Vista previa del material en texto
- Redes Remotas (WAN) - Internet Internet Entre (Inter) Redes (Net). Red de Redes. Red remota de redes de computadoras locales Internet • No tiene dueño. • Es la unión de las empresas de telecomunicaciones y productoras de dispositivos de comunicaciones y datos que fijan normas de interconexión La Organización Internet • Internet Society (ISOC). Sociedad Internet. • Internet Architecture Board (IAB). Consejo de Arquitectura de Internet. • Internet Assigned Numbers Authority (IANA). Autoridad de Números Asignados de Internet. • InterNIC. Organismo de Registro en Internet. • Internet Engineering Steering Group (IESG). Grupo de Manejo de Ingeniería de Internet. • Internet Engineering Task Force (IETF). Fuerza de Tareas de Ingeniería de Internet. • Internet Research Steering Group (IRSG). Grupo de Manejo de Investigaciones de Internet. • Internet Research Task Force (IRTF). Fuerza de Tareas de Investigaciones de Internet. Fundamento • En tiempos de guerra, una red de comunicaciones debe soportar muchos daños en varios puntos distintos. • Por ello, el Department of Defense de Estados Unidos, diseñó TCP/IP, para sobreponerse a cualquier rotura de un nodo o una línea telefónica. • Este diseño permite la construcción de redes muy extensas que trabajan con pocos centros de administración. • A pesar de esto y debido a la recuperación automática, los problemas de red pueden ser difíciles de diagnosticar y corregir por largos períodos de tiempo. • La idea principal para el desarrollo de esta tecnología es el fraccionamiento de los mensajes en pequeños paquetes, que deberán ser transmitidos por la red. Router: Conecta LAN a WAN Funcionamiento de Internet • Se conectan dos tipos de computadoras: Servidores de Información y Clientes de Consumo de Información. • Se transmiten mensajes fraccionados en pequeñas cantidades de letras llamados paquetes, y estos empiezan a circular en la red de comunicaciones, siguiendo el circuito más apropiado. • Cada computadora que se conecta a Internet recibe un número irrepetible (dirección o ubicación). • La ubicación o dirección de los servidores pueden ser expresadas de dos maneras diferentes: Mediante números o Mediante letras. Direccionamiento en Números • Número único e irrepetible, para que diferenciarse una de otra, que recibe el nombre de dirección IP (Protocolo de Internet). • Está comprendida por 4 grupos de números separados por un punto, comprendidos en el rango de 0 a 255. • Existe una convención de tomar estos grupos para identificar Número de Red LAN y Número de Computadora (Host) dentro de la LAN Direccionamiento en Letras • Cadena de caracteres para identificar el nombre y el tipo de documento, la computadora y el directorio en el que se encuentra. • Recibe el nombre de URL (Universal Resource Locator): Método de identificación de documentos • Por ejemplo, el URL de la página WEB inicial de la Facultad de Cs. Económicas es: – http://www.econ.unicen.edu.ar Protocolo TCP / IP Protocolo TCP • Protocolo de Control de Transmisión que comprueba si la información ha llegado al ordenador de destino y, en caso contrario, hace que se vuelva a enviar. • Los datos se pueden perder en las redes intermedias por eso TCP agrega controles para detectar errores o pérdidas de información y también se ocupa de disparar retransmisiones hasta que la información se reciba correctamente. Protocolo IP • Es responsable de mover los paquetes de información de un nodo a otro. • Reenvía cada paquete basado en una dirección de destino (el número de IP). • Las autoridades de Internet (InterNIC) asignan rangos de números de IP a diferentes organizaciones y éstas asignan grupos de números a sus departamentos. - Conexión de una LAN a una WAN Router LAN-WAN • Dispositivo que opera en la capa 3 del modelo OSI a través de un software para controlar paquetes, convirtiéndose en una pieza clave de las redes. • Proporcionan seguridad, control, servicio de firewall y acceso a la WAN. • Al funcionar en una capa superior a la del switch, distingue los diferentes protocolos de red, tomando decisiones más inteligentes en el envío de paquetes. • Soporta múltiples protocolos lo que le permite unir redes diferentes. Router LAN-WAN Compuesto de: – CPU – Memoria – Sistema Operativo – Protocolos – Algoritmos de Encaminamiento: Buscan evitar la congestión. Routers WAN-WAN Proxy • CACHÉ: Espacio de almacenamiento • CACHÉ WEB: Espacio de almacenamiento reservado para alojar las páginas web recientemente visitadas. Acelera los posteriores accesos, ante nuevas solicitudes de la misma página, para que no vuelva acceder a Internet para bajarla. Proxy • Función de almacén o caché de un ordenador, para optimizar el uso de la caché común para todos los usuarios de la red local. • Acelera considerablemente el acceso a un gran número de páginas, visitadas previamente y almacenadas en el caché