UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA"

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA ANÁLISIS, DISEÑO Y VALIDACIÓN DE UN ENLACE DE RESPALDO A TRAVÉS DE UNA BOVPN ENTRE LA SEDE PRINCIPAL DE INELECTRA VENEZUELA UBICADA EN SANTA PAULA Y OTRA SEDE DE PROYECTO Por: Gustavo Alejandro Salazar Bello INFORME FINAL DE CURSOS DE COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado ante la Ilustre Universidad Simón Bolívar como requisito parcial para optar al título de Ingeniero Electrónico Sartenejas, Enero de 2010

2 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA ANÁLISIS, DISEÑO Y VALIDACIÓN DE UN ENLACE DE RESPALDO A TRAVÉS DE UNA BOVPN ENTRE LA SEDE PRINCIPAL DE INELECTRA VENEZUELA UBICADA EN SANTA PAULA Y OTRA SEDE DE PROYECTO Por: Gustavo Alejandro Salazar Bello Realizado con la asesoría de: Tutor Académico: Fidel E. Gil Tutor Industrial: Alberto Rodríguez INFORME FINAL DE CURSOS DE COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado ante la Ilustre Universidad Simón Bolívar como requisito parcial para optar al título de Ingeniero Electrónico Sartenejas, Enero de 2010

3

4 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA ANÁLISIS, DISEÑO Y VALIDACIÓN DE UN ENLACE DE RESPALDO A TRAVÉS DE UNA BOVPN ENTRE LA SEDE PRINCIPAL DE INELECTRA VENEZUELA UBICADA EN SANTA PAULA Y OTRA SEDE DE PROYECTO INFORME FINAL DE CURSOS DE COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado por: Gustavo Alejandro Salazar Bello RESUMEN Hoy en día las telecomunicaciones son un área fundamental en el desarrollo y realización de dichos proyectos. Es por eso que en Inelectra existe todo un departamento de Informática dentro del cual se encuentra la unidad de Infraestructura, cuyo propósito es garantizar la comunicación entre los usuarios y los servidores de aplicaciones dentro de una sola red LAN (Local Area Network) y entre redes LAN distintas. Para la comunicación entre sedes se emplean redes WAN (Wide Area Network) con enlaces dedicados que garantizan el tráfico de datos y voz entre sedes. El problema es que estas redes WAN son arrendadas a un proveedor de servicios, y el control y monitoreo de las mismas esta fuera de alcance. En ocasiones, estos enlaces dedicados pueden fallar y por lo tanto se interrumpe la comunicación y el tráfico de datos y de voz. Por tanto, el objetivo principal de este proyecto es el de analizar la situación de los equipos de comunicaciones de la empresa para plantear un modelo de enlace de respaldo basado en una BOVPN (Branch Office Virtual Private Network) de bajo costo. Las VPNs se están empleando cada vez más en las empresas ya que garantizan comunicaciones seguras sobre un medio público como es Internet cuyo acceso es de menor costo. El diseño propuesto debe ser validado y documentado de manera que pueda ser posteriormente aplicado dentro de los equipos en producción de la empresa. iv

5 DEDICATORIA A mis padres y hermano, y a mi abuelo Pancho v

6 AGRADECIMIENTOS En primer lugar, le agradezco a mis padres, Gustavo José Salazar Valero y Maritza Arelis Bello de Salazar, que son mis guías y modelo de inspiración a seguir día a día. Estoy eternamente agradecido por todo el amor, confianza y apoyo incondicional que me han brindado a lo largo de mis 22 de años de vida, ya que sin ellos, yo no sería la persona que soy hoy en día. Quiero agradecer a mi hermano, Francisco Antonio Salazar Bello, por su compañía y enseñanzas que me brinda cada día. Gracias a él he aprendido el significado de la hermandad, así como el significado de paciencia y de perseverancia. También agradezco a Rosiña, por sus maravillosas comidas que siempre me dieron energía en mí día a día. A mi familia, en especial a mi abuelo Francisco, que desde el cielo me sigues vigilando en cada paso que doy. Gracias a ti descubrí desde pequeño una vocación de aprendizaje por la ingeniería que supiste alimentar en mi. A mi abuela Blanca y mi Tita, que siempre me han corregido y sabido reprochar cuando es necesario, para hacerme un hombre hecho y derecho. A mis tías y tíos, Henry, Luisa Elena, José, Myriam, Antonio, Francis, Pedro, Elena, Germán y Magdelvy, por todo su apoyo y ayuda incondicional en esta etapa de mi vida. A mis primas y primos, Beatriz, Pedro, Roshana, Johanna, Dayhana, Karen, Gabriela, Henry, Marianne, Hilbe, Mayrin, Dayrin, José Manuel y Carolina, porque siempre que los necesite estuvieron ahí, en las buenas y en las malas, y han aportado parte de ustedes en mi existencia a lo largo de estos 5 arduos años de vida universitaria. Agradezco a mi tutor académico, Fidel Gil, por darme la oportunidad de estar bajo su tutela en este proyecto y por sus enseñanzas en el ámbito de redes. De igual forma agradezco a mi tutor industrial, Alberto Rodríguez, por su confianza depositada al entregarme un proyecto de tal magnitud, y por su motivación, para seguir presionando y exigiéndome a lo largo del proyecto. Agradezco especialmente a la gerente de informática, Jackie, por recibirme en su departamento y por su confianza y apoyo brindado en la empresa. Muy especialmente agradezco a mis compañeros de trabajo, Luis, Oscar, Hector y Arnin, ya que desde el primer día supieron ayudarme, guiarme, soportarme y enseñarme todo lo necesario para lograr el desarrollo y culminación del proyecto. También a mis demás compañeros en Inelectra, por todo su apoyo y por compartir experiencias conmigo que hicieron mi estadía en la empresa lo más placentera posible. Por último y no menos importantes, a mis amigos, Eduardo, Quique, el gordo Christian, mi nanita Kharem y mi bella Claudia, porque ustedes han influido significativamente en mi vida, y siento que de ustedes he aprendido muchas cosas que me complementan como ser humano. Igualmente a mis amigos del colegio y de la uni, los cuales no puedo nombrar a todos por temor a dejar alguno por fuera, ya que todos ustedes también han aportado un granito de arena y por eso, les estoy eternamente agradecido. vi

7 ÍNDICE GENERAL ÍNDICE DE TABLAS ix ÍNDICE DE FIGURAS x LISTA DE ABREVIATURAS xiii INTRODUCCIÓN I. Objetivo General II. Objetivos específicos CAPÍTULO 1. La Empresa Reseña histórica Tecnología y sedes de proyectos Departamento de Informática CAPÍTULO 2. Estudio de redes y protocolos de seguridad de Internet Redes de datos y modelos de capas de redes El modelo TCP/IP Capa de Aplicación Capa de Transporte Capa de Internet Direccionamiento Encapsulación Enrutamiento Desencapsulación Capa de Acceso a la Red Dispositivos Intermediarios - Equipos enrutadores Cisco IPSec Configurar el Protocolo ISAKMP a) Llaves Pre-Compartidas b) Usando una CA vii

8 Configurar el protocolo IPSec A. Crear una ACL extendida para el mapa de encriptación B. Crear el set de transformación de IPSec C. Crear el mapa de encriptación D. Aplicar el mapa de encriptación a la interfaz por donde pasará el tráfico a ser cifrado Flujo del proceso de creación del túnel IPSec CAPÍTULO 3. Seguridad sobre redes WAN y protocolos de enrutamiento dinámico IPSec sobre redes WAN Selección de propuesta de protocolo para establecer la VPN de respaldo de la Empresa Túneles GRE punto a punto Configurando el túnel GRE en el IOS de los enrutadores Cisco Protocolo Cisco de túneles GRE multipunto: Dynamic Multipoint VPN Características de la arquitectura DMVPN. Evolución del protocolo GRE/IPSec punto a punto a protocolo GRE/IPSec multipunto Dynamic Multipoint VPN con protección IPSec y su configuración en el IOS Protocolo de enrutamiento dinámico BGP Conceptos y Atributos BGP El peso BGP en los enrutadores Cisco Tiempo de mensajes de monitoreo de BGP CAPÍTULO 4. Experimentación y Resultados Experimento # 1: Configuración de enrutadores para el protocolo IPSec Experimento # 2: Configuración de enrutadores para implementar la DMVPN Experimento # 3: Configuración empleada en el laboratorio para implementar la DMVPN con enrutamiento BGP CONCLUSIONES Y RECOMENDACIONES REFERENCIAS viii

9 ÍNDICE DE TABLAS Tabla 2.1. Parámetros a configurar en una política ISAKMP Tabla 2.2. Opciones de protocolos para armar un set de transformación.. 32 Tabla 3.1 Protocolo de portador ubicados según la capa del modelo OSI.. 44 Tabla 3.2. Comandos de configuración para una interfaz virtual de túnel.. 46 Tabla 3.3. Comandos configuración para NHRP sobre una interfaz virtual de túnel 52 Tabla 3.4. Comparación de los protocolos de enrutamiento escalables.. 56 Tabla 3.5. Atributos BGP en sus distintas categorías ix

10 ÍNDICE DE FIGURAS Figura I. Mapa parcial de Internet basado en la información obtenida en Figura II. Representación de una red LAN y una red WAN Figura III. Diagrama de una empresa con una red WAN principal y un respaldo. 4 Figura 1.1. Organigrama del departamento de Informática Figura 2.1. Modelos de capas de redes empleados en Networking Figura 2.2. Encabezados de los protocolos TCP y UDP con sus respectivos campos binarios Figura 2.3. Encabezado de IPv Figura 2.4. Dirección IPv4 en formato decimal y en formato binario Figura 2.5. Redes privadas con direccionamiento de rangos reservados.. 19 Figura 2.6. Equipo enrutador Cisco 3845, tope de la serie Figura 2.7. Comandos EXEC ejecutado en el modo de usuario del IOS.. 22 Figura 2.8. Comandos EXEC ejecutado en el modo privilegiado del IOS.. 22 Figura 2.9. Comandos EXEC ejecutado en el modo de configuración global del IOS 23 Figura Comandos EXEC ejecutado en el modo de configuración de interfaz del IOS Figura Comandos disponibles por la letra c ejecutado en el modo privilegiado del IOS Figura Comandos para la configuración de la política de ISAKMP.. 28 Figura Comandos para la configuración de una ACL Figura Comandos para la configuración de una ACL espejo Figura Comandos para la configuración de un set de transformación.. 30 Figura Comandos para la configuración de un mapa de encriptación.. 33 Figura Comandos para la configuración de un mapa en una interfaz.. 34 Figura Proceso de validación de las políticas para establecer el túnel IPSec. 35 Figura 3.1. Topología de la red de WAN y LAN de la empresa Figura 3.2. Interfaz Túnel virtual establecida entre el enrutador A y el D.. 41 x

11 Figura 3.3. Túnel entre 2 enrutadores de una red LAN de un ISP Figura 3.4. Ilustración del concepto de tunneling Figura 3.5. Comando para la creación de un túnel virtual Figura 3.6. Distintos paquetes con encabezados de protocolos Figura 3.7. Topología típica DMVPN de túneles permanentes y los túneles en demanda Figura 3.8. Arquitectura DMVPN con base de datos NHRP Figura 3.9. Comandos para la creación de un perfil de seguridad de encriptación. 54 Figura Comandos para implementación del perfil de seguridad en túnel virtual 54 Figura BGP entre 2 ASs con sus respectivos números Figura Ejemplo de ilustración del atributo peso BGP Figura Comandos para la configuración del atributo peso en BGP.. 61 Figura Comandos para la configuración del tiempo de mensajes en BGP. 62 Figura 4.1. Topología de red empleada con las direcciones de las interfaces.. 63 Figura 4.2. Ventana de consola: Configuración Enrutador 2811 (RPrueba).. 64 Figura 4.3. Ventana de consola: Configuración Enrutador 2621 (RPrueba2). 66 Figura 4.4. Ventana de consola: Datos del enrutador 2621 (RPrueba2) con debug activados Figura 4.5. Ventana de consola: Verificación del IPSec desde Enrutador Figura 4.6. Topología implementada en el laboratorio para el protocolo DMVPN. 74 Figura 4.7. Políticas dentro del firewall Watchguard de tráfico GRE/IPSec entrante 76 Figura 4.8. Diferencias entre un paquete en modo transporte en modo túnel.. 78 Figura 4.9. Ventana de consola: Configuración Enrutador 2811 (hub).. 78 Figura Ventana de consola: Configuración Enrutador 2621 (spoke 1).. 81 Figura Ventana de consola: IKE desde Enrutador 2811 (hub) con debug activados Figura Ventana de consola: Comandos de validación de la SA creada.. 92 Figura Ventana de consola: Resultados del comando show ip route.. 94 Figura Ventana de resultados de las pruebas de ping xi

12 Figura Ventana de la aplicación Remote Desktop Connection Figura Toma de pantalla de escritorio del host que inicia la sesión remota. 99 Figura Topología implementada en el laboratorio para el protocolo DMVPN. 101 Figura Ventana consola: Configuración enrutador 2811 con BGP y DMVPM 102 Figura Ventana consola: Configuración enrutador 2621 con BGP y DMVPN 105 Figura Ventana de consola: Datos arrojados por el comando show ip route y show ip bgp Figura Comandos para la deshabilitación de una interfaz Figura Ventana de consola: Eventos en el enrutador 2811 con los debug BGP 110 Figura Comandos para la deshabilitación de una interfaz Figura Ventana de consola: Eventos en el enrutador 2811 con los debug BGP 112 xii

13 LISTA DE ABREVIATURAS PC TCP/IP Personal Computer (traducido: Computador Personal) Transmision Control Protocol / Internet Protocol (traducido: Protocolo de Control de Transmisión / Protocolo de Internet) IPv4 Internet Protocol version 4 (traducido: Protocolo de Internet versión 4) NAT LAN ISP WAN VPN DSL ISDN Network Address Translation (traducido: Traducción de Dirección de Red) Local Area Network (traducido: Red de Área Local) Internet Service Providers (traducido: Proveedores de Servicio de Internet) Wide Area Network (traducido: Red de Área Extendida) Virtual Private Network (traducido: Red Privada Virtual) Digital Suscriber Line (traducido: Línea Digital Arrendada) Integrated Services Digital Network (traducido: Red Digital de Servicios Integrados) BOVPN Branch Office Virtual Private Network (traducido: Red Privada Virtual de Oficina Sucursal) MPLS PID IT SDAI LAN WAN FTP IEEE IETF OSI Multiple Protocol Layer Switch (traducido: Suiche de Protocolo de múltiples capas) Piping Instrumentation Design (traducido: Diseño de Instrumentación de Tubería) Information Technology (traducido: Tecnología de la Información) Sección Diseño Automatizado para Ingeniería Local Area Network (traducido: Red de Área Local) Wide Area Network (traducido: Red de Área Extendida) File Transfer Protocol (traducido: Protocolo de Transferencia de Archivos) Institute of Electrical and Electronics Engineers (traducido: Instituto de Ingenieros Eléctricos y Electrónicos) Internet Engineering Task Force (traducido: Grupo de trabajo de Ingeniería de Internet) Open System Interconnection (traducido: Sistema Abierto de Interconexión) xiii

14 SMTP Simple Mail Transfer Protocol (traducido: Protocolo de Transferencia Simple de Correo) HTTP Hypertext Transfer Protocol (traducido: Protocolo de Transferencia de Hipertexto) TCP Transmision Control Protocol (traducido: Protocolo de Control de Transmisión) UDP User Datagram Protocol (traducido: Protocolo de Datagrama de Usuario) DNS Domain Name System (traducido: Sistema de Nombres de Dominio) IP Internet Protocol (traducido: Protocolo de Internet) PDU Protocol Data Unit (traducido: Unidad de Dato de Protocolo) IPv6 Internet Protocol version 6 (traducido: Protocolo de Internet versión 6) ISR Integrated Services Routers (traducido: Enrutadores de Servicios Integrados) IOS Internetworking Operating System (traducido: Sistema Operativo de Interconexión de Redes) ISR Integrated Services Routers (traducido: Enrutadores de Servicios Integrados) NVRAM Non-Volatile Random Access Memory (traducido: Memoria de Acceso Aleatorio No Volátil). MOTD Message-of-the-day (traducido: mensaje del día) IPSec Internet Protocol Security (traducido: Protocolo de Seguridad de Internet) RFC Request For Comments (traducido: Petición Para Comentarios) ISAKMP Internet Security Association and Key Management Protocol (traducido: Protocolo de Asociación de Seguridad y Manejo de Llaves por Internet) SA Security Association (traducido: Asociación de Seguridad) IKE Internet Key Exchange (traducido: Intercambio de Llaves por Internet) CA Certification Authority (traducido: Autoridad de Certificación) MD5 Message Digest 5 (traducido: Mensaje Digerido 5) SHA Security Hash Algorithm (traducido: Algoritmo de Digerido de Seguridad) RSA Rivest-Shamir-Adleman ACL Access Control List (traducido: Lista de Control de Acceso) IANA Internet Assigned Numbers Authority (traducido: Autoridad de Números Asignados en Internet) AH Authentication Header (traducido: Encabezado de Autenticación) xiv

15 ESP Encapsulation Security Protocol (traducido: Protocolo de Seguridad de Encapsulación) ToS Type of Service (traducido: Tipo de servicio) DES Data Encryption Standard (traducido: Estándar de Encriptación de Data) AES Advanced Encryption Standard (traducido: Estándar de Encriptación de Avanzado) EGP External Gateway Protocol (traducido: Protocolo Externo de Puerta de Salida) BGP Border Gateway Protocol (traducido: Protocolo de Borde de Puerta de Salida) GUI Graphic User Interface (traducido: Interfaz Gráfica de Usuario) ADSL Asynchronous Digital Suscriber Line (traducido: Línea Digital Arrendada Asíncrona) GRE Generic Routing Encapsulation (traducido: Encapsulación de Enrutamiento Genérica) RIP Routing Information Protocol (traducido: Protocolo de Información de Rutas) TTL Time To Live (traducido: Tiempo de Vida) L2TP Layer 2 Tunneling Protocol (traducido: Protocolo de Túneles de Capa 2) OSI Open System Interconnection (traducido: Sistema Abierto de Interconexión) CLNP Connectionless Network Protocol, (traducido: Protocolo de Redes Sin Conexión) ID IDentification (traducido: Identificación) MTU Maximum Transmission Unit (traducido: Unidad Máxima de Transmisión) DMVPN Dynamic Multipoint Virtual Private Network (traducido: Red Virtual Privada Multipunto Dinámica) DHCP Dynamic Host Control Protocol (traducido: Protocolo de Control de Anfitriones Dinámico) EIGRP Enhanced Interior Gateway Routing Protocol (traducido: Protocolo Mejorado de Enrutamiento Interior de Puerta de Salida) OSPF Open Shortest Path First (traducido: Camino Más Corto Abierto Primero) QoS Quality of Service (traducido: Calidad de Servicio) NHRP Next Hop Resolution Protocol (traducido: Protocolo de Resolución de Salto siguiente) NBMA Non-Broadcast Multi-Access (traducido: Multi-Acceso No-Difundido) xv

16 PFS Perfect Forward Secrecy (traducido: Secreto Perfecto Avanzado) AS Autonomous System (traducido: Sistema Autónomo) IGP Internal Gateway Protocol (traducido: Protocolo Interno de puerta de salida) MED Multiple Exits Discrimnator (traducido: Discriminador de Múltiples Salidas) DMZ DeMilitarized Zone (traducido: Zona DesMilitarizada) TELNET TELecommunication NETwork (traducido: Red de Telecomunicación) ICMP Internet Control Message Protocol (traducido: Protocolo de Mensajes de Control de Internet) xvi

17 INTRODUCCIÓN Hoy en día, las redes de información son una base fundamental para el desarrollo de las telecomunicaciones. Cada vez son más las empresas que brindan sus mayores esfuerzos para desarrollar nuevas tecnologías de la información, las cuales permiten la comunicación mundial. El concepto de tecnologías de la información se puede considerar que abarca desde los métodos más antiguos como son el telégrafo y el teléfono, hasta los elementos de comunicación más avanzados de hoy en día como son los PCs (Personal Computer, traducido: Computador Personal), los teléfonos inteligentes y cualquier variedad de equipos de última generación. Todos estos dispositivos se conectan entre ellos a través de redes públicas como la Internet. Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP (Transmision Control Protocol / Internet Protocol, traducido: Protocolo de Control de Transmisión / Protocolo de Internet), garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. A continuación se muestra un mapa parcial de internet donde se pueden apreciar miles y millones de conexiones que existen en la red de Internet: Figura I. Mapa parcial de Internet basado en la información obtenida en 2005 [1]. En la figura se observan las líneas de distintos colores entrelazadas en el espacio. Pues bien, cada línea entre dos nodos representa el enlace entre dos sitios con direcciones IP y su longitud es proporcional al retardo entre estos. Esta figura sirve para ilustrar en parte el concepto de Internet.

18 2 Ahora bien, cada conexión que se realiza en una red entre 2 dispositivos se denomina enlace; y en este caso se trata de un enlace punto a punto. Los enlaces son conexiones lógicas entre estos 2 dispositivos los cuales realizan un intercambio de información a través del mismo. Además de las redes públicas, existen redes privadas que utilizan direcciones IP reservadas. Las empresas desde las más pequeñas hasta las más grandes, deben administrar y hacer un correcto uso del direccionamiento IP público. Ya que las direcciones IPv4 (Internet Protocol versión 4) públicas están casi agotadas y no se puede asignar una dirección IP pública a cada equipo terminal, se decide crear una red privada con segmentos de direcciones IPv4 que están reservadas para dicha tarea. Estos segmentos de direcciones IP usados para los dispositivos en redes locales no pueden conectarse a una red pública a menos que tengan un dispositivo intermediario realizando NAT (Network Address Translation, traducido: Traducción de Dirección de Red) [2]. De modo que esta red interna que se direcciona con IP privadas se denomina red LAN (Local Area Network, traducido: Red de Área Local) del dominio de la empresa. Todos los equipos de la red LAN pueden comunicarse e intercambiar información entre ellos sin necesidad de realizar un NAT por parte de un equipo intermediario. Los equipos de capa 3, los enrutadores y/o firewalls (traducido: cortafuegos) son los encargados de enrutar los paquetes que son dirigidos hacia otra red LAN externa o viceversa. El Internet está conformado por miles o millones de redes LAN las cuales se comunican entre sí. En muchas ocasiones las redes LAN están separadas físicamente por grandes distancias. En este caso se debe recurrir a los ISPs (Internet Service Providers, traducido: Proveedores de Servicio de Internet) para que proporcione un enlace físico y lógico entre ambas localidades. Estás redes de conexiones a largas distancias donde se arrenda un enlace con un ISP se denominan redes WAN (Wide Area Network, traducido: Red de Área Extendida). Las WAN utilizan dispositivos de red diseñados específicamente para realizar las interconexiones entre las LAN. Dada la importancia de estos dispositivos para la red, la configuración, la instalación y el mantenimiento de los mismos son aptitudes complementarias de la función de la red de una organización. Aunque la empresa mantiene todas las políticas y la administración de las LAN en ambos extremos de la conexión, las políticas dentro de la red del

