Está en la página 1de 19

Presentaciones Segundo Corte

Nelson Rodríguez.
Eliecer Cruz
Enero 2020.

Uiminuto.
Bogotá D.C.
Estructura de Internet Servicios y Servidores.
ii

Copyright © 2020 por Nelson Rodríguez & Eliecer Cruz. Todos los derechos reservados.
Abstract iii

Los protocolos de comunicación son las normas o reglas que permiten y garantizan la

comunicación entre varios nodos, redes o dispositivos; sin un protocolo de comunicación bien

definido, sería imposible realizar la comunicación entre dos dispositivos, porque no se podrían

interpretar, es decir, no podrían entender entre ellos, pues no habría reglas que definen los

parámetros mínimos para que la comunicación se pueda dar.

Entre los protocolos, tenemos un grupo muy importante y es el que ocupará gran parte de este

trabajo y son los protocolos de enrutamiento, un protocolo de enrutamiento nos permite

encontrar la mejor ruta entre varios nodos, identifica redes conocidas, rutas que se encuentran

colapsadas entre muchas otras características. Dependiendo del protocolo utiliza diferentes

métricas para definir la mejor ruta y eso será o que veremos un poco más a fondo en este trabajo.

Otro tema es la virtualización, una poderosa herramienta muy útil a la hora de manejar diferentes

ambientes de trabajo, esto, utilizando un solo host, esta herramienta nos permite instalación de

diferentes sistemas en un solo equipo y compartiendo el hardware de un solo equipo.


Tabla de Contenidos iv

Introducción ............................................................................................................................1
Protocolos de Enrutamiento. ....................................................................................................2
Protocolo EIGRP. ..............................................................................................................2
Protocolo RIP. ...................................................................................................................3
VPN. ...................................................................................................................................5
Protocolo SNMP. ...............................................................................................................6
Protocolo BGP. ..................................................................................................................7
Protocolo OSPF. .............................................................................................................. 10
Servidores y Protocolos. .................................................................................................. 11
Virtualización. ................................................................................................................. 13
Conclusiones. ............................................................................................................................ 14
Referencias. .............................................................................................................................. 15
1

Introducción

En las telecomunicaciones intervienen muchos factores que son fundamentales para que

la interconexión o comunicación entre varios nodos se pueda llevar a cabo, en el anterior

trabajo vimos uno muy importante como los son los estándares, en este caso se tratará

otro tema de mucha importancia en las comunicaciones, y son los protocolos, pues así

como los estándares nos brindan herramientas para que se garantice que se utiliza un

mismo lenguaje, los protocolos nos proveen las reglas para que las comunicaciones se

puedan llevar de manera correcta.

Los protocolos, más específicamente son las reglas o el estándar que define

la sintaxis, semántica y sincronización de la comunicación, así como también los

posibles métodos de recuperación de errores. Un protocolo puede ser implementado por

Software, Hardware o los dos. En el intercambio de mensajes, al ser enviado, este

obtendrá múltiples respuestas, pero solo será entregado al receptor que cumpla con las

reglas según el protocolo. Dentro de los protocolos que se estudiarán se encuentran el

EIGRP, RIP, VPN, SNMP, BGP, OSPF, además como temas de Virtualización y la

manera como algunos protocolos funcionan sobre los servidores, tales como DHCP,

DNS, Correo, HTTP, entre otros protocolos que funcionan específicamente sobre los

servicios que prestan los servidores y como es su funcionamiento en una red y la

interconexión con otras redes o segmentos de una red.


2

Protocolos de Enrutamiento.

Dentro de los protocolos, tenemos los protocolos de enrutamiento, estos protocolos nos

proveen de reglas y métricas al momento de realizar una interconexión entre dos

dispositivos, segmentos o nodos. Estos protocolos, nos ayudan a definir la manera en la

que se va a realizar una conexión ente varias redes y la ruta más óptima para realizar la

entrega de un paquete, para esto, utiliza las métricas que, dependiendo del protocolo, se

basa en diferentes características de la red para identificar la mejor ruta.

Protocolo EIGRP.

El EIGRP es un protocolo de tipo vector distancia avanzado, es una versión más

avanzada del protocolo IGRP y usa el algoritmo dual como herramienta para elegir la

mejor ruta por medio del balanceo de cargas. El protocolo EIGRP es de propiedad de

Cisco y viene con un soporte para protocolos IP, IPX y Appletalk, tiene como métrica el

ancho de banda más el Delay que es la suma de los retrasos de las interfaces hasta que

llega a la red destino, este cálculo se realiza en decenas de microsegundos, también

maneja la métrica de carga, que se trata de definir la mayor carga de la ruta calculada

sobre la base de velocidad del paquete y el ancho de banda de la interfaz.

Ademas de estas, maneja métricas como confiabilidad, MTU, tomando un valor entero

positivo y se tiene en cuenta el MTU más bajo. La cantidad de saltos, el Jitter, el cual se

mide en microsegundos. La energía, otra métrica, es el uso de energía hace que se

establezca la comunicación por la ruta con un uso más bajo de energía.


3

El vector distancia en el protocolo EIGRP se basa en distancias y requiere que el router

informe a sus vecinos de los cambios que pudo haber en la topología, determina la

distancia realizando un conteo de saltos y dirección a cualquier enlace en la red. La

tecnología de convergencia está basada en una investigación realizada en SRI

International. El algoritmo difusor de actualización (DUAL) es el algoritmo usado para

obtener una ruta libre de bucle hacia cada punto de la red. Esto les permite a todos los

routers involucrados en una topología cambiar para sincronizarse al mismo tiempo. Los

routers que no se ven afectados por los cambios de topología no se incluyen en el

recálculo.

Protocolo RIP.

El RIP o protocolo de información de encaminamiento, trabaja de la mano del protocolo

IP intercambiando información acerca de las redes, usa el algoritmo de vector distancia

ya que calcula la métrica mediante el número de saltos para llegar al destino teniendo

como límite los 15 saltos, es decir, si se llega al salto 16, la ruta se toma como

inalcanzable o no apta para el envío de paquetes.

El protocolo RIP tiene un mejor uso en redes pequeñas, ya que carece de ciertas ventajas

disponibles en protocolos como de enrutamiento como OSP o EIGRP. En la actuaiad hay

3 versiones del protocolo RIP, el RIPv1, RIPv2 y RIPng, los saltos como métrica son
4

usados por todas sus versiones siendo el salto 15 como el límite, es decir, en el salto 16 se

considera un destino inalcanzable o no apto para la transmisión.

Ejemplo de los saltos en RIP:

Imagen tomada de ccnadesdecero.com.

En la imagen, se puede ver a grandes rasgos el funcionamiento de la métrica, cada router

podría considerarse un salto, y para llegar a la subred destino, el protocolo tendrá en

cuenta la red con menos saltos, en este caso la red con métrica:2.

Este protocolo publica toda la tabla de enrutamiento cada 30 segundos, suponiendo un

consumo mayor de ancho de banda. RIPv2 tiene la capacidad de publicar mascaras de

subred (VLSM) y usa una dirección multicast (224.0.0.9) para enviar las actualizaciones

de las rutas. RIPv1 no publica las máscaras de red y envía las actualizaciones por

broadcast (255.255.255.255). RIPv2 es compatible con RIPv1.


5

VPN.

Una red privada virtual es un túnel que establece una conexión entre una red privada por

medio de internet, de tal manera que los datos sean cifrados. Entre los requisitos de la

VPN está el cifrado de datos, antes de ser enviados por medio del túnel creado a través de

internet, los datos deben ser cifrados. Debe existir una identificación de usuario para

verificar la identidad de los usuarios y asignar o restringir los permisos. También existe

una administración de claves la cual debe actualizar las claves de cifrado.

Uno de los protocolos que intervienen en una conexión VPN es el protocolo PPTP,

Protocolo de Túnel Punto a Punto, el cual crea tramas y los encapsula mediante

datagramas de protocolo de internet; de esta manera los equipos remotos en dos redes

diferentes se conectan de igual a igual mediante el sistema de autenticación/cifrado, de

esta manera los datos y las direcciones de la red local se encapsulan dentro del mensaje

PPP que a su vez se encuentra encapsulado en un mensaje IP.

Otro protocolo que interviene en una conexión VPN es el protocolo L2TP, es un

protocolo de túnel estandarizado por la IETF (Grupo de Trabajo de Ingeniería de

Internet) con el RFC 2661, que encapsula las tramas PPP.