común. Cuando se desea visitar una de estas páginas, el proxy-caché ofrecerá rápidamente, sin acceder a Internet, la versión guardada en un acceso anterior. PROXY-CACHÉ WEB Proxy Se usa principalmente para controlar, o supervisar, el tráfico hacia el exterior y las respuestas. SERVIDORES PROXY Cortafuegos (Firewall) •Barrera para evitar que el fuego se expanda. •Tiene la misión de garantizar la seguridad de nuestros equipos ante las malignas intenciones de Internet, permitiendo/denegando el tráfico de determinados paquetes de las distintas sesiones cliente/servidor Cortafuegos (Firewall) • Son los puntos de enganche de transferencia de datos para cada conexión cliente/servidor de internet que se realiza, mediante una aplicación, por ej.: – Navegación web mediante el navegador – Comunicaciones vìa chat – Transferencia de archivos • Se usan mas de 65000 puertos diferentes. PUERTOS Cortafuegos (Firewall) • Conocer: – que puertos se poseen, – cuales están abiertos, – porque están abiertos • Los puertos abiertos son fuente de problemas de seguridad, puesto que los atacantes intentan controlar nuestro ordenador tratando de averiguar que puerto dejamos abierto. MEDIDA BÁSICA DE SEGURIDAD Sistema de Nombres de Dominios (DNS) • Los nombres son mucho más fáciles de recordar. • Cada nombre corresponde a una dirección IP. ESTRUCTURA DE UN NOMBRE Sistema de Nombres de Dominios (DNS) Mediante una base de datos jerárquica distribuida en todo el mundo. IMPLEMENTACIÓN Sistema de Nombres de Dominios (DNS) RESOLUCIÓN - Zonas en la Red Zonas en la Red Zonas en la Red • Red: – Pública, utilizada por cualquier persona, a través del servicio provisto por alguno de los grandes proveedores de acceso a la misma – Global, conecta a miles de computadores alrededor del mundo. • Es un ambiente de trabajo en el que no se tiene control alguno respecto de quiénes y cómo la utilizan. ZONA INTERNET Zonas en la Red ZONA INTRANET • Red privada, que siendo implementada y mantenida por una compañía u organización individual, utilizan como parte de su funcionamiento, las mismas tecnologías en las que se basa Internet. • Acceder se limita a utilizar sólo los sistemas incluidos dentro de la misma. • Si bien se conectan con Internet, los recursos situados dentro del ámbito de la Intranet, no se encuentran disponibles para el acceso a cualquier usuario, salvo al que se autorice expresamente. Zonas en la Red ZONA EXTRANET • Expande las posibilidades de conectividad de su Intranet, más allá de los límites de su propia organización, convirtiéndola en una red semi-privada. • Brinda la posibilidad de conectar un socio de negocios u otra organización digna de confianza, por medio de una red privada a través de Internet. • Podría decirse que es una WAN privada, pero que trabaja con protocolos abiertos no propietarios o, en otras palabras, sería como la interconexiónde Intranets de diferentes empresas, que se encuentran bajo administraciones distintas. Sistemas de Acceso Remoto (RAS) • Antes de Internet, a los usuarios móviles remotos se les presentaban dos situaciones: – Control Remoto: El usuario necesita tomar control de un computador. Utilizaba en estos casos software de control remoto. – Nodo Remoto: El usuario necesita interactuar con los programas y datos de un computador. Redes Privadas Virtuales (VPN) • Tecnología que permite extender la red local SEGURA sobre la red pública Internet no controlada e INSEGURA. • La conexión SEGURA se posibilita mediante la creación de un túnel o conducto dedicado, empleando tecnologías de encriptado de los paquetes de información que se transmiten. CONCEPTO Redes Privadas Virtuales (VPN) VPN Tunnel VPN Server Computer Remote Network Internet Local Network VPN Server Computer Remote User Software Client Computer VPN LAN TO LAN VPN LAN TO PC - Internet II Internet II • Proyecto UCAID: Integrado por la Corporación Universitaria para el Desarrollo de Internet Avanzado conformada por 120 universidades; Oficinas gubernamentales y entidades sin fines de lucro; e Industriales de la computación y de las telecomunicaciones. • Proyecto NGI: Internet de Próxima Generación, originado en el seno del propio gobierno americano. Proyecto UCAID • Desarrollar Centros de Servicios de Internet II, conocidos como puntos de presencia (POP), con capacidad de transmisión Gigabit, que se llamarán GigaPOPs. • Desarrollar una red que interconecte a los GigaPOPs. • Interconectar los campus universitarios. • Proveer el equipamiento y las aplicaciones necesarias a los usuarios finales. Proyecto NGI • Conectar al menos 100 universidades y laboratorios americanos a alta velocidad. • Promocionar la experimentación con tecnologías multimedia avanzada para teleconferencias de alta calidad. • Desarrollar nuevas aplicaciones que soporten investigación científica, seguridad nacional, educación a distancia, monitoreo del ambiente y cuidado de la salud.