1.- Acceso remoto. RAS
Permite las conexiones de equipos distantes de la red de área local, habilitando los mismos servicios para estos usuarios remotos que los que poseen los usuarios presentados localmente.PPP (Point to point protocol)
SLIP (Serial line Internet protocol)
PPTP (Point to point transport protocol)
2.- Protocolos de encaminamiento.
Los encaminadores, enrutadores o routers son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos de red utilizando la dirección lógica correspondiente a internet. Opera en el nivel 3 de OSI. Este encaminamiento puede ser:* Algoritmos de encaminamiento estático. Carecen de capacidad para aprender la topología de la red por sí mismos.
* Algoritmos de encaminamiento adaptativo. Son capaces de aprender por sí mismos la topología de la red.
RIP (Routing information protocol)
OSPF (Open shortest path first)
BGP (Border gateway protocol)
Otros...
3.- Instrucción "Route" / "IP Route"
Estas instrucciónes permiten acceder o modificar la la tabla de rutas. En ella podemos diferenciar:* Destino de red. Es el nombre de la red destinataria.
* Máscara de red. Define la mascara de red del destino.
* Puerta de acceso (Gateway). Es la dirección IP del router que debe resolver los paquetes que se dirijan a ese destino de red.
* Interfaz. Indica la dirección IP o el nombre de interfaz de red por el que se deben enviar los paquetes para alcanzar el Gateway.
* Métrica. Es un parámetro que define, el coste de enviar el paquete al destino a través del Gateway.
Windows
Linux
4.- Firewall + DMZ (configuraciones)
* Los cortafuegos suelen configurarse mediante políticas o reglas que se establecen en función del origen, del destino y del protocolo utilizado. Por defecto, un cortafuegos cierra toda comunicación. Es el administrador de red quien tiene que ir abriendo los diferentes puertos de comunicación y habilitando los flujos de transporte permitidos.* Una red desmilitarizada es una red compuesta por uno o más ordenadores que se sitúan lógicamente entre la red corporativa, que se supone segura, e internet, que es insegura. La protección de la DMZ reside en la protección de cada uno de los servidores más el filtrado que pueda realizar el encaminador.
5.- Proxy
El servidor proxy se encarga, entre otras funciones, de compartir las conexiones a Internet y de habilitar una memoria caché con las páginas solicitadas por los usuarios de la LANServidores
Clientes
NAT (Network Address Translation)
No hay comentarios:
Publicar un comentario