I.- REDES DE AREA AMPLIA
OBJETIVO: EL ALUMNO CONOCERA LOS COMPONENTES, PROTOCOLOS Y
ELEMENTOS ESCENCIALAES DE UNA RED WLAN.
I.I.- INTERCONECTIVIDAD DE REDES
La
interconectividad puede ser definida como: la comunicación entre dos o más
redes. Proceso ocurrido entre dos o mas redes entre sí.
Importancia: Compartir recursos, acceso instantáneo a bases de
datos, insensibilidad a la distancia física y limitación en el numero de nodos;
administración centralizada de la red, da ventaja estratégica en el mercado
competitivo global.
Retos: Reducción de presupuestos, escases de ingenieros
especializados en redes, capacidad de planeación, administración, soporte, retos
técnicos y retos de administración de redes.
Retos de la administración de redes: configuración, seguridad,
confiabilidad, desempeño, localización, aislamiento-corrección y prevención de
fallas, planeación hacia el futuro.
El
verdadero reto de la interconectividad es la conectividad del transporte de información entre LAN`s dispersas geográficamente.
Enlazar LAN’s en
una red requiere de equipos que realicen ese propósito. Estos dispositivos están
diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir
el funcionamiento de las redes. A los equipos que hacen esto se les llama “equipos
de conexión”.
LAN: Hub, switch, repetidor, Gateway, Puente, access
point.
MAN: repetidor, switch capa 3, enrutador,
multicanalizador, wireless bridges, puente, modem analógico, modem ADSL, modem
CABLE, DSU, CSU.
WAN: enrutador,
multicanalizador, modem analógico, DSU/CSU, modem satelital.
I.I.I. -
MODEM/MULTIPLEXOR/SWITCH/HUB
MODEM
OTRAS VENTAJAS EN
GENERAL:
- SEGURIDAD: facilitan la localización de fallas en la red.
- FLEXIBILIDAD: Mayor extensión ya que están enlazados con un bridge.
- SOPORTE DE PROTOCOLOS: la información es aprovechada de manera eficiente.
- CONTROL DE FLUJOS: Gracias al uso de algoritmos la gestión de tráfico es más fácil.
MULTIPLEXOR
Circuito usado para controlar
flujo de información. En pocas palabras convierte la señal paralela en serie.
Se compone de dos entradas de datos (A y B).
Función:
- Selector de entradas
- Señalizador: convierte datos de paralelo a serie.
- Transmisión multiplexada: usa las mismas líneas de conexión.
- Realzia funciones lógicas: usando inversores y conectando a 0 y 1 las entradas.
La ventaja básicamente es alternar opciones dentro de un circuito. Un multiplexor tiene además de sus entradas, una señal llamada de control que permite pasar a la salida una de sus N entradas.
Por ejemplo, teniendo un MUX 4:1 (2^2 entradas => 2 entradas de control), puedes tener la siguiene configuración a la entrada
00 (m1)
01 (m2)
10 (m3)
11 (m4)
Dependiendo de la señal de control va a ser de 2 bits como vimos antes, por tanto si en esta señal de control pones "00", a la salida del MUX tendrás el minitérmino m1 (por tanto 00).
SWITCH
Es un
dispositivo digital de lógica de interconexión de redes de computadoras. Opera
en la capa de enlace (OSI). Su función es
interconectar 2 o mas segmentos, de manera similar a los puentes, pasando datos
de un segmento a otro de acuerdo a la dirección MAC.
por ejemplo si tienes una conexion de 1024 Kpbs y usas un hub con 2 maquinas, cada una recibe 512Kbps, por otro lado con la misma conexcion de 1024Kpbs, un switch y dos maquinas, la conexion entera va a cada computadora por un determinado tiempo, este tiempo es tan pequeño, que ninguno de los 2 usiarios notara la diferencia y tendra todo el tiempo un 100 del ancho de banda.
La desventaja es que cuando tienes mas usuarios (computadoras) tendras una gran latencia , que es notable y molesta, especialmente si usas servicios en tiempo real como Voz Ip video conferencias ect.
HUB
Dispositivo
que permite centralizar el cableado en la red y poder ampliarla, o sea que
repite la señal emitiéndola por sus diferentes puertos. Es un equipo de redes
que permiten conectar entre si otros dispositivos o equipos retransmitiendo los
paquetes de datos.
• Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
• Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.
VENTAJAS
• El precio es barato.
• Un concentrador casi no añade ningún retardo a los mensajes
funcionamiento del hub
REPETIDOR
Es un dispositivo que recibe una
señal débil y la retransmite a un nivel más alto. Su función es captar una
señal y hacerla mas fuerte. Es un dispositivo de capa 1.
Ventajas:
- Mas barato.
- Retransmite los data sin retardo.
- Reconstruye la señal y la transmite de un segundo a otro.
Desventajas:
- A la vez que repiten la señal, también capturan ruido y errores.
- Requiere de una fuente de poder.
- Los segmentos de red so limitados en su longitud ( + 100 mts).
PUENTE
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
ventajas:
- Ofrecen mejor rendimiento de red que los repetidores.
- Las redes unidas por bridges se han dividido y, por tanto, un número menor de equipos compiten en cada segmento por los recursos disponibles.
- Visto de otra forma, si una gran red Ethernet se dividió en dos segmentos conectados por un bridge, cada red nueva transportaría un número menor de paquetes, tendríamos menos colisiones y operaría de forma mucho más eficiente.
- Aunque cada red estaría separada, el bridge pasaría el tráfico apropiado entre ellas. Un bridge puede constituir una pieza de equipamiento autónoma, independiente (un bridge externo) o se puede instalar en un servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o más tarjetas de red (NIC) generando un bridge interno. Su popularidad en grandes redes de debe a que:
- Son sencillos de instalar y transparentes a los usuarios.
- Son flexibles y adaptables.
- Son relativamente baratos.
Desventajas:
- Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera.
- Pueden surgir problemas de temporización cuando se encadenan varios bridges.
- Pueden aparecer problemas de saturación de las redes por tráfico de difusión.
ROUTER
Estos dispositivos operan en el tercer nivel de red ( Capa de Red ) del modelo OSI, y enlazan los tres primeros niveles de este modelo. Los routers redirigen paquetes de acuerdo al método entregado por los niveles mas altos. Actualmente, son capaces de manejar un protocolo o varios protocolos a la vez.
Son también llamados sistemas intermediarios. Originalmente, fueron usados para interconectar múltiples redes corriendo el mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con múltiples caminos de transmisión origen/destino. Entre los más usados en la actualidad se encuentran los de la empresa CISCO.
consideraciones de ruteo:
Ruteo Estático: Ocurre cuando uno requiere predefinir todas las rutas a las redes destinos.
Ruteo Dinámico: Ocurre cuando la información de ruteo es intercambiada periódicamente entre los routers. permite rutear información basada en el conocimiento actual de la topología de la red.
Sobrecarga: Al intercambiar la información de ruteo entre router y actualizar las tablas de rutas internas, requiere una cierta cantidad de recursos adicionales. Estos recursos no son directamente involucrados en mover directamente información útil del usuario, esto pasa a ser un requerimiento adicional y son por lo tanto considerados como sobrecargas. esta puede influir sobre trafico de red, memoria y CPU.
- Los routers son configurables. Esto permite al administrador tomar decisiones de ruteo (rutas estáticas en caso de fallas) , así como hacer sincronización del desempeño de la interred.
- Son relativamente fáciles de mantener una vez configurados, ya que muchos protocolos pueden actualizar sus tablas de ruta de una manera dinámica.
- Los routers proveen características entre intereses, esto previene incidentes que pudieran ocurrir en una sub red, afectando a otras sub redes.
- Así como también previene la presencia de intrusos.
- Los routers no son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges. Esto significa que los routers no están limitados topológicamente.
- Los routers son inteligentes y pueden seleccionar el camino más aconsejable entre dos o más conexiones simultaneas. Esto además permite hacer balances de la carga lo cual alivia las congestiones.
- requieren una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topología de la red y de los protocolos usados.
- Los routers son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el router.
- Tienen un mayor costo que los Bridges y son más complejos.
BROUTER
Un brouter es dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto.
Como sugiere el nombre, un bruoter
(bridge/router) es un conector que ayuda a transferir la información entre
redes y que combina simultáneamente las funciones de bridge y router, y que
elige “la mejor solución de los dos”.
Los Brouters trabajan como
router con los protocolos encaminables y como bridge con los que no lo son.
Tratan estas funciones independientemente y proporcionan soporte de hardware
para ambos. Un brouter puede chequear
primero si la red soporta el protocolo usado por el paquete que recibe y, si no
lo hace, en lugar de descartar el paquete, lo reenvía usando información de
direcciones físicas. Los brouters pueden encaminar
uno o varios protocolos, como TCP/IP y XNS, y puentear todo el tráfico
restante.
Los brouters pueden:
• Encaminar protocolos
encaminables seleccionados.
• Actuar de bridge entre
protocolos no encaminables.
• Proporcionar un mejor coste y
gestión de interconexión que el que proporcionan los bridges y routers por
separado.
Ventajas e inconvenientes de los bridge/routers
Brouters ofrecen todas las ventajas de los
routers para protocolos de router, y todas aquellas de los bridges para protocolos
de bridge. Pensando que ellos son los sistemas más complejos
de instalar, proporcionan el más alto grado de flexibilidad, lo que los hace
ideales para rápidos cambios o expansiones de la red.
XNS
(Xerox Network Cervices). Este
era un protocolo promulgado por Xerox que provee ruteo y entrega de paquetes.
Este protocolo de LAN, copiado por todos los sistemas de redes usados en los
80´s y 90´s.
Ventajas e inconvenientes: ofrece todas las ventajas de los Reuters
para protocolos de Reuters y todas las ventajas para los bridges con protocolos
de bridges. Proporcionan el as alto grado de flexibilidad lo que los hace ideales
para cambios o expansiones en la red.
XNS incluye los siguientes protocolos:
PDI de Internet Protocolo de datagramas
RIP Protocolo de información de enrutamiento
PEP Packet Exchange Protocolo
SPP Protocolo de paquetes secuenciados
Los Xerox Network Systems (XNS) protocolos de enrutamiento y proporcionar la capacidad de soporte para secuenciado y la entrega de paquetes sin conexión. Protocolos de Novell y 3Com3Plus utilizar las capas inferiores de XNS para la entrega de paquetes.