El protocolo IPSec, que también interviene en la conexión VPN se encarga de transferir

los datos de manera segura por la capa de red, es un protocolo que mejora la calidad de la

conexión garantizando la privacidad, integridad y autenticación de los datos enviados.


6

Protocolo SNMP.

El protocolo SNMP, o protocolo simple de administración de red, es un protocolo que

trabaja sobre la capa de aplicación y facilita el intercambio de información de

administración de los diferentes dispositivos de una red. Los dispositivos que

generalmente soportan el protocolo SNMP son los, routers, switches, servidores,

estaciones de trabajo, impresoras entre otros y permite a los administradores de red

realizar una supervisión remota de los dispositivos de la red.

Entre los componentes principales del protocolo de administración SNMP, encontramos

los agentes, componentes de software que ejecutan en los dispositivos a gestionar y los

gestores que son los componentes de software instalados en los sistemas de gestión de

red. Un sistema puede operar exclusivamente como gestor o como agente, o puede

desempeñar las dos funciones, es decir, el protocolo snmp tiene una arquitectura cliente

servidor distribuida.

MIB: Base de información para la gestión, es un tipo de base de datos que contiene

información jerárquica, estructurada en forma de árbol, de todos los dispositivos

gestionados en una red de comunicaciones.

Los siguientes tres comandos se pueden lanzar sobre un agente snmp,

- Get: petición sobre el valor del objeto en la MIB del agente. Es un comando usado

para monitorear los dispositivos a gestionar.


7

- Get-next: es una solicitud en el próximo objeto de la MIB del agente. Se utiliza

para obtener cada valor sucesivo en un subconjunto o rama de la MIB.

- Set: Se utiliza para cambiar el valor de un objeto en la MIB de un agente, debido a

la limitada seguridad del SNMP, la mayoría de los MIB solo tienen acceso de

lectura.

Los trap, son un mensaje enviado a un gestor SNMP por parte de un agente SNMP sin el

envío previo de una solicitud por parte de éste y son generalmente enviados para reportar

eventos, como por ejemplo el fallo de una tarjeta de no de los dispositivos gestionados.

Protocolo BGP.

El BGP, que define RFC 1771, le permite crear ruteo de interdominios libre de loops

entre sistemas autónomos (AS). Un AS es un conjunto de routers bajo una sola

administración técnica. Los routers de un AS pueden utilizar varios protocolos Interior

Gateway Protocol (IGP) para intercambiar información de ruteo dentro del AS. Los

routers pueden utilizar un protocolo de gateway exterior para rutear paquetes fuera del

AS.

El BGP utiliza TCP como protocolo de transporte, en el puerto 179. Dos routers BGP

forman una conexión TCP entre ellos. Estos routers son routers de peer. Los routers de

peer intercambian mensajes para abrir y confirmar los parámetros de conexión.

Los routers BGP intercambian información sobre la posibilidad de alcance de la red. Esta

información es principalmente una indicación de las trayectorias completas que una ruta
8

debe tomar para llegar a la red de destino. Las trayectorias son números de AS BGP. Esta

información ayuda con la construcción de un gráfico de los AS que son libres de loops.

Características del BGP:

 Es un protocolo de routing path vector.

 BGP soporta VLSM, CIDR y sumarización.

 En el inicio de la sesión de envían actualizaciones completas; las actualizaciones

por disparo se enviarán posteriormente.

 Se crean y mantienen las conexiones entre peers utilizando el puerto 179/TCP.

 La conexión se mantiene por keepalives periódicos.

 Cualquier cambio en la red resulta una actualización por disparo.

 Las métricas utilizadas por BGP, llamadas atributos, permiten gran granularidad

en la selección del camino.

 El uso de de direccionamiento jerárquico y la capacidad de manipular el flujo de

tráfico son unas de las características que permiten al diseño de la red crecer.

 BGP tiene su propia tabla de routing, sin embargo, es capaz de compartir y

preguntar sobre la tabla de routing IP interior.

 Es posible manipular el flujo de tráfico utilizando atributos. Esto significa que una

ruta no puede enviar tráfico si el siguiente salto no quiere.

 Utiliza TCP para gestión de la sesión fiable.

 Entre AS: En este momento actúa como un protocolo de pasarela

exterior, entonces lo llamaremos eBGP.


