Encapsulación, Enrutamiento y Seguridad en Redes WAN
Encapsulación: Proceso en el que preparamos los paquetes de un protocolo para transmitirlos usando la infraestructura de otro protocolo.
Tunelización: Encapsulación de un protocolo.
Acceso WAN
Protocolo de acceso remoto
- Protocolo PPP: Conjunto de protocolos que permiten el acceso remoto para intercambio de tramas y autenticaciones en una red de varios fabricantes.
- Protocolo SLIP: Permite la conexión remota a través de líneas serie utilizando el protocolo IP.
- Protocolo de tunelización PPTP: Encapsula los paquetes procedentes de las LAN de modo que se hacen transparentes a los procedimientos de red utilizados en las redes de transporte de datos.
Servicios de acceso remoto
RAS (Remote Access Service): Conecta equipos remotos, posiblemente móviles, con redes corporativas, es decir, permite las conexiones de equipos distantes de la LAN. Autenticación y encriptación. Tiene una parte de cliente (quien se conecta) y otra de servidor (lugar al que se conecta el cliente).
El Enrutador
Son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos de red utilizando la dirección lógica correspondiente a Internet (subred), por ejemplo: su dirección IP.
Servicios enrutables: Son los servicios que van ligados a la IP y pueden pasar a través de un router (nivel 3 del modelo OSI).
Servicios no enrutables (DHCP, VTP…): Son los servicios en los que los paquetes no se dirigen a una dirección en concreto, el router no sabe manejar los paquetes.
Los routers interpretan las direcciones lógicas de capa 3, son capaces de cambiar el formato de la trama, poseen un elevado nivel de inteligencia, pueden manejar distintos protocolos, proporcionan seguridad (restricciones con filtrado), reducen la congestión de la red y los dominios de colisión.
Tipos de Enrutadores
Según su ubicación de red
- Router de interior: Se instala en LAN.
- Router de exterior: Comunica nodos y redes en el exterior de la LAN (núcleo de Internet).
- Router de borde o frontera: Conecta routers interiores con routers exteriores (ej.: LAN a Internet a través del ISP).
Según el tipo de algoritmo de encaminamiento
- E. estático: La tabla de encaminamiento debe ser programada por el administrador de red.
- E. adaptativo: Son capaces de aprender por sí mismos la topología de la red.
Protocolos de Enrutamiento
Aquel que utiliza un router para calcular el mejor camino que le separa de un destino determinado (ruta más eficiente).
Coste de una ruta: Valor numérico que representa cuán bueno es el camino que la representa: a menor coste, mejor camino.
Tiempo de convergencia: Tiempo que tarda un router en encontrar el mejor camino cuando se produce una alteración topológica en la red.
Los routers de interior utilizan el protocolo IGP (Interior Gateway Protocol) y los de exterior el EGP.
Protocolos de enrutamiento basados en el vector-distancia
Aquel que determina cuál es el mejor camino calculando la distancia al destino. Contempla parámetros como número de saltos, latencia… Los protocolos más utilizados son RIP, RIPv2 y BGP.
Protocolos de enrutamiento basados en el estado del enlace
Aquel que le permite a un router crearse un mapa de la red para que él mismo pueda determinar el mejor camino a un destino por sí mismo examinando el mapa que se ha construido.
Ruta: Es la dirección IP de un nodo (router) que tiene suficiente inteligencia electrónica como para saber qué hacer con un paquete IP que ha recibido de un nodo de la red con objeto de que llegue a su destino, o saber a quién puede enviárselo para que lo resuelva por él.
Seguridad en Redes
Enmascaramiento IP
Función de red de algunos sistemas operativos actuales que permiten la conexión de otros miembros de la red a Internet a través de la conexión que ya posee la máquina que soporta el enmascaramiento. La función de IP Masquerading la realiza el protocolo NAT.
NAT (Traducción de Direcciones de Red)
Mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles.
Cortafuegos
Se encarga de bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Puede hacer invisible la LAN desde el exterior o restringir los accesos desde dentro hacia afuera.
DMZ
Red aislada intermedia entre Internet y la red interna. El objetivo es proteger la red interna. Exponen servicios a Internet.
Servidor Proxy
Intermediario de red entre el cliente que solicita el servicio y el servidor que lo brinda. El cliente solicita el servicio al proxy, quien a su vez gestiona la petición en su propio nombre al servidor de destino.