Вы находитесь на странице: 1из 28

Carrera: Ingeniería en Sistemas Computacionales.

Docente: Candelario Emigdio Honorio.


Materia: Conmutación y Enrutamiento de Redes.
Horario: 09:00 am – 10:00 am
Alumno: Reyes Marín Hugo Ángel.
Num. Control: 17320956

Unidad 3.- Tecnologías WAN.

FECHA: 17 de diciembre del 2020


Contenido
3.1 Introducción a redes WAN...................................................................................................3
3.2 Enlaces: dedicados y públicos.........................................................................................10
3.3 Topologías WAN...................................................................................................................12
3.4 Tecnologías WAN: PPP, XDSL, frame relay, ISDN, ATM.............................................16
3.5 Configuración de dispositivos WAN................................................................................20
3.6 Niveles de seguridad en redes VPN.................................................................................23
Bibliografía....................................................................................................................................26
3.1 Introducción a redes WAN

Una WAN es una red de comunicación de datos en serie que opera más allá del
alcance geográfico de una LAN. La empresa debe suscribirse a un proveedor de
servicios WAN; como proveedores de servicios de telefonía, proveedores de
servicios de cable, sistemas satelitales y proveedores de servicios de red, para
poder conectar sedes remotas. Las LAN normalmente son propiedad de la
empresa o de la organización que las utiliza.

Entre los componentes de la red WAN aparecen los equipos que se dedican a
ejecutar los programas de usuario y que reciben el nombre de hosts; los
enrutadores que concretan la división entre las líneas de transmisión y los
elementos de conmutación; y las subredes formadas a partir de la interconexión
de varios hosts.

Su velocidad de transmisión se encuentra entre 1 Mbps y 1 Gbps, aunque este


último límite puede cambiar drásticamente con los avances tecnológicos. La red
WAN se utiliza para establecer comunicaciones privadas y los principales medios
de transmisión en los que se basa son la fibra óptica y el cable de teléfono.
Wide Area Network (WAN) es una red informática que cubre un área amplia (es
decir, cualquier red cuyas comunicaciones crucen las fronteras metropolitanas,
regionales o nacionales). Contraste con redes de área personal (PAN), redes de
área local (LAN), redes de área de campus (CAP) o redes de área metropolitana
(MAN) que generalmente se limitan a una sala, edificio, campus o área
metropolitana específica (por ejemplo, una ciudad) respectivamente. El ejemplo
más grande y conocido de una WAN es Internet.

Las WAN se utilizan para conectar LAN y otros tipos de redes juntas, de modo que
los usuarios y equipos de una ubicación puedan comunicarse con usuarios y
equipos en otras ubicaciones. Muchas WAN se construyen para una organización
en particular y son privadas. Otros, creados por proveedores de servicios de
Internet, proporcionan conexiones desde la LAN de una organización a Internet.
Las WAN a menudo se construyen usando líneas arrendadas. En cada extremo de
la línea arrendada, un router conecta con el LAN en un lado y un concentrador
dentro de la WAN en el otro. Las líneas arrendadas pueden ser muy caras. En
lugar de utilizar líneas arrendadas, las WAN también se pueden construir usando
métodos de conmutación de circuitos o conmutación de paquetes menos
costosos.

La investigación académica en redes de área amplia se puede dividir en tres


áreas: modelos matemáticos, emulación de red y simulación de red.

Las mejoras de rendimiento a veces se entregan a través de WAFS o la


optimización WAN.
Estándares de la capa física WAN
Las operaciones de una WAN se centran principalmente en las Capas 1 y 2. La
definición y la administración de los estándares de acceso WAN están a cargo de
varias autoridades reconocidas, entre ellas la Organización Internacional de
Normalización (OIE), la Asociación de la Industria de las Telecomunicaciones
(TIA,Telecommunications Industry Association) y la Asociación de Industrias
Electrónicas (EIA, Electronic Industries Alliance).

Los protocolos de la capa física de las WAN describen cómo proporcionar


conexiones eléctricas, mecánicas, operativas y funcionales para los servicios
WAN. La capa física de la WAN también describe la interfaz entre el DTE y el
DCE. La selección del protocolo está determinada en mayor medida por el método
de comunicación del proveedor de servicios.
Dispositivos WAN
Las WAN son grupos de LAN conectadas con enlaces de comunicaciones desde
un proveedor de servicios, como estos enlaces de comunicaciones no pueden
conectarse directamente a la LAN, se necesita de diferentes piezas del equipo, las
cuales se muestran a continuación.