9

Comparativa de protocolos. Imagen tomada de eduangi.org.

Las tablas de encaminamiento de BGP almacenan rutas para alcanzar redes (indicadas

mediante prefijos). Las rutas están formadas por una secuencia de números de sistemas

autónomos que se deben seguir para alcanzar el prefijo indicado. El último número de AS

de la ruta se corresponde con la organización que tiene registrado el prefijo, es decir, el

AS donde se encuentra el destino. El principal motivo para almacenar la ruta completa es

la detección y eliminación de bucles (loops) para evitar que los paquetes se envíen de

forma infinita pasando varias veces por un mismo AS.

BGP es uno de los protocolos más utilizados en internet, en sus 4 versiones se han

agregado características de seguridad y también características como soporte para CIDR

(Classless Interdomain Routing) enrutamiento entre dominios sin clases, en su última

versión.
10

Protocolo OSPF.

El protocolo Open Shortest Path First (OSPF), definido en RFC 2328, es un Internal

Gateway Protocol (IGP) que se usa para distribuir la información de ruteo dentro de un

solo sistema autónomo. Este artículo analiza cómo funciona el OSPF y cómo se puede

usar para diseñar y construir redes grandes y complicadas.

OSPF usa un algoritmo de trayectoria más corta primero para construir y calcular la

trayectoria más corta a todos los destinos conocidos. La trayectoria más corta se calcula

con el uso del algoritmo Dijkstra. El algoritmo en sí mismo es muy complicado. La

siguiente es una forma simplificada de nivel muy elevado de analizar los diversos pasos

del algoritmo.

El algoritmo coloca cada router en la raíz de un árbol y calcula la trayectoria más corta a

cada destino basándose en el costo acumulativo necesario para alcanzar ese destino. Cada

router dispondrá de su propia vista de la topología, a pesar de que todos los routers

crearán un árbol de trayectoria más corta usando la misma base de datos de estados de

link. Las secciones siguientes indican que comprende la creación de un árbol de trayecto

más corto.

OSPF utiliza la inundación para intercambiar las actualizaciones de estado de los links

entre los routers. Cualquier cambio de la información de ruteo se distribuye a todos los

routers en la red. Las áreas se introducen para que pongan un límite en la explosión de

actualizaciones de estado de link. La inundación y el cálculo del algoritmo Dijkstra en un

router están limitados a los cambios dentro de un área.


11

Servidores y Protocolos.

Los servidores pueden tomar dos definiciones, según el hardware y según el software.

Según el hardware, es una maquina física integrada en una red informática en la que

además del sistema operativo funcionan uno o varios servidores basados en un software.

En cuanto al software un servidor es un programa que ofrece un servicio especial, que

otros equipos denominados clientes pueden usar.

Hay gran número de tipos de servidores, entre los cuales tenemos, servidores DHCP,

DNS, Servidores web, file servers o servidores de archivos, servidores de correo,

servidores proxy, servidor dedicado, compartido, servidor virtual, servidor de impresión,

entre muchos otros.

Servidor DNS: un servidor DNS o Domain Name Server, servidor de nombre de

dominio, es un servidor que está conectado a Internet y que se encarga de responder

consultas DNS de otras máquinas. Es decir, una célula del entramado mundial de DNS.

Cuando se quiere acceder a una página web en Internet se necesita la dirección IP del

servidor donde está almacenada, pero, por regla general, el usuario solo conoce el nombre

del dominio. La razón no es otra que la dificultad de recordar las series que las

componen, es aquí donde el servidor DNS se encarga de dar un nombre de dominio a esa

ip.
12

Servidor DHCP: un servidor DHCP Dynamic Host Configuration Protocol, es el que se

encarga de asignar de manera dinámica las direcciones ip a los diferentes hosts

conectados a una red, evitando que el administrador de red tenga que realizar esta tarea

de manera manual.

Servidor HTTP: Un servidor web es el encargado de procesar las peticiones de de los

clientes realizando conexiones bidireccionales o unidireccionales síncronas o asíncronas

generando una respuesta en cualquier lenguaje o aplicación del lado del cliente. El código

recibido por parte del cliente es renderizado por un navegador web que finalmente será

quien muestre la información solicitada por el cliente.

Servidor de correo: Un servidor de correo trabaja sobre el protocolo simple de

transferencia de correo SMTP, y se encarga de la administración de las cuentas y los

protocolos para el envío, recepción, administración y gestión de las cuentas de correo de

una organización.

Servidor proxy: es un software o dispositivo que se encuentra entre el cliente y la salida a

internet, es una especie de filtro que gestiona las peticiones de acceso de un host a otro

permitiendo o denegando el acceso según las políticas creadas. Otra forma de uso es

enviar una solicitud de la ubicación 1 a la ubicación 3 pasando por una ubicación 2, de

esta manera la ubicación 3 no sabrá que la petición venia de la ubicación 1, en su forma

más básica.
13

Virtualización.

El tema de virtualización abarca un gran abanico de servicios. Crea un entorno

informático simulado, o virtual, en lugar de un entorno físico. A menudo, incluye

versiones de hardware, sistemas operativos, dispositivos de almacenamiento, etc.,

generadas por un equipo. Esto permite a las organizaciones particionar un equipo o

servidor físico en varias máquinas virtuales. Cada máquina virtual puede interactuar de

forma independiente y ejecutar sistemas operativos o aplicaciones diferentes mientras

comparten los recursos de una sola máquina host.

Al crear varios recursos a partir de un único equipo o servidor, la virtualización mejora la

escalabilidad y las cargas de trabajo, al tiempo que permite usar menos servidores y

reducir el consumo de energía, los costos de infraestructura y el mantenimiento. La

virtualización se divide en cuatro categorías principales. La primera es la virtualización

de escritorio, que permite que un servidor centralizado ofrezca y administre escritorios

individualizados. La segunda es la virtualización de red, diseñada para dividir el ancho de

banda de una red en canales independientes que se asignan a servidores o dispositivos

específicos. La tercera categoría es la virtualización de software, que separa las

aplicaciones del hardware y el sistema operativo. Y la cuarta es la virtualización de

almacenamiento, que combina varios recursos de almacenamiento en red en un solo

dispositivo de almacenamiento accesible por varios usuarios.

Dentro de la virtualización podemos tener una virtualización parcial o completa.


14

Conclusiones.

Como pudimos ver en la investigación, son muchos los protocolos que intervienen en las

comunicaciones, y aunque como usuarios de internet no los vemos, están ahí presentes en

cada proceso que ejecutamos, estos protocolos nos proveen de reglas para garantizar la

comunicación, el envío y la recepción de datos de un host a otro, puede ser en la misma

red o en redes diferentes.

Los protocolos de enrutamiento por otro lado, también nos brindan herramientas para

garantizar rutas de envío de datos seguras y rápidas, usando para esto métricas y

algoritmos que permiten calcular dichas rutas,

Adicionalmente, vimos una herramienta muy importante como los son los servidores, que

ofrecen servicios de diferentes tipos, como web, correo, dhcp, dns, a clientes que hacen

uso de esos servicios. Los servidores pueden ser físicos o programas de software.

Y finalmente vimos la virtualización como una potente herramienta para tener diferentes

ambientes en un solo equipo, compartiendo su hardware, viendo sus ventajas en el

consumo de energía, de recursos y brindado la oportunidad de brindar muchos servicios

en una sola máquina. La virtualización se ha convertido en la actualizad en una

herramienta muy importante para las empresas, pues muchas tienen sus servicios

virtualizados en la nube, mejorando el tema de consumo, de mantenimiento y de gestión

de sus activos y backups.


15

Referencias.

https://www.cisco.com/c/es_mx/support/docs/ip/enhanced-interior-gateway-routing-
protocol-eigrp/8606-redist.html

https://ccnadesdecero.com/curso/rip/

https://www.tamps.cinvestav.mx/~vjsosa/clases/redes/MIB.pdf

https://www.cisco.com/c/es_mx/support/docs/ip/border-gateway-protocol-bgp/26634-
bgp-toc.html.

http://bibing.us.es/proyectos/abreproy/11359/fichero/BGP%252F5.+Fundamentos+de+B
GP.pdf

https://www.cisco.com/c/es_mx/support/docs/ip/open-shortest-path-first-ospf/7039-
1.html

https://www.cisco.com/c/es_mx/support/docs/ip/open-shortest-path-first-ospf/7039-
1.html

https://azure.microsoft.com/es-es/overview/what-is-virtualization/

También podría gustarte