INTERCONECTIVIDAD DE REDES
RESUMEN TUNELIZACION
PROF. FILIBERTO FLORES RABAGO
ALUMNO: JUAN MAGAÑA MEJIA 10/001
Tunelización de Protocolos Protocolo . Es un método establecido de intercambiar datos en Internet. Un protocolo es un método por el cual dos ordenadores acuerdan comunicarse, una especificación que describe cómo los ordenadores hablan el uno al otro en una red. Túnel (informática). Se conoce como túnel al efecto de la utilización de ciertos protocolos de red que encapsulan a otro protocolo. Así, el protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.
Túnel SSH. El protocolo SSH (secure Shell ) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura. Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haríamos que el cliente web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web. Tunelizar para evitar un Cortafuegos. La técnica de tunelizar puede ser usada también para evitar o circunvalar en cortafuegos. Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
L2TP.
L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquete, incluyendo X.25, Frame Relay y ATM. Al utilizar PPP para el establecimiento telefónico de enlaces, L2TP incluye los mecanismos de autenticación de PPP, PAP y CHAP. De forma similar a PPTP, soporta la utilización de estos protocolos de autenticación, como Radius. MPLS. MPLS (Multiprotocol Label Switching) es un mecanismo de transporte de datos estándar creado por la IETF y definido en el RFC 3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP. La tecnología MPLS ofrece un servicio orientado a conexión:
Mantiene un «estado» de la comunicación entre dos nodos.
Mantiene circuitos virtuales. PPTP
PPTP (Point to Point Tunneling Protocol), es un protocolo de comunicaciones desarrollado por Microsoft, U.S, Ascend Comunications, 3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN. Una VPN es una red privada de computadores que usa Internet para conectar sus nodos. El fallo de PPTP es causado por errores de diseño en la criptografía en los protocolos handshake LEAP de Cisco y MSCHAP-v2 de Microsoft y por las limitaciones de la longitud de la clave en MPPE. IPsec IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.
PPPoE. PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayoritariamente para proveer conexión de banda ancha mediante servicios de cablemódem y xDSL. Este ofrece las ventajas del protocolo PPP como son la autenticación, cifrado, mantención y compresión.
PPPOA o PPPoA. PPPOA o PPPoA, Protocolo de Punto a Punto (PPP) sobre ATM (PPP over ATM), es un protocolo de red para la encapsulación PPP en capas ATM AAL5. El protocolo PPPoA se utiliza principalmente en conexiones de banda ancha, como cable y DSL. Este ofrece las principales funciones PPP como autenticación, cifrado y compresión de datos. Actualmente tiene alguna ventaja sobre PPPoE debido a que reduce la pérdida de calidad en las transmisiones.
VPN Una red privada virtual o VPN, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Requerimientos básicos de una VPN: Identificación de usuario Codificación de datos Administración de claves
VPN DE ACCESO REMOTO Consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso.
VPN PUNTO A PUNTO
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.
VPN OVER LAN Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna.
TIPOS DE CONEXIÓN CONEXIÓN DE ACCESO REMOTO Es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.
CONEXIÓN VPN ROUTER A ROUTER Es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers.
CONEXIÓN FIREWALL A FIREWALL Es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante
VLAN
Es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Gracias a las redes virtuales VLAN, es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).
La VLAN de nivel 1: (También denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador. La VLAN de nivel 2: (también denominada VLAN basada en la dirección MAC ) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación. La VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3: La VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación La VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.
VENTAJAS DE UNA VLAN Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores. Aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza. Disminución en la transmisión de tráfico en la red.
PROTOCOLO PPP Permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Ocasionalmente también es
utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes: Autenticación. Generalmente mediante una clave de acceso. Asignación dinámica de IP . Los proveedores de acceso cuentan con un número
limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente. PPP también tiene otros usos, por ejemplo, se utiliza para establecer la comunicación entre un módem ADSL y la pasarela ATM del operador de telecomunicaciones. También se ha venido utilizando para conectar a trabajadores desplazados (p. ej. ordenador portátil) con sus oficinas a través de un centro de acceso remoto de su empresa. Aunque está aplicación se está abandonando en favor de las redes privadas virtuales, más seguras.
FASES DE PPP Establecimiento de conexión. Durante esta fase, una computadora contacta con la otra y negocian los parámetros relativos al enlace usando el protocolo LCP. Este protocolo es una parte fundamental de PPP y por ello está definido en el mismo RFC. Usando LCP se negocia el método de autenticación que se va a utilizar, el tamaño de los datagramas, números mágicos para usar durante la autenticación. Autenticación. No es obligatorio. Existen dos protocolos de autenticación. El más
básico e inseguro es PAP, aunque no se recomienda dado que manda el nombre de usuario y la contraseña en claro. Un método más avanzado y preferido por muchos ISPs es CHAP, en el cual la contraseña se manda cifrada. Configuración de red . En esta fase se negocian parámetros dependientes del protocolo
de red que se esté usando. PPP puede llevar muchos protocolos de red al mismo tiempo y es necesario configurar individualmente cada uno de estos protocolos. Para configurar un protocolo de red se usa el protocolo NCP correspondiente. Por ejemplo, si la red es IP, se usa el protocolo IPCP para asignar la dirección IP del cliente y sus servidores DNS. Transmisión. Durante esta fase se manda y recibe la información de red. LCP se
encarga de comprobar que la línea está activa durante periodos de inactividad. Obsérvese que PPP no proporciona cifrado de datos.
Terminación. La conexión puede ser finalizada en cualquier momento y por cualquier
motivo.
PSTN La red telefónica pública conmutada (PSTN) es la red de mundial al público de conmutación de circuito de las redes telefónicas. Se compone de: •
líneas telefónicas
•
cables de fibra óptica
•
transmisión de microondas enlaces
•
redes celulares
•
satélites de comunicaciones
•
telefonía cables submarinos
Todos interconectados por los centros de conmutación que permite a cualquier teléfono en el mundo para comunicarse con cualquier otro. Originalmente una red de telefonía fija analógica sistemas de telefonía, la RTC es ahora casi enteramente digitales en su núcleo e incluye móvil y fija teléfonos. La operación técnica de la RTPC utiliza estándares creados por la UIT-T . Estas normas permiten a las diferentes redes en diferentes países para interconectarse sin problemas.
Operadores PSTN La tarea de construir las redes y la venta de servicios a los clientes cayó a los operadores de redes . La primera empresa en incorporarse a la prestación de servicios PSTN fue la Bell Telephone Company en los Estados Unidos .
Reglamento de la RTPC
En la mayoría de los países, el gobierno central tiene un regulador dedicado a supervisar la prestación de los servicios PSTN en ese país. Sus tareas pueden ser, por ejemplo para garantizar que los clientes finales no están sobre-exigidos para que los monopolios pueden existir. También puede regular los precios entre los operadores para llevar a cada tráfico a otros .
Tecnología en el PSTN La topología de red La arquitectura de la red PSTN a tenido que evolucionar con los años para apoyar el creciente número de suscriptores, llamadas, conexiones a otros países, la marcación directa y así sucesivamente. El modelo desarrollado por la EE.UU. y Canadá fue adoptado por otras naciones, con adaptaciones para los mercados locales. Sin embargo, en redes modernas el costo de la transmisión y el equipo es más baja y, aunque todavía existen las jerarquías, que son mucho más plano, tal vez con sólo dos capas.
Los canales digitales La mayoría de las centrales telefónicas de conmutación digital usan ahora en lugar de analógicas o de conmutación mecánica los canales digitales. Los troncos de conectar los intercambios son también llamados circuitos digitales o canales. Sin embargo la analógica de dos hilos de circuitos aún se utilizan para conectar el último tramo del intercambio con el teléfono en la casa (también llamado bucle local ).
Características: •
Mayor aprovechamiento del ancho de banda
•
Mayor límite de calidad de imagen y sonido
•
Mayor número de emisiones de televisión Mayor flexibilidad de las emisiones y servicios adicionales
Señal digital La señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético en que cada signo que codifica el contenido de la misma puede ser analizado en término de algunas magnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango. Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado.
Dentro de la red de acceso, hay una serie de puntos de referencia definidos. La mayoría de estos son de interés principalmente para RDSI , pero uno - el punto de referencia V - es de interés más general. Este es el punto de referencia entre un multiplexor primario y un intercambio. Los protocolos en este punto de referencia se estandarizaron en ETSI áreas como la interfaz V5 .