Seminario de Redes de Computadoras Network Address Translation (N.A.T.)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seminario de Redes de Computadoras 66.48 Network Address Translation (N.A.T.)"

Transcripción

1 Seminario de Redes de Computadoras Network Address Translation (N.A.T.) Baños, German Gamez, Pablo Rabino, Juan Pablo Salas, Federico

2 N A T Network Address Translation (Traducción de Dirección de Red) NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo. Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918, Address Allocation for Private Internets) y aún así proveer conectividad con el resto de Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse sólo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. NAT (Network Address Translation) es una función de los routers que representa una respuesta a algunos problemas que presenta Internet (escasez de direcciones, problemas de seguridad y complejidad del encaminamiento o routing), derivados de los peculiares orígenes de la Red. 1.- PRINCIPALES MOTIVACIONES DE NAT Las principales motivaciones de NAT son: la necesidad de una solución frente a la escasez de direcciones, la búsqueda de la simplificación de la gestión de redes y las mejoras en la seguridad REMEDIO FRENTE A LA ESCASEZ DE DIRECCIONES Aunque las direcciones IP tienen una longitud de 32 bits (lo que permite en principio identificar hasta máquinas distintas) la forma de repartir esas direcciones agrupándolas en redes de distintas clases, la generosidad inicial en el reparto así como el éxito comercial e imprevisto de Internet ha provocado un progresivo agotamiento del espacio de direcciones disponible.

3 Cuando Internet fue diseñado no se pensó que pudiera crecer de una forma tan explosiva (el uso previsto era militar y científico, y no comercial). El abaratamiento de los sistemas informáticos y de las telecomunicaciones así como la simplificación de su uso ha terminado acercando la red Internet a un gran público, y los proveedores de servicios de red han tenido que desarrollar mecanismos para responder a la demanda creada. La solución obvia, aumentar la longitud de las direcciones, ya se está llevando a cabo: está en marcha la implantación de la versión 6 del protocolo IP (IPv6) que utiliza direcciones de 128 bits. Esta versión también ha previsto mecanismos más racionales de reparto del nuevo espacio de direcciones. No obstante llevará años migrar la infraestructura actual de Internet a IPv6. Mientras tanto NAT ha representado una magnífica solución temporal al problema de agotamiento de las direcciones, al permitir que múltiples usuarios se conecten a la red compartiendo una única dirección IP. Esta dirección en muchos casos es además 'dinámica', esto es, se trata de una dirección que forma parte de un conjunto (pool) más amplio propiedad del ISP (Internet Service Provider), que es alquilada temporalmente al usuario, permitiendo una reutilización de este preciado recurso tan pronto como es liberado. Como los sistemas de los usuarios finales siguen necesitando tener una dirección única que los identifique pueden usar en sus redes locales direcciones denominadas de uso privado descriptas en el RFC 1918, que especifica que las redes , y no son encaminadas por los routers en la Red, de forma que pueden ser usadas sin conflicto por múltiples usuarios en distintos sitios. A la hora de salir a Internet el router NAT se encargará de hacer las traducciones necesarias para que los diálogos con el exterior de las máquinas con direcciones RFC 1918 parezcan tener por origen la IP asignada por el ISP (de espacio público, ruteable). De cara al exterior la red del usuario se presenta como una única máquina SIMPLIFICACIÓN DE LA GESTIÓN DE REDES Otra consecuencia derivada del crecimiento de Internet es el aumento del tamaño de las tablas de rutas necesarias para el encaminamiento (routing) de los paquetes en la Red. Para que los paquetes viajen hasta las máquinas destino, los routers deben poseer rutas hacia los destinos. Algunos de los routers del núcleo de Internet poseen tablas de rutas de enorme tamaño. El uso de NAT ha frenado el crecimiento de estas tablas. Al hablar de la administración de redes hay que mencionar una importante ventaja de NAT, al permitir migrar redes de forma transparente a los usuarios finales. Esto es especialmente útil cuando hay que unir dos redes que comparten el mismo plan de numeración (redes superpuestas u "overlapping networks"). El uso de redes de espacio RFC 1918 hace que estos solapamientos ocurran de forma frecuente en las fusiones de empresas.

