sƔbado, 3 de marzo de 2012

1.1.6 GATEWAYS

Es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a travĆ©s de estos equipos. Operan en los niveles mĆ”s altos del modelo de referencia OSI y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes.

Tipos de gateways:
Gateway asíncrono Sistema que permite a los usuarios de ordenadores personales acceder a gran desordenadores (mainframes) asíncronos a través de un servidor de comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto. Generalmente estÔn diseñados para una infraestructura de transporte muy concreta, por lo que son dependientes de la red.

Gateway SNAPermite la conexión a grandes ordenadores con arquitectura de comunicaciones SNA (System Network Architecture, Arquitectura de Sistemas de Red), actuando como terminales y pudiendo transferir ficheros o listados de impresión.

Gateway TCP/IPE, estos gateways proporcionan servicios de comunicaciones con el exterior vía RALo WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estÔndares de TCP/IP.


Gateway PAD X.25

Son similares a los asíncronos; la diferencia estÔ en que se accede a los servicios a través de redes de conmutación de paquetes X.25.

Gateway FAX: Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax.



caracteristicas


§  Los gateways incluyen los 7 niveles del modelo de referencia OSI.
§  Se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran nĆŗmero de redes de diferentes tipos.
§  Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de diferentes tipos, sino que tambiĆ©n aseguran que los datos de una red que transportan son compatibles con los de la otra red.
§  Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.
§  Simplifican la gestión de red.
§  Permiten la conversión de protocolos

Desventajas:

Su gran capacidad se traduce en un alto precio de los equipos.

La función de conversión de protocolos impone una sustancial sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial si la red no estÔ optimizada para mitigar esta posibilidad.





Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.

PROTOCOLOS TUNELIZADOS

§  L2TP (Layer 2 Tunneling Protocol)
§  MPLS (Multiprotocol Label Switching)
§  GRE (Generic Routing Encapsulation)
§  PPTP (Point-to-Point Tunneling Protocol)
§  PPPoE (point-to-point protocol over Ethernet)
§  PPPoA (point-to-point protocol over ATM)
§  IPSec (Internet Protocol security)
§  IEEE 802.1Q (Ethernet VLANs)
§  DLSw (SNA over IP)
§  XOT (X.25 datagrams over TCP)
§  6to4 (IPv6 over IPv4 as protocol 41)
§  Teredo

TĆŗnel SSH
El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar trĆ”fico confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitirĆ­a que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido.

TUNELIZAR PARA EVITAR UN CORTA FUEGO
La tĆ©cnica de tunelizar puede ser usada tambiĆ©n para evitar o circunvalar un cortafuegos. Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.


 

Es una red virtual que se crea "dentro" de otra red, como por ejemplo Internet. Generalmente las redes privadas se crean en redes pĆŗblicas, en las que se quiere crear un entorno confidencial y privado. La VPN nos permitirĆ” trabajar como si estuviĆ©semos en la red local, es totalmente transparente para el usuario. 








Una vez establecida la conexión de la red privada virtual los datos viajan encriptados de forma que sólo el emisor y el receptor son capaces de leerlos. 

Para poder realizar una 
VPN se necesita un servidor (o host) que espera conexiones entrantes, y uno o varios clientes, que se conectan al servidor para formar la red privada. 
¿QuĆ© podemos hacer con una VPN? 

Al permitirnos establecer conexiones seguras entre otros equipos podremos acceder a los recursos del otro equipo de forma segura y confidencial, por ejemplo a impresoras, documentos, servidores de base de datos, aplicaciones especĆ­ficas, etc. 

¿Cómo funciona una 
VPN? 

Como ya se ha dicho anteriormente se trata de un proceso totalmente transparente para el usuario y para la mayorĆ­a de las aplicaciones. Funciona exactamente igual que cualquier otra conexión de red, es decir, dentro de la 
VPN cada equipo tendrĆ” una IP, todas las conexiones usando esa IP estarĆ”n funcionando dentro de la VPN y serĆ”n encriptadas, el usuario simplemente tendrĆ” que usar las IPs de la VPN, y no preocuparse de nada mĆ”s, el resto ya lo hace el cliente VPN y el servidor VPN




Un protocolo de red es como un lenguaje para la comunicación de información. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable.

 Los protocolos gobiernan dos niveles de comunicaciones:
Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones.
Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las seƱales por cable.
Actualmente, los protocolos mÔs comúnmente utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos esta diseñado para cierta clase de topología de red y tienen ciertas características estÔndar.
Ethernet: Actualmente es el protocolo mĆ”s sencillo y es de bajo costo. Utiliza la topologĆ­a de “Bus” lineal.
Token Ring: El protocolo de red IBM es el Token ring, el cual se basa en la topologĆ­a de anillo.
Arnet: Se basa en la topologĆ­a de estrella o estrella distribuida, pero tiene una topologĆ­a y protocolo propio.
 Cómo funcionan los protocolos La operación tĆ©cnica en la que los datos son transmitidos a travĆ©s de la red se puede dividir en dos pasos discretos, sistemĆ”ticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo.
El equipo origen
Los protocolos en el equipo origen:
1.- Se dividen en secciones mƔs pequeƱas, denominadas paquetes.
2.- Se añade a los paquetes información sobre la dirección, de forma que el equipo de destino pueda determinar si los datos le pertenecen.
3.- Prepara los datos para transmitirlos a travƩs de la NIC y enviarlos a travƩs del cable de la red.
El equipo de destino
Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso.
1.- Toma los paquetes de datos del cable y los introduce en el equipo a travƩs de la NIC.
2.- Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen.
3.- Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación.
Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron.



No hay comentarios:

Publicar un comentario