Normas WAN
Las WAN utilizan el modelo de referencia OSI, pero se enfocan principalmente en
las Capas 1 y 2.

Los estándares WAN, por lo general, describen tanto los métodos de envío de la
capa física como los requisitos de la capa de enlace de datos, incluyendo el
direccionamiento físico, el control de flujo y el encapsulamiento.

Los protocolos de capa física describen cómo proporcionar las conexiones


eléctricas, mecánicas y funcionales a los servicios brindados por un proveedor de
comunicaciones y los protocolos de la capa de enlace de datos definen cómo se
encapsulan los datos para su transmisión a lugares remotos.

Tipos de redes WAN


Existen varios tipos de red WAN, y tres de ellos se agrupan bajo la clasificación de
red conmutada (en física, la conmutación consiste en el cambio del destino de una
señal o de una corriente eléctrica):

 Por Circuitos: Para establecer una comunicación, este tipo de red WAN
exige que se realice una llamada y recién cuando la conexión se efectúa
cada usuario dispone de un enlace directo.

 Por Mensaje: Sus conmutadores suelen ser computadoras que cumplen la


tarea de aceptar el tráfico de cada terminal que se encuentre conectado a
ellas. Dichos equipos evalúan la dirección que se encuentra en la cabecera
de los mensajes y pueden almacenarla para utilizarla más adelante. Cabe
mencionar que también es posible borrar, redirigir y responder los mensajes
en forma automática.

 Por Paquetes: Se fracciona cada mensaje enviado por los usuarios y se


transforman en un número de pequeñas partes denominadas paquetes, que
se vuelven a unir una vez llegan al equipo de destino, para reconstruir los
datos iniciales. Dichos paquetes se mueven por la red independientemente,
y esto repercute positivamente en el tráfico, además de facilitar la
corrección de errores, ya que en caso de fallos sólo se deberán reenviar las
partes afectadas.
Conmutación WAN
Las redes de conmutación de circuitos son las que establecen un circuito (o canal)
dedicado entre los nodos y las terminales antes de que los usuarios puedan
comunicarse. La red telefónica conmutada es un ejemplo. Varias conversaciones
comparten la ruta interna que sigue el circuito entre los intercambios. La
multiplexación por división temporal (TDM, Time Division Multiplexing) asigna a
cada conversación una parte de la conexión por turno. Si los módems reemplazan
a los teléfonos, entonces el circuito conmutado puede transportar datos de
computadora. PSTN e ISDN son dos tipos de tecnología de conmutación de
circuitos que pueden utilizarse para implementar una WAN en un contexto
empresarial. En general se considera una forma cara de transferir datos.
A diferencia de la conmutación de circuitos, la conmutación de paquetes divide los
datos del tráfico en paquetes que se envían a través de una red compartida. Las
redes de conmutación de paquetes no requieren que se establezca un circuito y
permiten que muchos pares de nodos se comuniquen a través del mismo canal.

Los switches de una red conmutada por paquetes determinan el siguiente enlace
por donde se debe enviar el paquete en función de la información de
direccionamiento de cada paquete.

Hay dos maneras de determinar este enlace: sin conexión u orientada a conexión:

 Los sistemas sin conexión, tal como Internet, transmiten toda la información
de direccionamiento en cada paquete. Cada switch debe evaluar la
dirección para determinar a dónde enviar el paquete.
 Los sistemas orientados a conexión predeterminan la ruta del paquete y
cada paquete sólo necesita llevar un identificador. En el caso de Frame
Relay, estos se denominan identificadores de control de enlace de datos
(DLCI, Data Link Control Identifiers). Pueden establecer rutas a través de
los switches para realizar conexiones particulares de extremo a extremo.
Estas rutas se denominan circuitos virtuales. Un VC es un circuito lógico
creado dentro de una red compartida entre dos dispositivos de red. Existen
dos tipos de VC: permanentes y conmutados.

Como los enlaces internos entre los switches se comparten entre varios usuarios,
los costos de la conmutación de paquetes son más bajos que aquéllos de
conmutación de circuitos. Los retardos (latencia) y la variación en los retardos
(fluctuación de fase) son mayores en las redes conmutadas por paquetes que en
las conmutadas por circuitos. A pesar de la latencia y a las fluctuaciones de fase
inherentes a las redes compartidas, la tecnología moderna permite el transporte
satisfactorio de las comunicaciones de voz y hasta video por estas redes.
3.2 Enlaces: dedicados y públicos.

Enlace dedicado
El Enlace Dedicado es un tipo de conexión a Internet que permite estar conectado
permanentemente, es decir, las 24 horas del día, los 365 días del año, que a
diferencia del Internet de Banda Ancha, no requiere el uso de una línea telefónica
y no se comparte con otros usuarios: la conexión es directa y exclusiva entre
cliente y el proveedor.

Esta conexión no se apaga al dejarla de utilizar y no se enciende al quererla


utilizar, es una conexión permanente de alta calidad, con direcciones IP fijas, y con
una garantía de servicio que les da tranquilidad a nuestros clientes, ya que
siempre podrán estar conectados a internet con buena calidad, servicio y
condiciones que los hacen ser mucho más productivos.

Adicional a esto, nuestros servicios incluyen seguridad administrada en punta, la


cual es una solución robusta, que integra equipos de gama alta, con
licenciamiento integral, asistencia especializada en todo momento, y reportes
mensualizados con la interpretación de los mismos, para que se puedan tomar
acciones inmediatas.

A través de estos complementos de nuestro servicio, se puede lograr una certeza


en sus procesos cotidianos, contando con una seguridad global, que por sí sola
podrá verse reflejada al no tener problemas, reduciendo las capas de ataque, ya
sean desde las más comunes, hasta las más delicadas y complejas de cualquier
organización.
Enlace publico
Las conexiones públicas utilizan la infraestructura global de Internet. Hasta hace
poco, Internet no era una opción viable de sistema de redes para muchas
empresas debido a los importantes riesgos de seguridad y la falta de garantías de
rendimiento adecuadas en una conexión de extremo a extremo a través de
Internet. Sin embargo, con el desarrollo de la tecnología VPN, Internet ahora es
una opción económica y segura para conectarse con trabajadores a distancia y
oficinas remotas cuando no es fundamental contar con garantías de rendimiento.
Los enlaces de conexión WAN a través de Internet se establecen a través de
servicios de banda ancha, por ejemplo, DSL, módem por cable y acceso
inalámbrico de banda ancha, y en combinación con la tecnología VPN para
proporcionar privacidad a través de Internet.
3.3 Topologías WAN.

Las redes WAN pueden tener diferentes tipos de topologías, dependiendo de para
qué son utilizadas y, por supuesto, dependiendo del mejor provecho que se le
pueda sacar a este particular tipo de red.

Lo primero que debemos conocer, es el concepto de topología. Una topología es


la forma en la cual está hecha una red informática. Las topologías varían según su
tipo, las redes WAN cuentan con dos tipos de topologías distintas:

Topología física: Se refiere a la forma física o patrón que forman los nodos que
están conectados a la red, sin especificar el tipo de dispositivo, los métodos de
conectividad o las direcciones en dicha red. Está basada en tres formas básicas
fundamentales: bus, anillo y estrella.

Topología lógica: Describe la manera en que los datos son convertidos a un


formato de trama especifico y la manera en que los pulsos eléctricos son
transmitidos a través del medio de comunicación, por lo que esta topología está
directamente relacionada con la Capa Física y la Capa de Enlace del Modelo OSI
vistas en clases anteriores. Las topologías lógicas más populares son Ethernet y
Token-Ring, ambas muy usadas en redes LAN. Entre las topologías lógicas
usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es
conocido también como estándar ATM. De ATM estaremos hablando más
adelante, ya que es necesario explicar otros conceptos antes de llegar a él.

En el caso de las redes WAN, su topología física puede llegar a ser más compleja
y no responder a las formas básicas (bus, estrella y anillo), debido a varios
factores determinantes: la distancia que deben cubrir las redes, la cantidad
enorme de usuarios, el tráfico que deben soportar y la diversidad de equipos de
interconexión que deben usar. Existe un grupo establecido de topologías que son
las más usadas, y la implementación de cada una de ellas en particular está
condicionada por necesidades específicas, como pueden ser: cantidad de nodos a
conectar, distancia entre los nodos e infraestructura establecida en ellos (ej.: si se
van a conectar a través de la red telefónica, o de un enlace punto-a-punto, medio
de transmisión que se usa, etc.).
A continuación, se presentan las topologías usadas en redes WAN:
Punto a Punto
En esta topología cada nodo se conecta a otro a través de circuitos dedicados, es
decir, canales que son arrendados por empresas o instituciones a las compañías
telefónicas. Dichos canales están siempre disponibles para la comunicación entre
los dos puntos.
Esta configuración es solo funcional para pequeñas WANs ya que todos los nodos
deben participar en el tráfico, es decir que si aumenta la cantidad de nodos
aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento de la red.

