temas de redes fp informatica grado medio españa redes wan

7
TEMA 6 DE REDES 1.El acceso a redes WAN Los ordenadores no son entidades aisladas, y las redes tampoco. De igual modo que los ordenadores se relacionan entre sí utilizando redes de área local, estas pueden interconectarse mediante otras redes de ámbito mayor: las redes de área extensa. Las redes WAN interconectan red4s, las líneas que suelen utilizar son públicas y los protocolos de comunicación que requieren tener en cuenta la seguridad de un modo especial. 1.1Protocolos de acceso remoto A.Protocolo PPP. Es un conjunto de protocolos que permiten acceso remoto para intercambio de tramas y autentificaciones en un entorno de red de múltiples fabricantes. Tradicionalmente PPP ha sido utilizado en conexiones sobre líneas serie, por ejemplo :para marcar por módem y realizar una conexión a internet, también existe una versión que encapsula PPP sobre una capa Ethernet denominado PPPoE Protocolo SLIP B.Protocolo estándar utilizado en UNIX que permite la conexión remota a través de líneas serie a través de protocolo IP. C.Protocolo de tunelización PPTP Protocolo que encapsula los paquetes procedentes de las redes de área local de modo que se hacen transparentes a los procedimientos de red utilizados en las redes de transporte de datos. 1.2Servicios de acceso remoto El servicio de acceso remoto o RAS conecta equipos remotos. Habilitando los mismos servicios para estos usuarios remotos que lo poseen los usuarios presentados localmente.Por tanto RAS es un encaminador software multiprotocolo con capacidad de autentificación y encriptación de los datos transmitidos. A.Escenario de conexión RAS El servicio de acceso remoto tiene una parte de cliente y otra de servidor. Son posibles conexiones punto a punto a través de módems analógicos, redes X.25, RDSLL, ADSL e incluso RS-232-C. Además , es posible la conexión entre cliente y servidor a través de internet de modo transparente a la red, utilizando el protocolo de túnel PPTP. RAS es capas de encaminar tres protocolos de LAN:IPX, TCP/IP y NetBui, ya que frecuentemente uriliza PPP como transpoote ye ste puede encapsular los tres protocolos de LAN.Es posible configurar el servicio. para que el cliente tenga acceso a la red exclusivamente al servidor ras. Si un cliente Ras se conecta vía TCP/IP , necesitará una dirección IP compatible con la red a la que intenta conectars.Es frecuente que los servidores de acceso remot incluyan un servidor DHCP.

Upload: ruben-salvado

Post on 11-Aug-2015

40 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Temas de redes fp informatica grado medio españa redes wan

TEMA 6 DE REDES 1.El acceso a redes WAN Los ordenadores no son entidades aisladas, y las redes tampoco. De igual modo que los ordenadores se relacionan entre sí utilizando redes de área local, estas pueden interconectarse mediante otras redes de ámbito mayor: las redes de área extensa. Las redes WAN interconectan red4s, las líneas que suelen utilizar son públicas y los protocolos de comunicación que requieren tener en cuenta la seguridad de un modo especial.

1.1Protocolos de acceso remoto

A.Protocolo PPP. Es un conjunto de protocolos que permiten acceso remoto para intercambio de tramas y autentificaciones en un entorno de red de múltiples fabricantes. Tradicionalmente PPP ha sido utilizado en conexiones sobre líneas serie, por ejemplo :para marcar por módem y realizar una conexión a internet, también existe una versión que encapsula PPP sobre una capa Ethernet denominado PPPoE Protocolo SLIP B.Protocolo estándar utilizado en UNIX que permite la conexión remota a través de líneas serie a través de protocolo IP. C.Protocolo de tunelización PPTP Protocolo que encapsula los paquetes procedentes de las redes de área local de modo que se hacen transparentes a los procedimientos de red utilizados en las redes de transporte de datos.

1.2Servicios de acceso remoto

El servicio de acceso remoto o RAS conecta equipos remotos. Habilitando los mismos servicios para estos usuarios remotos que lo poseen los usuarios presentados localmente.Por tanto RAS es un encaminador software multiprotocolo con capacidad de autentificación y encriptación de los datos transmitidos. A.Escenario de conexión RAS El servicio de acceso remoto tiene una parte de cliente y otra de servidor. Son posibles conexiones punto a punto a través de módems analógicos, redes X.25, RDSLL, ADSL e incluso RS-232-C. Además , es posible la conexión entre cliente y servidor a través de internet de modo transparente a la red, utilizando el protocolo de túnel PPTP. RAS es capas de encaminar tres protocolos de LAN:IPX, TCP/IP y NetBui, ya que frecuentemente uriliza PPP como transpoote ye ste puede encapsular los tres protocolos de LAN.Es posible configurar el servicio. para que el cliente tenga acceso a la red exclusivamente al servidor ras. Si un cliente Ras se conecta vía TCP/IP , necesitará una dirección IP compatible con la red a la que intenta conectars.Es frecuente que los servidores de acceso remot incluyan un servidor DHCP.

Page 2: Temas de redes fp informatica grado medio españa redes wan

Para el cliente RAS todo el procedimiento de red es transparente.

2.El encaminador

Los encaminadores , enrutadores o routers son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos de red utilizando la dirección lógica correspondiente a la internet (subred) por ejemplo su dirección IP. La función de encaminamiento se realiza de acuerdo con reglas formadas por la dirección de red (nivel 3) , sólo serán enrutables aquellos protocolos que participen de este nivel.

2.1Características generales

El encaminador interconecta redes de área local operando en el novel 3 de OSI.El rendimiento de los enrutadores es menor que el de los conmutadores ya que deben gastar tiempo del proceso en analizar los paquetes del nivel de red que le llegan. Sin embargo, permiten una organización muy flexible de la interconexión de las redes. Cada enrutador encamina uno o más protocolos : IP, IPX , Appletalk , DECnet , XNS, etc. Las características fundamentales son: -Interpretar las direcciones lógicas de capa 3, en vez de las direcciones MAC de capa de enlace. -Son capaces de cambiar el formato de la trama -Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos previamente establecidos. -Proporcionan seguridad a la red ya que pueden restringir accesos mediante filtrado. -Reducen la congestión de la red aislando el tráfico y los dominios de colisión en las distintas subredes que interconectan.

A.Tipos de encaminadores

A.1 Según su ubicación en la red.

-Router de interior. Se instala en una LAN para dar servicio de encaminamiento dentro de una propia red de área local proporcionando a los paquetes de red la posibilidad de saltar de unos segmentos de la red a otros. -Router de exterior.Comunica nodos y redes en el exterior de la LAN . Estos routers operan típicamente en el núcleo de internet para comunicarse entre ellos. -Router de borde o frontera. Es un encaminador que se encarga de conectar routers interiores con routers exteriores.

A.2 Según el tipo de algoritmo de encaminamiento

Los routers crean una tabla de encaminamiento en donde registran que nodos y redes son alcanzables por cada uno de esos puestos. De aquí nace una segunda clasificación de los algoritmos utilizados por los encaminadores para realizar su función: .Algoritmos de encaminamiento estático. Requiere que la tabla de encaminamiento se ha programada por el administrador de red. Carecen de capacidad de aprender la topología de la red por sí mismos, cualquier adaptación a cambios topográficos de la red requiere una intervención manual del administrador del router.

Page 3: Temas de redes fp informatica grado medio españa redes wan

.Algoritmos de encaminamiento adaptativo(dinámico ) . Son capaces de aprender por sí mismos la topología de la red. Aunque su rendimiento es menor puesto que tienen que consumir recursos en el intercambio de información con otros enrutadores para, dinámicamente , confeccionar las tablas de encaminamiento que contienen la información con la que tomará las decisiones de enrutamiento de paquetes.

B.Protocolos de encaminamiento

Un protocolo de encaminamiento es aquel que utiliza un router para calcular el mejor camino que le separa un destino determinado. El mejor camino es la ruta más eficiente que debe seguir un paquete desde que sale un nodo origen hasta que llega a su destino pasando por el router. El mejor camino dependerá de la actividad de la red, de si hay enlaces fuera de servicio , de la velocidad de transmisión de los enlaces , de la topología de la red y de muchos otros factores. El coste de una ruta (route cost) es un valor numérico que representa cuando de bueno es el camino que la representa:a menor coste, mejor camino. Un protocolo de enrutamiento se caracteriza por su tiempo el mejor camino cuando se produce una alteración tipológica en la red. De modo genérico, a los protocolos de enrutamiento utilizados con routers de interior se les denomina IGP.mientras que a los utilizados con routers de exterior se les denomina EGP.

B.1.Protocolos de enrutamiento basados en el vector-distancia Un protocolo de encaminamiento basado en un vector distancia es aquel que determina cual es el mejor camino calculado la distancia a destino . La distanci es un número calculado en base al número de saltos(número de routers) que dará para llegar al destino, la latencia (tiempo medio en llegar al destino) y otros valores (costes económicos en la transferencia del paquete). .Rip o Rip1 (Routing Information Protocol) es un algoritmo de tipo vector basado en la RFC 1058 apropiado para encaminamiento en redes pequeñas. Sólo se utiliza en routers interiores y de borde. Utiliza cada 30 segundos el puerto UDP número 520 para intercambiar información con otros encaminadores. El número de saltos está limitado a 15 .RIPv2 Es una actualización de RIPv1 que genera menos tráfico de broadcast, admite subnetting y mejora la seguridad (el intercambio de información, entre routers es a través de contraseñas).Sin embargo, sigue sin poder exceder los 15 saltos, por lo que sigue siendo poco escalable. -BGP es un protocolo de frontera exterior, El administrador de la red puede configurar BGP para que siga unas políticas que determinen caminos preferentes.

-B2.Protocolos de enrutamiento basados en el estado del enlace Un protocolo de encaminamiento basado en el estado del enlace es aquel que permite a un router crear un mapa de la red para que el mismo pueda determinar el mejor camino a un destino examinando dicho mapa.En función de la información de los enlaces con los routers vecinos y la información que estos le proporcionen construirá árboles de caminos que representen el mapa de la red.

Page 4: Temas de redes fp informatica grado medio españa redes wan

.OSPF es un algoritmo caracterizado por que el envio del paquete siemre se realiza para la ruta mas corta de todas las disponibles , que siempre requiere un numero menor de saltos.Se utiliza en routers interiores y de borde. .IS-IS es un algoritmo propuesto por la ISO para comunicar sistemas intermedios , que es el nombre que emplea la ISO para denominar a los enrutadores.Solo se utiliza en routers interiores.

B.3 Protocolo de enrutamiento híbrido

Son protocolos de encaminamiento que utilizan técnicas tanto vector-distancia como de estado de de enlace para calcular sus tablas de rutas. .EIGRP:Se caracteriza porque se utiliza en routers interiores y de borde , es un protocolo propietario de CISCO y se utiliza en sus routers, su tiempo de convergencia es mínimo y genera muy poco tráfico específico de enrutamiento.

2.2 Configuración del enrutamiento

Cada nodo de una red IP debe tener configurados sus parámetros de red. Desde el punto de vista del enrutamiento, el parámetro más significativo es la puerta por defecto.

-A.Rutas de protocolo IP

Cuando el emisor y el receptor de un paquete IP están en la misma red lógica no hay problemas de comunicación porque el emisor sabe que el receptor está en su misma red mediante ARP y , por tanto , todo lo que él escriba en la red será leído por el receptor.Sin embargo, cuando emisor y receptor están en distintas subredes, es muy posible que el emisor no sepa que tiene que hacer para que el paquete llegue a su destino. Una ruta es la dirección IP de un router que tiene suficiente inteligencia electrónica (algoritmos de encaminamiento) para saber que tiene que hacer con un paquete IP para que ha recibido de un noso. Si la dirección del paquete no puede ser resuelta se devolverá un mensaje al nodo emisor indicándole que el nodo de destino es inalcanzable. Las rutas de cualquier nodo están recogidas en una o varias tablas de encaminamiento. Las rutas pueden ser dinámicas o estáticas/persistentes.

-B.Configuración de la tabla de rutas

No todas las tablas de rutas son iguales, dependen del sistema operativo en el que operan; sin embargo , la mayoría de las tablas de rutas tienen los siguientes atributos: .Destino de red.Es el nombre de la red que pretende alcanzar. .Máscara de la red : Define la máscara de la red de destino. .Puerta de acceso o puerta de enlace: Es la dirección IP del router que debe ser capaz de resolver los paquetes que se dirijan a este destino de red. .Interfaz:Es la dirección IP , o en ciertos casos , el nombre de la interfaz de red que la posee por el que se deben de enviar los paquetes para alcanzar la puerta de enlace. .Métrico . Es un parámetro que define una medida del coste telemático. Comando en window : Route ADD para añadir rutas. ROUTE DELETE para borrarlas y ROUTE CHANGE para modificar una ruta. Para que la ruta sea permante se añade (-P) Ejemplo: ROUTE ADD -P 192.168.200.0 MASK 255.255.255.0 , 192.168.1.254 METRIC métrica IF y nº de interfaz que se puede ver con route print.

Page 5: Temas de redes fp informatica grado medio españa redes wan

Comandos en Linux : IP ROUTE ADD para añadir rutas ip route add 192.168.201.0/24 via 192.168.1.254 dev eth0.IP ROUTE DEL para borrarlas y IP ROUTE CHANGE para modificarlas.Ejem: IP ROUTE ADD -net 192.168.201.0/24 gw 192.168.1.254 dev eth0. metric métricaa)

2.3 Interconexión de encaminadores

Un encaminador resuelve las rutas de los paquetes cuyo destino se encuentra en algunas de las interfaces de red que poseen a bien delega esta función en otro encaminador próximo. Los enrutadores se configuran estableciendo relaciones de unos con otros. El nexo lógico de unión entre dos encaminadores son las entradas de la tabla de rutas en que se hacen referencia entre sí.

2.4 Enmascaramiento IP

El enmascaramiento IP es una función de red de algunos sistemas operativos actuales que permiten la conexión de otros miembros de la red a INternet a través de la conexión que ya posee la máquina que soporta el enmascaramiento. Cuando un SERVIDOR realiza una conexión a Internet , su proveedor le proporciona una direcciónIP a la interfaz de red WAN , que es 213.64.2.12 En CLIENTE,configuramos TCP/IP para que la ruta por defecto apunte al servidor.

3.El cortafuegos

Abrir la propia red de área local al mundo exterior de Internet puede ser peligroso para la organización, ya que pueden producirse accesorios indebidos desde el exterior.

3.1Características generales

Es conveniente restringir los accesos a su red local desde el exterior. Para ello se instala en el perímetro de la red un nodo especial denominado cortafuegos o firewall que se encarga de limitar los accesos en ambas direcciones, haciendo invisible la red de área local desde el exterior o restringiendo los accesos desde dentro hacia afuera. Hay cortafuegos que operan en muy distintos niveles OSI: .Los que operan en niveles bajos, que serán más fácilmente configurables pero menos flexibles. .Los que operan en niveles superiores e investigan en el interior de cada paquete de datos, lo que los hace lentos pero extraordinariamente flexibles. Los cortafuegos suelen configurarse mediante políticas o reglas que se establecen en función del origen , del destino y del protocolo utilizado.

3.2 Zonas desmilitarizadas http://www.solusan.com/que-es-una-dmz.html  Una red desmilitarizada o DMZ es una red compuesta por uno o más ordenadores que , en la instalación de la red, se sitúan lógicamente entre la red corporativa, que se supone segura, e internet , que es insegura. Los servicios típicos que se ubican en una DMZ son servidores web , ftp, de correo y DNS.

Page 6: Temas de redes fp informatica grado medio españa redes wan

Existen muchas posibilidades para construir una DMZ, pero todas tienen que cumplir su principal misión , que consiste en que se proporcionen servicios públicos a Internet sin comprometer la seguridad la seguridad de los datos alojados en la red corporativa. En el cortafuegos se pueden establecer tres tipos de políticas o reglas de comunicación .Políticas de relación LAN con internet:Configuran el acceso de los usuarios de la LAN a internet. .Políticas de relación LAN con la DMZ . Se configuran como los usuarios de la LAN pueden acceder a los servicios provistos por los servidores ubicados en la DMZ. También aquí debe configurarse como los servidores de la DMZ pueden acceder a los servicios ofrecidos de la LAN. .Políticas de relación DMZ con Internet. Se configura como los usuarios de internet acceden a los servicios publicados por los servidores DMZ. El administrador de la red tiene que definir unas políticas de acceso de modo que: .Ninguna conexión procedente de internet pueda acceder al servidor de base de datos de la red corporativa. .A esa base de datos sólo puede acceder al servidor web situado en la dmz y además exclusivamente a los puertos específicos para el acceso a la base de datos y no a otros.

4.Servidores proxy

4.1 Características generales

Una aplicación de red especializada para el acceso a Internet desde una red de área local es el servidor proxy, que se encarga entre otras funciones, de compartir las conexiones a Internet y de habilitar una memoria caché con mis páginas solicitadas por los usuarios de la LAN de modo que los accesos repetidos a la misma página sea mucho y más rápidos. Por tanto, es un servicio que esta entre el cliente que solicita el servicio y el servidor que lo brinda. El cliente solicita el servicio al proxy , quien a su vez gestiona la petición en su propio nombra al servidor de destino. Servicios cercanos al proxy: la tecnología ISCSI (compartición de conexión a internet), la tecnología NAT (traducción de direcciones de red) El servidor proxy más común es webproxy. Un servidor proxy enmascara las direcciones IP internas de la red de área local.

4.2 Configuración del proxy

Page 7: Temas de redes fp informatica grado medio españa redes wan

El navegador debe ser configurado para que cada vez que quiera realizar un acceso a Internet lo haga a través del proxy.Los parámetros de configuración son básicamente dos:La dirección o nombre del proxy que atenderá peticiones y los puertos que atienden nuestras peticiones en función de la saplicaciones. El servidor proxy se ha de configurar para que conozca las líneas de comunicación,los usuarios que tendrán derecho de acceso a