Sei sulla pagina 1di 86

Unidad 1 Redes de rea amplia WAN 1.

1 Interconexion de Redes
La Interconectividad (Internetworking) puede ser definida como:

Comunicacin entre dos o ms redesIBM

Proceso de comunicacin el cual ocurre entre dos o ms redes que estn conectadas entre s de alguna manera.

Porqu es importante la interconectividad de redes?

Compartir recursos Acceso Instantneo a bases de datos compartidas Insensibilidad a la distancia fsica y a la limitacin

en el nmero de nodos

Administracin centralizada de la red Da una ventaja estratgica en el mercado

competitivo global

Qu retos existen? El reto de la interconectividad

Reduccin de presupuestos (tiempo, dinero) Escasez de ingenieros especializados en redes

Capacidad de planeacin, administracin y

soporte

Retos tcnicos y retos de admisnitracin de redes

Que retos tcnicos existen?

Equipos de diferentes fabricantes Arquitecturas, plataformas, sistemas operativos,

protocolos, medios de comunicacin diferentes

Limitaciones en distancia y en tamao de los

paquetes

Limitaciones en ancho de banda y potencia

Que retos de administracin de redes existen?

configuracin Seguridad Confiabilidad Desempeo Localizacin, aislamiento, correccin y prevencin

de fallas

Planeacin hacia el futuro

El verdadero reto de la interconectividad es la conectividad del transporte de informacin entre LAN dispersas geogrficamente

Com se interconectan las redes? Las redes se conectan mediante equipos de telecomunicaciones conocidos como equipos de interconexin. Equipos de Interconexin Dos o ms redes separadas estn conectadas para intercambiar datos o recursos forman una interred (internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese propsito. Estos dispositivos estn diseados para sobrellevar los obstculos para la interconexin sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de Interconexin.

Existen equipos de Interconexin a nivel de: LAN: points. Hub, switch, repetidor, gateway, puente, access

MAN:

Repetidor, switch capa 3, enrutador, multicanalizador,

wireless bridges. puente, modem analgico, modem ADSL, modem CABLE, DSU/CSU.

WAN:

Enrutador , multicanalizador, modem analgico,

DSU/CSU, modem satelital.

1.1.1 Modem multiplexor switch hub


El modem

Es otro de los perifricos que con el tiempo se ha convertido ya en imprescindible y pocos son los modelos de ordenador que no estn conectados en red que no lo incorporen. Su gran utilizacin viene dada bsicamente por dos motivos: Internet y el fax, aunque tambin le podemos dar otros usos como son su utilizacin como contestador automtico incluso con funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de nuestra empresa.

An en el caso de estar conectado a una red, sta tampoco se libra de stos dispositivos, ya que en este caso ser la propia red la que utilizar el modem para poder conectarse a otras redes o a Internet estando en este caso conectado a nuestro servidor o a un router.

Lo primero que hay que dejar claro es que los modem se utilizan con lneas analgicas, ya que su propio nombre indica su principal funcin, que es la de modular-demodular la seal digital proveniente de nuestro ordenador y convertirla a una forma de onda que sea asimilable por dicho tipo de lneas.

Es cierto que se suelen or expresiones como modem ADSL o incluso modem RDSI, aunque esto no es cierto en estos casos, ya que estas lneas de tipo digital no necesitan de ningn tipo de conversin de digital a analgico, y su funcin en este caso es ms parecida a la de una tarjeta de red que a la de un modem.

Multiplexor

En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisin compartido. Para ello lo que hace es dividir el medio de transmisin en mltiples canales, para que varios nodos puedan comunicarse al mismo tiempo. Una seal que est multiplexada debe demultiplexarse en el otro extremo.

Segn la forma en que se realice esta divisin del medio de transmisin, existen varias clases de multiplexacin:

Multiplexacin por divisin de frecuencia Multiplexacin por divisin de tiempo Multiplexacin por divisin de cdigo Multiplexacin por divisin de longitud de onda

Switch

Para el trmino en programacin, vase estructuras de control.

Un switch (en castellano conmutador) es un dispositivo electrnico de interconexin de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection. Un switch interconecta dos o ms segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la direccin MAC de destino de los datagramas en la red.

Un switch en el centro de una red en estrella.

Los switches se utilizan cuando se desea conectar mltiples redes, fusionndolas en una sola. Al igual que los bridges, dado

que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de rea Local).

Hub

Hub tiene varios significados, segn el contexto en el cual es empleado.

Tiene los siguientes significados tcnicos:

1.- En ingls hub es el centro de una rueda, en el que coinciden los radios y donde se encuentra el eje. El trmino se utiliza internacionalmente para identificar sistemas que mantienen una fuerte dependencia de un punto central.

2.- En informtica un hub o concentrador es un equipo de redes que permite conectar entre s otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los dems. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y trfico de red que propician.

3.- En la aviacin comercial se entiende por hub un aeropuerto grande del que salen y al que llegan vuelos de larga distancia que se realizan mediante aviones de gran capacidad. Estos

aeropuertos grandes tienen tambin enlaces con ciudades ms pequeas, que son servidas con aviones de tamao menor. Mediante este sistema las compaas areas pueden llenar sus aviones grandes en los trayectos de largo recorrido. En el caso ideal, los horarios de los vuelos de corto alcance estn coordinados de tal manera con los vuelos de largo recorrido, que los pasajeros tienen que esperar nicamente el tiempo preciso para tomar el siguiente vuelo.

4.- Tambin traducido como centro de distribucin.

MODEM MULTIPLEXOR SWITCH HUB

Es el componente hardware central de una topologa en estrella. Adems, los hubs se pueden utilizar para extender el tamao de una LAN. Aunque la utilizacin de un hub no implica convertir una LAN en una WAN, la conexin o incorporacin de hubs a una LAN puede incrementar, de forma positiva, el nmero de estaciones. Este mtodo de expansin de una LAN es bastante popular, pero supone muchas limitaciones de diseo.

Es importante tener cuidado cuando se conectan los hubs. Los cables de paso se conectan de forma diferente que los cables

estndares de enlace. Compruebe con los fabricantes si se necesita un cable de enlace estndar o un cable de paso.

1.1.2 Repetidor
Un repetidor es un dispositivo electrnico que recibe una seal dbil o de bajo nivel y la retransmite a una potencia o nivel ms alto, de tal modo que se puedan cubrir distancias ms largas sin degradacin o con una degradacin tolerable. El trmino repetidor se cre con la telegrafa y se refera a un dispositivo electromecnico utilizado para regenerar las seales telegrficas. El uso del trmino ha continuado en telefona y transmisin de datos. En telecomunicacin el trmino repetidor tiene los siguientes significados normalizados: 1.- Un dispositivo analgico que amplifica una seal de entrada, independientemente de su naturaleza (analgica o digital). 2.- Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinacin de cualquiera de estas funciones sobre una seal digital de entrada para su retransmisin.

En el modelo de referencia OSI el repetidor opera en el nivel fsico. En el caso de seales digitales el repetidor se suele denominar regenerador ya que, de hecho, la seal de salida es una seal regenerada a partir de la de entrada. Los repetidores se utilizan a menudo en los cables transcontinentales y transocenicos ya que la atenuacin (prdida de seal) en tales distancias sera completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de seales elctricas como en cables de fibra ptica portadores de luz. Los repetidores se utilizan tambin en los servicios de radiocomunicacin. Un subgrupo de estos son los repetidores usados por los radioaficionados. Asimismo, se utilizan repetidores en los enlaces de telecomunicacin punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las seales de televisin entre los centros de produccin y los distintos emisores o los utilizados en redes de telecomunicacin para la transmisin de telefona.

En comunicaciones pticas el trmino repetidor se utiliza para describir un elemento del equipo que recibe una seal ptica, la convierte en elctrica, la regenera y la retransmite de nuevo como seal ptica. Dado que estos dispositivos convierten la seal ptica en elctrica y nuevamente en ptica, estos dispositivos se conocen a menudo como repetidores electropticos. Como curiosidad histrica, cabe mencionar los repetidores telefnicos consistentes en un receptor (auricular) acoplado mecnicamente a un micrfono de carbn y que fueron utilizados antes de la invencin de los amplificadores electrnicos dotados de tubos de vaco. Caracteristicas del proceso de las seales Cuando las seales viajan a travs de un cable, se degradan y se distorsionan en un proceso denominado atenuacin. Si un cable es bastante largo, la atenuacin provocar finalmente que una seal sea prcticamente irreconocible. La instalacin de un repetidor permite a las seales viajar sobre distancias ms largas. Un repetidor funciona en el nivel fsico del modelo de referencia OSI para regenerar las seales de la red y reenviarla a otros segmentos. El repetidor toma una seal dbil de un

segmento, la regenera y la pasa al siguiente segmento. Para pasar los datos de un segmento a otro a travs del repetidor, deben ser idnticos en cada segmento los paquetes y los protocolos Control lgico de enlace (LLC; Logical Link Control). Un repetidor no activar la comunicacin, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5.

