Protocolos de Red y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,15 KB

Protocolos de Red

Protocolo PPP

Protocolo Punto a Punto (PPP): Permite el acceso remoto para el intercambio de tramas y autenticaciones en un entorno de red de múltiples fabricantes.

Protocolo SLIP

Protocolo de Internet para Línea Serie (SLIP): Protocolo utilizado en sistemas UNIX.

Protocolo de Tunelización PPTP

Protocolo de Transporte Punto a Punto (PPTP): Encapsula los paquetes procedentes de las redes locales.

Conexiones Remotas y Enrutamiento

RAS

Servicio de Acceso Remoto (RAS): Conecta equipos remotos, prestando los mismos servicios para usuarios remotos que para usuarios locales. RAS es un encaminador software multiprotocolo con capacidad de autenticación y encriptación de los datos transmitidos.

Encaminador

Encaminador (Router): Dispositivos software o hardware que se configuran para encaminar los paquetes entre sus distintos puertos de red, utilizando su dirección IP.

Comando para ver la tabla de enrutamiento

  • Windows: route print
  • Linux: ip table, ip route

Tabla de Enrutamiento

Descripción de las columnas de una tabla de enrutamiento:

  • Destino de Red: Nombre de la red que se pretende alcanzar.
  • Máscara de Red: Define la máscara de red del destino.
  • Puerta de Acceso (Gateway): Dirección IP del router que resuelve los paquetes dirigidos a ese destino de red.
  • Interfaz: Dirección IP o nombre de la interfaz de red por la que se envían los paquetes para alcanzar la puerta de acceso.
  • Métrica: Parámetro que define el coste de enviar el paquete a la red destinataria a través de la puerta de acceso.

Seguridad en Redes

Cortafuegos (Firewall)

Cortafuegos: Parte de un sistema o red diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo las comunicaciones autorizadas.

Zona Desmilitarizada (DMZ)

Zona Desmilitarizada (DMZ): Red que se utiliza para aislar servidores públicos del resto de la red corporativa.

  • Configuración 1: Tanto la red corporativa como la DMZ se conectan a Internet a través de un router. La protección de cada servidor más el filtrado del encaminador ofrecen seguridad.
  • Configuración 2 (Más común): Tanto la red corporativa como la DMZ quedan protegidas por el cortafuegos. El cortafuegos debe tener definida una tercera red para la DMZ. El filtrado es más restrictivo en la red corporativa.
  • Configuración 3 (Más segura): La DMZ queda encerrada entre dos cortafuegos. Es la configuración más segura, pero también la más costosa.

Servidor Proxy

Servidor Proxy: Programa o dispositivo que realiza una acción en representación de otro. Intercepta las conexiones de red de un cliente a un servidor de destino por motivos de seguridad, rendimiento, anonimato, etc.

Entradas relacionadas: