IP tunnels and Mobile IP José María Foces Morán

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IP tunnels and Mobile IP. 2015 José María Foces Morán"

Transcripción

1 IP tunnels and Mobile IP

2 Índice 01 Introducción Contexto Requisitos 02 Mobile IP Conceptos y posibilidades 03 Mobile IP Solución indirecta 04 Mobile IP Solución directa

3 01 Mobile IP Introducción y contexto

4 1 Introducción La movilidad en el desarrollo de Internet En su desarrollo inicial Internet era totalmente fija La movilidad no constituía una prioridad Hoy en día es esencial Laptops Teléfonos IP móviles 4

5 1 Introducción La movilidad en el desarrollo de Internet En el momento actual, no es un problema resuelto Cuáles son los retos que presenta MIP? Escalabilidad Implantación incremental Seguridad Cuál es el contexto tecnológico previo? IPv4, DHCP, ARP, Tunneling, IPv6 5

6 1 Introducción Qué no es movilidad: ejemplo Obtener una IP vía DHCP en una red inalámbrica Moverse a otra red y obtener otra IP Y así sucesivamente El esquema anterior no siempre es satisfactorio Por ejemplo: VOIP Obviamente, es necesario obtener una IP de la red de acceso SIN EMBARGO, NO ES SUFICIENTE 6

7 1 Introducción Qué significa movilidad IP Es necesario además que el nodo móvil pueda ser localizado No sólo que sea posible la conectividad externa Dónde se ha movido este nodo móvil? El nodo móvil ha de poder ser localizado en cualquier red 7

8 1 Introducción Qué significa movilidad IP Es necesario además que el nodo móvil pueda ser localizado Si no es así, los paquetes seguirán siendo recibidos en la red de origen 8

9 1 Dificultades y requisitos Qué implica la movilidad IP Un host móvil se mueve a una nueva red Nueva IP Se necesita una forma de redirección de los paquetes IP hacia la nueva dirección IP La redirección de tráfico IP ha de ser segura Seguridad y movilidad se encuentran muy relacionadas 9

10 1 Dificultades y requisitos Las direcciones IP sirven dos propósitos Identificador: Localizador Quién es este nodo Identificación permanente Dónde se encuentra, en qué red Cómo se pueden rutar paquetes dirigidos a él 10

11 1 Dificultades y requisitos Las direcciones IP sirven dos propósitos MIP usa IPs como identificadores e IPs como localizadores Endpoint identifier No cambia cuando el nodo móvil se mueve a otra red Endpoint locator Cambia necesariamente al movernos a otra red 11

12 1 Dificultades y requisitos La IP de un nodo no cambia ( TCP ) Hay protocolos que asumen que la IP no cambia El endpoint identifier no cambia durante una conexión Este hecho requiere reflexión acerca del diseño del TCP Una misma conexión, dos Ips fuente distintas en momentos distintos En MIP el nodo móvil no cambia de IP a medida que hace roaming Las conexiones TCP resultan permanentes El roaming resulta totalmente transparente a las aplicaciones 12

13 1 Dificultades y requisitos Routers También pueden moverse a otras redes? En caso de emergencias Para desplegar rápidamente una nueva infraestructura 13

14 1 Dificultades y requisitos Despliegue incremental Durante sus dos primeras décadas internet era totalmente fija Probablemente en los próximos años la mayor parte de Internet seguirá siendo fija Cómo realizar el despliegue incremental de MIP? Coexistencia de ambas infraestructuras Mobile IP ha de afectar sólo a los nodos involucrados en la movilidad El nodo móvil El Agente Local (Un router, Home Agent, HA) 14

15 1 Dificultades y requisitos IPv6 IPv6 soporta movilidad desde su inicio Una posición ventajosa La movilidad IPv4 e IPv6 presentan grandes diferencias Mobile IPv4 vs. Mobile IPv6 El despliegue de IPv6 se encuentra en un estado muy incipiente aún Causas NAT IPv4 NAT Traversal en VOIP y en juegos multijugador El despliegue de IPv6 ha sido promovido por redes de investigación 15

16 1 Dificultades y requisitos Redes inalámbricas y Movilidad Redes inalámbricas Conexión sin cables Puede darse sin movilidad a otras redes Movilidad Nodo que se mueve a otra red y mantiene su conectividad de forma transparente El nodo que se mueve puede conectarse con un cable 16

