Conexiones Inalámbricas y Remotas: Tipos, Protocolos y Dispositivos

Redes Inalámbricas

Tecnologías Inalámbricas

Bluetooth

Es una iniciativa para conseguir redes inalámbricas con dispositivos de uso personal, tales como teléfonos móviles, tablets, ordenadores personales, etc. Ofrece un bajo ancho de banda y rango.

Bluetooth está definido en la norma IEEE 802.15, usa la banda de frecuencia de 2.4 GHz y los dispositivos Bluetooth se clasifican de acuerdo con tres clases en función de su potencia de transmisión.

Características:

  1. Todo enlace Bluetooth debe pertenecer a una piconet que le une con un destino por medio de un canal físico compartido y sincronizado mediante un reloj común y una secuencia de saltos de frecuencia única para ese canal. Uno de los extremos de la comunicación hace de maestro y el otro de esclavo.
  2. Es posible la coexistencia de varios canales, cada uno de los cuales tiene su propio maestro, reloj y secuencia de datos.
  3. Un dispositivo maestro solo puede serlo de una piconet, aunque un esclavo puede serlo de varias piconets simultáneamente.
  4. Un dispositivo puede ser maestro de una única piconet a lo sumo, pero simultáneamente puede ser esclavo de otra u otras piconets distintas de las que él es maestro.

Este solapamiento de maestros y esclavos en las piconets recibe el nombre de scatternet.

Redes Wi-Fi

IEEE 802.11 es el estándar propuesto por la IEEE para redes de área local inalámbricas, en el que se define un modo de seguridad básico como elemento de privacidad denominado WEP (Wired Equivalent Privacy), llamado así porque proporciona una seguridad equivalente a la obtenida en redes cableadas sin encriptación. WEP es un protocolo que presenta un método de cifrado que se aplica a todos los mensajes que circulan por la red, pero presenta una protección muy débil que se puede romper fácilmente. La debilidad de WEP hizo que se trabajara en nuevos sistemas de seguridad Wi-Fi. WPA viene a mejorar la seguridad que ofrece WEP y a su vez, WPA2 mejora la seguridad ofrecida por WPA gracias al protocolo de cifrado AES que es un protocolo más seguro que el usado en WPA y que además es usado en otras aplicaciones. WPA2 está basado en el estándar IEEE 802.11n, que además de incorporar mayor seguridad en las comunicaciones WiFi permite la gestión de múltiples antenas inalámbricas con la tecnología MIMO. El principal problema de seguridad que se puede encontrar en las redes Wi-Fi viene asociado con los ataques que se realizan sobre WPS.

La operativa de funcionamiento de una Wi-Fi consiste en que el punto de acceso transmite una trama de administración que contiene un identificador único SSID.

La estación inalámbrica cliente escuchará esta trama de administración e identificará al punto de acceso. El cliente elegirá un punto de acceso de todos los que ve y establecerá una asociación con él si la negociación de autenticación tiene éxito.

IEEE 801.11 establece dos métodos de autenticación o de autorización: sistema abierto y clave compartida. En el primer caso, cualquier estación puede asociarse al punto de acceso sin más que emitir una solicitud que siempre será aceptada. En el segundo caso, la autenticación será correcta si el cliente sabe la clave secreta, que deben compartir punto de acceso y cliente.

WIMAX

WiMAX es el nombre por el que se conoce a las redes inalámbricas que siguen el estándar IEEE 802.16 que define una especificación para redes metropolitanas inalámbricas de banda ancha. Este estándar no está recomendado para la conexión de equipos en una red local, sino para la interconexión de redes o infraestructuras de acceso a internet en las que la implantación de cableado se hace muy costosa. El rango que ofrece WiMAX puede llegar hasta los 70 Km con velocidades de hasta 20 Mbps.

Actualmente dentro del estándar 802.16 se recogen dos variantes:

  • Acceso fijo. Se establece un enlace de radio entre la estación base y un equipo de usuario situado en su domicilio.
  • Acceso de movilidad completa. Permite el desplazamiento del usuario de un modo similar a las redes GSM/UMTS.

Dispositivos de Interconexión Inalámbricos

  • Tarjeta de red inalámbrica: Es el dispositivo encargado de interconectar los equipos de usuario con la red inalámbrica.
  • Punto de acceso inalámbrico: Es el dispositivo que centraliza las comunicaciones inalámbricas. Aunque no es imprescindible, suele hacer de integrador entre la red cableada y la red inalámbrica.
  • Conmutador inalámbrico: Es un dispositivo especial de la red, normalmente un switch avanzado, que permite la gestión centralizada de todos los puntos de acceso de una instalación inalámbrica.
  • Router inalámbrico: Es un dispositivo que nos permite la integración de segmentos de red inalámbricos.

Protocolos y Servicios de Acceso Remoto

Protocolos de Acceso Remoto

A. Protocolo PPP

Se designa a un conjunto de protocolos que permiten el acceso remoto para el intercambio de tramas y autenticaciones en un entorno de red de múltiples fabricantes. Un cliente PPP puede efectuar llamadas y, por tanto, establecer conexiones a cualquier servidor que cumpla las especificaciones PPP. La arquitectura PPP permite que los clientes puedan ejecutar cualquier combinación de los protocolos NetBeui, IPX y TCP/IP, incluyendo las interfaces NetBIOS y sockets de red.

B. Protocolo SLIP

Es un protocolo estándar utilizado desde hace tiempo en sistemas UNIX que permite la conexión remota a través de líneas serie utilizando el protocolo IP.

C. Protocolo de Tunelización PPTP

Es un protocolo que encapsula los paquetes procedentes de las redes de área local de modo que se hacen transparentes a los procedimientos de red utilizados en las redes de transporte de datos. El protocolo PPTP está definido en el RFC 2637. Sus comunicaciones son cifradas y es bastante popular en redes privadas virtuales.

Servicios de Acceso Remoto

Conecta equipos remotos, posiblemente móviles, con redes corporativas, es decir, permite las conexiones de equipos distantes de la red de área local, habilitando los mismos servicios para estos usuarios remotos que los que poseen los usuarios presentados localmente.

Escenario de Conexión RAS

RAS es capaz de encaminar tres protocolos de LAN: IPX, TCP/IP y NetBeui, ya que frecuentemente utiliza PPP como transporte y este puede encapsular los tres protocolos de LAN.

El Encaminador

Son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos de red utilizando la dirección lógica correspondiente a la Internet.

Características Generales

  • Interpretan las direcciones lógicas de capa 3, en vez de las direcciones MAC de la capa de enlace, como hacen los puentes o los conmutadores.
  • Son capaces de cambiar el formato de la trama, ya que operan en un nivel superior a la misma.
  • Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos previamente establecidos.
  • Proporcionan seguridad a la red puesto que se pueden configurar para restringir los accesos a esta mediante filtrado.
  • Reducen la congestión de la red aislando el tráfico y los dominios de colisión en las distintas subredes que interconectan. Por ejemplo, un router TCP/IP puede filtrar paquetes que le llegan utilizando las máscaras IP.

Tipos de Encaminadores

Según su Ubicación en la Red
  • Router de interior: Se trata de un encaminador para ser instalado en una LAN para dar servicio de encaminamiento dentro de la propia red de área local proporcionando a los paquetes de red la posibilidad de saltar de unos segmentos a otros.
  • Router de exterior: En este caso el encaminador comunica nodos y redes en el exterior de la LAN. Estos routers operan típicamente en el núcleo de Internet y son utilizados por los operadores de Internet para comunicarse entre ellos.
  • Router de borde o frontera: Es un encaminador que se encarga de conectar routers interiores con routers exteriores.
Según el Tipo de Algoritmo de Encaminamiento
  • Algoritmos de encaminamiento estático: Requieren que la tabla de encaminamiento sea confeccionada por el administrador de red. Carecen de capacidad para aprender la topología de la red por sí mismos, cualquier adaptación a cambios topológicos de la red requiere una intervención manual del administrador del router.
  • Algoritmos de encaminamiento dinámico: Son capaces de aprender por sí mismos la topología de la red. Por tanto, son mucho más flexibles que los encaminadores estáticos, aunque su rendimiento es menor puesto que tienen que consumir recursos en el intercambio de información con otros enrutadores para, dinámicamente, confeccionar las tablas de encaminamiento que contienen la información con la que tomará las decisiones de enrutamiento de paquetes.

Protocolos de Encaminamiento

Un protocolo de encaminamiento es aquel que utiliza un router para calcular el mejor camino (best path) que le separa de un destino determinado.

El coste de la ruta es un valor numérico que representa cuán bueno es el camino que la representa: a menor coste, mejor camino.

Un protocolo de enrutamiento se caracteriza también por su tiempo de convergencia, que es el tiempo que tarda un router en encontrar el mejor camino cuando se produce una alteración topológica en la red que exige que se recalculen las rutas para adaptarse a la nueva situación. A los protocolos de enrutamiento utilizados con routers de interior se les denomina IGP mientras que a los utilizados con routers de exterior se les denomina EGP.

RIP, RIP2 y BGP son protocolos de enrutamiento basados en el vector distancia, determinan cuál es el mejor camino calculando la distancia al destino.

OSPF e IS-IS, son protocolos basados en el estado del enlace, estos permiten al router crearse un mapa de la red para que él mismo pueda determinar el mejor camino a un destino examinando el mapa que se ha construido.

Modelos de Integración de Redes

Atendiendo al Sistema de Cableado

La red cableada es la columna vertebral de cualquier red de área local. El cableado se despliega según las normas de cableado estructurado. Los servidores han de tener al menos una conexión a la red de cableado. Los clientes pueden conectarse a los servicios a través de la propia red de cableado estructurado o mediante conexiones inalámbricas.

Atendiendo al Sistema de Direccionamiento de la Red y a la Arquitectura de Protocolos

Aunque todos los sistemas operativos de red contienen TCP/IP, puede que un equipo no cumpla con este requisito, entonces la integración de este equipo en la red deberá estudiarse con arreglo a la documentación del fabricante. Puede existir casos que la integración no sea posible para lo cual se han de utilizar dispositivos de red muy complejos (pasarelas).

Atendiendo a los Sistemas Operativos de Red

Cada equipo que se conecta a la red tiene su propio sistema operativo. Los servicios de la red han de tener en cuenta la tecnología de software actual, por lo que se han de someter a los estándares actuales.

Atendiendo al Modo de Acceso de los Clientes

  • Acceso local conmutado. Los clientes están en la misma red local que el servidor y acceden directamente. El acceso al servicio puede requerir autenticación si el protocolo servidor lo admite, pero la red local no pondrá ningún obstáculo.
  • Acceso local autenticado. Clientes y servidor están también en la misma LAN, pero el acceso al servidor requiere autenticación. Solo las conexiones autenticadas competirán por los recursos del servidor.
  • Acceso remoto autenticado. El cliente se halla en una localización remota al servidor. Su acceso puede ser mediante módem o a través de Internet, y normalmente utiliza algún método de autenticación para preservar el acceso.
  • Acceso por VPN. El cliente remoto utiliza la red pública para crear un túnel seguro que le permita ganar el acceso a la red local. Los datos viajarán encriptados por el túnel, pero la tecnología utilizada tanto en el cliente como en el servidor serán propias de la LAN.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.