Los repetidores no traducen o filtran seales. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo mtodo de acceso. Un repetidor no puede conectar un segmento que utiliza CSMA/CD con un segmento que utiliza el mtodo de acceso por paso de testigo. Es decir, un repetidor no puede traducir un paquete Ethernet en un paquete Token Ring. Los repetidores pueden desplazar paquetes de un tipo de medio fsico a otro. Pueden coger un paquete Ethernet que llega de un segmento con cable coaxial fino y pasarlo a un segmento de fibra ptica. Por tanto, el repetidor es capaz de aceptar las conexiones fsicas. Los repetidores constituyen la forma ms barata de extender una red. Cuando se hace necesario extender la red ms all de su distancia o limitaciones relativas a los nodos, la posibilidad de

utilizar un repetidor para enlazar segmentos es la mejor configuracin, siempre y cuando los segmentos no generen mucho trfico ni limiten los costes. Ni aislamiento ni filtrado. Los repetidores envan cada bit de datos de un segmento de cable a otro, incluso cuando los datos forman paquetes mal configurados o paquetes no destinados a utilizarse en la red. Esto significa que la presencia de un problema en un segmento puede romper el resto de los segmentos. Los repetidores no actan como filtros para restringir el flujo del trfico problemtico. Adems, los repetidores pasarn una tormenta de difusin de un segmento al siguiente, y as a travs de toda la red. Una tormenta de difusin se produce cuando el nmero de mensajes de difusin que aparece en la red es superior al lmite del ancho de banda de la red. El rendimiento de la red va a disminuir cuando un dispositivo est respondiendo a un paquete que est continuamente circulando por la red o a un paquete que est continuamente intentando contactar con un sistema que nunca responde. Implementacin de un repetidor. Los pasos a considerar cuando se decide implementar repetidores en la red son: Conectar dos segmentos de medio similar o no similar.

Regenerar la seal para incrementar la distancia transmitida. Pasar todo el trfico en ambas direcciones. Conectar dos segmentos de la forma ms efectiva en cuanto al coste. Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por tanto, reduciendo el nmero de equipos por segmento. Cuando se utilizan repetidores para extender la red, no olvide la regla 543.

1.1.3 Puente
Un puente o bridge es un dispositivo de interconexin de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Funciona a travs de una tabla de direcciones MAC detectadas en cada segmento a que est conectado. Cuando detecta que un nodo de uno de los segmentos est intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automtico, los bridges no necesitan configuracin manual. La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos

los otros nodos conectados, en cambio el primero slo pasa las tramas pertenecientes a cada segmento. Esta caracterstica mejora el rendimiento de las redes al disminuir el trfico intil. ATT MAURICIO ROSADO TEC. COMITANCILLO PUENTE O BRIDGE Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN. Sin embargo, un bridge puede, adems, dividir una red para aislar el trfico o los problemas. Por ejemplo, si el volumen del trfico de uno o dos equipos o de un departamento est sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podra aislar a estos equipos o al departamento. Los bridges se pueden utilizar para: Extender la longitud de un segmento. Proporcionar un incremento en el nmero de equipos de la red. Reducir los cuellos de botella del trfico resultantes de un nmero excesivo de equipos conectados. Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de trfico en cada segmento y haciendo que la red sea ms eficiente. Enlazar medios fsicos diferentes como par trenzado y Ethernet coaxial.

Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y, por tanto, toda la informacin de los niveles superiores no est disponible para ellos. Ms que distinguir entre un protocolo y otro, los bridges pasan todos los protocolos que aparecen en la red. Todos los protocolos se pasan a travs de los bridges, de forma que aparecen en los equipos personales para determinar los protocolos que pueden reconocer. Los bridges trabajan en el nivel MAC y, por ello, algunas veces se conocen como bridges de nivel MAC. Un bridge de nivel MAC: Escucha todo el trfico. Comprueba la direcciones origen y destino de cada paquete. Construye una tabla de encaminamiento, donde la informacin est disponible. Reenvan paquetes de la siguiente forma: o Si el destino no aparece en la tabla de encaminamiento, el bridge reenva el paquete a todos los segmentos. o Si el destino aparece en la tabla de encaminamiento, el bridge reenva el paquete al segmento correspondiente (a menos que este segmento sea tambin el origen). Funcionamiento:

Un bridge funciona considerando que cada nodo de la red tiene su propia direccin. Un bridge reenva paquetes en funcin de la direccin del nodo destino.

Realmente, los bridges tienen algn grado de inteligencia puesto que aprenden a dnde enviar los datos. Cuando el trfico pasa a travs del bridge, la informacin sobre las direcciones de los equipos se almacenan en la RAM del bridge. El bridge utiliza esta RAM para generar una tabla de encaminamiento en funcin de las

direcciones de origen. Inicialmente, la tabla de encaminamiento del bridge est vaca. Cuando los nodos transmiten los paquetes, la direccin de origen se copia en la tabla de encaminamiento. Con esta informacin de la direccin, el bridge identifica qu equipos estn en cada segmento de la red. Una red grande no est limitada a un solo bridge. Se pueden utilizar mltiples bridge para combinar diferentes redes pequeas en una red ms grande. Ventajas de un Bridge: Los bridges tienen todas las caractersticas de los repetidores, pero tambin proporcionan ms ventajas. Ofrecen mejor rendimiento de red que los repetidores. Las redes unidas por bridges se han dividido y, por tanto, un nmero menor de equipos compiten en cada segmento por los recursos disponibles. Visto de otra forma, si una gran red Ethernet se dividi en dos segmentos conectados por un bridge, cada red nueva transportara un nmero menor de paquetes, tendramos menos colisiones y operara de forma mucho ms eficiente. Aunque cada red estara separada, el bridge pasara el trfico apropiado entre ellas. Un bridge puede constituir una pieza de equipamiento autnoma, independiente (un bridge externo) o se puede instalar en un

servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o ms tarjetas de red (NIC) generando un bridge interno. Su popularidad en grandes redes de debe a que: Son sencillos de instalar y transparentes a los usuarios. Son flexibles y adaptables. Son relativamente baratos.

1.1.4 Router
La primera funcin de un router, la ms bsica, es, como ya hemos indicado, saber si el destinatario de un paquete de informacin est en nuestra propia red o en una remota. Para determinarlo, el router utiliza un mecanismo llamado mscara de subred. La mscara de subred es parecida a una direccin IP (la identificacin nica de un ordenador en una red de ordenadores, algo as como su nombre y apellido) y determina a que grupo de ordenadores pertenece uno en concreto. Si la mscara de subred de un paquete de informacin enviado no se corresponde a la red de ordenadores de por ejemplo, nuestra oficina, el router determinar, lgicamente que el destino de ese paquete est en alguna otra red.

A diferencia de un Hub o un switch del tipo layer 2, un router inspecciona cada paquete de infromacin para tomar decisiones a la hora de encaminarlo a un lugar a otro. Un switch del tipo layer 3 si tiene tambin esta funcionalidad. Cada PC conectado a una red (bien sea una local o a la red de redes - Internet-) tiene lo que llamamos una tarjeta de red. La tarjeta de red gestiona la entrada salida de informacin y tiene una identificacin propia llamada identificacin MAC. A esta identificacin MAC la podriamos llamar identificacin fsica, sera como las coordenadas terrestres de nuestra casa. Es nica, real y exacta. A esta identificacin fsica le podemos asociar una identificacin lgica, la llamada IP. Siguiendo con el ejemplo de la casa, la identificacin fsica (MAC) serian sus coordenadas terrestres, y su identificacin lgica sera su direccin (Calle Pepe n3). La identificacin lgica podra cambiar con el tiempo (po ejemplo si cambian de nombre a la calle) pero la identificacin fsica no cambia. Pues bin, el router asocia las direcciones fsicas (MAC) a direcciones lgicas (IP). En comunicaciones informticas, una direccin fsica (Mac) puede tener varias direcciones lgicas (IP). Podemos conocer las direcciones Mac e IP de nuestro PC

tecleando, desde una ventana de DOS, winipcfg (en Windows 98) o ipconfig (en Windows 2000 / XP). Una vez nos identificamos en internet por nuestras direcciones lgicas, los routers entre nosotros y otros puntos irn creando unas tablas que, por decirlo de algn modo localizan donde estamos. Es como si estamos en un cruce de carreteras, y vemos que los coches de Francia siempre vienen del desvo del norte, pues lo memorizamos, y cuando un coche nos pregunte como se va a Francia le diremos que por el desvi del norte (espero que los entendidos me perdonen esta simplificacin). Los routers crean unas tablas de como se suele ir a donde. Si hay un problema, el router prueba otra ruta y mira si el paquete llega al destino, si no es as, prueba otra, y si esta tiene xito, la almacena como posible ruta secundaria para cuando la primera (la ms rpida no funcione). Todo esta informacin de rutas se va actualizando miles de veces por segundo durante las 24 horas del da.

1.1.5 Brouters
Como sugiere el nombre, un bruoter (bridge/router) es un conector que ayuda a transferir la informacin entre redes y que

combina simultneamente las funciones de bridge y router, y que elige la mejor solucin de los dos. Los Brouters trabajan como router con los protocolos encaminables y como bridge con los que no lo son. Tratan estas funciones independientemente y proporcionan soporte de hardware para ambos. Un brouter puede chequear primero si la red soporta el protocolo usado por el paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenva usando informacin de direcciones fsicas. Los brouters pueden encaminar uno o varios protocolos, como TCP/IP y XNS, y puentear todo el trfico restante. Los brouters pueden: Encaminar protocolos encaminables seleccionados. Actuar de bridge entre protocolos no encaminables. Proporcionar un mejor coste y gestin de interconexin que el que proporcionan los bridges y routers por separado. Ventajas e inconvenientes de los bridge/routers Brouters ofrecen todas las ventajas de los routers para protocolos de router, y todas aquellas de los bridges para protocolos de bridge.

Pensando que ellos son los sistemas ms complejos de instalar, proporcionan el ms alto grado de flexibilidad, lo que los hace ideales para rpidos cambios o expansiones de la red.

1.1.6 Gateways
Un gateway es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicacin. La traduccin de las unidades de informacin reduce mucho la velocidad de transmisin a travs de estos equipos. Operan en los niveles ms altos del modelo de referencia OSI y realizan conversin de protocolos para la interconexin de redes con protocolos de alto nivel diferentes. Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son ms caros que unbridge o un router, se pueden utilizar como dispositivos universales en una red corporativacompuesta por un gran nmero de redes de diferentes tipos. Los gateways tienen mayores capacidades que los routers y los bridges porque no slo conectan redes de diferentes tipos, sino que tambin aseguran que los datos de una red que

transportan son compatibles con los de la otra red. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.

