G6 Tp5 VersióN 0

Post on 29-Jun-2015

344 views 1 download

Transcript of G6 Tp5 VersióN 0

Sistemas de comunicaciones 66.77

Trabajo Practico Nº 5

INTERCONEXIÓN DE REDES

ALUMNO ALUMNO PADRÓNPADRÓN

Luna Leandro MatíasLuna Leandro Matías 8333583335

Bordón Nahuel Bordón Nahuel 7878178781

Galli Darío EduardoGalli Darío Eduardo 7791977919

Machioni Machioni Sergio Sergio DamiánDamián 7567975679

Danta AdriánDanta Adrián 8019980199

Bridging / Switching vs Routing

Bridge - Switch

Loops su punto débil

Funciones básicas

Reenvío (forwarding)

Aprendizaje de direcciones

Esquemas para el envío de tramas

Store-and-Forward

Cut-Through

Fragment-free

Direccionamiento capa 2 vs. capa 3

El direccionamiento plano limita las direcciones MAC a pequeñas redes

El direccionamiento jerárquico permite la existencia de direcciones únicas más allá de los límites de una red

RoutersLos routers son dispositivos de red que operan en la Capa 3 del modelo OSI (la capa de red). Estos routers unen o interconectan segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando con base la información de capa 3

Métodos de enrutamientoEnrutamiento directo

Enrutamiento indirecto

Resumen de las características más relevantes de Routing y Switching

VPN Virtual Private Network

VPN - Virtual Private Networks

Una VPN (Virtual Private Network) es una red virtual privada que se crea sobre una red pública, como por ejemplo Internet, dotándola de confidencialidad y privacidad. Las VPNs permiten trabajar como si se estuviese dentro de la red local ya que son totalmente transparentes a los usuarios y para la mayoría de las aplicaciones

Como está conformadaUna VPN típica consta de una LAN principal conectada al punto central de la organización y de otras LANs en las instalaciones remotas y para los usuarios individuales que se conectan desde fuera de la organización.

Seguridad y privacidad ante todo

Autentificación de usuarios

Gestión de direcciones Criptografía de datos Gestión de claves Soporte de múltiples protocolos

Uso de cortafuegos (Firewall) Empleo de IPSec (Internet Protocol Security Protocol)

Características de una VPN

Tecnologías VPN:

Red privada virtual confiable (trusted VPN)

Red privada segura (secure VPN)

Red privada híbrida (hybrid VPN)

Tres usos más importantes de las VPNs. 1) Acceso remoto a través de Internet:

2) Conexión de LANs a través de Internet:

3) Conexión de computadoras en una Intranet:

Tunneling

Esencialmente, tunneling es el proceso de encapsular un paquete completo dentro de otro paquete y enviarlo a través de la red. Los dos puntos de la red conocen el protocolo que se utiliza en la entrada y salida del paquete. Así el proceso de tunneling comprende la encapsulación, transmisión a través de la red intermedia y desencapsulación del paquete.

La mayor parte de las VPNs se apoyan en tunneling para crear una red privada que se extienda sobre Internet. La existencia de esta tecnología es anterior a las propias VPNs.

El esquema de este tipo de conexión es el siguiente:

Composición del paquete que viaja por el túnel.

Protocolos de tunneling:

El tunneling puede tener lugar en la capa 2 (enlace) o 3 (red) del modelo de referencia OSI.

Tunneling en la capa de enlace: PPP sobre IP

PPTP (Point to Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol)

Tunneling en la capa de red: IP sobre IP

IPSec (Internet Protocol Security)

Ventajas Permite disfrutar de una conexión a través de una red pública con todas las características de una red privada.

Amplía geográficamente la conectividad, eliminando los costos económicos y temporales del desplazamiento de los usuarios remotos.

El servidor de acceso remoto exige el uso de protocolos de autenticación y cifrado por lo que los datos confidenciales quedan ocultos a los usuarios de la red pública.

VPN sobre Internet elimina el problema de la escalabilildad empleando una red ampliamente extendida.

Puede emplearse para asegurar las conexiones en una red WiFi local.

El coste de mantenimiento de los servidores suele ser menor que con otras redes.

Inconvenientes Necesita de un servidor dedicado siempre conectado y de soporte software o hardware en los equipos cliente.

Garantizar una buena protección en su implantación sobre una red pública requiere amplios conocimientos sobre seguridad y una cuidadosa instalación y configuración.

Sobrecarga el cliente VPN ya que ha de realizar la tarea adicional de encapsular los paquetes de datos.

El funcionamiento y la fiabilidad de una VPN sobre Internet no está bajo el control de la organización sino que recae sobre el proveedor de Internet y su calidad de servicio.

Combinar productos VPN de distintos fabricantes que no sigan los estándares puede causar problemas técnicos.

¡Gracias!