jueves, 25 de octubre de 2012

Protocolos de enrutamiento Dinanico



Cuando es posible llegar a una red por varios caminos se debe elegir uno de ellos. A cada camino o ruta se le asigna un número denominado métrica, el cual se lo calcula según el algoritmo de enrutamiento utilizado. Para el cálculo de la métrica  se consideran los siguientes factores: retardo, ancho de banda, cuenta de saltos, retraso en el enlace, coste del uso del enlace.
Existen tres categorías de algoritmos de enrutamiento:

1.    Vector distancia: Los routers se pasan las tablas de enrutamiento unos a otros cada cierto tiempo, informando de los cambios en la topología.  Los algoritmos que pertenecen a esta categoría son: RIP, IGRP.
2.    Estado de enlace: Denominados Dijkstras, mantienen la informacion de toda la topologia de la red. Cada  router construye un arbol  con todas las rutas posibles al resto de destinos, con él como raiz.
Los routers que utilizan este método requieren mayor  capacidad de procesamiento y memoria.
3.    Hibridos: Como su nombre lo indica, combina el enrutamiento por vector distancia y del estado del enlace. Calcula las tablas de enrutamiento según el vector distancia pero solo envia notificaciones a sus vecinos en el caso de modificaciones en la topologia. Uno de los algoritmos de esta categoria es el EIGRP.

  1.1 RIP (Routing Information Protocol )

El protocolo de información de enrutamiento tiene las siguientes características: 

  • Utiliza el conteo de saltos como métrica para la selección de rutas.
  • Si el conteo de saltos de una red es mayor a 15 el paquete se descarta, el RIP no puede sumnistrar una ruta para esa red.
  • Las actualizaciones de enrutamiento se envia cada 30 segundos mediante mensajes UDP al puerto 520. Si un router no tiene noticias de sus vecinos en 180 segundos los da por desaparecidos.

1.2 IGRP (Interior Gateway Routing Protocol)


IGRP es un protocolo patentado y desarrollado por Cisco. Las características principales de diseño del IGRP son las siguientes:

  • Se considera el ancho de banda, el retardo, la carga y la confiabilidad para crear una métrica compuesta.
  •  Por defecto, se envía un broadcast de las actualizaciones de enrutamiento cada 90 segundos.
  • El IGRP es el antecesor de EIGRP y actualmente se considera obsoleto.

  1.3 EIGRP (Enhanced IGRP)


EIGRP  (IGRP mejorado) es un protocolo de enrutamiento por vector de distancia, patentado por Cisco. Las características principales del EIGRP son las siguientes:

  •  Puede realizar un balanceo de carga con distinto costo.
  • Utiliza el Algoritmo de actualización por difusión (DUAL) para calcular la ruta más corta.
  • No existen actualizaciones periódicas, como sucede con el RIP y el IGRP. Las actualizaciones de enrutamiento sólo se envían cuando se produce un cambio en la topología.
  • Mantiene tres tablas: tabla de vecinos, tabla de topología y tabla de enrutamiento.

  1.4 OSPF (Open Shortest Path First)


El protocolo de apertura del primer camino más corto OSPF está basado en el conocimiento exacto de la topología de la red. Cada router tiene un mapa topológico  completo de la estructura de la red, por tanto conoce todas las redes y cuáles son los caminos más adecuados a cada una de las redes. Cuando se produce un cambio, este se transmite a todos los routers por inundación, es decir, la información se transmite de unos a otros inmediatamente.

Cada vez que se conecta un nuevo router, obtiene una copia del mapa de la topología a partir de un router vecino, recalcula el nuevo mapa de la red para retransmitirlo al resto de los routers por inundación.






miércoles, 24 de octubre de 2012

ACL, ARP, DNS (Domain Name System) y DHCP


1         ACL (Access Control Lists)

ACL o lista de control de acceso es una lista secuencial de sentencias de permiso o rechazo que se aplican a direcciones o protocolos de capa superior.
Las ACLs  se aplican a una interfaz del router y le indica al router qué tipos de paquetes se deben aceptar y qué tipos de paquetes se deben rechazar.
 La aceptación y rechazo se pueden basar en dirección origen, dirección destino, protocolo de capa superior y número de puerto.
Existen varias clases de ACLs: estándar, extendidas, IPX, AppleTalk, etc. Cuando configure las ACLs en el router, cada ACL debe identificarse de forma única, asignándole un número.  Dicho número debe estar dentro de un rango específico, la siguiente tabla muestran los rangos:


2         ARP (Address Resolution Protocol)


 El ARP o Protocolo de resolución de direcciones es un protocolo de nivel de red responsable de encontrar la dirección física de un ordenador  (Ethernet MAC) que corresponde a una determinada dirección IP.

El protocolo ARP se usa para traducir las direcciones IP (lógicas) en direcciones físicas (la MAC de la tarjeta o adaptador de red).

Si un ordenador necesita enviar un mensaje a otro ordenador conectado con el mediante una red IP. El ordenador que quiere comunicarse genera una petición ARP que contiene la dirección lógica de la maquina destino. El mensaje se envía a cada una de las maquinas conectadas a la red utilizando una dirección de broadcast.
Todas las maquinas reciben el mensaje pero solo la maquina que reconozca su dirección IP  generara una respuesta, la cual contiene su dirección física en hexadecimal y lógica.  Esta respuesta se enviara a la maquina que hizo la petición, teniendo las direcciones física y lógica podrá enviar los mensajes directamente.

Fig: Funcionamiento del protocolo ARP

   
ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:
  • Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
  •  Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar otro host.
  • Cuando un router necesita enviar un paquete a un host a través de otro router.
  • Cuando un router necesita enviar un paquete a un host de la misma red.
 

3 ICMP (Internet Control Message Protocol)

ICMP es un protocolo complementario de IP empleado para enviar avisos en determinadas situaciones. Los mensajes ICMP viajan encapsulados en paquetes IP.
Los mensajes ICMP se originan en un router o host que detecta el problema y se los envía al router o host que envío el paquete causante del problema.
Los tipos de mensajes ICMP son los siguientes:
·         Respuesta de eco (Echo Reply)
·         Destino inaccesible (Destination Unreachable)
·         Disminución del tráfico desde el origen (Source Quench)
·         Redireccionar (cambio de ruta) (Redirect)
·         Solicitud de eco (Echo)
·         Tiempo excedido para un datagrama (Time Exceeded)
·         Problema de Parámetros (Parameter Problem)
·         Solicitud de marca de tiempo (Timestamp)
·         Respuesta de marca de tiempo (Timestamp Reply)
·         Solicitud de información (obsoleto) (Information Request)

El uso del ICMP más frecuente son los comandos PING y TRACERT.

3.1        PING (Packet Internet Groper)

El comando PING o rastreador de paquetes de internet, se utiliza para verificar si existe comunicación entre dos hosts y su estado; paro lo cual se usa mensajes de control ICMP echo request  y echo reply  (solicitud y respuesta de eco).
El comando ping envía varios “echo request” y espera respuesta que son “echo reply”. En su configuración usual un ordenador transmite 4 “echo request” de 32 bytes de datos cada uno, y espera respuestas, el ordenador muestra en pantalla los bytes perdidos así como el tiempo transcurrido.
1. A envía un mensaje ICMP de tipo 8 (Echo) a B
2. B recibe el mensaje y devuelve un mensaje ICMP de tipo 0 (Echo Reply) a A
3. A recibe el mensaje ICMP de B y muestra el resultado en pantalla

Fig: Funcinamiento comando PING
 Veamos el funcionamiento del comando PING, en caso de no producirse incidencias en el camino.

Fig: Resultado de PING si hay conexion

Ahora veamos el resultado en pantalla del comando ping si no existe conexion entre los ordenadores A y B
Fig: Resultando en pantalla de PING si no existe conexion
 

3.2 TRACERT


TRACERT informa del camino que consiguen los paquetes para llegar a la maquina destino que indiquemos. Tracert usa dos tipos de mensaje ICMP: Los paquetes del tipo “time exceded” y los de “Destination Unreachable” (destino inalcanzable).
Al igual que el comando ping puede usarse con nombres de maquinas, webs, o con direcciones IP. La sintaxis es la siguiente:
TRACERT www.univalle.edu
                                                        TRACERT  158.64.5.32
Una vez que se ejecute el comando, el ordenador mostrara en pantalla una tabla con los nombres, direcciones IP y tiempos de respuesta de los routers implicados.

4 DNS (Domain Name System)

El sistema de nombre de dominio  DNS es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignados a cada uno de los participantes.
DNS realiza traducciones entre direcciones IP y nombres de ordenadores. La base de datos de DNS es distribuida, es decir, la información se encuentra en varias maquinas (servidores)

La estructura del DNS es jerárquica y en forma de árbol, es decir, todos los dominios tienen un padre a excepción de la raíz. En la siguiente figura podemos observar una estructura jerárquica en forma de árbol de servidores DNS.



 
  • Cliente u ordenador final: Es una PC y solamente hace consultas a servidores DNS.
  •  Servidor DNS: Tiene 2 funciones:
1.    Responder las consultas que realicen los clientes.
2.    Buscar algún dato desconocido, como la dirección IP de un servidor web.

Cuando abrimos la pagina web www.univalle.edu el cliente DNS que reside en nuestro servidor realiza una consulta al servidor DNS que tengamos configurado. Si el servidor DNS conoce el dato no los entrega de forma directa. Si el servidor DNS no  lo conoce, buscara ese dato partiendo de la raíz del árbol e ira recorriendo el árbol hasta encontrar el servidor DNS que tenga dicho dato. En la siguiente figura se puede observar como se realiza una busqueda con DNS.

Fig: Busqueda de www.univalle.edu

5        DHCP (Dynamic Host Configuration Protocol)


Cada uno de los nodos de una red  deben tener una dirección IP, la asignación de las direcciones IP puede ser manual o automática.  El protocolo DHCP (Protocolo de Configuración Dinámica de Hosts) es un protocolo de red utilizada para obtener direcciones IP de forma automática.
DHCP se basa en BootP (Bootstrap Protocol), creado para el arranque remoto de hosts en redes IP.
El funcionamiento de DHCP se basa en el envió de diferentes tipos de mensajes. Si el cliente no dispone de una dirección IP y quiera conseguirla, debe ejecutar el ciclo básico DHCP.

