139
DE REDES INTERCONECTIVIDAD Última actualización: 06/02/2016

Asignatura: Interconectividad de Redes

Embed Size (px)

Citation preview

Page 1: Asignatura: Interconectividad de Redes

DE REDES

INTERCONECTIVIDAD

Última actualización: 06/02/2016

Page 2: Asignatura: Interconectividad de Redes

Lic. Héctor Garduño RealProfesor

Universidad Mexiquense del BicentenarioUnidad de Estudios Superiores Temoaya

Licenciatura en Informática

twitter.com/cadete_kdt

Page 3: Asignatura: Interconectividad de Redes

++ Material de apoyo ++

No recomendado como única fuente de estudio

¡ Importante !

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 4: Asignatura: Interconectividad de Redes

ACTIVIDADES PRÁCTICAS 2do P

ACTIVIDADES PACKET TRACER• Red con servidores• Ruteo estático• Ruteo dinámico RIP IGRP EIGRP OSPF BGP

• Conexión Frame Relay• Conexión ADSL• Conexión ATM

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 5: Asignatura: Interconectividad de Redes

ACTIVIDADES PRÁCTICAS 3er P

• Configuración de Firewall en Windows• Configuración de Firewall en Linux• Configuración de Firewal en router

• Conexión SSH usando claves privadas• Uso de Putty y WinSCP• Creación de certificado para Apache

• Explorando Wireshark

• VPN en Windows

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 6: Asignatura: Interconectividad de Redes

?????

UNIDAD 1

Interconexión de redes

Protocolos WAN

Uniones y conexiones WAN

Redes de área amplia

Redes públicas y virtuales

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 7: Asignatura: Interconectividad de Redes

UNIDAD 1Las Redes de Área Amplia

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 8: Asignatura: Interconectividad de Redes

Interconectividad de redes

Redes antes basadas en caracteresRedes ahora multimedios y en tiempo real

INTER = entreCONECTIVIDAD = medida de que tan bien 2 dispositivos se comunican entre si y comparten información sin intervención humanaINTERCONECTIVIDAD = Nivel de interconexión que ocurre entre 2 o más elementosRED = Conjunto de equipos informáticos que se conectan usando un medio para transmitir informaciónINTERNETWORKING = O la interconectividad de redes. Unión de diversas redes (heterogéneas) para conformarlas como una sola (Internet)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 9: Asignatura: Interconectividad de Redes

Interconected Networks

IR “Estructura de comunicación entre dos o más redes que están conectadas entre sí para intercambiar datos o recursos, donde cada red conserva su propia identidad.”• Se requieren dispositivos de interconexión / activos• Para fomentar se establecen IXP (Internet Exchange Point)

IMPORTANCIA• Conecta redes heterogéneas (HW, SW y medios)• Sin limitaciones (distancia, tamaño, potencia, ancho b.)• Mejor seguridad, fiabilidad y desempeño• Facilitar escalamiento, configuración, aislamiento, prevención y corrección de fallas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 10: Asignatura: Interconectividad de Redes

El Internet• Su eficiencia y tamaño depende del número de interconexiones• A mayor cantidad menor su costo, mejor calidad disponibilidad

Internet Exchange Point(IXP) = Una red permite que el tráfico de otra red atraviese su infraestructura para conducirlo hacia el resto de las redes ($).Internet Provider Service (ISP) = Es la empresa que nos provee el servicio de Internet.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 11: Asignatura: Interconectividad de Redes

Dispositivos de interconexiónde Redes de Computadoras

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 12: Asignatura: Interconectividad de Redes

DISPOSITIVOS PASIVOSNO requieren energía eléctrica

DISPOSITIVOS ACTIVOSRequieren energía eléctrica PoE

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 13: Asignatura: Interconectividad de Redes

MÓDEM

modula y demodula señales• Convierte la señal digital (entendible para la PC) en una señal analógica

que pueda ser transportada por las líneas telefónicas• Sirve para conectar redes utilizando la línea telefónica (surgió para

aprovechar la red existente)• Opera en ambas direcciones

Modulador : digital -> analógicaDemodulador : analógica -> digital

• Tipos (Internos, externos y de software)

Modos de transmisión:Simplex, Half duplex, Full duplex

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 14: Asignatura: Interconectividad de Redes

MÓDEM

• ClasificaciónSíncronos y asíncronos (sincronización todo el tiempo o por momentos)

• La velocidad se mide en bits por segundo (bps)• Velocidades (de mas de 2.400 bps, son síncronos)

300, 600, 1.2, 1.8, 2.4, 4.8, 7.2, 9.6, 19.2 bps; 28.8, 33.6 y 56 Kbps

• Baudios: Se envían datos como como tonos, que pueden ser encendido (1) o apagado (0). El número de veces de cambio en el voltaje de la señal por segundo en la línea de transmisión, se le llama baudio.

• Bits por segundo (BPS): Número efectivo de bits/seg. que se transmiten por segundo en una línea. Por ejemplo, un módem de 600 baudios puede transmitir a 1200, 2400 o, incluso a 9600 bps.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 15: Asignatura: Interconectividad de Redes

MÓDEM

• Módem analógico Convierte señal analógica a digital y viceversa. Clasificados en internos y externos (dif. tipos).

• Módem digital No hace conversión pero se le considera como módem Requieren de una línea telefónica digital RDSI o ISDN (hasta 128kbps). Red Digital de Servicios Integrados es la evolución de la telefonía antigua. RDSIo Mayor velocidad, menos errores y se usa el mismo hilo de cobreo Posibilidad de tener 2 comunicaciones en una sola línea

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 16: Asignatura: Interconectividad de Redes

MÓDEM

• Módem ADSL (Asymmetric Digital Subscriber Line)

Usa el cable telefónico normal y lo hace de alta velocidad Usa las frecuencias no ocupadas por la voz, y abre un canal de datos Se debe pasar por un filtro (splitter) para separar las frecuencias Se puede navegar y hablar a la vez Se emplean 3 canales (frecuencias), envío recepción y voz. Download es más rápido que

Upload pues normalmente se reciben más datos de los que se envían.

• Módem por cable Acceso a Internet a gran velocidad vía TV cable Tiposo Coaxial de Fibra Óptica (HFC, Hybrid Fiber-coax): Upload 3-30Mb y Download 128Kb-10Mbo Unidireccional: Usa coaxial de la TV, Upload 2Mb. Requiere módem convencional

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 17: Asignatura: Interconectividad de Redes

SWITCH / CONMUTADOR

• Interconecta segmentos (según el tipo de switch) de red y reenviar paquetes utilizando el direccionamiento de hardware MAC.

• Dispositivo analógico que opera en la capa 2 (enlace de datos)

• Funciona similar al bridge pero conmuta los paquetes más rápido, ya que pasa los datos en base a la MAC de destino.

• Aprende y almacena direcciones MAC de los dispositivos conectados a sus puertos (también si son otros switch)

• Hay de capa 3 o superior, que permiten crear múltiples redes de nivel 3 (VLAN) y ruteo. (se dice que estos son mas escalables que el router)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 18: Asignatura: Interconectividad de Redes

SWITCH / CONMUTADOR

Tipos según el envío de paquetes• Store and Forward: Guarda cada paquete en buffer (mientras calcula su CRC y mide el tamaño

de paquete) antes de encaminarlo hacia el puerto de salida. Si todo está en orden, el paquete es encaminado hacia el puerto de salida.Este método asegura una operación sin errores pero aumenta la demora total (delay) en el envío de datos, principalmente si son de gran tamaño.

• Cut Through: Reducen la demora, al leer solo los 6 primeros bytes de datos del paquete (en donde se almacena la dirección de destino).Desventaja: no detecta paquetes corruptos como resultado de colisiones (runts), ni errores CRC. Por lo que a mayor cantidad de colisiones, mayor será el ancho de banda consumida.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 19: Asignatura: Interconectividad de Redes

SWITCH / CONMUTADOR

Tipos según el envío de paquetes• Cut Through fragment free: Creado para solventar el problema del Cut Through, éste siempre

lee los primeros 64 bytes de cada paquete, asegurando así, que cada paquete tenga el tamaño mínimo y evitando las colisiones.

• Adaptative Cut Through: Soporta tanto Cut Through como Cut Through fragment free. Por lo que puede escoger automáticamente entre los dos métodos. Así mismo si el número de paquetes corruptos llega a cierto nivel, puede cambiar al modo “strore and forward” y regresando al estado normal en cuanto la red se normalice.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 20: Asignatura: Interconectividad de Redes

SWITCH / CONMUTADOR

Tipos según su modularidad (de cisco)• De configuración fija: Soportan 1 tecnología y no se pueden cambiar sus características (los

más comunes).• De configuración modular: Con ranuras para insertar tarjetas con nuevas funcionalidades (más

puertos, módems, gigabit Ethernet).• Apilables (stack o stackwise):Varios switches (max. 9) se conectan con cable de alta velocidad

(redundancia y tolerancia a fallos).Se le conoce como cascadeo o en cascada.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 21: Asignatura: Interconectividad de Redes

SWITCH / CONMUTADOR

Tipos según sus funcionalidades• Administrables• No administrables

Tipos según su capacidad de tráfico (velocidades)• 10, 100, 1000Mbps

Los de gran velocidad se usan como switch troncal (backbone)Estándareso IEEE 802.3 (10baseT) – 10/100 Mbpso IEEE 802.3u (10baseTX) – 100/1000 Mbps

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 22: Asignatura: Interconectividad de Redes

MULTIPLEXOR

• Recibe varias entradas y transmite por un medio de transmisión compartido

• Existen diversos tipos según su finalidad, por ejemplo los VGA

• En redes ya no es común encontrarlo individualvienen integrados en otros dispositivos

• Se identifican por permitir la entrada de dos o más redes, (puertos nombrados como WAN1, WAN2…). De esta manera se pueden enviar y recibir datos desde 2 redes diferentes, y decidir si se utiliza alguno de los puertos o ambos.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 23: Asignatura: Interconectividad de Redes

MULTIPLEXOR

Tipos• De división de tiempo: Time Division Multiplexing (TDM), Se asigna un tiempo para de

espera para dirigir el trafico de la entrada a la salida. [varias entradas, cada una espera su turno para dar salida]

• Estadístico: Statistical Division Multiplexing (TDM), Es un TDM que da prioridad en tiempo según cálculos estadísticos, dando menos prioridad a las entradas con menos tráfico.[varias entradas, se da prioridad de salida a la de mayor carga]

• De frecuencias: Frecuency Division Multiplexing (FDM), Varias entradas pueden transmitir a una sola salida pero en diferentes frecuencias.[varias entradas, cada una espera su turno para salida a dif. frecuencia]

• Inverso: Una entrada de alta velocidad a varias salidas para redes de baja velocidad. Al llegar al otro extremo, otro multiplexor inverso reconstruye para tener la señal original.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 24: Asignatura: Interconectividad de Redes

HUB / CONCENTRADOR

• Centraliza el cableado para ampliar la red.• Recibe los paquetes y los retransmite a todos los equipos.• Opera en capa 1 (física)• Casi no se usa porque provoca mucho trafico y colisiones

Tipos:• Pasivos: Para topología de estrella; no evita colapsos de red; se pueden anidar en cascada; no

necesitan energía eléctrica.• Activos: Igual que el pasivo pero regenera la señal y elimina el ruido, por lo tanto necesita

energía eléctrica.• Inteligente (smart hub): Son activos que incluyen un microprocesador.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 25: Asignatura: Interconectividad de Redes

HUB / CONCENTRADOR

• Usados como analizadores de protocolos (sniffing)• Usados por que algunos servidores requieren recibir todo el tráfico• Son la base para redes tipo estrella• Otra alternativa son los “repetidores multipuerto”

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 26: Asignatura: Interconectividad de Redes

REPETIDOR

• Recibe una señal débil o baja (nivel aceptable) y la retransmite a mayor potencia con el fin de alcanzar áreas más distantes con baja/nula degradación de señal

• Elimina ruido y atenuación• Capa 1 (físico)• En señales digitales se le conoce como regenerador• Usado para transmisión alámbrica e inalámbrica, fibra óptica, etc.• Tipos: eléctricos y electro-ópticos (óptico->eléctrico->regenera->óptico)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 27: Asignatura: Interconectividad de Redes

BRIDGE / PUENTE

• Nivel 2 (enlace de datos)• Interconecta dos segmentos de red (o divide una red) para hacer que se envíen paquetes

entre si.• Funciona a través de direcciones MAC de destino.• Cuando se envían datos de una red a otra, el bridge copia la trama únicamente al segmento

correspondiente.• También sirve para unir redes de diferentes topologías y protocolos.• Es lo equivalente a una PC con varias tarjetas de red.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 28: Asignatura: Interconectividad de Redes

BRIDGE / PUENTE

Los switches y routers básicamente actúan como bridge

Tipos• Locales: Enlazan 2 redes físicas cercanas• Remotos: Enlaza 2 redes de área extensa a través de la línea telefónica.• Por encaminamiento fuerte: Asume que la ruta completa esta en la trama• Puentes 802.1D: Cumple dicha norma• Simple: Tiene una tabla manual con las direcciones de cada segmento, al agregar un nuevo

segmento se debe modificar manualmente tabla• Multipuerto: Conecta 2 o más segmentos• Transparentes: No descartan tramas. Construye y actualiza la tabla automáticamente• Homogéneos: Interconecta redes de mismos protocolos• Heterogéneas: interconecta diferentes protocolos (ejem. wifi y ethernet)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 29: Asignatura: Interconectividad de Redes

BRIDGE / PUENTE

• Diferencia con switch: cantidad de puertos• Diferencia con hub: el bridge reenvía las tramas al segmento correspondiente (aislando el

dominio de colisión)• Diferencia con router: El bridge trabaja en capa 2 (MAC) y el router en capa 3 (IP), por lo que

no distinguen subredes.

• Ventajas Barato, aísla dominios de colisión, no necesita configuración previa, control de acceso y

gestión de red• Desventajas No se limita reenvíos por broadcast, escalabilidad dificil en redes grandes, tiene demasiado

retardo (procesar/almacenar datos)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 30: Asignatura: Interconectividad de Redes

Router

• Enrutador, Ruteador, Encaminador, Direccionador• Capa 3 (red)• Adapta los paquetes para terminales de origen y destino de distintas redes• Usa direcciones lógicas (ipv4, ipv6, dns, etc.)• Regula el número de saltos hasta el destino, velocidad de transmisión y el estado de la

red (mejor ruta)• Filtra paquetes (firewall)• Integrador de tecnologías físicas y permite escalabilidad• Si no se tiene acceso al destino debe conocer a otro enrutador (varios caminos). Se

debe establecer ruta por defecto.• Interconecta redes WAN

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 31: Asignatura: Interconectividad de Redes

Router

• Los routers antiguos se configuran por telnet, ahora vía web• Los nuevo soportan interfaces fijas y móviles (wifi, gprs, edge wimax…)• Usa una tabla de dirección para determinar la ruta más corta• Router SOHO (Small Office Home Office)

• Forma de operar1. Al recibir un paquete examina su dirección de destino, lo envía a través de una

ruta predeterminada2. Si la dirección de destino pertenece a una de las redes que el router interconecta,

envía el paquete directamente a ella, de lo contrario lo reenvía al router más cercano a la dirección de destino.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 32: Asignatura: Interconectividad de Redes

GATWAY / PASARELA

• Router con programas adicionales (transporte, sesión, presentación y aplicación del modelo OSI)

• Permite interconectar redes de distintos protocolos (tcp/ip, sna, netware, voip, etc.) y arquitecturas

• Desensamblan la trama para obtener el mensaje original y a partir de ahí volver a configurar la trama pero con el protocolo de red usado en el destino

• Poseen 2 direcciones Pública Privada

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 33: Asignatura: Interconectividad de Redes

OTROS

PUNTO DE ACCESOWireless Access Point (WAP)Permite dar acceso a otros equipos a la red

BROUTERCombinación de router y bridge

Access Point Bridge Hub Módem

Switch Switch (capa 3) Router Repetidor

Representación

inalámbricos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 34: Asignatura: Interconectividad de Redes

ConmutaciónEn redes WAN

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 35: Asignatura: Interconectividad de Redes

Conmutación

• Conexión que se realiza entre diferentes nodos que existen ubicados en distintos lugares y distancias, con la finalidad de conectar a dos equipos.

• Los diferentes tipos de conmutación:• Conmutación de circuitos• Conmutación de paquetes• Conmutación de mensajes

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 36: Asignatura: Interconectividad de Redes

Conmutación de mensajes

• El más antiguo (usado por sistemas telegráficos). Conocido como “store and forward”1. El emisor envía el mensaje completo al nodo intermedio, por lo que se debe

almacenar temporalmente (requiere mucha capacidad de almacenamiento).2. El nodo intermedio encola el mensaje, cuando llega su el turno del mensaje, es

reenviado a otro nodo intermedio.3. El paso 2 se repite tantas veces sea necesario hasta llegar al destino

• VENTAJAS• Se multiplexan mensajes de varios procesos hacia un mismo destino, y viceversa.• El canal se libera mucho antes que en la conmutación de circuitos.• No hay circuitos ocupados que estén inactivos.• Si hay error de comunicación se retransmite una menor cantidad de datos.• DESVENTAJAS• Añade información extra de encaminamiento• Mayor complejidad en los nodos intermedios

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 37: Asignatura: Interconectividad de Redes

Conmutación de paquetes

• Es el más usados en las redes actuales1. El emisor divide el mensaje en un número arbitrario de paquetes del mismo tamaño,

adjuntando el origen, el destino, una cabecera y datos de control. Se almacenan los paquetes, pero la memoria ya no requiere ser tan grande

2. El envío se hace por diferentes medios de conexión entre nodos temporales3. El paso 2 se repite tantas veces sea necesario hasta llegar al destino.

• MODOS DE CONMUTACIÓN• Circuito Virtual: Todos los paquete se encamina por el mismo circuito virtual. Hay 2

formas, PVC establece siempre el mismo camino, y SVC establece un nuevo camino para cada nuevo envío.

• Datagrama: Cada paquete se encamina de manera independiente. La red no puede controlar el camino ni asegurar el orden de llegada.

Permanent Virtual CircuitSwitched Virtual Circuit

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 38: Asignatura: Interconectividad de Redes

Conmutación de paquetes

• VENTAJAS• Si hay error de comunicación se retransmite una cantidad de datos aun menor que en

el caso de mensajes• En caso de error en un paquete solo se reenvía ese paquete• En caso de error en un paquete solo se reenvía ese paquete. Ningún usuario

monopoliza una línea de transmisión.• Mayor flexibilidad y rentabilidad de la red. Fácilmente se cambia (ejem. ante fallo) el

camino o se puede asignar prioridades a los mensajes.• DESVENTAJAS• Mayor complejidad en los equipos de conmutación intermedios.• Duplicidad de paquetes. Al no tener acuse de recibido (demora), el emisor volverá a

enviar el paquete.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 39: Asignatura: Interconectividad de Redes

Conmutación de circuitos

1. Solicitud. Se requiere el establecer una comunicación previa2. Establecimiento3. Transferencia de archivos4. Liberación de conexión.

• VENTAJAS• Transmisión se realiza en tiempo real (buena para voz y video)• Acaparamiento de recursos• No requiere compartir ancho de banda• El circuito es fijo. No se pierde tiempo calculando y determinando la mejor ruta• DESVENTAJAS• Retraso en el inicio de la comunicación y poco tolerante a fallos.• Se desperdicia ancho de banda mientras las partes no están comunicándose.• Al ser circuito físico no se aprovechan los posibles caminos alternativos con menor

coste que puedan surgir durante la sesión

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 40: Asignatura: Interconectividad de Redes

Conmutación

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 41: Asignatura: Interconectividad de Redes

Protocolos WAN

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 42: Asignatura: Interconectividad de Redes

EXPOSICIÓN

Título: Protocolos PPP, PPTP y PSTN

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 43: Asignatura: Interconectividad de Redes

Protocolo PPPPoint to Point Protocol

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 44: Asignatura: Interconectividad de Redes

PPP• Transporta datagramas de múltiples protocolos sobre un enlace punto a punto que

proporciona comunicación simultanea en ambos sentidos y en donde los paquetes se entregan en orden.

• Componentes:o Un método para encapsular datagramas (formato de trama ppp)o Un protocolo de control de enlace (LCP) Determinar formato de encapsulado y detectar problemas Autenticación y pruebas de funcionamiento

o Familia de protocolos de control de nivel de red (NCP) IP configura, habilita y deshabilita módulos del protocolo IP. También puede asignar

direcciones IP

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 45: Asignatura: Interconectividad de Redes

PPP• Dentro de los datagramas viajan:o Información del usuario (IP), además se pueden multiplexar diferentes protocolos de redo Paquetes NCP y LCPo Paquetes que no requieren ningún protocolo de control asociado

• Tiene dos antecesoreso HDLC (High-Level Data Link Control)o SLIP (Serial Line Internet Protocol) (Especialmente diseñado para TCP/IP) Se establecen parámetros de forma estática. Uso muy difícil cuando hay DHCP

• Entramado:o Cuando la tecnología usada es conmutación de circuitos (teléfono o RDSI) las tramas siguen el

modelo HDLC (la más usada)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 46: Asignatura: Interconectividad de Redes

PPP• Etapas del establecimiento de comunicación:

1. Establecer conexión (Por ejemplo en red telefónica hay una fase previa de establecimiento de comunicación entre los modem)

2. Configuración y testeo del enlace de datos (Intercambiando paquetes LCP)3. Una parte se autentica a la otra (Interviene el protocolo LCP)4. Intercambio de paquetes NCP (Para elegir y configurar los protocolos de nivel de red)5. Ya se pueden enviar datagramas de cada uno de los protocolos de red configurados.

• Usos comuneso Establecer conexión entre un particular y un ISP a través de módemo Cuando se quiere establecer conexión particular-ISP usando PPPoE o PPPoAo Cuando se accede a una red virtual privada (VPN)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 47: Asignatura: Interconectividad de Redes

PPPoE (PPP over Ethernet) • Encapsula el PPP dentro de Ethernet

• Usado principalmente en DSL y cable modem para proveer banda ancha

• Ethernet se basa en paquetes por lo que no conoce que es una conexión y carece de seguridadde protección contra conflictos IP y MAC.

• Los usuarios pueden virtualmente “marcar” a partir de una máquina a otra a través de una red Ethernet, establecer una conexión punto a punto entre ellos y luego de forma segura el transporte de paquetes de datos a través de la conexión.

• La cantidad de carga añadida por PPPoE depende del tamaño del paquete, porque PPPoE añade 8 bytes de cada paquete.

• Por ejemplo, si una determinada conexión de VoIP utiliza un tamaño de paquete de 60 bytes, una conexión PPPoE añade una sobrecarga de 15,3%.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 48: Asignatura: Interconectividad de Redes

PPPoA (PPP over ATM)

• Principalmente usado para banda ancha en cable y DSL

• Su ventaja sobre PPPoE es que reduce la pérdida de calidad en las transmisiones

• Ofrece las características estándar de PPP como autenticación , cifrado y compresión

• Conexión en una red basada en ATM puede reducir la carga ligeramente (en torno al 0,58%) en comparación con PPPoE

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 49: Asignatura: Interconectividad de Redes

PPP

• Se conocen como conexiones seriales o líneas arrendadas

• Otros protocolos parecidos:• Autenicación PAP (intercambio 2 vías sin encriptación), CHAP (intercambio 3 vías con secreto

compartido)o Passwor authenticatication Protocolo Challenge Handshake Authentication Protocol

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 50: Asignatura: Interconectividad de Redes

Protocolo PPTPPoint to Point Tunneling Protocol

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 51: Asignatura: Interconectividad de Redes

Protocolo PSTNPublic Switched Telephone Network

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 52: Asignatura: Interconectividad de Redes

Uniones WAN

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 53: Asignatura: Interconectividad de Redes

EXPOSICIÓN

Título: Uniones con DDS (Portadora T,

Portadora E) y Switched 56

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 54: Asignatura: Interconectividad de Redes

Conexiones WANRedes de Área Amplia

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 55: Asignatura: Interconectividad de Redes

Componentes de una WAN

CPE (Equipo Local del Cliente): Equipo local del cliente. Dispositivos y cableado interno localizado en las instalaciones del suscriptor (cliente) y conectado con un canal (medio físico) de telecomunicaciones de un proveedor.DCE (Equipo de terminación de circuito de datos): Suministra una interfaz para conectar suscriptores a un enlace WAN. Envía datos en el bucle local.DTE (Equipo terminal de datos): Dispositivo del cliente por el cual pasan los datos del cliente hacia la WAN. Se conecta al bucle local a través de DCE.Punto de demarcación: Punto establecido donde se separan los equipos del cliente con los del proveedor.Bucle local: Cable telefónico o de fibra que conecta el CPE del suscriptor a la CO del proveedor.CO (Oficina central): Instalaciones o edificios del proveedor.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 56: Asignatura: Interconectividad de Redes

