jueves, 8 de marzo de 2012

1.2.2.- PPTP

1.2.2.- PPTP
PPTP (Point to Point Tunneling  Protocol), es un protocolo de comunicaciones desarrollado por Microsoft, U.S. Robotics, Ascend   Communications,   3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN.
FUNCIÓN
Point-To-Point Tunneling Protocol (PPTP) permite el intercambio seguro de datos de un cliente a un servidor formando una Red Privada Virtual (VPN, por el anglicismo Virtual Private Network), basado en una red de trabajo vía TCP/IP.
CARACTERISTICAS
ü  El punto fuerte del PPTP es su habilidad para proveer en la demanda, multiprotocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET. Esta habilidad permitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sin el gasto de una línea alquilada.
ü  Esta tecnología que hace posible el PPTP es una extensión del acceso remoto del PPP (point-to-point-protocol. La tecnología PPTP encapsula los paquetes ppp en datagramas IP para su transmisión bajo redes basadas en TCP/IP. El PPTP es ahora mismo un boceto de protocolo esperando por su estandarización. Las compañías "involucradas" en el desarrollo del PPTP son Microsoft, Ascend Communications, 3com / Primary Access, ECI Telematics y US Robotics.
ü  Una característica importante en el uso del PPTP es su soporte para VPN. La mejor parte de esta característica es que soporta VPN`s sobre public-switched telephone networks (PSTNs) que son los comúnmente llamados accesos telefónicos a redes.
ü  Usando PPTP una compañía puede reducir en un gran porcentaje el coste de distribución de una red extensa, la solución del acceso remoto para usuarios en continuo desplazamiento porque proporciona seguridad y comunicaciones cifradas sobre estructuras de área de trabajo existentes como PSTNs o Internet.
ü  PPTP únicamente soporta los protocolos de red IP, IPX, y NetBEUI. El protocolo PPTP especifica además una serie de mensajes de control con el fin de establecer, mantener y destruir el túnel PPTP. Estos mensajes son transmitidos en paquetes de control en el interior de segmentos TCP. De este modo, los paquetes de control almacenan la cabecera IP, la cabecera TCP, el mensaje de control PPTP y los trailers apropiados.
ü  Soporta tunneling extremo a extremo y entre servidores.

ü  Posibilidad de valor añadido para el acceso remoto.
ü  Proporciona una capacidad multiprotocolo.
ü  Empleo de encriptación RSA RC−4
ü  No proporciona encriptación de datos para los servidores de acceso remoto
ü  Precisa un servidor NT como terminador del túnel.




miércoles, 7 de marzo de 2012

1.2- PROTOCOLOS DE REDES WAN


1.2 PROTOCOLOS DE REDES WAN



Un protocolo de red es como un lenguaje para la comunicación de información. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones:

Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones.

Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por cable.

PROTOCOLOS EN REDES WAN

Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.

 
CARACTERISTICAS

*Los protocolos también pueden trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos.

*Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. *Cómo funcionan los protocolos La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos.

*A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo.

·        El equipo origen

Los protocolos en el equipo origen:

* Se dividen en secciones más pequeñas, denominadas paquetes.

*Se añade a los paquetes información sobre la dirección, de forma que el equipo de destino pueda determinar si los datos le pertenecen.

*Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del cable de la red.

·        El equipo de destino

Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso.

*Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC.

* Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen.

* Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación.

Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron.

Protocolos en una arquitectura multinivel

En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos, aseguran que los datos se preparan correctamente, se transfieran al destino correspondiente y se reciban de forma apropiada.

El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o se realicen tareas incompletas. Los resultados de esta coordinación se conocen como trabajo en niveles.


1.1.8.- CREACIÓN DE REDES VIRTUALES.


1.1.8- CREACIÓN DE REDES VIRTUALES
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos,protocolo, etc.).






Funcionamiento de una VPN:


La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados.

La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.

En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran a emisor y receptor que están intercambiando información con el usuario o dispositivo correcto.

La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de identidades.
La mayoría de los sistemas de autenticación usados en VPN están basados en sistema de claves compartidas.

La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación.
CARACTERISTICAS:

*Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un paquete seguro para su envío por la red pública.

*La encriptación hay que considerarla tan esencial como la autenticación, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión.

*Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta, o privada, y Encriptación de clave pública.

*En la encriptación con clave secreta se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad.

*La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.

En las redes virtuales, la encriptación debe ser realizada en tiempo real, de esta manera, los flujos de información encriptada a través de una red lo son utilizando encriptación de clave secreta con claves que son válidas únicamente para la sesión usada en ese momento.

1.1.7. TUNELIZACIÓN DE PROTOCOLOS


1.1.7  TUNELIZACIÓN DE PROTOCOLOS.



Protocolo tunelizado
Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos.
TUNELES
El túnel es un método por el cual se hace uso de una red intermedia para transferir datos de un extremo a otro.
-FUNCIONES Y CARACTERISTICAS-
*Los paquetes que se transmiten se encapsulan sobre otro encabezado correspondiente al protocolo de túnel, este nuevo encabezado contiene la información necesaria para que el paquete atravesando la red intermedia llegue al destino correspondiente, una vez llegados a destino son desencapsulados y dirigidos al destino final.
*Un túnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran en diferentes redes, sobre una conexión real que involucra más de un nodo intermedio.

*La técnica de “tunneling” consiste en encapsular un mensaje de un protocolo dentro de sí mismo aprovechando ciertas propiedades del paquete externo con el objetivo de que el mensaje sea tratado de forma diferente a como habría sido tratado el mensaje encapsulado.
*El túnel es creado encapsulando un protocolo de red dentro de los paquetes del mismo protocolo, que serán llevados por la red real.
*Las características más importantes de los protocolos que soportan “tunneling” son encriptado de datos, autenticación, autorización e integridad de datos; muchas de estas características son posibles gracias al encriptado completo del paquete encapsulado.
*La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría.
*Otro usos de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.
*alcansa su destino en la red remota de modo transparente, sin que haya una conversión de protocolos.
*El modo de realizar este transporte exige el encapsulamiento de unos protocolos en otros para atravesar la WAN. Esto supone la creación de un enlace que transporte los paquetes codificados según el protocolo origen, encapsulados según otro protocolo (protocolo de túnel).
*El protocolo de túnel no analiza el contenido.
tunel SSH
El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido.
Tunelizar para evitar un Cortafuegos
La técnica de tunelizar puede ser usada también para evitar o circunvalar en cortafuegos. Pare ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.

1.1.6.- GATEWAYS


1.1.6  GATEWAYS


Un gateway: es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad detransmisión a través de estos equipos.
Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que un bridge o un router, se pueden utilizar como dispositivos universales en una red corporativa  compuesta por un gran número de redes dediferentes tipos.
CARACTERISTICAS:
*Los gateways tienen mayores capacidades que los routers y los  bridges por que no sólo conectan redes de diferentes tipos, sino que también aseguran que los datos de una red que transportan son compatibles con los de la otra red.
*Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.
*Los gateways interconectan redes heterogéneas; por ejemplo, pueden conectar un servidor Windows NT de Microsoft a una Arquitectura de red de los sistemas IBM (SNA).
*Los gateways modifican el formato de los datos y los adaptan al programa de aplicación del destino que recibe estos datos.
*Los gateways son de tarea específica. Esto significa que están dedicados a un tipo de transferencia. A menudo, se referencian por su nombre de tarea (gateway Windows NT Server a SNA).
*Un gateway utiliza los datos de un entorno, desmantela su pila de protocolo anterior y empaqueta los datos en la pila del protocolo de la red destino.
*Una utilización habitual de los gateways es actuar como traductores entre equipos personales y miniequipos o entornos de grandes sistemas.
*Un gateway en un host que conecta los equipos de una LAN con los sistemas de miniequipo o grandes entornos (mainframe) que no reconocen los equipos conectados a la LAN.
*los gateways se dedican en la red a servidores.
*un servidor gateway se utiliza para múltiples tareas, será necesario adecuar las necesidades de ancho de banda y de RAM o se producirá una caída del rendimiento de las funciones del servidor.
*Los gateways se consideran como opciones para la implementación, puesto que no implican una carga importante en los circuitos de comunicación de la red y realizan, de forma eficiente, tareas muy específicas.


Tipos de Gateways

•Gateway asíncrono Sistema que permite a los usuarios de computadoras personales acceder agrandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto. Generalmente están diseñados para una infraestructura de transporte muy concreta, por lo que son dependientes de la red.

•Gateway SNA Permite la conexión a grandes computadoras con arquitectura de comunicaciones SNA (System Network Architecture, Arquitectura de Sistemasde Red), actuando como terminales y pudiendo transferir archivos o listados de impresión.

•Gateway TCP/IPE estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL o WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP.
•Gateway PAD X.25Son similares a los asíncronos; la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X.25.
•Gateway FAXL os servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax.



sábado, 3 de marzo de 2012

1.1.5 BROUTERS

BROUTERS.
Es un conector que ayuda a transferir la información entre redes y que combina simultáneamente las funciones de bridge y router, y que elige “la mejor solución de los dos”.
Los Brouters trabajan como router con los protocolos encaminables y como bridge con los que no lo son. Tratan estas funciones independientemente y proporcionan soporte de hardware para ambos.
Un brouter puede chequear primero si la red soporta el protocolo usado por el paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenvía usando información de direcciones física.
Los brouters pueden:
  • Encaminar protocolos encaminables seleccionados.
  • Actuar de bridge entre protocolos no encaminables.
  • Proporcionar un mejor coste y gestión de interconexión que el que proporcionan los bridges y routers por separado.

Ventajas e inconvenientes de los bridge/routers

Brouters ofrecen todas las ventajas de los routers paraprotocolos de router, y todas aquellas de los bridges paraprotocolos de bridge. Pensando que ellos son los sistemasmás complejos de instalar, proporcionan el más alto gradode flexibilidad, lo que los hace ideales para rápidos cambioso expansiones de la red.
 

1.1.4 ROUTER

1.1.4- ROUTER.

Es un dispositivo que conecta dos redes locales y es el responsable de controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de seguridad para prevenir daños en la red local. Es posible conectar varias redes locales de forma que los ordenadores o nodos de cada una de ellas tenga acceso a todos los demás. Estos dispositivos operan en el tercer nivel de red ( Capa de Red ) del modelo OSI, y enlazan los tres primeros niveles de este modelo. Los routers redirigen paquetes de acuerdo al método entregado por los niveles mas altos. Actualmente, son capaces de manejar un protocolo o varios protocolos a la vez. Son también llamados sistemas intermediarios. Originalmente, fueron usados para interconectar múltiples redes corriendo el mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con múltiples caminos de transmisión origen/destino.

¿CÓMO FUNCIONA?
Utiliza un mecanismo de máscara de subred.

CARACTERISTICAS
*Reciben el paquete y lo almacena temporalmente mientras hace chequeo de errores y analiza la dirección de destino para filtrar los que deben pasar.

*Funcionan en los niveles 1, 2 y 3 del modelo OSI.
*Puede entrelazar redes que tengan diferentes sistemas de enrutamiento.

*Hace la conversión al protocolo de la red destino, así que debe manejar varios protocolos del nivel 3 de OSI, SNA Y TCP/IP.
*Un Router es un aparato que transfiere los paquetes analizándolos al nivel del protocolo (Nivel 3 del modelo ISO).
*Un Router puede hacer oficio de pasarela "
Gateway" entre redes de naturaleza diferente (Ethernet a FDDI, Token-Ring a Ethernet, ATM a FDDI)
*En fin, en los casos de grandes redes fuertemente enmalladas, este determinará el mejor camino para atender una dirección considerada (Número de nodos a atravesar, calidad de la línea, banda pasante, etc) .

VENTAJAS Y DESVENTAJAS DEL USO DE ROUTERS:
Los routers son configurables. Esto permite al administrador tomar decisiones de ruteo (rutas estáticas en caso de fallas) , así como hacer sincronización del desempeño de la interred.
  • Son relativamente fáciles de mantener una vez configurados, ya que muchos protocolos pueden actualizar sus tablas de ruta de una manera dinámica.
  • Los routers proveen características entre intereses, esto previene incidentes que pudieran ocurrir en una sub red, afectando a otras sub redes. Así como también previene la presencia de intrusos.
  • Los routers no son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges. Esto significa que los routers no están limitados topológicamente.
  • Los routers son inteligentes y pueden seleccionar el camino más aconsejable entre dos o más conexiones simultaneas. Esto además permite hacer balances de la carga lo cual alivia las congestiones. Dentro de las desventajas se pueden mencionar que requieren una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topología de la red y de los protocolos usados. **Los routers son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el router. Tienen un mayor costo que los Bridges y son más complejos.
Operativo de internerworking. Un router puede ser exclusivamente un dispositivo LAN, o puede ser exclusivamente un dispositivo WAN, pero también puede estar en la frontera entre una LAN y una WAN y ser un dispositivo LAN y WAN al mismo tiempo.