miércoles, 26 de febrero de 2014

TEMA 8: Dispositivos de la capa de red y afines



CUESTIONARIO INICIAL

  1. ¿Cuál es la función principal de un enrutador o router?
·         Un router, también conocido como enrutador o encaminador de paquetes, es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
  1. ¿Qué es una tabla de enrutamiento?
·         es un documento electrónico que almacena las rutas a los diferentes nodos en una red informática. Los nodos pueden ser cualquier tipo de dispositivo electrónico conectado a la red. La Tabla de encaminamiento generalmente se almacena en un router o en una red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de encaminamiento con el fin de encontrar la mejor ruta para la transferencia de datos.

  1. ¿Cómo podemos revisar la tabla de enrutamiento de nuestro ordenador?
·         sudo cat /proc/net/route
·         sudo /sbin/route -n
·         sudo /bin/netstat -r
  1. Enumera los campos que tiene una tabla de enrutamiento.
·         El primero es una dirección de destino
·         El segundo es el nombre de la interfaz a la que se va a encaminar el datagrama
·         El tercero es la dirección IP de otra máquina que recibirá el datagrama en su siguiente paso a través de la red.
  1. ¿Qué tipos de enrutamiento existen?
tipo de enrutamiento
Recomendado para
Estático 
Hosts y redes de tamaño reducido que obtienen las rutas de un enrutador predeterminado, y enrutadores predeterminados que sólo necesitan conocer uno o dos enrutadores en los siguientes saltos.
Dinámico 
Interredes de mayor tamaño, enrutadores en redes locales con múltiples hosts y hosts de sistemas autónomos de gran tamaño. El enrutamiento dinámico es la mejor opción para los sistemas en la mayoría de las redes.
Estático y dinámico combinados 
Enrutadores que conectan una red con enrutamiento estático y una red con enrutamiento dinámico, y enrutadores de límite que conectan un sistema autónomo interior con redes externas. La combinación del enrutamiento estático y dinámico en un sistema es una práctica habitual. 

  1. ¿Qué tipos de algoritmos existen en el enrutamiento dinámico?, pon un ejemplo de un protocolo de cada uno de ellos.
·         Protocolos de vector distancia: Buscan el camino más corto determinando la dirección y la distancia a cualquier enlace.
·         Protocolos de estado de enlace: Los protocolos de estado de enlace crean tablas de enrutamiento basándose en una base de datos de la topología.
·         Protocolos híbridos: Son algoritmos que toman las características más sobresalientes del vector de distancia y la del estado de enlace.
  1. ¿Para qué sirve un proxy?
·         Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones.
·         Mejoran el rendimiento
·         Funcionan como cortafuegos y como filtro de contenidos.
  1. ¿Qué es y cómo podemos averiguar la puerta enlace de nuestro ordenador?
·         dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
·         ipcofing
  1. ¿Qué es un ISP?
Internet Service Provider; compañía que proporciona acceso a Internet. Por una cuota mensual, el proveedor del servicio te da un paquete de software, un nombre de usuario, una contraseña y un número de teléfono de acceso.
  1. ¿Qué es la jerarquía de ISPs?
Son los niveles en los que se dividen, sinedo el que sirve de conexión a los al usuario final la de nivel 3.
  1. ¿Qué es un POP (Point of Presence)?
El POP es un lugar para los usuarios locales para acceder a la red de la compañía, a menudo a través de un número de teléfono local o línea dedicada
  1. ¿Qué es un NAP (Network Access Point)?
Son componentes fundamentales de la Red Internet.Através de un NAP, se produce el intercambio de tráfico entre las redes de diversas entidades (operadores, proveedores de acceso, organismos de gobierno, entidades académicas, etc.)
  1. Indica las diferentes tecnologías que pueden utilizarse para acceder a Internet y los dispositivos que hacen falta para utilizar cada una de ellas.
         telefonia: modem
  1. ¿Para qué se utilizan las VLAN y qué dispositivo es necesario para crearlas?
Las VLAN son un mecanismo que permite a los administradores de red crear dominios de difusión lógicos que puedan expandirse a través de un solo switch o de varios, independientemente de la proximidad física. Esta función resulta útil para reducir el tamaño de los dominios de difusión o para permitir que los grupos o usuarios se agrupen de manera lógica sin tener que estar ubicados físicamente en el mismo lugar.
Para crearlas es necesario un ruter
  1. ¿Qué ventajas ofrece el uso de las VLAN?
·         Aumento de la eficiencia del ancho de banda
·         Mejoras en la seguridad de la red
·         Aumento de la flexibilidad de la red
·         Aumento de la escalabilidad de la red
  1. ¿Qué dos formas existen para configurar las VLAN en un conmutador?
·         Las VLAN estáticas. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch.En ella se crean unidades virtuales no estaticas en las que se guardan los archivos y componentes del sistema de archivos mundial

·         En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS.
  1. ¿Qué es un puerto troncal en un switch y para qué sirve?
·         Un puerto de switch que pertenece a una vlan determinada es llamado puerto de acceso, mientras que un puerto que transmite información de varias Vlans a través de un enlace punto a punto es llamado puerto troncal.
  1. Indica qué comandos debemos introducir en la consola de un switch para decirle que un puerto pertenece a una VLAN.
  2. ¿Qué es Packet Tracer de CISCO?
·         Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA.
  1. ¿Para qué se utiliza el comando switchport mode trunk en los switches CISCO?
DTP (Dynamic Trunking Protocol) es un protocolo propietario creado por Cisco Systems que opera entre switches Cisco, el cual automatiza la configuración de trunking (etiquetado de tramas de diferentes VLAN's con ISL o 802.1Q) en enlaces Ethernet.
Dicho protocolo puede establecer los puertos ethernet en cinco modos diferentes de trabajo: AUTO, ON, OFF, DESIRABLE y NON-NEGOTIATE.
  1. ¿Qué diferencias hay entre un mapa físico y un mapa lógico de una red?
·         Los mapas físicos son la representación gráfica de como sería una red, este mapa lo pueden hacer en visio o power point, mientras que el mapa de red o topológico se hace en packet tracert porque aqui se plasmas conexiones de red, y se evidencian con el ping entre los dispositivos.

 

martes, 4 de febrero de 2014

Tema 7: La Capa de Red

1. Concepto de la capa de red

Es el 3 nivel y se ocupa de obtener la información a enviar al destino encaminándolos durante todo el camino mediante el dialogo entre las entidades homologas y no con los nodos intermedios.
La tarea principal de la capa de enlace de datos es tomar una transmisión de datos y transformarla en una extracción libre de errores de transmisión para la capa de red.

  • Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.
  • Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que haya por el camino elegido reservarán recursos para ese circuito virtual específico.
Tambien ofrece al nivel superior 2 tipos de servicio:


  • Servicios NO orientados a la conexión: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir
  • Servicios orientados a la conexión: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión.se establece una ruta y todos los paquetes sigen una ruta
2. Protocolos de la capa de red
  1. Protocolo IP: es uno de los protocolos de internet mas importantes de todos, orientado a la no conexión y fragmenta paquetes si es necesario, si un paquete no es recibido permanece durante un tiempo finito en la red.
  2. Protocolo IPsec: es lo mismo que el anterior lo único es que también asegura la información cifrando cada paquete en un flujo de datos.
  3. Protocolo IPX/SPX: fue inplementado por novell, era rápido, fácil de usar y permitia localizar de forma inequívoca otro ordenador, liberar información de forma ordenada.
  4. Protocolo netBEUI: es un protocolo si encaminamiento y de utilización sencilla, permite que a cada maquina usar un nombre. Solo puede comunicar 2 segmentos de la red que estén conectados mediante un puente.es de microsof

2.1 Protocolos complementarios:(se utilizan junto a otro)
  1. Protocolo ARP: El protocolo ARP es un protocolo de broadcast, recibe una dirección IP de destino y le envía una petición a todas las máquinas buscando la dirección MAC del terminal destino.
  2. Protocolo proxy ARP: es igual que la anterior pero para poder comunicarnos con otras redes que no sean en la que nos encontramos.
  3. Protocolo  ICPM: Es un protocolo que permite administrar información relacionada con errores de los equipos en red. Verifica la conectividad entre equipo. No permite corregir los errores sino que los notifica a los protocolos de capas cercanas. El protocolo ICMP es usado por todos los routers para indicar un error (llamado un problema de entrega).(ping es un comando del cmd para comprobar si hai conexion con un destino)(Trarouter te dice el camino que sige un paquete asta yegar al destino) hai algunos router que no dejan pasar estos comandos y no recives contestacion.

3 IPv4
3.1 Formato de un paquete

  1. Versión: lleva el registro de la versión del protocolo al que pertenece el datagrama.
  2. IHL: para indicar la longitud cabecera en palabras de 32 bits.
  3. Servicio: permite al host indicar a la subred el tipo de servicio que quiere.Para ver cual es mas prioritario.
  4. Longitud total: incluye todo el datagrama: tanto la cabecera como los datos. La longitud máxima es de 65535 bytes.
  5. Identificación: es necesario para que el host destino determine a qué datagrama pertenece un fragmento recién llegado.16 bits.
  6. flags: indica si esta a 0 o a 1. en el  el DF y el MF
  7. DF: esta a 0 significa fragmentar a 1 no puede i lo desecha.
  8. MF:esta a 0 significa que nofragmentado si esta a 1esta fragmentos.
  9. Desplazamiento del fragmento: indica en qué parte del datagrama actual va este fragmento.
  10. Tiempo de vida (TTL): es un contador que sirve para limitar la vida del paquete.8 bits el paquete tiene un tiempo de duracion que esta contenido en la cabezera cuando este paquete pasa por un router ese numero va restandole 1 asta que llega a 0 y el proximo ruter que pase lo desechara o destruira.
  11. Protocolo: indica la capa de transporte a la que debe entregarse (TCP o UDP o algún otro).
  12. La suma de comprobación de la cabecera: verifica solamente a la cabecera. 16 bits.
  13. El campo opciones: se rellena para completar múltiplos de cuatro bytes.
3.2 Formato de una dirección IP (RED-HOST)
Una dirección IP (Protocolo Internet) es una serie de cuatro números que se utilizan para identificar exclusivamente un cliente o sistema principal. El formato de la dirección es xxx.xxx.xxx.xxx, en la que cada campo es un número decimal en el rango de 1 a 255. Las direcciones IP también se indican en varios formatos distintos. Una dirección IP con el formato xxx.xxx.xxx.xxx a veces recibe el nombre de formato decimal con puntos. Los números de cada campo del formato decimal con puntos representan 1 byte (8 bits) de la dirección. El sistema convierte la notación decimal con puntos en un número hexadecimal. Posteriormente utilizará una máscara de subred para descomponer la dirección en dos partes. Por ejemplo, la dirección IP binaria 10000010 01100011 10000000 00000001 se representa como 130.99.128.1 y la máquina la representa internamente con el formato hexadecimal X'82638001'.
3.3 Redes con clase
Hay 5 clases diferentes A,B;C;D,E las clases D y E son experimentales .

o   Clase A
Contienen 8 bits para la parte de red y 24 bits para la parte de host, el primer bit siempre es 0.
1
7
24
0
RED
HOST
HOST
HOST
o   Clase B
Contienen 16 bits para la parte de red y 16 para la de host, los dos primeros bits valen siempre 10.
2
14
16
10
RED
RED
HOST
HOST
o   Clase C
Contienen 24 bits para la parte de red y 8 para la de host, los dos primeros bits valen siempre 110.
3
21
8
110
RED
RED
RED
HOST
o   Clase D
Contienen 8 bits para la parte de red y 24 para la de host, los dos primeros bits valen siempre 1110.
4
4
24
1110
RED
HOST
HOST
HOST
o   Clase E
Contienen 8 bits para la parte de red y 24 para la de host, los dos primeros bits valen siempre 1111.
4
4
24
1111
RED
HOST
HOST
HOST

3.4 Ips especiales
  • Direccione de red: consiste en colocar toda la parte de host de una direccion IP 0.
  • La dirección de difusión o broadcast: es utilizada por los equipos cuando quieren que su datagrama sea visto por todos los dispositivos de la misma LAN. (de broadcast a red es 1)
Existen una serie de tipos de direcciones IP especiales:
  • El rango de direcciones desde 0.0.0.0 hasta 0.255.255.255 no puede utilizarse como dirección IP, ya que indica el estado de un dispositivo que está a la espera de que se le asigne una dirección IP válida.
  • La dirección 127.0.0.1 se conoce como loopback addres y define al dispositivo en el que se encuentra. Su función principal es comprobar el correcto funcionamiento de la NIC que conecta el dispositivo a la red.
  • El rango de direcciones que va desde 14.0.0.0 hasta 14.255.255.255 está reservado para las redes públicas de datos.
3.5 Ips públicas y privadas
  • IP públicas: Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública.
  • IP privadas (reservadas): Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo.
               clases ip reservadas: 
  • A---- 10.0.0.0 asta 10.25502550255
  • B---- 169.254.0.0 asta 172.31.255.255  2ª B---- 172.16.0.0 asta 172.31.255.255
  • C---- 192.168.0.0 asta 192.168.255.255

3.6 NAT
  • Es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles.
  • Cuando un cliente en la red interna contacta con un máquina en Internet, envía paquetes IP destinados a esa máquina. Estos paquetes contienen toda la información de direccionamiento necesaria para que puedan ser llevados a su destino. NAT se encarga de estas piezas de información:
    • Dirección IP de origen (por ejemplo, 192.168.1.35)
    • Puerto TCP o UDP de origen (por ejemplo, 2132)
  • Cuando los paquetes pasan a través de la pasarela de NAT, son modificados para que parezca que se han originado y provienen de la misma pasarela de NAT. La pasarela de NAT registra los cambios que realiza en su tabla de estado, para así poder:
      • a) invertir los cambios en los paquetes devueltos.
      • b) asegurarse de que los paquetes devueltos pasen a través del cortafuegos y no sean bloqueados. Por ejemplo, podrían ocurrir los siguientes cambios:
    • IP de origen: sustituida con la dirección externa de la pasarela (por ejemplo, 24.5.0.5)
    • Puerto de origen: sustituido con un puerto no en uso de la pasarela, escogido aleatoriamente (por ejemplo, 53136)
3.7 Superneeting y subneeting
  • La mascara de red: separa la parte de red de la host de una dirección IP. Dispone de un formato de 32 bits con la parte de red colocada a 1 y la parte de host colocada a 0.
  • Superneeting: es la utilización de bloques contiguos de espacios de dirección de clase C para simular un único y a la vez gran espacio de direcciones.
  • Subneetting: es una colección de direcciones IP que permiten definir él numero de redes y de host que se desean utilizar en una subred determinada.
  • variable length subnet mask: es una técnica que permite dividir subredes en redes más pequeñas perola regla que hay que tener en consideración siempre que se utilice Vlsm es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host.
  • Classless Inter-Domain Routing: es la simplificación de varias direcciones de redes o subredes en una sola dirección IP Patrón que cubra todo ese esquema de direccionamiento IP.
4. IPv6

4.1 Formato de un paquete
  • Un paquete en IPv6 está compuesto principalmente de dos partes: la cabecera (que tiene una parte fija y otra con las opciones) y la carga útil (los datos), los primeros 40 bytes (320 bits) son la cabecera del paquete y contiene los siguientes campos:
      1. direcciones de origen (128 bits)
      2. direcciones de destino (128 bits)
      3.  versión del protocolo IP (4 bits)
      4.  clase de tráfico (8 bits, Prioridad del Paquete)
      5.  Etiqueta de flujo (20 bits, manejo de la Calidad de Servicio),
      6. Longitud del paquete (16 bits)
      7. Cabecera siguiente (8 bits)
      8. Límite de saltos (8 bits, Tiempo de Vida).
4.2 Formato de una dirección IP

  • IPv6 es el sucesor del primer protocolo de direccionamiento de Internet, Internet Protocol versión 4(IPv4). A diferencia de IPv4, que utiliza una dirección IP de 32 bits, las direcciones IPv6 tienen un tamaño de 128 bits. Por lo tanto, IPv6 tiene un espacio de direcciones mucho más amplio que IPv4. se expresan en números hexadecimales agrupados de cuatro en cuatro y cada grupo está separado por dos puntos (:). Para representar un número hexadecimal se necesitan 4 binarios .
4.3 Ips especiales
  1. Multicast: se construyen en función de determinadas reglas, dependiendo de la aplicación. Actualmente se utilizan 3 de los 4 bits del campo flags (flags);1 el bit de flag más significativo está reservado para uso futuro.Dirigido a un grupo y tienen el  byte a 1, enpezaran por FF_ _:
  2. Unicast: van dirigidas a una única interfaz de red.
  3. Loopbaek 0:0:0:0:0:0:0:1
  4. dir. indefinida: todo a 0 ::/128----- estados NIC.
  5. dir local unica: es privada--- fc@@::/7
  6. Multicast reservada: (IANA)--- ff00::@/12
4.4 Asignación de Ips V6

La organizacion que se encarga de distribuir las direcciones son la IANA
La asignacion es en bloque y es mucho mas grande que su antecesor el 4, las asignaciones proporcionan
un prefijo de red de 48 bits, y deja 80 bits para la distribucion del host en cada una de las subredes.

4.5 Convivencia IPV4 e IPV6
  1. Doble pila: Este mecanismo consiste en implementar las dos pilas de protocolos de una manera independiente. Todos los hosts que soporten doble pila tendrán dos direcciones IP conviviendo.
  2. Túneles :Sirve para meter los paquetes de la version 6 en la version 4 este mecanismo se utiliza cuando existen redes aisladas que únicamente funcionan a nivel del Ipv4 .La técnica de tipo túnel consiste en encapsular los paquetes Ipv6 dentro de paquetes Ipv4 ,usando Ipv4 como una capa que lo enlaza hacia Ipv6.
  3. Traducción : El proceso de traducción se basa en el uso de un NAT ampliado para dar cabida al protocolo Ipv6 .El mecanismo NAT.PT traduce las direcciones IP y el protocolo de una versión a la otra.