notas

Hay dos cosas que son infinitas: el Universo y la estupidez humana. Y del Universo no estoy tan seguro.

26 feb 2012

Interconectividad de redes: Unidad 1

OBJETIVO: EL ALUMNO CONCERÀ LOS COMPONENTES Y TECNOLOGIAS DE UNA RED DE AREA EXTENSA.

I.- REDES DE AREA AMPLIA

OBJETIVO: EL ALUMNO CONOCERA LOS COMPONENTES, PROTOCOLOS Y ELEMENTOS ESCENCIALAES DE UNA RED WLAN.

I.I.- INTERCONECTIVIDAD DE REDES

                La interconectividad puede ser definida como: la comunicación entre dos o más redes. Proceso ocurrido entre dos o mas redes entre sí.

Importancia: Compartir recursos, acceso instantáneo a bases de datos, insensibilidad a la distancia física y limitación en el numero de nodos; administración centralizada de la red, da ventaja estratégica en el mercado competitivo global.

Retos: Reducción de presupuestos, escases de ingenieros especializados en redes, capacidad de planeación, administración, soporte, retos técnicos y retos de administración de redes.

Retos de la administración de redes: configuración, seguridad, confiabilidad, desempeño, localización, aislamiento-corrección y prevención de fallas, planeación hacia el futuro.

        El verdadero reto de la interconectividad es la conectividad del transporte de información entre LAN`s dispersas geográficamente.
  
Enlazar LAN’s en una red requiere de equipos que realicen ese propósito. Estos dispositivos están diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir el funcionamiento de las redes. A los equipos que hacen esto se les llama “equipos de conexión”.



LAN: Hub, switch, repetidor, Gateway, Puente, access point.
MAN: repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges, puente, modem analógico, modem ADSL, modem CABLE, DSU, CSU.
WAN: enrutador, multicanalizador, modem analógico, DSU/CSU, modem satelital.


 
I.I.I. - MODEM/MULTIPLEXOR/SWITCH/HUB

MODEM

Definición: Es un dispositivo que conecta dos ordenadores remotos. Los hay internos (menor precio, puerto serial para comunicación con otra) y externos (con luces para saber que pasa, funcionan con cualquier pc).





OTRAS VENTAJAS EN GENERAL:

  • SEGURIDAD: facilitan la localización de fallas en la red.
  • FLEXIBILIDAD: Mayor extensión ya que están enlazados con un bridge.
  • SOPORTE DE PROTOCOLOS: la información es aprovechada de manera eficiente.
  • CONTROL DE FLUJOS: Gracias al uso de algoritmos la gestión de tráfico es más fácil.

 
MULTIPLEXOR

Circuito usado para controlar flujo de información. En pocas palabras convierte la señal paralela en serie. Se compone de dos entradas de datos (A y B).

Función:
 
  • Selector de entradas
  • Señalizador: convierte datos de paralelo a serie.
  • Transmisión multiplexada: usa las mismas líneas de conexión.
  • Realzia funciones lógicas: usando inversores y conectando a 0 y 1 las entradas.


La ventaja básicamente es alternar opciones dentro de un circuito. Un multiplexor tiene además de sus entradas, una señal llamada de control que permite pasar a la salida una de sus N entradas.

Por ejemplo, teniendo un MUX 4:1 (2^2 entradas => 2 entradas de control), puedes tener la siguiene configuración a la entrada

00 (m1)
01 (m2)
10 (m3)
11 (m4)

Dependiendo de la señal de control va a ser de 2 bits como vimos antes, por tanto si en esta señal de control pones "00", a la salida del MUX tendrás el minitérmino m1 (por tanto 00).



SWITCH

Es un dispositivo digital de lógica de interconexión de redes de computadoras. Opera en la capa de enlace  (OSI). Su función es interconectar 2 o mas segmentos, de manera similar a los puentes, pasando datos de un segmento a otro de acuerdo a la dirección MAC.

La mayor ventaja que tienes es que el ancho de banda no se divide entre el numero de computadoras como sucede con un Hub.

por ejemplo si tienes una conexion de 1024 Kpbs y usas un hub con 2 maquinas, cada una recibe 512Kbps, por otro lado con la misma conexcion de 1024Kpbs, un switch y dos maquinas, la conexion entera va a cada computadora por un determinado tiempo, este tiempo es tan pequeño, que ninguno de los 2 usiarios notara la diferencia y tendra todo el tiempo un 100 del ancho de banda.

La desventaja es que cuando tienes mas usuarios (computadoras) tendras una gran latencia , que es notable y molesta, especialmente si usas servicios en tiempo real como Voz Ip video conferencias ect.



HUB

Dispositivo que permite centralizar el cableado en la red y poder ampliarla, o sea que repite la señal emitiéndola por sus diferentes puertos. Es un equipo de redes que permiten conectar entre si otros dispositivos o equipos retransmitiendo los paquetes de datos.

DESVENTAJAS


    • El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
    • Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
    • Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.

  VENTAJAS



    • Un concentrador es un dispositivo simple, esto influye en dos características.
    • El precio es barato.
    • Un concentrador casi no añade ningún retardo a los mensajes

funcionamiento del hub


 
REPETIDOR

Es un dispositivo que recibe una señal débil y la retransmite a un nivel más alto. Su función es captar una señal y hacerla mas fuerte. Es un dispositivo de capa 1.

Ventajas:

  • Mas barato.
  • Retransmite los data sin retardo.
  • Reconstruye la señal y la transmite de un segundo a otro.

Desventajas:

  • A la vez que repiten la señal, también capturan ruido y errores.
  • Requiere de una fuente de poder.
  • Los segmentos de red so limitados en su longitud ( + 100 mts).

PUENTE

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
ventajas:
  • Ofrecen mejor rendimiento de red que los repetidores.
  •  Las redes unidas por bridges se han dividido y, por tanto, un número menor de equipos compiten en cada segmento por los recursos disponibles.
  •  Visto de otra forma, si una gran red Ethernet se dividió en dos segmentos conectados por un bridge, cada red nueva transportaría un número menor de paquetes, tendríamos menos colisiones y operaría de forma mucho más eficiente. 
  • Aunque cada red estaría separada, el bridge pasaría el tráfico apropiado entre ellas. Un bridge puede constituir una pieza de equipamiento autónoma, independiente (un bridge externo) o se puede instalar en un servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o más tarjetas de red (NIC) generando un bridge interno. Su popularidad en grandes redes de debe a que:

  • Son sencillos de instalar y transparentes a los usuarios.
  • Son flexibles y adaptables.
  • Son relativamente baratos.

Desventajas:


  • Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera.
  • Pueden surgir problemas de temporización cuando se encadenan varios bridges.
  • Pueden aparecer problemas de saturación de las redes por tráfico de difusión.




ROUTER



Es un dispositivo que conecta dos redes locales y es el responsable de controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de seguridad para prevenir daños en la red local. Es posible conectar varias redes locales de forma que los ordenadores o nodos de cada una de ellas tenga acceso a todos los demás.


Estos dispositivos operan en el tercer nivel de red ( Capa de Red ) del modelo OSI, y enlazan los tres primeros niveles de este modelo. Los routers redirigen paquetes de acuerdo al método entregado por los niveles mas altos. Actualmente, son capaces de manejar un protocolo o varios protocolos a la vez.


Son también llamados sistemas intermediarios. Originalmente, fueron usados para interconectar múltiples redes corriendo el mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con múltiples caminos de transmisión origen/destino. Entre los más usados en la actualidad se encuentran los de la empresa CISCO.



consideraciones de ruteo:


Ruteo Estático: Ocurre cuando uno requiere predefinir todas las rutas a las redes destinos.
Ruteo Dinámico: Ocurre cuando la información de ruteo es intercambiada periódicamente entre los routers. permite rutear información basada en el conocimiento actual de la topología de la red.

Sobrecarga: Al intercambiar la información de ruteo entre router y actualizar las tablas de rutas internas, requiere una cierta cantidad de recursos adicionales. Estos recursos no son directamente involucrados en mover directamente información útil del usuario, esto pasa a ser un requerimiento adicional y son por lo tanto considerados como sobrecargas. esta puede influir sobre trafico de red, memoria y CPU.


ventajas y desventajas:




  • Los routers son configurables. Esto permite al administrador tomar decisiones de ruteo (rutas estáticas en caso de fallas) , así como hacer sincronización del desempeño de la interred.
  • Son relativamente fáciles de mantener una vez configurados, ya que muchos protocolos pueden actualizar sus tablas de ruta de una manera dinámica.
  • Los routers proveen características entre intereses, esto previene incidentes que pudieran ocurrir en una sub red, afectando a otras sub redes. 
  • Así como también previene la presencia de intrusos.
  • Los routers no son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges. Esto significa que los routers no están limitados topológicamente.
  • Los routers son inteligentes y pueden seleccionar el camino más aconsejable entre dos o más conexiones simultaneas. Esto además permite hacer balances de la carga lo cual alivia las congestiones. 


Dentro de las desventajas se pueden mencionar que.

  •  requieren una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topología de la red y de los protocolos usados.
  •  Los routers son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el router. 
  • Tienen un mayor costo que los Bridges y son más complejos.





BROUTER






Un brouter es dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto.
Como sugiere el nombre, un bruoter (bridge/router) es un conector que ayuda a transferir la información entre redes y que combina simultáneamente las funciones de bridge y router, y que elige “la mejor solución de los dos”. 

Los Brouters trabajan como router con los protocolos encaminables y como bridge con los que no lo son. Tratan estas funciones independientemente y proporcionan soporte de hardware para ambos. Un brouter puede chequear primero si la red soporta el protocolo usado por el paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenvía usando información de direcciones físicas. Los brouters pueden encaminar uno o varios protocolos, como TCP/IP y XNS, y puentear todo el tráfico restante. 

Los brouters pueden: 

•    Encaminar protocolos encaminables seleccionados.
•    Actuar de bridge entre protocolos no encaminables.
•    Proporcionar un mejor coste y gestión de interconexión que el que proporcionan los bridges y routers por separado. 

Ventajas e inconvenientes de los bridge/routers 

Brouters ofrecen todas las ventajas de los routers para protocolos de router, y todas aquellas de los bridges para protocolos de bridge.  Pensando que ellos son los sistemas más complejos de instalar, proporcionan el más alto grado de flexibilidad, lo que los hace ideales para rápidos cambios o expansiones de la red.




XNS

(Xerox Network Cervices). Este era un protocolo promulgado por Xerox que provee ruteo y entrega de paquetes. Este protocolo de LAN, copiado por todos los sistemas de redes usados en los 80´s y 90´s.

Ventajas e inconvenientes: ofrece todas las ventajas de los Reuters para protocolos de Reuters y todas las ventajas para los bridges con protocolos de bridges. Proporcionan el as alto grado de flexibilidad lo que los hace ideales para cambios o expansiones en la red.

 



XNS incluye los siguientes protocolos:

PDI de Internet Protocolo de datagramas
RIP Protocolo de información de enrutamiento
PEP Packet Exchange Protocolo
SPP Protocolo de paquetes secuenciados

Los Xerox Network Systems (XNS) protocolos de enrutamiento y proporcionar la capacidad de soporte para secuenciado y la entrega de paquetes sin conexión. Protocolos de Novell y 3Com3Plus utilizar las capas inferiores de XNS para la entrega de paquetes.


PDI

 El Protocolo de datagramas de Internet (PDI) ofrece un marco único como una entidad independiente de una dirección de Internet, independientemente de otros paquetes o respuestas destinatario. XNS generalmente limita los paquetes de desplazados internos a un tamaño máximo de 576 bytes, sin incluir el encabezado de enlace de datos.

Los siguientes parámetros están disponibles para los desplazados internos:


  • Destino de red: Cuatro-byte de la dirección de la red de destino.
  • Destino toma: De dos bytes toma el número de puerto de destino.
  • Fuente de la red: Cuatro-byte de la dirección de la red de origen.
  • Fuente zócalo: De dos bytes toma el número del puerto de origen.

conteo de saltos: Indica el número de routers durante el transporte del paquete. Cada router el manejo de un paquete de incrementos del número de saltos por uno. Cuando el número de saltos llega a 16, este protocolo descarta el paquete.

tipo de paquete: Número que indica el protocolo de nivel superior en uso. XNS se definen los siguientes tipos de paquetes:

 
0 desconocido.
1 Un protocolo de enrutamiento de la información.
2 Echo Protocolo.
3 error de protocolo.
4 Protocolo de intercambio de paquetes.
5 Protocolo de paquetes secuenciados.



RIP
XNS utiliza el Routing Information Protocol (RIP) para mantener una base de datos de los hosts de la red e intercambiar información acerca de la topología de la red. Cada router mantiene una lista de todas las redes conocidas para que el router junto con el costo de enrutamiento de saltos necesarios para llegar a cada red. XNS distribuye la información de enrutamiento en la red de radiodifusión por los routers sus tablas de enrutamiento cada 30 segundos. 


Este protocolo envía tablas de encaminamiento como resultado de cambios en el servicio o topología o en respuesta a una petición de información de encaminamiento.XNS general utiliza el protocolo de eco para demostrar la existencia y accesibilidad de otro host en la red, mientras que utilizando el protocolo de error para señalar errores de enrutamiento.MarcosMarcos RIP puede ser uno de los siguientes comandos:[Enrutamiento reqst] Solicitud de información de enrutamiento.[Enrutamiento respuesta] La respuesta de enrutamiento de la información.[Solicitud de eco] Solicitud de hacerse eco de los datos proporcionados.[Respuesta de eco] Eco de los datos solicitados.[Error: Error desconocido] Error de naturaleza desconocida.[Error: dañado en dest] Los datos corruptas en el destino.[Error: desconocido toma] se desconoce el número Socket.[Error: sin recursos] Router sin recursos.[Error: error de enrutamiento] error de enrutamiento no especificado.[Error: dañado en el camino] de datos dañados en tránsito.[Error: inalcanzable dest] Destino inalcanzable de la red.[Error: TTL expiró] paquetes desechados después de 15 saltos.[Error: paquete demasiado grande] de paquetes más grande de lo permitido.Solicitud y la respuesta de parámetrosEnrutamiento RIP y enrutamiento de solicitud de los parámetros de respuesta consisten en la lista de las redes y los recuentos de lúpulo. [Ruta] reqst marcos incluyen los números de red de las redes para el cual se solicita la información de enrutamiento; [contestar] marcos de las listas de enrutamiento de las redes conocidas por el router.


Los parámetros de enrutamiento RIP en el siguiente formato: NNNNNNNN (CC), donde NNNNNNNN es un número de 4 bytes de la red hexadecimal y CC es el costo en el sector del lúpulo decimales. XNS interpreta el FFFFFFFF número de red como todas las redes. Un costo de 16 o más saltos implica que la red es inalcanzable.El parámetro para la [solicitud de eco] y [respuesta de eco] marcos es un volcado de los datos de eco.Los marcos de errorCada uno [de error: ...] marco está seguida de hasta los primeros 42 bytes de la trama responsable del mensaje de error. El mensaje [error: paquete demasiado grande] es seguido por el parámetro de tamaño máximo aceptable (máximo = xxx).

PEP 

El Protocolo de Intercambio de paquetes (PEP) ofrece un servicio de paquetes de semi-fiable de entrega que se orienta hacia un solo paquete de los intercambios.

Los siguientes parámetros están disponibles para PEP:

Paquete de Identificación
Un número único que se utiliza para identificar las respuestas que pertenecen a una determinada solicitud. El host emisor establece el campo ID de paquete a un valor fijo, y luego busca las respuestas de PEP que contienen el valor del paquete mismo ID.

tipo de cliente
Un código de certificado utilizado para identificar la aplicación particular en uso.
SSP
El Protocolo de paquetes secuenciados (SPP) ofrece la entrega confiable de transporte con control de flujo.

Los siguientes parámetros están disponibles para la SPP:

Fuente ID de conexión
El número de referencia utilizado para identificar el extremo de la fuente de una conexión de transporte. Este protocolo establece identificadores de conexión en tiempo de conexión para distinguir entre múltiples conexiones de transporte.

Destino ID de conexión
El número de referencia utilizado para identificar el extremo de destino de una conexión de transporte.

número de secuencia
Número de secuencia del paquete. Cada paquete transmitido sucesiva y reconocido en la conexión de transporte debe tener un número de secuencia uno mayor que el número de secuencia anterior.

Reconocer el número
Número de secuencia del último paquete que el protocolo recibió correctamente. Cada lado de la conexión de transporte utiliza su propia secuencia de números de los paquetes transmitidos, resultando en secuencia y reconocer números en el mismo paquete generalmente estar fuera de fase entre sí.

crédito
Número de paquetes sin acuse de recibo que el otro lado de la conexión de transporte puede enviar.

Indicador de control de transporte
Cuando se establece (valor de 1), el paquete se utiliza para el control del transporte.

Reconocer indicador necesario
Cuando se establece (valor 1), un acuse de recibo inmediato se solicita.

Atención bandera
Cuando se establece (valor de 1), el paquete se envía independientemente del crédito anunciada por el destino.

MOE
Fin de la marca de mensaje. Cuando se establece (valor 1), un fin lógico de la secuencia de mensajes se denota.

tipo de Datastream
Campo reservado ignorados por la capa de transporte SPP. SPP proporciona el tipo de flujo de datos para el uso de protocolos de nivel superior como la información de control.

fuente: http://www.protocols.com/pbook/xns.htm


GATEWAYS


Una pasarela o puerta de enlace (del ingles gateway) es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.

La puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas de una red de area local conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (Network Acces Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP", usada muy a menudo para dar acceso a internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.

La dirección IP de una puerta de enlace normalmente se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x, que engloban o se reservan a las redes de área local. Además se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.

La puerta de enlace predeterminada, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.

funcion: En las redes, los dispositivos finales se interconectan entre ellos mediante concentradores o conmutadores. Cuando se quiere agrupar esos últimos dispositivos, se pueden conectar esos concentradores a enrutadores. Estos últimos lo que hacen es conectar redes que utilicen distinto protocolo (por ejemplo, IP, NetBIOS, Apple Talk). Pero un enrutador sólo puede conectar redes que utilicen el mismo protocolo. Cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza una pasarela, ya que este dispositivo sí hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes.

ventajas:
  •  simpifican la gestion de la red
  • permiten al conversion de protocolos
  • inteconectan redes heterogeneas.
desventajas: 
  • gran capacidad = alto precio en los equipos.
  • la funcion de conversion de protocolos impone sobrecarga en el gateway generando el llamado cuello de botella.
 
 TIPOS:

  • Gateway asíncrono
Sistema que permite a los usuarios de computadoras personales acceder a grandes ordenadores o mainframes asíncronos a través de un servidor de comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto. Generalmente están diseñados para una infraestructura de transporte muy concreta, por lo que son dependientes de la red.
  • Gateway SNA
Permite la conexión a grandes computadoras con arquitectura de comunicaciones SNA (Sistem Network Architecture) actuando como terminales y pudiendo transferir archivos o listados de impresión.
  • Gateway TCP/IP
Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL o WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP.
  • Gateway PAD X.25
Son similares a los asíncronos; la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X.25.
  • Gateway FAX
Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax.

1.1.7.- TUNELIZACION DE PROTOCOLOS
 
Se conoce como túnel al efecto de la utilización de ciertos protocolos que encapsulan a otro protocolo. Así, el protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales. 

Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro usos de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.  

tunel SSH
 
El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido.

Para poder montar el sistema de archivo de forma segura, se establece una conexión mediante un tunel SSH que encamina todo el tráfico SMB al servidor de archivos dentro de una conexión cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el acceso al mismo. 

Por ejemplo, para connectar con un servidor web de forma segura, utilizando SSH, haríamos que el Cliente (informatica) web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web. 

Tunelizar para evitar un Cortafuegos
 
La técnica de tunelizar puede ser usada también para evitar o circunvalar en cortafuegos. Pare ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.

 
  
1.1.8.- CREACION DE REDES VIRTUALES
Las redes virtuales juegan un papel protagonista, ofreciendo a quienes buscan incorporarse al comercio electrónico un ambiente seguro y eficaz. Otro de los valores que ofrecen es que se adecuan a las necesidades de toda empresa, sin importar cual sea su tamaño, implementando una solución a la medida y convirtiéndola en un modelo costo-eficiencia para el comercio electrónico y la interacción con sucursales remotas.

Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como como una subred definida por software y es considerada como un dominio de Broadcast que pueden estar en el mismo medio físico o bien puede estar sus integrantes ubicados en distintos sectores de la corporación





La tecnología de las VLANs se basa en el empleo de Switches, en lugar de hubs, de tal manera que esto permite un control mas inteligente del tráfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios.

Segmentación

Con los switches se crean pequeños dominios, llamados segmentos, conectando un pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica microsegmentación la cual se realiza conectando cada estación de trabajo y cada servidor directamente a puertos de switch teniendo una conexión dedicada dentro de la red, con lo que se consigue aumentar considerablemente el ancho de banda a disposición de cada usuario.

Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico de la red ya que solo se transmiten los paquetes a los dispositivos que estén incluidos dentro del dominio de cada VLAN, una mejor utilización del ancho de banda y confidencialidad respecto a personas ajenas a la VLAN, alta performance, reducción de latencia, facilidad para armar grupos de trabajo.

La comunicación que se hace entre switches para interconectar VLANs utiliza un proceso llamado Trunking. El protocolo VLAN Trunk Protocol (VTP) es el que se utiliza para esta conexión, el VTP puede ser utilizado en todas las líneas de conexión incluyendo ISL, IEEE 810.10. IEEE 810.1Q y ATM LANE.

TIPOS:

VLAN de puerto central

Es en la que todos los nodos de una VLAN se conectan al mismo puerto del switch.

VLAN Estáticas

Los puertos del switch están ya preasignados a las estaciones de trabajo.

Por puerto

Se configura por una cantidad “n” de puertos en el cual podemos indicar que puertos pertenecen a cada VLAN. Para la Figura 1 tendríamos en el Switch 9 puertos de los cuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3 como la tabla lo indica:
Puerto
VLAN
1
1
2
2
3
2
4
3
5
1
6
3
7
1
8
2
9
3
 Ventajas:
  • Facilidad de movimientos y cambios.
  • Microsegmentación y reducción del dominio de Broadcast.
  • Multiprotocolo: La definición de la VLAN es independiente del o los protocolos utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso permitiendo el uso de protocolos dinámicos.
Desventajas:
  • Administración: Un movimiento en las estaciones de trabajo hace necesaria la reconfiguración del puerto del switch al que esta conectado el usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinámicas.

Por dirección MAC

Los miembros de la VLAN están especificados en una tabla por su dirección MAC (Figura 3).
MAC VLAN
12.15.89.bb.1d.aa
1
12.15.89.bb.1d.aa
2
aa.15.89.b2.15.aa
2
1d.15.89.6b.6d.ca
2
12.aa.cc.bb.1d.aa
1
Figura 3
Ventajas:
  • Facilidad de movimientos: No es necesario en caso de que una terminal de trabajo cambie de lugar la reconfiguración del switch.
  • Multiprotocolo.
  • Se pueden tener miembros en múltiples VLANs.
Desventajas:
  • Problemas de rendimiento y control de Broadcast: el tráfico de paquetes de tipo Multicast y Broadcast se propagan por todas las VLANs.
  • Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. También se puede emplear soluciones de DVLAN.

Por protocolo

Asigna a un protocolo una VLAN. El switch se encarga de dependiendo el protocolo por el cual venga la trama derivarlo a la VLAN correspondiente (Figura 4).
Protocolo
VLAN
IP
1
IPX
2
IPX
2
IPX
2
IP
1
Figura 4
Ventajas:
  • Segmentación por protocolo.
  • Asignación dinámica.
Desventajas
  • Problemas de rendimiento y control de Broadcast: Por las búsquedas en tablas de pertenencia se pierde rendimiento en la VLAN.
  • No soporta protocolos de nivel 2 ni dinámicos.

Por direcciones IP

Esta basado en el encabezado de la capa 3 del modelo OSI. Las direcciones IP a los servidores de VLAN configurados. No actúa como router sino para hacer un mapeo de que direcciones IP están autorizadas a entrar en la red VLAN. No realiza otros procesos con la dirección IP.
Ventajas:
  • Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al tener asignada una dirección IP en forma estática no es necesario reconfigurar el switch.
Desventajas:
  • El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC.
  • Perdida de tiempo en la lectura de las tablas.
  • Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo.

Por nombre de usuario

Se basan en la autenticación del usuario y no por las direcciones MAC de los dispositivos.
Ventajas:
  • Facilidad de movimiento de los integrantes de la VLAN.
  • Multiprotocolo.
Desventajas:
  • En corporaciones muy dinámicas la administración de las tablas de usuarios.
 
 fuente: http://www.textoscientificos.com/redes/redes-virtuales





VLAN: formada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como una subred definida por software y es considerada como un dominio de broadcast que puede estar en el mismo medio físico o bien puede estar sus integrantes ubicados en distintos sectores de a corporación.



REDES VIRTUALES (VPN)

Uno de los problemas que nos encontramos es el de no poder tener confidencialidad entre usuarios de la LAN como pueden ser los directivos de la misma, también estando todas las estaciones de trabajo en un mismo dominio  de colisión el ancho de banda de la misma no era aprovechado correctamente.

La solución es dividir la LAN en segmentos físicos los cuales fueran independientes entre si, dando como desventaja la imposibilidad de incorporación entre las LANs para algunos de los usuarios de la misma.

La necesidad de confidencialidad como asi era el mejor aprovechamiento del ancho de banda disponible dentro de la corporación ha llevado a la creación y crecimiento de las VLANs.

LA TECNOLOGIA DE LAS VLANs

Se basa en el empleo de switches en lugar de hubs, de ta manera que esto permite un control mas inteligente del trafico de la red ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el trafico para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de banda de dicho grupo de usuarios.

Con los switches se crean pequeños dominios llamados segmentos conectando un pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica micro segmentación la cual se realiza conectando cada estación de trabajo a cada servidor directamente a puertos switch  teniendo una conexo dedicada dentro de la red, con lo que se consigue aumentar considerablemente el ancho de banda a disposición de cada usuario.


 PROTOCOLOS EN REDES WAN
PTPP
PPTP
PPP
PSTN


 Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en internet.

Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en internet.

funcionamiento: 
PPP consta de las siguientes fases:
  1. Establecimiento de conexión. Durante esta fase, una computadora contacta con la otra y negocian los parámetros relativos al enlace usando el protocolo LCP. Este protocolo es una parte fundamental de PPP y por ello está definido en el mismo RFC. Usando LCP se negocia el método de autenticacion que se va a utilizar, el tamaño de los datagramas, números mágicos para usar durante la autenticación,...
  2. Autenticación. No es obligatorio. Existen dos protocolos de autenticación. El más básico e inseguro es PAP, aunque no se recomienda dado que manda el nombre de usuario y la contraseña en claro. Un método más avanzado y preferido por muchos ISPs es CHAP, en el cual la contraseña se manda cifrada.
  3. Configuración de red. En esta fase se negocian parámetros dependientes del protocolo de red que se esté usando. PPP puede llevar muchos protocolos de red al mismo tiempo y es necesario configurar individualmente cada uno de estos protocolos. Para configurar un protocolo de red se usa el protocolo NCP correspondiente. Por ejemplo, si la red es IP, se usa el protocolo IPCP para asignar la dirección IP del cliente y sus servidores DNS.
  4. Transmisión. Durante esta fase se manda y recibe la información de red. LCP se encarga de comprobar que la línea está activa durante periodos de inactividad. Obsérvese que PPP no proporciona cifrado de datos.
  5. Terminación. La conexión puede ser finalizada en cualquier momento y por cualquier motivo.
PPP tiene todas las propiedades de un protocolo de nivel de enlace:
  • Garantía de recepción.
  • Recepción ordenada
  • Uso del puerto 53 para conexión bidireccional de sockets.
  • Usado en los balanceadores de carga (Load Balancer LB) como protocolo de distribución.



comandos de configuracion:

El protocolo ppp se configura con los siguientes comandos en cisco:
  • router(config-if)#encapptulation ppp
  • router(config-if)#ppp authentication pap
  • router(config-if)#ppp authentication chap
Comandos de verificación:
  • router#show interface
  • router#debug ppp authentication
  • router#undebug ppp authentication (eliminar depuracion de ppp )
 fuente: http://es.wikipedia.org/wiki/Point-to-Point_Protocol

PROTOCOLO PPTP

PPTP (Point to Point Tunneling Protocol), es un protocolo de comunicaciones desarrollado por Microsoft, US Robotics, Ascend Comunications, 3Com/ Primary Acces, ECI telematics conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN. Una VPN es una red privada de computadores que usa Internet para conectar sus nodos.

La especificación para PPTP fue publicada por el RFC 2637, aunque no ha sido ratificada como estándar por el IETF. Point-To-Point Tunneling Protocol (PPTP) permite el intercambio seguro de datos de un cliente a un servidor formando una Red Privada Virtual (VPN, por el anglicismo Virtual Private Network), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET. Esta habilidad permitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sin el gasto de una línea alquilada.

Esta tecnología que hace posible el PPTP es una extensión del acceso remoto del PPP (point-to-point-protocol.....RFC 1171). La tecnología PPTP encapsula los paquetes ppp en datagramas IP para su transmisión bajo redes basadas en TCP/IP. El PPTP es ahora mismo un boceto de protocolo esperando por su estandarización. Las compañías "involucradas" en el desarrollo del PPTP son Microsoft, Ascend Communications, 3com / Primary Access, ECI Telematics y US Robotics.
PPTP y VPN: El protocolo Point-To-Point Tunneling Protocol viene incluido con WindowsNT 4.0 Server y Workstation. Los Pc`s que tienen corriendo dentro de ellos este protocolo pueden usarlo para conectar con toda seguridad a una red privada como un cliente de acceso remoto usando una red publica como Internet.

Una característica importante en el uso del PPTP es su soporte para VPN. La mejor parte de esta característica es que soporta VPN`s sobre public-switched telephone networks (PSTNs) que son los comúnmente llamados accesos telefónicos a redes.

Usando PPTP una compañía puede reducir en un gran porcentaje el coste de distribución de una red extensa, la solución del acceso remoto para usuarios en continuo desplazamiento porque proporciona seguridad y comunicaciones cifradas sobre estructuras de área de trabajo existentes como PSTNs o Internet.

vulnerabilidades:

La seguridad de PPTP ha sido completamente rota y las instalaciones con PPTP deberían ser retiradas o actualizadas a otra tecnología de VPN. La utilidad ASLEAP puede obtener claves de sesiones PPTP y descifrar el tráfico de la VPN. Los ataques a PPTP no pueden ser detectados por el cliente o el servidor porque el exploit es pasivo.

El fallo de PPTP es causado por errores de diseño en la criptografia en los protocolos handshake LEAP de Cisco y MSCHAP-v2 de Microsoft y por las limitaciones de la longitud de la clave en MPPE.

 



configuracion de un cliente PPTP de windows:
fuente: http://support.microsoft.com/kb/154062/es

Antes de realizar una conexión para utilizar PPTP para conectarse a un servidor de forma segura a través de Internet, debe cargar el protocolo PPTP. Para cargar el protocolo PPTP, haga lo siguiente:
  1. Haga clic en Inicio , seleccione configuración , haga clic en Panel de control y, a continuación, haga doble clic en red .
  2. En la ficha protocolos , agregue PPTP.
  3. Una vez cargado el protocolo, se invoca el servicio de acceso remoto (RAS). Debe agregar al menos un puerto VPN como puerto en la interfaz de instalación RAS.
  4. En este momento, especificar qué protocolos que desea ejecutar ese puerto VPN. Puede instalar hasta 256 puertos VPN. Cada VPN puede conectarse a una red.
  5. Asegúrese de que al menos una VPN está configurado para acceso telefónico de salida. Una otra consideración es que debe saber qué protocolo se utiliza en el servidor de recepción PPTP y seleccione ese protocolo y configurarlo para el puerto VPN.
  6. Volver a aplicar el último aplicado service pack.
Para realizar la conexión, haga lo siguiente:
  1. Suponiendo que haya una entrada de libreta de teléfonos de su ISP, crear una entrada Libreta de teléfonos para el servidor PPTP. El número de teléfono real es el nombre del host de una dirección IP. Mediante la dirección IP del servidor RAS PPTP es ideal. Puede haber consideraciones de resolución de nombre en caso contrario. Asegúrese de que el cuadro de diálogo Marcar utilizando tiene un puerto VPN RASPPTPM asignado a ella.
  2. Marcar el ISP mediante la entrada de libreta de teléfonos estándar creada para el ISP. Cuando haya establecido una conexión, marcar la dirección IP o host el nombre del equipo.

PROTOCOLO PSTN

(public switched telephone network)
Conectividad analógica
La misma red que utiliza nuestro teléfono está disponible para los equipos. El nombre de esta red mundial es la Red telefónica pública conmutada (PSTN). En el marco de la informática, podemos pensar en PSTN como un gran enlace WAN que ofrece líneas telefónicas de llamada de grado de voz.

A diferencia de las líneas de llamada que deben volver a abrir la sesión cada vez que se utilizan, las líneas analógicas dedicadas (o alquiladas) se mantienen abiertas en todo momento. Una línea analógica alquilada es más rápida y fiable que una conexión de llamada. Sin embargo, es relativamente cara puesto que el proveedor de servicio está dedicando recursos a la conexión alquilada, independientemente de si se está utilizando la línea o no. 

public switched telephone network Se refiere a los sistemas telefónicos que transfieren datos de voz analógicos. Hasta hace poco tiempo, PSTN era el corazón de todos los sistemas telefónicos en el mundo, Sin embargo, muchos de estos sistemas telefónicos están cambiando o ya han cambiado a sistemas telefónicos basados en la tecnología digital, como puede ser ISDN o FDDI.


ISDN:

Se define la RDSI (Red Digital de Servicios Integrados, en ingles ISDN) como una evolución de las Redes actuales, que presta conexiones extremo a extremo a nivel digital y capaz de ofertar diferentes servicios.

Decimos Servicios integrados porque utiliza la misma infraestructura para muchos servicios que tradicionalmente requerían interfaces distintas (télex, voz, conmutación de circuitos, conmutación de paquetes...); es digital porque se basa en la transmisión digital, integrando las señales analógicas mediante la transformación Analógico - Digital, ofreciendo una capacidad básica de comunicación de 64 Kbps.




FDDI:

es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra optica. Se basa en la arquitectura tokenn ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia.
También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en FDDI.