lunes, 16 de enero de 2017

PROTOCOLOS DE ENCAMINAMIENTO

Los protocolos de encaminamiento utilizados a nivel de red en Internet son:


  • RIP: Utiliza la cuenta de saltos como única información de la métrica para establecer la mejor ruta hacia un destino. Este protocolo selecciona la ruta que tiene un menor número de saltos hasta llegar al destino, es decir, el menor número de encaminadores intermedios. Puesto que no tiene en cuenta la distancia de los enlaces y el estado de congestión de la red, es posible que no seleccione las mejores rutas, ya que no conoce esta información.
  • RIP2: Es una variante mejorada de RIP que incluye la máscara de red en las actualizaciones de las rutas. Esto permite el uso de diferentes máscaras de red, lo que soporta el uso de asignaciones de direcciones más avanzadas, como VLSM (Variable Ñenght Subset Mask o Máscara de Subred de Longitud Variable).
  • IGRP (Interior Gateway Routing Protovol o Protocolo de Encaminamiento de Pasarela Interior): se trata de un protocolo más sofisticado que RIP ya que utiliza como métrica un valor de 24 bits que se calcula en base al retardo, capacidad, carga y fiabilidad de los enlaces, además de que distribuye esta información entre los encaminadores vecinos. Al igual que RIP, no difunde información sobre las máscaras de red.
  • EIGRP (Enhaced Interior Gateway Routing Protocol o Protocolo de Encaminamiento de Pasarela Interior Mejorado): es un protocolo que mejora las características de IGRP en cianto a que calcula de una forma más rápida las métricas para las rutas y realiza un balance de carga para evitar que las mejores rutas terminen congestionándose.
  • OSPF (Open Shortest Path First o Primero el Camino Abierto Más Corto): se trata de un protocolo avanzado desarrollado por el IETF que calcula las mejores rutas en función del estado de los enlaces y las distribuye entre todos los encaminadores de la red. La versión actual de OSPF es la número 2 y está definida formalmente en el RFC 2328.
  • IS-IS (Itermediate System to Intermediate System o Sistema Intermedio a Sistema Intermedio): se trata de un protocolo de encaminamiento avanzado, diseñado por la ISO para el modelo OSI, que es capaz de integrar diferentes protocolos de red a la vez, incluyendo IP.

TABLA DE ENCAMINAMIENTO

¿Qué es?

Las tablas de encaminamiento que usan los encaminadores y otros equipos de una red pueden incluir información adicional además de las direcciones de destino y equipos intermedios. En general, las tablas de encaminamiento pueden incluir la siguiente información:

  • Protocolo de encaminamiento: es el tipo de protocolo que creó la entrada en la tabla de encaminamiento. Hay que tener en cuenta que un encaminador puede soportar el uso de diferentes protocolos de encaminamiento al mismo tiempo.
  • Red de destino: dirección IP de la red de destino a alcanzar.
  • Máscara de red: máscara de red aplicada a la dirección de la red de destino. La mayoría de los protocolos modernos no incluyen este campo, ya que se incluye el prefijo de red en la dirección IP de destino.
  • Siguiente: dirección IP del siguiente equipo (encaminador) para alcanzar el destino.
  • Métrica: información sobre el coste de esa ruta (dependiendo del algoritmo de encaminamiento utilizado).
  • Interfaz: nombre del puerto del equipo local por donde enviar el mensaje hacia el destino. Ejemplos de nombres de puertos en encaminadores son "Serial0/0", "Ethernet0/1", etc.





miércoles, 11 de enero de 2017

PROTOCOLO NAT

¿Qué es?

En sus inicios, Internet no fue pensado para conectar tantos equipos, de modo que durante el desarrollo de IPv4 pensaron que con 32 bits para direcciones, lo que equivale a 4.294.967.296 de direcciones únicas, parecía más que suficiente para conectar todos los equipos.
Sin embargo, la red crecía de manera exponencial. A causa de dicho crecimiento, el número de direcciones disponible y por tanto, de equipos conectados llegaría al límite demasiado rápido. Por este motivo se ideó un "parche" que permitiría conectar a Internet muchos equipos utilizando únicamente una dirección IP, dicha solución se denominó NAT por las siglas en inglés de Traducción de Direcciones de Red. Dicha solución consistía básicamente en "jugar" con los puertos para multiplexar las conexiones de varios equipos a través de una conexión de salida. Gracias a la NAT, las empresas con decenas de equipos se podrían conectar a Internet utilizando unas pocas direcciones IP, lo cual otorgaría tiempo suficiente para desarrollar una nueva versión del protocolo IP que hoy conocemos como IP versión 6. Además, no solo sería útil en entornos empresariales, también en redes domésticas.

¿Cómo funciona?

