lunes, 22 de mayo de 2017

Interconexión de redes Distintas 2.0

PASARELAS

Una pasarela es un dispositivo que se encarga del encaminamiento de la información y la interconexión de redes diferentes.
La definición genérica de pasarela es el dispositivo que permite interconectar redes que utilizan arquitecturas completamente diferentes con el propósito de que intercambien información.
Por lo tanto, se trata de un elemento de gran complejidad que normalmente se diseña utilizando un ordenador personal dedicado con varias tarjetas de red y programas de conversión y comunicación.

Las pasarelas son capaces de comunicar redes con diferentes arquitecturas: TCP/IP, ATM, OSI, X.25, etc. Dependiendo de esta características, estos dispositivos deberán resolver diferentes problemas de comunicación, como pueden ser:
Tipo de conexión: una red puede utilizar un servicio orientado a la conexión y la otra sin conexión.
Direccionamiento: puede ser necesaria la utilización de una tabla de conversión de direcciones de estaciones. 
Tamaño del mensaje: una red puede tener un tamaño máximo de mensaje diferente a la otra. En ese caso habrá que limitar el tamaño máximo o fragmentar los mensajes.
Controles de errores: una red puede descartar con facilidad los mensajes ante problemas o mantenerlos en circulación durante demasiado tiempo.

OTROS DISPOSITIVOS DE INTERCONEXIONES DE REDES

Los dispositivos de interconexión de redes vistos hasta ahora resultan imprescindibles para realizar el montaje de una red local, para interconectar una red con otra o para que una red local pueda conectarse con una red de área extensa.

CONMUTADORES

Un conmutador es otro dispositivo que permite la interconexión de redes a nivel de enlace de datos. A diferencia de los puentes, los conmutadores sólo permiten conectar LAN que utilizan los mismos protocolos, y su principal función consiste en segmentar una red para aumentar su rendimiento.

Al contrario que un concentrador de cableado, un comutador envía los mensajes que le llegan solamente por el puerto de salida donde se encuentra el destinatario.

REDES TRONCALES

Una red troncal es una red utilizada para interconectar otras redes, es decir, un medio que permite la comunicación de varias LAN o segmento.
Las redes troncales suelen ser de alta capacidad y permite un mayot rendimiento de las conexiones LAN de una empresa.
Para interconectar varios segmentos de red a una troncal, son necesarios dispositivos adicionales que permitan adaptar las diferentes señales, conectores, cableados, protocolos, etc., por lo que se pueden utilizar dispositivos como repetidores o concentradores, sino que hay que utilizar puentes o encaminadores.

COMPARACIÓN ENTRE LOS DISPOSITIVOS DE INTERCONEXIÓN

Puesto que un encaminador opera en la capa de red de la arquitectura, pueda también ejecutar funciones de la capa de enlace de datos, el encaminador también crea diferentes dominios de colisiones separados en cada red y puede interconectar LAN con diferentes protocolos.
Se puede usar tanto un conmutador como un puente o un encaminador para segmentar una LAN.
Para decidir cuál de ellos instalar se tendrá en cuenta los siguientes criterios:

  • Si la aplicación requiere soporte para rutas redundantes, envío inteligente de paquetes, control de la seguridad en las comunicaciones o el acceso a una red de área extensa, se debe seleccionar un encaminador.
  • Si la aplicación sólo requiere incrementar ancho de banda para descongestionar el tráfico o conectar redes diferentes, un conmutador o un puente será probablemente la mejor elección, ya que procesan y envían los mensajes a mayor velocidad.

viernes, 19 de mayo de 2017

Interconexión de redes Distintas

Puentes

El elemento genérico que permite interconectar redes de diferentes topologías y diferentes protocolos a nivel MAC y a nivel de enlace se llama puente. Realiza adaptaciones necesarias de una LAN a otra salvando los obstáculos de incompatibilidad que las separan.
Está formado por dos conectores diferentes cada uno de ellos enganchado a la red correspondiente.
Un puente se comporta como un filtro en la red, ya que sólo pasan por él las tramas que van desde una estación de una red a otra estación de la otra red.
El puente conoce cuáles son los equipos que están conectados a ambos lados de él pero si no conociese el destinatario enviaría el mensaje a todos sus puertos menos por donde le llegó que es lo que se conoce como inundación.
La estructura interna de un puente está formada por dos partes principales. En cada una de ellas, se encuentran los protocolos de nivel físico y nivel de enlace de las LAN que interconecta.


Un puente se puede utilizar además de para interconectar dos LAN diferentes, para permitir un mayor rendimiento de ellas. Esto ofrece una menor congestión de tráfico que si se montara una sola red usando concentradores exclusivamente.
Los puentes se pueden contruir por hardware o por software, existen varios tipos de puentes dependiendo de las redes que interconecten:

    • Puentes de 802.x a802.y: este tipo de puentes permiten conectar redes de tipo IEEE 802, por lo que tenemos muchas configuraciones diferentes.Estos puentes suelen destacar tramas problemáticas y la mayoría de las veces necesitan de la reconfiguración de algunos parámetros de las dos LAN que interconectan
    • Puente transparentes: consiste en un  puente que permite la transparencia completa, es decir, que, instalarlo, no sea necesario ninguna modificación en las redes locales donde se va a instalar.
    • Puentes remotos:se trata de puentes que permiten interconectar dos o más LAN que se encuentran separadas a una gran distancia.
Un punto de acceso inalámbrico también puede ser considerado como un puente cuando dispone de puertos RJ-45 que conectan con la red cableada.


ENCAMINADORES


El dispositivo que se utiliza para interconectar redes que operan con una capa de red diferente en el encaminador. Dado que el encaminador funciona en el nivel de red, los protocolos de comunicación de ambos lados del encaminador deben ser iguales y compatibles con los niveles superiores al de la red.

El recibir un paquete, debe extraer de éste la dirección del destinatario y decidir cuál es la mejor ruta, a partir del algoritmo y tabla de encaminamiento que utilice.

Al funcionar en un nivel superior al del conmutador, el encaminador posee más facilidades que permiten la configuración de ciertos parámetros de comunicqación y distingue entre los diferentes protocolos de red.

El encaminador se utiliza en las siguientes condiciones:

  • Proporciona seguridad a través de sofisticados filtros de paquetes
  • Integra diferentes tecnologías de enlace de datos, tales como Ethernet, Token Ring, FDDI y ATM.
  • Permiten la existencia de diferentes rutas alternativas contra congestiones y fallos en las comunicaciones, por lo que es posible conectar más encaminadores para crear nuevos caminos.
Los encaminadores que trabajan sobre redes reales pueden soportar el uso de diferentes protocolos de encaminamiento, incluso de forma simultánea.

PUERTOS DE UN ENCAMINADOR

Un encaminador puede tener muchos puertos diferentes según sea el tipo de redes que conecta. Si el equipo no dispone de algunos de los puertos que necesitamos, es posible que tenga capacidad de ampliación de puertos adicionales.


Tipos de puertos:

  • Serie: se utilizan para que el equipo se conecte a un módem y así tener acceso a que una red de área extensa. La comunicación entre el encaminador y el módem se realiza de la misma forma que si se realizara entre un ordenador y un módem.
  • RDSI BRI: se trata de puertos utilizados para conectar con la red RDSI: La conexión al encaminador se puede realizar desde un dispositivo NT1 o NT2.
  • DSL: son conexiones con redes del tipo xDSL, como ADSL, que utilizan puertos RJ-11 para las conexiones de la línea.
  • Cable: Son los puertos que utilizan conectores F para comunicar con las redes de cable.
  • Consola: Se trata de una conexión utilizada para configurar el encaminador, que resulta imprescindible cuando éste se utiliza por primera vez, aunque no todos disponen de este tipo de puerto.
Estructura interna de un encaminador:


Un encaminador es un sistema que dispone de algoritmos bastante complejos para calcular y establecer las mejores rutas, reenviar los mensajes, informar a los encaminadores vecinos sobre el estado de la red y permitir los cambios en su configuración inicial.
La memoria principal está  dividida en varios tipos que almacenan diferentes tipos de información:

  • Memoria volátil: Esta memoria se borra cuando se apaga el equipo y almacena las tablas de encaminamiento, tablas de resolución ARP, etc.
  • Memoria no volátil: Esta memoria no se borra cuando se apaga el encaminador y alamacena la configuración del dispositivo.
  • Memoria flash: Esta memoria tampoco se borra cuando se apaga el encaminador y contiene el código del sistema operativo.Los cambios en esta memoria se realizan solamente cuando es necesario actualizar el sistema operativo  del equipo.
  • Memoria de sólo lectura: Esta memoria no se puede borrar ni modificar e incluye los programas de autodiagnóstico y arranque del encaminador, de la misma forma que la memoria BIOS funciona en un ordenador convencional.

viernes, 12 de mayo de 2017

Interconexión de equipos en redes locales 2

Repetidores y amplificadores


Cuando las distancias entre estaciones son muy elevadas y los efectos de la atenuación resultan intolerables, es necesario utilizar dispositivos que restauren la señal a su estado original y permitan que el receptor la recoja en condiciones. Estos dispositivos son los repetidores para transmisión digital y los amplificadores para analógica. Están formados por una conexión de entrada que recibe la señal como una conexión por donde sale la señal reconstruida.

Los tramos del cable de los repetidores y amplificadores tienen una longitud máxima y la señal no puede atravesar un número infinito de amplificadores porque la señal se deforma aunque esto afecta en menor grado a las señales digitales y los amplificadores.

Resultado de imagen de repetidores y amplificadores






Concentradores de cableado

Una red local en bus utiliza solamente tarjetas de red en las estaciones y cableado coaxial. Sin embargo, este método complica el mantenimiento de la red, ya que, si falla algún enlace toda la red deja de funcionar.

Para impedir estos problemas, determinadas redes locales utilizan concentradores de cableado, también llamados repetidores multipuerto.

Existen dos tipos de concentradores de cableado:

  • Concentradores pasivos: actúan como un simple concentrador, cuya función principal consiste en interconectar toda la red.
  • Concentra activos: además de su función básica de concentradores, también amplificar y regeneran las señales recibidas antes de ser enviadas.
A la topología formada por la distribución del cableado de la red se le llama topología física.

Los concentradores de cableados se clasifican dependiendo de la manera en que internamente 
realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.

  • Concentradores con topología lógica en bus: estos dispositivos hacen que la red se comporte como un bus, enviando las señales que les llegan por todas las salidas concentradas. No es recomendable que dos estaciones transmitan a la vez, ya que las informaciones se mezclan y se distorsionan.
  • Concentradores con topología lógica en anillo: éstos, por su parte, se comportan como si la red fuera un anillo, enviando la señal que les llega de un puerto al siguiente.
  • Concentradores VPN: Se utilizan para crear redes privadas virtuales que permitan la comunicación de equipos cliente conectados a Internet.
La conexión de la HUB con otro HUB se realiza a través de unos enlaces especiales denominados cruzados. Normalmente se conecta ese puerto manteniendo activado un botón , denominado crossover, con otro puerto normal del otro HUB.


Resultado de imagen de concentradores de cableado


Puntos de acceso inalámbricos

Los costes en las redes inalámbricas se han rebajado y se ha aumentado el rendimiento.
Existen dos tipos de dispositivos de red inalámbrica:

  • Tarjetas de red inalámbricas: son los dispositivos que comunican las estaciones con la red. normalmente se trata de tarjetas ISA, PCI, PCMCIA o USB con una antena instalada.
  • Puntos de acceso: son dispositivos que realizan la misma función que un concentrador de cableado, es decir, centralizar las conexión de la red. Sin embargo, estos dispositivos funcionan sobre la red sin cables, aunque todas las conexiones de los equipos que tiene en su radio de alcance van a parar a ellos.
Las redes inalámbricas de tipo infraestructura requieren de la existencia de un punto de acceso inalámbrico que gestione todas las comunicaciones.
Las redes de tipo adhoc no requieren de la existencia de estos dispositivos ya que los propios ordenadores que llevan instalados adaptadores inalámbricos pueden realizar estas funciones.
Para que una red inalámbrica extienda su radio de acción, es necesario que cada punto de acceso tenga una cobertura suficiente para llegar a todos los equipos, y también deben tener la potencia necesaria para poder enviar datos a los puntos de acceso. En caso de que no se alcancen los equipos, es posible instalar otros nuevos que deberían conectarse unos con otros para que todos dispongan de conexión. Para conectar unos puntos de acceso con otros se puede optar por la propia señal inalámbrica o por cableado.
Para ampliar las zonas de cobertura, también es posible utilizar diferentes tipos de antenas conectadas a los puntos de acceso, ( antenas de transmisión en todas direcciones o antenas que conecten la señal en determinadas direcciones, lo que permitirán mayores alcances).

Resultado de imagen de puntos de acceso inalambrico


miércoles, 10 de mayo de 2017

Interconexión de equipos en redes locales

Las redes actuales se instalan con dispositivos de conexión dedicados que pueden mantenerse funcionando todo el tiempo. Estos equipos se pueden agrupar en lugares estratégicos, lo que facilita enormemente las tareas de mantenimiento.

Elementos básicos de interconexión

La conexión física de un equipo con otro o con una red de ordenadores requiere de los siguientes dispositivos: un adaptador, cableado y otros elementos de interconexión. 
Los adaptadores convierten la señal digital del ordenador en otra adecuada para ser transmitida por la red y se conectan a distintos puertos del equipos:
  • Puerto serie: hoy en día se utiliza para conectar módem externos u otros dispositivos periféricos.
  • Puerto paralelo: Está reservado para la impresora.
  • Puerto USB: Adecuado para gran  variedad de dispositivos, tanto para uso en redes como otros periféricos.
  • Puerto FireWire: Todavía está poco extendido.
  • Ranuras de expansión: se emplean conexiones de ISA.

Definición del puerto paralelo y cable cruzado.

En cuanto al puerto USB, hay que indicar que al igual que el puerto serie, transmite los datos en serie.
Es capaz de transmitir a una velocidad muy alta, dispone de pines para alimentar los dispositivos conectados y pueden conectarse muchos dispositivos  utilizando concentradores USB.


Especificación del puerto USB.


El puerto FireWire ha sido definido por Apple Computer con el propósito de ofrecer un estándar de transmisión serie que permita una mayor velocidad de comunicación que USB.

Resultado de imagen para puerto firewire  de seis pines


Módem

El módem es el dispositivo que permite a un ordenador enviar y recibir información a través de la red telefónica conmutada, que transmite señal analógica.
Un módem puede ser interno o externo. Para la transmisión de la información a través del módem, existe gran cantidad de estándares, debido a los avances que han permitido el aumento en la velocidad de transmisión. Tenemos dos tipos: los que se refieren a la comunicación entre el ordenador y el módem denominada interfaz módem-terminal.
Los estándares que definen la transmisión de datos del módem a través de la red telefónica u otro tipo de red de área extensa.
Para la transmisión de señales a través  de la red telefónica básica se utiliza una serie de protocolos que han ido evolucionando para ofrecer una capacidad de transmisión mayor conocidos como protocolos de la serie V.
En una comunicación serie, al módem se le conoce como DCE o ECD mientras que al ordenador u otro dispositivo conectado a él se le llama DTE o ETD. El DTE es el que ordena el envío y recepción de datos, mientras que el DCE establece las características de la conexión a ambos lados.

El término módem se ha ampliado actualmente de forma que ahora muchas personas consideran que este dispositivo se utiliza para conectar su equipo a una red de área extensa.
En estas condiciones, el módem no funciona como modulador/demodulador de señal, ya que los métodos de transmisión son digitales extremo a extremo. Algunos ejemplos de estos adaptadores son:

  • Módem RDSI: interconecta el ordenador a la red digital RDSI.
  • Módem xDSL: se utiliza para conectar con una línea xDSL.
  • Módem cable: se usa para conectar el equipo a las redes de cable coaxial que en un principio se diseñaron para la transmisión de televisión por cable.

El uso de la comunicación por módem está descendiendo hoy en día debido a la implantación de otras tecnologías que permiten una mayor velocidad de comunicación a través de la red telefónica conmutada, como el ADSL.


Resultado de imagen para conexion de modem interno a la linea telefonica
Conexión de un módem a la línea telefónica.



Las comunicaciones a través de módem se realizan utilizando el protocolo PPP. A este protocolo se le llama así porque está diseñado para controlar la comunicación entre dos sistemas que están conectados en los dos extremos de un cable de ahí que sea punto a punto. Existen variantes como pueden ser: PPPoE, PPPoA o PPPoEoA.

Tarjetas de red

Otro dispositivo importante en la instalación de una LAN es la tarjeta de red también llamada NIC.
Los pasos que sigue una tarjeta de red para transmitir la información por el medio son los siguientes:
  1. Determinar la velocidad de transmisión , la longitud del bloque de información, el tamaño de la memoria intermedia, etc
  2. Convertir el flujo de bits en paralelo a una secuencia en serie.
  3. Codificar la secuencia de bits en serie formando una señal eléctrica adecuada.


Las partes de una tarjeta de red cableada son las siguientes:
  • Procesador principal: realiza las operaciones de comunicación, en base a los protocolos establecidos.
  • Conexión con el bus: es la vía de comunicación entre la tarjeta de red y el bus de sistema del ordenador.
  • Zócalo ROM BIOS: se utiliza para insertar una memoria ROM que permite al ordenador obtener el sistema operativo de la red y arrancar si no dispone de unidades de disco.
  • Transceptor: es el dispositivo encargado de dar acceso al medio de transmisión de la red cuando el ordenador desea enviar o recibir datos.
  • Conector Wake on LAN: este conector comunica mediante un cable la tarjeta con la placa base del ordenador y permite el arranque de esa estación enviando órdenes desde otra estación diferente.
  • Indicadores de estado: permiten comprobar el estado actual de la comunicación.
Las tarjetas de red también se utilizan para la conexión de redes inalámbricas. Los adaptadores de red más utilizados son de tipo WiFi o Bluetooth.
Los adaptadores de red WiFi de tipo PCMCIA están diseñados para conectar con redes inalámbricas existentes o para que los equipos donde se conectan gestionen sus propias redes de pequeño tamaño ad-hoc en esta red existen un equipo que gestiona todas las comunicaciones entre los equipos conectados a ellas y que funciona de forma parecida a un punto de acceso inalámbrico.

Los dispositivos de comunicación Bluetooth están diseñados para trasnmitir información de una forma muy limitada en radios de unos pocos metros.

Interconexión de equipos en redes locales
Uno de los protocolos de intercambio de datos más utilizado en los equipos que disponen de dispositivos Bluetooth es OBEX, este protocolo también se utiliza en otros sistemas de comunicación.

Bluetooth PAN o WPAN/Bluetooth: gracias a estos protocolos, se pueden crear pequeñas redes locales inalámbricas entre equipos ubicados a unos pocos metros de distancia.
Este tipo de red está formada, como mínimo, por una red piconet, que está compuesta por un equipo maestro encargado de controlar las comunicaciones y hasta siete equipos esclavos.
Cada red piconet se puede enlazar con otras formas para formar una red scatternet y así ampliar el número de equipos conectados y la extensión de la red. En estas redes, el equipo maestro, también conocido como NAP que se encargar de realizar labores de proxy, encaminador o puente entre las redes que conecta.

La instalación y la configuración de una tarjeta de red depende del sistema operativo que tenga el equipo. Sin embargo, el paso previo de apertura de la carcasa en introducción del adaptador en una ranura de expansión libre (ISA o PCI) es común en todos los casos, salvo que la placa base del ordenador ya disponga de un adaptador de red integrado.

lunes, 16 de enero de 2017

PROTOCOLOS DE ENCAMINAMIENTO

Los protocolos de encaminamiento utilizados a nivel de red en Internet son:


  • RIP: Utiliza la cuenta de saltos como única información de la métrica para establecer la mejor ruta hacia un destino. Este protocolo selecciona la ruta que tiene un menor número de saltos hasta llegar al destino, es decir, el menor número de encaminadores intermedios. Puesto que no tiene en cuenta la distancia de los enlaces y el estado de congestión de la red, es posible que no seleccione las mejores rutas, ya que no conoce esta información.
  • RIP2: Es una variante mejorada de RIP que incluye la máscara de red en las actualizaciones de las rutas. Esto permite el uso de diferentes máscaras de red, lo que soporta el uso de asignaciones de direcciones más avanzadas, como VLSM (Variable Ñenght Subset Mask o Máscara de Subred de Longitud Variable).
  • IGRP (Interior Gateway Routing Protovol o Protocolo de Encaminamiento de Pasarela Interior): se trata de un protocolo más sofisticado que RIP ya que utiliza como métrica un valor de 24 bits que se calcula en base al retardo, capacidad, carga y fiabilidad de los enlaces, además de que distribuye esta información entre los encaminadores vecinos. Al igual que RIP, no difunde información sobre las máscaras de red.
  • EIGRP (Enhaced Interior Gateway Routing Protocol o Protocolo de Encaminamiento de Pasarela Interior Mejorado): es un protocolo que mejora las características de IGRP en cianto a que calcula de una forma más rápida las métricas para las rutas y realiza un balance de carga para evitar que las mejores rutas terminen congestionándose.
  • OSPF (Open Shortest Path First o Primero el Camino Abierto Más Corto): se trata de un protocolo avanzado desarrollado por el IETF que calcula las mejores rutas en función del estado de los enlaces y las distribuye entre todos los encaminadores de la red. La versión actual de OSPF es la número 2 y está definida formalmente en el RFC 2328.
  • IS-IS (Itermediate System to Intermediate System o Sistema Intermedio a Sistema Intermedio): se trata de un protocolo de encaminamiento avanzado, diseñado por la ISO para el modelo OSI, que es capaz de integrar diferentes protocolos de red a la vez, incluyendo IP.

TABLA DE ENCAMINAMIENTO

¿Qué es?

Las tablas de encaminamiento que usan los encaminadores y otros equipos de una red pueden incluir información adicional además de las direcciones de destino y equipos intermedios. En general, las tablas de encaminamiento pueden incluir la siguiente información:

  • Protocolo de encaminamiento: es el tipo de protocolo que creó la entrada en la tabla de encaminamiento. Hay que tener en cuenta que un encaminador puede soportar el uso de diferentes protocolos de encaminamiento al mismo tiempo.
  • Red de destino: dirección IP de la red de destino a alcanzar.
  • Máscara de red: máscara de red aplicada a la dirección de la red de destino. La mayoría de los protocolos modernos no incluyen este campo, ya que se incluye el prefijo de red en la dirección IP de destino.
  • Siguiente: dirección IP del siguiente equipo (encaminador) para alcanzar el destino.
  • Métrica: información sobre el coste de esa ruta (dependiendo del algoritmo de encaminamiento utilizado).
  • Interfaz: nombre del puerto del equipo local por donde enviar el mensaje hacia el destino. Ejemplos de nombres de puertos en encaminadores son "Serial0/0", "Ethernet0/1", etc.





miércoles, 11 de enero de 2017

PROTOCOLO NAT

¿Qué es?

En sus inicios, Internet no fue pensado para conectar tantos equipos, de modo que durante el desarrollo de IPv4 pensaron que con 32 bits para direcciones, lo que equivale a 4.294.967.296 de direcciones únicas, parecía más que suficiente para conectar todos los equipos.
Sin embargo, la red crecía de manera exponencial. A causa de dicho crecimiento, el número de direcciones disponible y por tanto, de equipos conectados llegaría al límite demasiado rápido. Por este motivo se ideó un "parche" que permitiría conectar a Internet muchos equipos utilizando únicamente una dirección IP, dicha solución se denominó NAT por las siglas en inglés de Traducción de Direcciones de Red. Dicha solución consistía básicamente en "jugar" con los puertos para multiplexar las conexiones de varios equipos a través de una conexión de salida. Gracias a la NAT, las empresas con decenas de equipos se podrían conectar a Internet utilizando unas pocas direcciones IP, lo cual otorgaría tiempo suficiente para desarrollar una nueva versión del protocolo IP que hoy conocemos como IP versión 6. Además, no solo sería útil en entornos empresariales, también en redes domésticas.

¿Cómo funciona?

Existen principalmente 3 tipos de NAT: la de sobrecarga, la estática y la dinámica.
  • La de sobrecarga: es el tipo más común, de hecho, es el utilizado en los routers domésticos. Con este sistema evitamos contratar más de una dirección IP pública, ahorramos direcciones IPv4 y aumentamos la seguridad de nuestra subred ya que un atacante no podría conectarse directamente a nuestros equipos.
    Para poder multiplexar las conexiones se utilizan los 65.536 puertos de los protocolos TCP y UDP. De modo que cuando un equipo quiere establecer una conexión con el exterior, el router "coge" su paquete, cambia la dirección IP privada y puerto del origen por su dirección IP pública y un puerto aleatorio que esté libre, a continuación guarda los datos del cambio en la tabla de reenvío para que éste pueda ser deshecho y envía el paquete. Cuando el destino responda, el router deshará el cambio y lo enviará al equipo dentro de la red. De modo que ninguno de los extremos se de cuenta.
  • La estática: Una dirección IP privada se traduciría siempre en la misma dirección IP pública. Esto permitiría que un host dentro de nuestra red sea visible desde Internet.
  • La dinámica: El router tiene asignadas varias direcciones IP públicas y las utilizará en función de la demanda, es decir, cada vez que un equipo inicie una conexión el router utilizará una de las direcciones IP disponibles que no esté siendo utilizada. De modo que a cada equipo le corresponde al menos una dirección IP pública.
    Por otro lado se aumenta la seguridad ya que dificulta que un atacante externo ingrese en nuestra red debido al "salto constante entre direcciones IP".

REDES PRIVADAS Y PÚBLICAS

En la industria de las redes se escuchan mucho los términos redes públicas y redes privadas, y no se refieren a quién es el dueño de la red o la privacidad de la información, sino a la disponibilidad de los servicios que ofrece la red a los usuarios.

REDES PÚBLICAS

Las redes públicas brindan servicios de telecomunicaciones a cualquier usuario que pague una cuota. El usuario o suscriptor puede ser un individuo, una empresa, una organización, una universidad, un país, etcétera.
En el caso de un usuario de una red telefonía pública conmutada (RTPC) se le suele llamar abonado, pero, en general, les llamaremos usuarios. A la compañía que ofrece servicios de telecomunicaciones se le conoce como proveedor de servicios de telecomunicaciones (PST) e incluye a los proveedores de servicios de Internet (PSI).
El término público se refiere a la disponibilidad del servicio para todos en general, no se refiere a la privacidad de la información. Cabe mencionar que los PST se rigen por regulaciones que varían de país a país para proteger la privacidad de los datos de los usuarios.
Ejemplos de compañías operadoras que ofrecen su red pública de telecomunicaciones son: telefonía fija, telefonía celular, televisión por cable, televisión por satélite, radio por satélite, etcétera.
Ejemplos de redes públicas, de acceso abierto que no cobran cuota alguna al usuario, son las radiodifusoras de radio AM y FM, así como las televisoras en UHF y VHF. Este tipo de empresas también tienen una concesión del Estado para operar y difundir señales, y se mantienen por el cobro de tiempo a sus anunciantes.

REDES PRIVADAS

Una red privada es administrada y operada por una organización en particular. Generalmente, los usuarios son empleados o miembros de esa organización, aunque, el propietario de la red podrá dar acceso a otro tipo de usuarios que no pertenecen a la institución pero que tienen ciertos privilegios. Una universidad, por ejemplo, puede constituir una red privada, sus usuarios son estudiantes, maestros, investigadores, administrativos, etc. Personas ajenas a estas organizaciones no tendrán acceso a los servicios. Una red privada también podrá ser usuaria de los servicios de una red pública, pero seguirá siendo una red restringida a usuarios autorizados.
Una red privada pura es aquella que no utiliza los servicios de terceros para interconectarse, sino sus propios medios. En cuestiones de seguridad, podría decirse que una red privada es más segura debido a que la información no está tan expuesta más que en sus propias premisas, pero cuando esta red privada hace uso de una red pública para algunos servicios, la seguridad está comprometida. Muchas veces se hace uso de esquemas de encriptación para hacer que los datos se transporten de una manera segura. Un ejemplo de esto, son las redes privadas virtuales VPN (Virtual Private Network), las cuales usan redes redes públicas bajo ciertos mecanismos de seguridad para el manejo de su información.
Una red pública (PST) puede suministrar a una compañía servicios para establecer una red privada que interconecte mediante enlaces a una o más entidades o sucursales de esa misma empresa; en otras palabras, los PST están autorizados para brindar a sus usuarios opciones de servicios de telecomunicaciones para establecer redes privadas.
No hay que confundir las redes privadas y públicas respecto a las direcciones de Internet IP (Internet Protocol), las cuales explicaremos más adelante. Una red privada puede tener en sus nodos direcciones IP públicas o privadas. El concepto de red pública o privada se refiere a quienes (usuarios) tienen acceso a sus servicios en particular.