Está en la página 1de 5

Diego Beltran

Instituto IACC

29/07/2019
Desarrollo

1- Frecuentemente, el cliente y servidor de una conexión de red no tienen una ruta


de acceso directa y abierta para la comunicación.Los paquetes se filtran, enrutan,
analizan y transforman tanto en los equipos de extremo como en equipos
intermedios de la red. Las traducciones de direcciones de red (NATs) y los
firewalls son ejemplos comunes de aplicaciones intermedias que pueden
participar en la comunicación de redes.

Transportes de Windows Communication Foundation (WCF) y mensajes (MEP) de


patrones de intercambio reaccionan de manera diferente la presencia de NAT y
firewalls. En este tema se describe cómo las NAT y los firewalls funcionan en
topologías de redes comunes. Se proporcionan recomendaciones para
combinaciones concretas de MEP y transportes WCF que ayudarán a fortalecer
sus aplicaciones frente a NAT y firewalls en la red.

NAT se creó para permitir a varios equipos compartir una dirección IP externa
única. Una NAT de reasignación de puertos asigna una dirección IP interna y un
puerto para una conexión a una dirección IP externa con un nuevo número de
puerto. El nuevo número de puerto le permite a la NAT correlacionar el tráfico del
retorno con la comunicación original. Muchos usuarios domésticos tienen una
dirección IP que solo es enrutable de manera privada y confían en una NAT para
que proporcione el enrutamiento global de paquetes.

Una NAT no proporciona un límite de seguridad. Sin embargo, las


configuraciones NAT comunes evitan que se direccionen los equipos internos
directamente. Esto protege los equipos internos de algunas conexiones no
deseadas y dificulta la escritura de aplicaciones de servidor que deben devolver
de forma asincrónica datos al cliente. La NAT reescribe las direcciones en
paquetes para hacer parecer que se están originando conexiones en el equipo
NAT. Esto hace que el servidor obtenga un error al intentar abrir una conexión de
vuelta al cliente. Si el servidor utiliza la dirección percibida del cliente, se produce
un error porque no se puede enrutar la dirección del cliente públicamente. Si el
servidor utiliza la dirección NAT, no puede conectarse porque ninguna aplicación
está realizando escuchas en ese equipo.
Algunas NAT admiten la configuración de reglas de reenvío para permitir a los
equipos externos que se conecten a un equipo interno determinado. Las
instrucciones para configurar las reglas de reenvío varían entre NAT diferentes y
no se recomienda para la mayoría de las aplicaciones el pedir a los usuarios
finales que cambien su configuración NAT. Muchos usuarios finales no pueden o
no quieren cambiar su configuración de NAT para una aplicación determinada.

Un firewall es un dispositivo de hardware o software que se aplica las reglas de


tráfico que pasa para decidir si desea permitir o negar el paso. Puede configurar
los firewalls para examinar secuencias de tráfico entrantes o salientes. El firewall
proporciona un límite de seguridad para la red en el borde de la red o en el host
del extremo. Los usuarios de empresas han mantenido tradicionalmente sus
servidores tras un firewall para evitar ataques malintencionados. Desde la
introducción del firewall personal en Windows XP SP2, el número de usuarios
domésticos tras un firewall también ha aumentado en gran medida. Esto hace
probable que uno o ambos extremos de una conexión tengan un firewall que
examine los paquetes.

Los firewalls varían en gran medida en cuanto a su complejidad y capacidad para


examinar los paquetes. Los firewalls simples aplican reglas basadas en las
direcciones de origen y destino y los puertos en los paquetes. Los firewalls
inteligentes también pueden examinar el contenido de paquetes para tomar
decisiones. Estos firewalls vienen en muchas configuraciones diferentes y se
utilizan a menudo para aplicaciones especializadas.

Una configuración común para un firewall del usuario doméstico consiste en


prohibir las conexiones entrantes a menos que se haya realizado una conexión de
salida previamente a ese equipo. Una configuración común para un firewall de
usuario empresarial consiste en prohibir las conexiones entrantes en todos los
puertos exceptuando un grupo identificado específicamente. Un ejemplo es un
firewall que prohíbe las conexiones en todos los puertos salvo el puerto 80 y 443
para proporcionar servicio HTTP y HTTPS. Los firewalls administrados existen
tanto para usuarios domésticos como para usuarios empresariales, y permiten a
un usuario o proceso de confianza del equipo cambiar la configuración del
firewall. Los firewalls administrados son más comunes para usuarios domésticos
donde no hay ninguna directiva corporativa que controle el uso de la red.

La selección de un transporte y MEP es un proceso de tres pasos:


1. Analice la direccionabilidad de los equipos de extremo. Los servidores de empresas
tienen normalmente direccionabilidad directa, mientras que los usuarios finales
tienen normalmente la direccionabilidad bloqueada mediante NAT. Si ambos
puntos de conexión están detrás de una NAT, como en escenarios punto a punto
entre usuarios finales, podría necesitar una tecnología como Teredo para
proporcionar direccionabilidad.
2. Analice el protocolo y las restricciones de puertos de los equipos de puntos de
conexión. Los servidores de empresa están generalmente detrás de firewalls
fuertes que bloquean muchos puertos. Sin embargo, el puerto 80 se abre con
frecuencia para permitir el tráfico HTTP, y el puerto 443 se abre para permitir el
tráfico HTTPS. Es menos probable que los usuarios finales tengan restricciones de
puertos, pero puede que estén detrás de un firewall que solo permita conexiones
de salida. Algunos firewalls permiten la administración mediante aplicaciones en el
extremo para abrir conexiones de manera selectiva.
3. Calcule los transportes y MEP que permiten la direccionabilidad y las restricciones
de puertos de la red.

Una topología común para las aplicaciones cliente-servidor consiste en tener clientes
que estén detrás de un NAT sin Teredo con un firewall solo de salida y un servidor que
sea direccionable de manera directa con un firewall fuerte. En este escenario, el
transporte TCP con un MEP dúplex y un transporte HTTP con un MEP de solicitud-
respuesta funcionan bien. Una topología común para las aplicaciones punto a punto
consiste en tener ambos extremos detrás de NAT y firewalls. En este escenario y en
escenarios donde la topología de red sea desconocida, considere las recomendaciones
siguientes:

 No utilice transportes duales. Un transporte dual abre más conexiones, lo que


reduce la oportunidad de realizar correctamente una conexión.
 Permita establecer canales secundarios a través de la conexión originaria. Utilizar
canales secundarios, como en TCP dúplex, abre menos conexiones, lo que
aumenta la oportunidad de realizar correctamente una conexión.
 Emplee un servicio alcanzable para registrar puntos de conexión o la retransmisión
de tráfico. El uso de un servicio de conexión alcanzable globalmente, como un
servidor Teredo, aumenta en gran medida la probabilidad de realizar
correctamente una conexión cuando la topología de red es restrictiva o
desconocida.

También podría gustarte