Tema 2 (2017)

Resumen Español
Universidad Universidad Autónoma de Barcelona (UAB)
Grado Ingeniería Informática - 3º curso
Asignatura Tecnologías Avanzadas de Internet
Año del apunte 2017
Páginas 4
Fecha de subida 07/06/2017
Descargas 5
Subido por

Vista previa del texto

Tecnologías Avanzadas de Internet Tema 2 – Redes Privadas Virtuales Internets, intranets y extranets internet: red que utiliza el conjunto de protocolos TCP/IP para la comunicación.
Internet: internet de abasto mundial.
intranet: red internet destinada exclusivamente al transporte de datagramas internos.
extranet: parte de una extranet que es parcialmente accesible desde el exterior (normalmente Internet).
Redes privadas:    Todos los routers son propios.
Se utilizan líneas dedicadas de uso exclusivo.
Se puede utilizar cualquier rango de direcciones IP, mientras estas sean únicas dentro de la organización.
Redes privadas híbridas: tienen acceso a Internet, por lo que su rango de direcciones IP tienen que ser válidas a Internet.
La alternativa a esto es utilizar la misma Internet para la interconexión  VPN.
Redes Virtuales Privadas (VPN) Tipo de red privada que su función es el transporte de tráfico interno. Para conseguir una VPN hace falta dos mecanismos:   Cifrado: Ocultar a terceras partes de la comunicación la información que se transmite.  Se cifra el datagrama, no se encripta en aplicación.
Tunneling: encapsulación de datagramas en otros protocolos para que estos puedan atravesar una red determinada y continuar su trayecto después.  Se usa encapsulación para poder usar Internet como medio para usar la red privada.
Túnel:   A Los routers que atraviesa el datagrama no ven el contenido.
El origen y destino van cifrados, solo es visible las direcciones de los extremos del túnel.
R1 Internet Túnel R2 B Encapsulación de los datagramas: AB Data R1 R2 AB (…) Data (…) R1 R2 Los routers tienen rutas explícitas para los destinos dentro de la organización.
Ejemplo: Tabla R1: *Los extremos del túnel han de ser direccionas válidas a Internet.
Hay dos enfoques para la conexión VPN – Internet: Gateway de aplicación: host que accederán a la Internet en nombre de host internos para que estos puedan usar servicios externos.
   Esta “pasarela” de aplicación necesita tener una dirección IP válida a Internet.
Por cada aplicación tendrá que haber una pasarela.
Hay servicios que podrán ser transparentes, pero otros no.
El otro enfoque es NAT.
Conversiones de direcciones de red (NAT) Se dedica a convertir los datagramas que salen y que entran de la red privada substituyendo la dirección de origen en los datagramas que salen y la dirección de destino a los que entran.
Datagrama hacia Internet: Origen = IP_NAT (dir. IP del host que hace NAT Datagrama hacia red privada: Destino = Dir. interna Ventajas:    Generalidad: puede adaptarse a muchas situaciones. Cualquier host interno puede usar cualquier servicio de un host de Internet.
Transparencia: los hosts que pertenecen a la red privada no han de tener conocimiento del mecanismo que se está utilizando.
NAT ofrece acceso a Internet desde una red privada de forma transparente.
Tabla de conversiones: tabla que utiliza NAT para realizar la correspondencia de los cambios que realiza en los datagramas.
Cada entrada contiene:   Dirección IP del host en Internet.
Dirección IP del host en la red privada.
Tipos NAT:   NAT multi-dirección: mantiene la correspondencia 1 a 1 entre direcciones internas y direcciones de Internet. En este esquema el host que hace NAT tiene k direcciones globales a Internet y cuando un host quiere acceder a Internet, este le entrega una.
NAT Port-mapped: proporciona concurrencia a través del uso de los puertos TCP o UDP junto a las direcciones.
Ejemplo tabla NATP: Implementaciones NAT – Masquerade, SNAT y DNAT: implementación más popular.
   SNAT: Source NAT, implementa el esquema básico de NAT en el que el origen activa el mecanismo de empezar una comunicación.
DNAT: Destination NAT, esquema inverso que SNAT.
Masquerade: como SNAT, pero la dirección de origen a utilizar es obtenida dinámicamente de la interfaz.
Ejemplo de tabla NAT: SNAT DNAT IP_int * A B B Port_int * 11234 80 80 IP_ext * G * P Port_ext * 80 * 4662 IP_nat R1 R1 R1 R1 Port_nat * 2875 75 75 La tabla debe estar inicializada con ciertas reglas por defecto (reglas con asterisco) para que se generen las reglas estáticas. Cuando se aplica la regla, se alteran los asteriscos y se añade una nueva regla.
NAT y ICMP: NAT debe tener en cuanta ICMP para mantener la transparencia. Por ejemplo: Si un host de la red privada hace un ping a un host de Internet esperamos que vuelva la respuesta. Para ello, el host que hace NAT tiene que enviar la respuesta del echo al host que ha hecho la petición, y no todo el tráfico ICMP.
Lo primero que tiene que hacer el host que hace NAT es determinar si el mensaje ICMP es para la red privada o no. El host debe abrir el mensaje ICMP y mirar el campo de datos que incluye la cabecera del ping y de esa manera, convertir las direcciones.
Ejemplo de NAT con 2 niveles: ...