PDI
Los siguientes parámetros están disponibles para los desplazados internos:
- Destino de red: Cuatro-byte de la dirección de la red de destino.
- Destino toma: De dos bytes toma el número de puerto de destino.
- Fuente de la red: Cuatro-byte de la dirección de la red de origen.
- Fuente zócalo: De dos bytes toma el número del puerto de origen.
conteo de saltos: Indica el número de routers durante el transporte del paquete. Cada router el manejo de un paquete de incrementos del número de saltos por uno. Cuando el número de saltos llega a 16, este protocolo descarta el paquete.
tipo de paquete: Número que indica el protocolo de nivel superior en uso. XNS se definen los siguientes tipos de paquetes:
0 desconocido.
1 Un protocolo de enrutamiento de la información.
2 Echo Protocolo.
3 error de protocolo.
4 Protocolo de intercambio de paquetes.
5 Protocolo de paquetes secuenciados.
RIP
XNS
utiliza el Routing Information Protocol (RIP) para mantener una base de
datos de los hosts de la red e intercambiar información acerca de la
topología de la red. Cada
router mantiene una lista de todas las redes conocidas para que el
router junto con el costo de enrutamiento de saltos necesarios para
llegar a cada red. XNS
distribuye la información de enrutamiento en la red de radiodifusión
por los routers sus tablas de enrutamiento cada 30 segundos.
Este protocolo envía tablas de encaminamiento como resultado de cambios en el servicio o topología o en respuesta a una petición de información de encaminamiento.XNS general utiliza el protocolo de eco para demostrar la existencia y accesibilidad de otro host en la red, mientras que utilizando el protocolo de error para señalar errores de enrutamiento.MarcosMarcos RIP puede ser uno de los siguientes comandos:[Enrutamiento reqst] Solicitud de información de enrutamiento.[Enrutamiento respuesta] La respuesta de enrutamiento de la información.[Solicitud de eco] Solicitud de hacerse eco de los datos proporcionados.[Respuesta de eco] Eco de los datos solicitados.[Error: Error desconocido] Error de naturaleza desconocida.[Error: dañado en dest] Los datos corruptas en el destino.[Error: desconocido toma] se desconoce el número Socket.[Error: sin recursos] Router sin recursos.[Error: error de enrutamiento] error de enrutamiento no especificado.[Error: dañado en el camino] de datos dañados en tránsito.[Error: inalcanzable dest] Destino inalcanzable de la red.[Error: TTL expiró] paquetes desechados después de 15 saltos.[Error: paquete demasiado grande] de paquetes más grande de lo permitido.Solicitud y la respuesta de parámetrosEnrutamiento RIP y enrutamiento de solicitud de los parámetros de respuesta consisten en la lista de las redes y los recuentos de lúpulo. [Ruta] reqst marcos incluyen los números de red de las redes para el cual se solicita la información de enrutamiento; [contestar] marcos de las listas de enrutamiento de las redes conocidas por el router.
Los parámetros de enrutamiento RIP en el siguiente formato: NNNNNNNN (CC), donde NNNNNNNN es un número de 4 bytes de la red hexadecimal y CC es el costo en el sector del lúpulo decimales. XNS interpreta el FFFFFFFF número de red como todas las redes. Un costo de 16 o más saltos implica que la red es inalcanzable.El parámetro para la [solicitud de eco] y [respuesta de eco] marcos es un volcado de los datos de eco.Los marcos de errorCada uno [de error: ...] marco está seguida de hasta los primeros 42 bytes de la trama responsable del mensaje de error. El mensaje [error: paquete demasiado grande] es seguido por el parámetro de tamaño máximo aceptable (máximo = xxx).
Este protocolo envía tablas de encaminamiento como resultado de cambios en el servicio o topología o en respuesta a una petición de información de encaminamiento.XNS general utiliza el protocolo de eco para demostrar la existencia y accesibilidad de otro host en la red, mientras que utilizando el protocolo de error para señalar errores de enrutamiento.MarcosMarcos RIP puede ser uno de los siguientes comandos:[Enrutamiento reqst] Solicitud de información de enrutamiento.[Enrutamiento respuesta] La respuesta de enrutamiento de la información.[Solicitud de eco] Solicitud de hacerse eco de los datos proporcionados.[Respuesta de eco] Eco de los datos solicitados.[Error: Error desconocido] Error de naturaleza desconocida.[Error: dañado en dest] Los datos corruptas en el destino.[Error: desconocido toma] se desconoce el número Socket.[Error: sin recursos] Router sin recursos.[Error: error de enrutamiento] error de enrutamiento no especificado.[Error: dañado en el camino] de datos dañados en tránsito.[Error: inalcanzable dest] Destino inalcanzable de la red.[Error: TTL expiró] paquetes desechados después de 15 saltos.[Error: paquete demasiado grande] de paquetes más grande de lo permitido.Solicitud y la respuesta de parámetrosEnrutamiento RIP y enrutamiento de solicitud de los parámetros de respuesta consisten en la lista de las redes y los recuentos de lúpulo. [Ruta] reqst marcos incluyen los números de red de las redes para el cual se solicita la información de enrutamiento; [contestar] marcos de las listas de enrutamiento de las redes conocidas por el router.
