proxy represente a más de un usuario

da problemas en muchos escenarios, en concreto los que presuponen una

comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

DIFERENCIAS ENTRE UN PROXY Y UN FIREWALL

El proxy y el firewall son distintos pero deberían estar combinados siempre.

El proxy se usa para redirigir las peticiones que recibe de varios usuarios a

internet de forma transparente y se encarga de devolverles las respuestas (

las páginas web por ejemplo). También se puede utilizar para FTP, POP3,

SMTP,IMAP, TELENET entre otras.

Firewall sin embargo, es únicamente un método de protección de la red

local o de un ordenador personal con el que podemos cerrar el o dejar

abiertos ciertos puertos, IPs, aplicaciones y otras.

DNS ¿Qué son y para qué sirven?

DNS son las iniciales de Domain Name System (sistema de nombres de dominio) y es

una tecnología basada en una base de datos que sirve para resolver nombres en las

Page 20: Resumen Colectivo (Con Calificación)

redes, es decir, para conocer la dirección IP de la máquina donde está alojado el dominio al

que queremos acceder.

Cuando un ordenador está conectado a una red (ya sea Internet o una red casera) tiene

asignada una dirección IP. Si estamos en una red con pocos ordenadores, es fácil tener

memorizadas las direcciones IP de cada uno de los ordenadores y así acceder a ellos pero

¿qué ocurre si hay miles de millones de dispositivos y cada uno tiene una IP diferente? En

realidad se haría imposible, por eso existen los dominios y las DNS para traducirlos.

Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red, y está

compuesto por tres partes con funciones bien diferenciadas.

Cliente DNS: está instalado en el cliente (es decir, nosotros) y realiza

peticiones de resolución de nombres a los servidores DNS.

Servidor DNS: son los que contestan las peticiones y resuelven los nombres

mediante un sistema estructurado en árbol. Las direcciones DNS que

ponemos en la configuración de la conexión, son las direcciones de los

Servidores DNS.

Zonas de autoridad: son servidores o grupos de ellos que tienen asignados

resolver un conjunto de dominios determinado (como los .es o los .org).

¿Cómo funcionan?

La resolución de nombres utiliza una estructura en árbol, mediante la cual los diferentes

servidores DNS de las zonas de autoridad se encargan de resolver las direcciones de su

zona, y sino se lo solicitan a otro servidor que creen que conoce la dirección. A continuación

un ejemplo muy sencillo de una petición de DNS:

Tecleamos en nuestro navegador www.ejemplodns.com

Page 21: Resumen Colectivo (Con Calificación)

Nuestro Sistema Operativo comprueba la petición y ve que no tiene en su

memoria caché la dirección de ese dominio, entonces realiza la petición al

servidor DNS configurado manualmente o mediante DHCP.

El servidor DNS que tenemos configurado tampoco tiene memorizada la

dirección IP de ese dominio, por lo que realiza una petición al servidor

encargado de la zona de autoridad .com.

El servidor encargado de la zona de autoridad .com tiene una tabla de datos

en los que están almacenados las direcciones IP de las máquinas y sus

dominios. Lo busca y le responde al servidor DNS que está almacenado en la

máquina con dirección amazon­gw.ip4.tinet.net (77.67.82.130).

Es entonces cuando el servidor DNS que tenemos configurado realiza una

petición a amazon­gw.ip4.tinet.net para saber en qué parte de su máquina

(sabiendo que una máquina puede alojar varias páginas) está

www.ejemplodns.com

El servidor donde está la página alojada busca en su tabla de

correspondencias y le responde diciendo que está en la dirección IP

178.236.0.213.

Es entonces cuando 178.236.0.213 le devuelve la consulta a nuestro

navegador y se comienzan a intercambiar paquetes para procesar el

proceso.

ENRUTAMIENTO

El encaminamiento (o enrutamiento) consiste en la asignación de “caminos” para las conexiones de una red. Para ello, se establece un proceso de direccionamiento mediante el cual se incluye información que permite determinar las conexiones entre las entradas y las salidas de la red. Dado que existen una multitud de caminos para llegar desde un punto hasta otro, cada dispositivo debe establecer cuál es la ruta o salida correspondiente al destino. Dicho de otra forma, es el proceso de dirigir un paquete a través de la red desde una máquina origen a otra de destino. La idea es enviar los paquetes a algún sitio donde pueden tener más información de cómo llegar al destino deseado. TABLAS DE ENRUTAMIENTO Los hosts TCP/IP utilizan una tabla de enrutamiento para mantener información acerca de otras redes IP y hosts IP. Las redes y los hosts se identifican mediante una dirección IP y una máscara de subred. Además, las tablas de enrutamiento son importantes ya que

Page 22: Resumen Colectivo (Con Calificación)

proporcionan la información necesaria a cada host local respecto a cómo comunicarse con redes y hosts remotos. DESTINO DE RED El destino de red se utiliza junto con la máscara de red para la coincidencia con la dirección IP de destino. El destino de red puede encontrarse entre 0.0.0.0, para la ruta predeterminada, y 255.255.255.255, para la difusión limitada, que es una dirección de difusión especial para todos los hosts del mismo segmento de red. MÁSCARA DE RED La máscara de red es la máscara de subred que se aplica a la dirección IP de destino cuando se produce la coincidencia con el valor del destino de red. Cuando la máscara de red se escribe en binario, los "1" deben coincidir pero no es necesario que los "0" coincidan. Por ejemplo, una ruta predeterminada que utiliza una máscara de red 0.0.0.0 se traduce al valor binario 0.0.0.0, por lo que no es necesario que los bits coincidan. Una ruta de host (una ruta que coincide con una dirección IP) que utiliza una máscara de red de 255.255.255.255 se traduce a un valor binario de 11111111.11111111.11111111.11111111, por lo que todos los bits deben coincidir. PUERTA DE ENLACE La dirección de la puerta de enlace es la dirección IP que utiliza el host local para reenviar datagramas IP a otras redes IP. Puede tratarse de la dirección IP de un adaptador de red local o de un enrutador IP (por ejemplo, el enrutador de una puerta de enlace predeterminada) del segmento de red local. INTERFAZ La interfaz es la dirección IP configurada en el equipo local para el adaptador de red local que se utiliza cuando se reenvía un datagrama IP en la red. MÉTRICA La métrica indica el costo del uso de una ruta, que suele ser el número de saltos al destino IP. Cualquier destino en la subred local está a un salto de distancia y cada enrutador que se atraviesa en la ruta es un salto adicional. Si existen varias rutas al mismo destino con diferentes métricas, se selecciona la ruta con menor métrica. Como se puede apreciar en la imagen, podemos ingresar a la tabla de enrutamiento ingresando el comando “route print” en el Símbolo del sistema de los sistemas operativos Windows. Otras maneras que pueden ser usadas son el comando “netstat –r” TIPOS DE ENRUTAMIENTO PROTOCOLO DE ENRUTAMIENTO ESTÁTICO: Es generado por el propio administrador, todas las rutas estáticas que se le ingresen son las que el router “conocerá”, por lo tanto sabrá enrutar paquetes hacia dichas redes.

Page 23: Resumen Colectivo (Con Calificación)

PROTOCOLOS DE ENRUTAMIENTO DINÁMICO: Con un protocolo de enrutamiento dinámico, el administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS, en todos los routers de la red y estos automáticamente intercambiarán sus tablas de enrutamiento con sus routers vecinos, por lo tanto cada router conoce la red gracias a las publicaciones de las otras redes que recibe de otros routers

Los protocolos de enrutamiento dinámicos se clasifican en: ­Vector Distancia ­Estado de Enlace Vector Distancia: Su métrica se basa en lo que se le llama en redes “Número de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor número de saltos es la más optima y la que se publicará. Estado de Enlace: Su métrica se basa en el retardo, ancho de banda, carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un tipo de publicaciones llamadas publicaciones de estado de enlace (LSA), que intercambian entre los routers, mediante esta publicación cada router crea una base datos de la topología de la red completa. Algunos protocolos de enrutamiento dinámicos son: RIP: Protocolo de enrutamiento de gateway Interior por vector distancia. IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, del cual es propietario CISCO.

Page 24: Resumen Colectivo (Con Calificación)

EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, es una versión mejorada de IGRP. OSPF: Protocolo de enrutamiento de gateway Interior por estado de enlace. BGP: Protocolo de enrutamiento de gateway exterior por vector distancia. El concepto de Gateway Interior o Exterior, se refiere a que si opera dentro de un sistema Autónomo o fuera de él. Un sistema autónomo, puede ser una organización que tiene el todo el control de su red, a estos sistemas autónomos se le asigna un número de identificación por el ARIN (Registro Estadounidense de Números de Internet), o por un proveedor de servicios. Los protocolos de enrutamiento como IGRP y EIGRP, necesitan de este número al momento de configurarse. El protocolo BGP es de gateway exterior, es decir se encuentra fuera de los sistemas autónomos, generalmente entre los que se les llama routers fronterizos entre ISP’s, o entre una compañía y un ISP, o entre redes que interconectan países.

CONFIGURACION DE ROUTER: Cuando hablamos de ROUTER hablamos de un equipo el cual posee la capacidad de transmitir una señal WI­FI (Si es inalambrico ­ cada tipo de ROUTER tiene un alcance diferente). Existen distintos tipos de equipos ya que hay algunos que no tienen la posibilidad de emitir este tipo de señal, por lo cual se los denomina MODEM estos solo pueden conectarse vía cable ETH (RJ45) creando una conexión PPPOE. Uno de los diferentes ROUTERS actuales y su correcta configuración:

1. ROUTER TP­LINK.

Page 25: Resumen Colectivo (Con Calificación)

Como se puede observar es un ROUTER de 3 antenas muy potente el cual emite una gran señal WIFI con una excelente estabilidad. En su parte trasera tiene 4 puertos LAN los cuales están identificados con el color AMARILLO y un puerto WAN el que está identificado con el color AZUL. Los puertos LAN sirven para conectar computadoras vía cable, una conexión directa a internet. El puerto WAN sirve para la configuración de este equipo conectado desde ese puerto a una PC, también para la recepción de la señal de internet que recibe de un MODEM es decir siempre este ROUTER va conectado a un modem de internet para poder emitir conexión. Configuración ROUTER TP­LINK Primer Paso: Abrir un navegador no importa el tipo del mismo (recomendado Google Chrome) y en nuestra barra de direcciones vamos a ingresar la ip del ROUTER la cual generalmente por defecto es 192.168.0.1 o 192.168.1.1 . Una vez Realizado este paso nos debería aparecer la pantalla de LOGIN.

Como podemos observar nos solicitará un nombre de usuario y una contraseña, poseemos dos tipos de usuario y contraseña. Usuario: user / admin Contraseña: user / admin Si utilizamos de usuario (user) la contraseña será (user) de lo contrario us (admin) contraseña (admin), user y admin tienen la diferencia de tipos de permisos, en caso de ingresar con admin tendremos una mayor disponibilidad de cambios en el ROUTER los cuales con user no tendremos. Segundo Paso: Una vez ingresados los datos nos encontraremos dentro de la configuración del ROUTER.

Page 26: Resumen Colectivo (Con Calificación)

Al ingresar veremos esta pantalla la cual nos muestra algunos datos del ROUTER, como la MAC Address, Subnet Mask y otro dato muy importante es la IP Address lo cual al mostrar una IP indica que el ROUTER está emitiendo conexión a internet y se encuentra activo, en caso de que no muestre IP (0.0.0.0) quiere decir que no está emitiendo conexión. Como podemos observar a la IZQUIERDA tenemos un menú y para el siguiente paso debemos acceder a Network. Tercer Paso: En este tercer paso configuraremos los datos de usuario y contraseña que nos permitirán navegar por internet, al ser estos datos correctos en la pantalla anterior tendremos una IP (por lo cual estaría funcionando correctamente.

Page 27: Resumen Colectivo (Con Calificación)

Dentro de Network nos aparecerá un Submenú en el cual debemos presionar WAN, como se puede apreciar nos dará la posibilidad de configurar nuestro ROUTER en el modo de conexión que deseemos (PPPOE / Dynamic IP / Static IP). En este caso debemos configurar PPPOE nos solicitará un nombre de usuario y contraseña el cual será el que nos brinda nuestro proveedor de internet EJ: Santiago@adsl07 pass: santi123. Una vez configurados estos datos presionamos en connect y al reiniciar el equipo ya tendremos salida a internet directa por puerto LAN desde el ROUTER. Cuarto Paso: Luego de haber completado el paso tres debemos nuevamente ver en nuestro menú izquierdo y presionar en “Wireless”

Page 28: Resumen Colectivo (Con Calificación)

En este caso estamos dentro de Wireless Setting donde tendremos la posibilidad de modificar nuestro nombre de red (SSID) lo que sería nuestro usuario de WIFI, el ancho de banda, el modo, el canal (generalmente se recomienda canal 11) y el máximo alcance de señal. Luego de completados estos datos debemos presionar en save (“Guardar”). Quinto Paso:

Como quinto y último paso estaremos dentro de Wireless Security, como podemos ver tendremos varias opciones de contraseña, generalmente se utiliza (WPA­PSK/WPA2­PSK) ya que es muy fácil de cambiarla o recordarla, solo debemos ingresar una contraseña de 8 a 63 caracteres los cuales pueden ser números, puntos y letras. Luego de haber completados todos estos pasos tendremos un ROUTER configurado de manera correcta y listo para conectar desde cualquiera de sus puertos LAN (1,2,3 o 4) mediante un cable de red (RJ45) a un SWITCH para obtener una mayor red cableada en nuestra empresa.

Page 29: Resumen Colectivo (Con Calificación)

Enrutamiento IP En términos generales, el enrutamiento es el proceso de reenviar paquetes entre dos

redes conectadas. En cuanto a las redes basadas en TCP/IP, el enrutamiento forma parte del Protocolo Internet (IP) y se utiliza junto con otros servicios de protocolo de red para proporcionar capacidades de reenvío entre hosts que se encuentran en segmentos de red distintos dentro de una red basada en un TCP/IP más grande.

Cada paquete entrante o saliente se denomina datagrama IP. Un datagrama IP contiene

dos direcciones IP: la dirección de origen del host que realiza el envío y la dirección de destino del host receptor. A diferencia de las direcciones de hardware, las direcciones IP de un datagrama siguen siendo las mismas durante su transmisión a través de una red TCP/IP.

El enrutamiento es la función principal de IP. Los datagramas IP se intercambian y procesan en cada host mediante IP en el nivel de Internet.

Por encima del nivel IP, los servicios de transporte del host de origen transmiten los

datos en forma de segmentos TCP o mensajes UDP al nivel IP. El nivel IP ensambla los datagramas IP con la información de las direcciones de origen y destino, que se utiliza para enrutar los datos a través de la red. A continuación, el nivel IP transmite los datagramas al nivel de interfaz de red. En este nivel, los servicios de vínculos de datos convierten los datagramas IP en tramas para la transmisión en una red física a través de medios específicos de la red. Este proceso se produce en el orden inverso en el host de destino.

Como habíamos mencionado, cada datagrama IP contiene una dirección IP de origen y

de destino. En cada host, los servicios del nivel IP examinan la dirección de destino de cada datagrama, comparan esta dirección con una tabla de enrutamiento mantenida localmente y, después, deciden qué acción de reenvío se debe realizar. Los enrutadores IP están conectados a dos o más segmentos de red IP habilitados para reenviar paquetes entre ellos.

Enrutadores IP

Los segmentos de red TCP/IP están conectados entre sí mediante enrutadores IP, que son los dispositivos que transmiten los datagramas IP desde un segmento de red a otro. Este proceso se conoce como enrutamiento IP.

Page 30: Resumen Colectivo (Con Calificación)

Los enrutadores IP proporcionan el medio principal para unir dos o más segmentos de red IP separados físicamente. Todos los enrutadores IP comparten dos características fundamentales:

1. Los enrutadores IP son de hosts múltiples.

Un equipo de hosts múltiples es un host de red que utiliza dos o más interfaces de conexión de red para conectarse a cada segmento de red separado físicamente.

2. Los enrutadores IP permiten el reenvío de paquetes a otros hosts TCP/IP.

Los enrutadores IP se diferencian de otros hosts multitarjeta en una característica importante: un enrutador IP debe ser capaz de reenviar la comunicación basada en IP entre redes para otros hosts de la red IP.

Los enrutadores IP se pueden implementar mediante varios productos de hardware y

software posibles. Comúnmente se utilizan enrutadores basados en hardware (dispositivos de hardware dedicados que ejecutan software especializado). Además, se pueden utilizar soluciones de enrutamiento basadas en software, como los servicios de enrutamiento y acceso remoto.

Independientemente del tipo de enrutadores IP que utilice, todo el enrutamiento IP está

basado en el uso de una tabla de enrutamiento para la comunicación entre los segmentos de red.

Tablas de enrutamiento Los hosts TCP/IP utilizan una tabla de enrutamiento para mantener información acerca de

otras redes IP y hosts IP. Las redes y los hosts se identifican mediante una dirección IP y una máscara de subred. Además, las tablas de enrutamiento son importantes ya que proporcionan la información necesaria a cada host local respecto a cómo comunicarse con redes y hosts remotos.

Page 31: Resumen Colectivo (Con Calificación)

Si bien cada equipo puede mantener una tabla de enrutamiento con una entrada para cada equipo o red que se comunica con ese equipo local, esto no es práctico y en su lugar se utiliza una puerta de enlace predeterminada (enrutador IP) en su lugar.

Cuando un equipo se prepara para enviar un datagrama IP, inserta su propia dirección IP

de origen y la dirección IP de destino del destinatario en el encabezado IP. A continuación, el equipo examina la dirección IP de destino, la compara con una tabla de enrutamiento IP mantenida localmente y realiza la acción adecuada según la información que encuentra. El equipo realiza una de las siguientes acciones:

∙ Pasa el datagrama a un nivel de protocolo superior a IP en el host local.

∙ Reenvía el datagrama a través de una de las interfaces de red conectadas.

∙ Descarta el datagrama.

IP busca en la tabla de enrutamiento la ruta que más se parezca a la dirección IP de

destino. La ruta, en orden de más a menos específica, se localiza de la siguiente manera:

∙ Una ruta que coincida con la dirección IP de destino (ruta de host).

∙ Una ruta que coincida con el Id. de red de la dirección IP de destino (ruta de red).

∙ La ruta predeterminada. PROTOCOLOS IP, ARP, TCP, UDP Protocolo IP Internet Protocol ('Protocolo de Internet) o IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI. Función del protocolo IP Se trata de un estándar que se emplea para el envío y recepción de información mediante una red que reúne paquetes conmutados. El diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de datos sería no confiable. Por ello, IP tratará de realizarla del mejor modo posible, mediante técnicas de encaminamiento, sin garantías de alcanzar el destino final pero tratando de buscar la mejor ruta entre las conocidas por la máquina que esté usando IP. IP no cuenta con la posibilidad de confirmar si un paquete de datos llegó a su destino. Esto puede permitir que el paquete arribe duplicado, con daños, en un orden erróneo o que, simplemente, no llegue a destino. En caso que los paquetes a transmitir superen el máximo permitido en el fragmento de la red, la información es subdividida en paquetes de menor tamaño y vuelta a reunir en el momento preciso. Las direcciones IP hacen referencia al equipo de origen y llegada en una comunicación a través del protocolo de Internet. Los conmutadores de paquetes (conocidos como switches)

Page 32: Resumen Colectivo (Con Calificación)

y los enrutadores (routers) utilizan las direcciones IP para determinar qué tramo de red usarán para reenviar los datos. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes. Al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP. Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes. El actual y más popular protocolo de red es IPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits, muchas más direcciones que las que provee IPv4 con 32 bits. Las versiones de la 0 a la 3 están reservadas o no fueron usadas. La versión 5 fue usada para un protocolo experimental. Otros números han sido asignados, usualmente para protocolos experimentales, pero no han sido muy extendidos. Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes. Direccionamiento IP y enrutamiento Quizás los aspectos más complejos de IP son el direccionamiento y el enrutamiento. El direccionamiento se refiere a la forma como se asigna una dirección IP y cómo se dividen y se agrupan subredes de equipos. El enrutamiento consiste en encontrar un camino que conecte una red con otra y, aunque es llevado a cabo por todos los equipos, es realizado principalmente por routers, que no son más que computadoras especializadas en recibir y enviar paquetes por diferentes interfaces de red, así como proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilización de los recursos. El protocolo IP cubre tres aspectos importantes: Dirección IP: Es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar.La IP se puede asignar por parte del servidor de tres maneras claramente delimitadas:

∙ Manual. Esto significa que quien la crea es el encargado de administrar la red y lo hace manualmente. ∙ Automática, que se realiza de esta manera que le da nombre y tomando como base fundamental un rango que ya ha sido prefijado por el citado administrador. ∙ Dinámica. Este tipo de asignación tiene una clara diferencia con respecto a los dos anteriores y es que es el único que permite llevar a cabo lo que es el volver

Page 33: Resumen Colectivo (Con Calificación)

a utilizar direcciones IP, es decir, a proceder a su reutilización. Un rango de direcciones IP establecido por el administrador y el software de comunicación TCP/IP que tiene cada ordenador, y que se pone en funcionamiento al conectarse la correspondiente tarjeta de interfaz de red, son los elementos esenciales para que se produzca esta forma de asignación.

Los sitios de Internet que, por cuestiones obvias, deben estar conectados de manera permanente, utiliza una dirección IP estática o fija. Esto quiere decir que la dirección no varía con el paso de las horas o de los días. Máscara de subred: una máscara de subred le permite al protocolo IP establecer la parte de la dirección IP que se relaciona con la red; Pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local. Protocolo ARP ARP (Address Resolution Protocol o Protocolo de Resolución de Dirección). El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet relacionados con el protocolo TCP/IP, ya que permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP. Cada equipo conectado a la red tiene un número de identificación de 48 bits (MAC). Éste es un número único establecido en la fábrica en el momento de fabricación de la tarjeta. Sin embargo, la comunicación en Internet no utiliza directamente este número (ya que las direcciones de los equipos deberían cambiarse cada vez que se cambia la tarjeta de interfaz de red), sino que utiliza una dirección lógica asignada por un organismo: la dirección IP. Para que las direcciones físicas se puedan conectar con las direcciones lógicas, el protocolo ARP interroga a los equipos de la red para averiguar sus direcciones físicas y luego crea una tabla de búsqueda entre las direcciones lógicas y físicas en una memoria caché. Cuando un equipo debe comunicarse con otro, consulta la tabla de búsqueda. Si la dirección requerida no se encuentra en la tabla, el protocolo ARP envía una solicitud a la red. Todos los equipos en la red comparan esta dirección lógica con la suya. Si alguno de ellos se identifica con esta dirección, el equipo responderá al ARP, que almacenará el par de direcciones en la tabla de búsqueda, y, a continuación, podrá establecerse la comunicación.

Page 34: Resumen Colectivo (Con Calificación)

Protocolo TCP Las características del protocolo TCP TCP (Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el estado de la transmisión. Las principales características del protocolo TCP son las siguientes: ∙ TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP. ∙ TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red. ∙ TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP. ∙ TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente. ∙ Por último, TCP permite comenzar y finalizar la comunicación amablemente. El objetivo de TCP Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto significa que los routers (que funcionan en la capa de Internet) sólo tienen que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la cumple la capa de transporte (o más específicamente el protocolo TCP). Durante una comunicación usando el protocolo TCP, las dos máquinas deben establecer una conexión. La máquina emisora (la que solicita la conexión) se llama cliente, y la máquina receptora se llama servidor. Por eso es que decimos que estamos en un entorno Cliente­Servidor. Las máquinas de dicho entorno se comunican en modo en línea, es decir, que la comunicación se realiza en ambas direcciones. Para posibilitar la comunicación y que funcionen bien todos los controles que la acompañan, los datos se agrupan; es decir, que se agrega un encabezado a los paquetes de datos que permitirán sincronizar las transmisiones y garantizar su recepción. Otra función del TCP es la capacidad de controlar la velocidad de los datos usando su capacidad para emitir mensajes de tamaño variable. Estos mensajes se llaman segmentos. La función multiplexión

Page 35: Resumen Colectivo (Con Calificación)

TCP posibilita la realización de una tarea importante: multiplexar/demultiplexar; es decir transmitir datos desde diversas aplicaciones en la misma línea o, en otras palabras, ordenar la información que llega en paralelo.

Estas operaciones se realizan empleando el concepto de puertos (o conexiones), es decir, un número vinculado a un tipo de aplicación que, cuando se combina con una dirección de IP, permite determinar en forma exclusiva una aplicación que se ejecuta en una máquina determinada. Confiabilidad de las transferencias El protocolo TCP permite garantizar la transferencia de datos confiable, a pesar de que usa el protocolo IP, que no incluye ningún monitoreo de la entrega de datagramas. De hecho, el protocolo TCP tiene un sistema de acuse de recibo que permite al cliente y al servidor garantizar la recepción mutua de datos. Cuando se emite un segmento, se lo vincula a un número de secuencia. Con la recepción de un segmento de datos, la máquina receptora devolverá un segmento de datos donde el indicador ACK esté fijado en 1 (para poder indicar que es un acuse de recibo) acompañado por un número de acuse de recibo que equivale al número de secuencia anterior.

Además, usando un temporizador que comienza con la recepción del segmento en el nivel de la máquina originadora, el segmento se reenvía cuando ha transcurrido el tiempo permitido, ya que en este caso la máquina originadora considera que el segmento está perdido.

Sin embargo, si el segmento no está perdido y llega a destino, la máquina receptora lo sabrá, gracias al número de secuencia, que es un duplicado, y sólo retendrá el último segmento que llegó a destino. Cómo establecer una conexión

Page 36: Resumen Colectivo (Con Calificación)

Considerando que este proceso de comunicación, que se produce con la transmisión y el acuse de recibo de datos, se basa en un número de secuencia, las máquinas originadora y receptora (cliente y servidor) deben conocer el número de secuencia inicial de la otra máquina. La conexión establecida entre las dos aplicaciones a menudo se realiza siguiendo el siguiente esquema:

Los puertos TCP deben estar abiertos. La aplicación en el servidor es pasiva, es decir, que la aplicación escucha y espera

una conexión. La aplicación del cliente realiza un pedido de conexión al servidor en el lugar donde

la aplicación es abierta pasiva. La aplicación del cliente se considera "abierta activa". Las dos máquinas deben sincronizar sus secuencias usando un mecanismo comúnmente llamado negociación en tres pasos que también se encuentra durante el cierre de la sesión. Este diálogo posibilita el inicio de la comunicación porque se realiza en tres etapas, como su nombre lo indica:

En la primera etapa, la máquina originadora (el cliente) transmite un segmento donde el indicador SYN está fijado en 1 (para indicar que es un segmento de sincronización), con número de secuencia N llamado número de secuencia inicial del cliente.

En la segunda etapa, la máquina receptora (el servidor) recibe el segmento inicial que viene del cliente y luego le envía un acuse de recibo, que es un segmento en el que el indicador ACK está fijado en 1 y el indicador SYN está fijado en 1 (porque es nuevamente una sincronización). Este segmento incluye el número de secuencia de esta máquina (el servidor), que es el número de secuencia inicial para el cliente. El campo más importante en este segmento es el de acuse de recibo que contiene el número de secuencia inicial del cliente incrementado en 1.

Por último, el cliente transmite un acuse de recibo, que es un segmento en el que el indicador ACK está fijado en 1 y el indicador SYN está fijado en 0 (ya no es un segmento de sincronización). Su número de secuencia está incrementado y el acuse de recibo representa el número de secuencia inicial del servidor incrementado en 1.

Después de esta secuencia con tres intercambios, las dos máquinas están sincronizadas y la comunicación puede comenzar. …………………………………….Alicia Arbelo………………………………………..

Page 37: Resumen Colectivo (Con Calificación)

Protocolo UDP El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión). UDP es básicamente una interfaz de aplicación para IP. No soporta confiabilidad, control de flujo o recuperación de errores para IP. Simplemente sirve como "multiplexor/demultiplexor" para enviar y recibir datagramas, usando puertos para dirigir los datagramas como se muestra en la figura adjunta. Se pueden encontrar más detalles sobre puertos en Puertos y Sockets. Formato del Datagrama UDP Cada datagrama UDP se envía con un único datagrama IP. Aunque el datagrama IP se puede fragmentar durante la transmisión, la implementación de recepción IP lo re­ensamblará antes de presentarlo a la capa UDP. Todas las implementaciones IP están preparadas para aceptar datagramas de 576 bytes, permitiendo un tamaño máximo de cabecera IP de 60 bytes sabiendo que un datagrama UDP de 516 bytes lo aceptan todas las implementaciones. Muchas implementaciones aceptarán datagramas mayores, aunque no se puede asegurar. El datagrama UDP tiene una cabecera de 16 bytes que se describe en la figura siguiente:

puerto de origen

(16 bits);

puerto de destino

(16 bits);

longitud total UDP

(16 bits);

suma de comprobación del encabezado (CHECKSUM)

(16 bits);

Datos

(longitud variable).

Significado de los diferentes campos

Puerto de origen: es el número de puerto relacionado con la aplicación del remitente del segmento UDP. Este campo representa una dirección de respuesta para el destinatario. Por lo tanto, este campo es opcional. Esto significa que si el puerto de origen no está especificado, los 16 bits de este campo se pondrán en cero. En este caso, el destinatario no podrá responder (lo cual no es estrictamente necesario, en particular para mensajes unidireccionales).

Puerto de destino: este campo contiene el puerto correspondiente a la aplicación del equipo receptor al que se envía.

Page 38: Resumen Colectivo (Con Calificación)

Longitud: este campo especifica la longitud total del segmento, con el encabezado incluido. Sin embargo, el encabezado tiene una longitud de 4 x 16 bits (que es 8 x 8 bits), por lo tanto la longitud del campo es necesariamente superior o igual a 8 bytes.

Suma de comprobación: es una suma de comprobación realizada de manera tal que permita controlar la integridad del segmento.

Interfaz de Programación de Aplicaciones UDP La interfaz de aplicación que ofrece UDP se describe en el RFC 768. Dicha interfaz proporciona: ∙ La creación de nuevos puertos de recepción. ∙ La recepción de operaciones que devuelven los bytes de datos y un indicador de puerto fuente y una dirección fuente IP. ∙ El envío de operaciones que tienen como parámetros los datos, los puertos fuente y destino y las direcciones. La forma en la que está implementado depende de cada vendedor. Hay que ser conscientes de que UDP e IP no proporcionan entrega garantizada, control de flujo o recuperación de errores, así que estos mecanismos tienen que ser soportados por las aplicaciones. Las aplicaciones estándares que utilizan UDP son: ∙ Protocolo de Transferencia de Ficheros Trivial (TFTP) ∙ Sistema de Nombres de Dominio (DNS) servidor de nombres ∙ Llamada a Procedimiento Remoto (RPC), usado por el Sistema de Ficheros en Red (NFS) ∙ Sistema de Computación de Redes (NCS) ∙ Protocolo de Gestión Simple de Redes (SNMP)

Modelo OSI El modelo de Interconexión de Sistemas Abiertos, más conocido como: OSI, Open System Interconection, fue lanzado en 1984 por ISO International Standards Organization. OSI fue el modelo de red descriptivo creado para proporcionar a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos de tecnología de red producidos por las empresas a nivel mundial.

Page 39: Resumen Colectivo (Con Calificación)

1­Física 2­Enlace de Datos 3­Red 4­Transporte 5­Sesión 6­Presentación 7­Aplicación 1­ Física: se encarga de las conexiones físicas de la pc a la red, también en la forma q se transmite la información Principales funciones: definir medio físico de comunicación, transmitir los bits, manejar las señales eléctricas, Garantizar conexión Los medios de transmisión más comunes en esta capaz son: el par trenzado, cable coaxial, fibra óptica.( Otras: radio, microondas, infrarrojo, satélites) 2­ Capa de Enlace: es la que transforma la línea común en una sin errores. Principales funciones: solucionar los problemas de reenvío o de msj duplicado, el nivel de datos trata de detectar y corregir errores. Protocolos, Ej que trabajan en esta capa: Ethernet, Token ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI 3­ Capa de Red: direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final­ Principales funciones: se encarga de dar una ruta o enrutar los paquetes y para ello se basa en el direccionamiento por medio de router. Cuenta los paquetes enviados a los paquetes. Protocolos, Ej que trabajan en esta capa: IP, ICMP, IGMP, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP

Page 40: Resumen Colectivo (Con Calificación)

4­ Transporte de datos­ se encarga de transportar los paquetes desde la máquina de origen hasta destino, independiente del tipo de red q se esté utilizando Principales funciones: conexión, el control de flujo de datos y secuencia de datos, controla y retrasmite los datos perdidos Protocolos, Ej que trabajan en esta capa: TCP, UDP, RTP, SCTP, SPX 5­ Nivel de Sesión: es la que se encarga de mantener y controlar el enlace establecido entre 2 pc q se están transmitiendo datos y debe restablecer la conexión en caso de error Principales funciones: seguir los turnos de tráfico, sincronizar los tiempos de cada red (de caída), permitir a los usuarios sencionar entre sí y mantener una conexión Protocolos, Ej que trabajan en esta capa: TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS 6­ La presentación: el objetivo es encontrar la forma de representación de la información de manera que 2 equipos que tiene diferente representación internas, pueda conocerse y entenderse Principales funciones: se ocupa de los aspectos sintácticos y semánticos de la información, compresión de información y así reducir el n° de bit Protocolos, Ej que trabajan en esta capa: XDR, ASN.1, SMB, AFP 7­ Aplicación: es el programa o conjunto de programa que interactúan con el usuario para que este pueda entender la información que fue enviada. Principales funciones: solucionar la incompatibilidad cuando los sistemas de archivo son distintos. Protocolos, Ej que trabajan en esta capa: HTTP, DNS, SMTP, FTP, SSH, SCP, NFS, PDP3. (Contiene una variedad de protocolos para los diferentes tipos de software)