g6 tp5 versión 0

29
Sistemas de comunicaciones 66.77 Trabajo Practico Nº 5 INTERCONEXIÓN DE REDES ALUMNO ALUMNO PADRÓN PADRÓN Luna Leandro Matías Luna Leandro Matías 83335 83335 Bordón Nahuel Bordón Nahuel 78781 78781 Galli Darío Eduardo Galli Darío Eduardo 77919 77919 Machioni Machioni Sergio Sergio Damián Damián 75679 75679 Danta Adrián Danta Adrián 80199 80199

Upload: nahuelb

Post on 29-Jun-2015

346 views

Category:

Education


1 download

TRANSCRIPT

Page 1: G6   Tp5   VersióN 0

Sistemas de comunicaciones 66.77

Trabajo Practico Nº 5

INTERCONEXIÓN DE REDES

ALUMNO ALUMNO PADRÓNPADRÓN

Luna Leandro MatíasLuna Leandro Matías 8333583335

Bordón Nahuel Bordón Nahuel 7878178781

Galli Darío EduardoGalli Darío Eduardo 7791977919

Machioni Machioni Sergio Sergio DamiánDamián 7567975679

Danta AdriánDanta Adrián 8019980199

Page 2: G6   Tp5   VersióN 0

Bridging / Switching vs Routing

Page 3: G6   Tp5   VersióN 0

Bridge - Switch

Page 4: G6   Tp5   VersióN 0

Loops su punto débil

Page 5: G6   Tp5   VersióN 0

Funciones básicas

Reenvío (forwarding)

Aprendizaje de direcciones

Page 6: G6   Tp5   VersióN 0

Esquemas para el envío de tramas

Store-and-Forward

Cut-Through

Fragment-free

Page 7: G6   Tp5   VersióN 0

Direccionamiento capa 2 vs. capa 3

El direccionamiento plano limita las direcciones MAC a pequeñas redes

El direccionamiento jerárquico permite la existencia de direcciones únicas más allá de los límites de una red

Page 8: G6   Tp5   VersióN 0

RoutersLos routers son dispositivos de red que operan en la Capa 3 del modelo OSI (la capa de red). Estos routers unen o interconectan segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando con base la información de capa 3

Page 9: G6   Tp5   VersióN 0

Métodos de enrutamientoEnrutamiento directo

Page 10: G6   Tp5   VersióN 0

Enrutamiento indirecto

Page 11: G6   Tp5   VersióN 0

Resumen de las características más relevantes de Routing y Switching

Page 12: G6   Tp5   VersióN 0

VPN Virtual Private Network

Page 13: G6   Tp5   VersióN 0

VPN - Virtual Private Networks

Una VPN (Virtual Private Network) es una red virtual privada que se crea sobre una red pública, como por ejemplo Internet, dotándola de confidencialidad y privacidad. Las VPNs permiten trabajar como si se estuviese dentro de la red local ya que son totalmente transparentes a los usuarios y para la mayoría de las aplicaciones

Page 14: G6   Tp5   VersióN 0

Como está conformadaUna VPN típica consta de una LAN principal conectada al punto central de la organización y de otras LANs en las instalaciones remotas y para los usuarios individuales que se conectan desde fuera de la organización.

Page 15: G6   Tp5   VersióN 0

Seguridad y privacidad ante todo

Page 16: G6   Tp5   VersióN 0

Autentificación de usuarios

Gestión de direcciones Criptografía de datos Gestión de claves Soporte de múltiples protocolos

Uso de cortafuegos (Firewall) Empleo de IPSec (Internet Protocol Security Protocol)

Características de una VPN

Page 17: G6   Tp5   VersióN 0

Tecnologías VPN:

Red privada virtual confiable (trusted VPN)

Red privada segura (secure VPN)

Red privada híbrida (hybrid VPN)

Page 18: G6   Tp5   VersióN 0

Tres usos más importantes de las VPNs. 1) Acceso remoto a través de Internet:

Page 19: G6   Tp5   VersióN 0

2) Conexión de LANs a través de Internet:

Page 20: G6   Tp5   VersióN 0

3) Conexión de computadoras en una Intranet:

Page 21: G6   Tp5   VersióN 0

Tunneling

Page 22: G6   Tp5   VersióN 0

Esencialmente, tunneling es el proceso de encapsular un paquete completo dentro de otro paquete y enviarlo a través de la red. Los dos puntos de la red conocen el protocolo que se utiliza en la entrada y salida del paquete. Así el proceso de tunneling comprende la encapsulación, transmisión a través de la red intermedia y desencapsulación del paquete.

Page 23: G6   Tp5   VersióN 0

La mayor parte de las VPNs se apoyan en tunneling para crear una red privada que se extienda sobre Internet. La existencia de esta tecnología es anterior a las propias VPNs.

El esquema de este tipo de conexión es el siguiente:

Page 24: G6   Tp5   VersióN 0

Composición del paquete que viaja por el túnel.

Page 25: G6   Tp5   VersióN 0

Protocolos de tunneling:

El tunneling puede tener lugar en la capa 2 (enlace) o 3 (red) del modelo de referencia OSI.

Tunneling en la capa de enlace: PPP sobre IP

PPTP (Point to Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol)

Tunneling en la capa de red: IP sobre IP

IPSec (Internet Protocol Security)

Page 26: G6   Tp5   VersióN 0
Page 27: G6   Tp5   VersióN 0

Ventajas Permite disfrutar de una conexión a través de una red pública con todas las características de una red privada.

Amplía geográficamente la conectividad, eliminando los costos económicos y temporales del desplazamiento de los usuarios remotos.

El servidor de acceso remoto exige el uso de protocolos de autenticación y cifrado por lo que los datos confidenciales quedan ocultos a los usuarios de la red pública.

VPN sobre Internet elimina el problema de la escalabilildad empleando una red ampliamente extendida.

Puede emplearse para asegurar las conexiones en una red WiFi local.

El coste de mantenimiento de los servidores suele ser menor que con otras redes.

Page 28: G6   Tp5   VersióN 0

Inconvenientes Necesita de un servidor dedicado siempre conectado y de soporte software o hardware en los equipos cliente.

Garantizar una buena protección en su implantación sobre una red pública requiere amplios conocimientos sobre seguridad y una cuidadosa instalación y configuración.

Sobrecarga el cliente VPN ya que ha de realizar la tarea adicional de encapsular los paquetes de datos.

El funcionamiento y la fiabilidad de una VPN sobre Internet no está bajo el control de la organización sino que recae sobre el proveedor de Internet y su calidad de servicio.

Combinar productos VPN de distintos fabricantes que no sigan los estándares puede causar problemas técnicos.

Page 29: G6   Tp5   VersióN 0

¡Gracias!