Los parámetros de enrutamiento RIP en el siguiente formato: NNNNNNNN (CC), donde NNNNNNNN es un número de 4 bytes de la red hexadecimal y CC es el costo en el sector del lúpulo decimales. XNS interpreta el FFFFFFFF número de red como todas las redes. Un costo de 16 o más saltos implica que la red es inalcanzable.El parámetro para la [solicitud de eco] y [respuesta de eco] marcos es un volcado de los datos de eco.Los marcos de errorCada uno [de error: ...] marco está seguida de hasta los primeros 42 bytes de la trama responsable del mensaje de error. El mensaje [error: paquete demasiado grande] es seguido por el parámetro de tamaño máximo aceptable (máximo = xxx).
PEP
El Protocolo de Intercambio de paquetes (PEP) ofrece un servicio de paquetes de semi-fiable de entrega que se orienta hacia un solo paquete de los intercambios.
Los siguientes parámetros están disponibles para PEP:
Paquete de Identificación
Un número único que se utiliza para identificar las respuestas que pertenecen a una determinada solicitud. El host emisor establece el campo ID de paquete a un valor fijo, y luego busca las respuestas de PEP que contienen el valor del paquete mismo ID.
tipo de cliente
Un código de certificado utilizado para identificar la aplicación particular en uso.
Los siguientes parámetros están disponibles para PEP:
Paquete de Identificación
Un número único que se utiliza para identificar las respuestas que pertenecen a una determinada solicitud. El host emisor establece el campo ID de paquete a un valor fijo, y luego busca las respuestas de PEP que contienen el valor del paquete mismo ID.
tipo de cliente
Un código de certificado utilizado para identificar la aplicación particular en uso.
SSP
El Protocolo de paquetes secuenciados (SPP) ofrece la entrega confiable de transporte con control de flujo.
Los siguientes parámetros están disponibles para la SPP:
Fuente ID de conexión
El número de referencia utilizado para identificar el extremo de la fuente de una conexión de transporte. Este protocolo establece identificadores de conexión en tiempo de conexión para distinguir entre múltiples conexiones de transporte.
Destino ID de conexión
El número de referencia utilizado para identificar el extremo de destino de una conexión de transporte.
número de secuencia
Número de secuencia del paquete. Cada paquete transmitido sucesiva y reconocido en la conexión de transporte debe tener un número de secuencia uno mayor que el número de secuencia anterior.
Reconocer el número
Número de secuencia del último paquete que el protocolo recibió correctamente. Cada lado de la conexión de transporte utiliza su propia secuencia de números de los paquetes transmitidos, resultando en secuencia y reconocer números en el mismo paquete generalmente estar fuera de fase entre sí.
crédito
Número de paquetes sin acuse de recibo que el otro lado de la conexión de transporte puede enviar.
Indicador de control de transporte
Cuando se establece (valor de 1), el paquete se utiliza para el control del transporte.
Reconocer indicador necesario
Cuando se establece (valor 1), un acuse de recibo inmediato se solicita.
Atención bandera
Cuando se establece (valor de 1), el paquete se envía independientemente del crédito anunciada por el destino.
MOE
Fin de la marca de mensaje. Cuando se establece (valor 1), un fin lógico de la secuencia de mensajes se denota.
tipo de Datastream
Campo reservado ignorados por la capa de transporte SPP. SPP proporciona el tipo de flujo de datos para el uso de protocolos de nivel superior como la información de control.
Los siguientes parámetros están disponibles para la SPP:
Fuente ID de conexión
El número de referencia utilizado para identificar el extremo de la fuente de una conexión de transporte. Este protocolo establece identificadores de conexión en tiempo de conexión para distinguir entre múltiples conexiones de transporte.
Destino ID de conexión
El número de referencia utilizado para identificar el extremo de destino de una conexión de transporte.
número de secuencia
Número de secuencia del paquete. Cada paquete transmitido sucesiva y reconocido en la conexión de transporte debe tener un número de secuencia uno mayor que el número de secuencia anterior.
Reconocer el número
Número de secuencia del último paquete que el protocolo recibió correctamente. Cada lado de la conexión de transporte utiliza su propia secuencia de números de los paquetes transmitidos, resultando en secuencia y reconocer números en el mismo paquete generalmente estar fuera de fase entre sí.
crédito
Número de paquetes sin acuse de recibo que el otro lado de la conexión de transporte puede enviar.
Indicador de control de transporte
Cuando se establece (valor de 1), el paquete se utiliza para el control del transporte.
Reconocer indicador necesario
Cuando se establece (valor 1), un acuse de recibo inmediato se solicita.
Atención bandera
Cuando se establece (valor de 1), el paquete se envía independientemente del crédito anunciada por el destino.
MOE
Fin de la marca de mensaje. Cuando se establece (valor 1), un fin lógico de la secuencia de mensajes se denota.
tipo de Datastream
Campo reservado ignorados por la capa de transporte SPP. SPP proporciona el tipo de flujo de datos para el uso de protocolos de nivel superior como la información de control.
fuente: http://www.protocols.com/pbook/xns.htm
GATEWAYS
Una pasarela o puerta de enlace (del ingles gateway) es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas
diferentes a todos los niveles de comunicación. Su propósito es
traducir la información del protocolo utilizado en una red al protocolo
usado en la red de destino.
La puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas de una red de area local
conectadas a él de un acceso hacia una red exterior, generalmente
realizando para ello operaciones de traducción de direcciones IP (Network Acces Translation).
Esta capacidad de traducción de direcciones permite aplicar una técnica
llamada "enmascaramiento de IP", usada muy a menudo para dar acceso a internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
La dirección IP de una puerta de enlace normalmente se parece a 192.168.1.1 ó 192.168.0.1
y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a
172.31.x.x, 192.168.x.x, que engloban o se reservan a las redes de área
local. Además se debe notar que necesariamente un equipo que cumpla el
rol de puerta de enlace en una red, debe tener 2 tarjetas de red.
La puerta de enlace predeterminada, o más conocida por su nombre en
inglés como "Default Gateway", es la ruta por defecto que se le asigna a
un equipo y tiene como función enviar cualquier paquete del que no
conozca por que interfaz enviarlo y no esté definido en las rutas del
equipo, enviando el paquete por la ruta por defecto.
ventajas:
- simpifican la gestion de la red
- permiten al conversion de protocolos
- inteconectan redes heterogeneas.
- gran capacidad = alto precio en los equipos.
- la funcion de conversion de protocolos impone sobrecarga en el gateway generando el llamado cuello de botella.
TIPOS:
- Gateway asíncrono
Sistema que permite a los usuarios de computadoras
personales acceder a grandes ordenadores o mainframes asíncronos a través de un servidor de comunicaciones, utilizando líneas
telefónicas conmutadas o punto a punto. Generalmente están diseñados para una
infraestructura de transporte muy concreta, por lo que son dependientes de la
red.
- Gateway SNA
Permite la conexión a grandes computadoras con
arquitectura de comunicaciones SNA (Sistem Network Architecture) actuando
como terminales y pudiendo transferir archivos o listados de impresión.
- Gateway TCP/IP
Estos gateways proporcionan servicios de
comunicaciones con el exterior vía RAL o WAN y también funcionan
como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP.
- Gateway PAD X.25
Son similares a los asíncronos; la diferencia está en
que se accede a los servicios a través de redes de conmutación de paquetes X.25.
- Gateway FAX
Los servidores de Fax proporcionan la posibilidad de
enviar y recibir documentos de fax.
1.1.7.- TUNELIZACION DE PROTOCOLOS
Se conoce como túnel al efecto de la utilización de ciertos protocolos que encapsulan
a otro protocolo. Así, el protocolo A es encapsulado dentro del
protocolo B, de forma que el primero considera al segundo como si
estuviera en el nivel de enlace de datos. La técnica de tunelizar
se suele utilizar para trasportar un protocolo determinado a través de
una red que, en condiciones normales, no lo aceptaría. Otro uso de la
tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.
Un protocolo tunelizado es un protocolo de red que encapsula un
protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro
del protocolo B, de forma que el primero considera al segundo como si
estuviera en el nivel de enlace de datos. La técnica de tunelizar se
suele utilizar para trasportar un protocolo determinado a través de una
red que, en condiciones normales, no lo aceptaría. Otro usos de la
tunelización de protocolos es la creación de diversos tipos de redes
privadas virtuales.
tunel SSH
El protocolo SSH (secure shell) se utiliza con
frecuencia para tunelizar tráfico confidencial sobre Internet de una
manera segura. Por ejemplo, un servidor de ficheros puede compartir
archivos usando el protocolo SMB (Server Message Block), cuyos datos no
viajan cifrados. Esto permitiría que una tercera parte, que tuviera
acceso a la conexión (algo posible si las comunicaciones se realizan en
Internet) pudiera examinar a conciencia el contenido de cada fichero
trasmitido.
Para poder montar el sistema de archivo de forma
segura, se establece una conexión mediante un tunel SSH que encamina
todo el tráfico SMB al servidor de archivos dentro de una conexión
cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar
dentro de una conexión cifrada se impide el acceso al mismo.
Por ejemplo, para connectar con un servidor web de
forma segura, utilizando SSH, haríamos que el Cliente (informatica) web,
en vez de conectarse al servidor directamente, se conecte a un cliente
SSH. El cliente SSH se conectaría con el servidor tunelizado, el cual a
su vez se conectaría con el servidor web final. Lo atractivo de este
sistema es que hemos añadido una capa de cifrado sin necesidad de
alterar ni el cliente ni el servidor web.
Tunelizar para evitar un Cortafuegos
La técnica de tunelizar puede ser usada también para
evitar o circunvalar en cortafuegos. Pare ello, se encapsula el
protocolo bloqueado en el cortafuegos dentro de otro permitido,
habitualmente HTTP.
1.1.8.- CREACION DE REDES VIRTUALES
Las redes
virtuales juegan un papel protagonista, ofreciendo a quienes buscan
incorporarse al comercio electrónico un ambiente seguro y eficaz. Otro
de los valores que ofrecen es que se adecuan a las necesidades de toda
empresa, sin importar cual sea su tamaño, implementando una solución a
la medida y convirtiéndola en un modelo costo-eficiencia para el
comercio electrónico y la interacción con sucursales remotas.
