25 Ago

1. Tecnologías Inalámbricas

Las redes inalámbricas más extendidas siguen el estándar Wi-Fi. Existen más redes inalámbricas, por ejemplo, redes infrarrojos, HomeRF y Bluetooth.

1.1. Bluetooth

Iniciativa para la intercomunicación inalámbrica entre dispositivos de uso personal: teléfonos móviles, ordenadores portátiles, etc.

  • Usa potencia de transmisión baja, por lo que su alcance queda limitado a redes domésticas bajo penalización de velocidad de transmisión.
  • Usa la banda de frecuencia 2.4GHz con señalización FHSS, en la que la señal salta entre múltiples frecuencias dentro de la banda de acuerdo con un patrón de sincronización conocido por el canal establecido entre emisor y receptor.
  • Los dispositivos se clasifican de acuerdo con tres clases en función de su potencia de transmisión.

Bluetooth está definido en la norma IEEE 802.15. Para usar Bluetooth, un dispositivo debe implementar algún perfil Bluetooth que defina los servicios que pueden usarse en el canal establecido. El establecimiento del canal entre emisor y receptor conlleva la creación de una red ad-hoc entre ellos. Bluetooth crea un modelo que se llama piconets, que cumplen las siguientes características:

  • Todo enlace debe pertenecer a una picanet que le une con un destino por medio de un canal físico compartido y sincronizado mediante un reloj común y una secuencia de saltos de frecuencia única por ese canal.
  • Es posible la coexistencia de varios canales.
  • Un dispositivo maestro solo puede ser de una picanet, pero un esclavo puede serlo de varias.
  • Un maestro puede ser maestro de una única picanet a lo sumo.

1.2. Redes Wi-Fi

  • Velocidades de transmisión por debajo de 1.5 Mbps.
  • IEEE 802.11 es el estándar, en el que se define un modo de seguridad denominado WEP.

WEP es un protocolo que presenta un método de cifrado que aplica a todos los mensajes que circulan por la red. WEP es una protección muy débil, debido a esto la IEEE ha aumentado la ampliación del estándar usando mecanismos de seguridad más fuertes.

El funcionamiento de Wi-Fi consiste en que el punto de acceso transmite una trama de administración que contiene un identificador único SSID o BSSID. IEEE 802.11 establece dos métodos de autenticación y autorización: sistema abierto y clave compartida. En el primero, cualquier estación puede asociarse al punto de acceso; en el segundo caso, la autenticación será correcta si el cliente sabe la clave secreta.

En cuanto a técnicas de modulación usadas en Wi-Fi son variadas, las más usadas son DSSS y FHSS con diversas variantes.

1.3. El Estándar WiMAX

Estándar IEEE 802.16 aún en estudio para redes metropolitanas de banda ancha que pueden llegar hasta 66GHz. Es muy interesante para los operadores porque permitiría conectar puntos de acceso públicos a internet sin cables, ya que los hot spots accederían a internet a través de IEEE 802.16.

1.4. Tipos de WLAN

El más común es el establecido por la norma IEEE 802.11b, que usa la banda de frecuencia 2.4 GHz para hacer WLAN hasta 11 Mbps, es lo que denominamos Wi-Fi en sentido estricto. El estándar IEEE 802.11a también es capaz de llegar a los 54 Mbps, pero a una frecuencia de 5 GHz. Al ser mayor la frecuencia, la distancia a la que llega es menor, pero permite un mayor número de canales de comunicación simultánea.

1.5. Wi-Fi de Más de un Punto de Acceso

Las WLAN incluyen varios puntos de acceso para cubrir un mayor rango y para dar soporte a un mayor número de usuarios inalámbricos. Cada punto puede atender entre 10 y 100 clientes; si se excede el número máximo, el rendimiento se deteriora rápidamente. Dos puntos de acceso pueden comunicarse entre sí a través de la red cableada o mediante un enlace de radio entre ellas a modo de puente.

En el nivel 2, Wi-Fi no es Ethernet. Encima del nivel 2, las redes WLAN soportan los mismos protocolos que las redes cableadas, por eso una Wi-Fi puede transportar IP.

Para que un cliente inalámbrico pueda transmitir al punto de acceso, debe realizar antes dos operaciones:

  1. Autorización: El cliente presenta al punto de acceso la clave de acceso y el punto de acceso le validará.
  2. Asociación: Es la operación por la que un cliente inalámbrico establece un canal de comunicación con el punto de acceso una vez que este le ha autorizado a establecerlo.

Todas las estaciones asociadas a un punto de acceso identificado por su SSID forman con él lo que se llama una BSS. Si la instalación es grande, se pueden agrupar varios BSSID formando un ESSID.

2. Redes IPv6

Se definen tres tipos de direcciones, todos de 128 bits:

  • Unicast: Son direcciones que se aplican a una única interfaz de red.
  • Anycast: Identifica a un conjunto de interfaces, posiblemente en diferentes nodos. Un paquete enviado a una dirección anycast será entregado en una de las interfaces que comparten la dirección anycast. Permiten crear ámbitos de redundancia.
  • Multicast: Identifica a un conjunto de interfaces, pero en este caso, cuando un paquete es enviado a una dirección multicast, el paquete será entregado en todas y cada una de las interfaces que posean esa dirección multicast y que estén operativas.

2.1. Direcciones Reservadas

En IPv6 se han reservado conjuntos de direcciones que permitan una transición cómoda entre IPv4 e IPv6. Hay algunas direcciones especiales en IPv6:

  • Dirección de loopback o de retorno: Es la dirección ::1, se asigna a una interfaz virtual que hace de bucle interno en el nodo para identificar el arranque correcto de los protocolos.
  • Dirección no especificada: Es la dirección ::, que no debe ser asignada nunca a ninguna interfaz.
  • Dirección de túneles dinámicos IPv6 sobre IPv4: Son direcciones del tipo ::<dirección IPv4>.
  • Direcciones IPv4 sobre IPv6: Son direcciones del tipo ::FFFF:<dirección IPv4>.

3. Redes Privadas Virtuales (VPN)

Es una red que soporta el transporte de datos privados sobre infraestructura pública utilizando los mismos mecanismos de seguridad, gestión y políticas de acceso de una LAN. Podríamos clasificar inicialmente las VPN en tres tipos diferenciados dependiendo del servicio que proveen.

  • VPN de acceso remoto: Conectan teletrabajadores y usuarios móviles.
  • VPN de intranet: Conecta ubicaciones fijas o delegaciones de oficinas dentro de una WAN corporativa usando conexiones dedicadas.
  • VPN de extranet: Proporciona acceso limitado a los recursos informáticos internos de las empresas a sus colaboradores, proveedores, clientes, etc.

3.1. Protocolo SSL

Protocolo más usado para encriptar comunicaciones, desarrollado por Netscape. Cómo funciona SSL desde un navegador de internet:

  1. El navegador solicita una página a un servidor seguro. La petición la identifica el protocolo HTTPS (usando páginas no seguras, el protocolo sería HTTP). Después, navegador y servidor negocian las capacidades de seguridad que usarán.
  2. Se ponen de acuerdo en los algoritmos que garanticen la confidencialidad, integridad y autenticidad.
  3. El servidor envía al navegador su certificado de norma X.509, que contiene su clave pública.
  4. El navegador envía al servidor una clave maestra a partir de la cual se generará la clave de sesión para cifrar los datos que se hayan de intercambiar como seguros.
  5. Finalmente, se comprueba la autenticidad de las partes implicadas y, si el canal es establecido con seguridad, empiezan las transferencias de datos.

3.2. Tecnologías Relacionadas con IPSec

Conjunto de extensiones del TCP/IP que añaden autenticación y encriptación en la transmisión de paquetes.

3.2.1. Protocolo L2TP

Extensión con redes privadas virtuales tomando lo mejor de los protocolos PPTP y L2F de Cisco Systems. Es una tecnología de redes compatible con las redes privadas virtuales multiprotocolo que permite a los usuarios tener acceso seguro a redes empresariales.

3.2.2. El Protocolo IPSec

Marco de trabajo para todo un nuevo grupo de especificaciones orientadas a conseguir comunicaciones seguras. Cuando dos estaciones quieren comunicarse a través de IPsec, establecen una asociación de seguridad o SA intercambiando sus claves de seguridad. En las configuraciones de IPSec de un equipo se puede elegir que todas las comunicaciones sean seguras. La configuración de IPSec sobre Windows se puede hacer con las consolas gráficas de gestión de directivas; en Linux se usan la línea de comandos.

4. Consideraciones Adicionales para la Integración de Equipos en Red

4.1. Atendiendo al Sistema de Cableado

La red cableada es la columna de cualquier red de área local. Interesa que el cableado esté desplegado según las normas de cableado estructurado. Los clientes pueden conectarse a los servicios a través de la propia red de cableado estructurado o mediante conexiones inalámbricas.

Si un cliente genera mucho tráfico, hay que reconsiderar si fue una buena decisión que su acceso fuera inalámbrico, porque no solo experimentará un cuello de botella, sino que perjudicará a los demás clientes.

4.2. Atendiendo al Sistema de Direccionamiento de la Red y a la Arquitectura de Protocolos

La integración del equipo en la red deberá estudiarse con arreglo a la documentación que suministre el fabricante; en muchos casos será necesaria la asistencia de dispositivos de red complejos que hagan la traducción entre los protocolos usados por los clientes y servidores.

4.3. Atendiendo a los Sistemas Operativos de Red

Cada equipo que se conecte a la red tiene su propio sistema operativo. El administrador tiene alguna capacidad de decisión, pero no mucha; por tanto, cuando diseña los servicios de la red tiene que tener en cuenta que la tecnología de software que posee hoy, muy seguro, habrá evolucionado mañana. En principio, cuando se tiene que proveer un servicio en la red, se ha de procurar que ese servicio sea accesible por los clientes con diferentes sistemas operativos.

4.4. Atendiendo al Modo de Acceso de los Clientes

Cada servicio tiene una identidad propia en la red. Para acceder a un servicio, no solo hace falta saber su identidad, sino que hay que conocer cómo se accede a él. Según este modelo de acceso de clientes, podemos distinguir las siguientes posibilidades:

  • Acceso local conmutado: Los clientes están en la misma red local que el servidor y acceden directamente.
  • Acceso local autenticado: Clientes y servidor están en la misma LAN, pero el acceso al servidor requiere autenticación. Solo las conexiones autenticadas competirán por los recursos del servidor.
  • Acceso remoto autenticado: El cliente se halla en una localización remota al servidor. Su acceso puede ser mediante módem o a través de internet y, normalmente, usa algún método de autenticación para preservar el acceso.
  • Acceso por VPN: El cliente remoto usa una red pública para crear un túnel seguro que le permita ganar el acceso a la red local.

Deja un comentario