Está en la página 1de 10

TEMA 12

1. MODELO DE INTERCONEXION DE SISTEMAS ABIERTOS (OSI)


En lugar de implementar toda la lógica necesaria para llevar a cabo la comunicación entre dos
dispositivos en un único modulo, el 0problema se divide en funciones, cada una de las cuales
se realiza por separado.

En una arquitectura de protocolos, los distintos módulos se disponen en forma de “pila”. Cada
capa de la pila realiza un conjunto de tareas relacionadas entre sí, cada capa proporciona un
conjunto de servicios a la capa inmediatamente superior y utiliza los servicios de la
inmediatamente inferior.

Entre cada par de capas adyacentes dentro de la misma entidad, existe una interfaz que define
cuales son las operaciones y servicios que la capa ofrece a la capa superior. Para que haya
comunicación entre dos entidades es necesario que implementen el mismo conjunto de
funciones y exista la misma arquitectura en ambas, dichas capas se comunican intercambiando
bloques de datos, denominados “Unidades de Datos de Protocolo (Protocol Data Unit, PDU)” y
cumplen una serie de reglas denominadas protocolo. Los aspectos clave que definen un
protocolo son:

- Sintaxis: define el formato de los bloques de datos.


- Semántica: información de control para la coordinación y la gestión de errores.
- Temporización: aspectos relativos a la sincronización y la secuenciación de los envíos
de datos.

Deben ser fragmentadas y envidas en varias PDU de nivel N-1 en el origen, dichos fragmentos
recibidos por la capa N-1 en el destino deben ser reensamblados antes de pasarlos a la capa N.

Dos arquitecturas de protocolos de comunicaciones fundamentales:

1.1. MODELO OSI


Para permitir la interoperabilidad entre equipos
de diferentes fabricantes se han desarrollado
estándares de comunicaciones, ISO creó esta
arquitectura en 1977, Open Systems
Interconecction, OSI. El modelo se basa en la
distribución de la funcionalidad de las
comunicaciones en capas, cada capa realiza un
subconjunto de tareas, relacionadas entre sí, cada
capa hace uso de las funciones “primitivas”
proporcionadas por su capa inmediatamente
inferior y proporciona servicios a su capa
inmediatamente superior. Las capas permiten que
un cambio en kun protocolo de una capa no afecte
a los protocolos del resto, OSI consta de 7 capas:

1.2. CAPAS DEL MODELO OSI


La comunicación entre dos aplicaciones ubicadas
en dos equipos finales diferentes, se lleva a cabo
de tal forma que la aplicación A utiliza los servicios proporcionados por la capa de aplicación
del modelo, que establece una relación “par a par” con la capa de aplicación del dispositivo
remoto, utilizando para ello un protocolo de comunicaciones de la capa de aplicaciones, este
protocolo hace uso de los servicios proporcionados por la capa de presentación y así
sucesivamente hasta llegar a la capa física que transmite los bits a través del medio físico.

- Capa física: define la interfaz física entre dos elementos directamente conectados, se
encarga de la transmisión de cadenas de bits no estructurados y de definir las
características:
o Mecánicas: forma y material del que se componen los medios de transmisión y
los conectores.
o Eléctricas: niveles de tensión que se utilizan para representar bits.
o Funcionales: utilidad de cada uno de los posibles circuitos físico que componen
el medio.
o Procedimiento: secuencia de eventos que se llevan a cabo en el intercambio
del flujo de bits.

Son estándares de capa física: EIA/TIA-232 o V.35

- Capa de enlace de datos: proporciona un servicio de transmisión de datos fiable a


través del enlace físico, envía los datos en forma de bloques de bits (tramas) llevando a
cabo tareas como la sincronización, el control de errores y el control de flujo.
Proporciona los medios para activar, mantener y finalizar el enlace de comunicaciones
entre dos equipos directamente conectados a través, únicamente de la capa física.

Son estándares de capa de enlace de datos: PPP, LLC o HDLC

- Capa de red: realiza la transferencia de información entre los sistemas finales


utilizando diferentes técnicas de conmutación y de transmisión utilizadas para
interconectar los sistemas finales. Libera a los protocolos de las capas superiores de la
necesidad de conocer cómo se envían los datos en las capas inferiores. Los sistemas
que se comunican no estarán conectados directamente, ni en la misma red, sino que
estarán conectados a diferentes redes mediante múltiples redes intermedias, la capa
de red es la responsable de determinar le mejor camino para alcanzar el destino. La
PDU que intercambian dos entidades de red se denomina paquetes o datagramas.

Son protocolos de capa de red: IP (tanto V4 como V6), IPX o Appletalk

- Capa de transporte: mecanismos para realizar transferencias de datos transparentes y


fiables, dispone de procedimientos de recuperación de errores y control de flujo
origen-destino. Las PDU se denominan segmentos.

Son protocolos de capa de transporte: TCP, UDP o SPX

- Capa de sesión: proporciona los mecanismos de control de dialogo entre las


aplicaciones finales. Establece, mantiene y cierra las conexiones (sesiones) entre las
aplicaciones. Los servicios que presta son control de dialogo, agrupamiento de datos y
mecanismos de recuperación.

Son protocolos de capa de sesión: RADIUS (Remote Authentication Dial-in User


Server) o RTP (RealTime Transport Protocol)
- Capa de presentación: define el formato de los datos que se van a intercambiar entre
las aplicaciones y ofrece servicios de transformación de formato de datos como
compresión y cifrado.

Son estándares de capa de presentación: G.711, G.729 o TLS/SSL

- Capa de aplicación: dota de un mecanismo de acceso al modelo OSI a los usuario y


programas de aplicación, engloba funciones de administración y los mecanismos
genéricos necesarios para la implementación de aplicaciones distribuidas.

Son protocolos de capa de aplicación: HTTP, FTP, SMTP, POP3 o IMAP

2. PROTOCOLOS TCP/IP
Estructura el problema de la comunicación en cinco capas:

- Capa física: define la interfaz física entre el dispositivo de transmisión de datos y el


medio de transmisión, especificando características del mismo, la naturaleza de las
señales, velocidad de datos…
- Capa de acceso a red: responsable del intercambio de datos entre el sistema final y
cualquier otro equipo de la red a la que esta físicamente conectado. El emisor debe
proporcionar la dirección del dispositivo de destino, la red pueda determinar cómo
entregar los datos a dicho dispositivo. La subcapa de acceso al medio (Medium Access
Control, MAC) de Ethernet se basa en la entrega a todos los equipos de la red de las
tramas generadas en la misma, un dispositivo recibe una trama, esta comprueba si su
dirección MAC de destino coincide con su propia dirección MAC. En el caso de que así
sea, la estación hace una copia de la trama y la procesa.
- Capa Internet: proporcionar los procedimientos necesarios para intercambiar datos
entre dos sistemas finales que están conectados en redes diferentes, unen a su vez por
una o varias redes intermedias. El protocolo Internet (Internet Protocol, IP) se utiliza
para dotar de un servicio de encaminamiento (enrutamiento) a través de múltiples
redes intermedias, es implementado tanto por los sistemas finales como por los
dispositivos intermedios facilitan el intercambio de paquetes entre diferentes redes.
Un router es un procesador que interconecta dos o mas redes y cuya función principal
es retransmitir datos desde una red a otra siguiendo la mejor ruta posible. Este
proceso se lleva a cabo sin tener en cuenta las tecnologías subyacentes ni la naturaleza
de las aplicaciones que intercambian los datos. La retransmisión de paquetes se puede
dividir en dos etapas:
o Enrutamiento: el “router” determina cual es la mejor interfaz para alcanzar el
destino.
o Conmutación: el “router” envía le paquete por la interfaz escogida.
- Capa de transporte: igual que en el modelo OSI, se encarga de proporcionar fiabilidad
y control de flujo de extremo a extremo, permite realizar la multiplexación de
comunicaciones a través de una sola interfaz de red.
Los protocolos disponibles en la capa de transporte en la arquitectura TCP/IP son TCP
(Transmision Control Protocol) y UDP (User Datagram Protocol).
o TCP proporciona una conexión fiable para trasferir datos. Una conexión es una
asociación lógica de carácter temporal entre dos entidades de dos sistemas, se
identifican mediante la dirección IP y el puerto utilizados por la aplicación
origen y la dirección IP y puerto destino, a esta asociación se le denomina
“socket”
Proporciona la fiabilidad en las comunicaciones mediante dos mecanismos que
son la retransmisión de segmentos y el control de flujo.
o UDP no garantiza la entrega de los segmentos, ni la conservación del orden
secuencial ni la protección frente a segmentos duplicados, ni el control de
flujo, sin embargo, si facilita la multiplexación de comunicaciones entre
diferentes entidades de la capa de aplicación.

Cada PDU de la capa de transporte (segmento) contiene en su cabecera la


identificación del proceso o aplicación a la que se está dando servicio, estos puntos
de acceso al servicio, en la capa de transporte de la arquitectura TCP/IP, se
denominan puertos.

- Capa de aplicación: se ubican los protocolos que contienen toda la lógica necesaria
para posibilitar las distintas aplicaciones de usuario.

2.1 PROTOCOLO IP
Es un protocolo de interconexión de redes, que proporciona los medios necesarios
para la transmisión de bloques de datos llamados datagramas o paquetes desde el origen al
destino, donde origen y destino son host identificados por direcciones. También se encarga de
la fragmentación y el reensamblado de los datagramas cuando su tamaño supera la MTU
(Maximum Transmission Unit) de la tecnología de acceso a red.

El Protocolo Internet proporciona las funciones necesarias para envía un paquete de bits o
datagramas desde un origen a un destino a través de un sistema de redes interconectadas, no
existen mecanismos para proporcionar fiabilidad de datos entre los externos, control de flujo o
secuenciación. Debido a que IP se integra dentro de la arquitectura de protocolos TCP/IP,
puede descargar estas funciones en protocolos de capas superiores y aprovecharse de los
servicios de sus redes de soporte. Es utilizado por protocolos de extremo a extremo (host-to-
host) en un entorno de múltiples redes interconectadas como internet. Utiliza a su vez
protocolos de red locales, tecnologías de acceso a red, para llevar el paquete IP a la pasarela
(gateway) o host de destino. Una pasarela es un punto de interconexión de la propia red con
otra red o redes vecinas.

Por ejemplo, un módulo TCP llama al módulo IP para envía un segmento TCP (incluyendo
cabecera TCP y datos del usuario) como la parte de datos de un datagrama IP. El módulo TCP
suministra las direcciones y otros parámetros de la cabecera IP al módulo IP como argumentos
de la llamada, el módulo Internet crea entonces un datagrama IP y utiliza su interfaz con la
tecnología de red local (Ethernet) para transmitir el paquete, la dirección de la red local (MAC)
se deduce de la dirección IP.

IP implementa dos funciones básicas: direccionamiento y fragmentación. IP utiliza las


direcciones que se encuentran en la cabecera del paquete IP para transmitir los datagramas IP
hacia su destino. Puede ser necesario fragmentar y reensamblar los paquetes IP, se produce
cuando el tamaño del datagrama supera l cantidad máxima de datos que puede transportar
una trama.

El modelo de funcionamiento de IP se basa en que el protocolo IP se ejecuta tanto en los


dispositivos finales (host) como en cada pasarela o dispositivo de interconexión de redes
(routers), esto permite que tanto los hosts como los dispositivos de interconexión usen las
mismas reglas comunes para interpretar los campos de dirección y para fragmentar y
ensamblar paquetes IP.

IP trata cada datagrama como una entidad independiente.

IP utiliza cuatro mecanismos clave para realizar sus funciones:

- Tipo de servicio: indica la calidad de servicio deseada, esto es un conjunto de


parámetros (ancho de banda, retardo, fiabilidad y variabilidad del retardo) que
caracteriza la gestión del trafico en las redes involucradas en la comunicación. Es usada
por las pasarelas para selecciona los parámetros de transmisión para una red en
particular, la red del siguiente salto o la siguiente pasarela al encaminar un datagrama.
- Tiempo de vida: indicación de un límite superior en el periodo de vida de un paquete.
Es fijado por el remitente y reducido en los punto a lo largo de la ruta donde es
procesado, si llega a cero antes de que el datagrama llegue a su destino, el paquete es
destruido.
- Opciones: funciones de control necesarias o útiles en algunas situaciones, incluyen
recursos para marcas de tiempo, seguridad y encaminamiento especial.
- Suma de control de cabecera (checksum): mecanismo de verificación de la integridad
del datagrama en cuestión. Si en la transmisión, los datos son modificados, los
paquetes pueden contener errores, si la suma de control de cabecera falla, el
datagrama es descargado inmediatamente por la entidad que detecta el error.
IP no proporciona ningún mecanismo de comunicación fiable:
o No existen acuses de recibo, no hay control de errores para los datos, no hay
retransmisiones, no existe control de flujo…

Los errores detectados pueden ser notificados por medio del Internet Control Message
Protocol (ICMP)

Formato de la cabecera de los paquetes IP:


- Versión (4 bits): versión de protocolo.
- Longitud de cabecera: longitud de la cabecera IP en palabras de 32 bits
- Tipo de servicio: característica de calidad de servicio dentro del esquema de calidad de
servicio diferenciados.
- Longitud total del paquete (16 bits): longitud total del datagrama en bytes, implica que
un paquete o datagramas IP puede tener una longitud de entre 20 y 65535 bytes.
- Identificación: número de secuencia que, junto con la dirección de origen, dirección de
destino y protocolo, se utiliza para identificar de forma única el datagrama.
- Indicadores (3 bits):
o Mas fragmentos: el paquete ha sido fragmentado y restan más fragmentos por
recibirse.
o No fragmentación: el paquete no puede ser fragmentado.
- Desplazamiento del fragmento: el lugar en que se sitúa el fragmento dentro del
datagrama.
- Tiempo de vida: tiempo de vida que le queda al paquete en su tránsito.
- Protocolo: protocolo de comunicaciones de la capa inmediatamente superior que va
encapsulad en el propio paquete. Permite determinar cual es la siguiente cabecera que
va a ser procesada.
- Suma de comprobación de la cabecera: código de detección de errores.
- Dirección de origen: identificador de 32 bits del dispositivo origen.
- Dirección de destino: identificador de 32 bits del dispositivo destino.
- Opciones.
- Relleno: la longitud de la cabecera debe ser múltiplo de 32, es necesario utilizar bytes
de relleno.

2.2. DIRECCIONAMIENTO IP
Una dirección IP es una cadena de 32 bits que sirve para identificar a un dispositivo
conectado a una red IP

Clásico: direcciones son identificadores cuya longitud es fija de 4 octetos (32 bits), se compone
de dos partes, un numero de red “campo o parte de red”, seguido de la dirección local llamada
“campo de host”. Para proporcionar flexibilidad en el direccionamiento de redes de diferentes
tamaños se definieron tres formatos o clases de dirección IP:

- Clase A: (el primer bit es 0) Los primeros 8 bits son la red, y los 24 restantes son la
dirección local o de host, la dirección de red 0 esta reservada para facilitar la gestión
del direccionamiento IP y la dirección de red 127 está reservada para mejorar la
configuración y tareas de diagnóstico en los “hosts” (127.0.0.1 como identificador
universal de la primera interfaz de red conectada en el equipo).
- Clase B: (dos primeros bits son 10) Los 16 primeros bits son la red y los últimos 16 son
la dirección local.
- Clase C: (tres primeros bits son 110) Los primeros 24 bits son la red y los 8 restantes
son la dirección local.

Vinculación de una dirección IP (dirección lógica) con una interfaz de red, no con un dispositivo
final, si un equipo tiene dos interfaces este deber disponer de una dirección IP para cada una
de ellas.
División en subredes: los esquemas de direccionamiento clásicos dieron lugar a determinadas
situaciones en las que se desperdician grandes cantidades de direcciones IP, se complicaba el
enrutamiento de paquetes o se generaban problemas administrativos.

A medida que las redes de datos iban aumentando su tamaño, se planteaban dos problemas
relacionados con la escalabilidad:

- El control del tráfico de broadcast: en las redes IP se utiliza en situaciones muy


habituales el tráfico de broadcast (por ejemplo, ARP). Trafico dirigido a todos los
equipos de la red, que es procesado por todos ellos. Cuando el tamaño de la red crece
en número de equipos, el porcentaje de trafico de broadcast se va incremento, hasta
que provoca que le ancho de banda quede prácticamente consumido por este tipo de
paquetes.
- Creación de redes lógicas diferentes dentro de una sola organización:
o Cuando las redes de comunicaciones dan servicio a diferentes departamentos
es recomendable separar el tráfico de cada departamento en redes lógicas
diferentes.
o Dentro de una organización pueden utilizarse diferentes tipos de tecnologías
de red (Ethernet y ATM), genera la necesidad de identificar de forma individual
cada una de ellas.
o Sería necesario identificar cada red lógica de cada departamento con
diferentes tecnologías con un umero de red diferente, esto complicaría el
enrutamiento haciendo crecer do forma innecesaria las tablas de
enrutamiento de los encaminadores.

Para solucionar este problema se modificó el direccionamiento IP y se creo el concepto de


“subred lógica”, introdujo un tercer nivel dentro del espacio de direccionamiento IP, que
contribuyo a atenuar los problemas de control de broadcast y la creación de divisiones dentro
de un a red. Los tres niveles de direccionamiento son:

- Dirección de red: campo de longitud fija que identifica a la propia red en internet.
- Dirección de subred: campo de longitud variable que permite utilizar cualquier número
de bits de la parte host o local para codificar una subred.
- Dirección de host: identifica al dispositivo dentro de la subred local.

Los bits que no identifican a la red (8, 16 o 24 según la clase) deben servir para identificar tanto
a la subred dentro de la red como al host dentro de la subred. Para indicar cuantos bits forma
el campo de subred y cuantos forman el host fue necesario introducir un elemento adicional
en el direccionamiento.

Mascara de subred: es una cadena de 32 bits que califican a cada uno de los 32 bits de la
dirección IP a la que está asociada. Cuando un bit de la máscara de subred tiene un valor 1
indica que el bit correspondiente de la dirección IP pertenece a la parte de red o subred, si el
bit tiene un valor 0, indica que el bit corresponde al campo de host o local.

No todas las direcciones IP son asignables:

- Todas aquellas direcciones cuya parte de host tiene todos los bits a 0 no son
asignables, se denominan direcciones de red o direcciones de subred, se utilizan para
representa a la red como unidad.
- Aquellas direccionen cuya parte de host tiene todos sus bits a 1 no son asignables, se
denomina direcciones de broadcast y se utilizan como direccione de destino para
indica que un paquete va dirigido da todos y cada uno de los dispositivos de la red o
subred.

Classless Interdomain Routing (CIDR) y Variable Length Subnet Mask (VLSM)

Mecanismo desarrollado para mejorar la escalabilidad del direccionamiento en Internet y de


los procesos de enrutamiento, denominado Classless Interdomain Routing (CIDR) es la
generalización del concepto Variable Length Subnet Mask (VLSM) y eliminación de las clases de
direcciones IP.

CIDR se basa en la idea de que cualquier red o subred IP es identificada por su dirección y
mascara de subred, la necesidad de las clases de direcciones desaparece, CIDR exige que los
encaminadores de la red utilicen protocolos de enrutamiento que lo soporten, que no
solamente gestionen la información de enrutamiento en base a las direcciones de red y
subred, sino que también utilicen mascaras de subred, permite identificar de forma inequívoca
cual es el campo de la dirección que identifica a la red y cual es el que identifica de host. Los
protocolos de enrutamiento que en la actualidad soportan CIDR son RIPv2, OSPF, EIGRP,
BGP4…

Facilita la creación de super-redes, rutas de agregación que representan a múltiples redes con
una sola dirección, CIDR y la aplicación de un esquema d direccionamiento jerárquico, reduce
el tamaño de las tablas de enrutamiento y facilita el proceso de “routing”.

VLSM define que identificador de red puede tener subredes de diferente tamaño, la mayor
ventaja que aporta esta aproximación es que se puede adaptar e l tamaño de las redes lógicas
al tamaño de las redes físicas reales, permite dar soporte a subredes de diferentes tamaños
dentro de una organización.

Direccionamiento IP privado: debido a la proliferación de la tecnología TCP/IP, organizaciones


no conectadas a internet usaban esta tecnología y sus capacidades de direccionamiento
únicamente para las comunicaciones internas, dos nuevos retos: evitar el agotamiento de las
direcciones IP del espacio global único y aligerar la gestión de las tablas de enrutamiento.

No todos los dispositivos que utilizan el protocolo IP se conecta a internet, este tipo de
dispositivos deberán utilizar direcciones IP denominadas “privadas”, aquellas maquinas que
necesitan conectarse directamente a internet utilizan direcciones IP “publicas”.

Internet Assigned Numbers Authority (IANA): ha reservado los tres siguientes bloques de
direcciones IP para el uso en redes IP privadas

10.0.0.0 – 10.255.255.255

172.16.0.0 – 172.31.255.255

192.168.0.0 – 192.168.255.255

Una organización que decida usar direcciones IP del espacio de direcciones definido en este
documento puede hacerlo sin tener que coordinarse con la IANA o con un proveedor de
servicios de Internet. El espacio de direcciones puede ser usado en múltiples localizaciones
aisladas de interne que serán únicas dentro de la empresa. Cualquier empresa que necesite
espacio de direcciones globalmente único necesita obtener tales direcciones de un ISP. Puesto
que las direcciones privadas no tienen significado global, la información de encaminamiento
acerca de las redes privadas no se propagará en los enlaces entre organización diferentes, y los
paquetes con direcciones origen o destino privadas no deberían ser reenviados por dichos
enlaces.

La ventaja es conservar el espacio de direcciones globalmente únicas y gana flexibilidad en el


diseño de la red.

Inconvenientes del uso de direcciones privadas es que puede reducir la flexibilidad de la


empresa para acceder a internet, no pudiendo conectarse a internet directamente dispositivo
identificados por direcciones privadas, puede obligar a renumerar cuando se unen varias redes
privadas en una única red física privada, algunas direcciones dentro de la red combinada
podrían no ser únicas.

- El coste de la renumeración puede ser reducido por el desarrollo y despliegue de


herramientas que faciliten la renuneración como Dynamic Host Configuration Protocol
(DHCP)

Otras direcciones IPv4 de Propósito Especial: bloques de direcciones IPv4 globales y de


propósito especial que han sido asignados por IANA, no se asignan a los operadores y usuarios
y tampoco para uso interno de los Regional Internet Registries (RIR):

- 0.0.0.0/8: hace referencia a los equipos origen al concepto “esta red” o “este
dispositivo”
- 0.0.0.0/32: hace referencia a la dirección IP de origen de “este host” en “esta red”.
- 127.0.0.0/8: se ha asignado para el uso como dirección de “loopback”. Un datagrama
enviado por un protocolo de capa superior a cualquier dirección de este bloque
regresa al propio host.
- 169.254.0.0/16: bloque de direcciones de enlace local (local link), se reserva para la
comunicación entre hosts en un solo enlace de datos, equipos que están conectado en
le mismo “domino de difusión”.
- 192.0.2.0/24: uso en documentación y código de ejemplo “TEST-NET-1”
- 224.0.0.0/4: conocido formalmente con direcciones de clase D, se reserva para el
tráfico multicast en IPv4
- 240.0.0.0/4: denominado formalmente como direcciones de clase E, reservada para
usos futuros por la IANA, la única excepción existente es 255.255.255.255 usada para
“broadcast inundado” los paquetes dirigidos a esta dirección no se enrutan.

Network Address Translation (NAT)

Existían dos problemas potenciales que podrían afectar gravemente al funcionamiento de


internet: el agotamiento de espacio de direcciones y la escalabilidad del enrutamiento.

Se utilizaron innovaciones dirigidas a mitigar los efectos provocados por estos problemas
(VLSM, CIDR, direccionamiento privado…), mientras las organizaciones que utilizaban
direccionamiento privado no precisaban conectarse a internet el problema no existía, sin
embargo, era imposible conectarse a internet de esta forma sin ningún mecanismo adicional.

La RFC 1631 establecía un sistema de traducción de direcciones privadas y públicas llamado


Network Address Translation (NAT), su trabajo consiste en sustituir la dirección IP local de la
cabecera por la IP global cuando el paquete se dirige de la red interna a la externa, y en
sustituir la dirección IP global por la IP local cuando el paquete va desde la red global a la local,
este mecanismo solamente era valido cuando un conjunto muy reducido de estaciones de las
redes locales necesitaba acceder a Internet, puesto que si todos los equipos de la red interna
pretendían acceder de forma simultanea a internet, se precisaban tantas direcciones globales
(IP públicas) como dispositivo locales (IP privadas).

Para abordar este problema se publica RFC 3022, donde nace Port Address Translation (PAT),
incluyendo un nuevo tipo de traducciones que se basaba en la sustitución tanto de direcciones
IP como de puertos TCP/UDP.

Una red de área local que se conecta a un proveedor de servicios a través de una conexión
WAN única, el router que interconecta la LAN al ISP dispone de una dirección IP global publica
en su enlace con el proveedor y de una dirección IP local privada en su interfaz LAN.

NAPT es un mecanismo que permite que todos los nodos de la red tengan acceso simultaneo a
Internet utilizando únicamente una sola dirección IP publica (la asignada a la interfaz WAN del
router). Para ello NAPT mapea parejas (dirección IP local, puerto local) a (dirección IP global,
puerto asignado).

Esta configuración denominada “NAPT dinámico” solamente permite sesiones TCP/UDP que
sean originadas desde la red local, para solucionar este problema es posible configurar
estáticamente kun puerto en la interfaz WAN del router a un puerto “well-known” de un
equipo. Cuando se realice una solicitud de un servicio al puerto adecuado en la interfaz
publica, dicha petición será redirigida a un puerto concreto de un equipo en la red interna.

También podría gustarte