1.1.7 Tunelizacion de Protocolos


Protocolo tunelizado Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesin dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La tcnica de tunelizar se suele utilizar para trasportar un protocolo determinado a travs de una red que, en condiciones normales, no lo aceptara. Otro usos de la tunelizacin de protocolos es la creacin de diversos tipos de redes privadas virtuales. tunel SSH El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar trfico confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitira que una tercera parte,

que tuviera acceso a la conexin (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido. Para poder montar el sistema de archivo de forma segura, se establece una conexin mediante un tunel SSH que encamina todo el trfico SMB al servidor de archivos dentro de una conexin cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexin cifrada se impide el acceso al mismo. Por ejemplo, para connectar con un servidor web de forma segura, utilizando SSH, haramos que el Cliente (informatica) web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectara con el servidor tunelizado, el cual a su vez se conectara con el servidor web final. Lo atractivo de este sistema es que hemos aadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web. Tunelizar para evitar un Cortafuegos La tcnica de tunelizar puede ser usada tambin para evitar o circunvalar en cortafuegos. Pare ello, se encapsula el protocolo

bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP. TEC OAXACA TUNELES El tnel es un mtodo por el cual se hace uso de una red intermedia para transferir datos de un extremo a otro. Los paquetes que se transmiten se encapsulan sobre otro encabezado correspondiente al protocolo de tnel, este nuevo encabezado contiene la informacin necesaria para que el paquete atravesando la red intermedia llegue al destino correspondiente, una vez llegados a destino son desencapsulados y dirigidos al destino final. Un tnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran en diferentes redes, sobre una conexin real que involucra ms de un nodo intermedio. La tcnica de tunneling consiste en encapsular un mensaje de un protocolo dentro de s mismo aprovechando ciertas propiedades del paquete externo con el objetivo de que el mensaje sea tratado de forma diferente a como habra sido tratado el mensaje encapsulado. De esta forma un paquete puede saltar la topologa de una red. Por ejemplo, un tnel puede ser usado para evitar un firewall (con los peligros consecuentes de

esta decisin). Esta es una consideracin a tener en cuenta al configurar un tnel. El tnel es creado encapsulando un protocolo de red dentro de los paquetes del mismo protocolo, que sern llevados por la red real. Adicionalmente, el paquete encapsulado es encriptado por el emisor, en acuerdo con el receptor (el sistema que se encuentra en del otro lado del tnel) de manera que slo ambos extremos puedan acceder a los datos transportados. ste tipo de comunicacin solo es posible si el protocolo soporta esta facilidad, denominada modo tnel. La otra modalidad posible, modo transporte, provee proteccin slo para protocolos de la capa superior.

1.1.8 Creacion Redes Virtuales


Concepto Una red de rea local (LAN) esta definida como una red de computadoras dentro de un rea geogrficamente acotada como puede ser una empresa o una corporacin. Uno de los problemas que nos encontramos es el de no poder tener una confidencialidad entre usuarios de la LAN como pueden ser los

directivos de la misma, tambin estando todas las estaciones de trabajo en un mismo dominio de colisin el ancho de banda de la misma no era aprovechado correctamente. La solucin a este problema era la divisin de la LAN en segmentos fsicos los cuales fueran independientes entre si, dando como desventaja la imposibilidad de comunicacin entre las LANs para algunos de los usuarios de la misma. La necesidad de confidencialidad como as el mejor aprovechamiento del ancho de banda disponible dentro de la corporacin ha llevado a la creacin y crecimiento de las VLANs. Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como como una subred definida por software y es considerada como un dominio de Broadcast que pueden estar en el mismo medio fsico o bien puede estar sus integrantes ubicados en distintos sectores de la corporacin (Figura 1). La tecnologa de las VLANs se basa en el empleo de Switches, en lugar de hubs, de tal manera que esto permite un control mas inteligente del trfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el trfico,

para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lgico a travs de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios. Segmentacin Con los switches se crean pequeos dominios, llamados segmentos, conectando un pequeo hub de grupo de trabajo a un puerto de switch o bien se aplica microsegmentacin la cual se realiza conectando cada estacin de trabajo y cada servidor directamente a puertos de switch teniendo una conexin dedicada dentro de la red, con lo que se consigue aumentar considerablemente el ancho de banda a disposicin de cada usuario. Una de las ventajas que se pueden notar en las VLAN es la reduccin en el trafico de la red ya que solo se transmiten los paquetes a los dispositivos que estn incluidos dentro del dominio de cada VLAN, una mejor utilizacin del ancho de banda y confidencialidad respecto a personas ajenas a la VLAN, alta performance, reduccin de latencia, facilidad para armar grupos de trabajo.

La comunicacin que se hace entre switches para interconectar VLANs utiliza un proceso llamado Trunking. El protocolo VLAN Trunk Protocol (VTP) es el que se utiliza para esta conexin, el VTP puede ser utilizado en todas las lneas de conexin incluyendo ISL, IEEE 810.10. IEEE 810.1Q y ATM LANE. Tipos de VLAN VLAN de puerto central Es en la que todos los nodos de una VLAN se conectan al mismo puerto del switch. VLAN Estticas Los puertos del switch estn ya preasignados a las estaciones de trabajo. Por puerto Se configura por una cantidad n de puertos en el cual podemos indicar que puertos pertenecen a cada VLAN. Para la Figura 1 tendramos en el Switch 9 puertos de los cuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3 como la tabla lo indica (Figura 2). Puerto VLAN 1 1 2 2 3 2 4 3 5 1 6 3 7 1 8 2 9 3 Ventajas: Facilidad de movimientos y cambios. Microsegmentacin y reduccin del dominio de Broadcast. Multiprotocolo: La definicin

de la VLAN es independiente del o los protocolos utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso permitiendo el uso de protocolos dinmicos. Desventajas: Administracin: Un movimiento en las estaciones de trabajo hace necesaria la reconfiguracin del puerto del switch al que esta conectado el usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinmicas. Por direccin MAC Los miembros de la VLAN estn especificados en una tabla por su direccin MAC (Figura 3). MAC VLAN 12.15.89.bb.1d.aa 1 12.15.89.bb.1d.aa 2 aa.15.89.b2.15.aa 2 1d.15.89.6b.6d.ca 2 12.aa.cc.bb.1d.aa 1 Ventajas: Facilidad de movimientos: No es necesario en caso de que una terminal de trabajo cambie de lugar la reconfiguracin del switch. Multiprotocolo. Se pueden tener miembros en mltiples VLANs. Desventajas: Problemas de rendimiento y control de Broadcast: el trfico de paquetes de tipo Multicast y Broadcast se propagan por todas las VLANs. Complejidad en la administracin: En un principio todos los usuarios se deben configurar de forma manual las direcciones

MAC de cada una de las estaciones de trabajo. Tambin se puede emplear soluciones de DVLAN. Por protocolo Asigna a un protocolo una VLAN. El switch se encarga de dependiendo el protocolo por el cual venga la trama derivarlo a la VLAN correspondiente (Figura 4). Protocolo VLAN IP 1 IPX 2 IPX 2 IPX 2 IP 1 Ventajas: Segmentacin por protocolo. Asignacin dinmica. Desventajas Problemas de rendimiento y control de Broadcast: Por las bsquedas en tablas de pertenencia se pierde rendimiento en la VLAN. No soporta protocolos de nivel 2 ni dinmicos. Por direcciones IP Esta basado en el encabezado de la capa 3 del modelo OSI. Las direcciones IP a los servidores de VLAN configurados. No acta como router sino para hacer un mapeo de que direcciones IP estn autorizadas a entrar en la red VLAN. No realiza otros procesos con la direccin IP. Ventajas: Facilidad en los cambios de estaciones de trabajo: Cada estacin de trabajo al tener asignada una direccin IP en forma esttica no es necesario reconfigurar el switch. Desventajas:

El tamao de los paquetes enviados es menor que en el caso de utilizar direcciones MAC. Perdida de tiempo en la lectura de las tablas. Complejidad en la administracin: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. Por nombre de usuario Se basan en la autenticacin del usuario y no por las direcciones MAC de los dispositivos.

1.2 Protocolos en Redes Wan


Un protocolo de red es como un lenguaje para la comunicacin de informacin. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones: Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones. Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las seales por cable. Como es frecuente en el caso de las computadoras el constante cambio, tambin los protocolos estn en continuo cambio.

Actualmente, los protocolos ms comnmente utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos esta diseado para cierta clase de topologa de red y tienen ciertas caractersticas estndar. Ethernet Actualmente es el protocolo ms sencillo y es de bajo costo. Utiliza la topologa de Bus lineal. Token Ring El protocolo de red IBM es el Token ring, el cual se basa en la topologa de anillo. Arnet Se basa en la topologa de estrella o estrella distribuida, pero tiene una topologa y protocolo propio. PROTOCOLOS EN REDES WAN Algunos protocolos slo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su funcin. Por ejemplo, un protocolo que trabaje a nivel fsico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red. Los protocolos tambin puede trabajar juntos en una jerarqua o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos

tambin trabajan juntos a distintos niveles en la jerarqua de protocolos. Los niveles de la jerarqua de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicacin del protocolo TCP/IP se corresponde con el nivel de presentacin del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarqua de funciones y prestaciones. Cmo funcionan los protocolos La operacin tcnica en la que los datos son transmitidos a travs de la red se puede dividir en dos pasos discretos, sistemticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo. El equipo origen Los protocolos en el equipo origen: 1.- Se dividen en secciones ms pequeas, denominadas paquetes. 2.- Se aade a los paquetes informacin sobre la direccin, de forma que el equipo de destino pueda determinar si los datos le pertenecen. 3.- Prepara los datos para transmitirlos a travs de la NIC y enviarlos a travs del cable de la red.