17 1 Dificultades y requisitos Movilidad en Internet Qué ocurre en un gran sistema heterogéneo como Internet? Se necesita un soporte específico de movilidad a nivel IP: Mobile IPv4 Mobile IPv6 17

18 1 Dificultades y requisitos Movilidad en Internet L3-mobility Un nodo móvil se mueve de una red a otra La movilidad dentro de una red, ejemplos: GSM y Soportan mecanismos específicos de cambio de punto de acceso 18

19 02 Mobile IP Conceptos y posibilidades

20 2 Tunnelling Normal IP encapsulation R1 Internet R2 Get myfile.txt Application Get myfile.txt Presentation Get myfile.txt Session Preamble Dst MAC Dst MAC Src MAC Src MAC Dst IP Dst IP Dst IP Src IP Src IP Src IP Protocol 6 Protocol 6 Protocol 6 Dst port 2000 Dst port 2000 Dst port 2000 Dst port 2000 Src port Src port Src port Src port Get myfile.txt Get myfile.txt Get myfile.txt Get myfile.txt Transport Network Datalink Physical 20

21 2 Protocol Numbers RFC

22 2 IP-in-IP encapsulation/multiplexing: Tunnelling R1 Internet R2 Get myfile.txt Application Get myfile.txt Presentation Get myfile.txt Session Protocol 6 Dst port 2000 Dst port 2000 Src port Src port Get myfile.txt Get myfile.txt Transport Network Protocol 4 Network Dst MAC Src MAC Protocol 4 Datalink Dst MAC Src MAC Protocol 4 Physical 22

23 2 Mobile IP MIP Arquitectura de Internet actual Mecanismo principal de envío de tráfico IP a nodos móviles No supone cambios en los nodos fijos No supone cambios en la mayoría de los routers Aborda con éxito el despliegue incremental de la movilidad 23

24 2 Mobile IP MIP Es un estándar abierto RFC 2002 y otros posteriores RFC 3344 Permite roaming entre redes IP Manteniendo el mismo IP address Y las conexiones TCP Y el estado de las aplicaciones Escalable 24

25 2 Mobile IP Mobile host Se supone que el nodo móvil posee una IP permanente Conocida como Home Address (HoA) Pertenece a la red base: Home Network Esta red recibe todos los paquetes dirigidos al nodo móvil No cambia: un identificador permanente del nodo móvil 25

26 2 Mobile IP El nodo móvil viaja a otra red Denominada Foreign Network Ingresa en la red solicitando una IP vía DHCP Esta IP cambia cada vez que el host hace roaming Esta IP es un localizador El host no pierde su IP identificadora 26

27 2 Mobile IP Terminología Correspondent node = Sending host = Nodo Remitente Tunnel = IP-in-IP encapsulation 27

28 2 Interconnecting large corporations: VPN FIGURE 3.26 An example of virtual private networks: (a) two separate private networks; (b) two virtual private networks sharing common switches. 28

29 2 Simple IP tunnel An IP internetwork may serve for connecting Net 1 and Net 2 As though they had a dedicated point-to-point circuit But both Net 1 and Net 2 will be exposed to other networks as well IP tunnel R1 is the entrance to the tunnel, R2 is the exit point 29

30 2 Simple IP tunnel FIGURE 3.27 A tunnel through an internetwork is the address of R2 that can be reached from R1 across the internetwork. 30

31 2 Mobile IP Un router con funcionalidad MIP Al menos un router ha de soportar MIP en la Home Network Denominado Home Agent (HoA) Foreign Network En el primer caso, también un router ha de soportar MIP (FoA) 31

32 03 Mobile IP Solución indirecta

33 3 Mobile IP, solución indirecta Solución basada en un agente local y un agente remoto Home Agent and Foreign Agent 33

34 3 Mobile IP, solución indirecta Home Agent y Foreign Agents Anuncian su presencia periódicamente en ambas redes Agent Advertisement Messages (AAM) IRDP = ICMP Router Discovery Protocol El nodo móvil espera un AAM, solicita un anuncio explícito al ingresar en una red Agent solicitation message 34

35 3 Mobile IP, solución indirecta Nodo móvil en red local (Home network) Aprende quién es su Home Agent mediante un anuncio (advertisement) antes de hacer roam Nodo móvil en una red remota 1. Aprende quién es su Foreign Agent (FA) al ingresar y registrarse 2. Le entrega la IP de su Home Agent (HA) 3. El FoA contacta al HoA y le da una dirección IP delegada (care-of-address) a la que hacer llegar los paquetes dirigidos al nodo móvil (La IP del FoA normalmente) 35

36 3 Mobile IP, solución indirecta Nodo móvil en una red remota 1. Aprende quién es su Foreign Agent (FA) al ingresar y registrarse 2. Le entrega la IP de su Home Agent (HA) 3. El FA contacta al HA y le concede una dirección IP delegada care-of-address: Es la IP que recibirá el tráfico en la red remota care-of-address. Dos tipos: Obtenido a partir del FA Colocalizado: Asociado al nodo móvil en sí mismo Un nodo móvil que hace funciones de FA Este care-of-address no se puede compartir con otros nodos móviles 36

37 3 Mobile IP, solución indirecta Tres fases para entregar tráfico al Nodo Móvil 1 Qué hace el Home Agent para interceptar un paquete IP dirigido al Nodo Móvil? 2 Qué hace el Home Agent para entregar el paquete al Agente Remoto (Foreign Agent)? 3 Qué hace el Foreign Agent para entregar el paquete al Nodo Móvil? 37

38 3 Mobile IP, solución indirecta 1. Qué hace HoA para interceptar un paquete IP dirigido al Nodo Móvil? HoA asume la IP del nodo móvil y lo sustituye a nivel ARP Proxy ARP Todos los mensajes ARP llevan la IP del Nodo Móvil, en vez de la suya MAC Home Agent = IP del nodo móvil 38

39 3 Mobile IP, solución indirecta 1. Qué hace el Home Agent para interceptar un paquete IP dirigido al Nodo Móvil? HoA: Proxy ARP Las asociaciones ARP pueden cachearse en los nodos El HA envía un mensaje ARP cuando el nodo móvil se registra en otra red Gratuitous ARP: Permite la actualización explícita de las caches ARP 39

40 3 Mobile IP, solución indirecta 2. Entrega de un paquete interceptado HA -> FA Tunneling (IP-in-IP encapsulation) El paquete se encapsula en un nuevo paquete IP Nuevo: Fuente HoA /Destino FoA Encapsulado: Fuente Nodo Emisor / Destino Home Address Al llegar al FoA, éste extrae el payload: Paquete IP: Fuente Nodo Emisor / Destino Home Address Reconoce el Home Address como el de un nodo móvil registrado Entrega el paquete encapsulado una nueva trama de nivel 2 dirigida a la dirección MAC del nodo móvil 40

41 3 Mobile IP, solución indirecta 2. Entrega de un paquete interceptado HoA -> FoA Foreign Agent vs. Nodo móvil Pueden ser el mismo computador Función FA Función nodo móvil La adquisición de una IP de la Foreign Network vía DHCP (Care-of-address) 41

42 3 Mobile IP, solución indirecta 3. Entrega de un paquete interceptado HA -> FA Al llegar al FoA, éste extrae el payload: Un paquete IP: Fuente: Nodo Emisor / Destino: Home Address Reconoce el Home Address como el de un nodo móvil registrado Entrega el paquete encapsulado una nueva trama de nivel 2 dirigida a la dirección MAC del nodo móvil 42

43 3 Mobile IP, solución indirecta 3. Entrega del paquete IP al nodo móvil Si no hay FA en una red Es emulado por el propio nodo móvil MIP necesita sólo un HA y nuevo software en el nodo móvil + DHCP 43

44 3 Mobile IP, solución indirecta Tráfico procedente del nodo móvil IP fuente: Su dirección permanente (Home Network) IP destino: Cualquiera que sea el nodo de internet de destino Como en un caso normal 44

45 3 Mobile IP, solución indirecta, topológicamente correcta Tráfico procedente del nodo móvil IP fuente: Su dirección permanente (Home Network) IP destino: Cualquiera que sea el nodo de internet de destino Este tráfico se deriva al HoA a través de un túnel inverso Reverse tunnel 45

46 3 Mobile IP, solución indirecta, topológicamente correcta Tunel inverso FoA -> HoA 46

47 04 Mobile IP Solución directa

48 4 Mobile IP, solución directa La ruta IP Mobile Node Correspondent puede resultar muy ineficiente Caso extremo El nodo móvil y el nodo remitente se encuentran en la misma red Todo el tráfico entre ambos resulta derivado hacia la Home Network Todo ese tráfico ha de regresar a la Foreign Network Muy ineficiente 48

49 4 Mobile IP, solución directa La ruta IP puede resultar muy ineficiente Caso extremo El nodo móvil y el nodo remitente se encuentran en la misma red La solución consiste en lograr que el remitente descubra que el nodo móvil se encuentra en su misma red Así, puede enviar los paquetes al nodo móvil directamente 49

50 4 Mobile IP, solución directa La ruta IP puede resultar muy ineficiente Caso general Que el remitente envíe los paquetes al nodo móvil sin pasar por el Home Agent Problema de routing en triángulo 50

51 4 Mobile IP, solución directa La ruta IP puede resultar muy ineficiente Solución Permitir al remitente que conozca la dirección care-of-address del nodo móvil La ruta resultante será óptima 51

52 4 Mobile IP, solución directa Binding update Home Agent SI ve un paquete dirigido al nodo móvil Envía un binding update al remitente El remitente añade una entrada a su binding cache Nodo móvil --- care-of-address De ahora en adelante, el HA creará un túnel con el FA directamente Cache: datos caducados FA (antiguo) envía un Binding warning 52

53 4 Mobile IP, solución directa Problemas de seguridad Sobre todo, se requieren esquemas de autenticación fuerte Autenticación de fuente y de mensajes Todos los mensajes de registro del nodo móvil al agente local requieren Mobile-Home Authentication Extension (MHAE) Algoritmo MD5 en modo prefijo+sufijo: obligatorio También se soporta HMAC-MD5 Protección anti re-play con marcas de tiempo y números de secuencia CISCO IOS: Las claves de movilidad IP se guardan en Radius y TACACS servers 53

54 4 Mobile IP, solución directa Conclusiones Mobile IP Escalable: Sólo los nodos que participan expíicitamente en Mobile IP han de soportar Mobile IP Transparente a las aplicaciones Seguro: Uso de criptografía de clave pública y autenticación de fuente y de mensajes 54

Mobile IP 1 GSyC 2004

Mobile IP 1 GSyC 2004 Mobile IP 1 Tipos de Movilidad Micro, Macro, Global Micro: Entre BS, rápidamente, Macro: entre diferentes subredes (reino de Mobile IP), menos frecuencia, Global: entre diferentes zonas geográficas u operadores,

Más detalles

cambiar la dirección IP) con independencia de la localización, movimiento e infraestructura de red utilizada.

cambiar la dirección IP) con independencia de la localización, movimiento e infraestructura de red utilizada. TEMA 2: IPMOVIL EN IPv6. 1. INTRODUCCION. Las nuevas mejoras de la tecnología IP móvil actual están pensadas para IPv6. IPv4 móvil es más complejo, debido a que hay mas procesos y los encaminamientos son

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

1908 Arquitectura de Redes

1908 Arquitectura de Redes 1908 Arquitectura de Redes Tema 8. Introducción a la movilidad en redes IP Pedro M. Ruiz Francisco J. Ros 3º Grado en Ingeniería Informática 2011/2012 Organización del tema

Más detalles

El papel de IPv6 en el soporte a la Movilidad IP Alberto Cabellos-Aparicio (acabello@ac.upc.es) CCABA, UPC

El papel de IPv6 en el soporte a la Movilidad IP Alberto Cabellos-Aparicio (acabello@ac.upc.es) CCABA, UPC Este proyecto ha sido cofinanciado por PROFIT El papel de IPv6 en el soporte a la Movilidad IP Alberto Cabellos-Aparicio (acabello@ac.upc.es) CCABA, UPC 18 02 2004 Índice Introducción Mobile IP Mobile

Más detalles

WALC 2010 Santa Cruz Bolivia 11 al 15 Octubre 2010. Alvaro Vives (alvaro.vives@consulintel.es)

WALC 2010 Santa Cruz Bolivia 11 al 15 Octubre 2010. Alvaro Vives (alvaro.vives@consulintel.es) Curso IPv6 WALC 2010 Santa Cruz Bolivia i 11 al 15 Octubre 2010 Alvaro Vives (alvaro.vives@consulintel.es) -1 Contenido 12. Movilidad IPv6-2 12. Movilidad IPv6 12.11 Conceptos de movilidad d 12.2 Movilidad

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

MECANISMOS DE TRANSICIÓN MECANISMOS DE TRANSICIÓN. Alberto Cabellos Aparicio acabello@ac.upc.es

MECANISMOS DE TRANSICIÓN MECANISMOS DE TRANSICIÓN. Alberto Cabellos Aparicio acabello@ac.upc.es MECANISMOS DE TRANSICIÓN Alberto Cabellos Aparicio acabello@ac.upc.es 1 Índice Introducción Dual Stack Tunneling Configured Tunnels Tunnel Broker 6to4 Traducción Introducción SIIT NAT-PT BIS Conclusiones

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

La capa de red (Parte 3 de 3)

La capa de red (Parte 3 de 3) La capa de red (Parte 3 de 3) Redes de Computadoras Movilidad sobre IP 1 Movilidad sobre IP Los protocolos de Internet fueron diseñados asumiendo nodos fijos En los primeros tiempos, solo enlaces cableados.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

DHCP. Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross

DHCP. Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross DHCP Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross DHCP: Protocolo de Configuración Dinámica de Host Objetivo: permitir al host obtener dinámicamente

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Evento CITMATEL 2003. Conf: Movilidad en redes IP MSc.. Judith Vivar Mesa CUJAE

Evento CITMATEL 2003. Conf: Movilidad en redes IP MSc.. Judith Vivar Mesa CUJAE Evento CITMATEL 2003 Conf: Movilidad en redes IP MSc.. Judith Vivar Mesa CUJAE CONTENIDO: Introducción. n. Concepto de movilidad. El direccionamiento en ipv4. IP Mobile y otros protocolos de movilidad.

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Marco teórico: La red más grande del mundo, Internet, ha tenido un gran crecimiento en la

Más detalles

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6 CONTENIDO 1. Que es IPv6? 2. Antecedentes 3. Crecimiento de Internet 4. Problemáticas del Ipv4 5. Comparación IPv6 con IPv4 6. Características del IPv6 7. Ventajas de IPv6 8. Encabezados IPv6 vs IPv4 9.

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles

Virtual Private Network (VPN) en una red local

Virtual Private Network (VPN) en una red local Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network (VPN) en una red local Red Privada Virtual ó Virtual Private Network es una tecnología de red que permite una extensión de la red local sobre una

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas Resolución de direcciones (ARP) Distinguir entre dirección IP y dirección física en la red. Cuando un host debe enviar un datagrama a la red debe: Determinar si el host destinatario está en la misma red

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL Los centros educativos podrán dirigir las peticiones relativas a la gestión de las extensiones telefónicas integradas

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06 El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Neighbor Discovery. Juan C. Alonso juancarlos@lacnic.net

Neighbor Discovery. Juan C. Alonso juancarlos@lacnic.net Neighbor Discovery Juan C. Alonso juancarlos@lacnic.net Neighbor Discovery definido en la RFC 4861. Asume las funciones de los ARP, ICMP Router Discovery e ICMP Redirect de IPv4. Agrega nuevos métodos

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

IP MÓVIL PROTOCOLO TCP/IP PARA REDES MÓVILES PRUEBAS DE FUNCIONAMIENTO Y CONECTIVIDAD CON WINDOWS NT

IP MÓVIL PROTOCOLO TCP/IP PARA REDES MÓVILES PRUEBAS DE FUNCIONAMIENTO Y CONECTIVIDAD CON WINDOWS NT IP MÓVIL PROTOCOLO TCP/IP PARA REDES MÓVILES PRUEBAS DE FUNCIONAMIENTO Y CONECTIVIDAD CON WINDOWS NT Ing. Yezid Enrique Donoso Meisel ydonoso@guayacan.uninorte.edu.co Grupo de Redes de Computadores - Departamento

Más detalles

UD - 4 Funcionamiento de un router. Eduard Lara

UD - 4 Funcionamiento de un router. Eduard Lara UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Redes Privadas Virtuales Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 1 de junio de 2011 Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

IPv6. Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa

IPv6. Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa IPv6 Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa 1. Nacimiento de un nuevo protocolo El principal motivo para la aparición de la nueva versión del protocolo de internet es la escasez

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Historia de la Internet

Historia de la Internet Historia de la Internet Año 1960: ARPA comienza un programa de investigación en universidades y corporaciones para crear una red de ordenadores que permita compartir datos Redes de ordenador en aquel tiempo:

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles