You are on page 1of 11

INTERCONECTIVIDAD DE REDES

RESUMEN TUNELIZACION

PROF. FILIBERTO FLORES RABAGO

ALUMNO: JUAN MAGAÑA MEJIA 10/001


Tunelización de Protocolos

Protocolo .

Es un método establecido de intercambiar datos en Internet. Un protocolo es un


método por el cual dos ordenadores acuerdan comunicarse, una especificación que
describe cómo los ordenadores hablan el uno al otro en una red.

Túnel (informática).

Se conoce como túnel al efecto de la utilización de ciertos protocolos de red que


encapsulan a otro protocolo. Así, el protocolo A es encapsulado dentro del protocolo B,
de forma que el primero considera al segundo como si estuviera en el nivel de enlace
de datos. La técnica de tunelizar se suele utilizar para trasportar un protocolo
determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro
uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas
virtuales.

Túnel SSH.

El protocolo SSH (secure Shell) se utiliza con frecuencia para tunelizar tráfico
confidencial sobre Internet de una manera segura. Por ejemplo, para conectar con un
servidor web de forma segura, utilizando SSH, haríamos que el cliente web, en vez de
conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se
conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web
final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin
necesidad de alterar ni el cliente ni el servidor web.

Tunelizar para evitar un Cortafuegos.

La técnica de tunelizar puede ser usada también para evitar o circunvalar en


cortafuegos. Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro
de otro permitido, habitualmente HTTP.

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.

L2TP.
L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El
transporte de L2TP está definido para una gran variedad de tipos de paquete,
incluyendo X.25, Frame Relay y ATM. Al utilizar PPP para el establecimiento telefónico
de enlaces, L2TP incluye los mecanismos de autenticación de PPP, PAP y CHAP. De
forma similar a PPTP, soporta la utilización de estos protocolos de autenticación, como
Radius.

MPLS.

MPLS (Multiprotocol Label Switching) es un mecanismo de transporte de datos


estándar creado por la IETF y definido en el RFC 3031. Opera entre la capa de enlace
de datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de
transporte de datos para las redes basadas en circuitos y las basadas en paquetes.

Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz
y de paquetes IP.

La tecnología MPLS ofrece un servicio orientado a conexión:

 Mantiene un «estado» de la comunicación entre dos nodos.

 Mantiene circuitos virtuales.

PPTP

PPTP (Point to Point Tunneling Protocol), es un protocolo de comunicaciones


desarrollado por Microsoft, U.S, Ascend Comunications, 3Com/Primary Access, ECI
Telematics conocidas colectivamente como PPTP Forum, para implementar redes
privadas virtuales o VPN.

Una VPN es una red privada de computadores que usa Internet para conectar sus
nodos.

El fallo de PPTP es causado por errores de diseño en la criptografía en los protocolos


handshake LEAP de Cisco y MSCHAP-v2 de Microsoft y por las limitaciones de la
longitud de la clave en MPPE.

IPsec

IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya


función es asegurar las comunicaciones sobre el Protocolo de Internet (IP)
autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye
protocolos para el establecimiento de claves de cifrado.
PPPoE.

PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre


Ethernet) es un protocolo de red para la encapsulación PPP sobre una capa de
Ethernet. Es utilizada mayoritariamente para proveer conexión de banda ancha
mediante servicios de cablemódem y xDSL. Este ofrece las ventajas del protocolo PPP
como son la autenticación, cifrado, mantención y compresión.

PPPOA o PPPoA.

PPPOA o PPPoA, Protocolo de Punto a Punto (PPP) sobre ATM (PPP over ATM), es
un protocolo de red para la encapsulación PPP en capas ATM AAL5.

El protocolo PPPoA se utiliza principalmente en conexiones de banda ancha, como


cable y DSL. Este ofrece las principales funciones PPP como autenticación, cifrado y
compresión de datos. Actualmente tiene alguna ventaja sobre PPPoE debido a que
reduce la pérdida de calidad en las transmisiones.

VPN

Una red privada virtual o VPN, es una tecnología de red que permite una extensión de
la red local sobre una red pública o no controlada, como por ejemplo Internet.

Requerimientos básicos de una VPN:

Identificación de usuario

Codificación de datos

Administración de claves

VPN DE ACCESO REMOTO

Consiste en usuarios o proveedores que se conectan con la empresa desde


sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera)
utilizando Internet como vínculo de acceso.

VPN PUNTO A PUNTO


Este esquema se utiliza para conectar oficinas remotas con la sede central de la
organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las
conexiones vía Internet provenientes de los sitios y establece el túnel VPN.

VPN OVER LAN

Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como
medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para
aislar zonas y servicios de la red interna.

TIPOS DE CONEXIÓN

CONEXIÓN DE ACCESO REMOTO

Es realizada por un cliente o un usuario de una computadora que se conecta a


una red privada, los paquetes enviados a través de la conexión VPN son originados al
cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el
servidor se autentifica ante el cliente.

CONEXIÓN VPN ROUTER A ROUTER

Es realizada por un router, y este a su vez se conecta a una red privada. En este
tipo de conexión, los paquetes enviados desde cualquier router no se originan en los
routers.

CONEXIÓN FIREWALL A FIREWALL

Es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En
este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet.
El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se
autentifica ante el llamante

VLAN
Es una red de área local que agrupa un conjunto de equipos de manera lógica y
no física. Gracias a las redes virtuales VLAN, es posible liberarse de las limitaciones de
la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que
se define una segmentación lógica basada en el agrupamiento de equipos según
determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).

La VLAN de nivel 1: (También denominada VLAN basada en puerto) define una red
virtual según los puertos de conexión del conmutador.

La VLAN de nivel 2: (también denominada VLAN basada en la dirección MAC) define


una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más
flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación
de la estación.

La VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:

La VLAN basada en la dirección de red conecta subredes según la dirección IP de


origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida
en que la configuración de los conmutadores cambia automáticamente cuando se
mueve una estación

La VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por
ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los
equipos que utilizan el mismo protocolo en la misma red.

VENTAJAS DE UNA VLAN

Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura


puede cambiarse usando los parámetros de los conmutadores.

Aumento de la seguridad, ya que la información se encapsula en un nivel adicional y


posiblemente se analiza.

Disminución en la transmisión de tráfico en la red.

PROTOCOLO PPP

Permite establecer una comunicación a nivel de enlace entre dos computadoras.


Generalmente, se utiliza para establecer la conexión a Internet de un particular con su
proveedor de acceso a través de un módem telefónico. Ocasionalmente también es
utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del
simple transporte de datos, PPP facilita dos funciones importantes:

Autenticación. Generalmente mediante una clave de acceso.

Asignación dinámica de IP. Los proveedores de acceso cuentan con un número


limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente,
no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una
dirección IP a cada cliente en el momento en que se conectan al proveedor. La
dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente,
puede ser asignada a otro cliente.

PPP también tiene otros usos, por ejemplo, se utiliza para establecer la comunicación
entre un módem ADSL y la pasarela ATM del operador de telecomunicaciones.
También se ha venido utilizando para conectar a trabajadores desplazados (p. ej.
ordenador portátil) con sus oficinas a través de un centro de acceso remoto de su
empresa. Aunque está aplicación se está abandonando en favor de las redes privadas
virtuales, más seguras.

FASES DE PPP

Establecimiento de conexión. Durante esta fase, una computadora contacta con la otra
y negocian los parámetros relativos al enlace usando el protocolo LCP. Este protocolo
es una parte fundamental de PPP y por ello está definido en el mismo RFC. Usando
LCP se negocia el método de autenticación que se va a utilizar, el tamaño de los
datagramas, números mágicos para usar durante la autenticación.

Autenticación. No es obligatorio. Existen dos protocolos de autenticación. El más


básico e inseguro es PAP, aunque no se recomienda dado que manda el nombre de
usuario y la contraseña en claro. Un método más avanzado y preferido por muchos
ISPs es CHAP, en el cual la contraseña se manda cifrada.

Configuración de red. En esta fase se negocian parámetros dependientes del protocolo


de red que se esté usando. PPP puede llevar muchos protocolos de red al mismo
tiempo y es necesario configurar individualmente cada uno de estos protocolos. Para
configurar un protocolo de red se usa el protocolo NCP correspondiente. Por ejemplo,
si la red es IP, se usa el protocolo IPCP para asignar la dirección IP del cliente y sus
servidores DNS.

Transmisión. Durante esta fase se manda y recibe la información de red. LCP se


encarga de comprobar que la línea está activa durante periodos de inactividad.
Obsérvese que PPP no proporciona cifrado de datos.
Terminación. La conexión puede ser finalizada en cualquier momento y por cualquier
motivo.

PSTN

La red telefónica pública conmutada (PSTN) es la red de mundial al público


de conmutación de circuito de las redes telefónicas.

Se compone de:

• líneas telefónicas

• cables de fibra óptica

• transmisión de microondas enlaces

• redes celulares

• satélites de comunicaciones

• telefonía cables submarinos

Todos interconectados por los centros de conmutación que permite a cualquier


teléfono en el mundo para comunicarse con cualquier otro. Originalmente una red de
telefonía fija analógica sistemas de telefonía, la RTC es ahora casi enteramente
digitales en su núcleo e incluye móvil y fija teléfonos.

La operación técnica de la RTPC utiliza estándares creados por la UIT-T . Estas


normas permiten a las diferentes redes en diferentes países para interconectarse sin
problemas.

Operadores PSTN

La tarea de construir las redes y la venta de servicios a los clientes cayó a los
operadores de redes . La primera empresa en incorporarse a la prestación de servicios
PSTN fue la Bell Telephone Company en los Estados Unidos .

Reglamento de la RTPC
En la mayoría de los países, el gobierno central tiene un regulador dedicado a
supervisar la prestación de los servicios PSTN en ese país. Sus tareas pueden ser, por
ejemplo para garantizar que los clientes finales no están sobre-exigidos para que los
monopolios pueden existir. También puede regular los precios entre los operadores
para llevar a cada tráfico a otros .

Tecnología en el PSTN

La topología de red

La arquitectura de la red PSTN a tenido que evolucionar con los años para
apoyar el creciente número de suscriptores, llamadas, conexiones a otros países, la
marcación directa y así sucesivamente. El modelo desarrollado por la EE.UU. y Canadá
fue adoptado por otras naciones, con adaptaciones para los mercados locales.

Sin embargo, en redes modernas el costo de la transmisión y el equipo es más


baja y, aunque todavía existen las jerarquías, que son mucho más plano, tal vez con
sólo dos capas.

Los canales digitales

La mayoría de las centrales telefónicas de conmutación digital usan ahora en


lugar de analógicas o de conmutación mecánica los canales digitales. Los troncos de
conectar los intercambios son también llamados circuitos digitales o canales. Sin
embargo la analógica de dos hilos de circuitos aún se utilizan para conectar el último
tramo del intercambio con el teléfono en la casa (también llamado bucle local ).

Características:

• Mayor aprovechamiento del ancho de banda

• Mayor límite de calidad de imagen y sonido

• Mayor número de emisiones de televisión

Mayor flexibilidad de las emisiones y servicios adicionales

Señal digital

La señal digital es un tipo de señal generada por algún tipo de fenómeno


electromagnético en que cada signo que codifica el contenido de la misma puede ser
analizado en término de algunas magnitudes que representan valores discretos, en
lugar de valores dentro de un cierto rango. Por ejemplo, el interruptor de la luz sólo
puede tomar dos valores o estados: abierto o cerrado.
Dentro de la red de acceso, hay una serie de puntos de referencia definidos. La
mayoría de estos son de interés principalmente para RDSI , pero uno - el punto de
referencia V - es de interés más general. Este es el punto de referencia entre un
multiplexor primario y un intercambio. Los protocolos en este punto de referencia se
estandarizaron en ETSI áreas como la interfaz V5 .

You might also like