Anillo
En la topología de anillo cada nodo es conectado a otros dos más formando un
patrón de anillo. Esta topología tiene dos ventajas: por un lado, si existe algún
problema en las conexiones en un cable, la información le sigue llegando al nodo
usando otro recorrido y si algún nodo está muy ocupado el tráfico se puede derivar
hacia otros nodos.
Extender este tipo de redes es más caro que extender una red punto-a-punto ya
que se necesita al menos un enlace más.
Estrella
En esta configuración un nodo actúa como punto central de conexión para todos
los demás, permitiendo así que en caso de que exista un fallo en alguno de los
cables los demás nodos no pierdan conexión con el nodo central. La principal
desventaja de esta topología es que algún problema que exista en el nodo central
se convierte en un desastre total para la red ya que se pierde la conexión de todos
los nodos.

Malla
En esta topología la esencia es buscar la interconexión de los nodos de tal manera
que si uno falla los demás puedan redireccionar los datos rápida y fácilmente. Esta
topología es la que más tolerancia tiene a los fallos porque es la que provee más
caminos por donde puedan viajar los datos que van de un punto a otro.
La principal desventaja de las redes tipo malla es su costo, es por esto que se ha
creado una alternativa que es la red de malla parcial en la cual los nodos más
críticos se interconectan entre ellos y los demás nodos se interconectan a través
de otra topología (estrella, anillo).
Árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes en
estrellas interconectadas salvo en que no tiene un nodo central.
En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o
switch, desde el que se ramifican los demás nodos.
La topología en árbol puede verse como una combinación de varias topologías en
estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el
nodo de interconexión trabaja en modo difusión.

Bus
También conocida como topología lineal de bus, es un diseño simple que utiliza un
solo cable al cual todas las estaciones se conectan. La topología usa un medio de
transmisión de amplia cobertura (broadcast medium), ya que todas las estaciones
pueden recibir las transmisiones emitidas por cualquier estación. Como es
bastante simple la configuración, se puede implementar de manera barata.
3.4 Tecnologías WAN: PPP, XDSL, frame relay, ISDN,
ATM.

Al día de hoy existen diversas opciones de conexión de acceso WAN que los isp
nos pueden brindar para conectar el bucle local al perímetro empresarial. Estas
opciones de acceso WAN varían de acuerdo a términos de tecnología y costo,
existen dos maneras en que una empresa puede tener acceso a WAN: Privada y
Pública.
A continuación, se mencionan las tecnologías de WAN utilizadas:
Tecnología PPP
Es un protocolo de nivel de enlace estandarizado en el documento RFC 1661.
Comúnmente usado para establecer una conexión directa entre dos nodos de red.
Puede proveer autentificación de conexión, cifrado de transmisión (usando ECP,
RFC 1968), y compresión.

PPP es usado en varios tipos de redes físicas incluyendo, cable serial, línea
telefónica, line troncal, telefonía celular, especializado en enlace de radio y enlace
de fibra óptica como SONET. PPP también es usado en las conexiones de acceso
a internet (mercadeado como “broadband”). Los Proveedores de Servicio de
Internet (ISPs) han usado PPP para que accedan a internet los usuarios de dial-
up, desde que los paquetes de IP no pueden ser transmitidos vía modem, sin
tener un protocolo de enlace de datos.

Dos derivados del PPP son:

- Point to Point Protocolo over Ethernet (PPPoE)

- Point to Point Protocol over ATM (PPPoA)

Son usados comúnmente por Proveedores de Servicio de Internet (ISPs) para


establecer una Linea Suscriptora Digital (DSL) de servicios de internet para
clientes. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en
Internet.
Tecnología XDSL
Hoy en día, los usuarios requieren cada vez más, de servicios y aplicaciones que
les faciliten llevar a cabo ciertas operaciones muy habituales en su vida cotidiana,
como pueden ser transacciones comerciales y bancarias, videoconferencias,
acceso a Internet, intranets, acceso remoto a LAN's, etc. Algunos de estos
servicios ya eran posibles mucho tiempo antes, basados en el cable, la fibra
óptica, etc.; sin embargo, su instalación requería de una nueva infraestructura para
llevar estos medios físicos hasta el usuario. Esto suponía un costo demasiado
elevado tanto para el usuario como para el operador, en comparación con las
ventajas aportadas por el servicio.

