Redes de ordenadores - Rafael Socas Gutiérrez - E-Book

Redes de ordenadores E-Book

Rafael Socas Gutiérrez

0,0
9,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Las redes de ordenadores son las infraestructuras que vertebran la sociedad digital y ofrecen una infinidad de servicios. Estas redes se componen de una serie de equipos y conexiones que, gracias al software que los controla, aportan unos servicios imprescindibles hoy en día y suponen un beneficio para todos. Además, están diseñadas de tal forma que cualquier programador con conocimiento de redes puede desarrollar sus propias aplicaciones. Gracias a Redes de ordenadores entenderá el apasionante mundo de las redes y los servicios de Internet. Partirá de los principios básicos de funcionamiento y, según avance con la lectura, los conceptos aumentarán gradualmente de nivel. •Conocerá qué elementos y qué software se utiliza para ofrecer los diferentes servicios y funcionalidades. •Adquirirá conocimientos avanzados para poder interpretar el tráfico que sus dispositivos envían y reciben desde Internet, gracias a un conjunto de herramientas de análisis y monitorización. •Podrá construir redes con una amplia variedad de servicios, como páginas web, servicios de nombres de domino DNS o conexiones remotas SSH, entre otros. •Aprenderá metodologías de seguridad, para ofrecer todos estos servicios de manera confiable. Además, en la parte inferior de la primera página encontrará el código de acceso que le permitirá descargar de forma gratuita los contenidos adicionales en www.marcombo.info y así reforzar todo lo aprendido. Si es estudiante de ingeniería, un profesional de este campo o le apasiona el mundo de las tecnologías de Internet, con este libro entenderá las comunicaciones en Internet y estará en disposición para acceder a nuevas oportunidades académicas y profesionales.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 340

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



 

 

Redes de ordenadores

© 2024 Rafael Socas Gutiérrez y Luis Gómez Déniz

Primera edición, 2024 ©

2024 MARCOMBO, S. L.

www.marcombo.com

Ilustración de cubierta: Jotaká

Maquetación: Rafael Socas y Luis Gómez

Corrección: Anna Alberola

Directora de producción: M.ª Rosa Castillo

Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra solo puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. Diríjase a Cedro (Centro Español de Derechos Reprográficos, www.cedro.org) si necesita fotocopiar o escanear algún fragmento de esta obra

ISBN del libro en papel: 978-84-267-3750-2

ISBN del libro electrónico: 978-84-267-3775-5

Producción del ePub: booqlab

 

 

Dr.RAFAEL SOCAS GUTIÉRREZ

Área de Ingeniería, Centro Universitario de Tecnología y Arte Digital (U-TAD).

Madrid, España.

Dr. Luis Gómez Déniz

Departamento de Ingeniería Electrónica y Automática, Universidad de Las Palmas de Gran Canaria.

Las Palmas de Gran Canaria, España.

 

 

A mis padres, Nati, Sergio y Alejandro, ellos son mi inspiración, mi energía y hacen que pueda llegar donde me propongo.

RAFAEL SOCAS.

A mi familia, siempre a mi familia. Y a mis amigos, siempre también a mis amigos.

LUIS GÓMEZ.

Índice de contenidos

Presentación

Lista de siglas y acrónimos

1. Redes de ordenadores e Internet

1.1. Introducción

1.2. Objetivos

1.3. Redes de ordenadores: conceptos generales

1.3.1. Redes de ordenadores

1.3.2. Componentes HW de una red de ordenadores

1.3.3. Componentes SW de una red de ordenadores

1.4. Arquitectura de Internet

1.4.1. Historia de Internet

1.4.2. Arquitectura de Internet

1.4.3. Tráfico de Internet

1.4.4. Organismos que dirigen Internet

1.5. Modelo de capas: OSI y TCP/IP

1.5.1. Modelo OSI y TCP/IP

1.5.2. Protocolos TCP/IP

1.5.3. Direccionamiento e identidades de las diferentes capas del modelo TCP/IP

1.5.4. Paquetización y encapsulación/desencapsulación de la información

1.5.5. Tratamiento del tráfico por los nodos intermedios

1.6. Entorno VirtualBox y máquinas virtuales con Linux

1.6.1. Entorno de experimentación

1.6.2. Instalación VirtualBox

1.6.3. Máquinas virtuales con SO Ubuntu

1.7. Configuración básica de conectividad

1.7.1. Interfaces y configuración de máquinas virtuales

1.7.2. Modo NAT, adaptador puente y red interna

1.8. Introducción a la herramienta Wireshark

1.8.1. Descripción de la herramienta Wireshark

1.8.2. Instalación del entorno Wireshark

1.8.3. Captura en tiempo real y en diferido

1.8.4. Métodos básicos de filtrado

1.8.5. Diseño de filtros de captura

1.8.6. Diseño de filtros de visualización

1.9. Conclusiones

1.10. Bibliografía

1.11. Proyecto práctico

1.11.1. Descripción del proyecto

1.11.2. Fases de ejecución

2. Nivel de aplicación

2.1. Introducción

2.2. Objetivos

2.3. Funciones del nivel de aplicación

2.3.1. Funciones de la capa de aplicación

2.3.2. Requisitos de las aplicaciones

2.4. Aplicaciones cliente-servidor y P2P

2.4.1. Aplicaciones cliente-servidor

2.4.2. Aplicaciones Peer to Peer (P2P)

2.5. Conexiones orientadas y no orientadas a la conexión

2.5.1. Servicios ofrecidos por el nivel de transporte

2.5.2. Modos de conexión y flujo de paquetes

2.6. Aplicaciones sobre la pila TCP/IP

2.6.1. Aplicaciones clásicas sobre TCP/IP

2.6.2. Familia de protocolos de aplicación

2.7. Chequeo de la disponibilidad de las aplicaciones

2.7.1. Servicios del sistema operativo

2.7.2. Herramienta de escaneo de puertos NMAP

2.8. Servicio de navegación WEB

2.8.1. Descripción del servicio de navegación WEB

2.8.2. Instalación de un servidor WEB

2.8.3. Chequeo mediante comandos del SO, NMAP y el navegador

2.8.4. Análisis del tráfico y paquetes intercambiados con Wireshark

2.9. Servicio DNS

2.9.1. Descripción del servicio DNS

2.9.2. Instalación y configuración de un servidor DNS

2.9.3. Chequeo con comandos del SO, NMAP y NSLOOKUP

2.9.4. Análisis del tráfico y paquetes intercambiados con Wireshark

2.10. Servicio FTP, TELNET y SSH

2.10.1. Demonios INETD y stand alone

2.10.2. Servicios de transferencia de ficheros y de conexión remota

2.10.3. Instalación de los demonios FTP, TELNET y SSH

2.10.4. Chequeo mediante SO, NMAP y APP cliente

2.10.5. Análisis del tráfico y paquetes intercambiados con Wireshark

2.11. Conclusiones

2.12. Bibliografía

2.13. Proyecto práctico

2.13.1. Descripción del proyecto

2.13.2. Fases de ejecución

3. TCP/IP: nivel de transporte y red

3.1. Introducción

3.2. Objetivos

3.3. Historia del modelo TCP/IP

3.3.1. Historia del modelo TCP/IP

3.3.2. Evolución del IP

3.3.3. Evolución del TCP

3.4. Funciones de la capa de transporte

3.4.1. Funciones del nivel de transporte

3.4.2. Control de errores

3.4.3. Direccionamiento de aplicaciones (puertos)

3.4.4. Segmentación y multiplexación

3.4.5. Control de flujo y de congestión

3.5. Suma de verificación

3.5.1. Mecanismos de suma de verificación

3.5.2. Ejemplo práctico

3.6. Protocolos de transporte UDP/TCP

3.6.1. Protocolo UDP

3.6.2. Formato cabecera UDP e intercambio de datagramas

3.6.3. Aplicaciones sobre UDP

3.6.4. Protocolo TCP

3.6.5. Formato cabecera TCP e intercambio de segmentos

3.6.6. Aplicaciones sobre TCP

3.6.7. Funciones avanzadas de TCP

3.7. Funciones de la capa de Internet (red)

3.7.1. Funciones de la capa de Internet

3.7.2. Formato cabecera IPv4

3.8. Direccionamiento CIDR IPv4

3.8.1. Direccionamiento IP

3.8.2. CIDR en IPv4

3.8.3. IP públicas y privadas

3.9. Otros protocolos: ICMP, RIP, OSPF y BGP

3.9.1. Protocolos del nivel de Internet (red)

3.9.2. Protocolo de mensajes de control de Internet (ICMP)

3.9.3. Protocolos de routing: RIP, OSPF y BGP

3.10. Conclusiones

3.11. Bibliografía

3.12. Proyecto práctico

3.12.1. Descripción del proyecto

3.12.2. Fases de ejecución

4. Nivel de Enlace y LAN Cableadas

4.1. Introducción

4.2. Objetivos

4.3. Funciones de la capa de enlace

4.3.1. Misión de la capa de enlace

4.3.2. Implementación del nivel de enlace y protocolos

4.4. Direcciones MAC

4.4.1. Necesidad de las direcciones MAC

4.4.2. Formato de las MAC

4.5. Protocolo ARP

4.5.1. Principios de funcionamiento

4.5.2. Resolución ARP

4.6. Detección y corrección de errores

4.6.1. Códigos de detección de errores vs. corrección de errores

4.6.2. Código redundante cíclico (CRC)

4.6.3. Ejemplo práctico de uso

4.7. LAN cableadas - Estándar Ethernet IEEE 802.3

4.7.1. Ethernet IEEE 802.3

4.7.2. Dispositivos Ethernet y evolución del estándar

4.7.3. Formato de la cabecera Ethernet

4.8. Control de acceso al medio Ethernet CSMA/CD

4.8.1. Medio compartido y control de acceso al medio

4.8.2. Algoritmo CSMA/CD

4.9. Servicio DHCP

4.9.1. Funciones del DHCP

4.9.2. Secuencia de mensajes – Proceso DORA

4.9.3. Instalación y configuración de un servidor DHCP

4.10. Servicio NAT

4.10.1. Concepto de NAT

4.10.2. Gestión de las IP y los puertos

4.11. Conclusiones

4.12. Bibliografía

4.13. Proyecto práctico

4.13.1. Descripción del proyecto

4.13.2. Fases de ejecución

5. Redes inalámbricas: WiFi y redes móviles 5G

5.1. Introducción

5.2. Objetivos

5.3. Tecnologías de redes de acceso

5.3.1. Redes de acceso

5.3.2. Redes de acceso fijo

5.3.3. Redes de acceso móvil

5.3.4. Movilidad/Cobertura en redes de acceso fijo vs. redes de acceso móvil

5.4. Redes inalámbricas

5.4.1. Efectos no deseados en los canales inalámbricos

5.4.2. Tecnologías para mejorar la calidad en los canales radio

5.5. Redes WiFi IEEE 802.11 (WiFi-X)

5.5.1. WLAN WiFi IEEE 802.11

5.5.2. Arquitectura de la WLAN IEEE 802.11

5.5.3. Conexión a WLAN IEEE 802.11

5.5.4. Cabecera de la trama IEEE 802.11

5.6. Control de acceso al medio CSMA/CA

5.6.1. MAC 802.11

5.6.2. Protocolo CSMA/CA en IEEE 802.11

5.7. Herramientas de análisis WiFi

5.7.1. Análisis del entorno WiFi, herramienta WiFi Analyzer

5.7.2. Análisis de trama IEEE 802.11, herramienta Network Monitor

5.8. Redes móviles celulares: 4G y 5G

5.8.1. Evolución de la redes celulares

5.8.2. Servicios sobre redes 5G

5.8.3. Comparativa de redes 4G vs. 5G

5.8.4. Espectro radioeléctrico en redes celulares

5.9. Nuevos paradigmas de las redes 5G

5.9.1. Mejoras en velocidad y capacidad

5.9.2. Reducción de la latencia

5.9.3. Network Slicing

5.10. Servicio de tethering en redes celulares

5.10.1. Conexión vía tethering

5.10.2. Análisis de prestaciones, herramienta Speedtest

5.11. Comparativa redes WiFi vs. redes celulares

5.11.1. Comparativa WiFi 6 vs. 5G

5.11.2. Pros y contras WiFi 6 vs. 5G

5.11.3. Casos de uso

5.11.4. Futuro de las redes inalámbricas

5.12. Conclusiones

5.13. Bibliografía

5.14. Proyecto práctico

5.14.1. Descripción del proyecto

5.14.2. Fases de ejecución

6. Seguridad y evolución a IPv6

6.1. Introducción

6.2. Objetivos

6.3. Conceptos de seguridad en redes

6.3.1. Concepto de seguridad informática

6.3.2. Ataques de seguridad

6.3.3. Servicios de seguridad

6.4. Cifrado simétrico y asimétrico

6.4.1. Tipos de cifrado

6.4.2. Cifrado simétrico

6.4.3. Cifrado asimétrico

6.4.4. Comparativa entre cifrado simétrico vs. asimétrico

6.5. Mecanismos de seguridad

6.5.1. Seguridad en aplicaciones cliente/servidor TCP/IP

6.5.2. Protocolo TLS

6.5.3. IPSec

6.6. Escaneo de puertos

6.6.1. Escaneo de puertos TCP

6.6.2. Escaneo de puertos UDP

6.6.3. Legalidad en el escaneo de puertos

6.7.Firewalls e IPTABLES

6.7.1. Concepto de firewall

6.7.2. Tipos de firewalls

6.7.3. Funcionalidad IPTABLES

6.7.4. Definición de reglas con IPTABLES

6.8. Arquitecturas de seguridad

6.8.1. Elementos de una red empresarial

6.8.2. Arquitecturas de seguridad

6.9. Problemas de IPv4 y evolución a IPv6

6.9.1. Protocolo IPv4

6.9.2. Protocolo IPv6

6.9.3. Cabecera IPv6 vs. IPv4

6.10. Direccionamiento en IPv6

6.10.1. Tipos de direcciones IPv6

6.10.2. Formato de direcciones IPv6

6.10.3. Prefijos y subtipos de direcciones IPv6

6.11. Configuración IPv6 en nodos de red

6.11.1. Configuración IPv6 en Core Network Emulator

6.11.2. Configuración IPv6 en máquinas virtuales Ubuntu

6.12. Conclusiones

6.13. Bibliografía

6.14. Proyecto práctico

6.14.1. Descripción del proyecto

6.14.2. Fases de ejecución

A. Entorno VirtualBox y SO Ubuntu

A.1. Entorno VirtualBox

A.1.1. Instalación del entorno VirtualBox

A.1.2. Manual de usuario, FAQs, HOWTOs y tutoriales

A.2. MV con Ubuntu

A.2.1. Descarga e instalación en una máquina virtual

A.2.2. Documentación Ubuntu

B. Entorno Core Network Emulator

B.1. Entorno Core Network Emulator

B.2. Simulación y análisis

B.3. Documentación

Índice de figuras

Índice de tablas

Bibliografía

Presentación

Como docentes con amplia experiencia en el ámbito universitario, es un placer presentar este texto que nace con el propósito de completar y reforzar los conocimientos en el extenso campo del conocimiento de las redes de ordenadores. Esta disciplina del conocimiento está presente en la práctica totalidad de las titulaciones universitarias técnicas (informática, ingenierías, ciencias en general), impartiéndose en asignaturas con nombres tales como «redes de ordenadores», «redes y servicios de telecomunicación», «software de comunicaciones», entre otras designaciones.

En base a la experiencia atesorada durante estos años, esta obra que se presenta tiene como elementos diferenciadores de otros textos los siguientes:

■ Se trata de un texto que, sin perder rigor teórico, contiene los materiales esenciales que figuran en la mayoría de los descriptores de este tipo de asignaturas y se presenta con un enfoque práctico.

■ Los conceptos fundamentales a adquirir en las asignaturas de redes de ordenadores contienen: equipos y medios de comunicación, arquitectura software de las redes, protocolos de comunicación, redes cableadas e inalámbricas, seguridad, evoluciones a IPv6 y un largo etc. que es difícil encontrar en un solo texto. En esta obra, se trata de aunar todos estos aspectos en un único ejemplar.

■ Evidentemente, existen otros textos que cubren los contenidos de estas asignaturas, como pueden ser Computer Networks, 6th Edition1 de Tanenbaum; Computer Networking: A Top-Down Approach, 8th Edition2, de Kurose, o Cryptography and Network Security: Principles and Practice, 8th Edition3, de Stallings. Estos libros, que son una referencia clave para la obra que aquí presentamos, suelen generar cierto rechazo entre los estudiantes por su gran extensión (cercanos a las 1.000 páginas), su excesiva profundidad de las explicaciones y su elevado coste.

■ El libro que presentamos tiene un alto contenido práctico, ya que basa todas sus explicaciones en entornos que cualquier lector/lectora puede usar a coste cero, como son: máquinas virtuales Linux en entorno VirtualBox, analizadores de protocolos como Wireshark y entornos de libre distribución de universidades europeas como la TUM (https://www.tum.de/en/).

■ Los autores de este libro tienen una gran experiencia docente en este ámbito, así como un conocimiento profundo de esta materia. El material aquí presentado es el resultado de varios años de depuración y adaptación de los contenidos hasta conseguir una fácil asimilación de estos por parte de los estudiantes, además de combinar los contenidos teóricos con los prácticos.

Por tanto, para satisfacer estas necesidades, la presente obra ve la luz. Con esta aportación, los autores anhelan llenar este vacío, donde las principales aportaciones son:

■ El texto propuesto pretende estar entre lo que es el material didáctico de una asignatura (normalmente slides en Power Point) y los voluminosos libros de redes comentados anteriormente.

■ Tiene un enfoque práctico sin perder el rigor de los aspectos teóricos. Los libros tradicionales, aunque son excelentes referencias, suelen ser excesivamente profusos en contenidos teóricos y adolecen de ejemplos prácticos. Es precisamente este nicho el que se pretende llenar con este texto académico.

■ Este libro, a su vez, pretende cubrir dos aspectos clave de la enseñanza en las materias relacionadas con las redes de ordenadores:

1. Servir de material principal que permita conocer en profundidad los contenidos comunes de las materias de redes de ordenadores impartidas en el ámbito universitario.

2. Ser, además, un texto de consulta para el ejercicio profesional en este ámbito del conocimiento.

■ Si bien ambos autores de esta obra son docentes universitarios, uno de ellos (el primer autor) ejerce, además, en uno de los principales operadores de telecomunicaciones del país. Esto hace que el texto tenga también un enfoque que permite dirigir al alumno a los aspectos que realmente son relevantes en el mundo de las redes y las telecomunicaciones. También, ha facilitado la inclusión en el texto de información extremadamente actualizada sobre las redes que se están desplegando actualmente en nuestro país. Sirva como ejemplo el caso de las redes 5G/FTTH, que se describen en un capítulo específico de este libro.

El libro que presentamos se compone de los siguientes capítulos:

■Capítulo 1: Redes de ordenadores e InternetEn este primer capítulo se estudiarán los conceptos básicos asociados a una red de ordenadores tomando como ejemplo Internet. Se definirá de manera clara y concisa qué es una red de ordenadores, cuáles son sus funciones, cómo las clasificamos y qué elementos las componen, atendiendo no solo al hardware sino también al software. Además, se mostrará a modo de ejemplo la arquitectura de Internet, la también denominada «red de redes». Se introducirán los modelos de capas software, tanto el modelo OSI como el TCP/IP, a la vez que los conceptos de paquetización, encapsulado/desencapsulado de la información, protocolos e interfaces. Se enumerarán los diferentes protocolos y servicios que ofrece el estándar TCP/IP y que serán objeto de estudio en los siguientes capítulos. Este primer capítulo finaliza presentando las diferentes herramientas que se utilizarán a lo largo del libro para crear los laboratorios de experimentación y el entorno de prácticas.

■Capítulo 2: Nivel de aplicaciónEn este segundo capítulo se estudiarán los conceptos relacionados con la capa de aplicación del modelo TCP/IP, donde se definirán las funciones de la capa de aplicación, además de las arquitecturas cliente-servidor y P2P. Se analizarán las conexiones que ofrecen los niveles de transporte a la capa de aplicación, a la vez que los servicios y protocolos de aplicación más típicos del modelo TCP/IP. Se describirán las diferentes herramientas para gestionar y analizar las aplicaciones servidoras, tanto a nivel de sistema operativo, de escaneo de puertos como de uso de aplicaciones clientes, además de analizar los paquetes que se intercambian mediante Wireshark. Por último, se estudiarán, tanto a nivel teórico como práctico, los principales servicios de Internet, como son la navegación WEB, la resolución de nombres de dominio DNS, la transferencia de ficheros FTP y las conexiones remotas como TELNET y SSH.

■Capítulo 3: TCP/IP: nivel de transporte y redEste capítulo se centra en estudiar en profundidad el nivel de transporte y el nivel de red del modelo TCP/IP, analizando las funciones y los diferentes servicios que ofrecen a las capas superiores. También se analizan los mecanismos que implementan para conseguir una comunicación fiable y sin errores. Se hace una introducción histórica al modelo TCP/IP y se resume su evolución, que ha dado lugar a lo que es hoy en día Internet. Se explican las principales funciones de la capa de transporte, cómo se realiza el control de errores, el direccionamiento de aplicaciones, la segmentación, la multiplexación, el control de flujo y de la congestión. Se explican también con cierto detalle los mecanismos de suma de verificación, más conocida como checksum. Se profundiza en los protocolos de transporte UDP/TCP y se completa con el estudio del protocolo IP, incluyendo el direccionamiento CIDR. Finaliza el capítulo describiendo los protocolos que complementan al IP, como son ICMP y los protocolos de routing.

■Capítulo 4: Nivel de enlace y LAN cableadasEl capítulo se enfoca en estudiar el nivel de enlace de las redes de ordenadores, analizando sus funciones y los diferentes servicios que ofrecen a la capa de red. Se enumerarán los diferentes protocolos que existen a nivel de enlace, y se resaltarán los que estudiaremos en profundidad en este libro, que son el Ethernet y el WiFi. Se describe en detalle un elemento clave en este nivel, las direcciones MAC donde se identificarán sus principales atributos, formas de codificación y el protocolo ARP como mecanismo de mapeo entre direcciones IP y MAC. Se estudiarán los mecanismos de corrección y detección de errores, analizando en detalle el código CRC que emplean las LAN Ethernet y WiFi. Seguidamente, se analizarán las redes locales Ethernet, que son el estándar más extendido en el ámbito de las redes locales cableadas, complementándolas con el algoritmo CSMA/CD de control de acceso al medio compartido. Terminaremos el capítulo estudiando dos servicios clave para el funcionamiento de las LAN y las intranets como son el protocolo DHCP, para asignar parámetros de conectividad de forma automática a los nodos que se conectan a la red, y el mecanismo NAT, para permitir que equipos configurados con IP privadas puedan navegar por una red pública como Internet.

■Capítulo 5: Redes inalámbricas: WiFi y redes móviles 5GEste capítulo se centrará en estudiar las redes inalámbricas locales WiFi (IEEE 802.11) y las redes móviles celulares. Se comienza poniendo en contexto lo que son las redes de acceso a los ISP (Internet Service Provider), diferenciando entre redes de acceso fijo (ADSL y FTTH) y redes de acceso móvil (desde el 1G hasta el 5G). Se repasarán las ventajas y problemáticas que tienen las redes inalámbricas y se detallarán las diferentes funcionalidades que existen para garantizar la calidad en este tipo de canales radio. Se hará un estudio exhaustivo de las redes IEEE 802.11, repasando su evolución, arquitectura, métodos de conexión y formato de su cabecera. Seguidamente, se estudiará el protocolo CSMA/CA que garantiza un acceso eficiente al medio compartido en las redes WiFi. Posteriormente, se estudiarán algunas aplicaciones que nos ayudarán a analizar y gestionar las redes WiFi, como son el WiFi Analyzer y el Network Monitor. Se continuará analizando las redes móviles celulares, centrando la atención en las más novedosas, como son las 4G y 5G. Dado el cambio de paradigma que supondrán las redes 5G y su impacto en la industria, se detallarán las nuevas funcionalidades que aportan estas nuevas redes. Dada la versatilidad y amplitud de cobertura que poseen las redes móviles celulares, se describirán los servicios de tethering y herramientas como el Speedtest para medir sus prestaciones. Finaliza el capítulo haciendo una comparativa entre las últimas versiones de las redes WiFi (WiFi 6) y la más novedosa de las redes móviles celulares (Red 5G).

■Capítulo 6: Seguridad y evolución a IPv6Este último capítulo se centrará en estudiar los conceptos de seguridad asociados a las redes de ordenadores y la evolución que está viviendo el IP con el paso de IPv4 a IPv6. Se empezará poniendo en contexto los conceptos generales de seguridad aplicados a redes de ordenadores, definiendo lo que es un ataque de seguridad y servicios de seguridad. Se continuará con el estudio de los dos métodos clásicos de cifrado, como son el simétrico y el asimétrico, donde se pondrá de relieve las ventajas de cada uno de ellos y sus principales diferencias. Seguidamente, se estudiarán los mecanismos de seguridad que implementan las redes TCP/IP, tanto a nivel de aplicación como a nivel de transporte y a nivel de red. Se revisarán con cierto detalle los protocolos TLS e IPSec. Posteriormente, se analizarán los diferentes procedimientos para escanear puertos, tanto TCP como UDP, y se mostrarán las diferencias entre ellos. Se continuará analizando uno de los elementos clave de seguridad en las redes de ordenadores, que son los firewalls. Aquí se describirán sus funciones, los tipos y cómo implementarlos mediante la funcionalidad de IPTABLES. A continuación, se propondrán las arquitecturas de seguridad en redes de ordenadores más típicas en el ámbito empresarial. El segundo bloque del capítulo versará sobre IPv6, donde se comparará con IPv4 y se resaltarán las ventajas diferenciales que aporta este nuevo protocolo de nivel de red. Se hará un estudio detallado de su cabecera y el significado de sus campos. Seguidamente, se continuará con el estudio de las direcciones IPv6, sus diferentes tipos, su formato y cómo se direccionan los nodos con este nuevo modelo de direccionamiento. Termina el capítulo con el estudio de cómo configurar nodos en IPv6, tanto en la herramienta Core Network Emulator como con máquinas virtuales Ubuntu.

A su vez, cada capítulo tiene una estructura compuesta por:

■ Introducción.

■ Objetivos.

■ Desarrollo del capítulo.

■ Conclusiones.

■ Bibliografía.

■ Proyecto práctico

Para complementar toda la materia aportada en cada uno de los capítulos, se añaden además los siguientes apéndices:

■Entorno VirtualBox y SO Ubuntu.

■Entorno Core Network Emulator.

Los autores desean que este libro sea de interés y ayuda a los estudiantes universitarios de ingeniería y al público en general para comprender y disfrutar del apasionante mundo de las redes de ordenadores e Internet.

Los Autores,

Dr. Rafael Socas GutiérrezDr. Luis Gómez Déniz

______________________________

1Andrew S. Tanenbaum y David J. Wetherall. Computer networks, 6th edition. Pearson Education, 2021.

2James Kurose y Keith Ross. Computer networking: a top-down approach, 8th edition. Pearson Education Limited, 2020.

3William Stallings. Cryptography and network security: principles and practice, 8th edition. Pear-son Education, 2022.

Lista de siglas y acrónimos

3GPP: 3rd Generation Partnership Project.

ADSL: Asymmetric Digital Subscriber Line.

AH: Authentication Header Protocol.

AP: wireless Access Point.

AR: Augmented Reality.

ARP: Address Resolution Protocol.

AS: Autonomous System.

BGP: Border Gateway Protocol.

BSS: Basic Service Set.

BSSID: Basic Service Set Identifier.

CDMA: Code-Division Multiple Access.

CIDR: Classless Inter-Domain Routing.

CRC: Cyclic Redundancy Check.

CSMA/CA: Carrier Sense Multiple Access/Collision Avoidance.

CSMA/CD: Carrier Sense Multiple Access/Collision Detection.

DA: Destination Address.

DFS: Dynamic Frequency Selection.

DGW: Default Gateway.

DHCP: Dynamic Host Configuration Protocol.

DMZ: Demilitarized Zone

DNS: Domain Name System.

DPI: Deep Packet Inspection

DS: Differentiated Services

ECN: Explicit Congestion Notification

EGP: Exterior Gateway Protocol.

eMBB: Enhanced Mobile Broadband.

ESP: Encapsulation Security Payload Protocol.

FCS: Frame Check Sequence.

FQDN: Fully Qualified Domain Name.

FTP: File Transfer Protocol.

FTTH: Fibre To The Home.

GPRS: General Packet Radio Services.

GSM: Global System for Mobile communication.

HSPA: High Speed Packet Access.

HTTP: Hypertext Transfer Protocol.

HW: Hardware.

IANA: Internet Assigned Numbers Authority.

ICANN: Internet Corporation for Assigned Names and Numbers.

IEEE: Institute of Electrical and Electronics Engineers.

IETF: Internet Engineering Task Force.

IGP: Interior Gateway Protocol.

IHL: Internet Header Length.

IKE: Internet Key Exchange Protocol.

IMEI: International Mobile Equipment Identity.

IoT: Internet of Things.

IP: Internet Protocol.

ICMP: Internet Control Message Protocol.

ISAKMP: Internet Security Association and Key Management Protocol.

ISP: Internet Service Provider.

LAN: Local Area Network.

LLC: Logical Link Control.

LTE: Long Term Evolution.

LTE-A: LTE-Advanced.

MAC: Medium Access Control.

MAN: Metropolitan Area Network.

MIMO: Multiple-Input and Multiple-Output.

mMTC: Massive Machine Type Communication.

NAT: Network Address Translation.

NB-IoT: NarrowBand-Internet of Things.

NIC: Network Interface Card.

OSPF: Open Shortest Path First.

OUI: Organizationally Unique Identifier.

P2P: Peer to Peer.

RA: Receiver Address.

RFC: Request for Comments.

RIP: Routing Information Protocol.

SA: Source Address.

SFD: Start of Frame Delimiter.

SIM: Subscriber Identity Module.

SLD: Second Level Domain.

SOA: Start Of Authority.

SSH: Secure Shell.

SSID: Service Set Identifier.

SSL: Secure Sockets Layer.

SW: Software.

TA: Transmitter Address.

TCP: Transmission Control Protocol.

TELNET: Teletype Network Protocol.

TLD: Top Level Domain.

TLS: Transport Layer Security.

ToS: Type of Service.

TTL: Time To Live.

UDP: User Datagram Protocol.

UMTS: Universal Mobile Telecommunications System.

URL: Uniform Resource Locator.

URLLC: Ultra Reliable Low Latency Communication.

VLSM: Variable Length Subnet Mask.

VoIP: Voice over Internet Protocol.

VPN: Virtual Private Network.

VR: Virtual Reality.

WAN: Wide Area Network.

WiFi: Wireless Fidelity.

WLAN: Wireless LAN.

WWW: World Wide Web.

Capítulo 1

Redes de ordenadores e Internet

«La tecnología por sí sola no basta. También tenemos que poner el corazón»

Jane Goodall

1.1. Introducción

En este capítulo se introducen las redes de ordenadores, así como una visión general de la red de redes, que es Internet. Se describen los componentes hardware (HW) y software (SW) de una red de ordenadores, así como sus funciones principales. Todo ello se organiza de esta forma:

■ Introducción a las redes de ordenadores.

■ Modelo de capas software (OSI y TCP/IP).

■ Protocolos utilizados y servicios ofrecidos por las redes de ordenadores.

■ Conceptos básicos de conectividad y de las herramientas a usar en este libro.

1.2. Objetivos

Los objetivos de este capítulo son:

■ Conocer los componentes HW y SW de una red de ordenadores e Internet.

■ Comprender su estructura de capas, los protocolos y servicios.

■ Conocer el empleo de las herramientas básicas de gestión y análisis de una red de ordenadores.

1.3. Redes de ordenadores: conceptos generales

Una red de ordenadores es un conjunto de dispositivos de comunicaciones (hubs, switches, routers) interconectados mediante medios de transmisión como pueden ser cables de cobre, fibra óptica o señales de radio que permiten la comunicación entre dos o más elementos distantes. La comunicación de estos elementos distantes nos permite ofrecer servicios sobre estas redes de comunicaciones, como pueden ser la navegación web, la comunicación por WhatsApp o el envío de un correo electrónico.

1.3.1. Redes de ordenadores

Empecemos definiendo los diferentes tipos de redes de ordenadores según su tamaño, atendiendo a la clasificación establecida:

■ Redes de área local (LAN ,local area network): suelen ser redes privadas y que ocupan un solo edificio o edificios cercanos (pocos kilómetros). Teniendo en cuenta el origen de las redes de datos, el ejemplo más acertado para este tipo de red es el que da servicio a campus universitarios, o centro de investigación.

■ Redes de área metropolitana (MAN, metropolitan area network): su extensión suele ser una ciudad o una provincia/comunidad autónoma.

■ Redes de área extensa (WAN, wide area network): son redes que abarcan una gran zona geográfica, que puede ser un país o incluso un continente. Internet podemos considerarla como una red WAN.

Esta clasificación de redes se muestra en la Fig. 1.1.

Figura 1.1 Clasificación de las redes de ordenadores según su tamaño.

1.3.2. Componentes HW de una red de ordenadores

Los componentes hardware (HW) básicos de cualquier red de ordenadores (LAN, MAN, WAN) son los elementos de comunicaciones y los medios de transmisión. Como elementos de comunicaciones tenemos:

1.Hub: se trata de un dispositivo simple de comunicaciones para los elementos de una red local. Su función básica es recoger un paquete de información que entra por uno de sus puertos y replicarlo y enviarlo por el resto de puertos que posee.

2.Switch: es también un elemento básico de comunicaciones para una LAN, pero en este caso, analiza el tráfico que le entra y solo lo transmite por el puerto hacia el elemento al que va dirigido. Son elementos que analizan el tráfico a nivel 2 (direcciones MAC).

3.Router: es el elemento que se usa para interconectar las LAN con las MAN y, a su vez, con las WAN. Es el elemento básico de las redes MAN y WAN. Analiza el tráfico que entra por cada uno de sus puertos y lo transmite por el puerto correspondiente una vez que ha chequeado ese tráfico a nivel 3 (direcciones IP).

Por otro lado, tenemos como medios típicos de transmisión los siguientes:

■ Cables de cobre.

■ Cables de fibra óptica.

■ El aire por donde se envían las ondas de radio en las redes inalámbricas (p. ej. WiFi).

En la Fig. 1.2 se muestra un detalle de estos elementos de comunicaciones y de los medios de transmisión.

Figura 1.2 Componentes hardware de una red de ordenadores.

1.3.3. Componentes SW de una red de ordenadores

En la Fig. 1.3 se presenta la arquitectura software básica de una red de ordenadores.

Figura 1.3 Arquitectura software de una red de ordenadores.

Como todo sistema informático, las redes de ordenadores, aparte del hardware, descrito someramente en los apartados anteriores, también disponen de una estructura software que rige su funcionamiento. El modelo software empleado en una red de ordenadores se basa en un modelo de capas que se complementa con una familia de protocolos e interfaces. Cada una de las capas realiza unas funciones determinadas (gestionar la aplicación de comunicaciones, evitar que se pierda el tráfico en la red, enrutar el tráfico desde el nodo origen hasta el destino, etc.). Estas funciones están muy bien definidas según el modelo de capas que se elija, que normalmente es el TCP/IP, que estudiaremos más adelante. Por otro lado, esas capas, para comunicarse entre sí dentro del nodo origen o destino, disponen de unas interfaces que ofrecen unos determinados servicios. En general, la capa inferior ofrece servicios a la capa superior. Finalmente, para que las capas entre los nodos extremos o los nodos intermedios de la comunicación puedan intercambiarse la información y gestionar la comunicación de forma ordenada, se utilizan los diferentes protocolos.

1.4. Arquitectura de Internet

Internet, la red de redes, se ha convertido en un elemento clave que vertebra una sociedad de la información. Podemos decir que nace en 1983 en Estados Unidos, aunque su evolución se remonta mucho más atrás (ver https://marketing4ecommerce.net/historia-de-internet/). Hoy en día, no se podría concebir nuestra vida sin Internet y podríamos decir sin miedo equivocarnos que si ahora mismo dejara de funcionar Internet, la economía mundial sufriría un colapso de causas impredecibles. Vista la importancia de Internet, se van a describir sus principales componentes y unas leves nociones de su arquitectura.

1.4.1. Historia de Internet

Veamos el siguiente vídeo para entender cómo ha evolucionado Internet desde sus inicios, tanto desde el punto de vista de su arquitectura como de sus servicios.

Vídeo (Fuente: Youtube: https://www.youtube.com/watch?v=i4RE6dBAjH4)

1.4.2. Arquitectura de Internet

Llegados a este punto, Internet lo podemos definir como «un conjunto descentralizado de redes de comunicaciones interconectadas, que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen constituyen una red lógica única de alcance mundial»(Fuente: Wikipedia: https://es.wikipedia.org/wiki/Internet). En resumen, no deja de ser sino un conjunto de routers (inmenso, nadie sabría decir cuántos) interconectados y repartidos por todo el mundo, que permite conectar dos ordenadores o dispositivos con capacidad de comunicación, para que puedan intercambiar información entre ellos en cualquier parte del mundo (incluida la estación espacial). También es importante mencionar que se basan en los protocolos TCP/IP que estudiaremos más adelante. La arquitectura de Internet puede resumirse en el esquema de la Fig. 1.4.

Figura 1.4 Arquitectura de Internet.

Como se observa en esta figura, existen diferentes jerarquías en Internet para permitir la comunicación mundial:

■ Tier 1: redes de los grandes operadores globales (global carriers) que tienen tendidos de fibra óptica por, al menos, dos continentes. Todas las redes Tier 1 tienen que estar conectadas entre sí. Forman el actual backbone o troncal de Internet. Algunos operadores son:

•AOL a través de ATDN (AOL transit data network).

•AT&T.

•Verizon.

•Inteliquent.

•NTT Communications.

•Telefónica International Wholesale Services (TIWS).

■ Tier 2: son operadores de ámbito más regional que no pueden alcanzar todos los puntos de Internet y que necesitan conectarse a una red Tier 1 para ello. Su principal función es ofrecer servicios de conectividad a los operadores Tier 3. Como ejemplo de operadores se pueden mencionar los siguientes:

•Cable&Wireless.

•British Telecom.

•SingTel (Singapore Telecommunications Limited).

■ Tier 3: dan servicio de conexión a Internet a los usuarios residenciales y empresas, los que conocemos como ISP (Internet service provider) o proveedores de acceso a Internet. Algunos ejemplos son:

•En España: Movistar, Vodafone, Orange, Ono.

•En Latinoamérica: Movistar, TELMEX, AXTEL, Claro.

1.4.3. Tráfico de Internet

Como es bien conocido, Internet no ha dejado de crecer desde su nacimiento, y más importante que todo eso es el hecho de que se ha vuelto un medio de comunicación imprescindible para nuestras vidas. Como análisis ilustrativo del tráfico de Internet, en el informe Broadband Research se muestran cifras muy interesantes de cómo ha evolucionado, mostrando la información segmentada por continentes, tipos de acceso, aplicaciones y un largo etc. Resulta muy interesante seguir este informe en el siguiente enlace: https://www.broadbandsearch.net/blog/internet-statistics.

1.4.4. Organismos que dirigen Internet

Vista la importancia de Internet, está claro que debe estar regido por organismos que se encarguen de velar por una evolución ordenada y estandarizada, a la vez que gestionar y administrar sus principales recursos, como son el direccionamiento IP y los nombres de dominio (DNS). Los principales organismos son:

■ IETF (Internet engineering task force) https://www.ietf.org/: es una organización internacional abierta de normalización, que tiene como objetivo contribuir a la ingeniería de Internet, actuando en diversas áreas, como transporte, enrutamiento y seguridad. Se trata de la entidad que regula las propuestas y los estándares de Internet mediante los denominados RFC (request for comments).

■ IANA/ICANN (Internet assigned numbers authority/Internet corporation for assigned names and numbers) https://www.iana.org/ y https://www.icann.org/: entre las funciones de la IANA se incluyen la administración de los parámetros de protocolo, los recursos numéricos de Internet y los nombres de dominio. La corporación para la asignación de nombres y números en Internet (ICANN) lleva a cabo estas funciones en nombre de la comunidad global de Internet.

■3GPP (3rd generation partnership project) https://www.3gpp.org/: el proyecto 3GPP es un término general para una serie de organizaciones de estándares que desarrollan protocolos para telecomunicaciones móviles. Su trabajo más conocido es el desarrollo y mantenimiento de:

•GSM y estándares 2G y 2.5G relacionados, incluidos GPRS y EDGE.

•UMTS y estándares 3G relacionados, incluidos HSPA y HSPA+.

•LTE y estándares 4G relacionados, incluidos LTE Advanced y LTE Advanced Pro.

•5G NR y estándares 5G relacionados, incluido 5G-Advanced.

•Un subsistema multimedia IP (IMS) evolucionado desarrollado de manera independiente del acceso.

1.5. Modelo de capas: OSI y TCP/IP

Una vez entendido que los componentes software de una red de ordenadores se estructuran en diferentes capas, protocolos e interfaces, vamos a describir con detalle los dos modelos más importantes en las redes de ordenadores. El modelo OSI, que se utiliza dentro de un marco académico para comprender la filosofía software de una red de ordenadores, y el modelo TCP, que es el sistema nervioso de Internet.

1.5.1. Modelo OSI y TCP/IP

Siempre que se estudian las redes de ordenadores, se tienen en cuenta dos modelos: uno teórico denominado modelo OSI de 7 niveles/capas, y uno práctico TCP/IP o modelo de Internet de 5 capas, tal y como se muestra en la Fig. 1.5.

Figura 1.5 Arquitecturas software: modelo OSI y TCP/IP.

Como se observa en dicha figura, la principal diferencia entre ambos modelos es que el modelo de Internet (TCP/IP) simplifica las capas altas condensando los niveles de aplicación, presentación y sesión del nivel OSI en un única capa. En las siguientes tablas se resumen las funciones de cada una de las capas, tanto del modelo OSI (Tabla 1.1) como del TCP/IP (Tabla 1.2).

Como se ha mencionado anteriormente, el modelo OSI sirve como descripción académica de las capas y protocolos de red, ya que es útil para describir cualquier tipo de modelo SW, incluido el TCP/IP. Pensemos que el TCP/IP está mundialmente extendido y prácticamente está desplegado en todos sitos, además de ser un modelo real que implementan las redes. Hace unos años había muchos modelos de red (ISUP Red Telefónica Básica, MAP red GSM, BSSGP red GPRS, etc.) que se podían describir con el modelo OSI sin que aún no se hubiera instaurado el TCP/IP. A día de hoy, es muy raro encontrar una red de comunicaciones que no se fundamente en TCP/IP.

Capa

Nombre

Funciones

7

Aplicación

Se compone de los servicios y aplicaciones de comunicación estándar que pueden utilizar los usuarios.

6

Presentación

Se asegura de que la información se transfiera al sistema receptor de un modo comprensible para el sistema.

5

Sesión

Administra las conexiones y terminaciones entre los sistemas que cooperan.

4

Transporte

Permite la transferencia de datos. Asimismo, garantiza que los datos recibidos sean idénticos a los transmitidos.

3

Red

Gestiona las direcciones y la transferencia de información entre redes, entre nodo origen y nodo final de la comunicación.

2

Enlace

Controla la transferencia hacia el medio físico y garantiza la comunicación con el siguiente nodo en la comunicación.

1

Físico

Define las características del hardware de red.

Tabla 1.1 Modelo OSI.

Capa OSI

Capa TCP/IP

Equivalentes Capa OSI

Ejemplos de protocolos

7, 6, 5

Aplicación

Aplicación, presentación, sesión

HTTPS, SSH, DNS, DHCP

4

Transporte

Transporte

TCP, UDP

3

Internet

Red

IP, ICMP, OSPF, BGP

2

Enlace

Enlace

ARP, ETHERNET, WiFi, 4G/5G

1

Físico

Físico

Manchester, NRZ

Tabla 1.2 Modelo TCP/IP.

1.5.2. Protocolos TCP/IP

Partimos de la base de que «un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más entidades (computadoras, teléfonos celulares, etc.) de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física» (Fuente: Wikipedia). Los protocolos se definen en todas las capas de red. Así, por ejemplo, el protocolo HTTPS se encarga del diálogo entre un cliente web como Firefox con su correspondiente servidor WEB Apache. En cambio, el protocolo IP se encarga de encaminar la información que va y viene por los routers de Internet para que tanto el cliente como el servidor se puedan comunicar. Como se observa en la Fig. 1.6, existe una amalgama de protocolos en todos los niveles. Claramente, donde más abundan los protocolos es en la capa de aplicación, ya que estos rigen las diferentes aplicaciones que usan los clientes y continuamente aparecen aplicaciones nuevas. En el resto de capas, el número de protocolos es más reducido, ya que son comunes a cualquier aplicación.

Figura 1.6 Protocolos más comunes en el modelo TCP/IP.

1.5.3. Direccionamiento e identidades de las diferentes capas del modelo TCP/IP

Como se ha indicado anteriormente, cada capa de red utiliza una serie de protocolos para comunicarse con sus homólogos (peers). Para ello, necesita una forma de poder direccionar el nodo/capa con el que está comunicándose (pensemos que en una red como Internet hay comunicándose millones o miles de millones de nodos a la vez). Por tanto, según el nivel en el que nos encontremos, identificamos las capas con las siguientes entidades:

■ Aplicación: URL (www.u-tad.com), email ([email protected]), Twitter @pepito, etc.

■ Transporte: protocolo TCP/UDP y puerto HTTPS 443, SSH 22, etc.

■ Red/Internet: dirección IPv4 192.168.20.1, IPv6 ff06::c3.

■ Enlace: dirección MAC 00:1B:44:11:3A:B7.

■ Nivel físico: nivel de señal eléctrica, frecuencia, canal radio, etc.

En la Fig. 1.7 se muestra un ejemplo de estas entidades.

Figura 1.7 Relación entre capa, protocolo y entidades de direccionamiento.

1.5.4. Paquetización y encapsulación/desencapsulación de la información

Una de las grandezas de las redes de computadores y, por ende, de Internet es que hace un uso muy eficiente de los medios de comunicaciones al paquetizar la información. Esto significa que cuando un nodo (ordenador, teléfono móvil, dispositivo IoT) tiene que enviar información a la red no lo hace de forma continua, sino que su información la trocea en paquetes y los va enviado poco a poco. De esta forma, todos los nodos están comunicándose de forma simultánea y no hay que esperar que un nodo termine su comunicación para que pueda empezar a transmitir el siguiente. Desde el punto de vista del usuario, él percibe su transmisión como continua y, desde un punto de vista de la red, esta hace un uso eficiente de los recursos y de los usuarios, ya que está permitiendo comunicarse a todos sus usuarios al mismo tiempo. En la Fig. 1.8 se muestra un ejemplo de todo este proceso de paquetización y encapsulado/desencapsulado de la información. Por otro lado, otro aspecto importante a resaltar es que, aunque las capas de los nodos que se están comunicando hablen entre sí con su peer usando su protocolo correspondiente, la comunicación física solo puede ir por un camino que es, valga la redundancia, el físico. De esta forma, el método que se sigue para la comunicación es que la capa de nivel superior va construyendo la información y la pasa a la capa inferior, que también incorpora la suya (encapsulado), así hasta llegar al nivel físico, y es enviada por el medio de transmisión (cable u onda de radio). Una vez la información llega al destino, el proceso es el inverso (desencapsulación) y cada capa va tratando su nivel y pasándolo al nivel superior.

Figura 1.8 Paquetización y encapsulado/desencapsulado de la información en el modelos de capas TCP/IP.

1.5.5. Tratamiento del tráfico por los nodos intermedios

Por último, se indica que el objetivo de la comunicación es entre el nodo origen y destino (p. ej. entre un ordenador personal y un servidor WEB), pero que para que esto se produzca tiene que pasar el tráfico (paquetes) por los diferentes nodos de red (hubs, switches, routers, firewalls, etc.) de las diferentes redes (LAN, MAN, Internet) que tiene que atravesar. En función del nodo por donde pase el paquete de información, este analizará diferentes niveles de esta información. Por ejemplo, un router analiza hasta nivel el 3 y, en cambio, un hub simplemente tendrá en consideración el nivel físico. Esto significa que si un nodo intermedio no tiene implementado un nivel, todo lo que lleve el paquete de ese nivel pasa de forma transparente por el nodo y no recibe ningún tipo de tratamiento. En la Fig. 1.9 se resume todo este proceso.

Figura 1.9 Tratamiento del tráfico por los nodos intermedios de una comunicación.

1.6. Entorno VirtualBox y máquinas virtuales con Linux