Fig: Ciclo básico DHCP

Los mensajes DHCP son los siguientes:

1.    DHCP DISCOVER: El cliente envía este mensaje para ver si hay algún servidor DHCP q la escucha
2.    DHCP OFFER: el servidor o servidores que estén a la escucha ofertan una dirección IP
3.    DHCP REQUEST: el cliente pide una serie de parámetros de configuración.
4.    DHCP ACK: Reconocimiento del servidor al cliente, aceptando la petición.

El ciclo DHCP se ejecuta solo cuando el cliente no tiene una dirección IP, en el caso de que tenga una IP asignada solo se ejecutan los pasos 3 y 4 del ciclo.
El DHCP es útil en redes con decenas de ordenadores, debido a que evita tener que configurar todos los ordenadores uno a uno  de forma manual


6 BGP (Border Gateway Protocol)


El protocolo BGP o protocolo de pasarela de frontera es un protocolo diseñado para el encaminamiento entre diferentes sistemas autónomos. Es un protocolo de enrutamiento externo.
            BGP se diseño para permitir la cooperación en el intercambio de información de encaminamiento entre dispositivos de encaminamiento, llamados pasarelas, en sistemas autónomos diferentes. El protocolo opera en términos de mensajes, que se envían utilizando TCP. El repertorio de mensajes es el siguiente:

                        1.- OPEN    para que un router se identifique y autentique               
                        2.- UPDATE  para anunciar o eliminar un camino
                        3.- KEEPALIVE  para informar que sigue activo
                        4.- NOTIFICACION  para informar de un error

BGP supone tres procedimientos funcionales:

  • Adquisición de vecino.
  • Detección de vecino alcanzable.
  •       Detección de red alcanzable.

7 Telnet

Telnet es un protocolo de red que permite conectarse a un ordenador (servidor) de una red desde otra red para manejarla remotamente.
Es un protocolo cliente-servidor que usa el puerto 23 para comunicarse. El sentido de este protocolo se baso en poder administrar un ordenador remoto, configurarlo y solucionar errores.
Telnet  no es un protocolo de transferencia de datos segura, debido a que los datos  que se transmiten viajan en la red como texto sin codificar.

8     SSH (Secure Shell)

SSH es un Intérprete de Comandos Seguro y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos.
Trabaja de forma similar a Telnet  con la diferencia que SSH usa técnicas de cifrado de manera que la información que viaja por el medio de comunicación no pueda ser legible y ninguna otra persona pueda descubrir el usuario y contraseña de la conexión.

OpenSSH es una versión libre del protocolo SSH, es una familia de herramientas para control remoto o transferencia de archivos. OpenSSH proporciona un demonio y unos clientes para facilitar un control remoto seguro y encriptado, dicho demonio escucha permanentemente a través del puerto TCP 22 a la espera de conexiones de clientes. 

9       FTP (File Transfer Protocol)


FTP  o Protocolo de Transferencia de Archivos  es un protocolo que permite la  transferencia de archivos entre 2 ordenadores.

FTP se basa en la arquitectura cliente/servidor:

·         Cliente FTP: Se encarga de la conexión, y de descargar o subir archivos al servidor.

·         Servidor: Ejecuta peticiones de los clientes FTP.

FTP utiliza los puertos 20 y 21, el puerto 20 es utilizado para el flujo de datos entre cliente y servidor y el puerto 21 es utilizado para el envío de órdenes del cliente hacia el servidor.

El tráfico de datos entre el cliente y el servidor no está codificado y por tanto terceras personas podrían obtener el nombre de usuario y contraseña.



Cuando un cliente quiere conectarse a un servidor FTP necesita los siguientes datos:

  •     Nombre del servidor: Es la IP o nombre del servidor
  •     Puerto: Numero del puerto del servidor. Puerto 21 por defecto.
  •     Cuenta de usuario: Nombre de la cuenta de usuario.
  •     Clave de acceso: Contraseña

10 HTTP (HyperText Transfer Protocol)

HTTP o protocolo de transferencia de Hipertexto es el protocolo más utilizado en internet, se utiliza para la transferencia segura de páginas Web entre un navegador (cliente) y un servidor web localizado mediante una dirección denominada URL (universal Resource Locator).

11    HTTPS (HyperText Transfer Protocol Secure)

HTTPS está basado en el protocolo HTTP se utiliza para la transferencia segura de páginas web. HTTPS implementa un canal de comunicación seguro entre el navegador del cliente y el servidor.


Bibliografía


Castillo, F. S. (2010). Servicios en redes. Madrid: Parainfo.

Laporta, J. L. (2005). Fundamentos de telematica. Valencia: Universidad Politecnica de valencia.

Huidobro, J. m. Sistemas Telematicos. Madrid: Parainfo.