El equipo de destino Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso. 1.- Toma los paquetes de datos del cable y los introduce en el equipo a travs de la NIC. 2.- Extrae de los paquetes de datos toda la informacin transmitida eliminando la informacin aadida por el equipo origen. 3.- Copia los datos de los paquetes en un bfer para reorganizarlos enviarlos a la aplicacin. Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron. Protocolos en una arquitectura multinivel En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos, aseguran que los datos se preparan correctamente, se transfieran al destino correspondiente y se reciban de forma apropiada. El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o se realicen tareas

incompletas. Los resultados de esta coordinacin se conocen como trabajo en niveles.

1.2.1 Pptp (point to point tunneling protocol)


Indicador Inicio: Indicador estndar de inicio de paquete de HDLC (0111110). Direccin: Se llena con 11111111 para indicar que todas las estaciones de trabajo deben aceptar el paquete. Control: Valor predeterminado 00000011, esto indica que es un paquete sin nmero. Protocolo: Indica que paquete esta en la parte de la informacin. Informacin: Carga til del paquete. CRC: Control de redundancia cclica. Indicador Fin: Indicador de fin de paquete, con un valor estndar 01111110. Los tamaos de los campos del paquete se pueden negociar por medio del LCP, tambin de esta forma obviar los campos de Direccin y control. PAC Dispositivo conectado a una o mas lneas PSTN o ISDN con la capacidad de operar con PPP y manejo del protocolo PPTP. El PAC solo necesita implementar TCP/IP para el paso del trafico hacia

una o mas PNS. Tambin puede trabajar con tneles en protocolos no IP. PNS Un PNS esta preparado para operar en un servidor de propsito general. El PNS maneja del lado del servidor el protocolo PPTP. Como el PPTP cuenta con TCP/IP y es independiente de la interfaz de hardware utilizada, el PNS puede utilizar cualquier combinacin de interfaces IP incluyendo perifricos de LAN y WAN. ICMP Protocolo de control de errores en Internet. Este protocolo se complementa con el IP. Se utilizan este tipo de mensajes para el aviso a los host de posibles anomalas en el ruteo de los paquetes. IGMP Protocolo de administracin del grupo Internet. Este protocolo es parte del ICMP descrito anteriormente, IGMP se utiliza para intercambiar informacin acerca del estado de pertenencia entre routers IP que admiten multidifusin y miembros de grupos de multidifusin.

1.2.2 Ppp
Protocolo de bajo nivel que permite transferir paquetes de informacin a travs de una lnea asncrona o sncrona. Es capaz de optimizar el uso de la lnea mediante conexin y desconexin dinmica, es la conexin ms rpida para Internet y la utilizada por casi todos los proveedores. El PPP es el programa que llama por telfono, como puede ser el Trumpet Winsock, el Config PPP? del MacOS? o el Acceso Telefnico a Redes de Windows 95 (Tipo de Servidor PPP). Protocolo para comunicaciones entre ordenadores mediante una interfaz de serie. Utiliza el protocolo Internet. Para qu sirve el protocolo PPP? El protocolo PPP proporciona un mtodo estndar para transportar datagramas multiprotocolo sobre enlaces simples punto a punto entre dos pares (a partir de aqu, y hasta el final de este trabajo, utilizaremos el trmino par para referirnos a cada una de las mquinas en los dos extremos del enlace -en ingls es peer-). Estos enlaces proveen operacin bidireccional full dplex y se asume que los paquetes sern entregados en orden. Tiene tres componentes:

1. Un mecanismo de enmarcado para encapsular datagramas multiprotocolo y manejar la deteccin de errores. 2. Un protocolo de control de enlace (LCP, Link Control Protocol) para establecer, configurar y probar la conexin de datos. 3. Una familia de protocolos de control de red (NCPs, Network Control Protocols) para establecer y configurar los distintos protocolos de nivel de red. PROTOCOLO PUNTO A PUNTO PPP es un protocolo WAN de enlace de datos. Se diseo como un protocolo abierto para trabajar con varios protocolos de capa de red, como IP, IPX y Apple Talk. Se puede considerar a PPP la versin no propietaria de HDLC, aunque el protocolo subyacente es considerablemente diferente. PPP funciona tanto con encapsulacin sncrona como asncrona porque el protocolo usa un identificador para denotar el inicio o el final de una trama. Dicho indicador se utiliza en las encapsulaciones asncronas para sealar el inicio o el final de una trama y se usa como una encapsulacin sncrona orientada a bit. Dentro de la trama PPP el Bit de entramado es el encargado de sealar el comienzo y el fin de la trama PPP (identificado como 01111110).

El campo de direccionamiento de la trama PPP es un Broadcast debido a que PPP no identifica estaciones individuales. PPP se basa en el protocolo de control de enlaces LCP (Link Control Protocol), que establece, configura y pone a prueba las conexiones de enlace de datos que utiliza PPP. El protocolo de control de red NCP (Network Control Protocol) es un conjunto de protocolos (uno por cada capa de red compatible con PPP) que establece y configura diferentes capas de red para que funcionen a travs de PPP. Para IP, IPX y Apple Talk, las designaciones NCP son IPCP, IPXCP y ATALKCP, respectivamente. PPP soporta los siguientes tipos de interfaces fsicas: Serie Sincrona Serie Asncrona RDSI HSSI Establecimiento de una conexin PPP tiene 3 fases: 1 . Establecimiento del enlace: en esta fase cada dispositivo PPP enva paquetes LCP para configurar y verificar el enlace de datos. 2 . Autenticacin: fase opcional, una vez establecido el enlace es elegido el mtodo de autenticacin. Normalmente los mtodos de autenticacin son PAP y CHAP.

3 . Protocolo de capa de red, en esta fase el router enva paquetes NCP para elegir y configurar uno o ms protocolos de capa de red. A partir de esta fase los datagramas pueden ser enviados. Autenticacin PAP PAP (protocolo de autenticacin de contrasea) proporciona un mtodo de autenticacin simple utilizando un intercambio de seales de dos vas. El proceso de autenticacin solo se realiza durante el establecimiento de inicial del enlace. Una vez completada la fase de establecimiento PPP, el nodo remoto enva repetidas veces al router extremo su usuario y contrasea hasta que se acepta la autenticacin o se corta la conexin. PAP no es un mtodo de autenticacin seguro, las contraseas se envan en modo abierto y no existe proteccin contra el registro de las mismas o los ataques externos. Autenticacin CHAP CHAP (protocolo de autenticacin por intercambio de seales por desafi) es un mtodo de autenticacin mas seguro que PAP. Se emplea durante el establecimiento del enlace y posteriormente se verifica peridicamente para verificar la identidad del router remoto utilizando seales de tres vas. La contrasea es

encriptada utilizando MD5, una vez establecido el enlace el router agrega un mensaje desafi que es verificado por ambos routers, si ambos coinciden se acepta la autenticacin de lo contrario la conexin se cierra inmediatamente. CHAP ofrece proteccin contra ataques externos mediante el uso de un valor de desafi variable que es nico e indescifrable. Esta repeticin de desafos limita la posibilidad de ataques.

1.2.3 Pstn (public switched telephone network)


Conectividad analgica La misma red que utiliza nuestro telfono est disponible para los equipos. El nombre de esta red mundial es la Red telefnica pblica conmutada (PSTN). En el marco de la informtica, podemos pensar en PSTN como un gran enlace WAN que ofrece lneas telefnicas de llamada de grado de voz. Lneas de llamada El hecho de que PSTN fuese diseada principalmente para la comunicacin de voz hace que sea lenta. Las lneas analgicas de llamada requieren mdems que pueden incluso hacerlas ms lentas todava. Por otro lado, la calidad de la conexin es

inconsistente debido a que PSTN es una red de circuitos conmutados. Cualquier sesin de comunicacin nica ser tan buena como los circuitos enlazados para esta sesin determinada. Sobre largas distancias, por ejemplo, pas a pas, pueden resultar considerablemente inconsistentes en los circuitos de una sesin a la siguiente. Lneas analgicas dedicadas

A diferencia de las lneas de llamada que deben volver a abrir la sesin cada vez que se utilizan, las lneas analgicas dedicadas (o alquiladas) se mantienen abiertas en todo momento. Una lnea analgica alquilada es ms rpida y fiable que una conexin de llamada. Sin embargo, es relativamente cara puesto que el proveedor de servicio est dedicando recursos a la conexin alquilada, independientemente de si se est utilizando la lnea o

no. De llamada o dedicada? Ningn tipo de servicio es el mejor para todos los usuarios. La mejor opcin depender de un nmero de factores destacando: La cantidad de tiempo de conexin que se utilizar. El coste del servicio. La importancia de tener tasas de transferencia de datos superiores y ms fiable que una lnea condicionada. La necesidad de tener una conexin 24 horas al da. Si no es frecuente la necesidad de establecer la conectividad, pueden resultar ms adecuadas las lneas de llamada. Si es necesario una conexin de alto nivel de fiabilidad y de utilizacin continua, entonces no resulta adecuada la calidad del servicio que proporciona una lnea de llamada.

1.3 Uniones y Conexiones Wan


Uniones y Conexiones WAN Los protocolos de capa fsica WAN describen cmo proporcionar conexiones elctricas, mecnicas, operacionales, y funcionales para los servicios de una red de rea amplia. Estos servicios se obtienen en la mayora de los casos de proveedores de servicio

WAN tales como las compaas telefnicas, portadoras alternas, y agencias de Correo, Telfono, y Telgrafo (PTT: Post, Telephone and Telegraph). Topologa de redes WAN Cuando se usa una subred punto a punto, una consideracin de diseo importante es la topologa de interconexin del enrutador. Las redes WAN tpicamente tienen topologas irregulares. Las posibles topologas para una subred punto a punto son: Estrella, Anillo, Bus, rbol. Configuracin de estrella: En este esquema, todas las estaciones estn conectadas por un cable a un mdulo central ( Central hub ), y como es una conexin de punto a punto, necesita un cable desde cada PC al mdulo central. Una ventaja de usar una red de estrella es que ningn punto de falla inhabilita a ninguna parte de la red, slo a la porcin en donde ocurre la falla, y la red se puede manejar de manera eficiente. Un problema que s puede surgir, es cuando a un mdulo le ocurre un error, y entonces todas las estaciones se ven afectadas. Configuracin de anillo: En esta configuracin, todas las estaciones repiten la misma seal que fue mandada por la terminal transmisora, y lo hacen en un solo sentido en la red. El mensaje se transmite de terminal a terminal y se repite, bit por bit, por el repetidor que se encuentra

conectado al controlador de red en cada terminal. Una desventaja con esta topologa es que si algn repetidor falla, podra hacer que toda la red se caiga, aunque el controlador puede sacar el repetidor defectuoso de la red, evitando as algn desastre. Un buen ejemplo de este tipo de topologa es el de Anillo de seal, que pasa una seal, o token a las terminales en la red. Si la terminal quiere transmitir alguna informacin, pide el token, o la seal. Y hasta que la tiene, puede transmitir. Claro, si la terminal no est utilizando el token, la pasa a la siguiente terminal que sigue en el anillo, y sigue circulando hasta que alguna terminal pide permiso para transmitir. Topologa de bus: Tambin conocida como topologa lineal de bus, es un diseo simple que utiliza un solo cable al cual todas las estaciones se conectan. La topologa usa un medio de transmisin de amplia cobertura ( broadcast medium ), ya que todas las estaciones pueden recibir las transmisiones emitidas por cualquier estacin. Como es bastante simple la configuracin, se puede implementar de manera barata. El problema inherente de este esquema es que si el cable se daa en cualquier punto, ninguna estacin podr transmitir. Aunque Ethernet puede tener

varias configuraciones de cables, si se utiliza un cable de bus, esta topologa representa una red de Ethernet. Topologa de rbol: Esta topologa es un ejemplo generalizado del esquema de bus. El rbol tiene su primer nodo en la raz, y se expande para afuera utilizando ramas, en donde se encuentran conectadas las dems terminales. sta topologa permite que la red se expanda, y al mismo tiempo asegura que nada ms existe una ruta de datos ( data path ) entre 2 terminales cualesquiera.

1.3.1 Dds Dso Ds1 Ti E1 T3 switched 56


Conectividad Digital En algunos casos, las lneas analgicas proporcionan conectividad suficiente. No obstante, cuando una organizacin genera demasiado trfico WAN, se tiene que el tiempo de transmisin hace que la conexin analgica sea ineficiente y costosa. La organizaciones que requieren un entorno ms rpido y seguro que el proporcionado por las lneas analgicas, pueden cambiar a las lneas de servicios de datos digitales (DDS). DDS proporciona comunicacin sncrona punto a punto a 2,4, 4,8, 9,6 o 56 Kbps. Los circuitos digitales

punto a punto son dedicados y suministrados por diferentes proveedores de servicio de telecomunicaciones. El proveedor de servicio garantiza ancho de banda completo en ambas direcciones configurando un enlace permanente desde cada punto final a la LAN. La principal ventaja de las lneas digitales es que proporcionan una transmisin cerca del 99 por 100 libre de errores. Las lneas digitales estn disponibles de diversas formas, incluyendo DDS, T1, T3, T4 y Switched-56. No se requiere mdem puesto que DDS utiliza comunicacin digital. En su lugar, DDS enva datos desde un bridge o router a travs de un dispositivo denominado Unidad de servicio de canales/Unidad de servicio de datos (CSU/DSU; Channel Service Unit/Data Service Unit). Este dispositivo convierte las seales digitales estndar que genera el ordenador en el tipo de seales digitales (bipolar) que forman parte del entorno de comunicacin sncrona. Adems, contiene la electrnica suficiente para proteger la red del proveedor de los servicios DDS. Servicio T1 Para velocidades de datos muy altas, el servicio T1 es el tipo de lnea digital ms utilizado. Se trata de una tecnologa de transmisin punto a punto que utiliza dos pares de hilos (un par para enviar y otro para recibir)

para transmitir una seal en ambos sentidos (full-duplex) a una velocidad de 1,544 Mbps. T1 se utiliza para transmitir seales digitales de voz, datos y vdeo.

Las lneas T1 estn entre las ms caras de todos los enlaces WAN. Los abonados que ni necesitan ni pueden generar el ancho de banda de una lnea T1 pueden abonarse a uno a ms canales T1 con incrementos de 64 Kbps, conocido como Fractional T-1 (FT-1). Multiplexacin.Desarrollado por los Laboratorios Bell, T1 utiliza la tecnologa denominada multiplexacin. Diferentes seales de distintas fuentes se renen en un componente denominado multiplexor y se envan por un cable para la transmisin. En el punto destino de recepcin, los datos se convierten en su formato original. Esta perspectiva surgi cuando se saturaban los cables telefnicos que transportaban slo una conversin por cable. La solucin al problema, denominada red T-

Portadora, permiti a los Laboratorios Bell transportar muchas llamadas sobre un cable. Divisin del canal.Un canal T1 puede transportar 1,544 megabits de datos por segundo, la unidad bsica de un servicio T-Portadora. T1 la divide en 24 canales y muestrea cada canal 8.000 veces por segundo. Con este mtodo, T1 permite 24 transmisiones simultneas de datos sobre cada par de dos hilos. Cada muestra del canal incorpora ocho bits. Cada uno de los 24 canales pueden transmitir a 64 Kbps puesto que cada canal se muestrea 8.000 veces por segundo. Este estndar de velocidad de datos se conoce como DS-0. La velocidad de 1,544 Mbps se conoce como DS-1.

Los velocidades de DS-1 se pueden multiplexar para proporcionar incluso velocidades de transmisin superiores, conocidas como DS-1C, DS-2, DS-3 y DS-4. Nivel de seal DS-0 DS-1 DS-1C Sistema de portadora N/A T1 T-1C Canales T- Canales de 1 N/A 1 2 voz 1 24 48 Velocidad de datos (Mbps) 0,064 1,544 3,152

DS-2 DS-3 DS-4 Servicio T3

T2 T3 T4

4 28 168

96 672 4.032

6,312 44,736 274,760

Los servicios de lneas alquiladas T3 y Fractional T3 proporcionan servicios de datos y voz desde 6 Mbps hasta 45 Mbps. Ofrecen los servicios de lneas alquiladas de ms altas posibilidades disponibles hoy en da. T3 y FT-3 se disean para el transporte de grandes volmenes de datos a alta velocidad entre dos puntos fijos. Una lnea T3 se puede utilizar para reemplazar diferentes lneas T1. Servicio Switched-56 Las compaas telefnicas de larga y pequea distancia ofrecen el servicio Switched-56, un servicio de llamada digital LAN a LAN que transmite los datos a 56 Kbps. Realmente, Switched-56 es una versin de circuito conmutado de una lnea DDS a 56 Kbps. La ventaja de Switched56 es que se utiliza por demanda, eliminando, por tanto, el coste de una lnea dedicada. Cada equipo que utiliza este servicio debe estar equipado con una CSU/DSU que pueda llamar a otro sitio Switched-56.

1.3.2 X25 Frame Relay Isdn Atm Smds Tecnologia Adsl Sonet
X25 Uno de los protocolos estndar ms ampliamente utilizado es X.25 del ITU-T, que fue originalmente aprobado en 1976 y que ha sufrido numerosas revisiones desde entonces. El estndar especifica una interfaz entre un sistema host y una red de conmutacin de paquetes. Este estndar se usa de manera casi universal para actuar como interfaz con una red de conmutacin de paquetes y fue empleado para la conmutacin de paquetes en ISDN. El estndar emplea tres niveles de protocolos: Nivel fsico Nivel de enlace Nivel de paquete Estos tres niveles corresponden a las tres capas ms bajas del modelo OSI. El nivel fsico define la interfaz fsica entre una estacin (computadora, terminal) conectada a la red y el enlace que vincula esa estacin a un nodo de conmutacin de paquetes. El estndar denomina a los equipos del usuario como equipo terminal de datos DTE (Data Terminal Equipment) y al nodo de conmutacin de paquetes al que se vincula un DTE como equipo

terminal de circuito de datos DCE (Data Cicuit-terminating Equipment). X.25 hace uso de la especificacin de la capa fsica X.21, pero se lo sustituye en muchos casos por otros estndares, tal como RS-232 de la EIA. El nivel de enlace garantiza la transferencia confiable de datos a travs del enlace de datos, mediante la transmisin de datos mediante una secuencia de tramas. El estndar del nivel de enlace se conoce como LAPB (Link Access Protocol Balanced). LAPB es un subconjunto de HDLC de ISO en su variante ABM (Asynchronous Balanced Mode). El nivel de paquete ofrece un servicio de circuito virtual externo. Este servicio le permite a cualquier subscriptor de la red establecer conexiones lgicas, denominados circuitos virtuales, con otros subscriptores. Las redes conmutadas por paquetes utilizando redes compartidas se introdujeron para reducir costos de las lneas alquiladas La 1 de estas redes conmutadas por paquetes se estandariz como el grupo de protocolos X.25 X.25 ofrece una capacidad variable y compartida de baja velocidad de transmisin que puede ser conmutada o permanente

X.25 es un protocolo de capa de red y los suscriptores disponen de una direccin de red . Los VC se establecen con paquetes de peticin de llamadas a la dreccin destino. Un n de canal identifica la SVC resultante. Los paquetes de datos rotulados con el n del canal se envian a la direccin correspondiente. Varios canales pueden estar activos en una sola conexin Los suscriptores se conectan a la red por linea alquilada o por acceso telefnico. Las redes X.25 pueden tener canales preestablecidos entre los suscriptores ( un PVC ) X.25 se tarifica por trafico enviado ( no el tiempo de conexin ni la distancia ). Los datos se pueden enviar a velocidad igual o menor a la capacidad de la conexin. X.25 poca capacidad ( generalmente mximo 48kbps), los aquetes sujetos a demoras de las redes compartidas Frame relay es el sustituto a X.25. Aplicaciones tpicas de X.25 = lectores de tarjetas de TPV Frame Relay La configuracin de la red parece similar a la de X.25. Pero la velocidad es de hasta 4Mbps ( y superior ) Frame relay es un protocolo ms sencillo que opera a nivel de capa de enlace de datos y no de red

No realiza ningn control de flujo o de errores. El resultado de la administracion simplificada de las tramas es una reduccin en la latencia, y las medidas tomadas para evitar la acumulacin de tramas en los switches intermedios ayudan a reducir las fluctuaciones de fase La mayoria de las conexiones Fame relay son PVC y no SVC. La conexin al extremo de la red con frecuencia es una linea alquilada Algunos proveedores ofrecen conexiones telefonicas usando lineas ISDN. El canal D ISDN se usa para configurar un SVC en uno o ms canales B Las tarifas de Frame relay: en funcin de capacidad del puerto de conexin al extremo de la red, la capacidad acordada y la velocidad de informacin suscrita ( CIR ) de los distintos PVC a traves del puerto Frame relay ofrece una conectividad permanente, compartida, de BW mediano, con trfico tanto de voz como datos. Ideal para conectar las LAN de una empresa. El router de la LAN necesita solo una interfaz an cuando se usen varias VC Se considera como un enlace WAN digital orientado a conexion Se basa en la tecnologia de conmutacion de paquetes

Menor gasto y latencia que X.25 Se puede usar para interconectar LANs Se suele implementar con PVC De 56kbps a 45Mbps Es flexible y soporta rafagas de datos Usa una sola interfaz para varias conexiones ATM Modo de transferencia asncrona ( ATM). Nace por la necesidad de una tecnologa de red compartida permanente que ofreciera muy poca latencia y fluctuacin a BW muy altos. Velocidad de tx de datos superior a 155Mbps Arquitectura basada en celdas ms que en tramas) Las celdas ATM tienen siempre una longitud fija de 53 bytes. Encabezado de 5 bytes + 48 bytes de carga Las celdas pequeas de longitud fija: adecuadas para trafico de voz y video que no toleran demoras La celda ATM de 53 bytes es menos eficiente que las tramas y paquetes ms grandes de Frame relay y X.25 Cuando la celda esta transportando paquetes de capa de red segmentados, la carga general sera mayor por que el switch ATM tiene que reagrpar los paquetes en el destino.

Una linea ATM tipica necesita de un 20% de BW ms que Frame Relay para transportar el mismo volumen de datos de capa de red ATM ofrece tanto los PVC como los SVC (los PVC son ms comunes en la WAN) redes SMDS SMDS significa Servicio de datos conmutado multimegabits. Es un servicio de red de rea extendida diseado para una conectividad LAN a LAN. Es una red metropolitana, con base en celdas, sin conexin, de alta velocidad, publico, banda ancha y paquetes conmutados. SMDS utiliza celdas de longitud fija al igual que ATM, estas celdas contienen 53 bytes compuesta por un encabezado de 7 bytes, una carga til de 44 bytes y una cola de 2 bytes. SMDS puedes aportar varias velocidades de datos, incluidas DS-1, DS-3 y SONET. Especificaciones de la capa fsica SMDS se basa en un subconjunto de la capa fsica y en un estndar de subcapa MAC, que especifica un protocolo de red de alta velocidad similar al token ring. En la capa fsica , especifica un diseo bus dual que usa cable de fibra ptica. Especificaciones de la capa de enlace de datos DQDB En la capa de enlace el acceso a la red SMDS es regido por el protocolo Bus distribuido de cola dual y esto lo que

hace es subdividir cada bus en cuadros de tiempo, que se usan para transmitir datos. El protocolo DQDB antes de enviar datos, un nodo debe primero reservar cuadros sobre un bus para usarlos sobre el segundo bus, esto permite avisar a sus vecinos que ellos tienen datos que transmitir. ADSL - Asymmetric Digital Subscriber Line Lnea de abonado digital asimtrica. Permite la transmisin de datos a mayor velocidad en un sentido que en el otro (de eso viene el asimtrica en el nombre). Tpicamente 2 megabits/segundo haca el usuario y 300 kilobits/segundo desde el usuario y puede alcanzar muchos kilmetros de distancia de la central. El hecho que permita estas velocidades no quiere decir que vengan gratis: las compaas normalmente limitan la velocidad y cobran en funcin de la velocidad contratada. SONET es un estndar para el transporte de telecomunicaciones en redes de fibra ptica. La seal bsica de SONET define una tecnologa para transportar muchas seales de diferentes capacidades a travs de una jerarqua ptica sncrona y flexible. Esto se logra por medio de un

esquema de multiplexado por interpolacin de bytes. La interpolacin de bytes simplifica la multiplexacin y ofrece una administracin de la red extremo a extremo.

1.3.3 Circuitos Virtuales


Circuitos virtuales. Dentro de la subred normalmente se llama una conexin un circuito virtual. En un circuito virtual uno evita la necesidad de elegir una ruta nueva para cada paquete. Cuando se inicializa la conexin se determina una ruta de la fuente al destino que es usada por todo el trfico. Cada ruteador tiene que guardar adnde debiera reenviar los paquetes para cada uno de los circuitos que lo pasan. Los paquetes tienen un campo de nmero de circuito virtual en sus encabezamientos, y los ruteadores usan este campo, la lnea de entrada, y sus tablas de ruta para reenviar el paquete en la lnea de salida propia. Se cobra el tiempo que la conexin existe, que corresponde a la reservacin de entradas de tabla, ancho de banda, etc. MAURICIO ROSADO TEC.COMI CIRCUITOS VIRTUALES Un circuito virtual (VC por sus siglas en ingls) es una sistema de comunicacin por el cual los datos de un usuario origen pueden

ser transmitidos a otro usuario destino a travs de ms de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutacin es transparente para el usuario.Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisin). Es una forma de comunicacin mediante conmutacin de paquetes en la cual la informacin o datos son empaquetados en bloques que tienen un tamao variable a los que se les denomina paquetes. El tamao de los bloques lo estipula la red. Los paquetes suelen incluir cabeceras con informacin de control. Estos se transmiten a la red, la cual se encarga de su encaminamiento hasta el destino final. Cuando un paquete se encuentra con un nodo intermedio, el nodo almacena temporalmente la informacin y encamina los paquetes a otro nodo segn las cabeceras de control. Es importante saber que en este caso los nodos no necesitan tomar decisiones de encaminamiento, ya que la direccin a seguir viene especificada en el propio paquete. Las dos formas de encaminacin de paquetes son: Datagramas y Circuitos Virtuales.

En los circuitos virtuales, al comienzo de la sesin se establece una ruta nica entre las ETD (entidades terminales de datos) o los host extremos. A partir de aqu, todos los paquetes enviados entre estas entidades seguirn la misma ruta. Las dos formas de establecer la transmisin mediante circuitos virtuales son los circuitos virtuales conmutados(SVC) y los circuitos virtuales permanentes(PVC). Los circuitos virtuales conmutados (SVC) por lo general se crean ex profeso y de forma dinmica para cada llamada o conexin, y se desconectan cuando la sesin o llamada es terminada. Un ejemplo de circuito virtual conmutado es la red telefnica tradicional as como los enlaces ISDN. Se utilizan principalmente en situaciones donde las transmisiones son espordicas.En terminologa ATM esto se conoce como conexin virtual conmutada. Se crea un circuito virtual cuando se necesita y existe slo durante la duracin del intercambio especfico.

1.4 Redes Publicas


Una red publica se define como una red que puede usar cualquier persona y no como las redes que estn configuradas con clave de acceso personal. Es una red de computadoras interconectados,

capaz de compartir informacin y que permite comunicar a usuarios sin importar su ubicacin geogrfica. Redes Pblicas Las redes pblicas son los recursos de telecomunicacin de rea extensa pertenecientes a las operadoras y ofrecidos a los usuarios a travs de suscripcin. Estas operadoras incluyen a: Compaas de servicios de comunicacin local. Entre estas compaas tenemos a TELCOR. Compaas de servicios de comunicacin a larga distancia.Una compaa de comunicacin a larga distancia (IXC: Interexchange carriers) es un operador de telecomunicaciones que suministra servicios de larga distancia como AT&T, MCI y US SPRINT. Proveedores de servicios de valor aadido. Los proveedores de servicio de valor aadido (VACs: Value-added carriers) como Compu ServeInformation y GE Information Services, ofrecen con frecuencia, servicios de comunicacin de rea amplia como complemento

Unidad 2 Seguridad

2.1 Tecnologias de Encriptacion


La tecnologa de encriptacin permite la transmisin segura de informacin a travs de internet, al codificar los datos transmitidos usando una frmula matemtica que desmenuza los datos. Sin el decodificador adecuado, la transmisin lucira como un texto sin ningn sentido, el cual resulta completamente intil. La tecnologa de encriptacin se usa para una variedad de aplicaciones, tales como: comercio electrnico, envo de correo electrnico y proteccin de documentos confidenciales. La encriptacin bsica envuelve la transmisin de datos de una parte a la otra. Quien enva la informacin la codifica al desmenuzarla y enviarla de esta manera. El receptor decodifica los datos con el decodificador adecuado, para poder as leerla y usarla. La efectividad, o nivel de seguridad, de la encriptacin se mide en trminos del tamao de la clave (mientras ms larga es la clave, mayor sera el tiempo que le tomara a una persona sin el decodificador correcto para decodificar el mensaje). Esto se mide en bits (por ejemplo, el nivel de encriptacin utilizado por los sistemas de banca en lnea en el pas es de 40-bits, mientras que

el nivel de encriptacin de Citibank Online es de 128-bits). Para una clave de 40-bits existen 240 posibles combinaciones distintas. Para una clave de 128-bits (el nivel de encriptacin utilizado en Citibank Online) existen 2128 posibles combinaciones distintas. En opinin de Netscape, la encriptacin de 128-bits es 309.485.009.821.345.068.724.781.056 veces ms poderosa que la encriptacin de 40-bits.

2.2 Validacion Firmas Digitales


La Firma Digital es una modalidad de firma electrnica, resultado de una operacin matemtica que utiliza algoritmos de criptografa asimtrica y permite inferir, con seguridad, el origen y la integridad del documento. Procedimiento: 1. Clculo del resumen del mensaje: Un valor de hash del mensaje (comnmente denominado resumen del mensaje o mensaje digest) es calculado por la aplicacin de un algoritmo criptogrfico de hashing (Ej. MD2, MD4, MD5, SHA1, etc.). El valor de hash calculado de un mensaje es una secuencia de bits,

usualmente con un tamao fijo, extrado de alguna forma del mensaje. 2. Clculo de la firma digital: La informacin obtenida en el primer paso (resumen del mensaje) es cifrada con la llave privada de la persona que firma el mensaje y as un el valor que es obtenido conforma la firma digital. Para el clculo de la firma digital de un determinado resumen es utilizado un algoritmo critpogrfico. Los algoritmos frecuentemente utilizados son RSA (basado en la teora de los nmeros), DSA (basado en la teora de los logaritmos discretos) o el ECDSA (basado en la teora de las curvas elpticas). Verificacin de la firma digital La tecnologa de la firma digital permite al receptor de un mensaje, con una firma digital, verificar su integridad. El proceso de verificacin busca determinar si un mensaje fue firmado por la llave privada que corresponde a una dada llave pblica. La verificacin de la firma digital no puede determinar si un mensaje fue firmado por una determinada entidad, para ello se precisara obtener la llave pblica de alguna manera segura (CD, o procedimientos estipulados). Procedimiento:

1. Clculo del valor corriente del hash Calcular un valor de hash del mensaje firmado: para este clculo es usado el mismo algoritmo tal cual fue aplicado en el proceso de generacin de la firma digital. El valor obtenido es denominado valor de hash corriente, pues l es creado a partir del estado actual del mensaje. 2. Calcular el valor original del hash La firma digital es descifrada con el mismo algoritmo utilizado durante la generacin de la firma digital. El descifrado es realizado con la llave pblica asociada a la llave privada utilizada durante la firma del mensaje. Como resultado, se obtiene el valor original de hash que fue calculado del mansaje original durante el primer paso de la creacin de la firma digital (el valor original del resumen del mensaje valor de hash). 3. Comparar el valor corriente original de hash Comparar el valor corriente del hash obtenido en el primer paso con el valor original del hash obtenido en el segundo paso. Si los dos valores son idnticos, prueba que el mensaje fue firmado con la llave privada que corresponde a la llave pblica usada en la certificacin. Certificado Digital

El certificado digital es un documento conteniendo datos de identificacin de la persona o institucin que desea comprobar su propia identidad como as tambin confirmar la identidad de terceros. Los certificados digitales vinculan un par de llaves electrnicas que pueden ser usadas para criptografiar y firmar informacin digital. Usados en conjunto con la criptografa, stos proveen una solucin de seguridad que permiten asegurar la identidad de una o de todas las partes comprometidas en una transaccin. Los certificados digitales evitan tentativas de substitucin de una llave pblica por otra. Para evitar que esto ocurra, se hace necesario el uso de certificados digitales de llave pblica, ya que estos garantizan seguridad y autenticidad a aquellos que acceden a redes inseguras, previniendo el acceso a datos confidenciales. El certificado del destinatario contiene algo ms que su llave pblica, contiene informacin sobre el destinatario como: su nombre, direccin, etc. Es firmado por alguien en quien el origen deposita su confianza denominada autoridad de certificacin (Certification Authority), que funciona como un registro electrnico. El certificado digital funciona de la siguiente forma:

Se debe localizar la llave pblica de la persona con quien se desea comunicar y Se debe obtener una garanta de que la llave pblica encontrada sea proveniente del destinatario.

2.3 Firewalls y Virtual Private Network , (VPN)


Red privada virtual (VPN) La Red Privada Virtual (RPV), en ingls Virtual Private Network (VPN), es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada , como por ejemplo Internet. Ejemplos comunes son, la posibilidad de conectar dos o ms sucursales de una empresa utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la conexin desde su casa al centro de cmputo, o que un usuario pueda acceder a su equipo domstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. Medios Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticacin, integridad y confidencialidad de toda la comunicacin:

Autenticacin y autorizacin: Quin est del otro lado? Usuario/equipo y qu nivel de acceso debe tener. Integridad: La garanta de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash ms comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA). Confidencialidad: Dado que los datos viajan a travs de un medio tan hostil como Internet, dichos datos son susceptibles de intercepcin, por lo que resulta fundamental el cifrado de los mismos. De este modo, la informacin no debe poder ser interpretada por nadie ms que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES). No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envi l. * Requerimientos bsicos Identificacin de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. Codificacin de datos: los datos que se van a transmitir a travs de la red pblica (Internet), antes deben ser cifrados, para que

as no puedan ser ledos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que solo pueden ser leidos por el emisor y receptor. Administracin de claves: las VPN deben actualizar las claves de cifrado para los usuarios. Tipos de VPN Bsicamente existen tres arquitecturas de conexin VPN: VPN de acceso remoto Es quizs el modelo ms usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etctera) utilizando Internet como vnculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnologa su infraestructura dial-up (mdems y lneas telefnicas). VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organizacin. El servidor VPN, que posee un vnculo permanente a Internet, acepta las conexiones va Internet provenientes de los sitios y establece el tnel VPN. Los

servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, tpicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vnculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es ms comn el punto anterior, tambin llamada tecnologa de tnel o tunneling. TUNNELING Internet se construy desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en da para transferir datos de una mquina a otra a travs de la red carecen de algn tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados, utilizan comunicaciones que viajan en claro a travs de la red. Esto supone un grave problema, en todas aquellas situaciones en las que queremos transferir entre mquinas informacin sensible, como pueda ser una cuenta de usuario (nombre de usuario y contrasea), y no tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar nuestra comunicacin por medio de la tcnica del hombre en el medio (man in the middle), como es el caso de la Red de redes.

El problema de los protocolos que envan sus datos en claro, es decir, sin cifrarlos, es que cualquier persona que tenga acceso fsico a la red en la que se sitan las mquinas puede ver dichos datos. De este modo, alguien que conecte su mquina a una red y utilice un sniffer recibir y podr analizar por tanto todos los paquetes que circulen por dicha red. Si alguno de esos paquetes pertenece a un protocolo que enva sus comunicaciones en claro, y contiene informacin sensible, dicha informacin se ver comprometida. Si por el contrario, se cifran las comunicaciones con un sistema que permita entenderse slo a las dos mquinas que son partcipes de la comunicacin, cualquiera que intercepte desde una tercera mquina los paquetes, no podr hacer nada con ellos, al no poder descifrar los datos. Una forma de evitar este problema, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, es usar una tcnica llamada tunneling. Bsicamente, esta tcnica consiste en abrir conexiones entre dos mquinas por medio de un protocolo seguro, como puede ser SSH (Secure S Hell?), a travs de las cuales realizaremos las transferencias inseguras, que pasarn de este modo a ser

seguras. De esta analoga viene el nombre de la tcnica, siendo la conexin segura (en este caso de ssh) el tnel por el cual se envan los datos para que nadie ms aparte de los interlocutores que se sitan a cada extremo del tnel, pueda ver dichos datos. Este tipo de tcnica requiere de forma imprescindible tener una cuenta de acceso seguro en la mquina con la que se quiere comunicar los datos. VPN interna WLAN Este esquema es el menos difundido pero uno de los ms poderosos para utilizar dentro de la empresa. Es una variante del tipo acceso remoto pero, en vez de utilizar Internet como medio de conexin, emplea la misma red de rea local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalmbricas (Wi Fi?). Un ejemplo clsico es un servidor con informacin sensible, como las nminas de sueldos, ubicado detrs de un equipo VPN, el cual provee autenticacin adicional ms el agregado del cifrado, haciendo posible que slo el personal de recursos humanos habilitado pueda acceder a la informacin.

2.4 Protocolos de Seguridad


Un escenario tpico consiste de un nmero de principales, tales como individuos, compaas, computadoras, lectores de tarjetas magnticas, los cuales se comunican usando una variedad de canales (telfono, correo electrnico, radio . . . ) o dispositivos fsicos (tarjetas bancarias, pasajes, cdulas . . . ). Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseadas para que el sistema pueda soportar ataques de carcter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema est expuesto. Existen varios protocolos posibles. Las distintas compaas que instalan y administran este tipo de redes elige unos u otros protocolos. En todos los casos se cran tneles entre origen y destino. Dentro de estos tneles viaja la informacin, bien por una conexin normal (en este caso no se encriptan los datos) o bien por una conexin VPN. El protocolo IP Sec es uno de los ms empleados. Este se basa en GRE que es un protocolo de

tunneling. Este protocolo tambin se utiliza de forma conjunta con otros protocolos como PPTP. Generic Routing Encapsulation (GRE 47) Point-to-Point Tunneling Protocol (PPTP) IP Sec Protocolo de tunelado nivel 2 (L2TP) Secure shell (SSH) Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulacin de Enrutamiento Genrico. Se emplea en combinacin con otros protocolos de tnel para crear redes virtuales privadas. El GRE est documentado en el RFC 1701 y el RFC 1702. Fue diseado para proporcionar mecanismos de propsito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47. Este protocolo es normalmente usado con VPN de Microsoft entre servidores con acceso remoto (RRAS) configurados para el enrutamiento entre redes de rea local. Esquema:

GRE se encarga del encapsulamiento de los datos para enviarlos por un tnel, pero l no crea no los tneles, de eso de encarga el protocolo PPTP u otro que estemos empleando. El proceso de encapsulamiento tienen los siguientes pasos: El paquete IP con los datos se transmite desde el Ecliente al servidor E-RRAS. Se le aade la cabecera del PPP y se cifra todo junto obteniendo un fragmento PPP. Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera. Se enva el paquete GRE del servidor E-RRAS al servidor R-RRAS a travs de Internet. Este enva se realiza por una conexin VPN creada anteriormente. El servidor R-RRAS elimina el encabezados GRE, descifra, elimina el encabezado PPP y transmite los datos (paquete IP) a el Rcliente. Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera. Esquema: Formato de un paquete GRE Point-to-Point Tunneling Protocol

El Protocolo de Tnel Punto a Punto (PPTP) encapsula los paquetes (frames) del Protocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas IP para transmitirlos por una red IP como Internet o una intranet privada. El PPTP utiliza una conexin TCP conocida como la conexin de control de PPTP para crear, mantener y terminar el tnel, y una versin modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el tnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas. El PPTP supone la disponibilidad de una red IP entre un cliente PPTP (un cliente de tnel que utiliza el protocolo PPTP) y un servidor PPTP (un servidor de tnel que utiliza el protocolo PPTP). El cliente PPTP podra estar ya conectado a una red IP por la que puede tener acceso al servidor PPTP, o podra tener que llamar telefnicamente a un servidor de acceso de red (Network Access Server, NAS) para establecer la conectividad IP como en el caso de los usuarios de accesos telefnicos para Internet. La autentificacin que ocurre durante la creacin de una conexin VPN con PPTP utiliza los mismos mecanismos de autentificacin que las conexiones PPP, tales como el Protocolo de

Autentificacin Extendible (Extensible Authentication Protocol, EAP), el Protocolo de Autentificacin con Reto/Negociacin de Microsoft (Microsoft Challenge-Handshake Authentication Protocol, MS-CHAP), el CHAP, el Protocolo de Autentificacin de Claves Shiva (Shiva Password Authentication Protocol, SPAP) y el Protocolo de Autentificacin de Claves (Password Authentication Protocol, PAP). El PPTP hereda la encriptacin, la compresin o ambas de las cargas PPP del PPP. Para servidores PPTP sobre Internet, el servidor PPTP es un servidor VPN con PPTP con una interfase con Internet y una segunda interfase con la intranet. IP Sec IP Sec es un grupo de extesiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores. IP Sec est ya explicado en su trabajo correspondiente: I Pv 6 e IP Sec Protocolo de tunelado de nivel 2 (L2TP) Es un componente de creacin importante para las VPN de acceso. Es una extensin del protocolo Punto a Punto, fundamental para la creacin de VPNs. L2TP combina las mejores funciones de los otros dos protocolos tunneling. Layer 2

Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estndar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros lderes en la industria de la conectividad. A continuacin una serie de trminos relacionados con este protocolo: L2TP Access Concentrator (LAC): Se aade un dispositivo LAC a los componentes fsicos de la red conmutada; como la red telefnica convencional o RDSI, o se coloca con un sistema de terminacin PPP capaz de gestionar el protocolo L2TP. Un LAC slo necesita implementar el medio sobre el cual opera el L2TP para admitir el trfico de una o ms LNS. Puede tunelizar cualquier protocolo que incluya el PPP. LAC es el iniciador de las llamadas entrantes y el receptor de las llamadas salientes. L2TP Network Server (LNS): Un LNS opera sobre cualquier plataforma con capacidad de terminacin PPP. LNS gestiona el lado del servidor del protocolo L2TP. Ya que L2TP se apoya sobre el medio al que llegan los tneles L2TP, LNS slo puede tener un nico interfaz LAN o WAN, aunque es capaz de terminar las llamadas entrantes en cualquiera de la amplia gama de los

interfaces PPP LAC (asncronos, RDSI, PPP sobre ATM, PPP sobre Frame Relay). Network Access Server (Servidor de acceso a la red): NAS es un dispositivo que proporciona a los usuarios acceso temporal a la red bajo demanda. Este acceso es punto a punto, de uso tpico en lneas de la red telefnica convencional o RDSI. En la implementacin Cisco, un NAS sirve como LAC. Secure shell (SSH) Tradicionalmente en sistemas Unix en el momento de entrar en el sistema, tanto el login como el password, as como el resto de la sesin, se transmiten a travs de nuestra LAN o incluso a travs de routers y nodos ajenos al nuestro en texto claro. Esto quiere decir que cualquiera que tenga activado un sniffer puede capturar nuestras sesiones con el potencial peligro que ello conlleva. La manera de evitar que alguien pueda espiar nuestras claves y sesiones, es utilizar una herramienta muy potente, fcil de instalar y muy cmoda para el usuario. ssh/sshd actan basndose en la arquitectura cliente/servidor , en este caso concreto sshd se ejecuta en el servidor en un puerto (el defecto es el 22) a la espera de que alguien utilizando un

cliente ssh se conecte para ofrecerle una sesin segura encriptndola de extremo a extremo. Todo es como en una sesin telnet tradicional, pero con la particularidad de que todas las comunicaciones sern encriptadas. El manejo de cualquier programa cliente de SSH es muy sencillo. Bsicamente hay que introducir el servidor al que te quieres conectar (por ejemplo fanelli.sindominio.net) y que algoritmo de encriptacin quieres usar (por ejemplo 3DES). Si no se dispone de un programa cliente de SSH, puede bajarse de Internet. Los programas que vienen con la distribucin son: sshd Es el servidor propiamente dicho, escucha a la espera de conexiones. ssh Es el cliente, con l nos podemos conectar a un servidor sshd as como ejecutar comandos. scp Copia archivos con seguridad entre hosts. (Sustituto ideal de rcp) . ssh-keygen Usado para crear RSA keys (host keys y user authentication keys). ssh-agent Agente de autentificacin (Usado para manejar RSA keys en la autentificacin).

ssh-add Se usa para aadir nuevas llaves con el agente. make-ssh-known-hosts Usado para crear el archivo /etc/ssh_known_hosts .

Unidad 3 Diseo e implementacin de redes 3.1 Redes Convergentes


Definicin de una Red Convergente Una red convergente no es nicamente una red capaz de transmitir datos y voz sino un entorno en el que adems existen servicios avanzados que integran estas capacidades, reforzando la utilidad de los mismos. A travs de la convergencia, una compaa puede reinventar tanto sus redes de comunicaciones como toda su organizacin. Una red convergente apoya aplicaciones vitales para estructurar el negocio -Telefona IP, videoconferencia en colaboracin y Administracin de Relaciones con el Cliente (CRM) que contribuyen a que la empresa sea ms eficiente, efectiva y gil con sus clientes.

3.1.1 Impacto en los negocios


Impacto en los Negocios

Las empresas descubren que los beneficios de la convergencia afectan directamente los ingresos netos: Las soluciones convergentes nos hacen ms productivos, pues simplifican el usar aplicaciones y compartir informacin. Tener una red para la administracin significa que el ancho de banda ser usado lo ms eficientemente posible, a la vez que permite otras eficiencias y ahorros de costos: en personal, mantenimiento, cargos de interconexin, activaciones, mudanzas y cambios. Los costos ms bajos de la red, productividad mejorada, mejor retencin de clientes, menor tiempo para llegar al mercado-son los beneficios netos que posibilitan las soluciones de redes convergentes. Reduccin de costos de personal para la administracin de red y mantenimiento. Viabilidad de las Redes Convergentes En lo general, los directores y/o gerentes de IT presentan grandes proyectos de convergencia los cuales enfrentan el problema de su justificacin. Es recomendable, crear una visin de la red convergente de la empresa y empezar por resolver en etapa esta visin.

Las recomendaciones son: 1. Empezar por la red WAN de la empresa (si la tiene), unificar en un mismo medio voz, datos y video por un mismo medio, nos da los beneficios de: Administrar un solo equipo (router) Aprovechar anchos de banda desperdiciados por la demanda de cada aplicacin (voz, datos, video, etc.) Aprovechar anchos de banda por horarios, existen generalmente diferentes picos de demanda en cada aplicacin (voz, datos, video, etc.) Eliminar costos de larga distancia y servicio medido 2. Adquisicin de nueva infraestructura por crecimiento de nuevas necesidades se realiza ya en un ambiente de una red convergente, es decir, adquirir telfonos IP, switches preparados para telefona IP con calidad de servicio (QoS). 3. Sustitucin tecnolgica se va realizando en funcin de que el equipamiento est ya obsoleto o inservible. 4. Necesidades de seguridad en las conversaciones de voz, una llamada entre telfonos IP, la voz est encriptada. 5. Reduccin de prdidas de informacin y conectividad que afectan los procesos productivos del negocio

6. Justificacin basada en nuevas aplicaciones que aumentarn la productividad y rentabilidad del negocio. Al final del proyecto, Usted tendr una Red Convergente en el cual se justific por los ahorros y beneficios que aport a la empresa.

3.2 Casos de estudio

Potrebbero piacerti anche