Please enable JavaScript.
Coggle requires JavaScript to display documents.
6.Interconexión de equipos y redes (2. El encaminador (2.1.…
6.Interconexión de equipos y redes
1. El acceso a las redes WAN
1.1. Protocolos de acceso remoto
Protocolo PPP
(
P
oint to
P
oint
P
rotocol, protocolo punto a punto)
Es un protocolo del nivel de enlace de datos, utilizado para establecer una conexión directa entre dos nodos de una red.
Protocolo SLIP
(
S
erial
L
ine
I
nternet
P
rotocol)
Es un estándar de transmisión de datagramas IP para líneas serie. Fue diseñado para trabajar a través de puerto serie y conexión de módem.
Protocolo de tunelización PPTP
(
P
oint to
P
oint
T
ransport
P
rotocol
Es un protocolo de comunicaciones que permite implementar redes privadas virtuales o VPN
1.2. Servicios de acceso remoto
Escenarios de conexión RAS
Protocolos LAN que puede encaminar -> IPX, TCP/IP y NetBeui
Se puede configurar el servidor para que los clientes tengan acceso completo o solo una parte del servidor RAS.
Al inicar con NetBeui solo hay que configurar el nombre NetBIOS.
Al inicar en TCP/IP necesitas una IP compatible con la red. Normalmente RAS le asigna una IP DHCP .
Todo el procedimiento es transparente.
RAS
(
R
emote
A
cces
S
ervice)
Permite las conexiones de equipos distantes de la red de área local. Es un encaminador software multiprotocolo con capacidad de autenticación y encriptación de los datos transmitidos.
No se suelen concetar directamentea los nodos, sino que interconectan redes. Las líneas que suele utilizar son públicas y los protocolos de comunicación requiere de seguridad de un modo especial.
2. El encaminador
2.1. Características generales
Tipos de encaminadores
Ubicación
Router de interior
-> Se utiliza en las LAN para unir redes diferentes, filtrando o no paquetes.
Router de exterior
-> Actúan fuera de las LAN y están en el núcleo de Internet utilizados por los operadores de Internet.
Router de borde o frontera
-> Conectan los routers interiores con los routers exteriores. Los routers ADSL podrían ser un buen ejemplo de este tipo de routers.
Tipo de algoritmo
Encaminamiento estático
-> Requieren que la tabla de enrutamiento sea programada por el administrador de la red. Cualquier adaptación de la red debe intervenir el administrador.
Encaminamiento adaptativo
-> Son capaces de aprender por sí mismos la topología de la red. Es más flexible, pero consume muchos recursos al intercambiar la información con otros routers
Protocolos de encaminamiento
Basados en el Vector-Distancia
RIP o RIPv1
(
R
outing
I
nformation
P
rotocol)
Protocolo de información de enrutamiento
RIPv2
(
R
outing
I
nformation
P
rotocol version 2)
Genera menos tráfico de broadcast, admite subnneting y se mejora la seguridad
BGP
(
B
order
G
atwey
P
rotocol)
Es el sistema que utilizan los grandes nodos de Internet para comunicarse entre ellos y transferir una gran cantidad de información entre dos puntos de la Red
La métrica para determinar la mejor ruta es el número de saltos entre el origen y el destino
Basados en el estado del enlace
OSPF
(
O
pen
S
hortest
P
ath
F
irst)
es un protocolo de direccionamiento basado en el algoritmo de primera vía más corta
IS-IS
(
I
termediate
S
ystem to
I
termediate
S
ystem)
protocolo de intercambio enrutador de sistema intermedio a sistema intermedio.
Se basan en el conocimiento de la topología de la red y los costes y retrasos asociados a los enlaces
Comprueba la dirección final de los paquetes que llegan y lo transmiten por la mejor red
Proporciona el
camino o ruta
a los paquetes de datos para que lleguen al destino
Puede ser:
Dispositivos de red (hardware)
PC's con un software especifico
Los routers actuan como a
gatwey
permiten la salida al exterior de la red (Internet o otras redes de la misma empresa)
Tiene una IP asignada para cada puerto conectado a la red.
2.2. Configuración del enrutamiento
Rutas de protocolo IP
Ruta de encaminamiento
-> Es la dirección del router que para saber que tiene que hacer con un paquete IP para que llegue a su destino.
Ruta por defecto o
gatwey
-> Es la ruta la que se envía un paquete cuando ninguna otra ruta es apropiada para ello, con la confianza de que el router al que apunta sepa cómo distribuir el paquete.
Configuración de la tabla de rutas
Destino de red
-> Es el destino a alcanzar con esta ruta
Puerta de enlace o gateway
-> Es la IP del router que debe que debe resolver. Si la puerta de enlace coincide con la red local el destino se alcanza inmediatamente por alguno de los interfaces de red local.
Interfaz
-> Es la direccion IP o nombre de interfaz de red por el que se deben enviar los paquetes de datos para alcanzar la puerta de enlace.
Máscara de red
-> Esla máscara de la red destino. La máscara de red junto con el distino de red definen el conjunto de nodos a los que se dirige la ruta.
Métrica
-> Es un parámetro que define el coste telemático que supone enviar el paquete por esta ruta.
2.3. Interconexión de encaminadores
El router no puede tener una interfaz de red por cada posible red de destino, ya que n o sería capaz de resolver el destino de la mayoría de paquetes
Para solucionarlo se configuran estableciendo relaciones de unos con otros.
El nexo lógico de unión entre dos routers:
son las entradas de la tabla de rutas en que se hacen referencia entre sí. Si no pudiera resolver el paquete lo manda a una capa superior para que lo resuelva.
2.4. Enmascaramiento IP
Es una función de re de algunos sistemas operativos actuales que permiten la conexión de otros miembros de la red a Internet a través de la conexión que ya posee la máquina que soporta el enmascaramiento.
Es un dispositivo que interconectan diferentes redes y permite la conexión entre ellas.
3. El cortafuegos
3.1. Características generales
Hay cortafuegos que operan a niveles distintos del modelo OSI.
Se suelen configurar mediantes: políticas o reglas que se establecen en función del origen, del destino y del protocolo utilizado
Por defecto, el cortafuegos cierra toda las comunicaciones. El administrador de la re tendrá que abrir los diferentes puertos de comunicación y habilitar los flujos de transporte permitidos.
3.2. Zonas desmilitarizadas
Es una red compuesta por uno o más ordenadores que, en la instalación de red, se sitúa lógicamente entre la red corporativa, que se supone segura, e Internet, que es insegura.
Servidores tipicos que se ubican en una DMZ
:
WEB, ftp, de correo y DNS
Políticas de comunicación
Políticas de relación Internet con la DMZ:
Aquí se configura cómo los usuarios de Internet (supuestamente anónimos) acceden a los servicios publicados por servidores de la DMZ.
Políticas de acceso de modo que
Así si algún intruso quiera acceder el cortafuegos no le permitiría, solo pueden acceder al servidor web de la DMZ.
Ninguna conexión procederá de Internet pueda acceder al servidor de bases de datos de la red corporativa.
A esa base solo puede acceder al servidor web situado en la DMZ y además exclusivamente a los puertos específicos para el acceso a la base de datos y no a otros.
Políticas de relación LAN con Internet:
Configuran el acceso a los usuarios de la LAN a Internet,
por ejemplo
, cons servicios como navegación
Políticas de relación LAN con la DMZ:
Aquí se configurarán cómo los usuarios de la LAN pueden acceder a los servicios provistos por el servidores ubicados en la DMZ,
por ejemplo
, para actualizar la información de las paginas que de un servidor web que se ubique en la DMZ
Se encarga de limitar los accesos a ambas direcciones, haciendo invisible la red de área local desde el exterior o restringuiendo los accesos desde dentro hacia fuera.
4.Servidores proxy
4.1. Características generales
Filtrado:
Autenticación:
Almacenamiento de logs:
Almacenamiento de caché:
Conexiones compartidas:
Listas negras:
Bloqueo de IP:
Archivos no permitidos:
Evita desvíos de recursos
Control de usuarios:
4.2. Configuración del proxy
Parámetros de configuración:
La dirección o nombre del proxy atenderá nuestras peticiones:
Los puertos que atenderán nuestras peticiones en función de las aplicaciones:
Es una interfaz de comunicación que actúa como intermediaria entre dos sistemas informáticos, como el navegador de tu ordenador o móvil y la propia red de Internet