4 1.3.- MEJORA DE LA SEGURIDAD Internet presenta una serie de problemas de seguridad que pueden sorprender si consideramos que los orígenes de Internet son claramente militares (la red ARPA), pero se explican teniendo en cuenta el carácter experimental de sus inicios, el énfasis en la funcionalidad por encima de otros criterios y el entorno académico donde se desarrollaron los protocolos fundamentales que componen la pila de protocolos TCP/IP, entre otros. Al hacer pasar las comunicaciones por un punto común (el router NAT) se puede concentrar una parte importante del esfuerzo de seguridad en dicho punto. Desde el exterior no será posible establecer comunicación con máquinas de la red local si estas no han iniciado la conversación (el router NAT no sabría a qué máquina interna remitir los paquetes del exterior). Por supuesto que es posible definir traducciones estáticas para ciertos servicios que necesitan ser identificados con claridad, tales como servicios Web y FTP. No obstante la combinación de NAT con mecanismos de seguridad tales como listas de acceso permiten ejercer un mayor control en el uso de estos servicios.

5 2.- TEORÍA DE NAT 2.1- VISIÓN GENERAL DE LA CONFIGURACIÓN DE NAT EN ENTORNOS CISCO Si bien nuestra maqueta se pensó originalmente para ser implementada con routers CISCO de las Series 1600 y 2500, esto no fue llevado a cabo debido a que la versión reducida disponible de los IOS v11 y v12 que éstos poseían no tenía implementada NAT, función que sí poseen en la versión completa los IOS mencionados. A pesar de esto, es nuestra intención presentar de forma general la terminología y funcionamiento básico de NAT en los entornos CISCO como empresa líder en equipos de telecomunicaciones. A la hora de configurar la traducción de direcciones Cisco distingue cuatro tipos de direcciones: Inside local address (interna local): la dirección IP asignada a una máquina concreta de la red interna. Generalmente se trata de una dirección de espacio reservado para uso privado (RFC 1597). Inside global address (interna global): la dirección IP que representa en el exterior una o más direcciones internas locales (inside local address). Suelen ser direcciones IP públicas (enrutables) asignadas por un ISP. Outside local address (externa local): la dirección IP de una máquina externa tal como se ve desde la red interna. No tiene por que ser una dirección IP pública. Ésta es de especial utilidad cuando se le ha asignado a un host de la red interna una IP pública perteneciente a un host de la red externa de uso frecuente en la red interna; a fin de no modificar la red interna y poder consultar correctamente el host externo en cuestión, la dirección IP pública de éste es modificada por una outside local address. Outside global address (externa global): la dirección IP de una máquina externa tal como es asignada por el dueño de dicha máquina. Esta IP es de espacio público FUNCIONAMIENTO Un dispositivo NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método, también el puerto origen para que sea único. Estas traducciones de dirección se almacenan en una tabla para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber donde deben regresar los paquetes de respuesta. Si un paquete que intenta ingresar a la red interna no existe en la tabla de traducciones, entonces es descartado. Debido a este comportamiento, se puede definir en la tabla que en un determinado puerto y dirección se