Existen principalmente 3 tipos de NAT: la de sobrecarga, la estática y la dinámica.
  • La de sobrecarga: es el tipo más común, de hecho, es el utilizado en los routers domésticos. Con este sistema evitamos contratar más de una dirección IP pública, ahorramos direcciones IPv4 y aumentamos la seguridad de nuestra subred ya que un atacante no podría conectarse directamente a nuestros equipos.
    Para poder multiplexar las conexiones se utilizan los 65.536 puertos de los protocolos TCP y UDP. De modo que cuando un equipo quiere establecer una conexión con el exterior, el router "coge" su paquete, cambia la dirección IP privada y puerto del origen por su dirección IP pública y un puerto aleatorio que esté libre, a continuación guarda los datos del cambio en la tabla de reenvío para que éste pueda ser deshecho y envía el paquete. Cuando el destino responda, el router deshará el cambio y lo enviará al equipo dentro de la red. De modo que ninguno de los extremos se de cuenta.
  • La estática: Una dirección IP privada se traduciría siempre en la misma dirección IP pública. Esto permitiría que un host dentro de nuestra red sea visible desde Internet.
  • La dinámica: El router tiene asignadas varias direcciones IP públicas y las utilizará en función de la demanda, es decir, cada vez que un equipo inicie una conexión el router utilizará una de las direcciones IP disponibles que no esté siendo utilizada. De modo que a cada equipo le corresponde al menos una dirección IP pública.
    Por otro lado se aumenta la seguridad ya que dificulta que un atacante externo ingrese en nuestra red debido al "salto constante entre direcciones IP".

REDES PRIVADAS Y PÚBLICAS

En la industria de las redes se escuchan mucho los términos redes públicas y redes privadas, y no se refieren a quién es el dueño de la red o la privacidad de la información, sino a la disponibilidad de los servicios que ofrece la red a los usuarios.

REDES PÚBLICAS

Las redes públicas brindan servicios de telecomunicaciones a cualquier usuario que pague una cuota. El usuario o suscriptor puede ser un individuo, una empresa, una organización, una universidad, un país, etcétera.
En el caso de un usuario de una red telefonía pública conmutada (RTPC) se le suele llamar abonado, pero, en general, les llamaremos usuarios. A la compañía que ofrece servicios de telecomunicaciones se le conoce como proveedor de servicios de telecomunicaciones (PST) e incluye a los proveedores de servicios de Internet (PSI).
El término público se refiere a la disponibilidad del servicio para todos en general, no se refiere a la privacidad de la información. Cabe mencionar que los PST se rigen por regulaciones que varían de país a país para proteger la privacidad de los datos de los usuarios.
Ejemplos de compañías operadoras que ofrecen su red pública de telecomunicaciones son: telefonía fija, telefonía celular, televisión por cable, televisión por satélite, radio por satélite, etcétera.
Ejemplos de redes públicas, de acceso abierto que no cobran cuota alguna al usuario, son las radiodifusoras de radio AM y FM, así como las televisoras en UHF y VHF. Este tipo de empresas también tienen una concesión del Estado para operar y difundir señales, y se mantienen por el cobro de tiempo a sus anunciantes.

REDES PRIVADAS

Una red privada es administrada y operada por una organización en particular. Generalmente, los usuarios son empleados o miembros de esa organización, aunque, el propietario de la red podrá dar acceso a otro tipo de usuarios que no pertenecen a la institución pero que tienen ciertos privilegios. Una universidad, por ejemplo, puede constituir una red privada, sus usuarios son estudiantes, maestros, investigadores, administrativos, etc. Personas ajenas a estas organizaciones no tendrán acceso a los servicios. Una red privada también podrá ser usuaria de los servicios de una red pública, pero seguirá siendo una red restringida a usuarios autorizados.
Una red privada pura es aquella que no utiliza los servicios de terceros para interconectarse, sino sus propios medios. En cuestiones de seguridad, podría decirse que una red privada es más segura debido a que la información no está tan expuesta más que en sus propias premisas, pero cuando esta red privada hace uso de una red pública para algunos servicios, la seguridad está comprometida. Muchas veces se hace uso de esquemas de encriptación para hacer que los datos se transporten de una manera segura. Un ejemplo de esto, son las redes privadas virtuales VPN (Virtual Private Network), las cuales usan redes redes públicas bajo ciertos mecanismos de seguridad para el manejo de su información.
Una red pública (PST) puede suministrar a una compañía servicios para establecer una red privada que interconecte mediante enlaces a una o más entidades o sucursales de esa misma empresa; en otras palabras, los PST están autorizados para brindar a sus usuarios opciones de servicios de telecomunicaciones para establecer redes privadas.
No hay que confundir las redes privadas y públicas respecto a las direcciones de Internet IP (Internet Protocol), las cuales explicaremos más adelante. Una red privada puede tener en sus nodos direcciones IP públicas o privadas. El concepto de red pública o privada se refiere a quienes (usuarios) tienen acceso a sus servicios en particular.