XDSL está formado por un conjunto de tecnologías que proveen un gran ancho de
banda sobre circuitos locales de cable de cobre, sin amplificadores ni repetidores
de señal a lo largo de la ruta del cableado, entre la conexión del cliente y el primer
nodo de la red. Son unas tecnologías de acceso punto a punto a través de la red
pública, que permiten un flujo de información tanto simétrica como asimétrica y de
alta velocidad. Las tecnologías XDSL convierten las líneas analógicas
convencionales en digitales de alta velocidad, con las que es posible ofrecer
servicios de banda ancha en el domicilio de los clientes, similares a los de las
redes de cable o las inalámbricas, aprovechando los pares de cobre existentes,
siempre que estos reúnan un mínimo de requisitos en cuanto a la calidad del
circuito y distancia.

Frame Relay o (Frame-mode Bearer Service)


Es una técnica de comunicación mediante retransmisión de tramas para redes de
circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988.
Consiste en una forma simplificada de tecnología de conmutación de paquetes
que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos,
perfecto para la transmisión de grandes cantidades de datos.

La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a


alta velocidad que permite la interconexión de redes de área local separadas
geográficamente a un coste meno
Tecnología ISDN: 
ISDN es un complejo sistema de procesamiento de llamadas que permiten
transportar por la red telefónica voz y datos en el mismo "chorro" digital.

ISDN es una tecnología totalmente digital que permite el transporte de voz y de


datos (textos, gráficas, videoconferencia, etc) todo transmitido desde una única
interfaz de red.

Las ventajas más sobresalientes que tiene ISDN con respecto a las conexiones
por modem conocidas por nosotros, son la velocidad y confiablidad de la conexión.
Usando ISDN se pueden lograr conexiones a más de 64 kbps lo cual significa un
aumento de más del 50% sobre la velocidad de las conexiones típicas que
tenemos con los módems actuales.

Hay equipos ISDN en el mercado para todas las necesidades, equipos para el
hogar en los cuales se conecta un sólo micro y el teléfono, equipos para la
pequeña oficina (SOHO), donde se utiliza una misma conexión ISDN para
comunicar varias estaciones de trabajo a una red remota, hasta llegar a equipos
que soportan gran cantidad de tráfico y numerosos esquemas de enrutamiento
orientados a las grandes corporaciones.

Para lograr conectarse a este servidor la llamada deberá hacerse desde otra línea
ISDN ya que el equipo adquirido no posee módems sino terminal adapters en su
totalidad Por esta razón el usuario que desee conectarse por este servidor debe
hacer cierta inversión, que consiste en adquirir una línea ISDN y un adaptador de
terminal que hace las veces de modem.
Tecnología ATM:
El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una
tecnología de telecomunicación desarrollada para hacer frente a la gran demanda
de capacidad de transmisión para servicios y aplicaciones.

Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas


de transmisión, sean estos de cable o radioeléctricos, la información no es
transmitida y conmutada a través de canales asignados en permanencia, sino en
forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser
enrutadas individualmente mediante el uso de los denominados canales virtuales y
trayectos virtuales.

Son estructuras de datos de 53 bytes compuestas por dos campos principales:

1. Header, sus 5 bytes tienen tres funciones principales: identificación del


canal, información para la detección de errores y si la célula es o no
utilizada. Eventualmente puede contener también corrección de errores y
un número de secuencia.
2. Payload, tiene 48 bytes fundamentalmente con datos del usuario y
protocolos AAL que también son considerados como datos del usuario.

Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas
Virtuales, están materializados en dos identificadores en el header de cada célula
(VCI y VPI) ambos determinan el enrutamiento entre nodos. El estándar define el
protocolo orientado a conexión que las transmite y dos tipos de formato de celda:
 NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la
conexión de Switches ATM en redes privadas

 UNI (User to Network Interface o interfaz usuario a red) este se refiere a la


conexión de un Switch ATM de una empresa pública o privada con un terminal
ATM de un usuario normal, siendo este último el más utilizado.

3.5 Configuración de dispositivos WAN.

Las tecnologías WAN en su mayoría utilizan transmisiones seriales. Al seleccionar


una implementación WAN, se debe hacer coincidir la tecnología WAN con el tipo
de dispositivos requeridos.

Una WAN opera en la capa física y la capa de enlace de datos del modelo de
referencia OSI. Interconecta las LAN que normalmente se encuentran separadas
por grandes áreas geográficas. Las WAN permiten el intercambio de paquetes y
tramas de datos entre routers y switches y las LAN que mantienen.

Los modos de configuración del router

Mono-puesto con IP dinámica es la configuración del router para conectarle un


solo PC y al que el propio router le asignará la dirección IP de manera dinámica,
con este sistema, cada vez que el ordenador se arranque, solicita a router una
dirección IP que asociar al adaptador de red asociar al adaptador de red y que le
permita el int y que le permita el intercambio de datos. ercambio de datos.

Mono puesto con IP fija es la configuración del router para conectarle un solo PC
y al que nosotros mismos asignaremos la dirección IP al PC al configurar las
propiedades del adaptador de red.

Multipuesto con IP dinámica es la configuración del router para conectarle más


de un PC y es el propio router el que asignará las direcciones IP de manera
dinámica a cada PC, con este sistema, cada vez que un ordenador se arranque,
solicita a router una dirección IP que asociar al adaptador de red y que le permita
el intercambio de datos; además hay que tener en cuenta que esta dirección
podría ser distinta cada vez que nos conectemos a router.

Multipuesto con IP fija es la configuración del router para conectarle más de un


PC y que nosotros mismos asignaremos una dirección IP a cada PC al configurar
las propiedades del adaptador de red.

Lo lógico es configurar el router de acuerdo a nuestras necesidades, pero a veces


es conveniente adelantarnos a los acontecimientos y optar por una configuración
más flexible y que se pueda ampliar fácilmente, esta configuración podría ser
Multipuesto con IP fija para los ordenadores conectados a él con IP fija para los
ordenadores conectados a él.

Finalización de la configuración universal de router WAN

Dentro de este diseño, existen características y servicios que son comunes a


todos los routers de sitio remoto WAN. Se trata de parámetros del sistema que
simplifican y aseguran la administración de la solución.

Paso 1: Configure el nombre de host de dispositivo para facilitar la identificación


del dispositivo.

hostname [hostname]

Paso 2: Configuración de los protocolos de administración del dispositivo.

HTTP seguro (HTTPS) y Secure Shell (SSH) son sustitutos seguros de los
protocolos HTTP y Telnet. Estos utilizan una capa de conexiones seguras (SSL) y
seguridad de la capa del transporte (TLS) para proporcionar autenticación de
dispositivos y cifrado de datos.

La administración segura del dispositivo LAN está disponible gracias a los


protocolos SSH y HTTPS. Ambos protocolos están cifrados para garantizar la
privacidad. Los protocolos Telnet y HTTP, que protocolos Telnet y HTTP, que no
son seguros, está no son seguros, están desactivados.

Paso 3: Configuración de la autenticación de usuario segura.


Active la autenticación, la autorización y la política de cuentas (AAA) para controlar
el acceso. Los controles AAA abarcan todos los accesos de administración a los
dispositivos de infraestructura de red (SSH y HTTPS). AAA. En cada dispositivo de
infraestructura de red también se define una base de datos de usuarios AAA, con
el fin de proporcionar una fuente de autenticación de reserva en caso de que el
servidor TACACS+ centralizado no esté disponible.

Paso 4: Configuración de un reloj sincronizado

El protocolo de tiempo de la red (NTP) está diseñado para sincronizar una red de
dispositivos. Normalmente, una red NTP obtiene la hora de una fuente de tiempo
fiable como, por ejemplo, un reloj controlado por radio o un reloj atómico
conectado a un servidor de tiempo. A continuación, el protocolo NTP distribuye
este tiempo por toda la red de la organización.

Paso 5: Configuración de una interfaz de administración en banda.

La interfaz de bucle invertido es una interfaz lógica que está disponible en todo
momento, siempre y cuando el dispositivo cuente con alimentación y pueda
accederse a una interfaz IP de la red. Debido a esta funcionalidad, la dirección de
bucle invertido es la mejor opción para la administración en banda de los switches.
Las características y procesos de nivel 3 también están vinculados a la interfaz de
bucle invertido con el fin de garantizar la resistencia de los procesos.

La dirección de bucle invertido suele ser una dirección de host con una máscara
de dirección de 32 bits. Asigne la dirección IP de bucle invertido del router de sitio
remoto de una gama de red única que no forme parte de ninguna otra gama de
resumen de red interna.

Paso 6: Configuración del routing de multidifusión IP.

La multidifusión IP permite que la infraestructura (es decir, los routers y los


switches) replique un único flujo de datos IP y que este flujo se envíe desde una
única fuente a varios receptores. El uso de la multidifusión IP es mucho más eficaz
que recurrir a flujos individuales, unidifusión o a un flujo de difusión que se
propague a cualquier parte.

Algunos ejemplos de aplicaciones de multidifusión IP son la MOH para telefonía


IP y la retransmisión de vídeo IP.
3.6 Niveles de seguridad en redes VPN.

VPN (Virtual Private Network) es una extensión de una red local y privada que
utiliza como medio de enlace una red pública como por ejemplo, Internet. También
es posible utilizar otras infraestructuras WAN tales como Frame Relay, ATM, etc.
Este método permite enlazar dos o más redes simulando una única red privada
permitiendo así la comunicación entre computadoras como si fuera punto a punto.
También un usuario remoto se puede conectar individualmente a una LAN
utilizando una conexión VPN, y de esta manera utilizar aplicaciones, enviar datos,
etc. de manera segura. Las Redes Privadas Virtuales utilizan tecnología de túnel
(tunneling) para la transmisión de datos mediante un proceso de encapsulación y
en su defecto de encriptación, esto es importante a la hora de diferenciar Redes
Privadas Virtuales y Redes Privadas, ya que esta última utiliza líneas telefónicas
dedicadas para formar la red. Mas adelante explicare más en profundidad el
funcionamiento del túnel.

Una de las principales ventajas de una VPN es la seguridad, los paquetes viajan a
través de infraestructuras públicas (Internet) en forma encriptada y a través del
túnel de manera que sea prácticamente ilegible para quien intercepte estos
paquetes.
Esta tecnología es muy útil para establecer redes que se extienden sobre áreas
geográficas extensas, por ejemplo, diferentes ciudades y a veces hasta piases y
continentes. Por ejemplo, empresas que tienen oficinas remotas en puntos
distantes, la idea de implementar una VPN haría reducir notablemente los costos
de comunicación, dado que las llamadas telefónicas (en caso de usar dial-up)
serian locales (al proveedor de Internet) o bien utilizar conexiones DSL, en tanto
que de otra manera habría que utilizar líneas dedicadas las cuales son muy
costosas o hacer tendidos de cables que serían más costosos aún.

Las VPN deben proporcionar: confidencialidad y autenticación.

Mecanismos de protección

Los mecanismos para garantizar la privaciodad de las comunicaciones dentro de


una VPN son dos:

-Basados en paswword.

-Basados en clave pública.

Los basados en password son similares a la autentificación tradicional mediante


pares ID de usuario-password. Estos mecanismos tienen la desventaja de que no
es fácil conseguir un password seguro y que a la vez sea fácil de recordad por el
usuario. Por lo tanto, los password se vulnerables a ataques basados en
diccionario o en fuerza bruta.

Un refinamiento de estos sistemas son los basados en dispositivos que generan


claves de un solo uso. Estos dispositivos generan password temporales
automáticamente que caducan al cabo de un cierto tiempo. Este mecanismo es
razonablemente seguro ya que romper la seguridad de un sistema basado en
claves únicas se deben dar dos circunstancias: poseer el dispositivo generador y
el código para activarlo.

Los sistemas basados en password tienen el defecto de que suelen ocuparse


solamente de la autentificación sin prestar demasiada atención a la privacidad.

Los sistemas basados en clave publica ofrecen: Confidencialidad, autentificación,


integridad y garantía de no repudio.

Problemas de VPN

VPN puede provocar una sobrecarga en la conexión de red debido a la


encriptación utilizada.

La mayoría de dispositivos VPN tanto software como hardware podrán manejar la


encriptación para velocidades de conexión 10baseT

Para conexiones más lentas, como los modem, el procesamiento puede ser más
rápido que la latencia de la red.

Muchas veces las bajas prestaciones dependen más de la perdida de paquetes


provocada por una mala conexión a internet que por la sobrecarga debida a la
encriptación.

Dentro de la multiplicidad de protocolos disponibles para su uso en las VPN, el


conjunto estándar es IPSec, encontrándose además otros protocolos como PPTP,
L2F, SSL/TLS, SSH, etc.

IPSec es un conjunto de estándares para incorporar seguridad en IP, actúa a nivel


de capa de red, protegiendo y autenticando los paquetes IP entre los equipos
participantes de la red. Proporciona confidencialidad, integridad y autenticación a
través de algoritmos de cifrado, hash, llaves públicas y certificados digitales. IPSec
tiene tres grandes componentes, dos protocolos de seguridad, como son
Autenticación de cabecera IP (AH) y Carga de seguridad de encapsulado (ESP); y
uno de seguridad de llaves, Intercambio de llaves de Internet (IKE).

En el protocolo AH es la porción de datos del mensaje emitido pasa a través de un


algoritmo de hashing junto a la clave de autenticación de cabecera y se anexa
como cabecera al paquete IPSec; al llegar a destino los datos también se calculan
por el mismo proceso de llave con el hash, y si es igual al que venía en la
cabecera AH, el paquete está autenticado.

El protocolo ESP tiene un funcionamiento similar, cuya principal diferencia con AH


es que el mensaje es ahora cifrado a través de un proceso criptográfico con la
llave ESP, por lo que solo puede ser descifrado luego por un receptor que conozca
de la llave.

El protocolo IKE tiene dos modos de funcionamiento, uno en modo trasporte y uno
en modo túnel. En modo transporte, el contenido dentro de un datagrama AH o
ESP son datos de la capa de transporte, por lo tanto, la cabecera IPSec se inserta
luego de la cabecera IP y antes de los datos que se desean proteger; asegura la
comunicación extrema a extremo, pero entendiendo ambos el protocolo IPSec. En
cambio, en modo túnel, son datagramas IP completos, incluyendo la cabecera IP
original. Al datagrama IP se le adjunta la cabecera AH o ESP y luego otra
cabecera IP para dirigir los paquetes a través de la red. Es el protocolo IKE el
estándar para la configuración de las VPN por sus características.

Bibliografía
Perez, F. (2013, 6 enero). Acceso a la WAN: 1. Introducción a las redes WAN. SlidesShare.
https://es.slideshare.net/francescperezfdez/acceso-a-la-wan-introduccin-a-las-redes-
wan

Senju, D. V. (2016, 14 julio). Redes wan. SlidesShare.


https://es.slideshare.net/DaniannyVernicaSenju/redes-wan-64036924

Utpl, R. (2009, 23 junio). Tecnologías WAN. SlidesShare.


https://es.slideshare.net/radiocomunicaciones_utpl/ppp-1626767

Power Self Technologies. (2019, 11 octubre). Enlaces dedicados.


https://www.powerself.com.mx/enlaces-dedicados/

Gomez, J., & Obando, W. (2013, 10 junio). Conexiones en enlaces WAN. Blogspot.
http://introwan.blogspot.com/2013/06/conexiones-en-enlaces-wan.html
Noguera, B. (2014, 23 octubre). ¿Qué es una red Wan? (II) - Culturación. Culturacion.
https://culturacion.com/que-es-una-red-wan-ii/

Bonaval Soluciones yMedia. (2010, 18 marzo). WAN - Wide Area Network. Bonaval
Multimedia. https://www.bonaval.com/kb/sistemas/redes/wan-wide-area-network

Pacheco, A. (2017, 28 marzo). Tecnologias WAN. BlogsPot. http://tecnologiaswan-


alonsopacheco.blogspot.com/2017/03/tecnologias-actualesppp-xdsl-frame.html

Tech Club Tajamar. (2019, 17 junio). Tecnologias Wan [Vídeo]. YouTube.


https://www.youtube.com/watch?v=0DHXDzTRWdg

2.5 Configuración de dispositivos WAN. (2014, 28 octubre). Scribd.


https://es.scribd.com/document/244684613/unidad-dos-t2-5-docx

Caire, R. J. (2006, 30 enero). INTRODUCCION A LAS REDES PRIVADAS VIRTUALES


(VPN) BAJO GNU/LINUX | Grupo de usuarios de Software Libre Rosario. LUGRo.
http://www.lugro.org.ar/biblioteca/articulos/vpn_intro/vpn_intro.html

Gabriel, S., & Camila, Z. (2014, 28 julio). Redes Privadas Virtuales (VPN). Profesores.elo.
http://profesores.elo.utfsm.cl/~agv/elo322/1s14/projects/reports/G20/Redes%20Privadas
%20Virtuales%20(VPN).pdf

Вам также может понравиться