6 pueda acceder a un determinado dispositivo, como por ejemplo un webserver, lo que se denomina NAT inverso o DNAT (Destination NAT) TABLAS NAT Como ya se dijo, NAT mantiene una tabla de traducción que usa para realizar el mapeo. Cada entrada en la tabla especifica dos ítems: Dirección IP pública de un host en Internet. Dirección IP de cada host en la red privada. Cuando llega un datagrama desde Internet, se reemplaza la dirección destino pública con la dirección privada del host correspondiente y se entrega el paquete a destino. A menos que no se inicialice la tabla NAT, no habrá forma de acceder desde el exterior a un host de la red privada. Para ello, existen varias posibilidades: Inicialización manual: Antes de iniciarse una comunicación, el administrador de red configura las tablas. Actualización por datagramas salientes: Conforme se produce el egreso de datagramas de la red, se va haciendo el mapeo de direcciones NAT CON MAPEO DE PUERTOS Esta es la variante de NAT que se estudia en el trabajo práctico. Consiste en traducir, además de las direcciones IP, los puertos TCP o UDP. De esta manera, se agregarán nuevos campos a la tabla original. Un ejemplo de la nueva tabla sería el siguiente: Dirección Puerto Dirección Puerto Puerto NAT Protocolo Privada Privado Externa Externo TCP TCP TCP TCP Tal como se puede inferir, se agregan a la tabla original todos los campos referidos a puertos y un campo que especifica el protocolo utilizado. Viendo la tabla, se ve que existen varias conexiones simultáneamente. Recordemos que en TCP y UDP, las conexiones se definen por 4 componentes: (IP origen, Puerto origen, IP destino, Puerto destino) En un esquema de direccionamiento público, estos cuatro términos son suficientes para determinar una conexión de manera unívoca.

7 Es muy común el caso de tener dos conexiones simultáneas de un host a un mismo webserver, en este caso, el factor que resolvería el conflicto es el puerto efímero asignado al cliente. En el caso de tener direcciones privadas, no sólo se tendría puerto distinto sino que también la dirección origen sería distinta. No obstante, al pasar por el dispositivo que hace NAT, las direcciones origen se traducirían a una misma dirección pública, y podría darse el caso de que dos máquinas de la red privadas eligieran el mismo número de puerto. En suma, tendríamos un caso como el siguiente: ( , 21023, , 80) ( , 21023, , 80) Se ve claramente que al traducirse las direcciones origen, las conexiones serían idénticas. Para subsanar esto, la implementación de NAT traduce también el número de puerto, asignando al puerto origen un número único de NAT port. La traducción definitiva de las dos conexiones de arriba quedaría: ( , 14003, , 80) ( , 14010, , 80) En consecuencia, se ve que el uso de NAT con mapeo de puertos soluciona el inconveniente originado NAT DINÁMICO Una dirección IP privada se traduce a un grupo de direcciones públicas. Por ejemplo, si un dispositivo posee la IP puede tomar direcciones de un rango entre la IP y Implementando esta forma de NAT se genera automáticamente un firewall, aunque débil, entre la red pública y la privada, ya que sólo se permite la conexión que se origina desde ésta última SOBRECARGA La forma más utilizada de NAT proviene del NAT dinámico, ya que toma múltiples direcciones IP privadas (normalmente entregadas mediante DHCP) y las traduce a una única dirección IP pública utilizando diferentes puertos. Esto se conoce también como PAT (Port Address Translation - Traducción de Direcciones por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto.

8 3.- CAPTURAS Con el fin de verificar el funcionamiento de NAT y su respuesta ante protocolos diversos, se ha hecho una serie de capturas mediante el sniffer Ethereal. Los protocolos elegidos fueron: ICMP (mediante el comando ping) FTP (activo y pasivo) Telnet Se estableció una maqueta para la realización de dichas capturas, la cual se muestra a continuación: CAPTURA DE ICMP El protocolo ICMP (Internet Message Control Protocol) es un protocolo de control utilizado en el stack TCP/IP. Funciona encapsulado en el datagrama IP, pero no es un protocolo de transporte, como lo son TCP y UDP. En consecuencia, no se utiliza el concepto de puerto, asociado a dichos protocolos. Sabiendo que NAT hace un mapeo de los puertos con el fin de cumplir su función, se buscó observar la manera mediante la cual NAT resuelve este problema.

9 PRUEBA A REALIZAR Se realizó un ping a ( ). Aquí se incluye la captura del ping de la máquina 1 hasta la dirección mencionada en este párrafo RESULTADO OBTENIDO En función de esta captura, hay que destacar que NAT no hace mapeo de puertos, y prestarle particular atención al campo Identifier del ICMP. La siguiente captura es la que se obtuvo en la interfaz del router NAT:

10 3.2 CAPTURA DE FTP FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante lo tiene muy fácil para capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Conceptos fundamentales: FTP utiliza TCP para establecer vínculos confiables de extremo a extremo. Utiliza dos Well Known Services: TCP 21 Command port (Control y login) TCP 20 Data port (Transferencia de datos) Dependiendo del modo de transferencia, no siempre la transferencia de datos se realiza sobre el puerto 20 de TCP (si en modo activo).

11 El siguiente gráfico ilustra el funcionamiento de FTP en modo activo: El cliente origina una conexión de control desde un puerto efímero (N> 1023) dirigida al puerto de control del servidor FTP (puerto 21). El servidor acepta la conexión, el cual iniciará una conexión contra el puerto indicado por el cliente (en la conexión de control), utilizando el puerto 20 como origen. Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1023, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, inicialmente, los firewalls que se instalaban en el equipo para evitar ataques rechazaban estas conexiones aleatorias. Para solucionar esto se desarrolló el modo Pasivo, explicado posteriormente PRUEBA A REALIZAR Se intentará realizar una conexión con un servidor FTP (IP ) en modo activo desde la maquina 1 (IP ) RESULTADOS A OBTENER No habrá problema en el establecimiento de la conexión de control, puesto que la inicia el cliente. Se produciría un inconveniente al tener que establecerse la conexión de datos. El router- NAT tendrá que saber contra qué puerto del cliente el servidor abrirá la conexión de datos.

12 Como es el cliente quien especifica en que puerto espera recibir la conexión de datos a través de la ya existente conexión de control, el router-nat tendrá que revisar la información que manda el cliente por la conexión de control, y así averiguar el puerto en el que espera recibir la conexión de datos para poder mapearlo. Se espera que el router-nat soporte la conexión en modo activo CAPTURAS 1 ) El cliente origina una conexión de control: La maquina 1 (cliente) con dirección de red privada inicia el 3WH (Three Way Handshaking) contra el servidor FTP para abrir una conexión de control saliendo de su puerto 2498 y llamando al servidor al puerto 21(FTP). El servidor acepta la conexión. Mapeo de router NAT:

13 El router-nat traduce la dirección privada en la dirección pública y cambia el puerto de 2498 a También realizara la traducción inversa. 2 ) El cliente le informa al servidor FTP por qué puerto espera recibir la conexión de datos (puerto 2502): La siguiente imagen muestra el paquete donde el router-nat le informa al servidor FTP en qué puerto espera recibir la conexión de datos (puerto 5001).

14 Es decir, el router-nat debe mapear esos puertos y luego hacer las respectivas traducciones de puertos y direcciones. 3 ) El servidor abre desde su puerto 20 (FTP-data) una conexión de datos contra el puerto 5001 (que el servidor ve como cliente) del router-nat y este lo traduce al 2502 (verdadero cliente)

15 RESULTADOS Y CONCLUSIONES Como se observa en las capturas el resultado fue óptimo, alcanzando los resultados esperados. El router-nat descubrió por qué puerto esperaba recibir el cliente la conexión de datos y mapeó dicho puerto, de modo que se estableciera la conexión entre el cliente en la red privada y el servidor FTP. Cabe aclarar que actualmente la mayoría de los router-nat soportan conexiones FTP en modo activo, pero, como se mencionó anteriormente, en sus comienzos este modo presentaba un grave problema de seguridad, ya que la máquina cliente debía estar dispuesta a aceptar cualquier conexión de entrada a uno de sus puertos efímeros (superiores al 1023), con los problemas que ello implicaba (y sigue implicando) si tenemos el equipo conectado a una red insegura como Internet. Para solucionar esto se desarrolló el modo Pasivo FTP EN MODO PASIVO A grandes rasgos, este modo difiere del modo Activo en que el cliente es que el que establece la conexión de datos. Los pasos para la conexión serán: 1) El cliente utiliza un puerto efímero suyo y se conecta al puerto 21 del servidor. 2) El servidor le informa al cliente en qué puerto espera recibir la conexión de datos. 3) El cliente inicia la conexión de datos.

16 Dichos pasos se resumen en el siguiente gráfico: RESULTADOS A OBTENER Se espera no tener ningún tipo de problemas en el mapeo de direcciones y puertos, así como también se pretende verificar el correcto funcionamiento del modo Pasivo de FTP CAPTURAS Captura en el host en la red privada Establecimiento de la conexión: Notar el 3WH desde un puerto efímero del cliente al puerto 21 del servidor. Se establece una conexión de control.

17 Transcurso de la conexión: El cliente especifica el modo Pasivo (n 296). El cliente responde aceptando la conexión (n 300). Luego el cliente se conecta desde su puerto efímero 1075 con el puerto efímero del servidor (n 301)

18 Captura en la interfaz del router NAT Se ve cómo se produce el mapeo de direcciones y puertos. Se mapeó lo siguiente: (dirección privada) (dirección pública) 1075 (puerto efímero privado de datos) 1232 (puerto efímero de datos del router) CONCLUSION Tal como se esperaba, se verificó el correcto funcionamiento del modo pasivo de FTP y la correcta traducción de direcciones y puertos por parte del router NAT TELNET Telnet es un Well Known Service (WKS, puerto TCP 23) que tiene como finalidad poder tener una conexión remota de consola entre cliente y servidor. Aunque tuvo un auge importante en los comienzos de internet, sus deficiencias en materia de seguridad fueron dejando de lado a esta forma de comunicación. Sus principales deficiencias estan en: Los demonios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.

19 Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es facil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos. Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos. Como detalle final cabe decir que aun se sigue utilizando el servicio de TELNET para determinadas aplicaciones especificas PRUEBA A REALIZAR La primer prueba que intentamos realizar fue implementar un servidor TELNET dentro de una red privada, para que pueda ser accedido desde el exterior. El router que separa la red privada de la pública se configuró para que direccione todas las conexiones entrantes por el puerto 23 a un host en específico dentro de la red. Se probó el servidor dentro de la red privada y no presento problemas. Pero al intentar realizar una conexión desde un host remoto, las conexiones fueron fallidas ya que se perdían los datagramas para el inicio de la conexión. El resultado que obtuvimos fue negativo ya que el ISP que daba servicio de internet al servidor bloqueaba automáticamente las conexiones TELNET entrantes. Entonces se decidió realizar una conexión a un Server público en servicio. Al iniciar la conexión Telnet (puerto TCP 23) con el servidor remoto esperamos ver de nuestro host primero una serie de datagramas con dirección destino la del servidor Remoto ( ) y dirección origen la dirección IP privada de nuestro host ( ).

20 3.3.2 CAPTURAS La captura realizada es a la salida de la interfaz de nuestro Host dentro de la Red privada. Se evidencia en principio una conexión telnet (puerto TCP 23) desde un puerto aleatorio de nuestro host (1697). Las contestaciones del Server se hacen desde el puerto 23 hacia este puerto. Como fue previsto la dirección origen es y la dirección destino es la IP de nuestro servidor remoto Observar el ID del datagrama IP (28360) para comprobar que al pasar por el router el datagrama es el mismo. Por el funcionamiento que conocemos de NAT, al hacer sniffing sobre la interfase de nuestro router, esperamos que la dirección origen de nuestros datagramas se cambie por la IP de la interfaz del router NAT y el puerto origen sea cambiado por un puerto aleatorio del router.

21 Antes que nada es importante chequear que el ID del datagrama es el mismo para saber que estamos hablando del mismo stream TCP. El ID del datagrama que sale de la interfaz del router es el igual al que emitimos de nuestro host. Como se había previsto la dirección origen fue reemplazada con la dirección de la interfaz de salida del router ( ), pero la dirección destino es la misma. Lo segundo que cambio fue el puerto de origen ya que el router enmascara nuestro puerto de origen por uno propio para poder hacer NAT. Fuera de eso el intercambio protocolar es exactamente idéntico al visto para el host CONCLUSION Podemos ver así que NAT esta implementado de manera que es transparente para el host. Al cliente telnet corriendo en el host dentro de la red privada no le interesa estar en una red privada detrás de un router que hace NAT, para él la conexión es directa con el servidor telnet. Distinto es para el Server, que no puede saber si la conexión que esta recibiendo es realmente proporcionada por un host que esta ejecutando el cliente telnet o si esta detrás de uno o más routers que hacen NAT. Pero para esta aplicación eso es irrelevante, el intercambio se realiza exitosamente.

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Marco teórico: La red más grande del mundo, Internet, ha tenido un gran crecimiento en la

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre 2014. Adrian Juri Juan Pablo Moraes Patricio Tella Arena

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre 2014. Adrian Juri Juan Pablo Moraes Patricio Tella Arena Redes de Computadoras 1º Cuatrimestre 2014 TELNET SSH FTP Adrian Juri Juan Pablo Moraes Patricio Tella Arena TELNET Que es Telnet? Es la abreviatura de Telecommunication Network o Red de Telecomunicaciones.

Más detalles

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho

Más detalles

Diferencias entre BOOTP y DHCP

Diferencias entre BOOTP y DHCP DHCP 1 1 Introducción Protocolo de configuración dinamica de Host Funciona en modo cliente/servidor Facilita la administración de la red Evita la duplicación de direcciones IPs en la red local Esta incluido

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A

Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A M O D E L O D E R E D E S - V E R A N O 2 0 1 2 Introducción

Más detalles

Habiendo hecho esta salvedad, comencemos por definir Qué es IP?

Habiendo hecho esta salvedad, comencemos por definir Qué es IP? APUNTE BÁSICO SOBRE REDES IP Es necesario conocer los conceptos básicos sobre IP ya que es la tecnología y el canal de comunicación esencial que IP-400 utiliza para todas sus interacciones con el mundo

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Network Address Translation

Network Address Translation Network Address Translation NAT (conectar una red privada (dir. IP privadas no enrutables ) con una red pública (dir. IP públicas): Internet) 1 Traducción de direcciones (NAT). RFC 1631 Consiste en traducir

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Todos sabemos en este momento lo importante que son las comunicaciones electrónicas en la vida del hombre, y las redes de computadoras

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Práctica de laboratorio: configuración de NAT dinámica y estática

Práctica de laboratorio: configuración de NAT dinámica y estática Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

ESCALABILIDAD DE NÚMEROS IP

ESCALABILIDAD DE NÚMEROS IP ESCALABILIDAD DE NÚMEROS IP El rápido crecimiento de la Internet ha dejado atónitos a la mayoría de los observadores. Una de las razones por las que la Internet ha crecido tan rápidamente es debido a la

Más detalles

VLSM Variable Length Subnet Mask Router B Router D

VLSM Variable Length Subnet Mask Router B Router D VLSM Variable Length Subnet Mask Router B Router D Router A Router C La red 11.0.0.0/8 primero se configura con prefijo extendido de red /16. La subred 11.1.0.0/16 se configura con un prefijo de red extendido

Más detalles

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red

Más detalles

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

CAPITULO 4. Soluciones

CAPITULO 4. Soluciones CAPITULO 4 Optimización de Redes de Internet Protocol Version (IPv4) Problemas de IP v.4 Existieron varias razones por las que se tuvieron que buscar soluciones, algunas de ellas pueden ser la crisis de

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.8 México

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

Servicio host to host. Conectar millones de LANs?