Algunos dispositivos de una WAN

Módem: Modula y demodula una señal analógica para codificar o decodificar información.CSU/DSU: Proporciona la terminación para señal digital y convierte tramas de la línea en tramas que la LAN puede interpretar. Viceversa,Servidor de Acceso: Concentra las comunicaciones de los usuarios de servicios de acceso con marcación.Switch WAN: Dispositivos que conmutan trafico FRAMERELAY, ATM o X25. También es posible utilizar swtichesde PSTN para conexiones conmutadas por circuitos. Ejemplo: ISDN.Router núcleo: Router que se encuentra en el backbonede la WAN.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 57: Asignatura: Interconectividad de Redes

Clasificación de conexiones WAN

Ejemplos de Protocolos

• Conexiones punto a punto HDLC, PPP

• Conexiones conmutadas por paquetes X25, FRAME RELAY, ATM

• Conexiones conmutadas por circuito ISDN, PPP

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 58: Asignatura: Interconectividad de Redes

Medios usados para WANLíneas arrendadas• Son líneas privadas que se contratan o alquilan para comunicaciones punto a punto donde existe la

necesidad de que sean conexiones dedicadas (diría exclusivas) y permanentes. Los tipos de líneas son: T1, E1, etc.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 59: Asignatura: Interconectividad de Redes

Medios usados para WANConexiones conmutadas por circuitos• Establecen un circuito dedicado entre un nodo y el destino. Ejemplo: una línea de teléfono. Utiliza

TDM (Técnica por la cual se asigna ancho de banda de múltiples canales por un único canal). ISDN: Protocolo que permite transportar datos, voz, etc. Lo ofrecen las compañías. Los medios

físicos son: BRI y PRI, son los cables que transmiten los datos. PSTN: Red pública de telefonía

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 60: Asignatura: Interconectividad de Redes

Medios usados para WANConexiones conmutadas por paquetes• Nodos que comparten el ancho de banda. Ejemplo: conexiones Cable módem. Pueden ser

orientadas a la conexión o sin conexión. Orientadas a la conexión: Trasmiten datos sin necesidad un circuito virtual (CV). Sin conexión: Transmiten datos con la necesidad de contar con un circuito virtual.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 61: Asignatura: Interconectividad de Redes

EXPOSICIÓN

Título: Conexión X.25 y Frame Relay

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 62: Asignatura: Interconectividad de Redes

EXPOSICIÓN

Título: Conexión ISDN, ATM y ADSL

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 63: Asignatura: Interconectividad de Redes

EXPOSICIÓN

Título: Conexión SMDS y SONET

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 64: Asignatura: Interconectividad de Redes

Tunelizaciónde Protocolos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 65: Asignatura: Interconectividad de Redes

LogMeIn

Es un software (web) que ofrece el servicio de conectividad remota y colaborativa entre múltiples dispositivos.

La tunelización:• Usa un protocolo de escritorio remoto RDP

(Remote Desktop Protocol), que es transmitido vía SSL (Secure Sockets Layer), todo ello desde un navegador web.

• Es decir usa SSL sobre TCP o UDP usando NAT-T (Network Address Translation Transsversal)como técnica para crear una conexión punto a punto.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 66: Asignatura: Interconectividad de Redes

Conjunto de reglas para comunicación entre computadoras a través de una red por medio de intercambio de mensajes

CAPA (OSI) PROTOCOLOS COMUNES PROTOCOLO DE SEGURIDAD

1 (Físico) Coaxxial, UTP, Fibra óptica, microondas, radio,

etc….

2 (Enlace de datos) ARP, Ethernet, Token Ringm ATM, etc…. PPTP/VPN, L2TP/VPN, WEP,

WPA, IEE802.11i, WPA2

3 (Red) IP (v4, v6), ICPM, IPX, Appletalk, etc…. IPSec, VPN

4 (Transporte) TCP, UDP, SPX SSL

5 (Sesión) NetBIOS, SSL, RPC

6 (Presentación) ASN1

7 (Aplicación) Telnet, FTP, SMNTP, SSH, HTTP….. SSH, HTTPS, etc…

Protocolo de red

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 67: Asignatura: Interconectividad de Redes

Las VPNVirtual Private Network

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 68: Asignatura: Interconectividad de Redes

Virtual Private Network

• Grupo de dos o mas equipos, conectados a una red privada , con acceso publico pero restringido, comunicados mediante métodos de seguridad sobre una red publica para garantizar la privacidad de los datos .

• Las VPN's extienden la red corporativa de una empresa a las oficinas distantes, por ejemplo. Es una alternativa del alquiler de líneas dedicadas (de coste muy elevado).

• Hay una diferencia entre una Red Privada y una Red Privada Virtual. La primera utiliza líneas alquiladas para formar toda la Red Privada. La VPN lo que hace es crear un túnel entre los dos puntos a conectar utilizando infraestructura publica.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 69: Asignatura: Interconectividad de Redes

Virtual Private Network (VPN)

• La conexión VPN a través de Internet es técnicamente una unión wide areanetwork (WAN) entre los sitios, pero al usuario le parece como si fuera un enlace privado o local.

192.168.10.1/24192.168.10.2/24

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 70: Asignatura: Interconectividad de Redes

Virtual Private Network

• TIPOS DE VPN:o Basados en Hardware: Son routers que encriptan y son fáciles de usar. Ofrecen un

gran rendimiento, porque no malgastan ciclos de procesador haciendo funcionar un Sistema Operativo.

o Basados en Firewalls: Tiene la ventaja de los mecanismos de seguridad que utilizan los cortafuegos, incluyendo el acceso restringido a la red interna. También realizan la traducción de direcciones (NAT). El rendimiento en este tipo decrece, ya que no se tiene hardware especializado de encriptación.

o Basados en Software: Ideales para las situaciones donde los dos puntos de conexión de la VPN no están controlados por el misma organización, o cuando los diferentes cortafuegos o routers no son implementados por la misma organización. Ofrecen el método mas flexible en cuanto a el manejo de trafico. El trafico puede ser enviado a través de un túnel, en función de las direcciones o protocolos,

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 71: Asignatura: Interconectividad de Redes

Virtual Private Network

• ARQUITECTURAS DE VPN:o VPN de acceso remoto: Un usuario se conecta con el sitio remoto utilizando

Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.

o VPN punto a punto: Se usa para conectar oficinas remotas con la sede central de la organización. Hay un servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.

o Tunneling: Es el más común y consiste en encapsular un protocolo de red sobre otro, creando un túnel dentro de una red de computadoras.

o VPN over LAN: Es el menos usado pero el más robusto, ya que en lugar de usar Internet como medio de conexión, emplea la misma red de área local de la empresa, lo que incrementa la seguridad en la red interna.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 72: Asignatura: Interconectividad de Redes

Virtual Private Network

• ¿CÓMO FUNCIONA?:o Una VPN protege los datos encriptandolos automáticamente antes de enviarlos

de una red privada a otra, encapsulando los datos dentro de un paquete IP. Cuando estos llegan al destino, los datos son desencriptados. El proceso es el siguiente:

1. Una computadiora cliente llama a un ISP local y se conecta a Internet.2. Un software especial cliente reconoce un destino especificado y negocia una

sesión de VPN encriptada.3. Los paquetes encriptados son envueltos en paquetes IP para crear el túnel y

mandarlos a través de Internet.4. El servidor de VPN negocia la sesión de VPN y desencripta los paquetes.5. El trafico no encriptado fluye a otros servidores y recursos con normalidad.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 73: Asignatura: Interconectividad de Redes

Virtual Private Network

• El fuerte de los componentes en VPN es la encriptación. Se envuelven los datos de carga encriptados, con cabeceras que puedes ser leídas, es decir, se hace un TUNEL.

• Tecnologías Tunneling• DLSW - Data Link Switching (SNA over IP) • IPX for Novell Netware over IP• GRE – Generic Routing Encapsulation• ATMP – Ascend Tunnel Management Protocol • Mobile IP – For mobile users• IPSec – Internet Protocol Security Tunnel Mode• PPTP - Point-to-Point Tunneling Protocol • L2F – Layer 2 Forwarding• L2TP – Layer 2 Tunneling Protocol• SSH

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 74: Asignatura: Interconectividad de Redes

Cisco Packet TracerPrácticas de aprendizaje

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 75: Asignatura: Interconectividad de Redes

Cisco Packet Tracer

• Es una herramienta de aprendizaje y simulación de redes interactiva• Permite: Crear topologías de red Configurar dispositivos Insertar paquetes Simular una red con múltiples representaciones visuales

• Su fin es aprender a usar los productos de Cisco• Soporta: HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS. TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6. RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas. Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP. ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.

• Características de la versión 6:• OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, Mike mkt etc.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 76: Asignatura: Interconectividad de Redes

Conocer interfaz de CPT

Configurar servidores, equipos y dispositivos

Realizar practicas de enrutamiento estático

Realizar práctica de FrameRelay

Crear diseño básico de red lógica y física

Realizar prácticas con enrutamientos dinámicos

Actividades prácticas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 77: Asignatura: Interconectividad de Redes

CPT - Switch

Switch 2950-24 De capa 2 y configuración fija con 24 puertos FastEthernet.

Switch 2950T-24 y 2960-24TT Capa 2, configuración fija, 24 puertos FastEthernet y 2 GigabitEthernet.

Switch PT Generic Capa 3, modular, consola. Por default: 2 Fibra óptica, 4 par trenzado FastEthernet

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 78: Asignatura: Interconectividad de Redes

CPT - Switch

Switch PT Empty Generic Capa 3, modular, consola. Sin módulos (vacío)

Switch 3560-24PS Capa 3, configuración fija, consola. 24 puertos FastEthernet y 2 GigabitEthernet.

Bridge-PT Modular, 2 puertos.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 79: Asignatura: Interconectividad de Redes

CPT - Router

Router 1841 Modular, consola, 2 FastEthernet y auxiliar

Router 1941 Modular, consola, 2 GigabitEthernet y auxiliar

Router 2620XM Modular, consola,FastEthernet y auxiliar

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 80: Asignatura: Interconectividad de Redes

CPT - Router

Router 2621XM Modular,consola, 2 FastEthernet y auxiliar

Router 2811 Modular,consola, 2 FastEthernet y auxiliar

Router 2901 Modular, consola,2 GigabitEthernet y auxiliar

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 81: Asignatura: Interconectividad de Redes

CPT - Router

Router 2911 Modular, consola,3 GigabitEthernet y auxiliar

Router-PT Modular, consola, auxiliar4 FastEthernet y 2 serial

Router-PT-EmptyModular, consola,FastEthernet y auxiliar

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 82: Asignatura: Interconectividad de Redes

CPT – Crear redes físicas y lógicas• Aprender a configurar servicios (servidores dns, dhcp, etc.), configurar rutas estáticas en los routers

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 83: Asignatura: Interconectividad de Redes

Protocolos de enrutamiento

• Permiten a los routers poder dirigir o enrutar los paquetes hacia diferentes redes usando para ello “tablas de ruteo”.

• Los enrutamientos son fundamentales para la red de datos, ya que éstos permiten intercambiar información para determinar la mejor ruta para llegar a cualquier host remoto.

• En un mismo router pueden ejecutarse protocolosde enrutamiento independientes, construyendo yactualizando tablas de enrutamiento para distintosprotocolos encaminados.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 84: Asignatura: Interconectividad de Redes

Protocolos de enrutamiento

Protocolos de enrutamiento• ESTÁTICO• DINÁMICOSRIP, IGRP, EIGRP, OSPF y BGP

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 85: Asignatura: Interconectividad de Redes

Algoritmos de ruteo

• Deben de ser flexibles (por si un router queda fuera de línea) y robustos para desempeñarse lo mejor posible ante errores e imprevistos.

• La convergencia en los routers es el proceso mediante el cual todos los routeadores acuerdan una ruta óptima.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 86: Asignatura: Interconectividad de Redes

ESTÁTICOS:Inadecuados para grandes redes.

DINÁMICOS: Crean sus rutas de manera autónoma (grandes redes)

RUTAS SIMPLES:El trafico viaja por un solo camino

RUTAS MÚLTIPLES:Multiplexan el trafico en varias rutas (carga compartida)

PLANOS:Todos los routers son socios

JERÁRQUICOS:Algunos routers dependen de otros

HOST INTELIGENTE:

Se asume que el nodo origen determina la ruta completa.

ROUTER INTELIGENTE:

Asume que el origen no conoce el destino por lo que traza la ruta según sus cálculos

ESTADO DE ENLACE:

De ruta más corta. Requiere más capacidad de

computo. Tienen el esquema de toda la red. Comparten toda su información.

VECTORES DISTANTES:

Pide a cada router vecino que le envíe el esquema de toda o solo una parte de la red .

Tipos de Algoritmos de ruteo

Auto

r: H

écto

r G

ard

uño R

eal

Page 87: Asignatura: Interconectividad de Redes

Enrutamiento Estático

• Las rutas estáticas se definen manualmente por eladministrador, quién al conocer la red de manerafísica y basándose en determinados criterios definirála mejor ruta.

• Es recomendable cuando las redes son pequeñas (pocos routers) y se conocen, ya que de lo contrario sería difícil mantener las tablas de enrutamiento.

• Su desventaja es que el administrador deberá actualizar manualmente las rutas, en caso de que la red se modifique, o si hay algún percance con un router.

• Las rutas estáticas necesitan pocos recursos del sistema del router.• En caso de que una conexión deje de funcionar constantemente, entonces un

protocolo de enrutamiento dinámico podría producir demasiada inestabilidad, mientras que las rutas estáticas no cambian.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 88: Asignatura: Interconectividad de Redes

CPT – Práctica enrutamiento estático

1. Agregar los dispositivos (router’s con suficientes puertos seriales)2. Cablear entre routers con cable Serial DCE o DTE (en ésta práctica es indiferente)3. Establecer direcciones a los dispositivos y todos los puertos4. En ruteo estático, establecer para cada router el siguiente salto de para las rutas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 89: Asignatura: Interconectividad de Redes

Comandos en CPT

• En un Router se pueden ejecutar cientos de comandos, pero éstos solo se pueden ejecutar bajo ciertos modos de ejecución.

• En cada caso puede escribirse “?” para consultar la lista de comandos disponibles

• R1> ?• R1> show ?

MODO DE OPERACIÓN EJEMPLO EN EL PROMPT

Usuario R1>

Administrador R1#

Configuración global R1(config)#

Configuración de interfaz R1(config-if)#

Configuración de router R1(config-router)#

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 90: Asignatura: Interconectividad de Redes

Comandos en CPT

• Al escribir los comandos se pueden complementar con la tecla tabulador o incluso abreviar los comandos y algunos nombre, por ejemplo:o enable ena en

• EJEMPLOS COMANDOS MODO USUARIO enable, exit, ping, traceroute, show, …

• EJEMPLOS COMANDOS MODO ADMINISTRADOR

configure Opciones de configuración

configure terminal Accede al Modo de configuración global

clear ip route * Borra la tabla de rutas.

disable Retorna al Modo de usuario

exit Finaliza la conexión con el router

reload Reinicia el sistema

show Muestra información privilegiada del sistema

show interfaces Información de las interfaces

show ip route Muestra la tabla de rutas

show protocols Información IP y enrutamiento

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 91: Asignatura: Interconectividad de Redes

Comandos en CPT

• EJEMPLOS COMANDOS MODO ADMINISTRADOR

• Cuando el router inicia carga las configuraciones que están en “startup-config” copiándola en el de “running-config” que es en el que se refleja cada cambio. Si los cambios se quieren guardar de forma permanente aunque se apague el router, debe copiarse la configuración en ejecución a la configuración de inicio.

• R1# copy running-config startup-config

• EJEMPLOS COMANDOS MODO CONFIGURACIÓN GLOBAL• Para indicar que se van a configurar el router como interfaces y protocolos a

través de comandos por consola es con:• R1# configure terminal

• R1(config)#

show running-config Muestra la configuración completa (actual) del equipo

show startup-config Configuración de arranque del sistema

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 92: Asignatura: Interconectividad de Redes

Comandos en CPT

• EJEMPLOS COMANDOS MODO CONFIGURACIÓN GLOBAL• Ejemplo de añadir una ruta a la tabla de ruteo

• R1(config)# ip route 192.168.5.0 255.255.255.0 192.168.4.2

end Regresa al Modo de administrador

exit Regresa al Modo de administrador

interface Accede al Modo de configuración de la interfaz seleccionada

ip Configuración de IP

ip route Establece una ruta estática

ip routing Habilita el enrutamiento IP

no Niega un comando (ejecuta lo contrario al comando)

no ip routing Deshabilita el enrutamiento IP

router Selecciona un protocolo de enrutamiento para configurarlo.

router rip Selecciona el protocolo RIP

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 93: Asignatura: Interconectividad de Redes

Comandos en CPT

• EJEMPLOS COMANDOS MODO CONFIGURACIÓN DE INTERFAZ• Ejemplo para configurar una interfaz (puerto)

• R1(config)# interface Ethernet0/0

• R1(config-if)#

clock Configura el reloj de la interfaz serie, en bits por segundo

encapsulation Tipo de encapsulado para la interfaz serie

ip Comandos de configuración de IP

ip address dirección_IP máscara Asignación de dirección IP

shutdown Deshabilita la interfaz seleccionada.

no shutdown Habilita la interfaz seleccionada

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 94: Asignatura: Interconectividad de Redes

Comandos en CPT

• EJEMPLOS COMANDOS MODO CONFIGURACIÓN DEL ROUTER• Usado para configurar o establecer un determinado parámetro en el protoclo de

enrutamiento. Por ejemplo establecer ruteo dinámico RIP• R1(config)# router rip

• R1(config-router)#

exit Sale del modo de configuración del router

network Habilita el protocolo RIP en una red IP

no network Deshabilita la red

version Cambia la versión del protocolo RIP

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 95: Asignatura: Interconectividad de Redes

Frame Relay

• Es una técnica de comunicación mediante retransmisión detramas para redes de circuito virtual, el cual es una formasimplificada de “conmutación de paquetes”.

• Transmite grandes cantidades de datos a diferentes tamañosde tramas (“frames”).

• Frame Relay se usa comúnmente para el serviciode transmisión de voz y datos a alta velocidad enla WAN, pero a bajos costes.

• En otras palabras:Permite conectar una LAN a la WAN pública (lanube frame relay), la cual se forma por muchosdispositivos de interconexión por la cual se creaun circuito virtual o conexión virtual punto a punto.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 96: Asignatura: Interconectividad de Redes

Frame Relay

• Ya que se crea un único camino para comunicar 2dispositivos, las tramas llegarán ordenadas al destino.

• Por lo tanto ya no se requieren líneas dedicadas oarrendadas (ya no se paga por cantidad de líneas,sino por ancho de banda consumido), y laescalabilidad es mejor.

• Tiene la capacidad para adaptarse a las necesidadesde las aplicaciones, pudiendo usar una mayorvelocidad de la contratada en momentospuntuales, adaptándose muy bien al tráfico enráfagas.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 97: Asignatura: Interconectividad de Redes

Frame Relay

• Usa NBMAo En una red brodcast multiacceso normal, cuando un

router envía un broadcast, este le llega a todos aquellosque estén en la misma red.

o En una red NO brodcast multiacceso, ya que se usancircuitos virtuales, aunque los routers remotos formenparte de la misma red, el brodcast solo se envía a un solodestino, es decir, solo por el camino que tiene.

• Frame Relay permite múltiples circuitos en 1 enlace.• Da una comunicación bidireccional en el mismo circuito.• Usa la conmutación por paquetes.• Es orientado a la conexión (previamente deben establecer

un enlace es decir la configuración)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 98: Asignatura: Interconectividad de Redes

Frame Relay

• ¿Cómo se realiza la conexión?o Los routers de la LAN son tipo terminal o de borde (DTE)o Los switches WAN son tipo comunicación (DCE)• DTE Data Terminal Equipment• DCE Data Communications Equipment

o La conexión se realiza usando un DLCI (el número loproporciona el proveedor del servicio)• Data Link Connection Identifier (DLCI) es un

número identificador que representa el circuito virtual• EL DLCI, tiene importancia local, por lo que routers

remotos podrían usar el mismo número identificadoro LMI o Interfaz de Administración Local, es una mejora hecha después,

lo cual permite conocer de forma dinámica los DLCI o estado de la red.o A cada LIM se le reserva un DLCI. Y hay 3 tipos: Cisco, Ansi, Q933ao Los router cisco detectan automáticamente el LMI, por lo que no hay

que hacer configuraciones adicionales. # show frame-relay map

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 99: Asignatura: Interconectividad de Redes

Frame Relay

• Frame Relay realiza encapsulamiento de protocolos

• Puede identificar errores de trama, pero no los puede corregir,pues ello dependerá de otra capa.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 100: Asignatura: Interconectividad de Redes

CPT – Práctica de Frame Relay• Configurar red básica con routers y framerelay (Cloud-PT)1. En Cloud-PT agregar en cada serial el/los DLCI que representarán los circuitos2. En la sección “Frame Relay” establecer las conexiones virtuales3. En cada router, desde consola en el puerto que se conecta a la nube ejecutar el

comando “encapsulation frame-relay”• Si se desea, también establecer el ancho de banda con “bandwith”

4. Si se desea, configurar rutas estáticas para cada router para los circuitos no establecidosusando el comando “frame-relay map ip #.#.#.# DLCI broadcast”En el caso de la imagen de la derecha, se agregan las rutas en R1 y R3

• Opcionalmente se puede personalizar para cada enlace el ancho de banda, el tipo de encapsulamiento (cisco, ietf), y el tipo de LMI (cisco, ansi, q933a).

Serial2

Serial1Serial0

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 101: Asignatura: Interconectividad de Redes

Enrutamiento Dinámico

• El administrador sólo se encarga de configurar el protocolo de enrutamiento, en todos los routers de la red y estos automáticamente intercambiarán sus “tablas de enrutamiento” con sus routers vecinos.

• Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de mensajes de actualización del enrutamiento, que contienen información acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en consecuencia.

• En la mayoría de las redes, se usa un único protocolode enrutamiento dinámico; sin embargo, hay casos enque las distintas partes de la red pueden usar diferentesprotocolos de enrutamiento.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 102: Asignatura: Interconectividad de Redes

Enrutamiento Dinámico

• Los objetivos de los Protocolos de Enrutamiento Dinámico son:o Descubrir redes remotaso Mantener la información de enrutamiento actualizadao Seleccionar la mejor ruta a las redes de destinoo Brindar la funcionalidad necesaria para encontrar una nueva mejor ruta si la

actual deja de estar disponible

• Su desventaja es el costo de dedicar parte de los recursosdel router para la operación del protocolo, incluso eltiempo de la CPU y el ancho de banda del enlace de red.

• Como ventaja, los cambios de topología se detectanautomáticamente; la red puede ser mas escalable y suconfiguración menos conflictiva.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 103: Asignatura: Interconectividad de Redes

Enrutamiento Dinámico

• Clasificación de Protocolos de Enrutamiento Dinámico :• RIP: un protocolo de enrutamiento interior vector distancia• IGRP: el enrutamiento interior vector distancia

desarrollado por Cisco (en desuso desde el IOS 12.2)• EIGRP: el protocolo mejorado de enrutamiento interior

vector distancia desarrollado por Cisco• OSPF: un protocolo de enrutamiento interior de link-state• IS-IS: un protocolo de enrutamiento interior de link-state• BGP: un protocolo de enrutamiento exterior vector ruta

Los protocolos se basan en métricas, que es el análisis en el que se

basa para elegir y preferir una ruta por sobre otra basandose en eso

el protocolo creará la tabla de enrutamiento publicando sólo las

mejores rutas .

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 104: Asignatura: Interconectividad de Redes

Enrutamiento Dinámico

• Los protocolos se basan en métricas, que es el análisis en el que se basa para elegir y preferir una ruta por sobre otra basándose en eso el protocolo creará la tabla de enrutamiento publicando sólo las mejores rutas .

• Métrica Vector Distancia: Se basa en el “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor numero de saltos es la mas optima y la que se publicará.

• Métrica Estado de Enlace: Se basa el retardo ,ancho de banda , carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra.Estosprotocolos utilizan un tipo de publicaciones llamadas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 105: Asignatura: Interconectividad de Redes

Enrutamiento RIP

Rourter Information Protocol (RIP)

• Uno de los primeros en implementarse y servir de base para la evolución de los protocolos de enrutamiento dinámico. Entre sus características están:

Protocolo de vector distancia. Utiliza el conteo de saltos como su única métrica o coste. Las rutas con conteo de saltos mayores que 15 se consideran inalcanzables. Se transmiten mensajes cada 30 segundos. Sus mensajes se encapsulan en un segmento UDP con direcciones de

puerto 520 tanto en origen como en destino. Tiene asignada una distancia administrativa de 120.

Distancia Administrativa: Es el primer criterio que utilizan los routers para determinar qué protocolo usar cuando hay dos

o más protocolos que proporcionan información para el mismo destino. Sólo tiene una importancia local y no se anuncia en

las actualizaciones del enrutamiento. Cuanto menor es el valor de la distancia administrativa, más fiable es el protocolo

Ejemplo: Si para un destino

se asignaron RIP y OSPF

entonces el router decidirá

usar OSPF

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 106: Asignatura: Interconectividad de Redes

Enrutamiento RIP

La primera versión (RIPv1) es un protocolo con clase, es decir, considera las direcciones de red como pertenecientes a una de las clases definidas por el estándar (clases A, B y C).

RIPv1 no admite VLSM (máscaras de subred de longitud variable) ni la notación CIDR para estas (enrutamiento entre dominios sin clases). La versión mejorada de este protocolo (RIPv2) admite tanto VLSM y CIDR, por lo que ya no se asocia cada dirección de red con la máscara de la clase a la que pertenece.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 107: Asignatura: Interconectividad de Redes

CPT – Práctica enrutamiento RIP

1. Agregar los dispositivos (router’s con suficientes puertos seriales)2. Cablear entre routers con cable Serial DCE o DTE3. Establecer direcciones a los dispositivos y todos los puertos4. Si se desea indicar explícitamente la versión de RIP, se tendrá que hacer desde CLI, con los

comandos “router rip” y posteriormente “version 2” por ejemplo.5. Para cada router, en configuraciones de RIP, agregar las redes que se desean compartir con

los demás router, es decir, básicamente a todas las redes a las que está conectado.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 108: Asignatura: Interconectividad de Redes

Enrutamiento OSPF

Open Shortest Path First (OSPF) Es un protocolo público (open)• Es un protocolo de enrutamiento sin clase y de estado del enlace.• Cada router conoce los routers cercanos y las direcciones que posee cada

router de los cercanos. Además de esto cada router sabe a que distancia (medida en routers) está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos saltos. Entre sus características están:

Sus mensajes se encapsulan en un paquete IP con indicador de protocolo 89 La dirección de destino se establece para una de dos direcciones multicast:

224.0.0.5 ó 224.0.0.6. Si el paquete OSPF se encapsula en una trama de Ethernet, la dirección MAC de destino es también una dirección multicast: 01-00-5E-00-00-05 o 01-00-5E-00-00-06.

Tiene asignada una distancia administrativa de 110

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 109: Asignatura: Interconectividad de Redes

Enrutamiento OSPF

• OSPF divide en áreas a las cuales les asigna un número, cada área hace referencia a un conjunto de redes y hosts contiguos junto con todos los routers con interfaces conectados a las redes. (El backbone será área 0, por lo que esa área deberá estar siempre presente).

• Con el área entonces, si la red es muy extensa se reducirá la cantidad de información almacenada en los routers que solo necesitaran conocer la topología de su área.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 110: Asignatura: Interconectividad de Redes

CPT – Práctica enrutamiento OSPF

1. Agregar los dispositivos, cablear y asignar direcciones2. Establecer el ruteo tipo ospf y su ID de proceso de ejecución

#router ospf 13. Agregar las redes a las que se conecta, indicando además la

wildcard, y el área#network 192.168.1.0 0.255.255.255 area 0

Una manera de verificar su

funcionamiento es bajar el ancho de

banda de uno de los cables, entonces

los mensajes los enviará por donde

haya mayor ancho de banda, es decir,

según el estado del enlace.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 111: Asignatura: Interconectividad de Redes

Enrutamiento IGRP y EIGRP

• Interior Gateway Routing Protocol (IGRP)• Enhanced Interior Gateway Routing Protocol (EIGRP)• Protocolo patentado y desarrollado por CISCO basado en métrica vector-distancia

considerando también el ancho de banda, el retardo, la confiabilidad y la carga del enlace. Es decir combina los beneficios de los protocolos de enrutamiento por vector distancia y estado de enlace, denominándose por lo tanto híbrido.

• EIGRP a diferencia de su predecesor IGRP, es sin clase, ya que no envía en el updatede ruteo la red completa con la máscara nativa de la clase, y por lo tanto soporta VLSM y CIDR, ideal para entornos de tamaño medio.

• Cada router no necesita saber todas las relaciones de ruta/enlace para la red entera. Cada router publica destinos con una distancia correspondiente. Cada router que recibe la información, ajusta la distancia y la propaga a los routers vecinos.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 112: Asignatura: Interconectividad de Redes

Enrutamiento IGRP y EIGRP

• Tal como IGRP; emplea el concepto de Sistema Autónomo (AS), en la cual los routers que se encuentren en el mismo AS, compartirán la información de ruteo entre ellos.

• EIGRP es el más utilizado no solo para LAN, sino también para WAN, debido a que además posee hasta 255 saltos, mucho más de los 16 que ofrece RIP

• IGRP prácticamente ya no se usa pues no es compatible con la versión del sistema operativo de cisco lanzada en 2005.

• EIGRP mantiene las siguientes tres tablas: Tabla de vecinos, Tabla de topología, Tabla de encaminamiento.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 113: Asignatura: Interconectividad de Redes

CPT – Práctica enrutamiento EIGRP

1. Agregar los dispositivos, cablear y asignar direcciones2. Establecer el ruteo tipo eigrp y el número autónomo del sistema

#router eigrp 13. Agregar las redes a las que se conecta, indicando además la

máscara de red#network 192.168.1.0 255.255.255.0

Una manera de verificar su

funcionamiento es bajar el ancho de

banda de un puerto o apagarlo

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 114: Asignatura: Interconectividad de Redes

CPT – Prácticas• Diseñar colaborativamente una red entre 2 alumnos• Resolver una actividad

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 115: Asignatura: Interconectividad de Redes

?????

UNIDAD 2

Seguridad y Cifrado

Firmas y certificados digitales

Firewall, DMZ y VPNSeguridad

Protocolos de seguridad

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 116: Asignatura: Interconectividad de Redes

UNIDAD 2Seguridad y Cifrado

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 117: Asignatura: Interconectividad de Redes

Seguridad

• ¿Qué son las redes públicas?• La seguridad en las redes públicas inalámbricas El cifrado usado (WEP, WPA)

• Criptología Ciencia que estudia la escritura secreta• Criptoanálisis y criptografía• Criptoanalista y criptógrafo

• Las escrituras secretas requieren claves “secretas”Monoalfabética Usan solo un alfabeto Polialfabética Varios alfabetos (latino, armeo, …)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 118: Asignatura: Interconectividad de Redes

Seguridad• Algoritmo de cifrado Usa una clave secreta o cifrado simétrico (igual para cifrar y descifrar) Existe la posibilidad de descifrar Dependiendo robustez de algoritmo o de la

longitud de la clave Algoritmos a lo largo de la historio: Sustitución Transposición/Permutación En ocasiones el algoritmo se aplica muchas veces para lograr difusión [dispersa la

info] y confusión [ocultar relación de cifrado y la clave] (mezclar varias veces sustitución y transposición)

• Ataques por fuerza bruta (una forma de vulnerar cifrado simétrico) El cifrado DES (1976) se rompió en 1998 en 56 horas• Un punto importante es la longitud de la clave

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 119: Asignatura: Interconectividad de Redes

Seguridad• El problema siempre ha sido la distribución de claves La incógnita siempre ha sido ¿Cómo enviar la clave?

• CIFRADO ASIMÉTRICO / CRIPTOGRAFÍA DE CLAVE PUBLICA Diferente clave para cifrar y descifrar CLAVE PÚBLICA (conocida por todos) CLAVE PRIVADA (solo conocida por uno) Cualquiera puede cifrar, pero solo uno descifrar Si se cifra con PUBLICA se debe descifrar con PRIVADA Si de cifra con PRIVADA se debe descifrar con PÚBLICA Firman mensajes (autenticación) Como este método es lento solo se cifra una parte del mensaje

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 120: Asignatura: Interconectividad de Redes

Seguridad• No repudio No negar haber firmado un mensaje• El problema de la confianza El mayor problema Ataque Hombre en el medio El atacante obtiene la clave publica, con lo cual puede obtener la clave privada, y

hacerse pasar por el emisor original La mejor manera de guardar la clave es usando un DNI electrónico El no saber la autenticidad de la clave pública provoca: Ataque Man in the Middle Uso de certificados creados por terceros

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 121: Asignatura: Interconectividad de Redes

Seguridad WiFi• Diferencia cableada e inalámbrica Requisitos de conexión• Distancias WiFi Obstáculos y su densidad Potencia de transmisión Sensibilidad de recepción Antenas de alta ganancia

• Ataques Denial of Service (DoS y DDoS) Inyección de trafico Acceso a la red (no autorizado)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 122: Asignatura: Interconectividad de Redes

Seguridad WiFi• Es necesario proteger redes y clientes• Seguridad Cifrado y autenticación• WEP (Wired Equivalent Privacy) Antiguo e inseguro Falsa sensación de seguridad Cifrado RC4 Obtención de contraseña en menos de 1 minuto

• WPA (Wireless Protected Access) Ofrece cifrado y autenticación La ultima versión es la 2 WPA2 El método recomendado es PSK (Pre Shared Key) Todos los clientes comparten la misma clave

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 123: Asignatura: Interconectividad de Redes

Seguridad WiFi• WPA (Wireless Protected Access) También existe TKIP (Temporal Key Integrity Protocol) Surgió como solución temporal a WEP Genera nuevas claves cada 10,000 paquetes Igual que WEP resulta vulnerable, aunque en menor medida Se recomienda usar contraseña de mas de 20 caracteres Existe la versión Personal y la versión Empresarial Enterprise requiere de un servidor RADIUS (Remote Autentication Dial In User

Service) Se usan contraseñas aleatorias y robustas El cifrado recomendado es AES (Advanced Encryption Standard)

O usar EAP (Extensible Authentication Protocol)• WPA también es vulnerable, en Enterprise se usan GPU’s para realizar ataques de

fuerza bruta y en Personal de diccionario.

WPA2 + PSK + AES + PasswordRobusta (Sin WPS)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 124: Asignatura: Interconectividad de Redes

Seguridad WiFi• Existen los WIDS (Wireless Intrusion Detection System)• RECOMENDACIONES PARA UN ENTORNO SEGURO EN LA RED Reducir la intensidad de señal Filtrar por MAC’s usando listas blancas Ocultar la difusión de nombres del SSID Desactivar DHCP EN EL CLIENTE Mantener actualizado todo (drivers, aplicaciones y S.O.) Los clientes almacenan listas de redes accesadas PNL (Preferred Network List) Un ataque común es el punto de acceso falso (EVIL TWIN) Con posibilidad que ella este en la red preferida Un usar Redes Públicas (MUY INSEGURAS)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 125: Asignatura: Interconectividad de Redes

SERIE DE VIDEOS

Título: IntyPedia – Seguridad Informática

https://www.youtube.com/playlist?list=PL8bSwVy8_IcMOdOouph8-mFagDEcrXe1w

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 126: Asignatura: Interconectividad de Redes

UNIDAD 2Demilitarized Zone

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 127: Asignatura: Interconectividad de Redes

DMZ – Demilitarized Zone• Seguridad perimetral…..¿Qué es la zona desmilitarizada?• Todo se controla por reglas• Políticas Permisiva Aceptan todo excepto lo denegado Restrictivas Deniegan todo excepto lo permitido• Tipos de firewall De pasarela apps en especifico (http, ftp, …) De capa de red en base a IP’s y puertos de origen/destino De aplicación entienden protocolos específicos y filtran peticiones Personales Software de escritorio (como firewall de Windows)

Configurar algunos firewalles

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 128: Asignatura: Interconectividad de Redes

DMZ• IDS Sistema de detección de intrusos Almacenan registros de actividad en la red Identifican ataques en tiempo real (ejemplo DDoS)• IDPS Sistema de detección y prevención de intrusos Bloquea acciones si las detecta como peligrosas Se usan BD con firmas que reconocen los patrones de intrusos Se pueden usar HONEYPOTS para atraer y capturar al atacante• UTM Gestión unificado de amenazas Equipo que incluye múltiples características de seguridad como firewall, ids, idps,

antivirus, antispam, …. etc.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 129: Asignatura: Interconectividad de Redes

Zona Desmilitarizada

FIREWALLInternet

DMZ

RED INTERNA

Web

ServerAntivirus

Antispam

PC1 PC2 PC3

IDS

Cliente

VPN

IDSIDS

Auto

r: H

écto

r G

ard

uño R

eal

Page 130: Asignatura: Interconectividad de Redes

UNIDAD 2Redes convergentes

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 131: Asignatura: Interconectividad de Redes

Redes Convergentes• REDES MÚLTIPLES DE MÚLTIPLES SERVICIOS: Antes cada servicio requería una

tecnología diferente para transmitir su señal de comunicación.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 132: Asignatura: Interconectividad de Redes

Redes Convergentes• REDES DE INFORMACIÓN INTELIGENTE: Ofrecerá más que conectividad y acceso a

aplicaciones. No solo se transmitirá voz y video por la misma red, sino que los dispositivos también conmutan los mensajes en la red. Se logrará una funcionalidad de alta calidad.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 133: Asignatura: Interconectividad de Redes

Redes Convergentes• Son las redes dispersas que comparten una sola plataforma donde hay flujo de voz,

video y datos, eliminando así la necesidad de crear redes separadas.• En ella existen muchos puntos de contacto y dispositivos especializados, pero una

sola infraestructura de red común.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 134: Asignatura: Interconectividad de Redes

Redes convergentes• Apoya las aplicaciones vitales para estructurar el negocio que contribuyen a que la

empresa sea más eficiente, efectiva y ágil con sus clientes.• Los costos más bajos de la red, productividad mejorada, mejor retención de clientes,

menor tiempo para llegar al mercado, son los beneficios netos que posibilitan las soluciones de redes convergentes.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 135: Asignatura: Interconectividad de Redes

Redes ConvergentesRecomendaciones para una Red Convergente:• Empezar por la red de la empresa unificando en un mismo medio voz, datos y video

por un mismo medio. Con ello: Se administra un solo router; El ancho de banda desperdiciado por un

servicio (voz) se puede usar para otro servicio (datos),; Eliminar costos.• Adquisición de nueva infraestructura por crecimiento• Sustitución tecnológica de equipo obsoleto• Necesidades de seguridad• Reducción de pérdidas de información y conectividad que afectan los procesos

productivos del negocio

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 136: Asignatura: Interconectividad de Redes

Dispositivos – mensaje – medio – reglas

Elementos de una red

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 137: Asignatura: Interconectividad de Redes

El futuro en las redes• ¿Qué está pasando en la industria? Telefonía móvil en aumento Auge de tráfico en telefonía móvil Despegue de VoIP Convergencia entre terminales y móviles Desarrollo de banda ancha Videoconferencias sobre redes IP IPTV Aplicaciones corporativas de misión critica

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 138: Asignatura: Interconectividad de Redes

Esto es para los locos, los inadaptados, los rebeldes, los alborotadores, las

clavijas redondas en agujeros cuadrados, los que ven las cosas de otra

manera.

No son aficionados a las reglas y no tienen ningún respeto por lo

establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes

citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única

cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas.

Ellos inventan, ellos imaginan, ellos curan, ellos exploran, ellos crean, ellos

inspiran, ellos impulsan la humanidad hacia delante.

Mientras algunos les ven como los locos, nosotros vemos genios.

Porque la gente que está lo suficientemente loca como para pensar que

pueden cambiar el mundo, son los que lo hacen.

Ver video: https://youtu.be/Mt2V6aL6pUs

Esto es para los locos.

Page 139: Asignatura: Interconectividad de Redes

¡Gracias!“ Dime y lo olvido, enséñame y lo recuerdo,

involúcrame y lo aprendo ” – Benjamín Franklin –

Lic. Héctor Garduño RealProfesor

@cadete_kdthttp://about.me/hectorgr

leyendo-y-aprendiendo.blogspot.mx