Trabajo n 4-Redes

17
UNIVERSIDAD NACIONAL DE SAN MARTIN FACULTAD : INGENIERIA DE SISTEMAS CURSO : REDES DE COMPUTADORAS DOCENTE : Ing. QUINTEROS NAVARRO MICHAEL CICLO : VI ALUMNO: VELASQUEZ CARO MANUEL E. .

Transcript of Trabajo n 4-Redes

Page 1: Trabajo n 4-Redes

UNIVERSIDAD NACIONAL DE SAN MARTIN

FACULTAD: INGENIERIA DE SISTEMAS

CURSO : REDES DE COMPUTADORAS

DOCENTE : Ing. QUINTEROS NAVARRO MICHAEL

CICLO : VI

ALUMNO:

VELASQUEZ CARO MANUEL E.

.

Page 2: Trabajo n 4-Redes

CUESTIONARIO N°4: TECNOLOGIAS WAN

1. QUE ES LA AUTENTIFICAION PAP Y CHAP? ¿EN DONDE INTERVIENE?

El protocolo PPP define dos tipos de autenticación que los sistemas iguales pueden utilizar para identificarse mutuamente:

Protocolo CHAP (Challenge Handshake Authentication Protocol):

CHAP utiliza un algoritmo (MD-5) para calcular un valor que sólo conocen el sistema de autenticación y el dispositivo remoto. Con CHAP, el ID de usuario y la contraseña siempre se envían cifrados, lo que lo convierte en un protocolo más seguro que PAP. Este protocolo es efectivo contra los intentos de acceder reproduciendo el establecimiento de conexión o mediante ensayo y error. La autenticación CHAP puede realizar más de una petición de identificación durante una misma conexión.

El sistema de autenticación envía una petición de identificación al dispositivo remoto que intenta conectarse a la red. El dispositivo remoto responde enviando un valor calculado mediante un algoritmo (MD-5) que conocen ambos dispositivos. El sistema de autenticación compara la respuesta con la que ha calculado él. Se reconoce la autenticidad si los valores coinciden; en caso contrario, se finaliza la conexión.

Protocolo PAP (Password Authentication Protocol):

PAP utiliza un protocolo de reconocimiento de dos vías que ofrece al sistema igual un sencillo método de establecer su identidad. El reconocimiento se realiza al establecer un enlace. Después de establecer el enlace, el dispositivo remoto envía el ID de usuario y la contraseña al sistema de autenticación. Dependiendo de si los valores son correctos o no, el sistema de autenticación continúa o finaliza la conexión.

Con PAP el ID de usuario y la contraseña nunca se cifran, lo que permite capturarlos si se rastrean. Esta es la razón por la que debe utilizarse CHAP siempre que sea posible.

La autentificación se realiza una vez el nivel de enlace y de red se han realizado mediante NCP. Si la autentificación falla, el enlace se deshabilita.

Page 3: Trabajo n 4-Redes

La autentificación es opcional y la configuración de PAP y CHAP es muy fácil.

El encapsulamiento PPP se configura en las interfaces seriales que se utilizan para conectar dos routers a través de enlace serial.

2. EL FRAME RELAY ES IMPORTANTE EN CONEXIONES WAN? FUNDAMENTE SU RESPUESTA.

Frame Relay es una red de conmutación de tramas orientada a conexión no fiable. Se basa en la utilización de circuitos virtuales CVs.

Page 4: Trabajo n 4-Redes

Los circuitos virtuales pueden ser:

Circuitos Virtuales Permanentes (PVC) Circuitos Virtuales Conmutados (SVC)

Los rasgos más importantes para el uso de Frame Relay:

Red de transmisión de tramas orientada a conexión utilizando Circuitos Virtuales (CV).

Señalización fuera de banda: Activación y desactivación de CV mediante paquetes de control de llamada utilizando una conexión lógica diferente a la de datos de usuario: ¡Los nodos intermedios se ahorran el procesado de mensajes relativos a control de llamada.

Arquitectura de dos niveles: Desaparece N-3 ( Red)

FRAME RELAY usa circuitos virtuales conmutados

FRAME RELAY topología estrella

FRAME RELAY topología malla

Page 5: Trabajo n 4-Redes

Multiplexado y conmutación de conexiones lógicas se realizan en el nivel 2 (Enlace)

El control de flujo y de errores si lo hay es extremo a extremo, en un nivel superior y es responsabilidad de los usuarios.

Reducción de complejidad en la red. elecciones virtuales múltiples son capaces de compartir la misma línea de acceso.

Equipo a costo reducido. Se reduce las necesidades del “hardware” y el procesamiento simplificado ofrece un mayor rendimiento por su dinero.

Mejora del desempeño y del tiempo de respuesta. penetracion directa entre localidades con pocos atrasos en la red.

Mayor disponibilidad en la red. Las conexiones a la red pueden redirigirse automáticamente a diversos cursos cuando ocurre un error.

Se pueden utilizar procedimientos de Calidad de Servicio (QoS) basados en el funcionamiento Frame Relay.

Tarifa fija. Los precios no son sensitivos a la distancia, lo que significa que los clientes no son penalizados por conexiones a largas distancias.

Mayor flexibilidad. Las conexiones son definidas por los programas. Los cambios hechos a la red son más rápidos y a menor costo si se comparan con otros servicios.

Ofrece mayores velocidades y rendimiento, a la vez que provee la eficiencia de ancho de banda que viene como resultado de los múltiples circuitos virtuales que comparten un puerto de una sola línea.

Los servicios de Frame Relay son confiables y de alto rendimiento. Son un método económico de enviar datos, convirtiéndolo en una alternativa a las líneas dedicadas.

El Frame Relay es ideal para usuarios que necesitan una conexión de mediana o alta velocidad para mantener un tráfico de datos entre localidades múltiples y distantes.

3. QUE VALORES TIENEN EL DIRECCIONAMIENTO IPV6 EN CONEXIONES WAN? CUAL ES LA DIFERENCIA FUNDAMENTAL CON EL IPV4? ELABORE UN DIAGRAMA DE REFERENCIA

IETF ha creado las direcciones IPv6 de 128 bits como solución a largo plazo para la escasez de direcciones IPv4 disponibles. Las direcciones IPv6 proporcionan un espacio de direcciones mayor que el que hay disponible con las direcciones IPv4.DIRECCIONES ESPECIALES EN IPV6UNSPECIFIED(no especificada): Son las direcciones ::/128(todos los bits a 0).Se usan en el campo origen cuando queremos enviar algo y todavía no tenemos una dirección asignada.LOOPBACK(bucle local): Son las direcciones ::1/128 (todos los bits a cero y el ultimo a 1). Equivalente a 127.0.01 de IPV4.IPV4-MAPPED(direcciones IPV4 mapeadas): Son las direcciones ::FFFF:0.0/96 (80 bits a 0, 16 bits a 1 y después cualquier dirección de 4 octetos). Sirven para encapsular direcciones con IPV4 en IPV6.MULTICAST (para múltiples destinos): Son las direcciones FF00::/8 (primeros 8 bits a

1).Existen varias direcciones especiales.

Page 6: Trabajo n 4-Redes

Direcciones de difusión para nodos: Difusión para nodo local: Es la dirección FF01::1. Alcanzan todas las

entidades IP dentro de un mismo nodo. Difusión para nodos en el enlace: Es la dirección FF02::1. Los paquetes

llegan a todos los nodos alcanzables sin pasar por un router. Dirección de difusión para routers:

Difusión para router local: Es la dirección FF01::2. Alcanza al propio nodo que la envía.

Difusion para router en el enlace: Es la dirección FF02:2. Los paquetes llegan a todos los routers alcanzables sin atravesar un router.

Dirección de Difusion de nodo solicitado (solicited-node): Es una dirección especial cuyo propósito es sustituir al protocolo ARP

(como se verá en el estudio de la resolución de direcciones dentro del apartado ICMPV6). Esta dirección está asociada a una dirección unicast, y se construye de la siguiente forma :

Es decir se toma como prefijo la direccion FF00:0/14 (el paquete empieza por FF02::FF) y se ponen a continuación los últimos 24 bits de la direccion unicast asociada.A nivel de enlace, la direccion MAC, y lo prefijamos con 2 octetos que nos van a indicar que es una direccion de enlace.

Entre las diferencias entre IPV4 E IP6 podemos mencionar:- Tamaño y formato de las direcciones:

En IPv4, una dirección IP se representa mediante un número binario de 32 bits, lo que permite proporcionar un máximo de 232 direcciones únicas. Estas direcciones se representan dividiendo los 32 bits en cuatro octetos, cada octeto se expresa mediante notación decimal cuyo valor puede estar comprendido entre 0 y 255. Para separar cada octeto se emplea el símbolo ".".Ejemplo: 192.149.252.76

Sin embargo, IPv6 admite 2128 direcciones únicas. Una dirección IP, en esta versión, está compuesta por ocho segmentos de 2 bytes cada uno, que suman un total de 128 bytes. La representación para cada segmento es un número hexadecimal. Para la separación de cada uno de los segmentos se usa el símbolo ":".Ejemplo: 3FFE:F200:0234:AB00:0123:4567:8901:ABCD

- Simplificación de los encabezados:

La mejora más importante de IPv6 es la simplificación de los encabezados de los datagramas. El encabezado del datagrama en IPv6 es más simple que el utilizado en IPv4, así los campos que son raramente utilizados han sido movidos a opciones separadas. Aunque las direcciones en IPv6 son 4 veces más largas, el encabezado IPv6 (sin opciones) es solamente el doble de largo que el encabezado IPv4 (sin opciones).

- Seguridad:

Page 7: Trabajo n 4-Redes

Todas las implementaciones de IPv6, en un futuro cercano, deben permitir la opción de utilizar IPsec, a diferencia de IPv4 en donde su implementación era opcional (aunque bastante usual), esto nos proporcionará más seguridad para el tráfico de paquetes de datos en la red.

- Conexiones más eficaces:

Debido a que se utiliza una cabecera de paquete diferente en IPv6, añadiendo a los datos actuales (origen, tamaño, etc.) otros datos tales como etiquetas de contenido, permite optimizar las transferencias al poder dar prioridad a tipos determinados de archivos (por ejemplo, dar prioridad a los archivos del tipo multimedia o de voz), haciendo a la vez posible que sea el usuario el que decida estas prioridades.

- Multicast:

Multicast, la habilidad de enviar un paquete único a destinos múltiples es parte de la especificación base de IPv6. Esto es diferente a IPv4, donde es opcional (aunque usualmente implementado).

- Autoconfiguración:

Los nodos IPv6 pueden configurarse a sí mismos automáticamente cuando son conectados a una red ruteada en IPv6 usando los mensajes de descubrimiento de routers de ICMPv6. La primera vez que son conectados a una red, el nodo envía una solicitud usando multicast (router solicitation) pidiendo los parámetros de configuración. Si los routers están configurados para esto, responderán este requerimiento con un "anuncio de router" (router advertisement) que contiene los parámetros de configuración de la capa de red.

- Desaparición de los NAT:

Muchas organizaciones que no disponen de suficientes números IP deben utilizar direcciones privadas que apuntan a un único número IP o dirección pública, siendo preciso un NAT que dirija el flujo de datos desde la red interna a la exterior. Uno de los beneficios de IPv6 será la plena disponibilidad de números IP, así se elimina la necesidad del uso de los NAT debido a que hay disponibles direcciones IP de sobra, lo que permite que Internet vuelva a ser una red "entre extremos". Y como como ya lo habíamos mencionado anteriormente la mayor diferencia es la cantidad de direcciones que posee una y otra.

Page 8: Trabajo n 4-Redes

4. QUE SON LOS BITS DE PARIDAD CUAL ES SU FUNCION?

Para la comunicación de datos, a veces se utiliza un octavo bit para indicar la paridad del carácter. Un bit de paridad es un bit extra incluido para hacer que el número total de unos sea par o impar. Considérense los dos caracteres siguientes par o impar:

5. EN QUE CASOS SE FUNDAMENTA LA CONFIGUURACION ACL EXTENDIDA? DESARROLLE UN EJEMPLO

ACLs extendidasLas ACL extendidas filtran paquetes IP según:

Direcciones IP de origen y destino Puertos TCP y UDP de origen y destino Tipo de protocolo (IP, ICMP, UDP, TCP o número de puerto de protocolo).

Las ACLs extendidas usan un número dentro del intervalo del 100 al 199.

Al final de la sentencia de la ACL extendida se puede especificar, opcionalmente, el número de puerto de protocolo TCP o UDP para el que se aplica la sentencia:

20 y 21: datos y programa FTP 23: Telnet 25: SMTP 53: DNS 69: TFTP

Definir ACL extendida, sintaxis:

Router(config)# access-list numACL {permit|deny} protocolo fuente [mascara-fuente destino mascara-destino operador operando] [established] 

numACL: Identifica número de lista de acceso utilizando un número dentro del intervalo 100-199 

protocolo: IP, TCP, UDP, ICMP, GRE, IGRP  fuente | destino: Identificadores de direcciones origen y destino mascara-fuente | mascara-destino: Máscaras de wildcard  operador: lt, gt, eq, neq  operando: número de puerto  established: permite que pase el tráfico TCP si el paquete utiliza una

conexión establecida.o Respecto a los protocolos:o Sólo se puede especificar una ACL por protocolo y por interfaz. o Si ACL es entrante, se comprueba al recibir el paquete.o Si ACL es saliente, se comprueba después de recibir y enrutar el

paquete a la interfaz saliente. o Se puede nombrar o numerar un protocolo IP.

Asociar ACL a interfaz, sintaxis: Router(config-if)# ip access-group num_ACL {in | out} 

Ejemplo 1En el esquema anterior, denegar FTP entre las subredes y permitir todo lo demás. 

Router0(config)# access-list 101 deny tcp 192.168.2.0  0.0.0.255 192.168.1.0   0.0.0.255 eq 21Router0(config)# access-list 101 deny tcp 192.168.2.0  0.0.0.255

Page 9: Trabajo n 4-Redes

192.168.1.0 0.0.0.255 eq 20 Router(config)# access-list 101 permit ip any anyRouter(config)# interface F0/1Router0(config-if)#ip access-group 101 in

Ejemplo 2En el esquema anterior, denegar solo telnet a la subred 192.168.1.0.

Router0(config)# access-list 101 deny tcp 192.168.1.0  0.0.0.255 any eq 23 Router(config)# access-list 101 permit ip any anyRouter(config)# interface F0/0Router0(config-if)#ip access-group 101 out

Ubicación de las ACLs Es muy importante el lugar donde se ubique una ACL ya que influye en la reducción del tráfico innecesario.

El tráfico que será denegado en un destino remoto no debe usar los recursos de la  red en el camino hacia ese destino.

La regla es colocar las: 

ACL estándar lo más cerca posible del destino (no especifican direcciones destino). 

ACL extendidas lo más cerca posible del origen del tráfico denegado. Así el tráfico no deseado se filtra sin atravesar la infraestructura de red

6. EN QUE CASOS ES RECOMENDABLE CONFIGURAR UNA RED CON DHCP? DESCRIBALO

DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.

El protocolo DHCP sirve entonces principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host.

FUNCIONAMIENTO DEL PROTOCOLO DHCP

Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP.

Page 10: Trabajo n 4-Redes

El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión (transmisión en 255.255.255.255 con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el cliente.

Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:

DHCPDISCOVER (para ubicar servidores DHCP disponibles) DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los

parámetros iniciales) DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender

su concesión) DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del

cliente) DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha

vencido o si el cliente anuncia una configuración de red errónea) DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso) DHCPRELEASE (el cliente libera su dirección IP) DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP (una solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección IP...

7. QUE HERRAMIENTAS SO NCESARIAS Y ELEMENTALES PARA OBTENER UNA ADECUADA ADMINISTRACION DE REDES WAN ?

ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED WAN SON:

Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados.

Page 11: Trabajo n 4-Redes

Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de:

Notifiación de problemas.

Datos de diagnóstico.

Identificador del nodo.

Características del nodo.

Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al agente.

8. QUE EQUIPOS SON NECESARIOS PARA LA COMUNICAION ENTRE 2 REDES LAN MEDIANTE UNA TECNOLOGIA WAN (DISTANCIA MAYOR A 10 KM) ?

Las WAN utilizan varios tipos de dispositivos, incluyendo los siguientes:

Routers, que ofrecen varios servicios, entre ellos puertos de interfaz LAN y WAN. Switches WAN, que se conectan al ancho de banda de las WAN para la comunicación de voz, datos y vídeo. Módems, que hacen interfaz con los servicios de grado de voz. Los módems incluyen dispositivos CSU/ DSU y TA/NT1 que hacen interfaz con los servicios RDSI. Servidores de comunicación, que concentran las comunicaciones de usuarios de discado entrante y discado saliente

9. QUIÉN O QUÉ CONTROLA O ADMINISTRA PAQUETES PERDIDOS O MAL DIRIGIDOS PARA CUYAS CONEXIONES Y TRANSFERENCIAS HAN ESTADO EN PROCESOS AUTODENOMINADOS NULOS – INEQUÍVOCOS – EN DESUSO – INSEGUROS – AJENOS?

Existen dos protocolos de transporte en la Internet: TCP es fiable, orientado a conexión con control de flujo, y UDP es no fiable (sin confirmación) no orientado a conexión y sin control de flujo. La TPDU de TCP se denomina segmento, y la de UDP mensaje o también datagrama UDP.

TCP prevé una comunicación full dúplex punto a punto entre dos hosts, no hay soporte para tráfico multicast. En UDP la comunicación es simplex (aunque obviamente un datagrama UDP puede ser respondido por el receptor con otro); en UDP es posible el tráfico multicast o broadcast.

10. QUÉ SOLUCIÓN BRINDARÍA USTED SI LA EMPRESA INMACULADA S.A.C. DESEA CONECTAR SUS 4 LOCALES (MOYOBAMBA, JUANJUI, TOCACHE Y TARAPOTO) CON EL MÁS RECIENTE SUPERMERCADO QUE ESTÁ UBICADO EN LA CIUDAD DE LIMA? BRINDE UNA SOLUCIÓN ÓPTIMA CON TODAS LAS CARACTERÍSTICAS QUE SEAN MÁS CONSISTENTES Y FACTIBLES PARA LA EMPRESA?

Page 12: Trabajo n 4-Redes

Implementaría una red WAN con los router conectados a la nube (cloud), para que los diversos locales puedan compartir información en tiempo real.

BIBLIOGRAFIA

http://publib.boulder.ibm.com/html/as400/v4r5/ic2931/info/RZAIYRZAIYCHAPPAPAUTH.HTMhttp://consultasccna.comoj.com/informacion/wan/ppp/dpapcha.php#paphttp://redesytrucos.blogspot.com/2012/01/configuracion-pap-y-chap.html

http://docs.oracle.com/cd/E24842_01/html/820-2981/ipplan-4.html#SYSADV3eyhxz