Servicio host to host. Conectar millones de LANs? Capa de Red Administración de Redes Locales Introducción Servicio host to host Conectar millones de LANs? Cómo encontrar un path entre dos hosts? Cómo reenviar paquetes a través de ese host? Introducción

Más detalles

Capítulo 7: Implementando Servicios de direccionamiento IP

Capítulo 7: Implementando Servicios de direccionamiento IP CCNA Exploration 4 Acceso a la WAN Capítulo 7: Implementando Servicios de direccionamiento IP Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems,

Más detalles

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NÚCLEO CARACAS INGENIERÍA EN TELECOMUNICACIONES REDES DE

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 8: Direccionamiento IP Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 8 8.0 8.1 8.2 8.3 8.4 Introducción Direcciones de red IPv4 Direcciones de red IPv6 Verificación de la conectividad

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

CAPITULO 6 Direccionamiento de la red: IPv4. 6.0 Introducción del capitulo 6.0.1 Introducción del capitulo

CAPITULO 6 Direccionamiento de la red: IPv4. 6.0 Introducción del capitulo 6.0.1 Introducción del capitulo CAPITULO 6 Direccionamiento de la red: IPv4 6.0 Introducción del capitulo 6.0.1 Introducción del capitulo El direccionamiento es una función clave de los protocolos de capa de Red que permite la transmisión

Más detalles

Fundamentos de IP Routing

Fundamentos de IP Routing Redes y Tecnologías de Telecomunicaciones PUCP - 2012 Fundamentos de IP Routing gbartra@pucp.edu.pe Arquitectura de Internet Red IP Router Red Red Red IP Router Red Página 3 IP Router Routing Directo Host

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

PREGUNTAS FRECUENTES SOBRE IPv6

PREGUNTAS FRECUENTES SOBRE IPv6 PREGUNTAS FRECUENTES SOBRE IPv6 Qué es una dirección IP? Las siglas IP corresponden a Internet Protocol, en español, Protocolo de Internet. Este protocolo lo componen una serie de mecanismos que emplean

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1 Comunicación de datos II. Guía 10 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: NAT Contenidos Configuración básica. Verificación del esquema. Configuración de

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

Configuración de la red

Configuración de la red Configuración de la red Desde FileZilla Wiki Configuración de los componentes de red para FTP no es trivial para su uso fuera de la LAN (Local Area Network). Dado que existen tantos firewalls y routers,

Más detalles

Configuración de hosts

Configuración de hosts Configuración de hosts Introducción Técnicas avanzadas sobre IP La configuración de hosts consiste en darle a un host que está booteando sus parámetros de red. Este host puede no saber su propia dirección

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Firewall transparente Grupos

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

La Internet. La internet vista por el usuario

La Internet. La internet vista por el usuario La Internet Colección de subredes (Sistemas autónomos) interconectadas No tiene una estructura real (formal), pero si existe una estructura quasi-jerárquica Basada en el Protocolo de Internet (Internet

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Página 1 de 5 Programa de: Redes de Computadoras UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina Carrera: Ingeniería en Computación

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

Juan C. Alonso. juancarlos@lacnic.net @jotaceuy. Introducción a IPv6

Juan C. Alonso. juancarlos@lacnic.net @jotaceuy. Introducción a IPv6 Juan C. Alonso juancarlos@lacnic.net @jotaceuy Introducción a IPv6 Internet y el TCP/IP 1969 Inicio de ARPANET 1981 Definición de IPv4 en la RFC 791 1983 ARPANET adopta los protocolos TCP/IP 1990 Primeros

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles