Encapsulación y Tunelización
Encapsulación: Proceso mediante el cual se preparan los paquetes de un protocolo para ser transmitidos utilizando la infraestructura de otro protocolo.
Tunelización: Es la encapsulación de un protocolo en otro.
Acceso WAN y Protocolos de Acceso Remoto
Protocolo de acceso remoto
- Protocolo PPP: Conjunto de protocolos que permiten el acceso remoto para el intercambio de tramas y la autenticación en una red de varios fabricantes.
- Protocolo SLIP: Permite la conexión remota a través de líneas serie utilizando el protocolo IP.
- Protocolo de tunelización PPTP: Encapsula los paquetes procedentes de las LAN, haciéndolos transparentes a los procedimientos de red utilizados en las redes de transporte de datos.
Servicios de Acceso Remoto
RAS (Remote Access Service): Conecta equipos remotos, posiblemente móviles, con redes corporativas. Permite las conexiones de equipos distantes de la LAN. Ofrece autenticación y encriptación. Se compone de una parte cliente (quien se conecta) y una parte servidor (el destino de la conexión del cliente).
El Enrutador (Router)
Dispositivos, tanto de software como de hardware, configurables para encaminar paquetes entre sus distintos puertos de red. Utilizan la dirección lógica correspondiente a la Internet (subred), como por ejemplo, la dirección IP.
Servicios enrutables: Servicios ligados a la IP que pueden pasar a través de un router (nivel 3 del modelo OSI).
Servicios no enrutables (DHCP, VTP…): Servicios cuyos paquetes no se dirigen a una dirección concreta; el router no puede manejar estos paquetes.
Los routers interpretan las direcciones lógicas de capa 3, pueden cambiar el formato de la trama, poseen un alto nivel de inteligencia, manejan distintos protocolos, proporcionan seguridad (restricciones con filtrado), reducen la congestión de la red y los dominios de colisión.
Tipos de Enrutadores
Según su Ubicación en la Red
- Router de interior: Instalado en una LAN.
- Router de exterior: Comunica nodos y redes fuera de la LAN (núcleo de Internet).
- Router de borde o frontera: Conecta routers interiores con routers exteriores (ej.: conecta una LAN a Internet a través del ISP).
Según el Tipo de Algoritmo de Enrutamiento
- Enrutamiento estático: La tabla de enrutamiento debe ser programada por el administrador de red.
- Enrutamiento adaptativo: Aprenden por sí mismos la topología de la red.
Protocolos de Enrutamiento
Protocolo utilizado por un router para calcular el camino más eficiente (ruta óptima) hacia un destino determinado.
Coste de una ruta: Valor numérico que indica la calidad del camino; a menor coste, mejor camino.
Tiempo de convergencia: Tiempo necesario para que un router encuentre el mejor camino tras una alteración topológica en la red.
Los routers de interior utilizan el protocolo IGP (Interior Gateway Protocol), mientras que los de exterior usan EGP (Exterior Gateway Protocol).
Protocolos de Enrutamiento Basados en el Vector-Distancia
Determinan el mejor camino calculando la distancia al destino. Consideran parámetros como el número de saltos, la latencia, etc. Los protocolos más comunes son RIP, RIPv2 y BGP.
Protocolos de Enrutamiento Basados en el Estado del Enlace
Permiten a un router crear un mapa de la red para determinar por sí mismo el mejor camino a un destino, examinando dicho mapa.
Ruta
Dirección IP de un nodo (router) con la inteligencia electrónica suficiente para procesar un paquete IP recibido y determinar su destino o a quién debe enviárselo para que lo resuelva.
Enmascaramiento IP
Función de red presente en algunos sistemas operativos actuales que permite a otros miembros de la red conectarse a Internet a través de la conexión de la máquina que realiza el enmascaramiento. Esta función, conocida como IP Masquerading, es realizada por el protocolo NAT.
NAT (Traducción de Direcciones de Red)
Mecanismo utilizado por los routers IP para intercambiar paquetes entre dos redes que asignan direcciones incompatibles entre sí.
Cortafuegos (Firewall)
Sistema encargado de bloquear el acceso no autorizado, permitiendo al mismo tiempo las comunicaciones autorizadas. Puede hacer invisible la LAN desde el exterior o restringir los accesos desde el interior hacia el exterior.
DMZ (Zona Desmilitarizada)
Red aislada e intermedia entre Internet y la red interna, diseñada para proteger la red interna. Expone servicios a Internet.
Servidor Proxy
Intermediario en la red entre el cliente que solicita un servicio y el servidor que lo proporciona. El cliente solicita el servicio al proxy, quien gestiona la petición en su propio nombre al servidor de destino.