Una VLAN se encuentra conformada por un
conjunto de dispositivos de red interconectados (hubs, bridges, switches o
estaciones de trabajo) la definimos como como una subred definida por software
y es considerada como un dominio de Broadcast que pueden estar en el mismo
medio físico o bien puede estar sus integrantes ubicados en distintos sectores
de la corporación
La tecnología de las VLANs se basa en el
empleo de Switches, en lugar de hubs, de tal manera que esto permite un control
mas inteligente del tráfico de la red, ya que este dispositivo trabaja a nivel
de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta
manera la eficiencia de la red entera se incremente. Por otro lado, al
distribuir a los usuarios de un mismo grupo lógico a través de diferentes
segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios.
Segmentación
Con los switches se crean pequeños
dominios, llamados segmentos, conectando un pequeño hub de grupo de trabajo a
un puerto de switch o bien se aplica microsegmentación la cual se realiza
conectando cada estación de trabajo y cada servidor directamente a puertos de
switch teniendo una conexión dedicada dentro de la red, con lo que se consigue
aumentar considerablemente el ancho de banda a disposición de cada usuario.
Una de las ventajas que se pueden notar en
las VLAN es la reducción en el trafico de la red ya que solo se transmiten los
paquetes a los dispositivos que estén incluidos dentro del dominio de cada
VLAN, una mejor utilización del ancho de banda y confidencialidad respecto a
personas ajenas a la VLAN, alta performance, reducción de latencia, facilidad
para armar grupos de trabajo.
La comunicación que se hace entre switches
para interconectar VLANs utiliza un proceso llamado Trunking. El protocolo VLAN
Trunk Protocol (VTP) es el que se utiliza para esta conexión, el VTP puede ser
utilizado en todas las líneas de conexión incluyendo ISL, IEEE 810.10. IEEE
810.1Q y ATM LANE.
TIPOS:
VLAN de puerto central
Es en la que todos los nodos de una VLAN se conectan al mismo puerto del switch.VLAN Estáticas
Los puertos del switch están ya preasignados a las estaciones de trabajo.Por puerto
Se configura por una cantidad “n” de puertos en el cual podemos indicar que puertos pertenecen a cada VLAN. Para la Figura 1 tendríamos en el Switch 9 puertos de los cuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3 como la tabla lo indica:
Puerto
|
VLAN
|
---|---|
1
|
1
|
2
|
2
|
3
|
2
|
4
|
3
|
5
|
1
|
6
|
3
|
7
|
1
|
8
|
2
|
9
|
3
|
Ventajas:
- Facilidad de movimientos y cambios.
- Microsegmentación y reducción del dominio de Broadcast.
- Multiprotocolo: La definición de la VLAN es independiente del o los protocolos utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso permitiendo el uso de protocolos dinámicos.
Desventajas:
- Administración: Un movimiento en las estaciones de trabajo hace necesaria la reconfiguración del puerto del switch al que esta conectado el usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinámicas.
Por dirección MAC
Los miembros de la VLAN están especificados
en una tabla por su dirección MAC (Figura 3).
MAC | VLAN |
---|---|
12.15.89.bb.1d.aa |
1
|
12.15.89.bb.1d.aa |
2
|
aa.15.89.b2.15.aa |
2
|
1d.15.89.6b.6d.ca |
2
|
12.aa.cc.bb.1d.aa |
1
|
Figura 3
Ventajas:
- Facilidad de movimientos: No es necesario en caso de que una terminal de trabajo cambie de lugar la reconfiguración del switch.
- Multiprotocolo.
- Se pueden tener miembros en múltiples VLANs.
Desventajas:
- Problemas de rendimiento y control de Broadcast: el tráfico de paquetes de tipo Multicast y Broadcast se propagan por todas las VLANs.
- Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. También se puede emplear soluciones de DVLAN.
Por protocolo
Asigna a un protocolo una VLAN. El switch
se encarga de dependiendo el protocolo por el cual venga la trama derivarlo a
la VLAN correspondiente (Figura 4).
Protocolo
|
VLAN
|
---|---|
IP
|
1
|
IPX
|
2
|
IPX
|
2
|
IPX
|
2
|
IP
|
1
|
Figura 4
Ventajas:
- Segmentación por protocolo.
- Asignación dinámica.
Desventajas
- Problemas de rendimiento y control de Broadcast: Por las búsquedas en tablas de pertenencia se pierde rendimiento en la VLAN.
- No soporta protocolos de nivel 2 ni dinámicos.
Por direcciones IP
Esta basado en el encabezado de la capa 3 del
modelo OSI. Las direcciones IP a los servidores de VLAN configurados. No actúa
como router sino para hacer un mapeo de que direcciones IP están autorizadas a
entrar en la red VLAN. No realiza otros procesos con la dirección IP.
Ventajas:
- Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al tener asignada una dirección IP en forma estática no es necesario reconfigurar el switch.
Desventajas:
- El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC.
- Perdida de tiempo en la lectura de las tablas.
- Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo.
Por nombre de usuario
Se basan en la autenticación del usuario y
no por las direcciones MAC de los dispositivos.
Ventajas:
- Facilidad de movimiento de los integrantes de la VLAN.
- Multiprotocolo.