19 3 proveedor del servicio de comunicaciones las controla el ISP [3]. A continuación se muestra una figura donde se ilustra el concepto de 2 redes LAN y una red WAN que las interconecta: Figura II. Representación de una red LAN y una red WAN [3]. Como se hizo referencia en el párrafo anterior, la administración de los enlaces WAN arrendados está a cargo de los ISP. En el mejor de los casos, se desea que este enlace este siempre activo y disponible, ya que además esta afirmación está garantizada por el contrato de arrendamiento del servicio. Lamentablemente siempre existe la posibilidad de que se presenten fallos o averías a nivel de los ISP, por lo tanto el enlace se observará caído. En estos casos, los especialistas en administración de redes de información así como las grandes empresas del área, recomiendan que para solventar o afrontar esta situación es importante contar siempre con un enlace de respaldo o de contingencia. El problema que se presenta con esta solución es el factor económico. Los enlaces WAN arrendados a los ISP pueden resultar bastante costosos, y el hecho de tener que arrendar un enlace adicional puede ser en muchos casos inviable para la empresa. Otra problemática se presenta a la hora de determinar que uso tendrá el segundo enlace. En algunos casos, se negocia con el ISP que se arrenden 2 enlaces con menor ancho de banda de transmisión que un único enlace de mayor capacidad. Esto se estila para dividir el tráfico de datos entre los puertos del enlace de manera balanceada; esto se denomina balanceo de cargas. La desventaja de esta solución sigue siendo el factor económico, ya que algunas empresas pequeñas no pueden darse el lujo de arrendar un enlace y mucho menos 2 de estos. Además puede ocurrir que si uno de ellos falla, como se trata del mismo ISP, es muy probablemente que el segundo

20 4 falle también. Y en dado caso que solo falle uno de los dos, al aplicar el balanceo de carga, todo el tráfico de información se redirigirá por enlace que permanezca activo, muy probablemente sobrecargando el mismo. En otros casos, se busca una solución alternativa. Desde hace un tiempo existe una tecnología de redes que ha registrado un aumento de uso por parte de las empresas, sobre todo a raíz de los altos costos que se pueden generar al arrendar una conexión particular. Se trata del uso de VPNs (Virtual Private Network, traducido: Red Privada Virtual) sobre Internet. Como su nombre lo explica, se trata de crear virtualmente redes privadas de uso particular de una empresa u organización sobre la red pública de Internet. Esto se logra básicamente al asegurar que el tráfico que va de una red LAN privada, hacia otra red privada de la misma organización u otras redes, se transmita a través de una red pública sin que nadie pueda descifrar, modificar o robar el contenido. De esta manera se extiende la red local privada sobre una red pública como el Internet, cuyo acceso al medio se puede realizar a través de un modem DSL (Digital Suscriber Line, traducido: Línea Digital Arrendada) o a través de una conexión ISDN (Integrated Services Digital Network, traducido: Red Digital de Servicios Integrados) de banda ancha. A continuación en la figura III, se muestra un ejemplo común de una empresa que tiene un enlace WAN primario arrendado y un enlace de respaldo sobre la red pública. Figura III. Diagrama de una empresa con una red WAN principal y un respaldo [4]. En el ejemplo ilustrado en la figura III, observamos un caso de una compañía que tiene su edificio principal de operaciones y sus oficinas sucursales, todos ellos interconectados entre sí.

21 5 Este es un ejemplo particular de las VPN en la cual la conexión se realiza entre varias redes LAN privadas entre sí; a estas tecnologías de conexión VPN entre varias sedes con su centro principal de operaciones se le denomina BOVPN (Branch Office Virtual Private Network, traducido: Red Privada Virtual de Oficina Sucursal). La ventaja principal que ofrecen las BOVPNs es que no necesitan un arrendamiento de un circuito o enlace dedicado, por lo cual su costo es mucho menor. Adicionalmente, se pueden utilizar de igual forma para distribuir parte del tráfico de la red hacia el destino a través del enlace de respaldo, el cual no tiene la capacidad de transmitir con el mismo ancho de banda que un enlace dedicado, pero puede ayudar a disminuir la cantidad de información que se transmite cuando el enlace principal está sobrecargado. Actualmente, como empresa objeto de este proyecto, Inelectra no posee enlaces de respaldo entre sus sedes. Cuando el enlace principal arrendado al ISP falla, el tráfico de información entre los puertos se cae, generando un gran impacto en el común desenvolvimiento de las operaciones y del trabajo de los empleados de la empresa. Esto se debe a que muchos usuarios requieren de gran cantidad de información que no se encuentra en la red LAN local, y para acceder a ella deben usar los enlaces WAN. Adicionalmente, la topología lógica de red de la empresa es de tipo estrella, por lo que existe un solo enlace de conexión entre las oficinas sucursales y la sede principal. Si estos enlaces WAN fallan, las oficinas sucursales quedan sin conexión, no solo con la sede principal, sino con toda su red interna. En los capítulos siguientes se explicará esta situación con mayor detalle. I. Objetivo general: El objetivo general de este proyecto es realizar el análisis de la situación actual de la empresa Inelectra en el ámbito de redes de contingencia para así diseñar y validar una solución que implique un enlace de respaldo basado en interconexión de BOVPN sobre Internet entre la oficina principal de Inelectra Venezuela ubicada en Santa Paula y otra sede de proyectos ubicada en Caracas. Esta solución se plantea además para satisfacer las necesidades de la empresa, para poder contar con opciones de conectividad entre sedes cuando el enlace principal se ve afectado.

22 6 II. Objetivos específicos: Para cumplir con el objetivo general, se deben cumplir una serie de actividades previas, las cuales se dividieron en una serie de objetivos específicos o secundarios. Entre estos objetivos tenemos: Documentación: Se debe documentar e investigar acerca de la situación actual de la empresa en el ámbito de enlaces de respaldo y los requerimientos particulares que se deseen para ofrecer la solución a la necesidad; adicionalmente, se debe realizar levantamiento de información acerca de la topología de las redes LAN y WAN de la empresa. Análisis y evaluación de posibles soluciones a recomendar: Basado en factibilidades tecnológicas y económicas. En este diseño se debe tomar en cuenta tanto las tecnologías ofrecidas por las compañías cuyos productos posee la empresa, así como la factibilidad económica de la empresa para implementar el diseño. Diseñar la batería de pruebas y el ambiente de laboratorio: Para preparar el ambiente de laboratorio, se debe investigar sobre la programación e instalación de los equipos a emplear y una vez configurados e instalados, se debe observar las herramientas de monitoreo o protocolos de prueba que se aplican comúnmente en las redes de información. Realizar las pruebas de interconexión entre los equipos y de la solución BOVPN: Esta solución debe ser implementable dentro de la topología actual de la empresa y no presentar problemas de compatibilidad con los equipos que estén en producción. También, se deben realizar las pruebas para verificar los protocolos de enrutamiento dinámicos que se van a utilizar para enrutar el tráfico tanto por el enlace principal como por el de respaldo Realizar un informe de las pruebas de solución BOVPN con sus respectivos resultados: En base a éste, se deben elaborar las recomendaciones para la implementación de la misma con los equipos de la empresa en producción.

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE) UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Capa de enlace de datos

Capa de enlace de datos Capa de enlace de datos 1 Objetivos Explicar la función de los protocolos de capa de enlace de datos en la transmisión de datos. Describir cómo la capa de enlace de datos prepara los datos para su transmisión

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004 ACTIVIDAD FINAL: desarrollo [diseño e implementación -en un simulador de red-] de un IXP para K ISP en una ciudad de Colombia. PROBLEMA: desarrollar el sistema de interconexión de k ISP a través de un

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Características del enrutamiento dinámico en Internet

Características del enrutamiento dinámico en Internet aracterísticas del enrutamiento dinámico en Internet Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y omputación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6 CONTENIDO 1. Que es IPv6? 2. Antecedentes 3. Crecimiento de Internet 4. Problemáticas del Ipv4 5. Comparación IPv6 con IPv4 6. Características del IPv6 7. Ventajas de IPv6 8. Encabezados IPv6 vs IPv4 9.

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Mikrotik User Meeting - Colombia LOGO

Mikrotik User Meeting - Colombia LOGO Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address)

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address) Preparado por Ing. Oscar Molina Loría. Fisico (Mac-address) Logico, g, IP s Publicas (solo se usan en internet) Privadas (rango para que cualquiera lo use) Para que me sirve una dirección IP Como es una

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General

Más detalles

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles