Documente Academic
Documente Profesional
Documente Cultură
(U.P.T.J.A.A)
Profesor : Estudiante:
Humer Lenis Miguel Mata C.I.: 22845072
Compartir red
Dado que los routers inalámbricos hacen la red, y así a cada equipo de la red,
accesible a cualquier dispositivo con Wi-Fi que está dentro del alcance de la señal,
es posible que un tercero acceda con fines nefastos. La forma de resolver esto es
que el router sirva como un firewall, lo que restringe el acceso de cualquier
persona que no esté autorizada. Esto se hace con claves de seguridad similares a
las contraseñas, sólo los dispositivos precargados con la clave de seguridad o
usadas por usuarios que pueden ingresar la contraseña correcta, tienen acceso a
la red.
Algunos routers tienen una funcionalidad adicional con los puertos que se
construyen para permitir el uso compartido de dispositivos que pueden conectarse
a ese puerto. Un ejemplo es un router con un puerto USB integrado, lo que te
permite compartir una impresora USB o un dispositivo de almacenamiento USB en
la red. Esto funciona de forma diferente que los archivos de intercambio y acceso
a la impresora que se almacenan o se conectan a uno de los equipos de la red.
Otra opción es la de compartir los dispositivos que se pueden conectar
directamente al router mediante un cable Ethernet, como un dispositivo de
almacenamiento conectado a la red.
Existe una cuota en el número de tablas de ruteo que puede crear por VPC.
Existe también una cuota en el número de rutas que puede añadir por tabla de
ruteo. Para obtener más información, consulte Cuotas de Amazon VPC.
Rutas
Destino Objetivo
0.0.0.0/ igw-12345678901234567
0
Los bloques de CIDR para las direcciones IPv4 e IPv6 se tratan de forma
individual. Por ejemplo, una ruta con un CIDR de destino de 0.0.0.0/0 no incluye
de forma automática todas las direcciones IPv6. Por ello, debe crear una ruta con
un CIDR de destino de ::/0 para todas las direcciones IPv6.
Cada tabla de ruteo contiene una ruta local para la comunicación con la
VPC. Esta ruta se agrega de forma predeterminada a todas las tablas de ruteo. Si
la VPC tiene varios bloques de CIDR IPv4, las tablas de ruteo contienen una ruta
local para CAD bloque de CIDR IPv4. Si ha asociado un bloque de CIDR IPv6 a su
VPC, las tablas de ruteo contendrán una ruta local para el bloque de CIDR IPv6.
No puede modificar ni eliminar estas rutas en una tabla de ruteo de la subred o en
la tabla de ruteo principal.
Para obtener más información acerca de las rutas y las rutas locales en una
tabla de ruteo de la gateway, consulte Tablas de ruteo de gateway.
Si su ruta tiene varias rutas, para determinar cómo dirigir tráfico, se utiliza la
ruta más específica que coincida con el tráfico en cuestión (coincidencia del prefijo
más largo).
Hay una ruta para todo el tráfico IPv4 (0.0.0.0/0) que apunta a una gateway de
Internet.
Hay una ruta para todo el tráfico IPv6 (::/0) que apunta a una gateway de Internet
de solo salida.
Destino Objetivo
10.0.0.0/16 Local
2001:db8:1234:1a00::/5 Local
6
172.31.0.0/16 pcx-11223344556677889
0.0.0.0/0 igw-12345678901234567
::/0 eigw-aabbccddee1122334
Al crear una VPC, esta cuenta de manera automática con una tabla de
ruteo principal. La tabla de ruteo principal controla el direccionamiento de todas las
subredes que no están explícitamente asociadas a ninguna otra tabla de ruteo. En
la página Router Tables (Tablas de ruteo) de la consola de Amazon VPC, podrá
ver la tabla de ruteo principal de las VPC si busca el valor Yes (Sí) en la
columna Main (Principal).
Cada subred de su VPC debe estar asociada a una tabla de ruteo. Una
subred se puede asociar de forma explícita a la tabla de ruteo personalizada o de
manera implícita o explícita a la tabla de ruteo principal. Para obtener más
información sobre la visualización de las asociaciones de la subred y la tabla de
ruteo.
La tabla de ruteo contiene una ruta existente que es más específica que la
ruta local predeterminada.
Destino Objetivo
172.31.0.0/1 Local
6
172.31.0.0/2 eni-id
0
Destino Objetivo
172.31.0.0/1 eni-id
6
No se puede asociar una tabla de ruteo con una gateway si se aplica alguna
de las siguientes condiciones:
Prioridad de ruta
Por ejemplo, la siguiente tabla de ruteo de la subred tiene una ruta para el tráfico
de Internet IPv4 (0.0.0.0/0), que apunta a una gateway de Internet y una ruta para
el tráfico IPv4 172.31.0.0/16 que apunta a una interconexión (pcx-
11223344556677889). El tráfico de la subred cuyo destino sea el rango de
direcciones IP 172.31.0.0/16 utiliza la interconexión, ya que esta ruta es más
específica que la ruta para la gateway de Internet. El tráfico cuyo destino se
encuentre en la VPC (10.0.0.0/16) se gestiona con la ruta Local y, por lo tanto, se
direcciona dentro de la VPC. El resto de tráfico de la subred usa la gateway de
Internet.
Destino Objetivo
10.0.0.0/16 Local
172.31.0.0/1 pcx-11223344556677889
6
0.0.0.0/0 igw-12345678901234567
Si ha asociado una gateway privada virtual a su VPC y ha habilitado la
propagación de rutas en la tabla de ruteo de la subred, las rutas que representen
la conexión de Site-to-Site VPN aparecerán automáticamente como rutas
propagadas en la tabla de ruteo. Si las rutas propagadas se superponen con rutas
estáticas y no se puede aplicar la coincidencia con el prefijo de mayor longitud, las
rutas estáticas tienen prioridad sobre las rutas propagadas. Para obtener más
información, consulte Tablas de ruteo y prioridad de las rutas de VPN en laGuía
del usuario de AWS Site-to-Site VPN.
En este ejemplo, la tabla de ruteo tiene una ruta estática a una gateway de
Internet (añadida manualmente) y una ruta propagada a una gateway privada
virtual. Ambas rutas tienen el destino 172.31.0.0/24. En este caso, todo el tráfico
con destino 172.31.0.0/24 se dirige a la gateway de Internet, ya que se trata de
una ruta estática con prioridad sobre la ruta propagada.
Destino Objetivo
10.0.0.0/16 Local
Gateway NAT
Interfaz de red
ID de instancia
Punto de enlace de la VPC de la gateway
Gateway de tránsito
Interconexión de VPC
Si los destinos de las rutas estáticas y propagadas son los mismos, la ruta estática
tiene prioridad.