Desventajas:
- En corporaciones muy dinámicas la administración de las tablas de usuarios.
fuente: http://www.textoscientificos.com/redes/redes-virtuales
VLAN: formada por
un conjunto de dispositivos de red interconectados (hubs, bridges, switches o
estaciones de trabajo) la definimos como una subred definida por software y es
considerada como un dominio de broadcast que puede estar en el mismo medio físico
o bien puede estar sus integrantes ubicados en distintos sectores de a
corporación.
REDES
VIRTUALES (VPN)
Uno de los
problemas que nos encontramos es el de no poder tener confidencialidad entre
usuarios de la LAN como pueden ser los directivos de la misma, también estando
todas las estaciones de trabajo en un mismo dominio de colisión el ancho de banda de la misma no
era aprovechado correctamente.
La solución es
dividir la LAN en segmentos físicos los cuales fueran independientes entre si,
dando como desventaja la imposibilidad de incorporación entre las LANs para
algunos de los usuarios de la misma.
La necesidad de
confidencialidad como asi era el mejor aprovechamiento del ancho de banda
disponible dentro de la corporación ha llevado a la creación y crecimiento de
las VLANs.
LA
TECNOLOGIA DE LAS VLANs
Se basa en el
empleo de switches en lugar de hubs, de ta manera que esto permite un control
mas inteligente del trafico de la red ya que este dispositivo trabaja a nivel
de la capa 2 del modelo OSI y es capaz de aislar el trafico para que de esta
manera la eficiencia de la red entera se incremente. Por otro lado, al
distribuir a los usuarios de un mismo grupo lógico a través de diferentes
segmentos, se logra el incremento del ancho de banda de dicho grupo de
usuarios.
Con los switches se
crean pequeños dominios llamados segmentos conectando un pequeño hub de
grupo de trabajo a un puerto de switch o bien se aplica micro segmentación la
cual se realiza conectando cada estación de trabajo a cada servidor directamente
a puertos switch teniendo una conexo
dedicada dentro de la red, con lo que se consigue aumentar considerablemente el
ancho de banda a disposición de cada usuario.
PTPP
PPTP
PPP
PSTN
Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en internet.
Point-to-point Protocol (en español Protocolo punto a punto),
también conocido por su acrónimo PPP,
es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un
protocolo asociado a la pila TCP/IP de uso en internet.
funcionamiento:
PPP consta de las siguientes fases:
- Establecimiento de conexión. Durante esta fase, una computadora contacta con la otra y negocian los parámetros relativos al enlace usando el protocolo LCP. Este protocolo es una parte fundamental de PPP y por ello está definido en el mismo RFC. Usando LCP se negocia el método de autenticacion que se va a utilizar, el tamaño de los datagramas, números mágicos para usar durante la autenticación,...
- Autenticación. No es obligatorio. Existen dos protocolos de autenticación. El más básico e inseguro es PAP, aunque no se recomienda dado que manda el nombre de usuario y la contraseña en claro. Un método más avanzado y preferido por muchos ISPs es CHAP, en el cual la contraseña se manda cifrada.
- Configuración de red. En esta fase se negocian parámetros dependientes del protocolo de red que se esté usando. PPP puede llevar muchos protocolos de red al mismo tiempo y es necesario configurar individualmente cada uno de estos protocolos. Para configurar un protocolo de red se usa el protocolo NCP correspondiente. Por ejemplo, si la red es IP, se usa el protocolo IPCP para asignar la dirección IP del cliente y sus servidores DNS.
- Transmisión. Durante esta fase se manda y recibe la información de red. LCP se encarga de comprobar que la línea está activa durante periodos de inactividad. Obsérvese que PPP no proporciona cifrado de datos.
- Terminación. La conexión puede ser finalizada en cualquier momento y por cualquier motivo.
PPP tiene todas las propiedades de un protocolo de nivel de enlace:
- Garantía de recepción.
- Recepción ordenada
- Uso del puerto 53 para conexión bidireccional de sockets.
- Usado en los balanceadores de carga (Load Balancer LB) como protocolo de distribución.
comandos de configuracion:
El protocolo ppp se configura con los siguientes comandos en cisco:
- router(config-if)#encapptulation ppp
- router(config-if)#ppp authentication pap
- router(config-if)#ppp authentication chap
Comandos de verificación:
- router#show interface
- router#debug ppp authentication
- router#undebug ppp authentication (eliminar depuracion de ppp )
fuente: http://es.wikipedia.org/wiki/Point-to-Point_Protocol
PROTOCOLO PPTP
PPTP (Point to Point Tunneling Protocol), es un protocolo de comunicaciones desarrollado por Microsoft, US Robotics, Ascend Comunications, 3Com/ Primary Acces, ECI telematics conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN. Una VPN es una red privada de computadores que usa Internet para conectar sus nodos.
La especificación para PPTP fue publicada por el RFC 2637, aunque no ha sido ratificada como estándar por el IETF. Point-To-Point Tunneling Protocol (PPTP) permite el intercambio
seguro de datos de un cliente a un servidor formando una Red Privada
Virtual (VPN, por el anglicismo Virtual Private Network), basado en una
red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para
proveer en la demanda, multi-protocolo soporte existiendo una
infraestructura de área de trabajo, como INTERNET. Esta habilidad
permitirá a una compañía usar Internet para establecer una red privada
virtual (VPN) sin el gasto de una línea alquilada.
Esta tecnología que hace posible el PPTP es una extensión del acceso remoto del PPP (point-to-point-protocol.....RFC 1171).
La tecnología PPTP encapsula los paquetes ppp en datagramas IP para su
transmisión bajo redes basadas en TCP/IP. El PPTP es ahora mismo un
boceto de protocolo esperando por su estandarización. Las compañías
"involucradas" en el desarrollo del PPTP son Microsoft, Ascend
Communications, 3com / Primary Access, ECI Telematics y US Robotics.
PPTP y VPN: El protocolo Point-To-Point Tunneling Protocol viene
incluido con WindowsNT 4.0 Server y Workstation. Los Pc`s que tienen
corriendo dentro de ellos este protocolo pueden usarlo para conectar con
toda seguridad a una red privada como un cliente de acceso remoto
usando una red publica como Internet.
Una característica importante en el uso del PPTP es su soporte para
VPN. La mejor parte de esta característica es que soporta VPN`s sobre
public-switched telephone networks (PSTNs) que son los comúnmente
llamados accesos telefónicos a redes.
Usando PPTP una compañía puede reducir en un gran porcentaje el coste
de distribución de una red extensa, la solución del acceso remoto para
usuarios en continuo desplazamiento porque proporciona seguridad y
comunicaciones cifradas sobre estructuras de área de trabajo existentes
como PSTNs o Internet.
vulnerabilidades:
La seguridad de PPTP ha sido completamente rota y las instalaciones
con PPTP deberían ser retiradas o actualizadas a otra tecnología de VPN. La utilidad ASLEAP puede obtener claves de sesiones PPTP y descifrar el tráfico de la VPN. Los ataques a PPTP no pueden ser detectados por el cliente o el servidor porque el exploit es pasivo.
El fallo de PPTP es causado por errores de diseño en la criptografia en los protocolos handshake LEAP de Cisco y MSCHAP-v2 de Microsoft y por las limitaciones de la longitud de la clave en MPPE.
configuracion de un cliente PPTP de windows:
fuente: http://support.microsoft.com/kb/154062/es
Antes de realizar una conexión para utilizar PPTP para conectarse a un
servidor de forma segura a través de Internet, debe cargar el protocolo
PPTP. Para cargar el protocolo PPTP, haga lo siguiente:
- Haga clic en Inicio , seleccione configuración , haga clic en Panel de control y, a continuación, haga doble clic en red .
- En la ficha protocolos , agregue PPTP.
- Una vez cargado el protocolo, se invoca el servicio de acceso remoto (RAS). Debe agregar al menos un puerto VPN como puerto en la interfaz de instalación RAS.
- En este momento, especificar qué protocolos que desea ejecutar ese puerto VPN. Puede instalar hasta 256 puertos VPN. Cada VPN puede conectarse a una red.
- Asegúrese de que al menos una VPN está configurado para acceso telefónico de salida. Una otra consideración es que debe saber qué protocolo se utiliza en el servidor de recepción PPTP y seleccione ese protocolo y configurarlo para el puerto VPN.
- Volver a aplicar el último aplicado service pack.
Para realizar la conexión, haga lo siguiente:
- Suponiendo que haya una entrada de libreta de teléfonos de su ISP, crear una entrada Libreta de teléfonos para el servidor PPTP. El número de teléfono real es el nombre del host de una dirección IP. Mediante la dirección IP del servidor RAS PPTP es ideal. Puede haber consideraciones de resolución de nombre en caso contrario. Asegúrese de que el cuadro de diálogo Marcar utilizando tiene un puerto VPN RASPPTPM asignado a ella.
- Marcar el ISP mediante la entrada de libreta de teléfonos estándar creada para el ISP. Cuando haya establecido una conexión, marcar la dirección IP o host el nombre del equipo.
PROTOCOLO PSTN
(public switched telephone network)
Conectividad analógica
La misma red que utiliza nuestro teléfono está disponible para los equipos. El nombre de esta red mundial es la Red telefónica pública conmutada (PSTN). En el marco de la informática, podemos pensar en PSTN como un gran enlace WAN que ofrece líneas telefónicas de llamada de grado de voz.
public switched telephone network Se refiere a los sistemas telefónicos que transfieren datos de voz analógicos. Hasta hace poco tiempo, PSTN era el corazón de todos los sistemas telefónicos en el mundo, Sin embargo, muchos de estos sistemas telefónicos están cambiando o ya han cambiado a sistemas telefónicos basados en la tecnología digital, como puede ser ISDN o FDDI.
ISDN:
Se define la RDSI (Red Digital de Servicios Integrados, en ingles ISDN) como una evolución de las Redes actuales, que presta conexiones extremo a extremo a nivel digital y capaz de ofertar diferentes servicios.
Decimos Servicios integrados porque utiliza la misma infraestructura para muchos servicios que tradicionalmente requerían interfaces distintas (télex, voz, conmutación de circuitos, conmutación de paquetes...); es digital porque se basa en la transmisión digital, integrando las señales analógicas mediante la transformación Analógico - Digital, ofreciendo una capacidad básica de comunicación de 64 Kbps.
FDDI:
es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra optica. Se basa en la arquitectura tokenn ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia.
También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en FDDI.
No hay comentarios:
Publicar un comentario